1. Sieci lokalne i rozległe

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. Sieci lokalne i rozległe"

Transkrypt

1 TYPY SIECI

2 1 1. Sieci lokalne i rozległe Z punktu widzenia złoonoci sieci komputerowe mona podzieli na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesiciu do kilkuset komputerów połczonych w miar moliwoci jednolitym nonikiem. Sieci te zainstalowane s na niewielkim obszarze (w jednym budynku). WAN (Wide Area Network) Wikszo sieci rozległych to kombinacje sieci lokalnych i dodatkowych połcze midzy nimi. Do okrelenia zasigu i rozmiaru sieci rozległej stosowane s terminy: o Sie miejska (MAN Metropolitan Area Network) Jest to sie WAN obejmujca niewielki obszar geograficzny. Zasadniczo sieci takie obejmuj jedno miasto lub region. o Sie uczelniana (CAN Campus Area Network) To termin stosowany czsto do okrelania sieci WAN łczcej poszczególne wydziały w orodku akademickim Sie LAN Ten rodzaj sieci spotykany jest najczciej w firmach. Sieci te składaj si z kilku do kilkudziesiciu komputerów spitych ze sob w konfiguracj magistralow opart na kanale przewodowym w postaci np. kabla koncentrycznego lub w gwiazd (jest to gwiazda logiczna, jednake fizycznie widziana jest jako szyna-magistrala), jeli medium jest wiatłowód lub skrtka. Jeeli uyto topologii gwiazdy to pomidzy serwerem a stacjami roboczymi maksymalna odległo (w zalenoci od rodzaju huba i kart sieciowych) wynosi około 100 metrów. Jeeli natomiast uyto kabla koncentrycznego, to gał sieci moe mie (cienki), (gruby) metrów w zalenoci od uytej karty sieciowej. Stacje robocze umieszczane s w odległoci l do 3 metrów (kabla) od siebie. Jeli zostanie osignieta maksymalna długo kabla mona zastosowa repeater (wzmacniacz maksymalnie 4 na jednej gałzi ), bridge (most) lub router (rozgałnik). Poniewa sieci lokalne s ograniczane przez obszar, liczb współpracujcych komputerów, ich typ, przepustowo sieci, szybko pracy, wprowadzono pojcie i rozwizania Extended LAN. Idea ta oparta jest na połczeniu kilku rónych sieci

3 2 lokalnych ze sob niezalenie od standardu, w jakim pracuj, w sposób rozszerzajcy moliwoci kadej z nich Sie WAN Przykładem tego typu sieci mog by sieci ISDN (Integrated Services Digital Network) sie cyfrowa z integracj usług. Sieci tego typu powstały w Europie Zachodniej (Francja, Niemcy), w Australii, Japonii, Stanach Zjednoczonych. ISDN wykorzystuje łcza telefoniczne, istniejce okablowanie sieciowe. Sie ta daje moliwo transmisji piciokrotnie szybszej ni przy uyciu modemu. Nie mona take zapomnie o sieci NASK (Naukowa i Akademicka Sie Komputerowa) i najbardziej chyba znanej sieci WAN, któr jest Internet. Sieci rozległe s aktualnie tworzone i bardzo szybko rozwijaj si. Na wiecie powstaje wiele sieci rozległych zarzdzanych i wykorzystywanych przez wielkie korporacje przemysłowe, banki, uczelnie Polskie, wybrane sieci uczelniane (CAN) o Warszawa JBRNASK o Toru Uniwersytet Mikołaja Kopernika o Wrocław Politechnika Wrocławska o Kraków ACK CYFRONET o Łód Politechnika Łódzka o lsk Politechnika lska w Gliwicach o Szczecin Politechnika Szczeciska o Rzeszów Politechnika Rzeszowska o Trójmiasto Politechnika Gdaska o Lublin Uniwersytet im. M. Skłodowskiej-Curie o Pozna Instytut Chemii Bioorganicznej.

4 1 2. Typy sieci lokalnych W referacie przyjto definicj zaczerpnit z ksiki M. Sportacka: Sieci komputerowe. Według autora typ sieci opisuje sposób, w jaki przyłczone do sieci zasoby s udostpniane. 1 Zasobami s zarówno klienci, serwery jak i inne urzdzenia, pliki itd., które do klienta lub serwera s przyłczone. Zasoby udostpniane s na jeden ze sposobów: Równorzdny Serwerowy 2.1. Sieci równorzdne (peer-to-peer, czyli kady-z-kadym) W takich sieciach wszystkie komputery mog si ze sob komunikowa na równych zasadach. Udostpniaj one swoje zasoby (pliki z danymi, drukarki czy inne urzdzenia) pozostałym uytkownikom i same równie pobieraj dane z innych maszyn. Kade urzdzenie w tego typu sieci moe by jednoczenie zarówno klientem, jak i serwerem. Dlatego na kadym komputerze musi by zainstalowany system operacyjny lub specjalne oprogramowanie, które umoliwi realizacj funkcji serwera i stacji roboczej. Tworzenie tego typu sieci zapewniaj takie systemy, jak LANtatic oraz rodzina Windows 9x. Rys.: Sie typu kady-z-kadym ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 49 1 Sportack, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 48.

5 2 Korzyci Zaletami sieci równorzdnych s prosta budowa (uruchomienie i konfiguracja nie wymaga duej wiedzy) oraz małe koszty (brak wydatków na serwer z oprogramowaniem). Ponadto realizacja sieci moe by wykonana na bazie popularnych systemów operacyjnych. Ograniczenia Do wad tego rozwizania nale dua awaryjno, słaba ochrona danych (małe moliwoci przydzielania uytkownikom rónych uprawnie), spowalnianie komputerów udostpniajcych swoje zasoby czy brak centralnego składu udostpnionych zasobów (problem wyszukiwania informacji i tworzenia kopii zapasowych danych). Trzeba równie pamita, e pliki i inne zasoby dostpne s tylko wówczas, gdy włczony jest odpowiedni komputer. Zastosowania Sieci typu kady-z-kadym s idealne dla małych instytucji z ograniczonym budetem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji Sieci oparte na serwerach (klint-serwer) Rys.: Sie typu klient-serwer ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 52

6 3 W sieciach klient-serwer zasoby czsto udostpniane gromadzone s w komputerach odrbnej warstwy zwanych serwerami. Serwery zwykle nie maj uytkowników bezporednich. S one raczej komputerami wielodostpnymi, które reguluj udostpnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjty jest ciar funkcjonowania jako serwery wobec innych klientów. Taki typ sieci tworzy si za pomoc systemów Windows NT/2000 Server, Novell NetWare czy Linux. Wyrónia si kilka rodzajów serwerów (klasyfikacja zaczerpnita z ksiki B. Komara: TCP/IP dla kadego 2 : o Serwery katalogów Dostarczaj scentralizowanej usługi katalogowej, słucej do zarzdzania kontami uytkowników, grup i stacji sieciowych oraz umoliwiajcej scentralizowanie procedur uwierzytelniania i autoryzacji. o Serwery plików i drukarek Zapewniaj bezpieczne składowanie wszystkich danych. Mog równie obsługiwa kolejki drukowania, które zapewniaj dostp do urzdze drukujcych udostpnianych w sieci. o Serwery aplikacj Pełni funkcj serwera aplikacji typu klient-serwer. W rodowisku typu klientserwer na kliencie uruchamiana jest jedynie niewielka wersja programu (tzw. procedura poredniczca), która zapewnia moliwo łczenia si z serwerem. Aplikacja po stronie serwera jest wykorzystywana do wykonywania silnie obciajcych procesor zapyta klienta. Przykładami serwerów aplikacji mog by serwery WWW i serwery baz danych. o Serwery pocztowe Zapewniaj klientom sieci moliwo korzystania z poczty elektronicznej. Wykorzystanie bram pozwala przekazywa poczt pomidzy rónorodnymi systemami pocztowymi. o Serwery bezpieczestwa Zabezpieczaj sie lokaln, gdy jest ona połczona z wikszymi sieciami, takimi jak Internet. Do tej grupy nale firewalle i serwery proxy. 2 Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 34

7 4 o Serwery dostpu zdalnego Ich zadaniem jest umoliwienie przepływu danych midzy sieci a odległymi klientami. Klient odległy (zdalny) moe uywa modemu do uzyskania połczenia telefonicznego z sieci lokaln. Moe równie wykorzysta technik tunelowania (VPN) i połczy si z sieci lokaln za porednictwem sieci publicznej, takiej jak Internet. System, który umoliwia te formy dostpu do sieci to serwer dostpu zdalnego. Moe on zosta wyposaony w jeden lub wicej modemów słucych zapewnieniu zewntrznego dostpu do sieci albo te w porty wirtualne, wykorzystane przez połczenia tunelowane. Po połczeniu klienta z sieci moe on funkcjonowa w podobny sposób jak przy bezporednim przyłczeniu do sieci przez kart sieciow. Korzyci Zaletami sieci z serwerem dedykowanym s due bezpieczestwo danych (pełna kontrola osób upowanionych do dostpu do informacji), centralizacja danych (kompleksowa, łatwa archiwizacja danych oraz moliwo pracy grupowej), wysoka wydajno sieci (zadania sieciowe wykonuje serwer, nie obciajc innych komputerów), moliwo udostpniania innych usług (serwer WWW, FTP i wiele innych). Ograniczenia Do wad takiego rozwizania nale due koszty inwestycyjne (dodatkowy komputer z oprogramowaniem), trudniejsza administracja sieci oraz due koszty czasu przestoju sieci z powodu awarii serwera w takiej sytuacji wstrzymana zostaje praca na wszystkich komputerach w firmie. Naley dołoy wszelkich stara, aby w razie awarii istniała moliwo szybkiego jej usunicia. Zastosowania Sieci oparte na serwerach s bardzo przydatne, zwłaszcza w organizacjach duych oraz wymagajcych zwikszonego bezpieczestwa i bardziej konsekwentnego zarzdzania zasobami przyłczonymi do sieci.

8 1 3. Topologie fizyczne sieci lokalnych Topologia jest to sposób połczenia stacji roboczych w sieci lokalnej. Topologia fizyczna definiuje geometryczn organizacj sieci, czyli sposób fizycznego połczenia ze sob komputerów oraz urzdze sieciowych. Trzema podstawowymi topologiami sieci LAN s magistrala, gwiazda i piercie. Jednak w referacie zostały wyodrbnione równie inne topologie Topologia magistrali Rys.: Sie o topologii magistrali ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 35 Topologi magistrali wyrónia to, e wszystkie wzły sieci połczone s ze sob za pomoc pojedynczego, otwartego (czyli umoliwiajcego przyłczanie kolejnych urzdze) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazw magistrali. Niektóre technologie oparte na magistrali korzystaj z wicej ni jednego kabla, dziki czemu obsługiwa mog wicej ni jeden kanał, mimo e kady z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba koce magistrali musz by zakoczone opornikami ograniczajcymi, zwanymi równie czsto terminatorami. Oporniki te chroni przed odbiciami sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi si on w przewodzie automatycznie w obu kierunkach. Jeli sygnał nie napotka na swojej drodze terminatora, to dochodzi do koca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja moe całkowicie zapełni wszystkie dostpne szerokoci pasma i uniemoliwi wysyłanie sygnałów wszystkim pozostałym komputerom przyłczonym do sieci. Topologia ta jest dobrym rozwizaniem do tworzenia sieci z niewielk liczb stacji roboczych. Typowa magistrala składa si z pojedynczego kabla, łczcego wszystkie wzły w sposób charakterystyczny dla sieci równorzdnej. Długo sieci nie powinna przekroczy odległoci 185 m (liczc od jednego koca kabla do drugiego). Szyna nie jest

9 2 obsługiwana przez adne urzdzenia zewntrzne (nisze koszty utworzenia sieci), zatem kady sprzt przyłczony do sieci słucha transmisji przesyłanych magistral i odbiera pakiety do nich zaadresowane. Topologie magistrali s przeznaczone przede wszystkim do uytku w domach i małych biurach. Zalety o Niski koszt okablowania sieci (kabel sieciowy musi by połoony jedynie od jednej stacji sieciowej do nastpnej) o Prosty układ okablowania o Dua niezawodno (uszkodzenie jednej ze stacji roboczych nie powoduje awarii działania całej sieci) Wady o Podczas intensywnej transmisji danych moe dochodzi do konfliktów, skutkujcych spowolnieniem działania sieci o Niski poziom bezpieczestwa wszystkie dane transmitowane s jednym łczem, wic prawdopodobiestwo ich przechwycenia przez nieuprawnionego uytkownika jest due o Przerwanie medium transmisyjnego (magistrali) powoduje awari całej sieci o Trudna diagnostyka i lokalizacja błdów 3.2. Topologia gwiazdy Rys.: Sie o topologii gwiazdy ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 38

10 3 Połczenia sieci LAN o topologii gwiazdy z przyłczonymi do niej urzdzeniami rozchodz si z jednego, wspólnego punktu, którym jest koncentrator. Kade urzdzenie przyłczone do sieci w tej topologii moe uzyskiwa bezporedni i niezaleny od innych urzdze dostp do nonika, dlatego uszkodzenie jednego z kabli powoduje zerwanie połczenia tylko z jednym komputerem i nie wywołuje awarii całej sieci. Zalety o Dua przejrzysto struktury sieci o Elastyczno i skalowalno łatwo rozbudowy lub modyfikacji układu kabli o Odporno na uszkodzenia poszczególnych stacji roboczych lub ich połcze o Dua wydajno o Łatwa kontrola i likwidacja problemów Wady o Nadaje si jedynie do tworzenia niewielkich sieci o Ograniczenie konfiguracji poprzez maksymalne odległoci komputera od huba o Kosztowna dua długo kabli 3.3. Topologia piercienia Rys.: Sie o topologii piercienia ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 40

11 4 W sieci o topologii piercienia (ring) wszystkie komputery s połczone logicznie w okrg. Dane wdruj po tym okrgu i przechodz przez kad z maszyn. W układzie fizycznym sie piercieniowa wyglda podobnie jak sie o topologii gwiazdy. Kluczow rónic jest urzdzenie połczeniowe, nazywane wielostanowiskow jednostk połczeniow (ang. MAU MultiStation Access Unii). Wewntrz MAU dane s przekazywane okrnie od jednej stacji do drugiej. Zalety o Moliwy do ustalenia czas odpowiedzi o Niski koszt i łatwa rozbudowa o Niewielka długo kabla Wady o Dua awaryjno uszkodzenie jednej ze stacji roboczej natychmiast unieruchamia cał sie o Spadek wydajnoci wraz z dodaniem kolejnej stacji roboczej o Trudna diagnostyka uszkodze 3.4. Topologia podwójnego piercienia Rys.: Sie o topologii podwójnego piercienia ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 40 W tej topologii (dual-ring) s zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed Data Interface złcze danych sieci wiatłowodowych). Sie FDDI moe by wykorzystywana do przyłczania sieci lokalnych (LAN) do sieci miejskich (MAN).

12 5 Pozwala tworzy piercienie o całkowitej długoci sigajcej 115 km i przepustowoci 100 Mb/s. Na ruch w sieci o topologii podwójnego piercienia składaj si dwa podobne strumienie danych krce w przeciwnych kierunkach. Jeden z piercieni jest nazywany głównym (primary), drugi pomocniczym (secondary). W zwykłych warunkach wszystkie dane kr po piercieniu głównym, a pomocniczy pozostaje niewykorzystany. Krg ten zostaje uyty wyłcznie wtedy, gdy piercie główny ulega przerwaniu. Nastpuje wówczas automatyczna rekonfiguracja do korzystania z obwodu pomocniczego i komunikacja nie zostaje przerwana Sie Token-Ring Rys.: Sie Token-Ring ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 58 Piercienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE Sieci Token Ring odeszły od połcze midzysieciowych kady-z-kadym na rzecz koncentratorów wzmacniajcych. Wyeliminowało to podatno sieci piercieniowych na zawieszanie si przez wyeliminowanie konstrukcji kady-z-kadym piercienia. Sieci Token Ring, mimo pierwotnego kształtu piercienia (std nazwa ang. ring - piercie), tworzone s przy zastosowaniu topologii gwiazdy i metody dostpu cyklicznego. Token w takiej sieci przesyłany jest do kolejnych punktów kocowych, mimo e wszystkie one s przyłczone do wspólnego koncentratora. Dlatego pojawiaj si okrelenia sieci Token Ring jako majcych logiczn topologi piercienia, pomimo tego, e fizycznie ujte s one w kształcie gwiazdy.

13 1 4. Literatura 4.1. Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion Sportack, M. (1999). Sieci komputerowe ksiga eksperta. Gliwice: Helion Informatyka (podstawy). Praca zbiorowa pod redakcj Henryka Sroki. AE, Katowice Chip Special. Nr 6 (75)/ NetWorld. Nr 11/2003 (95).

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI 1. Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych. Urządzeniami działającymi

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer. Celem tego artykułu jest zapoznanie z popularnymi topologiami sieci lokalnych (LAN). Sieć komputerowa powstaje wtedy, gdy dwa komputery połączymy ze sobą. Takie połączenie nie wymaga specjalnej wiedzy

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

Standardy sieci komputerowych Laboratorium Numer 2

Standardy sieci komputerowych Laboratorium Numer 2 Standardy sieci komputerowych Laboratorium Numer 2 WyróŜniamy trzy podstawowe standardy sieci komputerowych. Tymi typami są magistrala, gwiazda oraz pierścień. Zacznijmy od początku. Siecią komputerową

Bardziej szczegółowo

LOKALNE SIECI WIRTUALNE VLAN

LOKALNE SIECI WIRTUALNE VLAN LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

PRZESTRZE NAZW DOMEN DNS

PRZESTRZE NAZW DOMEN DNS PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Topologie sieci lokalnych

Topologie sieci lokalnych Topologie sieci lokalnych Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i

Bardziej szczegółowo

s FAQ: NET 08/PL Data: 01/08/2011

s FAQ: NET 08/PL Data: 01/08/2011 Konfiguracja Quality of Service na urzdzeniach serii Scalance W Konfiguracja Quality of Service na urzdzeniach serii Scalance W Quality of Service to usuga dziaajca w wielu rodzajach sieci przewodowych

Bardziej szczegółowo

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

T3: Podstawowe pojęcia dotyczące sieci komputerowych. Podstawowe komponenty sieci.

T3: Podstawowe pojęcia dotyczące sieci komputerowych. Podstawowe komponenty sieci. T3: Podstawowe pojęcia dotyczące sieci komputerowych. Podstawowe komponenty sieci. Sieć komputerowa zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Topologie sieci komputerowych

Topologie sieci komputerowych Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii

Bardziej szczegółowo

Okablowanie strukturalne elementy składowe

Okablowanie strukturalne elementy składowe Okablowanie strukturalne elementy składowe W sieci okablowania strukturalnego wyrónia si nastpujce elementy tworzce struktur sieci: 1. Okablowanie pionowe (wewntrz budynku) - kable miedziane lub/i wiatłowody

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Technologie informacyjne - wykład 7 -

Technologie informacyjne - wykład 7 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 7 - Prowadzący: Dmochowski

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1 Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Rys.: Przekrój poprzeczny typowego kabla koncentrycznego ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 85

Rys.: Przekrój poprzeczny typowego kabla koncentrycznego ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 85 MEDIA SIECIOWE 1 1. Podstawowe media sieciowe 1.1. Kabel koncentryczny Rys.: Przekrój poprzeczny typowego kabla koncentrycznego ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion,

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container P.Wienzek / KN1 ifm electronic gmbh updated: 17.01.2007 1/36 Konsorcjum IO-Link FDT/DTM - oprogramowanie do zdalnej parametryzacji FDT (Field

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Wprowadzenie do sieci komputerowych

Wprowadzenie do sieci komputerowych Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieci komputerowe. Dr inż. Dariusz Skibicki Sieci komputerowe V Dr inż. Dariusz Skibicki 1. Co to jest sieć komputerowa Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą

Bardziej szczegółowo

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol

Przyk adowa konfiguracja zwielokrotnianienia po czenia za pomoc Link Aggregation Control Protocol Przykadowa konfiguracja zwielokrotnianienia poczenia za pomoc Link aggregation - polega na grupowaniu kilku pocze (kabli) sieciowych w jeden port logiczny (port AG), który jest widoczny jak pojedyncze

Bardziej szczegółowo

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu Przygotował: mgr in. Jarosław Szybiski Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu 1. Wstp Okablowanie strukturalne to pojcie, którym okrela si specyficzne

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Tomasz Grbski. Sieci komputerowe

Tomasz Grbski. Sieci komputerowe Tomasz Grbski Sieci komputerowe Kranik 2002 Sieci komputerowe 2 Od Autora: Przedstawiony przeze mnie referat stanowi ródło wiedzy dotyczcej zagadnie zwizanych z sieciami komputerowymi. Moim zamierzeniem

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie. Merten Polska Sp. z o.o. Rozwizania dla Inteligentnych budynków

Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie. Merten Polska Sp. z o.o. Rozwizania dla Inteligentnych budynków Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie 1 Przegld: Elementy EIB udoskonalone, nowoci Stacja pogodowa, Sterownik IC1, Wejcia / Wyjcia analogowe Nowoci: Przyciski,

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała

Bardziej szczegółowo

Sieci komputerowe 1PSI

Sieci komputerowe 1PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy

Bardziej szczegółowo

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Sieci komputerowe Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Trochę historii 1969 powstaje sieć ARPANET (Advanced Research Projects Agency Network) ~1990 CERN początki

Bardziej szczegółowo

Łącza i sieci międzykomputerowe

Łącza i sieci międzykomputerowe Łącza i sieci międzykomputerowe Wykład z Technologii Informacyjnych dla I roku BO Piotr Mika Definicja sieci Sieć - stałe połączenie między 2 lub więcej komputerami w celu wymiany danych lub współdzielenia

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Wprowadzenie do protokołów sieciowych Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI

Bardziej szczegółowo

ADSL Router Instrukacja instalacji

ADSL Router Instrukacja instalacji ADSL Router Instrukacja instalacji 1. Wskaniki i złcza urzdzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawarto opakowania...2 3. Podłczenie urzdzenia...2 4. Instalacja oprogramowania...3 5.

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Serwer Bankomat. Baza danych

Serwer Bankomat. Baza danych ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo