Tematy projektów dyplomowych inżynierskich (pracy dyplomowej inżynierskiej) Katedra Teleinformatyki
|
|
- Krystyna Orzechowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Tematy projektów dyplomowych inżynierskich (pracy inżynierskiej) Katedra Teleinformatyki 1. Integracja systemu obsługi klientów (CRM) z centralą IP PBX 2. Implementacja menażera połączeń realizującego koncepcję wyboru najlepszego dostępnego łącza (Always Best Connected 3. Programowy kontroler sieci bezprzewodowej 4. Oprogramowanie do wizualizacji zajętości kanałów sieci bezprzewodowej pracujące w systemach Windows NT 6 5. Metody podsłuchu sieci Ethernet 6. Infrastruktura klucza publicznego dla średniej wielkości przedsiębiorstwa 7. Wdrożenie mechanizmów obsługi mobilności LISP (Location/ID Separation Protocol) na platformie routerów Cisco 8. System wykrywania i wizualizacji struktury sieci VLAN 9. Implementacja systemu ułatwiającego zarządzanie domenami internetowymi obsługiwanymi przez CI TASK. 10. System odkrywania i rozpoznawania urządzeń w sieciach Ethernet 11. Realizacja niezawodnej transmisji informacji dla odbiorcy korporacyjnego. 12. System transmisji plików w sieci DTN (Delay Tolerant Network) z wykorzystaniem infrastruktury SMTP
2 Liczba wykonawców 2-4 Integracja systemu obsługi klientów (CRM) z centralą IP PBX Customer Relation Management System integration with IP PBX server doc. dr inż. Krzysztof Nowicki mgr inż. Michał Hoeft Implementacja systemu obsługi klientów zintegrowanego z centrala VoIP. 1. Specyfikacja wymagań systemu 2. Specyfikacja dokumentacji projektowej (moduł VoIP, moduł CRM, interfejs API) 3. Implementacja 4. Testowanie 5. Dokumentacja wdrożeniowa Liczba wykonawców 2-4 Implementacja menażera połączeń realizującego koncepcję wyboru najlepszego dostępnego łącza (Always Best Connected) The Network Manager implementation in accordance with the Always Best Connected concept. Prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Implementacja systemowego menażera połączeń realizującego koncepcję wyboru najlepszego dostępnego łącza (Always Best Connected) w wielosystemowej sieci IP. 1. Zapoznanie się z koncepcją Always Best Connected, protokołem PMIPv6 2. Specyfikacja dokumentacji projektowej 3. Implementacja 4. Testowanie 5. Dokumentacja wdrożeniowa 1. Gustafsson, E.; Jonsson, A., "Always best connected," Wireless Communications, IEEE, vol.10, no.1, pp.49,55, Feb RFC 5215, Proxy Mobile IPv6 3. IETF draft: Logical Interface Support for multi-mode IP Hosts
3 Liczba wykonawców 3 Programowy kontroler sieci bezprzewodowej Software controller for wireless network dr inż. Wojciech Gumiński Typowe sieci bezprzewodowe wykorzystują kilka punktów dostępowych o identycznej albo bardzo zbliżonej konfiguracji. Celem pracy jest wytworzenie programowego narzędzia umożliwiającego zadawanie wspólnej konfiguracji grupie bezprzewodowych punktów dostępowych. Implementacja powinna umożliwiać zarządzanie konfiguracją popularnych punktów dostępowych z systemem OpenWRT albo (i) Mikrotik. 1. Wybór techniki zarządzania konfiguracją punktów dostępowych 2. Implementacja komunikacji kontrolera z punktami dostępowymi 3. Implementacja kontrolera umożliwiającego definiowanie parametrów pracy sieci bezprzewodowej SSID, uwierzytelnianie, kanały radiowe itp. 4. Wdrożenie kontrolera dla sieci bezprzewodowej w laboratorium dydaktycznym KTI 1. Dokumentacja konfiguracji systemu OpenWRT 2. Dokumentacja konfiguracji systemu Mikrotik 3. Dokumentacje kontrolerów sieci bezprzewodowych firm Cisco, Motorola, HP, Ubiqiuti. Oprogramowanie do wizualizacji zajętości kanałów sieci bezprzewodowej pracujące w systemach Windows NT 6 Software tool for visualization of wireless channel utilization working in Windows NT 6 dr inż. Wojciech Gumiński Celem pracy jest wytworzenie oprogramowania pokazującego graficzną ilustrację zajętości kanałów bezprzewodowych i mocy poszczególnych sieci pracującego w systemach Windows NT 6 (Vista, Windows 7, Windows 8). Oprogramowanie to powinno posiadać funkcjonalność zbliżoną do programów typu InSSIDer i WiFiAnalyzer. Do odczytu informacji o sieciach bezprzewodowych można wykorzystać systemowe polecenie netsh wifi. 1. Wybór technologii implementacji 2. Budowa graficznego interfejsu użytkownika 3. Integracja z wynikami polecenia systemowego netsh wifi 4. Przeprowadzenie pomiarów zajętości kanałów bezprzewodowych w paśmie 2.4GHz i 5GHz w wybranych punktach na różnych piętrach budynku Wydziału ETI. 1. Standardy IEEE Dokumentacja polecenia netsh 3. Dokumentacja systemu Windows Liczba wykonawców 3
4 Liczba wykonawców Narzędzia do podsłuchu sieci Ethernet Ethernet tap techniques dr inż. Tomasz Gierszewski Celem projektu jest zbadanie możliwości podsłuchania różnorodnych rozwiązań sieci Ethernet od klasycznego, działającego z prędkością 10Mb/s, poprzez FastEthernet do 10-Gigabit Ethernetu. W ramach pracy należy przedstawić analizę każdego z rozwiązań dla ustalonej wersji warstwy fizycznej oraz zrealizować urządzenie jako dowód poprawności rozumowania. 1. Opis warstwy fizycznej rozwiązań rodziny Ethernet 2. Opis technicznej możliwości podsłuchiwania w różnych wariantach 3. Analiza przypadków podsłuchiwania ruchu Full-duplex 4. Realizacja urządzenia pozwalającego podsłuchiwać ramki Ethernet dla możliwie dużej liczby przypadków 1. aximum_rates,_generation,_capturing_%26_monitoring 2. Charles E. Spurgeon, Ethernet: the Definitive Guide. O'Reilly Media IEEE 802.3u osoby Temat wstępnie zarezerwowany Liczba wykonawców Infrastruktura klucza publicznego dla średniej wielkości przedsiębiorstwa Public key infrastructure for medium-sized company dr inż. Tomasz Gierszewski Celem pracy jest uruchomienie i przetestowanie funkcjonowania PKI na potrzeby średniej wielkości przedsiębiorstwa. W ramach prac przewidziane jest uruchomienie funkcjonalności urzędu certyfikacji, w oparciu o rozwiązanie EJBCA, OpenXPKI lub podobne, przygotowanie szablonów certyfikatów oraz uzgodnionej testowej funkcjonalności. W ramach prac należy także przygotować zestaw instrukcji dla użytkowników popularnych systemów stacjonarnych i mobilnych oraz przeglądarek dotyczący obsługi certyfikatów. 1. Opracowanie teorii dotyczącej PKI 2. Wybór rozwiązania PKI w oparciu o przeprowadzoną analizę 3. Uruchomienie funkcjonalności PKI 4. Przeprowadzenie testów funkcjonalnych mechanizmów zarządzania oraz eksploatacyjnych Strony domowe projektów EJBCA, OpenXPKI i podobnych 3 osoby
5 Liczba wykonawców Narzędzie do automatyzacji uwierzytelniania i pobierania formularzy w aplikacjach webowych Web applications authentication, session tracking and form retrieval automation tool dr inż. Tomasz Gierszewski Celem projektu jest przegląd mechanizmów pozwalających uwierzytelniać oraz utrzymywać sesję użytkownika w portalach webowych. Stosowane dzisiaj techniki dynamicznych stron oraz apletów powodują, że wysyłanie formularzy z prostym uwierzytelnianiem użytkownika nie przynosi rezultatu. Efektem prac projektowych powinno być narzędzie dla wiersza poleceń, które pozwoli automatycznie uwierzytelnić się oraz wykonać zadane operacje służące do zautomatyzowanego pobrania zawartości wskazanej strony z aplikacji webowej. 1. Przegląd sposobów uwierzytelniania i utrzymywania sesji w aplikacjach webowych 2. Przegląd narzędzi przydatnych w realizacji prac projektowych 3. Opracowanie narzędzia pozwalającego realizować założoną funkcjonalność (preferowana platforma Unix/Linux) 4. Realizacja automatyzacji dla kilku przykładowych, rzeczywistych aplikacji webowych (m. in. moja.pg) uwierzytelniania w serwisach internetowych.ppt 3 osoby
6 Wdrożenie mechanizmów obsługi mobilności LISP (Location/ID Separation Protocol) na platformie routerów Cisco Deployment of LISP mechanisms on Cisco routers Prof. dr hab. inż. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu funkcjonalności oferowanej przez protokół Location/ID Separation Protocol (LISP) w implementacji obecnej na routerach firmy Cisco. Protokół ten pozwala na zastosowanie adresu sieciowego urządzenia w oderwaniu od jego aktualnej lokalizacji w strukturze sieci. Cecha ta otwiera możliwość realizacji różnorakich zadań, bez modyfikacji podstawowej konfiguracji istniejącej sieci IP, np.: umożliwia łatwe przenoszenie serwerów pomiędzy centrami przetwarzania, obsługę klientów mobilnych w sieciach dostępowych, stopniowe wdrożenie protokołu IPv6 w sieci IPv4, itp. Ze względu na różnorodne zastosowania protokołu LISP, w toku pracy należy określić interesujący nas scenariusz wdrożenia, po czym przeprowadzić je w środowisku laboratoryjnym w postaci demonstratora. 1. Dokonanie przeglądu funkcjonalności protokołu LISP oraz scenariuszy jej zastosowania 2. Określenie interesującego nas scenariusza wdrożenia protokołu LISP 3. Wdrożenie wybranego scenariusza zastosowania protokołu LISP w środowisku testowym 1. CI/5-0/LISPmobility/DCI_LISP_Host_Mobility.pdf Liczba wykonawców 3-4
7 Liczba wykonawców 3-4 System wykrywania i wizualizacji struktury sieci VLAN VLAN structure visualization system Dr inż. Krzysztof Nowicki Mgr inż. Krzysztof Gierłowski W przypadku złożonych struktur sieci LAN wykorzystujących przełączniki zarządzalne, komplikacja logicznej struktury sieci może osiągnąć znaczący stopień, ze względu na zastosowanie wirtualnych sieci lokalnych (VLAN). Czyni to nadzorowanie tego typu systemu oraz zarządzanie nim zadaniem skomplikowanym i czasochłonnym. Projekt przewiduje realizację aplikacji pozwalającej na automatyczne wykrycie i przestawienie w postaci graficznej struktury sieci złożonej z zarządzalnych przełączników Ethernet. Wizualizacja powinna przedstawiać zarówno strukturę fizyczną sieci, jak i strukturę zdefiniowanych na jej bazie sieci VLAN wraz z podstawowymi parametrami konfiguracyjnymi. 1. Analiza mechanizmów zarządzania i monitorowania konfiguracji struktury fizycznej sieci oraz sieci VLAN stosowanych w urządzeniach popularnych producentów. 2. Implementacja aplikacji umożliwiającej graficzną prezentację struktury fizycznej i logicznej systemu sieciowego. 3. Wdrożenie i demonstracja działania aplikacji w systemie testowym. 1. tware/release/12-1_9_ea1/configuration/guide/scg/swvlan.html tion/guide/ffun_c/fcf015.html Implementacja systemu ułatwiającego zarządzanie domenami internetowymi obsługiwanymi przez CI TASK. The implementation of a system to facilitate the management of Internet domains supported by CI TASK Dr inż. Krzysztof Nowicki mgr inż. Łukasz Wiszniewski Opracowanie systemu ułatwiającego administrowanie nazwami internetowymi w domenach obsługiwanych przez CI TASK 1. Zapoznanie się ze sposobem zarządzania domenami w CI TASK. 2. Zapoznanie się z konfiguracją serwera DNS. 3. Zapoznanie się z istniejącymi rozwiązaniami. 4. Projekt systemu zarządzającego konfiguracją serwera DNS. 5. Implementacja zaprojektowanego rozwiązania. 6. Testy działania. 7. Wdrożenie systemu 1. Dokumentacja systemu BIND 2. Standard DNS: RFC 1034 oraz RFC 1035 Liczba wykonawców 2-4 Przy realizacji projektu możliwość odbycia praktyk w CI TASK
8 System odkrywania i rozpoznawania urządzeń w sieciach Ethernet Dr inż. Krzysztof Nowicki Opracowanie systemu odkrywania i rozpoznawania urządzeń w sieciach Ethernet 1. Zapoznanie się z protokołami odkrywania urządzeń sieciowych Cisco Discovery Protocol, Link Layer Discovery Protocol, Link Layer Topology Discovery (CDP, LLDP, LLPD). 2. Zapoznanie się ze stopniem wsparcia protokołów CDP, LLDP, LLPD przez sprzęt dostępny w Katedrze Teleinformatyki 3. Zapoznanie się z rozwiązaniem agentowym rozpoznawania sieci Ethernet 4. Ocena przydatności mechanizmów drzewa opinającego do rozpoznawania sieci Ethernet 5. Projekt systemu odkrywania i rozpoznawania urządzeń w sieciach Ethernet. 6. Testy działania. 7. Wdrożenie systemu aecd804cd46d.pdf 2. ftp://ftp.cisco.com/pub/mibs/v2/cisco-cdp-mib.my 3. Kennedy Clark, Hamilton Kevin, 2001, Cisco LAN Switching, Indianapolis: Wydawnictwo Cisco Press IEEE Std 802.1AB-2009 (Revision of IEEE Std 802.1AB-2005) 8. ANSI/TIA Hucaby David, 2012, CCNP Switch Oficjalny podręcznik certyfikacji, Warszawa: Wydawnictwo Naukowe PWN Conlan Patrick. J. Cisco, 2009, "Network Professional's Advanced Internetworking Guide", Indianapolis: Wydawnictwo Wiley Publishing shtml 15. Rodriguez Sergio R., Topology Discovery Using Cisco Discovery Protocol 16. Stott David T.,2002, Layer-2 Path Discovery Using Spanning Tree MIBs 17. Lowekamp Bruce, O'Hallaron David R. Gross Thomas R., Topology Discovery for Large Ethernet Networks (z dn r.) Black Richard, Donnelly Austin, Fournet Cedric, Ethernet Topology Discovery without Network Assistance 22. Łoska Łukasz: Odkrywanie i rozpoznawanie urządzeń sieciowych w sieciach Ethernet praca dyplomowa magisterska 2014 Liczba wykonawców 2-4 Co najmniej 1 programista i co najmniej 1 systemowiec
9 Liczba wykonawców Realizacja niezawodnej transmisji informacji dla odbiorcy korporacyjnego. Implementation of reliable transmission for corporate recipients Dr inż. Jacek Rak Dr inż. Jacek Rak Celem pracy jest zaproponowanie i praktyczna realizacja rozwiązania zapewniającego niezawodny przesył informacji informacji dla klienta korporacyjnego. 1. Przegląd literatury z zakresu aspektów niezawodnej transmisji, odporności sieci na awarie węzłów/łączy. 2. Projekt rozwiązania 3. Konfiguracja sprzętowa rozwiązania 4. Testowanie i demonstracja rozwiązania 1. Materiały dostępne w bazie IEEE Xplore 2. Literatura podana przez prowadzącego Temat 3-osobowy
10 Liczba wykonawców 3-4 System transmisji plików w sieci DTN (Delay Tolerant Network) z wykorzystaniem infrastruktury SMTP SMTP-based file transmission in Delay Tolerant Network Mgr inż. Krzysztof Gierłowski W przypadku niektórych systemów sieciowych łączność pomiędzy węzłami sieci (pełniącymi funkcję routerów) nie jest stała, lecz pojawiająca się jedynie okresowo. Stosując standardowe protokoły transmisji (np. TCP/IP), można by ją realizować jedynie, jeśli aktualnie istniałaby kompletna (nieprzerwana i dwukierunkowa) ścieżka pomiędzy nadawcą i odbiorcą. Sieci DTN charakteryzują się z kolei możliwością buforowania dużej ilości danych w węzłach sieci (routerach) na długie okresy czasu (np. minuty, godziny, ) w celu dalszego ich przesłania, gdy pojawi się taka możliwość. W ten sposób można, np. przesłać plik przez część trasy do jednego z routerów na ścieżce do końcowego adresata, gdzie zostanie on przechowany, zanim nie pojawi się możliwość jego dalszego przesłania. W podobny sposób funkcjonuje standardowy system dostarczania poczty elektronicznej, oparty na protokole SMTP. Celem projektu jest zatem wykorzystanie powyższego protokołu i istniejących implementacji serwerów pocztowych, w celu realizacji transmisji dużych plików w sieci DTN. 1. Analiza przydatności protokołu SMTP i popularnych serwerów pocztowych do transmisji plików w sieci DTN. 2. Implementacja mechanizmu transmisji plików o dużej objętości z użyciem protokołu SMTP. 3. Implementacja systemu pozwalającego na aktualizację lokalnej kopii zdalnego repozytorium plików z użyciem sieci DTN
Katedra Teleinformatyki
Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki
Bardziej szczegółowoSpecjalność: Sieci komputerowe (SK)
Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoKatedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoKARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoProponowane tematy prac dyplomowych inżynierskich 2016 kierunek Informatyka Katedra Teleinformatyki (KTIN)
Proponowane tematy prac dyplomowych inżynierskich 2016 kierunek Informatyka Katedra Teleinformatyki (KTIN) 1. Implementacja systemu wykrywania wyjątków bezpieczeństwa w przeglądarkach 2. Programowa implementacja
Bardziej szczegółowoWSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych
Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE
ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoProjekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2
Bardziej szczegółowoWYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoDni: 3. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H4C04S HP OneView Administration Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy projektują i wdrażają rozwiązania HP Cloud za
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoTEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoBudowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoKONFIGURACJA SIECIOWA SYSTEMU WINDOWS
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoPlan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoKARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoKonfiguracja połączeń sieciowych
Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej
Bardziej szczegółowoSieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
Bardziej szczegółowoPROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II
OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoPodstawowy Obowiązkowy Polski Semestr III
KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network
Bardziej szczegółowoKoncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne
Bardziej szczegółowoSieci bezprzewodowe i przełączanie w sieciach LAN. Założenia i cele przedmiotu: Określenie przedmiotów wprowadzających wraz z wymaganiami wstępnymi:
Sieci bezprzewodowe i przełączanie w sieciach LAN Kod przedmiotu: SBS Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoI. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:
Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoSystem multimedialny Muzeum Górnośląski Park Etnograficzny.
System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).
Bardziej szczegółowoZarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ
Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ Wiktor Zgodziński Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Do czego służy łącze/usługi WAN PSZ Bezpieczny dostęp
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoTematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoSpis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3
Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoLOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma
Bardziej szczegółowo