Planowanie adresacji IP dla przedsibiorstwa.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Planowanie adresacji IP dla przedsibiorstwa."

Transkrypt

1 Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli istnieje potrzeba podłczenia si do sieci Internet, stosowane s bramy w rodzaju NAT planowanie za pomoc adresów sieci publicznej przypadek, w którym podłczenie do sieci Internet realizowane jest za pomoc routingu bez potrzeby translacji adresów. 1. Planowanie za pomoc adresów sieci prywatnych Przypadek uycia adresów z puli sieci prywatnych jest bardzo czsto w uyciu. Po pierwsze umoliwia to oszczdnoci w posiadanej przez przedsibiorstwo puli adresów publicznych, a po drugie umoliwia zaadresowanie praktycznie dowolnej iloci komputerów i innych urzdze za pomoc odpowiedniej klasy adresów. Zgodnie z RFC 1597(zobacz do dyspozycji mamy: Klasa Numery sieci Ilo Liczba hostów Zakres adresacji sieci na kad z sieci A = B Od = Do C Od Do = Plan adresacji moe by stosunkowo prosty, jeeli do tego celu wemiemy klas, która jest na tyle dua, e dzielc j na w zalenoci od naszych potrzeb, granica pomidzy adresem sieci a adresem bdzie przebiega na granicy bajtów. Poniej przedstawiono zarówno podejcie prostsze w zastosowaniu, jak równie podejcie, w którym granica podziału pomidzy adresem sieci a adresem przebiega wewntrz bajtu.

2 1.1 acja za pomoc uycia adresów z puli adresów prywatnych Wybór klasy i adresu sieci prywatnej Wyboru dokonujemy w oparciu o wiedz o wielkoci przedsibiorstwa, dla którego wykonujemy plan adresacji IP. Do naszego przykładu musimy przyj pewne załoenia: Załoenia pocztkowe Ilo potrzebnych sieci - Maksymalna ilo hostów na sieci 0 A wic nasza sie schematycznie wyglda tak: 1 3 Ruter Ruter 5 Ruter 8 Ruter W zwizku z załoeniami pocztkowymi musimy dokona wyboru sieci tak, aby moliwy był jej podział przynajmniej na, z których kada bdzie mogła pomieci przynajmniej 0 komputerów. Wybór moe wyglda nastpujco: Klasa A Która z klas B, np Do celów pogldowych wybierzemy klas B

3 1.1.2 Podział klasy wyjciowej na spełniajce załoenia pocztkowe (subnetting). Pierwszym krokiem bdzie wyznaczenie iloci bitów, na których zostanie wykonany subnetting. W tym celu zamienimy adres sieci podstawowej ( ) oraz jej mask ( ) na posta binarn: Identyfikator sieci (Net ID) Identyfikator (Host ID) Jak wida mamy moliwo zagospodarowania na cel wydzielenia cz nalec obecnie do identyfikatora (16 bitów). W tym celu przesuniemy mask o n bitów w prawo zajmujc cz hostow na rzecz czci dla adresacji. W ten sposób nasza adresacja bdzie miała np. posta: Identyfikator sieci głównej Identyfikator Identyfikator W tej chwili trzeba podj kluczow decyzj o wielkoci liczby n czyli liczbie bitów, któr zabierzemy z czci hostowej, aby umoliwi adresacj. n ilo bitów przeznaczonych na adresacj Ilo moliwych do zaadresowania 2 n -2 m - pozostała ilo bitów przeznaczona na adresacj hostów Ilo hostów moliwych do zaadresowania 2 m

4 Zgodnie z naszymi załoeniami (przynajmniej sieci, po 0 komputerów na kadej), moliwe rozwizania zaznaczone s na czerwono. Wybierajc warto dla naszej liczby n musimy wzi pod uwag zarówno stan obecny, jak i ewentualny rozwój naszej sieci. Poniewa do dyspozycji mamy 6 moliwoci (n od wartoci 4 do wartoci 9), musimy któr warto wybra. Jeeli zdecydujemy si np. na warto 6, to mamy do dyspozycji 62, w kadej do 22 komputerów, a w zwizku z tym nasza sie ma do due szanse rozwojowe. W zwizku z wyborem liczby bitów przeznaczonych na adresacj, nasza maska bdzie wygldała tak: Identyfikator sieci głównej. Identyfikator Identyfikator Mona j przedstawi na 2 sposoby: W standardowej notacji maska ma posta: W notacji CIDR okrela si po prostu ilo bitów przeznaczon na adresacj sieci i (tam, gdzie bity maski przybieraj warto 1 ) 22 A wic adresy mona przedstawia w 2 postaciach, np. dla kompletny opis moe wyglda: W notacji standardowej W notacji CIDR /22

5 1.1.3 Wyznaczenie adresów W zwizku z wyborem liczby n moemy wyznaczy adresy, które wykorzystamy do celów adresacji istniejcych sieci, jak i w przyszłoci do adresacji nastpnych 52. pierwszej drugiej przedostatniej ostatniej Identyfikator sieci głównej. Identyfikator Identyfikator Identyfikatory sieci składajce si z samych 1 i samych 0 nie s zalecane i w zwizku z tym nie zostały uwzgldnione w tabeli. Po przetworzeniu adresów w postaci binarnej na posta dziesitn nasza tabela z adresami sieci wyglda tak: Lp Wic ju moemy podpisa nasz rysunek, w którym podano tylko numery od 1 do o konkretne numery.

6 1.1.4 Wyznaczenie adresów komputerów na poszczególnych ach. eby móc zaadresowa komputery, interfejsy routerów i inne urzdzenia na naszych ach, naley obliczy adresy hostów dla poszczególnych. I znów przydatna okae si notacja binarna. Do celów pogldowych wyznaczymy zakresy adresacji pierwszej /22: pierwszej 1-go Identyfikator sieci głównej. Identyfikator Identyfikator go go przedostatniego ostatniego broadcast broadcast słuy do wysyłania pakietu do wszystkich hostów na danej i składa si z samych 1 w identyfikatorze. Po konwersji na liczby dziesitne adresy hostów przedstawiaj si nastpujco: Numer kolejnego / / / / / / /22

7 Moemy teraz ju sporzdzi kocow tabel adresacji: Numer Zakres adresacji hostów broadcast na danej acja za pomoc uycia adresów z puli adresów prywatnych z uproszczeniem zakładajcym ustalenie granicy pomidzy czci sieci i na granicy bajtów. acja taka zakłada pewne uproszczenia w pracy administratora sieci komputerowej polegajce na doborze liczby n tak, aby granica pomidzy identyfikatorem i przebiegała na granicy bajtu. W naszym powyszym przykładzie byłaby to liczba 8. Wtedy oba załoenia pocztkowe s spełnione na adresy mamy do dyspozycji 256 numerów (w załoeniach min. ), a na adresy hostów 254 (w załoeniach min.0). Przy takim doborze n nie ma sytuacji, kiedy jeden z bajtów zawiera zarówno identyfikator i, co utrudnia w pewnej mierze intuicyjn adresacj dziesitn. Po obraniu na n liczby 8 kocowa tabela przedstawia si nastpujco: Numer Zakres adresacji hostów broadcast na danej

8 2.1 Planowanie za pomoc adresów sieci publicznej W przypadku adresacji za pomoc adresów publicznych postpujemy tak samo jak w przypadku adresowania zza pomoc adresów z sieci prywatnych. Jedyna rónica polega na tym, e adres sieci lub (zwykle) jest z góry narzucony przez dostawc usług internetowych. Przykład: Załoenia pocztkowe Pocztkowy zakres adresów (najczciej klasy C lub nawet mniej) np /24 Ch posiadania jak najwikszej liczby klientów (sieci) Wybór liczby bitów przeznaczonych na adresacj. n ilo bitów na Posta bitowa maski Ilo (klientów) Ilo hostów dla klienta Ostateczna tabela adresacji dla powyszych załoe i maksymalizacji liczby klientów: Numer sieci Ostatni oktet (binarnie) Cz Cz hostowa / / / y Hostów / / / / / / / / /30

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu Przygotował: mgr in. Jarosław Szybiski Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu 1. Wstp Okablowanie strukturalne to pojcie, którym okrela si specyficzne

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x ADRESOWANIE IP, PODSIECI, MASKI ADRES IP Kady host w sieci TCP/IP jest identyfikowany przez logiczny adres IP. Unikalny adres IP jest wymagany dla kadego hosta i komponentu sieciowego, który komunikuje

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing) Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Piotr Borowiec PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Sporód wielu metod sztucznej inteligencji obliczeniowej algorytmy genetyczne doczekały si wielu implementacji. Mona je wykorzystywa

Bardziej szczegółowo

LABORATORIUM Systemy teletransmisji i transmisja danych

LABORATORIUM Systemy teletransmisji i transmisja danych LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie

Bardziej szczegółowo

Warstwa sieciowa (technika VLSM)

Warstwa sieciowa (technika VLSM) Warstwa sieciowa (technika VLSM) Zadania 1. Mając do dyspozycji sieć o adresie 10.10.1.0/24 zaproponuj podział dostępnej puli adresowej na następujące podsieci liczące: 10 hostów 13 hostów 44 hosty 102

Bardziej szczegółowo

Podstawowe obiekty AutoCAD-a

Podstawowe obiekty AutoCAD-a LINIA Podstawowe obiekty AutoCAD-a Zad1: Narysowa lini o pocztku w punkcie o współrzdnych (100, 50) i kocu w punkcie (200, 150) 1. Wybierz polecenie rysowania linii, np. poprzez kilknicie ikony. W wierszu

Bardziej szczegółowo

Standardy danych w tagu EPC

Standardy danych w tagu EPC Standardy danych w EPC Strona: 1 Standardy danych w tagu EPC W elektronicznym noniku danych, jakim jest tag EPC (Electronic Produkt Code), bdzie zapisany tylko numer identyfikacyjny. Bdzie to jeden z poniszych

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011 lokalne ektanet.pl 27 stycznia 2011 lokalne Sieć domowa Udostępnianie łącza internetowego Wprowadzenie pojęcia sieci lokalnej (LAN) LAN Local Area Network czyli sieć lokalna, tak określa się sieci zlokalizowane

Bardziej szczegółowo

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Systemem Informacji Geograficznej (Systemem Informacji Przestrzennej, GIS, SIP) nazywamy skomputeryzowany system pozyskiwania, przechowywania, przetwarzania,

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku. Jak konać podziału sieci metodą VLSM instrukcja krok po kroku. Technika VLSM (tzw. adresacja gdzie wykorzystuje się zmienną długość masek) stosowana jest w celu pełnej optymalizacji wykorzystania przydzielanych

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator WYKŁAD 12 Wzorce projektowe czynnociowe State Mediator Behavioral Design Pattern: State [obj] Umoliwia obiektowi zmian zachowania gdy zmienia si jego stan wewntrzny. Dzieki temu obiekt zdaje si zmienia

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255 Adresacja IP Co to jest adres ip? numer, który identyfikuje komputer lub opisuje sieć (wszystko zależy od dodatkowego parametru: maski) zewnętrzne (widziane w Internecie np. 217.96.171.101) - wewnętrzne

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: Instalacja karty TechniSat Sky Star 2 Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: DriverVer = 07/08/2003 4.2.8.9999 Po zainstalowaniu karty na złczu

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

.! $ Stos jest list z trzema operacjami: dodawanie elementów na wierzch stosu, zdejmowanie elementu z wierzchu stosu, sprawdzanie czy stos jest pusty.

.! $ Stos jest list z trzema operacjami: dodawanie elementów na wierzch stosu, zdejmowanie elementu z wierzchu stosu, sprawdzanie czy stos jest pusty. !"! " #$%& '()#$$ &%$! #$ %$ &%$& &$&! %&'" )$$! *$$&%$! +,- +-.! $ Celem wiczenia jest zapoznanie studenta ze strukturami: lista, stos, drzewo oraz ich implementacja w jzyku ANSI C. Zrozumienie działania

Bardziej szczegółowo

Nastpnie przedstawimy protokoły i usługi aplikacji TCP/IP, oraz opiszemy podstawowe narzdzia do diagnostyki sieci.

Nastpnie przedstawimy protokoły i usługi aplikacji TCP/IP, oraz opiszemy podstawowe narzdzia do diagnostyki sieci. 1 z 34 Lekcja 12: Sieci TCP/IP Wstp Lekcja skupia si na sieciach TCP/IP, sieciach "tworzcych" dzisiejszy Internet. Przedstawimy w niej stos protokołów TCP/IP, omówimy adresacj IP wykorzystywan w Internecie.

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1 Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego

Bardziej szczegółowo

wiczenie 4 Klawiatura i wywietlacz ciekokrystaliczny Warszawa,

wiczenie 4 Klawiatura i wywietlacz ciekokrystaliczny Warszawa, wiczenie 4 Klawiatura i wywietlacz ciekokrystaliczny Warszawa, 2005-04-02 IMiO PW, LPTM, wiczenie 4, Klawiatura i wywietlacz ciek okrystaliczny -2-1. Cel wiczenia Celem $wiczenia jest zapoznanie si' z

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

FAKTURA PRZEDPŁATA PODRCZNIK UYTKOWNIKA

FAKTURA PRZEDPŁATA PODRCZNIK UYTKOWNIKA FAKTURA PRZEDPŁATA PODRCZNIK UYTKOWNIKA Alterkom Sp. z o.o., ul. Halszki 37/28A, 30-611 Kraków tel./fax +48 12 654-06-85 email:biuro@alterkom.pl www.alterkom.pl Moduł Faktura Przedpłata działajcy w powizaniu

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego.

Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego. Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego. Jerzy Grobelny Politechnika Wrocławska Projektowanie zadaniowe jest jednym z podstawowych podej do racjonalnego kształtowania

Bardziej szczegółowo

REGULAMIN PROMOCJI BIZNES KLASA BEZPŁATNA PITKA

REGULAMIN PROMOCJI BIZNES KLASA BEZPŁATNA PITKA REGULAMIN PROMOCJI BIZNES KLASA BEZPŁATNA PITKA 1 POSTANOWIENIA OGÓLNE 1. Promocja Biznes Klasa Bezpłatna Pitka ( Promocja ) jest organizowana przez ( POLKOMTEL ) i skierowana do osób prawnych, osób fizycznych

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych Strona 0 z 16 Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych ZARMEN Sp. z o.o. 45-641 Opole ul. Owicimska 121 ZRM Warszawa 01-949 Warszawa ul. Kasprowicza

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH Eugeniusz ZIÓŁKOWSKI, 1 Roman WRONA 2 Wydział Odlewnictwa AGH 1. Wprowadzenie. Monitorowanie poboru mocy maszyn i urzdze odlewniczych moe w istotny sposób przyczyni si do oceny technicznej i ekonomicznej

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

s FAQ: NET 08/PL Data: 01/08/2011

s FAQ: NET 08/PL Data: 01/08/2011 Konfiguracja Quality of Service na urzdzeniach serii Scalance W Konfiguracja Quality of Service na urzdzeniach serii Scalance W Quality of Service to usuga dziaajca w wielu rodzajach sieci przewodowych

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH

OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH Antoni DMOWSKI, Politechnika Warszawska, Instytut Elektroenergetyki Bartłomiej KRAS, APS Energia OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH 1. Wstp Obecne rozwizania podtrzymania zasilania obwodów

Bardziej szczegółowo

Przystawka do zdalnego sterowania komputerem PC

Przystawka do zdalnego sterowania komputerem PC Przystawka do zdalnego sterowania komputerem PC Spis treci: 1. Informacje ogólne. Przeznaczenie urzdzenia. 2. Sposób podłczenia czujnika. 3. Informacje dotyczce dołczonego oprogramowania. 4. Opis instalacji

Bardziej szczegółowo

Adresacja IPv4 - podstawy

Adresacja IPv4 - podstawy Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Urzdzenia Techniki Komputerowej. Skrypt szkolny dla uczniów TZN

Urzdzenia Techniki Komputerowej. Skrypt szkolny dla uczniów TZN Urzdzenia Techniki Komputerowej klasa I Skrypt szkolny dla uczniów TZN Technik Informatyk Numer zawodu - 351203 Czstochowa 2012/2013 Skrypt przygotowany tylko na wewntrzne potrzeby uczniów Technicznych

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

SK Moduł 6 - Studia Informatyczne

SK Moduł 6 - Studia Informatyczne 1 z 27 2014-01-03 13:21 SK Moduł 6 From Studia Informatyczne W przypadku sieci komputerowych, podobnie jak w przypadku tradycyjnych sposobów komunikacji, istnieje potrzeba określenia miejsca przeznaczenia,

Bardziej szczegółowo

MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa. Uczestnicy postpowania o udzielnie zamówienia publicznego

MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa. Uczestnicy postpowania o udzielnie zamówienia publicznego MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa Warszawa, dnia 06.11.2007 r. WOA/ZP/D-335-9/07 Uczestnicy postpowania o udzielnie zamówienia publicznego Dotyczy: postpowania

Bardziej szczegółowo

PROWIZJE Menad er Schematy rozliczeniowe

PROWIZJE Menad er Schematy rozliczeniowe W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/_0/W Pracownia internetowa w ka dej szkole (edycja 004/005) Opiekun pracowni internetowej cz. 3 Bardzo krótko o TCP/IP (PD3) Aktualna sytuacja Sie Internet 3 stacja0 stacja0 INTRANET

Bardziej szczegółowo

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko Podsieci IPv4 w przykładach mgr inż. Krzysztof Szałajko I. Podział sieci IP na równe podsieci Zadanie 1: Podziel sieć o adresie IP 220.110.40.0 / 24 na 5 podsieci. Dla każdej podsieci podaj: Adres podsieci

Bardziej szczegółowo

Poprawa efektywnoci metody wstecznej propagacji bdu. Jacek Bartman

Poprawa efektywnoci metody wstecznej propagacji bdu. Jacek Bartman Poprawa efektywnoci metody wstecznej propagac bdu Algorytm wstecznej propagac bdu. Wygeneruj losowo wektory wag. 2. Podaj wybrany wzorzec na wejcie sieci. 3. Wyznacz odpowiedzi wszystkich neuronów wyjciowych

Bardziej szczegółowo

Program Sprzeda 2012

Program Sprzeda 2012 Program Sprzeda 2012 Autor: Jacek Bielecki Ostatnia zmiana: 2012-04-25 Wersja: 2012.961 Spis treci PROGRAM SPRZEDA 2012... 1 Spis treci... 1 Instalacja... 1 Instalacja stacji roboczych... 1 Uruchamianie...

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number. ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać

Bardziej szczegółowo

Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych.

Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych. UMOWY O DOFINANSOWANIE PROJEKTÓW Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych. Przyjmuje si nastpujc interpretacj:

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

KARTA OCENY MERYTORYCZNEJ W RAMACH PROJEKTU PIERWSZY BIZNES AKTYWIZACJA LOKALNEJ SPOŁECZNOCI. Deklaracja bezstronnoci i poufnoci

KARTA OCENY MERYTORYCZNEJ W RAMACH PROJEKTU PIERWSZY BIZNES AKTYWIZACJA LOKALNEJ SPOŁECZNOCI. Deklaracja bezstronnoci i poufnoci Owiadczam, e: Nr wniosku Imi i nazwisko Kandydata/tki Imi i nazwisko Oceniajcego Imi i nazwisko Kandydata/tki Załcznik nr 5 do Regulaminu rekrutacji do Projektu PIERWSZY BIZNES aktywizacja lokalnej społecznoci

Bardziej szczegółowo

Temat: Algorytmy zachłanne

Temat: Algorytmy zachłanne Temat: Algorytmy zachłanne Algorytm zachłanny ( ang. greedy algorithm) wykonuje zawsze działanie, które wydaje si w danej chwili najkorzystniejsze. Wybiera zatem lokalnie optymaln moliwo w nadziei, e doprowadzi

Bardziej szczegółowo

Podział sieci na podsieci wytłumaczenie

Podział sieci na podsieci wytłumaczenie Podział sieci na podsieci wytłumaczenie Witam wszystkich z mojej grupy pozdrawiam wszystkich z drugiej grupy. Tematem tego postu jest podział sieci na daną ilość podsieci oraz wyznaczenie zakresów IP tychże

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady projektowania adresacji IP. Wyróżnia się cztery sposoby transmisji i adresowania w sieciach LAN: Transmisja pojedyncza (Unicast) stacja nadawcza adresuje pakiet używając adresu stacji odbiorczej.

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Moduł 2. Adresowanie sieci IPv4. 1. Obliczanie adresu sieci i adresu rozgłoszeniowego 2. Obliczanie przynależności adresów do danej sieci

Moduł 2. Adresowanie sieci IPv4. 1. Obliczanie adresu sieci i adresu rozgłoszeniowego 2. Obliczanie przynależności adresów do danej sieci Moduł 2 Adresowanie sieci IPv4 1. Obliczanie adresu sieci i adresu rozgłoszeniowego 2. Obliczanie przynależności adresów do danej sieci 1. Obliczanie adresu sieci i adresu rozgłoszeniowego W poprzedniej

Bardziej szczegółowo

Instrukcja obsługi programu Pilot PS 5rc

Instrukcja obsługi programu Pilot PS 5rc Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z

Bardziej szczegółowo

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

URZĄDZENIA TECHNIKI KOMPUTEROWEJ Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją

Bardziej szczegółowo

Wszechnica Poranna: Sieci komputerowe Podstawy adresowania hostów w sieciach komputerowych

Wszechnica Poranna: Sieci komputerowe Podstawy adresowania hostów w sieciach komputerowych Wszechnica Poranna: Sieci komputerowe Podstawy adresowania hostów w sieciach komputerowych Dariusz Chaładyniak, Józef Wacnik Człowiek najlepsza inwestycja Rodzaj zajęć: Wszechnica Poranna Tytuł: Podstawy

Bardziej szczegółowo

Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2

Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 Standard protokołu GEN2 cz.2. Strona: 1 Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 Cz 2. Najbardziej znaczce ulepszenia protokołu EPC Gen 2 w porównaniu do protokołu EPC Gen 1. Standard

Bardziej szczegółowo

KONKURENCJA DOSKONA!A

KONKURENCJA DOSKONA!A KONKURENCJA OSKONA!A Bez wzgl"du na rodzaj konkurencji, w jakiej uczestniczy firma, jej celem gospodarowania jest maksymalizacja zysku (minimalizacja straty) w krótkim okresie i maksymalizacja warto"ci

Bardziej szczegółowo

MyPowerGrid. Ewidencja i kontrola kosztów poprzez monitoring w czasie rzeczywistym. Grzegorz Gutkowski

MyPowerGrid. Ewidencja i kontrola kosztów poprzez monitoring w czasie rzeczywistym. Grzegorz Gutkowski MyPowerGrid Ewidencja i kontrola kosztów poprzez monitoring w czasie rzeczywistym Grzegorz Gutkowski Efekt Technologies Sp. z o.o. www.efektech.com +48 600 003 946 Sekcja I Kontekst Businessowy Kontekst

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

LABORATORIUM 2 Adresacja IP

LABORATORIUM 2 Adresacja IP LABORATORIUM 2 Adresacja IP 1). Podstawy adresacji IP Problem: Jak adresować urządzenia w tak dużej sieci? Adresy IP adres IP składa się z 2 części: numeru sieci i numeru hosta, numer sieci należy uzyskać

Bardziej szczegółowo

Formaty zapisu zapis kropkowo-dziesiętny 172.29.32.66 zapis szesnastkowy Oxacld2042

Formaty zapisu zapis kropkowo-dziesiętny 172.29.32.66 zapis szesnastkowy Oxacld2042 Protokół IP Adresy IP mają długość 32 bitów. Rozpatruje się je jako sekwencję czterech bajtów lub, stosując terminologię inżynierów sieciowych, czterech oktetów (bajtów 8-bitowych). Aby zapisać adres IP,

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo