Planowanie adresacji IP dla przedsibiorstwa.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Planowanie adresacji IP dla przedsibiorstwa."

Transkrypt

1 Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli istnieje potrzeba podłczenia si do sieci Internet, stosowane s bramy w rodzaju NAT planowanie za pomoc adresów sieci publicznej przypadek, w którym podłczenie do sieci Internet realizowane jest za pomoc routingu bez potrzeby translacji adresów. 1. Planowanie za pomoc adresów sieci prywatnych Przypadek uycia adresów z puli sieci prywatnych jest bardzo czsto w uyciu. Po pierwsze umoliwia to oszczdnoci w posiadanej przez przedsibiorstwo puli adresów publicznych, a po drugie umoliwia zaadresowanie praktycznie dowolnej iloci komputerów i innych urzdze za pomoc odpowiedniej klasy adresów. Zgodnie z RFC 1597(zobacz do dyspozycji mamy: Klasa Numery sieci Ilo Liczba hostów Zakres adresacji sieci na kad z sieci A = B Od = Do C Od Do = Plan adresacji moe by stosunkowo prosty, jeeli do tego celu wemiemy klas, która jest na tyle dua, e dzielc j na w zalenoci od naszych potrzeb, granica pomidzy adresem sieci a adresem bdzie przebiega na granicy bajtów. Poniej przedstawiono zarówno podejcie prostsze w zastosowaniu, jak równie podejcie, w którym granica podziału pomidzy adresem sieci a adresem przebiega wewntrz bajtu.

2 1.1 acja za pomoc uycia adresów z puli adresów prywatnych Wybór klasy i adresu sieci prywatnej Wyboru dokonujemy w oparciu o wiedz o wielkoci przedsibiorstwa, dla którego wykonujemy plan adresacji IP. Do naszego przykładu musimy przyj pewne załoenia: Załoenia pocztkowe Ilo potrzebnych sieci - Maksymalna ilo hostów na sieci 0 A wic nasza sie schematycznie wyglda tak: 1 3 Ruter Ruter 5 Ruter 8 Ruter W zwizku z załoeniami pocztkowymi musimy dokona wyboru sieci tak, aby moliwy był jej podział przynajmniej na, z których kada bdzie mogła pomieci przynajmniej 0 komputerów. Wybór moe wyglda nastpujco: Klasa A Która z klas B, np Do celów pogldowych wybierzemy klas B

3 1.1.2 Podział klasy wyjciowej na spełniajce załoenia pocztkowe (subnetting). Pierwszym krokiem bdzie wyznaczenie iloci bitów, na których zostanie wykonany subnetting. W tym celu zamienimy adres sieci podstawowej ( ) oraz jej mask ( ) na posta binarn: Identyfikator sieci (Net ID) Identyfikator (Host ID) Jak wida mamy moliwo zagospodarowania na cel wydzielenia cz nalec obecnie do identyfikatora (16 bitów). W tym celu przesuniemy mask o n bitów w prawo zajmujc cz hostow na rzecz czci dla adresacji. W ten sposób nasza adresacja bdzie miała np. posta: Identyfikator sieci głównej Identyfikator Identyfikator W tej chwili trzeba podj kluczow decyzj o wielkoci liczby n czyli liczbie bitów, któr zabierzemy z czci hostowej, aby umoliwi adresacj. n ilo bitów przeznaczonych na adresacj Ilo moliwych do zaadresowania 2 n -2 m - pozostała ilo bitów przeznaczona na adresacj hostów Ilo hostów moliwych do zaadresowania 2 m

4 Zgodnie z naszymi załoeniami (przynajmniej sieci, po 0 komputerów na kadej), moliwe rozwizania zaznaczone s na czerwono. Wybierajc warto dla naszej liczby n musimy wzi pod uwag zarówno stan obecny, jak i ewentualny rozwój naszej sieci. Poniewa do dyspozycji mamy 6 moliwoci (n od wartoci 4 do wartoci 9), musimy któr warto wybra. Jeeli zdecydujemy si np. na warto 6, to mamy do dyspozycji 62, w kadej do 22 komputerów, a w zwizku z tym nasza sie ma do due szanse rozwojowe. W zwizku z wyborem liczby bitów przeznaczonych na adresacj, nasza maska bdzie wygldała tak: Identyfikator sieci głównej. Identyfikator Identyfikator Mona j przedstawi na 2 sposoby: W standardowej notacji maska ma posta: W notacji CIDR okrela si po prostu ilo bitów przeznaczon na adresacj sieci i (tam, gdzie bity maski przybieraj warto 1 ) 22 A wic adresy mona przedstawia w 2 postaciach, np. dla kompletny opis moe wyglda: W notacji standardowej W notacji CIDR /22

5 1.1.3 Wyznaczenie adresów W zwizku z wyborem liczby n moemy wyznaczy adresy, które wykorzystamy do celów adresacji istniejcych sieci, jak i w przyszłoci do adresacji nastpnych 52. pierwszej drugiej przedostatniej ostatniej Identyfikator sieci głównej. Identyfikator Identyfikator Identyfikatory sieci składajce si z samych 1 i samych 0 nie s zalecane i w zwizku z tym nie zostały uwzgldnione w tabeli. Po przetworzeniu adresów w postaci binarnej na posta dziesitn nasza tabela z adresami sieci wyglda tak: Lp Wic ju moemy podpisa nasz rysunek, w którym podano tylko numery od 1 do o konkretne numery.

6 1.1.4 Wyznaczenie adresów komputerów na poszczególnych ach. eby móc zaadresowa komputery, interfejsy routerów i inne urzdzenia na naszych ach, naley obliczy adresy hostów dla poszczególnych. I znów przydatna okae si notacja binarna. Do celów pogldowych wyznaczymy zakresy adresacji pierwszej /22: pierwszej 1-go Identyfikator sieci głównej. Identyfikator Identyfikator go go przedostatniego ostatniego broadcast broadcast słuy do wysyłania pakietu do wszystkich hostów na danej i składa si z samych 1 w identyfikatorze. Po konwersji na liczby dziesitne adresy hostów przedstawiaj si nastpujco: Numer kolejnego / / / / / / /22

7 Moemy teraz ju sporzdzi kocow tabel adresacji: Numer Zakres adresacji hostów broadcast na danej acja za pomoc uycia adresów z puli adresów prywatnych z uproszczeniem zakładajcym ustalenie granicy pomidzy czci sieci i na granicy bajtów. acja taka zakłada pewne uproszczenia w pracy administratora sieci komputerowej polegajce na doborze liczby n tak, aby granica pomidzy identyfikatorem i przebiegała na granicy bajtu. W naszym powyszym przykładzie byłaby to liczba 8. Wtedy oba załoenia pocztkowe s spełnione na adresy mamy do dyspozycji 256 numerów (w załoeniach min. ), a na adresy hostów 254 (w załoeniach min.0). Przy takim doborze n nie ma sytuacji, kiedy jeden z bajtów zawiera zarówno identyfikator i, co utrudnia w pewnej mierze intuicyjn adresacj dziesitn. Po obraniu na n liczby 8 kocowa tabela przedstawia si nastpujco: Numer Zakres adresacji hostów broadcast na danej

8 2.1 Planowanie za pomoc adresów sieci publicznej W przypadku adresacji za pomoc adresów publicznych postpujemy tak samo jak w przypadku adresowania zza pomoc adresów z sieci prywatnych. Jedyna rónica polega na tym, e adres sieci lub (zwykle) jest z góry narzucony przez dostawc usług internetowych. Przykład: Załoenia pocztkowe Pocztkowy zakres adresów (najczciej klasy C lub nawet mniej) np /24 Ch posiadania jak najwikszej liczby klientów (sieci) Wybór liczby bitów przeznaczonych na adresacj. n ilo bitów na Posta bitowa maski Ilo (klientów) Ilo hostów dla klienta Ostateczna tabela adresacji dla powyszych załoe i maksymalizacji liczby klientów: Numer sieci Ostatni oktet (binarnie) Cz Cz hostowa / / / y Hostów / / / / / / / / /30

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu Przygotował: mgr in. Jarosław Szybiski Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu 1. Wstp Okablowanie strukturalne to pojcie, którym okrela si specyficzne

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x ADRESOWANIE IP, PODSIECI, MASKI ADRES IP Kady host w sieci TCP/IP jest identyfikowany przez logiczny adres IP. Unikalny adres IP jest wymagany dla kadego hosta i komponentu sieciowego, który komunikuje

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Piotr Borowiec PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Sporód wielu metod sztucznej inteligencji obliczeniowej algorytmy genetyczne doczekały si wielu implementacji. Mona je wykorzystywa

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

Podstawowe obiekty AutoCAD-a

Podstawowe obiekty AutoCAD-a LINIA Podstawowe obiekty AutoCAD-a Zad1: Narysowa lini o pocztku w punkcie o współrzdnych (100, 50) i kocu w punkcie (200, 150) 1. Wybierz polecenie rysowania linii, np. poprzez kilknicie ikony. W wierszu

Bardziej szczegółowo

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Systemem Informacji Geograficznej (Systemem Informacji Przestrzennej, GIS, SIP) nazywamy skomputeryzowany system pozyskiwania, przechowywania, przetwarzania,

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

Nastpnie przedstawimy protokoły i usługi aplikacji TCP/IP, oraz opiszemy podstawowe narzdzia do diagnostyki sieci.

Nastpnie przedstawimy protokoły i usługi aplikacji TCP/IP, oraz opiszemy podstawowe narzdzia do diagnostyki sieci. 1 z 34 Lekcja 12: Sieci TCP/IP Wstp Lekcja skupia si na sieciach TCP/IP, sieciach "tworzcych" dzisiejszy Internet. Przedstawimy w niej stos protokołów TCP/IP, omówimy adresacj IP wykorzystywan w Internecie.

Bardziej szczegółowo

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych Strona 0 z 16 Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych ZARMEN Sp. z o.o. 45-641 Opole ul. Owicimska 121 ZRM Warszawa 01-949 Warszawa ul. Kasprowicza

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Przystawka do zdalnego sterowania komputerem PC

Przystawka do zdalnego sterowania komputerem PC Przystawka do zdalnego sterowania komputerem PC Spis treci: 1. Informacje ogólne. Przeznaczenie urzdzenia. 2. Sposób podłczenia czujnika. 3. Informacje dotyczce dołczonego oprogramowania. 4. Opis instalacji

Bardziej szczegółowo

Adresacja IPv4 (Internet Protocol wersja 4)

Adresacja IPv4 (Internet Protocol wersja 4) Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.

Bardziej szczegółowo

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255

Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255 Adresacja IP Co to jest adres ip? numer, który identyfikuje komputer lub opisuje sieć (wszystko zależy od dodatkowego parametru: maski) zewnętrzne (widziane w Internecie np. 217.96.171.101) - wewnętrzne

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH

OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH Antoni DMOWSKI, Politechnika Warszawska, Instytut Elektroenergetyki Bartłomiej KRAS, APS Energia OGNIWO PALIWOWE W UKŁADACH ZASILANIA POTRZEB WŁASNYCH 1. Wstp Obecne rozwizania podtrzymania zasilania obwodów

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

Urzdzenia Techniki Komputerowej. Skrypt szkolny dla uczniów TZN

Urzdzenia Techniki Komputerowej. Skrypt szkolny dla uczniów TZN Urzdzenia Techniki Komputerowej klasa I Skrypt szkolny dla uczniów TZN Technik Informatyk Numer zawodu - 351203 Czstochowa 2012/2013 Skrypt przygotowany tylko na wewntrzne potrzeby uczniów Technicznych

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa. Uczestnicy postpowania o udzielnie zamówienia publicznego

MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa. Uczestnicy postpowania o udzielnie zamówienia publicznego MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa Warszawa, dnia 06.11.2007 r. WOA/ZP/D-335-9/07 Uczestnicy postpowania o udzielnie zamówienia publicznego Dotyczy: postpowania

Bardziej szczegółowo

Program Sprzeda 2012

Program Sprzeda 2012 Program Sprzeda 2012 Autor: Jacek Bielecki Ostatnia zmiana: 2012-04-25 Wersja: 2012.961 Spis treci PROGRAM SPRZEDA 2012... 1 Spis treci... 1 Instalacja... 1 Instalacja stacji roboczych... 1 Uruchamianie...

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH Eugeniusz ZIÓŁKOWSKI, 1 Roman WRONA 2 Wydział Odlewnictwa AGH 1. Wprowadzenie. Monitorowanie poboru mocy maszyn i urzdze odlewniczych moe w istotny sposób przyczyni si do oceny technicznej i ekonomicznej

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych.

Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych. UMOWY O DOFINANSOWANIE PROJEKTÓW Zapisów 17 ust. 4-6 nie stosuje si do przesuni midzy kategoriami wydatków, które s wynikiem przeprowadzenia procedury zamówie publicznych. Przyjmuje si nastpujc interpretacj:

Bardziej szczegółowo

KARTA OCENY MERYTORYCZNEJ W RAMACH PROJEKTU PIERWSZY BIZNES AKTYWIZACJA LOKALNEJ SPOŁECZNOCI. Deklaracja bezstronnoci i poufnoci

KARTA OCENY MERYTORYCZNEJ W RAMACH PROJEKTU PIERWSZY BIZNES AKTYWIZACJA LOKALNEJ SPOŁECZNOCI. Deklaracja bezstronnoci i poufnoci Owiadczam, e: Nr wniosku Imi i nazwisko Kandydata/tki Imi i nazwisko Oceniajcego Imi i nazwisko Kandydata/tki Załcznik nr 5 do Regulaminu rekrutacji do Projektu PIERWSZY BIZNES aktywizacja lokalnej społecznoci

Bardziej szczegółowo

SK Moduł 6 - Studia Informatyczne

SK Moduł 6 - Studia Informatyczne 1 z 27 2014-01-03 13:21 SK Moduł 6 From Studia Informatyczne W przypadku sieci komputerowych, podobnie jak w przypadku tradycyjnych sposobów komunikacji, istnieje potrzeba określenia miejsca przeznaczenia,

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2

Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 Standard protokołu GEN2 cz.2. Strona: 1 Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 Cz 2. Najbardziej znaczce ulepszenia protokołu EPC Gen 2 w porównaniu do protokołu EPC Gen 1. Standard

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

PROWIZJE Menad er Schematy rozliczeniowe

PROWIZJE Menad er Schematy rozliczeniowe W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Amortyzacja rodków trwałych

Amortyzacja rodków trwałych Amortyzacja rodków trwałych Wydawnictwo Podatkowe GOFIN http://www.gofin.pl/podp.php/190/665/ Dodatek do Zeszytów Metodycznych Rachunkowoci z dnia 2003-07-20 Nr 7 Nr kolejny 110 Warto pocztkow rodków trwałych

Bardziej szczegółowo

CYKL ZAJ POZNAJEMY POWER POINT

CYKL ZAJ POZNAJEMY POWER POINT CYKL ZAJ POZNAJEMY POWER POINT TEMAT: Pracujemy w programie Power Point. Czas (4 x 45 minut ) ZAKRES TRECI PROGRAMOWYCH: Bezpieczestwo, higiena i reguły pracy przy komputerze Sposoby porozumiewania si

Bardziej szczegółowo

Poprawa efektywnoci metody wstecznej propagacji bdu. Jacek Bartman

Poprawa efektywnoci metody wstecznej propagacji bdu. Jacek Bartman Poprawa efektywnoci metody wstecznej propagac bdu Algorytm wstecznej propagac bdu. Wygeneruj losowo wektory wag. 2. Podaj wybrany wzorzec na wejcie sieci. 3. Wyznacz odpowiedzi wszystkich neuronów wyjciowych

Bardziej szczegółowo

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC)

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) W dotychczasowych systemach automatyki przemysłowej algorytm PID był realizowany przez osobny regulator sprztowy - analogowy lub mikroprocesorowy.

Bardziej szczegółowo

Instrukcja obsługi programu MechKonstruktor

Instrukcja obsługi programu MechKonstruktor Instrukcja obsługi programu MechKonstruktor Opracował: Sławomir Bednarczyk Wrocław 2002 1 1. Opis programu komputerowego Program MechKonstruktor słuy do komputerowego wspomagania oblicze projektowych typowych

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 5.07

SUPLEMENT SM-BOSS WERSJA 5.07 SUPLEMENT SM-BOSS WERSJA 5.07 Spis treci WSTP...2 PRZED UPGRADE EM...3 UWAGA 1...3 UWAGA 2...3 UWAGA 3...3 ZMIANY W MODULE KADRY...3 KALENDARZ PRACY...3 INFORMACJE O NALENYM I WYKORZYSTANYM URLOPIE...4

Bardziej szczegółowo

Rejestratory temperatur "EC" Pt1000/DS1820.

Rejestratory temperatur EC Pt1000/DS1820. Rejestratory temperatur "EC" Pt1000/DS1820. Jest przeznaczony do jednoczesnego rejestrowania od jednej do czterech temperatur, przez okres wielu miesicy, korzystajc z zasilania bateryjnego. Rejestratory

Bardziej szczegółowo

Formaty zapisu zapis kropkowo-dziesiętny 172.29.32.66 zapis szesnastkowy Oxacld2042

Formaty zapisu zapis kropkowo-dziesiętny 172.29.32.66 zapis szesnastkowy Oxacld2042 Protokół IP Adresy IP mają długość 32 bitów. Rozpatruje się je jako sekwencję czterech bajtów lub, stosując terminologię inżynierów sieciowych, czterech oktetów (bajtów 8-bitowych). Aby zapisać adres IP,

Bardziej szczegółowo

Wszechnica Poranna: Sieci komputerowe Podstawy adresowania hostów w sieciach komputerowych

Wszechnica Poranna: Sieci komputerowe Podstawy adresowania hostów w sieciach komputerowych Wszechnica Poranna: Sieci komputerowe Podstawy adresowania hostów w sieciach komputerowych Dariusz Chaładyniak, Józef Wacnik Człowiek najlepsza inwestycja Rodzaj zajęć: Wszechnica Poranna Tytuł: Podstawy

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

FIRMA INNOWACYJNO-WDRO ENIOWA 33-100 Tarnów ul. Krzyska 15 tel: 608465631 tel/faks: 0146210029, 0146360117 mail: elbit@resnet.pl www.elbit.resnet.

FIRMA INNOWACYJNO-WDRO ENIOWA 33-100 Tarnów ul. Krzyska 15 tel: 608465631 tel/faks: 0146210029, 0146360117 mail: elbit@resnet.pl www.elbit.resnet. FIRMA INNOWACYJNO-WDRO ENIOWA CIO1 elementów przeciw przepi:ciowych chroni;cych go od przepi diod? LED sygnalizuj@ca podanie

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA

RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA Projekt z dnia 22.03.2006 Załcznik do uchwały Nr Rady Ministrów z dnia r. RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA 1 Wstp Rzdowy program wyrównywania warunków

Bardziej szczegółowo

Eugeniusz ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, Kraków

Eugeniusz ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, Kraków Eugeniusz ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, Kraków 1. Wprowadzenie. Szczegółowa analiza poboru mocy przez badan maszyn czy urzdzenie odlewnicze, zarówno w aspekcie technologicznym jak i ekonomicznym,

Bardziej szczegółowo

Opracowanie wyników konkursu GALILEO 2015

Opracowanie wyników konkursu GALILEO 2015 Opracowanie wyników konkursu GALILEO 2015 10054 Warszawa; 20 kwietnia 2015 r. Z wyrazami szacunku, tel. 22 509-80-40 fax. 22 509-80-41 http:// e-mail: ces@ces.edu.pl NIP: 952-212-12-79. Komitet Organizacyjny

Bardziej szczegółowo

TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna. InWin System Automatycznego Przekazu i Zarzdzania Danymi Inkasenckimi

TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna. InWin System Automatycznego Przekazu i Zarzdzania Danymi Inkasenckimi TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna tel. +48 (61) 6562105 fax +48 (61) 6562106 email: biuro@telwin.com.pl http: www.telwin.com.pl InWin System Automatycznego Przekazu i Zarzdzania Danymi

Bardziej szczegółowo

Tam, gdzie powstaje jako

Tam, gdzie powstaje jako Tam, gdzie powstaje jako Seria TeVeMaster Cyfrowe ODBIORNIKI kablowe 1 Wywietlacz LCD Czytnik kart typu CONAX smart card. Ostronie włoy kart (pozłacanym chipem do dołu, zgodnie z kierunkiem wkładania)

Bardziej szczegółowo

Windows w szeciu krokach - plan wykładu. 3. Podstawowe aplikacje i typowe działania. 3. Podstawowe aplikacje i typowe działania.

Windows w szeciu krokach - plan wykładu. 3. Podstawowe aplikacje i typowe działania. 3. Podstawowe aplikacje i typowe działania. Windows w szeciu krokach - plan wykładu 3. Podstawowe aplikacje i typowe działania 1. Notatnik 2. Paint, trening operacji wytnij-wklej kopiuj-wklej 3. WordPad, formatowanie tekstu (schemat: zaznacz - wykonaj)

Bardziej szczegółowo

MyPowerGrid. Ewidencja i kontrola kosztów poprzez monitoring w czasie rzeczywistym. Grzegorz Gutkowski

MyPowerGrid. Ewidencja i kontrola kosztów poprzez monitoring w czasie rzeczywistym. Grzegorz Gutkowski MyPowerGrid Ewidencja i kontrola kosztów poprzez monitoring w czasie rzeczywistym Grzegorz Gutkowski Efekt Technologies Sp. z o.o. www.efektech.com +48 600 003 946 Sekcja I Kontekst Businessowy Kontekst

Bardziej szczegółowo

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu.

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu. Ten rozdział pokae jak tworzy powierzchnie prostoliniowe i trasowane oraz dostarczy niezbdnych informacji o rónych typach powierzchni, które moemy stosowa przy tworzeniu geometrii. Rozdział pokazuje równie

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Adresacja IPv4 - podstawy

Adresacja IPv4 - podstawy Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny

Bardziej szczegółowo

Instrukcja obsługi programu CalcuLuX 4.0

Instrukcja obsługi programu CalcuLuX 4.0 Instrukcja obsługi programu CalcuLuX 4.0 Katarzyna Jach Marcin Kuliski Politechnika Wrocławska Program CalcuLuX jest narzdziem wspomagajcym proces projektowania owietlenia, opracowanym przez Philips Lighting.

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

Spraw elementarn jest rozgraniczenie dwóch typów licencji podstawowych:

Spraw elementarn jest rozgraniczenie dwóch typów licencji podstawowych: W zalenoci od planowanej struktury projektu wizualizacji, a take zastosowanych moduów opcjonalnych w konfiguracji naley uwzgldni odpowiednie pakiety licencyjne. Specyfikacja licencji wymaga minimalnej

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

URZĄDZENIA TECHNIKI KOMPUTEROWEJ

URZĄDZENIA TECHNIKI KOMPUTEROWEJ Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją

Bardziej szczegółowo

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie tras statycznych Cel dwiczenia Opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia

Bardziej szczegółowo

SIEMENS GIGASET REPEATER

SIEMENS GIGASET REPEATER SIEMENS GIGASET REPEATER Wane wskazówki Wane wskazówki Wskazówki bezpieczestwa Gigaset repeater nie jest urzdzeniem wodoodpornym, nie naley wic umieszcza go w wilgotnych pomieszczeniach. Tylko dostarczony

Bardziej szczegółowo

BUDOWA LUNETY CELOWNICZEJ

BUDOWA LUNETY CELOWNICZEJ BUDOWA LUNETY CELOWNICZEJ Luneta celownicza składa si z nastpujcych sekcji (liczc od obiektywu): - soczewek obiektywu - układu regulacji paralaxy (dotyczy lunet sportowych) - mechanizmu regulacji krzya

Bardziej szczegółowo

Rasteryzacja (ang. rasterization or scan-conversion) Grafika rastrowa. Rysowanie linii (1) Rysowanie piksela. Rysowanie linii: Kod programu

Rasteryzacja (ang. rasterization or scan-conversion) Grafika rastrowa. Rysowanie linii (1) Rysowanie piksela. Rysowanie linii: Kod programu Rasteryzacja (ang. rasterization or scan-conversion) Grafika rastrowa Rados!aw Mantiuk Wydzia! Informatyki Zachodniopomorski Uniwersytet Technologiczny Zamiana ci!g"ej funkcji 2D na funkcj# dyskretn! (np.

Bardziej szczegółowo

NA-P/ 29 /2010 załcznik nr 5

NA-P/ 29 /2010 załcznik nr 5 NA-P/ 29 /2010 załcznik nr 5 UMOWA DOSTAWY Nr... Zawarta w dniu... 2010 r. we Wrocławiu pomidzy: Uniwersytetem Przyrodniczym we Wrocławiu, z siedzib we Wrocławiu przy ul. Norwida 25, 50-375 Wrocław nr

Bardziej szczegółowo

CZ I I FUNKCJE PROGRAMU

CZ I I FUNKCJE PROGRAMU CZ I I FUNKCJE PROGRAMU 30.09.2003 1 OPERACJE Zamknicie miesica Za pomoc tej opcji moemy zamyka miesice ksigowe. Zgodnie z zasadami sztuki ksigowej po wprowadzeniu kompletnych danych za dany miesic, naley

Bardziej szczegółowo

1. Reprezentacja danych w komputerze

1. Reprezentacja danych w komputerze 1. Reprezentacja danych w komputerze 1.1 Sekwencje bitów W komputerze dane reprezentowane s przez sekwencje bitów cyfry liczbowego systemu binarnego. Te sekwencje bitów interpretowane s w terminach wewntrznych

Bardziej szczegółowo

LABORATORIUM 2 Adresacja IP

LABORATORIUM 2 Adresacja IP LABORATORIUM 2 Adresacja IP 1). Podstawy adresacji IP Problem: Jak adresować urządzenia w tak dużej sieci? Adresy IP adres IP składa się z 2 części: numeru sieci i numeru hosta, numer sieci należy uzyskać

Bardziej szczegółowo

Instrukcja obsługi programu DIALux 2.6

Instrukcja obsługi programu DIALux 2.6 Instrukcja obsługi programu DIALux 2.6 Marcin Kuliski Politechnika Wrocławska Program DIALux słuy do projektowania sztucznego owietlenia pomieszcze zamknitych, terenów otwartych oraz dróg. Jego najnowsze,

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU C-STATION

INSTRUKCJA OBSŁUGI PROGRAMU C-STATION soft line 53-608 Wrocław, ul. Robotnicza 72, tel/fax 071 7827161, tel. 071 7889287, kom. 0509 896026, e-mail: softline@geo.pl, www.softline.geo.pl INSTRUKCJA OBSŁUGI PROGRAMU C-STATION Spis treci 1. Instalacja

Bardziej szczegółowo

Wprowadzanie i zmiany faktur z zakupu, wydruk rejestru zakupu

Wprowadzanie i zmiany faktur z zakupu, wydruk rejestru zakupu Sterowanie procedurami programu "Rejestr zakupu" odbywa si poprzez wybór jednej z kilku proponowanych akurat na ekranie moliwoci. U dołu ekranu wypisywany jest komunikat bliej objaniajcy wybran aktualnie

Bardziej szczegółowo

M.11.01.04 ZASYPANIE WYKOPÓW WRAZ Z ZAGSZCZENIEM

M.11.01.04 ZASYPANIE WYKOPÓW WRAZ Z ZAGSZCZENIEM ZASYPANIE WYKOPÓW WRAZ Z ZAGSZCZENIEM 1. WSTP 1.1. Przedmiot ST Przedmiotem niniejszej ST s wymagania szczegółowe dotyczce wykonania i odbioru Robót zwizanych z zasypywaniem wykopów z zagszczeniem dla

Bardziej szczegółowo

Symulacja cieek klinicznych w rodowisku PowerDesigner i SIMUL8

Symulacja cieek klinicznych w rodowisku PowerDesigner i SIMUL8 Symulacja w Badaniach i Rozwoju Vol. 1, No. 2/2010 Marta LIGNOWSKA Wojskowa Akademia Techniczna, ul. Kaliskiego 2, 00-908 Warszawa E-mail: marta.lignowska@wat.edu.pl Symulacja cieek klinicznych w rodowisku

Bardziej szczegółowo

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Wyrónia si dwa podstawowe rodzaje transmisji szeregowej: asynchroniczna i synchroniczna. Dane przesyłane asynchronicznie nie s zwizane z

Bardziej szczegółowo

Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS

Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS 1 STRESZCZENIE Projekt obejmuje wyjaśnienie pojęcia: maska sieciowa, maska o stałej długości, VLSM itp. Na przykładach pokazano podział

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi ELEMENT SYSTEMU BIBI.NET Instrukcja Obsługi Copyright 2005 by All rights reserved Wszelkie prawa zastrzeone!"# $%%%&%'(%)* +(+%'(%)* Wszystkie nazwy i znaki towarowe uyte w niniejszej publikacji s własnoci

Bardziej szczegółowo

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Informatyka poziom rozszerzony Podstawy adresowania IP w sieciach

Bardziej szczegółowo