Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c"

Transkrypt

1 Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych Podstawy lokalnych komputerowych. 1 Podstawowe pojęcia dotyczące lokalnej - identyfikuje w serwery 2 Jednostki miar w ach komputerowych oraz parametry techniczne 3 Rodzaje oraz charakterystyka medium transmisyjnego 4 Rodzaje, budowa i funkcje urządzeń owych 5 Symbole graficzne urządzeń owych - definiuje pojęcie - definiuje pojecie adresu owego - wymienia elementy składowe - wymienia typy ze względu na zasięg - wymienia jednostki miar stosowane w ach komputerowych mediów transmisyjnych - wymienia kategorie skrętki urządzeń stosowanych do budowy urządzeń stosowanych do budowy typów łączy stosowanych w ach - wyjaśnia różnicę miedzy klientem a serwerem - opisuje rolę urządzeń i protokołów owych - przedstawia rozmiar pliku w różnych jednostkach - opisuje wady i zalety mediów transmisyjnych - opisuje rolę urządzeń do budowy - opisuje symbole urządzeń do budowy - opisuje symbole łączy stosowanych w ach - oblicza czas pobierania pliku na podstawie jego rozmiaru i prędkości łącza - określa medium transmisyjne na podstawie opisu na kablu - rozpoznaje urządzenia owe na podstawie rysunku - rozpoznaje urządzenia owe na podstawie symbolu - rozpoznaje typy łączy owych na podstawie symbolu - wykonuje schematyczne rysunki - dobiera przepustowość łącza od dostawcy internetowego - dobiera rodzaj medium transmisyjnego do - dobiera urządzenia do budowy - dobiera urządzenia do budowy - dobiera typy łączy do budowy 6 Dokumentacja techniczna - wymienia informacje, które - rozpoznaje i interpretuje - wyszukuje - dobiera urządzenia owe

2 urządzeń owych 7 Topologie owe (logiczna i fizyczna) 8 Rodzaje metod dostępu do 9 Rodzaje środowisk owych (klient-serwer i peer-to-peer) muszą być umieszczone w dokumentacji urządzenia - definiuje pojecie topologii - wymienia topologie fizyczne - definiuje pojęcie kanału komunikacyjnego - wymienia typy transmisji metod dostępu do nośnika - definiuje pojecie równorzędnej (peer-to-peer) i klient-serwer 10 Komunikacja w - definiuje pojęcie protokołu komunikacyjnego - wymienia tryby transmisji protokołów internetowych 11 Model ISO-OSI oraz TCP/IP warstw w modelu OSI i TCP/IP - definiuje pojęcie jednostki w warstwie 12 Protokoły warstwy łącza - wymienia technologie Ethernet pól w nagłówku ramki Ethernet - definiuje pojęcie domeny informacje z dokumentacji - opisuje różnice miedzy topologią fizyczną i logiczną - wymienia wady i zalety poszczególnych topologii - opisuje metody dostępu do nośnika - opisuje wady i zalety peer-to-peer i klient-serwer - charakteryzuje tryby transmisji - opisuje różnice w transmisji w trybie połączeniowym i bezpołączeniowym - opisuje zadania warstw w modelu OSI i TCP/IP - opisuje proces enkapsulacji i dekapsulacji - opisuje zawartość pól w nagłówku ramki Ethernet - opisuje zjawisko kolizji ramek w - identyfikuje urządzenia dokumentacje urządzeń w Internet - wyszukuje informacje w dokumentacji - rozpoznaje topologie na schematach - identyfikuje metodę dostępu stosowaną w - identyfikuje architekturę używaną w - określa warstwę, w której pracują urządzenia owe - wyświetla zawartość tablicy arp komputera - wykonuje kabel Ethernetowy prosty i skrosowany - oblicza liczbę domen kolizyjnych i na podstawie specyfikacji - dobiera rodzaj topologii do - projektuje sieć tak, aby zmniejszyć liczbę kolizji - dobiera architekturę w zależności od wymagań użytkownika - korzystając z tablicy arp ustala adresy fizyczne komputerów w - projektuje sieć tak, aby zminimalizować rozmiar domen kolizyjnych i rozgłoszeniowych

3 kolizyjnej i rozgłoszeniowej 13 Protokoły warstwy pól w nagłówku pakietu protokołów routingu protokołów warstwy 3 14 Adresowanie w 15 Zasady projektowania adresacji IP - wymienia typy adresów używanych w ach - wymienia klasy adresów IP - wymienia adresy specjalne - wymienia zakresy adresów prywatnych w poszczególnych klasach - wymienia zasady nadawania adresów w 16 Adresowanie - wymienia typy adresów dzielące sieć na domeny kolizyjne i rozgłoszeniowe - opisuje zawartość pól w nagłówku pakietu - opisuje znaczenia pola TTL w nagłówku pakietu - porównuje działanie protokołów routingu - wyjaśnia przeznaczenie protokołów warstwy 3 - opisuje sposób reprezentowania adresów w - opisuje zakresy adresów IP w poszczególnych klasach - reprezentuje pod za pomocą maski i w notacji CIDR - opisuje zasady nadawania adresów w - opisuje zasady reprezentowania adresów rozgłoszeniowych w - korzysta z polecenia ping do testowania - korzysta z polecenia tracert do testowania - wyświetla informacje o adresach MAC i IP komputera - zamienia adres IP z postaci dziesiętnej na dwójkową - zamienia adres IP z postaci dwójkowej na dziesiętną - wyznacza adres i rozgłoszeniowy - oblicza ilość hostów w pod - sprawdza metodami analitycznymi możliwość komunikowania się komputerów w - określa adresy i rozgłoszeniowe w podach - określa adresy, które można przydzielić hostom - wyświetla informacje o adresach - dobiera protokół routingu działający w - wyszukuje wąskie gardła w trasach pakietów - planuje przydzielania adresów w - projektuje schemat adresowania w - stosuje skrócone formy zapisu adresów IPv

4 17 Protokoły warstwy transportowej - wymienia adresy specjalne protokołów pracujących w warstwie transportowej pól w nagłówku warstwy transportowej 18 Protokoły warstwy aplikacji protokołów pracujących w warstwie aplikacji 19 Inne zestawy protokołów owych innych zestawów protokołów - porównuje złożoność nagłówka protokołu TCP i UDP - opisuje proces nawiązywania połączenia w protokole TCP - opisuje działanie mechanizmu potwierdzania otrzymania - opisuje działanie systemu DNS - opisuje przeznaczenie innych protokołów owych - testuje możliwość komunikacji za pomocą protokołu - testuje system DNS poleceniem nslookup - planuje system nazw w domenie i poddomenach Ocenę celującą otrzymuje uczeń, który: inicjuje projekty i przewodniczy im, bezbłędnie rozwiązuje zadania, ma gruntowną i utrwaloną wiedzę oraz wykazuje się wymaganymi umiejętnościami, poszukuje nowych metod rozwiązywania zadań problemowych, startuje w konkursach, z własnej inicjatywy pomaga innym, asystuje nauczycielowi podczas zajęć. Ocenę niedostateczną otrzymuje uczeń, który: nie potrafi wykonać prostych zadań przy komputerze nawet przy pomocy nauczyciela nie osiągnął minimum wiedzy i umiejętności objętych podstawą programową w technikum rezygnuje z odpowiedzi lub wykonania zadania.

5 Kryteria oceny prac pisemnych i praktycznych: Ocena Zakres Celujący Wiedza wykraczająca poza zakres materiału Bardzo dobry 90% - 100% Dobry 75% - 89% Dostateczny 50% - 74% Dopuszczający 30%- 49% Niedostateczny Poniżej 30% Kryteria oceny (zaliczenia) prac egzaminacyjnych: - część teoretyczna: 50% - część praktyczna: 75%

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SIECI KOMPUTEROWE

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SIECI KOMPUTEROWE WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SIECI KOMPUTEROWE 1. Ocenie podlegają: posługiwanie się w opisie pojęć, środków, narzędzi i metod informatyki prawidłową terminologią informatyczną. przygotowanie stanowiska

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe. Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017 Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 1.1. Podstawowe informacje o przedmiocie/module Nazwa przedmiotu/ modułu Technologie sieciowe Kod przedmiotu/ modułu* Wydział (nazwa jednostki prowadzącej

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Sieci Komputerowe i Technologie Internetowe (SKiTI) Sieci Komputerowe i Technologie Internetowe (SKiTI) Organizacja i program przedmiotu Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia : rok I, semestr II

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

biegle i poprawnie posługuje się terminologią informatyczną,

biegle i poprawnie posługuje się terminologią informatyczną, INFORMATYKA KLASA 1 1. Wymagania na poszczególne oceny: 1) ocenę celującą otrzymuje uczeń, który: samodzielnie wykonuje na komputerze wszystkie zadania z lekcji, wykazuje inicjatywę rozwiązywania konkretnych

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

WYKAZ MODUŁÓW I JEDNOSTEK REALIZOWANYCH W RAMACH PROJEKTU

WYKAZ MODUŁÓW I JEDNOSTEK REALIZOWANYCH W RAMACH PROJEKTU WYKAZ MODUŁÓW I JEDNOSTEK REALIZOWANYCH W RAMACH PROJEKTU 351203.M1 Montowanie i eksploowanie komputerów osobistych oraz urządzeo peryferyjnych I. 351203.M1.J3 Naprawa sprzętu komputerowego 1. 2. 3. E12.3(1)1.

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces

Bardziej szczegółowo

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Kryteria oceny osiągnięć uczniów zajęcia komputerowe:

Kryteria oceny osiągnięć uczniów zajęcia komputerowe: Kryteria oceny osiągnięć uczniów zajęcia komputerowe: 1 Ogólne zasady oceniania: Uczeń ma prawo zgłosić nieprzygotowanie do lekcji dwukrotnie w ciągu semestru Ocenie podlegają ćwiczenia praktyczne prowadzone

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE PODSTAWY TECHNIK KOMPUTEROWYCH

WYMAGANIA EDUKACYJNE PODSTAWY TECHNIK KOMPUTEROWYCH Nauczyciel: Małgorzata Kryszkiewicz, Krzysztof Mulik Klasa I, technik informatyk Ogólne kryteria oceny wiadomości i umiejętności: WYMAGANIA EDUKACYJNE PODSTAWY TECHNIK KOMPUTEROWYCH celująca Ocena Wiadomości

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU: Pracownia kosztorysowania i dokumentacji przetargowej KLASA IV Technik Budownictwa

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU: Pracownia kosztorysowania i dokumentacji przetargowej KLASA IV Technik Budownictwa WYMAGANIA EDUKACYJNE Z PRZEDMIOTU: Pracownia kosztorysowania i dokumentacji przetargowej KLASA IV Technik Budownictwa Dział programowy 1.Przedmiarowani e i obmiarowanie robót konieczne (ocena dopuszczająca)

Bardziej szczegółowo

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji 1 Która z wymienionych poniżej masek umożliwi zaadresowanie 2040 hostów w każdej z utworzonych, możliwie najmniejszych podsieci w sieci o adresie IP 10.0.0.0? 255.255.0.0 255.255.254.0 255.255.252.0 x

Bardziej szczegółowo

Przedmiotowy system oceniania edukacjia dla bezpieczeństwa.

Przedmiotowy system oceniania edukacjia dla bezpieczeństwa. Przedmiotowy system oceniania edukacjia dla bezpieczeństwa. 1. Pierwszoplanowym kryterium oceniania są umiejętności ucznia. Następnie zaangażowanie ucznia w proces nauczania uczenia się, jego aktywność,

Bardziej szczegółowo

Akademia sieci Cisco CCNA Exploration : semestr 1 : podstawy sieci / Mark A. Dye, Rick McDonald, Antoon W. Rufi. wyd. 1, dodr. 4.

Akademia sieci Cisco CCNA Exploration : semestr 1 : podstawy sieci / Mark A. Dye, Rick McDonald, Antoon W. Rufi. wyd. 1, dodr. 4. Akademia sieci Cisco CCNA Exploration : semestr 1 : podstawy sieci / Mark A. Dye, Rick McDonald, Antoon W. Rufi. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści Informacje o autorach 17 Informacje o redaktorach

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Księgarnia PWN: Mark A. Dye, Rick McDonald, Antoon Tony W. Rufi - Akademia sieci Cisco. CCNA Exploration. Semestr 1. Spis treúci

Księgarnia PWN: Mark A. Dye, Rick McDonald, Antoon Tony W. Rufi - Akademia sieci Cisco. CCNA Exploration. Semestr 1. Spis treúci Księgarnia PWN: Mark A. Dye, Rick McDonald, Antoon Tony W. Rufi - Akademia sieci Cisco. CCNA Exploration. Semestr 1 Spis treúci Informacje o autorach...17 Informacje o redaktorach technicznych wydania

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Sieci przemysłowe w sterowaniu maszyn Industry networks in machine control Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy na specjalności: Systemy sterowania Rodzaj zajęć: wykład,

Bardziej szczegółowo

PRZEDMIOTOWE ZASADY OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH DLA KLAS IV-VI

PRZEDMIOTOWE ZASADY OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH DLA KLAS IV-VI PRZEDMIOTOWE ZASADY OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH DLA KLAS IV-VI I. CEL OCENY Przedmiotem oceny jest: 1. Aktualny stan wiedzy ucznia i jego umiejętności - zgodny z PP. 2. Tempo przyrostu wiadomości i

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Sieci komputerowe Wykład

Sieci komputerowe Wykład Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

1. Zasady bezpieczeństwa podczas pracy z komputerem

1. Zasady bezpieczeństwa podczas pracy z komputerem 3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.

Bardziej szczegółowo

Wymagania z matematyki klasa V Matematyka z plusem. Wymagania. Czynności Kat. 2(K) 3(P) 4(R) 5(D) 6(W) celu

Wymagania z matematyki klasa V Matematyka z plusem. Wymagania. Czynności Kat. 2(K) 3(P) 4(R) 5(D) 6(W) celu Wymagania z matematyki klasa V Matematyka z plusem Wymagania Lp. Czynności Kat. 2(K) 3(P) 4(R) 5(D) 6(W) celu 1. Czyta ze zrozumieniem treści zadań. 2. Sprawdza uzyskane rozwiązania. C/D + + + 3. Znajduje

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Opis wymagań, które uczeń powinien spełnić, aby uzyskać ocenę:

Opis wymagań, które uczeń powinien spełnić, aby uzyskać ocenę: TECHNIKA KL. V Opis wymagań, które uczeń powinien spełnić, aby uzyskać ocenę: Ocenę celującą otrzymuje uczeń, który: Opanował wiadomości i umiejętności wynikające z programu nauczania na ocenę bardzo dobrą

Bardziej szczegółowo

Sieci komputerowe 1PSI

Sieci komputerowe 1PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z PRZEDMIOTU ELEMENTY PSYCHOLOGII W LICEUM

PRZEDMIOTOWY SYSTEM OCENIANIA Z PRZEDMIOTU ELEMENTY PSYCHOLOGII W LICEUM Zespół Szkół Nr 4 w Wałbrzychu PRZEDMIOTOWY SYSTEM OCENIANIA Z PRZEDMIOTU ELEMENTY PSYCHOLOGII W LICEUM Rok szkolny 2015/2016 Opracowała: mgr Justyna Oleksy Wałbrzych, 1 września 2015r. Przedmiotowy System

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka) SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z FIZYKI DOŚWIADCZALNEJ

PRZEDMIOTOWY SYSTEM OCENIANIA Z FIZYKI DOŚWIADCZALNEJ PRZEDMIOTOWY SYSTEM OCENIANIA Z FIZYKI DOŚWIADCZALNEJ realizowany w III Liceum Ogólnokształcącym im. św. Jana Kantego w Poznaniu w roku szkolnym 2016/17 Przedmiotowy system oceniania stosowany na zajęciach

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo