Które z poniższych adresów są adresem hosta w podsieci o masce
|
|
- Weronika Bednarczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zadanie 1 wspólne Które z poniższych adresów są adresem hosta w podsieci o masce Jak to sprawdzić? ODPOWIEDŹ. Po pierwsze, ja bym inaczej (bardziej przejrzyście) opisał adresy IP: / / / / / / Mając w pamięci zawartość tabelki, można zauważyć, że pod maską 248 jest 8 numerów IP (od0 do 7, 8-15, , 32-39, 40-47, 48-itd.), czyli mamy sieci o numerach zbudowanych z liczb (pierwsze są pogrubione - przypominam, że pierwsze numery IP z danej puli adresów, to adresy sieci):
2 Możemy więc zbudować sobie sieci: SIEĆ NR / to jest opis podsieci (nie numer komputera!) - zgodnie z zasadą, że numery krańcowe IP nie są przeznaczone dla komputerów, a jedynie służą do opisu: podsieci (w przypadku IP krańcowego-początkowego) oraz opisu broadcast (w przypadku IP krańcowego-ostatniego) / opis komputera / opis komputera / opis komputera / opis komputera / opis komputera / opis komputera / ten numer służy do opisu broadcast i nie jest numerem komputera(!) - zgodnie z zasadą, że numery krańcowe nie są przeznaczone dla komputerów SIEĆ NR / to jest opis podsieci, a nie numer komputera(!) / opis komputera / opis komputera / opis komputera / opis komputera / opis komputera / opis komputera / ten numer służy do opisu broadcast i nie jest numerem komputera(!)
3 SIEĆ NR / to jest opis podsieciz a nie jest numerem komputera(!) / opis komputera / opis komputera / opis komputera / opis komputera / opis komputera / opis komputera / ten numer służy do opisu broadcast i nie jest numerem komputera(!) SIEĆ NR / to jest opis podsieci, a nie jest numerem komputera(!) / opis komputera / opis komputera / opis komputera / opis komputera / opis komputera / opis komputera / ten numer służy do opisu broadcast i nie jest numerem komputera(!) itd... Odpowiedź na pytanie jest więc następująca: / jest to broadcast w sieci / (broadcast to specjalny nr IP służący tylko dla potrzeb systemowych - nie należy go używać na IP komputera) / jest to broadcast w sieci / / opis komputera w sieci / / adres sieci (adres sieci to specjalny nr IP służący tylko dla potrzeb systemowych - nie należy go używać na IP komputera) / opis komputera w sieci / / adres sieci
4 Zadanie 2 wspólne Podziel sieć o masce [128] (inny zapis to: /25), czyli zawierającą 128 szt. numerów IP, na dwie podsieci zawierające 64 szt. oraz 8 szt. numerów IP. Wstępna analiza: Mamy do dyspozycji numery w zakresie od 0 do 127 w sieci [128], czyli numery od do Wynika to z danych zawartych w powyższej, czerwonej tabeli. Podzielimy sieć [128] na podsieci zawierające: 64 numery_ip, czyli 62 komputery (aby obliczyć ilość komputerów odejmujemy 2 szt. numerów krańcowych od całego zakresu numerów IP w danej podsieci, czyli tu od wartości 64). 8 numerów_ip, czyli 6 szt. komputerów (odejmujemy 2 szt. numerów krańcowych od wartości 8) Rozwiązanie: Podsieć pierwsza będzie miała 64 szt. Numerów IP od numeru do numeru (włącznie). Druga podsieć będzie miała 8 szt. Numerów IP od numeru do numeru (włącznie). Uwaga: zadanie jest poprawnie zbudowane i ilość numerów IP w danych podsieciach jest zgodna z logiką tworzenia podsieci. Dzięki temu mogłem łatwo określić zakres numerów IP w podsieciach. Niestety, w życiu zawodowym szef może dać zapotrzebowanie na sieć o ilości numerów IP "wziętych z Księżyca". Wówczas trzeba pierw sprawdzić, czy zadanie "ma ręce i nogi". Poniżej przyjąłem, że nie ufam treści zadania i standardowo, po kolei, tworzę podsieci zgodnie z logiką podziału brył numerów IP na pół.
5 Przy podziale Ethernetu stosujemy zasadę podziału na pół ilości numerów_ip (zaczynając od największej, tu 128), nawet jeżeli zostaną wolne numery_ip. Tak więc dzielimy bryłę 128 szt. numerów_ip na pół, co daje nam dwie bryły numerów_ip po 64 szt. IP. Jedną taką bryłę o ilości 64 szt. numerów_ip przeznaczamy dla sali nr 1. Oczywiście jeżeli zabraknie nam pieniędzy na zakup komputerów, to nie zmienimy logiki dzielenia podsieci na pół - po prostu zmarnujemy trochę numerów w danej bryle adresów. Mamy więc zagospodarowaną pierwszą połówkę. Jaką maskę przydzielimy omawianej bryle adresów (czyli, inaczej mówiąc, jaki będzie adres tej sieci)? Zgodnie z powyższą z tabelką ustalamy, że dla ilości 64 szt. IP jest nadawana maska [192], a numer IP opisujący sieć, to pierwszy (najmniejszy) w danej sieci, czyli Pozostałe (w drugiej połówce) 64 numerów_ip muszą być dzielone na pół. Powstaną 2 bryły po 32 numery_ip do zagospodarowania. Dzielimy jedną bryłę 32 szt. numerów_ip na pół i uzyskujemy 2 podsieci zawierające 16 numerów_ip. Musimy więc znowu podzielić jedną bryłę 16 numerów_ip na pół i uzyskujemy docelową podsieć zawierającą 8 numerów_ip. Reszta się zmarnuje. Maska dla ilości 8 szt. IP (zgodnie z powyższą "czerwoną" tabelką) wynosi [248]. Sieć [128] została podzielona na dwie podsieci: sala nr 1 ma podsieć [192], czyli 64 szt. numerów_ip od 0 do 63 (od numeru do numeru włącznie). sala nr 2 ma podsieć [248], czyli 8 szt. numerów_ip od 64 do 71 (od numeru do numeru włącznie). Mam tutaj dodatkową informację związaną z salą nr 2: tak naprawdę możemy sobie dowolnie wybrać jedną z ośmiu poniższych podsieci o masce [248]: a) do numeru (włącznie) - tę wybrałem, bo podobał mi się zestaw cyferek :) b) do numeru (włącznie) c) do numeru (włącznie) d) do numeru (włącznie) e) do numeru (włącznie) f) do numeru (włącznie) g) do numeru (włącznie) h) do numeru (włącznie) - zwróć uwagę, że ostatni numer IP to 127, czyli dokładnie ten sam, co ostatni numer zakresu adresów IP ustalonego na początku zadania. Gdybyśmy musieli w przyszłości zbudować dodatkową podsieć, to możemy wykroić np. 3 podsieci o masce [248] pkt. b, c, d oraz np. jedną podsieć o masce [224], czyli zawierającą 32 szt. adresów IP (pkt. e, f, g, hłącznie). Niewykorzystane numery IP od 72 do 127 (włącznie) zostaną zmarnowane lub przeznaczone do przyszłego wykorzystania w nowej podsieci (w żadnym wypadku nie będzie nam wolno dodawać z tej rezerwy kilku numerów do istniejących podsieci
6 - w razie potrzeby będziemy musieli zbudować nową, dodatkową podsieć lub wręcz zupełnie przerobić obecny podział podsieci). Co zrobić, gdy zadanie będzie brzmieć nieco inaczej: Podziel sieć o masce [128] (czyli zawierającą 128 numerów IP) na dwie podsieci zawierające 64 oraz 9 numerów IP. Zamieniłem fragment: "8 numerów IP" na "9 numerów IP". Oczywiście stosując zasadę dzielenia dostępnej bryły numerów IP na pół, nie uzyskamy sieci o ilości 9 nr IP. Przyjmując, że zadanie nie zostało podstępnie wymyślone przez egzaminatora ;), musimy albo wybrać sieć zawierającą 8 szt. numerów IP (czyli trochę za mało), albo 16 szt. IP (czyli trochę za dużo). Jeżeli egzaminator był podstępny, należy w odpowiedzi wpisać: ZADANIE JEST BŁĘDNIE- NIEJASNO SFORMUŁOWANE, WIĘC PRZYJĄŁEM, ŻE MAM UTWORZYĆ DWIE PODSIECI O ILOŚCI NR IP: 64, 16. W takim przypadku, jeżeli egzaminator nas lubi, to zatwierdzi wyliczenia. Jeżeli nas nie lubi, to powie, że trzeba było wyliczyć sieci 64, 8. Taki już jest los słabszego, czyli ucznia ;)
7 Zadanie 3 wspólne Proszę skreślić wszystko, co nie jest podsiecią i napisać dlaczego [128] Odpowiedź - jest to sieć. Maska [128] istnieje, a dla tej maski początkowy nr IP to lub (nie pomyl zapisu [128], czyli wartości maski, z ostatnim oktetem adresu IP - 128, bo to są zupełnie inne elementy adresu) /[199] Odpowiedź - błędny zapis, gdyż nie ma maski 199. Poza tym nie należy pisać /[199], a należy np [192] [252] Odpowiedź - to jest sieć, gdyż maska 252 istnieje, a dla takiej maski początkowe numery IP to: 0, 4, 8, 12, 16, 20, 24, 28, [192] Odpowiedź - to nie jest sieć, a adres 1 szt. komputera, gdyż maska 192 istnieje, a początkowe IP dla niej to: 0, 64, 128, 192. Uwaga: zgodnie z zasadą nieużywania numerów krańcowych - pierwszym wolnym numerem do wykorzystania dla komputera w podsieci zaczynającej się od jest numer Może on być przeznaczony dla komputera brzegowego na adres BRAMY [192] Odpowiedź - to nie jest sieć, gdyż maska 192 istnieje, a początkowe IP dla niej to: 0, 64, 128, 192. Mam tutaj uwagę: zgodnie z zasadą nieużywania numerów krańcowych - ostatnim numerem do wykorzystania na adres hosta (w podsieci kończącej się na ) jest numer (i może on zostać przeznaczony dla komputera brzegowego). Stąd należy naszą odpowiedź uzupełnić o wyjaśnienie - adres jest opisem Broadcast.
8 NOTATKI
9 Zadanie 4 praca własna Masz do dyspozycji podsieć [192]. Proszę rozpisać 4 podsieci zawierające: 16 numerów IP, 16 numerów IP, 8 numerów IP, 4 numery IP (razem 44 numery). Przy każdej podsieci zaznacz maskę tej podsieci oraz ilość komputerów, którą można fizycznie podłączyć w każdej podsieci. Po rozwiązaniu zadania wypełnij puste komórki w poniższej tabelce.
Klasy adresowe ip. xxx to dowolne numery w zakresie 0-255
Adresacja IP Co to jest adres ip? numer, który identyfikuje komputer lub opisuje sieć (wszystko zależy od dodatkowego parametru: maski) zewnętrzne (widziane w Internecie np. 217.96.171.101) - wewnętrzne
Bardziej szczegółowoPodział sieci na podsieci wytłumaczenie
Podział sieci na podsieci wytłumaczenie Witam wszystkich z mojej grupy pozdrawiam wszystkich z drugiej grupy. Tematem tego postu jest podział sieci na daną ilość podsieci oraz wyznaczenie zakresów IP tychże
Bardziej szczegółowoDzielenie sieci na podsieci
e-damiangarbus.pl Dzielenie sieci na podsieci dla każdego Uzupełnienie do wpisu http://e-damiangarbus.pl/podzial-sieci-na-podsieci/ Dwa słowa wstępu Witaj, właśnie czytasz uzupełnienie do wpisu na temat
Bardziej szczegółowoZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu
Bardziej szczegółowoPodsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko
Podsieci IPv4 w przykładach mgr inż. Krzysztof Szałajko I. Podział sieci IP na równe podsieci Zadanie 1: Podziel sieć o adresie IP 220.110.40.0 / 24 na 5 podsieci. Dla każdej podsieci podaj: Adres podsieci
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.
Bardziej szczegółowoJak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.
Jak konać podziału sieci metodą VLSM instrukcja krok po kroku. Technika VLSM (tzw. adresacja gdzie wykorzystuje się zmienną długość masek) stosowana jest w celu pełnej optymalizacji wykorzystania przydzielanych
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoStruktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Bardziej szczegółowoScenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
Bardziej szczegółowoAkademia CISCO. Skills Exam Wskazówki
Akademia CISCO Skills Exam Wskazówki Podsieci Ustalenie liczby podsieci Podsiecią jest każda domena rozgłoszeniowa: dowolna kombinacja komputerów oraz przełączników wraz z interfejsami routerów, do których
Bardziej szczegółowoWymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2
Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:
Bardziej szczegółowoWarstwa sieciowa (technika VLSM)
Warstwa sieciowa (technika VLSM) Zadania 1. Mając do dyspozycji sieć o adresie 10.10.1.0/24 zaproponuj podział dostępnej puli adresowej na następujące podsieci liczące: 10 hostów 13 hostów 44 hosty 102
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoSprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Bardziej szczegółowoLaboratorium - Podział topologii na podsieci.
Laboratorium - Podział topologii na podsieci. Cele Części od do, dla każdej topologii sieciowej: Scenariusz Określenie liczby podsieci. Zaprojektowanie odpowiedniego schematu adresowania. Przypisanie adresów
Bardziej szczegółowoRys. 1. Sieć uczelniana
CCNA-2 Skills Exam Głównym celem Skills Exam jest sprawdzenie umiejętności praktycznych. Dodatkowo Skills Exam ma zachęcić i zmobilizować do powtórzenia materiału z drugiego semestru kursu CCNA, z myślą
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoLaboratorium - Obliczanie podsieci IPv4
Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci
Bardziej szczegółowoAby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Bardziej szczegółowoLaboratorium - Obliczanie podsieci IPv4
Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoSieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
Bardziej szczegółowoLABORATORIUM Systemy teletransmisji i transmisja danych
LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie
Bardziej szczegółowoJak dzielić sieci na podsieci
Jak dzielić sieci na podsieci Autor: Rot13. Wersja z dnia 19 sierpnia 2007r. Do użytku grupowego. 1. Przedmowa 1 Niestety, drogi Czytelniku, to, co w tej chwili czytasz jest do... niczego. Miało być krótkie
Bardziej szczegółowoLaboratorium Sieci Komputerowe
Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.
Bardziej szczegółowoURZĄDZENIA TECHNIKI KOMPUTEROWEJ
Adres IP jest 32-bitową liczbą, składającą się z następujących części: części sieciowej części hosta Oprogramowanie sieciowe IP, na podstawie kilku pierwszych bitów adresu IP, określa jego klasę. Istnieją
Bardziej szczegółowo1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Adresacja IPv4 Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3
Bardziej szczegółowoSieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011
lokalne ektanet.pl 27 stycznia 2011 lokalne Sieć domowa Udostępnianie łącza internetowego Wprowadzenie pojęcia sieci lokalnej (LAN) LAN Local Area Network czyli sieć lokalna, tak określa się sieci zlokalizowane
Bardziej szczegółowoPRZELICZANIE JEDNOSTEK MIAR
PRZELICZANIE JEDNOSTEK MIAR Kompleks zajęć dotyczący przeliczania jednostek miar składa się z czterech odrębnych zajęć, które są jednak nierozerwalnie połączone ze sobą tematycznie w takiej sekwencji,
Bardziej szczegółowoLaboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych
Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych Cele Część 1: Dostęp do programu Kalkulator. Część 2: Konwersja między systemami liczbowymi Część 3: Konwersja adresu IPv4
Bardziej szczegółowoOdwrócimy macierz o wymiarach 4x4, znajdującą się po lewej stronie kreski:
Przykład 2 odwrotność macierzy 4x4 Odwrócimy macierz o wymiarach 4x4, znajdującą się po lewej stronie kreski: Będziemy dążyli do tego, aby po lewej stronie kreski pojawiła się macierz jednostkowa. Na początek
Bardziej szczegółowoMatematyka grupa Uruchom arkusz kalkulacyjny. 2. Wprowadź do arkusza kalkulacyjnego wartości znajdujące się w kolumnach A i B.
Zadanie nr 1 Matematyka grupa 2 Wykonaj poniższe czynności po kolei. 1. Uruchom arkusz kalkulacyjny. 2. Wprowadź do arkusza kalkulacyjnego wartości znajdujące się w kolumnach A i B. A B 32 12 58 45 47
Bardziej szczegółowoSIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE
SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE 1. Przeliczanie systemów liczbowych a) Dokonać konwersji liczb binarnych na szesnastkowe: 11100011100 2... 16 11111000 2... 16 1010101010 2... 16
Bardziej szczegółowoProgramowanie w Baltie klasa VII
Programowanie w Baltie klasa VII Zadania z podręcznika strona 127 i 128 Zadanie 1/127 Zadanie 2/127 Zadanie 3/127 Zadanie 4/127 Zadanie 5/127 Zadanie 6/127 Ten sposób pisania programu nie ma sensu!!!.
Bardziej szczegółowoB.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:
Dodawanie dwójkowe Do wykonywania dodawania niezbędna jest znajomość tabliczki dodawania, czyli wyników sumowania każdej cyfry z każdą inną. W systemie binarnym mamy tylko dwie cyfry 0 i 1, zatem tabliczka
Bardziej szczegółowoZASADY ADRESOWANIA IP cz. II
ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu
Bardziej szczegółowoIle waży arbuz? Copyright Łukasz Sławiński
Ile waży arbuz? Arbuz ważył7kg z czego 99 % stanowiła woda. Po tygodniu wysechł i woda stanowi 98 %. Nieważne jak zmierzono te %% oblicz ile waży arbuz teraz? Zanim zaczniemy, spróbuj ocenić to na wyczucie...
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoDodawanie kamer w rejestratorach z PoE
Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje
Bardziej szczegółowo1. Operacje logiczne A B A OR B
1. Operacje logiczne OR Operacje logiczne są operacjami działającymi na poszczególnych bitach, dzięki czemu można je całkowicie opisać przedstawiając jak oddziałują ze sobą dwa bity. Takie operacje logiczne
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoRÓBNY EGZAMIN MATURALNY Z INFORMATYKI
RÓBNY EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY ARKUSZ I STYCZEŃ 2013 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 7 stron (zadania 1 3). Ewentualny brak zgłoś przewodniczącemu
Bardziej szczegółowoW pustym arkuszu utwórz automatycznie tabliczkę mnożenia w zakresie od 1*1 do 25*25.
ZADANIE 1 W pustym arkuszu utwórz automatycznie tabliczkę mnożenia w zakresie od 1*1 do 25*25. W komórce będącej wynikiem mnożenia 1*1 wpisz odpowiednią formułę, a następnie skopiuj ją do wszystkich pozostałych
Bardziej szczegółowoSieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)
Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja
Bardziej szczegółowoJednostka Sterująca Szybki start
Jednostka Sterująca Szybki start Spis treści 1. Pierwszy krok - Połączenie... 3 1.1 Produkcyjny adres IP i Maska dla Jednostki Sterującej... 4 2. Drugi krok: konfiguracja sieci w komputerze... 5 3. Krok
Bardziej szczegółowoWyszukiwanie binarne
Wyszukiwanie binarne Wyszukiwanie binarne to technika pozwalająca na przeszukanie jakiegoś posortowanego zbioru danych w czasie logarytmicznie zależnym od jego wielkości (co to dokładnie znaczy dowiecie
Bardziej szczegółowoCo to jest niewiadoma? Co to są liczby ujemne?
Co to jest niewiadoma? Co to są liczby ujemne? Można to łatwo wyjaśnić przy pomocy Edukrążków! Witold Szwajkowski Copyright: Edutronika Sp. z o.o. www.edutronika.pl 1 Jak wyjaśnić, co to jest niewiadoma?
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z INFORMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Część I GRUDZIEŃ ROK 2006 Instrukcja dla zdającego Czas pracy 90 minut 1. Sprawdź, czy arkusz egzaminacyjny
Bardziej szczegółowoUniwersytet Kazimierza Wielkiego w Bydgoszczy Zespół Szkół nr 5 Mistrzostwa Sportowego XV Liceum Ogólnokształcące w Bydgoszczy
Uniwersytet Kazimierza Wielkiego w Bydgoszczy Zespół Szkół nr 5 Mistrzostwa Sportowego XV Liceum Ogólnokształcące w Bydgoszczy Matematyka, królowa nauk Edycja X - etap 2 Bydgoszcz, 16 kwietnia 2011 Fordoński
Bardziej szczegółowoAdresacja IPv4 (Internet Protocol wersja 4)
Adresacja IPv4 (Internet Protocol wersja 4) Komputer, który chce wysłać pewne dane do innego komputera poprzez sieć, musi skonstruować odpowiednią ramkę (ramki). W nagłówku ramki musi znaleźć się tzw.
Bardziej szczegółowoĆwiczenia z ułamkami
Ćwiczenia z ułamkami Wstęp Ułamki występują w sytuacjach życia codziennego. Jeżeli na przykład chcemy podzielić między kilka osób tabliczkę czekolady, to każda osoba dostanie pewną jej część. Te części
Bardziej szczegółowoLABORATORIUM 2 Adresacja IP
LABORATORIUM 2 Adresacja IP 1). Podstawy adresacji IP Problem: Jak adresować urządzenia w tak dużej sieci? Adresy IP adres IP składa się z 2 części: numeru sieci i numeru hosta, numer sieci należy uzyskać
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał Ludzki Priorytet 9 Działanie 9.1 Poddziałanie
Bardziej szczegółowoAdresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych
Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoĆwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoUniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Ćwiczenie 3 stos Laboratorium Metod i Języków Programowania
Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych Ćwiczenie 3 stos Laboratorium Metod i Języków Programowania Celem ćwiczenia jest zapoznanie studentów z najprostszą dynamiczną strukturą
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoLaboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci
Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek
Bardziej szczegółowoUżyteczności serwisów internetowych polskich ubezpieczycieli OC OC w Internecie - aneks
Użyteczności serwisów internetowych polskich ubezpieczycieli OC OC w Internecie - aneks Hubert Turaj Kjersti Corneliussen Raport pod patronatem Rzecznika Ubezpieczonych Pani Haliny Olendzkiej Kraków, Grudzień
Bardziej szczegółowoWarstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5
Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoWykład 2. Informatyka Stosowana. 8 października 2018, M. A-B. Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41
Wykład 2 Informatyka Stosowana 8 października 2018, M. A-B Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41 Elementy logiki matematycznej Informatyka Stosowana Wykład 2 8 października
Bardziej szczegółowoWOJEWÓDZKI KONKURS MATEMATYCZNY
Kod ucznia Liczba punktów WOJEWÓDZKI KONKURS MATEMATYCZNY DLA UCZNIÓW GIMNAZJÓW W ROKU SZKOLNYM 2017/2018 04.01.2018 1. Test konkursowy zawiera 20 zadań. Są to zadania zamknięte i otwarte. Na ich rozwiązanie
Bardziej szczegółowoKonfiguracja połączenia sieciowego w menu dekoderów.
Konfiguracja połączenia sieciowego w menu dekoderów. Sposób konfiguracji ustawień sieciowych dekoderów zależy od rodzaju zastosowanego połączenia sieciowego. W sieciach z routerem dekodery mogą pobrać
Bardziej szczegółowoLaboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4
Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4 Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 Nie dotyczy G0/1 Nie dotyczy
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami
Bardziej szczegółowoPRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola
Bardziej szczegółowoPodstawy działania sieci
Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research
Bardziej szczegółowoWykład 2. Informatyka Stosowana. 9 października Informatyka Stosowana Wykład 2 9 października / 42
Wykład 2 Informatyka Stosowana 9 października 2017 Informatyka Stosowana Wykład 2 9 października 2017 1 / 42 Systemy pozycyjne Informatyka Stosowana Wykład 2 9 października 2017 2 / 42 Definicja : system
Bardziej szczegółowoPlan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Ekspancja sieci TCP/IP i rozwój adresacji IP 1975 opracowanie IPv4 32 bity na adres IP 2 32, czyli ok. 4 miliardów
Bardziej szczegółowoScenariusz zajęć. Moduł VI. Projekt Gra logiczna zgadywanie liczby
Scenariusz zajęć Moduł VI Projekt Gra logiczna zgadywanie liczby Moduł VI Projekt Gra logiczna zgadywanie liczby Cele ogólne: przypomnienie i utrwalenie poznanych wcześniej poleceń i konstrukcji języka
Bardziej szczegółowoWykład 2. Informatyka Stosowana. 10 października Informatyka Stosowana Wykład 2 10 października / 42
Wykład 2 Informatyka Stosowana 10 października 2016 Informatyka Stosowana Wykład 2 10 października 2016 1 / 42 Systemy pozycyjne Informatyka Stosowana Wykład 2 10 października 2016 2 / 42 Definicja : system
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM ROZSZERZONY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 90 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoJak rozliczyć projekt
Jak rozliczyć projekt Inicjatywy młodzieżowe Z tego poradnika, dowiesz się: 1. Czym dokumentować swoje wydatki 2. Jak wygląda Faktura VAT i Rachunek Uproszczony 3. Jak opisywać dokumenty 4. Jak zrobić
Bardziej szczegółowoMini komputer Papy'ego
Mini komputer Papy'ego Bartłomiej Zemlik Grzegorz Pieczara Klasa Va Szkoła Podstawowa im. Bohaterów Monte Cassino w Kętach ul. Wyspiańskiego, 32-650 Kęty Opiekun- dr Katarzyna Wadoń-Kasprzak Spis Treści
Bardziej szczegółowoZ Matematyką przez Świat
Z Matematyką przez Świat konkurs matematyczny dla uczniów szkół podstawowych Etap Krajowy 23 maja 2017 Czas 60 minut Instrukcja dla Ucznia 1. Otrzymujesz do rozwiązania 7 zadań zamkniętych oraz 3 zadania
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku Zakład Dydaktyki i Nowoczesnych Technologii w Kształceniu 2017/2018 Ekspancja sieci TCP/IP i rozwój adresacji IP 1975 opracowanie
Bardziej szczegółowoKomunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-01 Czerwiec 2009
Strona 1 z 20 Strona 2 z 20 Strona 3 z 20 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoWYRAŻENIA ALGEBRAICZNE
WYRAŻENIA ALGEBRAICZNE Wyrażeniem algebraicznym nazywamy wyrażenie zbudowane z liczb, liter, nawiasów oraz znaków działań, na przykład: Symbole literowe występujące w wyrażeniu algebraicznym nazywamy zmiennymi.
Bardziej szczegółowoSamodzielna budowa siec LAN
Samodzielna budowa siec LAN Skoro wiemy już, jakie urządzenia mogą korzystać z sieci LAN, to wypadałoby wiedzieć jak takie urządzenia podłączyć. Do połączenia komputerów potrzebne są kable ze skręconymi
Bardziej szczegółowoSystemy liczbowe. System dziesiętny
Systemy liczbowe System dziesiętny Dla nas, ludzi naturalnym sposobem prezentacji liczb jest system dziesiętny. Oznacza to, że wyróżniamy dziesięć cytr. Są nimi: zero, jeden, dwa, trzy, cztery, pięć, sześć,
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM ROZSZERZONY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 90 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUEŁNIA ZDAJĄCY ESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INORMATYKI OZIOM ROZSZERZONY
Bardziej szczegółowoWykład 4. Określimy teraz pewną ważną klasę pierścieni.
Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia
Bardziej szczegółowoPrzykład 2 układ o rozwiązaniu z parametrami. Rozwiążemy następujący układ równań:
Przykład 2 układ o rozwiązaniu z parametrami Rozwiążemy następujący układ równań: Po zapisaniu układu w postaci macierzy rozszerzonej będziemy dążyć do uzyskania macierzy jednostkowej po lewej stronie
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowo