zna standardy klasyfikacji i metadanych stosowanych w opisie zasobów www potrafi identyfikować nowe i wiarygodne źródła danych

Wielkość: px
Rozpocząć pokaz od strony:

Download "zna standardy klasyfikacji i metadanych stosowanych w opisie zasobów www potrafi identyfikować nowe i wiarygodne źródła danych"

Transkrypt

1 PROCEDURA TWORZENIA I ZATWIERDZANIA KURSU W RAMACH PROJEKTU ŁAMIGŁÓWKI DLA NOMADA METODA UCZENIA PRZEZ CAŁE ŻYCIE NA MIARĘ XXI WIEKU TYTUŁ KURSU: Przeszukiwanie zasobów Internetu (Protokoły i usługi Internetu, użyteczne narzędzia. Wyszukiwanie informacji tekstowych i multimedialnych. ) Kamil Pawlak CZĘŚĆ A: INFORMACJE OGÓLNE (umiejscowienie kursu w całości ścieżki ) projektu - wypełnia administracja projektu na podstawie informacji uzyskanych od specjalisty ds. HR ZAŁOŻONE EFEKTY KURSU (wynikające z matrycy kursów) posiada wiedzę na temat podstaw funkcjonowania internetu jako zewnętrznego źródła informacji zna standardy klasyfikacji i metadanych stosowanych w opisie zasobów www zna technologiczne podstawy indeksowania zasobów i wyszukiwania pełnotekstowego potrafi identyfikować nowe i wiarygodne źródła danych potrafi biegle przeszukiwać zasoby multimedialne w Internecie i poprawnie korzystać z nich potrafi skutecznie formułować odpowiednie kryteria w interfejsach wyszukiwawczych potrafi weryfikować prawdziwość pozyskanych informacji ŚCIEŻKI, w jakich ulokowany został kurs i koordynatorzy ścieżek:

2 NOMAD na rynku pracy Researcher Broker wiedzy Specjalista ds.. Zarządzania wiedzą ODBIORCA KURSU (ogólna charakterystyka) Odbiorca projektu charakteryzowany jako nomad ma lat, jest współczesnym studentem lub świeżo upieczonym absolwentem kierunków humanistycznych lub społecznych, który będąc cyfrowym tubylcem, żyjąc z przestrzeni cyfrowego świata świadomy jest konieczności szybkiego uzupełniania swoich kwalifikacji i dynamicznego odpowiadania na wymagania rynku pracy lub szerzej wymagania świata, w którym przyjdzie mu być aktywnym jeszcze przez kilka dziesięcioleci. Zgodnie z analizą przeprowadzoną w ramach realizacji projektu ustalono, że odbiorcy projektu Nomadzi będący absolwentami studiów humanistycznych i społecznych: w większym stopniu przejawiają osobowość intuicyjną niż racjonalną; nie preferują treści prezentowanych w ujęciu logiczno-matematycznym choć bliskie są im łamigłówki i gry logiczne; preferują treści prezentowane w formie języka naturalnego (tekstu, obrazu, dźwięku), a nie sztucznego czy symbolicznego (np. matematycznego, chemicznego itp.); należą do pokolenia sieci oraz przejawiają preferencje cyfrowych tubylców (tj. akcydentalne, krótkotrwałe uczenie się, eksperymentowanie, wielozadaniowość, szybkie efekty, wykorzystywanie nowych, mobilnych technologii, przedkładanie obrazu i dźwięku nad tekst). DODATKOWE WYTYCZNE DOTYCZĄCE KURSU: n/a

3 CZĘŚĆ B: PROPOZYCJA KURSU - wypełnia twórca kursu RODZAJ KURSU zdalny niemoderowany zdalny moderowany blended learning LICZBA GODZIN: WERSJA: Podstawowa 5 Rozszerzona Element Dodatkowe informacje Nazwa kursu Przeszukiwanie zasobów Internetu wyświetlany na stronie głównej Celem kursu jest przedstawienie możliwość efektywnego wyszukiwania informacji tekstowych jak również multimediów w Internecie. Kurs pokazuje metody zaawansowanego wyszukiwania stron i grafiki w Google. Kurs porusza kwestie prawdziwości i wiarygodności wyników wyszukiwania, jak również omawia podstawy technologiczne funkcjonowania Internetu niezbędne do poprawnego zrozumienia jego działania. Krótka informacja o kursie. Wyświetlany na stronie głównej CELE SZCZEGÓŁOWE KURSU (uszczegółowienie efektów kształcenia)

4 cele wyrażone w postaci operacyjnej z podziałem na Wiedzę oraz Umiejętności z przypisanymi sposobami weryfikacji efektów Wprowadzeni e Tu mają być struktura kursu tj - lekcje oraz kompetencje które kursant ma pozyskać + ewentualnie wymagana lektura. Wersja podstawowa Efekty pobrane z matrycy kursu wiedza posiada wiedzę na temat podstaw funkcjonowania Internetu jako zewnętrznego źródła informacji posiada wiedzę na temat podstaw funkcjonowania Internetu jako zewnętrznego źródła informacji posiada wiedzę na temat podstaw funkcjonowania Internetu jako zewnętrznego źródła informacji posiada wiedzę na temat podstaw funkcjonowania Internetu jako zewnętrznego źródła informacji Szczegółowy cel wyrażony w postaci operacyjnej zidentyfikuje różnice pomiędzy siecią lokalną (LAN), a siecią rozległą (WAN) wskazuje poprawne definicje pojęć domena, DNS, IP, port, URL, host, HTML zidentyfikuje poszczególne części adresu URL i rozumie za co odpowiadają rozróżnia podstawowe protokoły Internetowe (HTTP, FTP, POP3, SMTP) Sposób weryfikacji celu pytanie wielokrotnego wyboru pytanie typu dopasuj w pary (po lewej definicja, po prawej nazwa) pytanie typu dopasuj w pary (ponumerowane fragmenty oznaczone cyframi, definicje(nazwy)) pytanie typu dopasuj w pary (po lewej definicja, po prawej nazwa)

5 posiada wiedzę na temat podstaw funkcjonowania Internetu jako zewnętrznego źródła informacji posiada wiedzę na temat podstaw funkcjonowania Internetu jako zewnętrznego źródła informacji zna standardy klasyfikacji i metadanych stosowanych w opisie zasobów www zna standardy klasyfikacji i metadanych stosowanych w opisie zasobów www zna standardy klasyfikacji i metadanych stosowanych w opisie zasobów www zna standardy klasyfikacji i metadanych stosowanych w opisie zasobów www wskaże najważniejsze cechy społeczne Web 2.0 wskaże podmioty mogące być twórcami treści w Internecie zdefiniuje pojęcie metadane wymieni podstawowe metatagi i ich zastosowanie na stronach internetowych wyjaśni istotę używania metatagów na stronach internetowych wyjaśni pojęcie ontologii i wyszukiwania semantycznego pytanie wielokrotnego wyboru pytanie wielokrotnego wyboru pytanie wielokrotnego wyboru pytanie wielokrotnego wyboru pytanie wielokrotnego wyboru pytanie wielokrotnego wyboru zna technologiczne podstawy indeksowania zasobów i wyszukiwania pełnotekstowego zna technologiczne podstawy indeksowania zasobów i wyszukiwania pełnotekstowego zna technologiczne podstawy indeksowania zasobów i wyszukiwania pełnotekstowego potrafi zdefiniować pojęcia wyszukiwanie pełnotekstowe, słowa kluczowe, stop- słowa wyjaśni jak działają metody wyszukiwania bazujące na statystykach tekstowych Wyjaśni dlaczego odmiana wyrazów ma bardzo małe znaczenie dla wyszukiwania pełnotekstowego pytanie wielokrotnego wyboru pytanie wielokrotnego wyboru pytanie wielokrotnego wyboru potrafi biegle przeszukiwać potrafi zdefiniować pojęcia piksel, pytanie

6 zasoby multimedialne w Internecie i poprawnie korzystać z nich potrafi biegle przeszukiwać zasoby multimedialne w Internecie i poprawnie korzystać z nich potrafi biegle przeszukiwać zasoby multimedialne w Internecie i poprawnie korzystać z nich potrafi biegle przeszukiwać zasoby multimedialne w Internecie i poprawnie korzystać z nich potrafi skutecznie formułować odpowiednie kryteria w interfejsach wyszukiwawczych potrafi skutecznie formułować odpowiednie kryteria w interfejsach wyszukiwawczych potrafi identyfikować nowe i wiarygodne źródła danych potrafi weryfikować prawdziwość pozyskanych informacji rozdzielczość i kompresja dla plików graficznych nazwie podstawowe formaty grafiki komputerowej zdefiniuje rolę serwisów stockowych sprzedających grafikę wymieni możliwości budowania zapytań w intefejsie wyszukiwawczym Google images search wymieni możliwe operatory wyszukiwania w wyszukiwarce Google pozwalające zawęzić zakres wyszukiwania wymienia dostępne filtry wyszukiwania w Google Wymieni kryteria kluczowe dla oceny wiarygodności strony internetowej wyliczy z jakich metod w Internecie można korzystać w celu weryfikacji wiarygodności treści wielokrotnego wyboru pytanie wielokrotnego wyboru i połącz w pary pytanie wielokrotnego wyboru pytanie jedno lub wielokrotnego wyboru pytanie jednokrotnego lub wielokrotnego wyboru pytanie jednokrotnego lub wielokrotnego wyboru pytanie wielokrotnego wyboru wielokrotnego wyboru

7 umiejętności posiada wiedzę na temat podstaw funkcjonowania Internetu jak zewnętrznego źródła informacji posiada wiedzę na temat podstaw funkcjonowania Internetu jak zewnętrznego źródła informacji zna standardy klasyfikacji i metadanych stosowanych w opisie zasobów www zna standardy klasyfikacji i metadanych stosowanych w opisie zasobów www zna technologiczne podstawy indeksowania zasobów i wyszukiwania pełnotekstowego potrafi biegle przeszukiwać zasoby multimedialne w Internecie i poprawnie korzystać z nich potrafi biegle przeszukiwać zasoby multimedialne w Internecie i poprawnie korzystać z nich potrafi skutecznie formułować odpowiednie kryteria w interfejsach wyszukiwawczych wykryje kto jest właścicielem (wskazanej) domeny w bazie WHOIS wskaże strony na których można umieścić treści podanego typu przypisze właściwie informacje do właściwych meta tagów potrafi znaleźć metadane w źródle strony WWW Rozróżni słowa kluczowe od stop-słów Znajdzie grafiki do danego tematu korzystając z narzędzia Google Image Search sklasyfikuje formaty grafiki w zależności od jej cech (animacja, waga pliku, kompresja] zastosuje operator wyszukiwania pozwalający zawęzić poszukiwania do domeny pytanie jednokrotnego wyboru pytanie typu połącz w pary, i uzupełnij luki pytanie typu połącz w pary pytanie typu uzupełnij luki pytanie typu podziel w dwie grupy pytanie wielokrotnego wyboru pytanie typu przeciągnij do jednej z dwóch grup pytanie typu uzupełnij luki potrafi skutecznie formułować zastosuje operator wyszukiwania pytanie typu

8 odpowiednie kryteria w interfejsach wyszukiwawczych, potrafi skutecznie formułować odpowiednie kryteria w interfejsach wyszukiwawczych, potrafi skutecznie formułować odpowiednie kryteria w interfejsach wyszukiwawczych, potrafi weryfikować prawdziwość pozyskanych informacji. potrafi identyfikować nowe i wiarygodne źródła danych, pozwalający wyszukiwać strony podobne do zadanej lub linkujące do zadanej strony Uzyska kopię nieistniejącej już strony poprzez mechanizm cache wyszukiwarki Google Dotrze do zasobów budując zapytanie w postaci pełnych fraz, lub niepełnych fraz (zawierających lukę np. w środku) wykryje liczbę archiwalnych snapshotów witryny w serwisie dla zadanej strony i zadanej daty zaproponuje skuteczną strategie ustalenia autora strony (i kompetencji tej osoby), kiedy ostatnio była modyfikowana uzupełnij luki pytanie wielokrotnego wyboru pytanie wielokrotnego wyboru pytanie jednokrotnego wyboru pytanie uzupełnij luki Wersja rozszerzona (opcjonalnie) Efekty pobrane z matrycy kursu wiedza Szczegółowy cel wyrażony w postaci operacyjnej Sposób weryfikacji celu umiejętności

9 ZAKRES TREŚCI KSZTAŁCENIA (w punktach) Wyszukiwanie informacji tekstowych z wykorzystaniem zaawansowanych technik, w tym filtrów i wyszukiwania semantycznego Wyszukiwania multimediów Techniki weryfikacji wiarygodności źródeł Podstawy wiedzy na temat organizacji Internetu jako źródła wiedzy (min. indeksowanie treści przez wyszukiwarki)

10 CZĘŚĆ C: WERYFIKACJA PROPOZYCJI AUTORA KURSU wypełnia: Koordynator ścieżki pod kątem spójności z pozostałymi kursami Specjalista ds. HR pod kątem zgodności z potrzebami rynku pracy i raportem HRowym Tematyka kursu odpowiada wszystkim przypisanym ścieżkom zawodowym i powinna być ich niezbędnym elementem. Wiedza oraz umiejętności rozpisane jako szczegółowe efekty kształcenia są zgodne z potrzebami jakie kreuje rynek pracy. Efekty kursu wynikające z matrycy zostały prawidłowo rozpisane. Nie mam uwag. Metodyk pod kątem poprawności określenia celów i metod ich weryfikacji Prawidłowo określono cele i metody ich weryfikacji. Koniczna jest opinia koordynatora ścieżki na temat zgodności niektórych celów (dotyczących multimediów - formatów graficznych, serwisów stock itd.) w kontekście ich podobieństwa do innymi przygotowywanych na ścieżce kursów w celu eliminacji ewentualnych powtórzeń. Dobrosław Bilski DECYZJA O ZLECENIU PRZYGOTOWANIA KURSU ZGODNEGO Z PRZYJĘTYMI ZAŁOŻENIAMI I UZGODNIONYMI PROPOZYCJAMI AUTORA

11 CZĘŚĆ D: KONSTRUKCJA KURSU (struktura i pierwsza lekcja) wypełnia wykładowca Proponowany podział na lekcje i elementy kontroli (struktura kursu) opis ogólny dla wszystkich lekcji dodatkowo jedna lekcja w całości z uwzględnienie etapów dydaktycznych Do każdej lekcji twórca przedstawia spis proponowanych multimediów w podziale na ekrany Do kursu twórca przedstawia proponowane łamigłówki korzystając z bibilioteki łamigłówek zamieszczonej na platformie lub opracowując własne STRUKTURA (należy umieścić w strukturze informacje o wszystkich planowanych lekcjach): Lekcja 1 Typ: zdalna Tytuł: Internet jak to wszystko jest zbudowane i jak działa. Cele szczegółowe, które mają zostać osiągnięte podczas lekcji (z podanych wcześniej w tabeli): zidentyfikuje różnice pomiędzy siecią lokalną (LAN), a siecią rozległą (WAN) rozróżnia podstawowe protokoły Internetowe (HTTP, FTP, SMTP, POP3) wskazuje poprawne definicje pojęć domena, DNS, IP, port, URL, host, HTML potrafi określić właściciela domeny w bazie WHOIS. zidentyfikuje poszczególne części adresu URL i rozumie za co odpowiadają Zawartość (krótki opis): Wprowadzenie do technologicznych podstaw funkcjonowania Internetu, niezbędnych do zrozumienia jego działania. Omówienie najważniejszych protokołów, rozróżnienie pomiędzy siecią lokalną i rozległą. Kontrola bieżąca: tak

12 Lekcja 2 Typ: zdalna Tytuł: Web 2.0. Kto może być twórcą treści w Internecie? Cele szczegółowe, które mają zostać osiągnięte podczas lekcji (z podanych wcześniej w tabeli): wskaże podmioty mogące być twórcami treści w Internecie, wskaże mechanizmy wpływające na dostępność istniejących zasobów wskaże strony na których można umieścić treści danego typu Zawartość (krótki opis): Pokazanie, że treść w Internecie może tworzyć każdy, kto tylko posiada do niego dostęp bez ponoszenia kosztów. Przedstawienie najważniejszych cech Web 2.0 Kontrola bieżąca: tak Lekcja 3 Typ: zdalna Tytuł: Metadane i metodologia klasyfikacji zbiorów danych. Wyszukiwanie semantyczne. Cele szczegółowe, które mają zostać osiągnięte podczas lekcji (z podanych wcześniej w tabeli): zdefiniuje pojęcie metadane wymieni podstawowe metatagi i ich zastosowanie na stronach internetowych wyjaśni pojęcie ontologii i wyszukiwania semantycznego przypisze właściwie informacje do właściwych meta tagów

13 znajdzie metadane w źródle strony WWW Zawartość (krótki opis): Wprowadzenie i omówienie pojęć: metadanych, ontologii i wyszukiwania semantycznego i ich wzajemnych zależności. Kontrola bieżąca: tak Lekcja 4 Typ: zdalna Tytuł: Indeksowanie. Wyszukiwanie pełnotekstowe. Cele szczegółowe, które mają zostać osiągnięte podczas lekcji (z podanych wcześniej w tabeli): potrafi zdefiniować pojęcia wyszukiwanie pełnotekstowe, słowa kluczowe, stop słowa wyjaśni jak działają metody wyszukiwania bazujące na statystykach tekstowych wyjaśni dlaczego odmiana wyrazów ma bardzo małe znaczenie dla wyszukiwania pełnotekstowego rozróżni słowa kluczowe od stop- słów Zawartość (krótki opis): Wprowadzenie do tematyki wyszukiwania pełnotekstowego i sposobów budowania zapytań w tego typu systemach wyszukiwawczych.

14 Kontrola bieżąca: tak Lekcja 5 Typ: zdalna Tytuł: Przeszukiwanie zasobów multimedialnych w Internecie. Cele szczegółowe, które mają zostać osiągnięte podczas lekcji (z podanych wcześniej w tabeli): nazwie podstawowe formaty grafiki komputerowej zdefiniuje rolę serwisów stockowych sprzedających grafikę potrafi zdefiniować pojęcia rozdzielczość, kompresja wymieni możliwości budowania zapytań w interfejsie wyszukiwawczym Google Image Search Znajdzie grafiki do danego tematu korzystając z narzędzia Google Image Search sklasyfikuje formaty grafiki w zależności od jej cech (animacja, waga pliku, kompresja) Zawartość (krótki opis): Omówienie sposobów pozwalających skutecznie wyszukiwać grafiki/ilustracje w Internecie, wskazanie najlepszych miejsc do tego typu poszukiwań. Kontrola bieżąca: tak Lekcja 6 Typ: zdalna Tytuł: Zaawansowane wyszukiwanie z wykorzystaniem Google. Cele szczegółowe, które mają zostać osiągnięte podczas lekcji (z podanych wcześniej w

15 tabeli): wymieni możliwe operatory wyszukiwania w wyszukiwarce Google pozwalające zawęzić zakres wyszukiwania wymienia dostępne filtry wyszukiwania w Google zastosuje operator wyszukiwania pozwalający zawęzić poszukiwania do domeny zastosuje operator wyszukiwania pozwalający wyszukiwać strony podobne do zadanej lub linkujące do zadanej strony Uzyska kopię nieistniejącej już strony poprzez mechanizm cache wyszukiwarki Google Dotrze do zasobów budując zapytanie w postaci pełnych fraz, lub niepełnych fraz (zawierających lukę np. w środku) Zawartość (krótki opis): Przedstawienie zbioru bardziej zaawansowanych technik wyszukiwania z użyciem wyszukiwarki Google. W szczególności: filtry, zawężenia poszukiwań do domeny, wyszukiwanie całych fraz. Kontrola bieżąca: tak Lekcja 7 Typ: zdalna Tytuł: Identyfikowanie nowych i wiarygodnych źródeł danych. Weryfikowanie prawdziwości informacji. Cele szczegółowe, które mają zostać osiągnięte podczas lekcji (z podanych wcześniej w tabeli):

16 Wymieni kryteria kluczowe dla oceny wiarygodności strony internetowej wyliczy z jakich metod w Internecie można korzystać w celu weryfikacji wiarygodności treści zaproponuje skuteczną strategie ustalenia autora strony (i kompetencji tej osoby), kiedy ostatnio była modyfikowana wykryje liczbę archiwalnych snapshotów witryny w serwisie dla zadanej strony i zadanej daty Zawartość (krótki opis): Przedstawienie problematyki wiarygodności treści w Internecie, przedstawienie możliwych sposobów falsyfikacji znalezionych informacji. Kontrola bieżąca: tak PIERWSZA LEKCJA Typ lekcji: ZDALNA Tytuł lekcji: Internet jak to wszystko jest zbudowane i jak działa. Cele szczegółowe, które mają zostać osiągnięte podczas lekcji (z podanych wcześniej w tabeli): zidentyfikuje różnice pomiędzy siecią lokalną (LAN), a siecią rozległą (WAN) wskaże podstawowe protokoły Internetowe (HTTP, FTP, SMTP, POP3) zna i rozumie pojęcia jak domena, DNS, IP, port, URL, HTML

17 zidentyfikuje poszczególne części adresu URL i rozumie za co odpowiadają potrafi określić właściciela wskazanej domeny w bazie WHOIS Ekran nr 1 Tytuł: Internet - trochę ciekawej historii by lepiej zrozumieć teraźniejszość. Etap dydaktyczny: 1 Tekst (zawartość): Zapewne jesteś przekonany, że całkiem nieźle znasz Internet. Na codzień wysyłasz e, szukasz informacji, komunikujesz się ze znajomymi za pośrednictwem różnych komunikatorów, a być może również korzystasz z zakupów w sieci i bankowości elektronicznej. Ale czy zastanawiałeś się kiedyś jak to wszystko działa? Poniżej znajduje się film pokazujący genezę Internetu. Możesz wybrać by pokazywały się napisy w języku polskim klikając w menu filmu ikonę napisy i wybierając z listy rozwijanej język polski. Multimedia propozycja: https://www.youtube.com/watch?v=9hiqjrmhtv4 [EMBED!!!!] Ekran nr 2 Tytuł: Internet od strony technicznej Etap dydaktyczny: 2,3,4

18 Wprawdzie szczegóły działania Internetu potrafią być bardzo skomplikowane i wysoce techniczne, to podstawy mogą być zrozumiałe nawet dla osób bez zaawansowanej wiedzy informatycznej. Niezwykła popularność tego medium nie bierze się przecież z faktu, że tylko nieliczny wybrańcy potrafią się nim posługiwać. Poniżej znajduje się kilka prostych stwierdzeń dotyczących Internetu. Spróbuj wybrać te, które uważasz za prawdziwe. Typ: Wybór wielokrotny Możliwe odpowiedzi: 1. Każdy komputer podłączony do Internetu ma swój unikalny identyfikator. (+) 2. Nazwy stron internetowych mogą być dowolne. (-) 3. Zasady komunikacji pomiędzy komputerami w Internecie są ściśle zdefiniowane. (+) 4. Nazwy stron internetowych są przypisywane na stałe do swojego właściciela. (-) 5. Tworzenie stron internetowych wymaga biegłej znajomości języków programowania. (-) 6. Każdy może wysyłać pliki przez Internet. (+)

19 Podpowiedzi: Podpowiedź 1: W Internecie znajdują się miliardy stron internetowych. Czy taka ilość byłaby możliwa przy ścisłych ograniczeniach w tworzeniu treści i jej przesyłaniu? Podpowiedź 2: Czy podczas przeglądania Internetu zauważyłeś powtarzające się cechy w nazwach stron? Podpowiedź 3: Jak myślisz, co stałoby się, gdyby ktoś zarezerwował nazwę jakieś strony a następnie o niej zapomniał? Czy przepadnie ona na zawsze? Feedback typ 1: błędny/częściowo poprawny: Nie zaznaczyłeś wszystkich poprawnych odpowiedzi. Rozrost Internetu do miliardów przeróżnych stron nie byłby możliwy, gdyby zajmowali się nim wyłącznie doświadczeni programiści, i tylko oni mogli wysyłać dane. Wymiana tych danych nie może jednak przebiegać bez żadnych zasad i ograniczeń, i wymaga regulacji do których stosuje się każdy komputer w Internecie. Nazewnictwo i właśność stron internetowych również mają swoje reguły, zapobiegające sytuacjom, gdzie użyteczne nazwy mogłyby zostać bezpowrotnie stracone poprzez nieuwagę użytkowników. poprawny: Gratulacje, wybrałeś wszystkie poprawne odpowiedzi. Rozrost Internetu do jego obecnych rozmiarów był możliwy tylko dzięki temu, że praktycznie każdy może brać w nim udział, a komputery komunikują się ze sobą na ściśle określonych zasadach. Nazewnictwo i właśność stron internetowych również mają swoje reguły, zapobiegające sytuacjom, gdzie atrakcyjne nazwy mogłyby zostać bezpowrotnie stracone poprzez nieuwagę użytkowników. Ekran nr 3 Tytuł: Internet nie musi być skomplikowany Etap dydaktyczny: 5

20 Na poprzednim ekranie za pomocą paru prostych zdań przedstawiliśmy kilka faktów dotyczących Internetu - część z nich niekoniecznie oczywistych na pierwszy rzut oka. Za chwilę przyjrzymy się im bliżej i w sposób zrozumiały wyjaśnimy kwestie, które mogliśmy uznawać do tej pory za dostępne jedynie dla wtajemniczonych. Być może ich znajomość pozwoli nam samemu rozwiązać niektóre z problemów, z jakimi się spotkamy w Internecie - bez odwoływania się do wiedzy znajomego informatyka - oraz pozwoli zrozumieć, jak łatwo można stać się współautorem treści tego medium. Zacznijmy jednak od podstaw. Ekran nr 4 Tytuł: Internet - ogólny zarys budowy Etap dydaktyczny: 6 Internet to globalna (mająca zasięg światowy) sieć komputerowa. W skład tej sieci wchodzą jak już powiedzieliśmy komputery, jak również rozmaite urządzenia i elementy infrastruktury telekomunikacyjnej. Komputery najogólniej możemy podzielić na komputery klienckie (jest nim teraz twój laptop gdy czytasz ten kurs) i serwery (to na nim na stałe znajduje się treść strony, którą właśnie

21 wywołałeś). Pośród urządzeń możemy wymienić tak powszechne urządzenia (z którymi za pewne masz do czynienia we własnym domu, jeśli posiadasz Internet) jak modemy, routery, jak również bardziej zaawansowane jak huby, switch, koncentratory. 1. Modem 2. Router Pośród urządzeń infrastruktury telekomunikacyjnej wspomnimy media transportowe, czyli mówiąc prościej to po czym dane mogą być przesyłane pomiędzy komputerami i urządzeniami w sieciach. Media te możemy podzielić na kilka rodzajów: - przewodowe np. kabel koncentryczny, skrętka, światłowody - bezprzewodowe:

22 np. radiowe, podczerwień, satelitarne 1. skrętka 2. przewód koncentryczny 3. światłowód 4. Przykład medium wykorzystującego fale radiowe do bezprzewodowego przesyłania danych - Wi-Fi

23 Pytanie kontrolne Typ pytania: przyporządkuj do jednej z dwóch grup: grupy = {przewodowe, bezprzewodowe} elementy do dopasowania = [skrętka, światłowód, kabel koncentryczny, WiFi, podczerwień, bluetooth] Dostępne elementy z dwóch list w losowym porządku. Poprawna odpowiedź: przewodowe (x3) = [skrętka, światłowód, kabel koncentryczny] bezprzewodowe (x3) = [WiFi, podczerwień, satelitarne] Feedback typ 1: Feedback 1 (dobry) : Brawo, dokonałeś prawidłowego przyporządkowania Feedback 2, 3 (błędny / częściowo poprawny) : Niestety nie dokonałeś dobrego uporządkowania. Przyjrzyj się ponownie wymienionym na ekranie metodom łączenia komputerów. Skrętka, światłowód oraz kabel koncentryczny wykorzystują przewody - pozostałe opierają się na łączności bezprzewodowej. Ekran nr 5 Tytuł: Protokoły sieciowe Etap dydaktyczny: 6 Oprócz fizycznej infrastruktury, do poprawnego działania Internetu wymagane są również

24 odpowiednie protokoły sieciowe. Są to zbiory reguł definiujące zasady komunikacji pomiędzy urządzeniami sieciowymi, pozwalające wysyłać i interpretować dane w ściśle określony sposób. Za uporządkowanie protokołów w zorganizowaną strukturę odpowiada model TCP/IP (nie mylić z protokołem - nie ma takiego) - teoretyczny model warstwowej struktury protokołów komunikacyjnych. Jego nazwa jest kombinacją dwóch najważniejszych protokołów internetowych - TCP (Transmission Control Protocol) oraz IP (Internet Protocol). Model ten został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się podstawą struktury Internetu. W ramach TCP/IP mówimy o 4 głównych warstwach zaczynając od warstwy dostępu do sieci (poziom kabli, napięć), kończąc na warstwie aplikacji (np. poczta elektroniczna, strony internetowe): - warstwa dostępu do sieci - warstwa Internetu - warstwa transportowa - warstwa aplikacji Pytanie kontrolne Typ pytania: Jednokrotnego wyboru Treść pytania: W której warstwie znajduje się protokół TCP/IP?

25 1. Transportowa (-) 2. Internetu (-) 3. Transportowa i Internetu (-) 4. W żadnej - TCP/IP nie jest protokołem (+) Feedback typ 1 Feedback 1 (dobry): Zgadza się - mówimy o modelu TCP/IP lub też o dwóch oddzielnych protokołach. Feedback 2, 3 (częściowo dobry/zły): To nie jest dobra odpowiedź. TCP/IP jest modelem, na który składa się połączenie nazw dwóch różnych protokołów. Nie istnieje coś takiego jak protokół TCP/IP. Jest to jednak dość częsta pomyłka. Ekran nr 6 Tytuł: Dolne warstwy modelu TCP/IP Etap dydaktyczny: 6 Warstwa dostępu do sieci lub warstwa fizyczna (ang. network access layer) jest najniższą warstwą i to ona zajmuje się przekazywaniem danych przez fizyczne połączenia między urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub modemy. Dodatkowo warstwa ta jest czasami wyposażona w protokoły do dynamicznego określania adresów IP.

26 Warstwa Internetu (ang. internet protocol layer) to sedno działania całej sieci. To tutaj przetwarzane są datagramy, czyli paczki danych posiadające adresy IP nadawcy i odbiorcy. W tej warstwie ustalana jest odpowiednia droga do docelowego komputera w sieci. Niektóre urządzenia sieciowe posiadają tą warstwę jako najwyższą. Są to routery, które zajmują się kierowaniem ruchu w Internecie, bo znają topologię sieci. Proces odnajdywania przez routery właściwej drogi określa się jako trasowanie. Przewijające się tu pojęcie adresu IP jest bardzo istotne i wymaga dokładniejszego wyjaśnienia. Ekran nr 7 Tytuł: Co to jest adres IP? Etap dydaktyczny: 6 Adres IP służy do identyfikowania danego komputer w sieci i umożliwia komunikowanie się z nim. Każdy komputer widoczny w Internecie posiada swój unikalny adres. W wersji najbardziej znanej składa się on z ciągu 4 liczb, od 0 do 255, i rozdzielonych kropką, np Swój aktualny adres IP, widoczny w Internecie możesz sprawdzić np. wchodząc na stronę: Jest to adres pod którym jesteś widoczny na zewnątrz - zazwyczaj jest on przydzielony dla Twojego modemu przez dostawcę Internetu (z ang. InternetService Provider).

27 Zapisywanie adresu IP w przedstawionej wyżej postaci nasuwa ograniczenia na maksymalną ilość takich adresów dostępną w Internecie. W każdym z 4 pól mamy 256 możliwości, dając łącznie 256*256*256*256 kombinacji. Oznacza to nieco ponad 4 miliardy możliwych adresów IP, co wbrew pozorom nie jest zbyt wielką ilością. Wyczerpanie tego limitu jest realnym zagrożeniem najbliższych lat i doprowadziło stworzenia nowego standardu adresacji IPv6. Adres jest tam definiowany przez 8 pól, z których każde dopuszcza 16 możliwych znaków (od 0-9 oraz a-f), np. 2001:0db8:0000:0000:0000:0000:1428:57ab Możliwa ilość adresów w IPv6 jest o kilka rzędów wielkości wyższa i jest liczbą 39 cyfrową. Rozwiązanie to jest jeszcze stosunkowo mało popularne, dlatego standardowo poprzez adres IP rozumie się wersję z 4 liczbami. Ekran nr 8 Tytuł: Adres IP - sieci lokalne i rozległe Etap dydaktyczny: 6 Musisz mieć świadomość, że Twój komputer ma swój adres IP także w sieci lokalnej (ang. Local Area Network). Jest to sieć, którą możesz zbudować w domu lub wewnątrz swojej firmy. Internet możemy traktować jako WAN (ang. Wide Area Network - sieć rozległa), chociaż spotyka się rozróżnienia używające określenia WAN, np. do sieci wewnętrznej miasta. By stworzyć sieć lokalną, potrzebujesz do tego routera. Urządzenie to jest odpowiedzialne m.in. za przydzielanie twojemu komputerowi lokalnego adresu IP, zwanego też adresem wewnętrznym. Adres ten będzie różny od adresu widocznego w Internecie (http://whatismyipaddress.com/), gdyż ten z kolei przydzielany jest przez dostawcę Internetu. Adres taki nazywa się też adresem zewnętrznym.

28 Po co sieć LAN? Do wygodnej pracy w biurze lub domu. Dzięki skonfigurowanej sieci lokalnej z łatwością możemy dzielić pliki z innymi komputerami, udostępniać foldery, tworzyć wspólne dyski sieciowe, udostępniać wielu użytkownikom drukarkę, skaner czy inne urządzenie. UWAGA! Każdy użytkownik w Twojej sieci lokalnej sprawdzając swój zewnętrzny (widoczny w Internecie) adres IP zobaczy tę samą wartość - będzie to adres przydzielony routerowi przez dostawcę Internetu. Jeśli jednak nie zamierzamy udostępniać na którymś z komputerów jakichś treści w Internecie - np. tworząc serwer strony WWW, to nie musimy się tym martwić. Ekran nr 9 Tytuł: Adres IP - statyczny czy dynamiczny? Etap dydaktyczny: 6 Większość dostawców internetu oferuje użytkownikom tzw. dynamiczny adres IP. Oznacza to, iż adres dobierany jest z określonej puli i co jakiś czas ulega zmianie. Czas ten zależy od samego dostawcy Internetu - może to być np. każdego dnia o północy lub co kilka godzin. Wykupienie adresu statycznego, który nie ulega zmianom, wiąże się zazwyczaj z dodatkową opłatą.

29 Zmienny adres IP nie stanowi żadnego problemu, dopóki nie chcemy udostępniać naszych zasobów w Internecie, np. zakładając stronę internetową. Może się wówczas okazać, że adres IP którym dysponowaliśmy kilka godzin temu, obecnie wskazuje na zupełnie inny komputer i kieruje potencjalnych odwiedzających w niewłaściwe miejsce. Istnieją sposoby obejścia tego problemu za pomocą usługi tzw. dynamicznych DNS-ów, np. dyndns.org. Pozwalają one zamieścić informacje o swoim IP na zewnętrznym serwerze, który sam będzie aktualizował informacje o jego zmianach. Będzie to się jednak wiązało z dodaniem do nazwy strony odpowiedniej domeny identyfikującej serwer, czyli np. Rozwiązania tego typu mogą być wystarczające dla amatorskich stron internetowych, ale w profesjonalnych zastosowaniach, statyczny adres IP jest praktycznie niezbędny. Ekran nr 10 Tytuł: Model TCP/IP - warstwa transportowa Etap dydaktyczny: 6 Warstwa transportu to trzeci poziom modelu TCP/IP. Odpowiada ona za pewność przesyłania danych. To właśnie ta warstwa nawiązuje i zrywa połączenia między komputerami, za pomocą

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

TECHNOLOGIA INFORMACYJNA

TECHNOLOGIA INFORMACYJNA KATEDRASYSTEMÓWOBLICZENIOWYCH TECHNOLOGIA INFORMACYJNA 1. Podstawy Zajęcia opierają się na wykorzystaniu dostępnych zasobów sprzętowych (serwery) oraz rozwiązań programowych (platforma uczelniana, systemy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. InelNET-01 Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. Urządzenie nie wymaga instalacji dodatkowych aplikacji na urządzeniach dostępowych takich jak:

Bardziej szczegółowo

Wykorzystywanie plików cookies

Wykorzystywanie plików cookies Polityka Niniejsza Polityka dotyczy plików i odnosi się do stron internetowych w domenie *.rkantor.com, zwanej dalej ( Serwisem ), których właścicielem jest Raiffeisen Solutions Sp. z o. o z siedzibą w

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2015

Bardziej szczegółowo

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o. STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY KOD UCZNIA OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY * Postaw znak x w okienku obok właściwej odpowiedzi. 1. Przybornik w programie Paint to element programu, w którym znajdują się: kolory przyciski

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

Jak posługiwać się edytorem treści

Jak posługiwać się edytorem treści Jak posługiwać się edytorem treści Edytor CKE jest bardzo prostym narzędziem pomagającym osobom niezaznajomionym z językiem HTML w tworzeniu interaktywnych treści stron internetowych. Razem z praktyka

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Podręcznik Użytkownika LSI WRPO

Podręcznik Użytkownika LSI WRPO Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego 1. Rejestracja Dostęp do wniosku projektowego możliwy jest jedynie dla zarejestrowanych użytkowników. Aby zostać zarejestrowanym należy wypełnić formularz dostępny na stronie www.polskapomoc.gov.pl, a

Bardziej szczegółowo

Krok 1. Krok 2. Krok 3

Krok 1. Krok 2. Krok 3 Krok 1 W pasku adresu przeglądarki internetowej wpisujemy adres www.google.com i zatwierdzamy naciskając Enter. Powinniśmy zostać przeniesieni na stronę internetową przeglądarki internetowej Google (obrazek

Bardziej szczegółowo

Elektroniczny Urząd Podawczy

Elektroniczny Urząd Podawczy Elektroniczny Urząd Podawczy Dzięki Elektronicznemu Urzędowi Podawczemu Beneficjent może wypełnić i wysłać formularz wniosku o dofinansowanie projektów w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. InelNET-01 Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet. Urządzenie nie wymaga instalacji dodatkowych aplikacji na urządzeniach dostępowych takich jak:

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Polityka prywatności stron BIP WIJHARS w Opolu

Polityka prywatności stron BIP WIJHARS w Opolu Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Drugi rok nauczania semestr I. Ocena Tematyka Dopuszczająca Dostateczna Dobra Bardzo dobra 1 2 3 4 5 Multimedia

Drugi rok nauczania semestr I. Ocena Tematyka Dopuszczająca Dostateczna Dobra Bardzo dobra 1 2 3 4 5 Multimedia Drugi rok nauczania semestr I. Ocena Tematyka Dopuszczająca Dostateczna Dobra Bardzo dobra 1 2 3 4 5 Multimedia - Zna regulamin i przepisy BHP w pracowni komputerowej - Wie, co to jest prezentacja multimedialna

Bardziej szczegółowo

Instrukcja korzystania z konsultacji online

Instrukcja korzystania z konsultacji online Instrukcja korzystania z konsultacji online Dostęp do konsultacji wymaga zalogowania się na konto przeznaczone dla uczestnika/uczestniczki projektu. Strona WWW projektu jak i witryny dla poszczególnych

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Podstawy pracy w systemie Doradca.

Podstawy pracy w systemie Doradca. Podstawy pracy w systemie Doradca. Wstęp. Program Doradca jest aplikacją systemu Windows typu klient- serwer. Oznacza to że baza z dokumentami, użytkownikami, klientami i innymi zasobami znajduje się na

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Zbiory danych powstające w Internecie. Maciej Wierzbicki Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29

Bardziej szczegółowo

Platforma E-learningowa "Twórcza Szkoła Dla Twórczego Ucznia" - tworczaszkola.com.pl. http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel

Platforma E-learningowa Twórcza Szkoła Dla Twórczego Ucznia - tworczaszkola.com.pl. http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel Platforma E-learningowa "Twórcza Szkoła Dla Twórczego Ucznia" - tworczaszkola.com.pl http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel 1 KROK PO KROKU jak zacząć korzystać z Platformy. (instrukcja

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Instrukcja obsługi platformy edukacyjnej https://app.nomad.pja.edu.pl MODUŁ KURSANT

Instrukcja obsługi platformy edukacyjnej https://app.nomad.pja.edu.pl MODUŁ KURSANT Instrukcja obsługi platformy edukacyjnej https://app.nomad.pja.edu.pl MODUŁ KURSANT METODA UCZENIA PRZEZ CAŁE ŻYCIE NA MIARĘ XXI WIEKU Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

Wyszukiwanie informacji

Wyszukiwanie informacji Wyszukiwanie informacji Informatyka Temat 1 Krotoszyn, wrzesień 2015 r. 1 Informatyka 1 Przeszukiwanie zasobów internetowych Krotoszyn, 2015 r. Spis treści prezentacji 1. Wprowadzenie 2. Gdzie szukać informacji?

Bardziej szczegółowo

Instrukcja dla Uczelnianego Administratora Systemu Antyplagiatowego Plagiat.pl

Instrukcja dla Uczelnianego Administratora Systemu Antyplagiatowego Plagiat.pl Instrukcja dla Uczelnianego Administratora Systemu Antyplagiatowego Plagiat.pl Materiały poufne, przeznaczone wyłącznie dla UASA. Plagiat.pl 2010 Strona 1 I. Logowanie Aby zalogować się jako Uczelniany

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk Podstawowe pojęcia: Sieć komputerowa Internet Modem Przeglądarka internetowa Strona internetowa Wyszukiwarka internetowa Adres internetowy

Bardziej szczegółowo