Szczegółowe wymagania w zakresie szkoleń dla pracowników z obsługi i zarządzania dostarczonego sprzętu i oprogramowania
|
|
- Lech Urbański
- 7 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 5 Szczegółowe wymagania w zakresie szkoleń dla pracowników z obsługi i zarządzania dostarczonego sprzętu i oprogramowania Zamawiający wymaga aby szkolenia zostały przeprowadzone w zakresie budowy/rozbudowy następujących systemów: Lp. Kod systemu Nazwa systemu 1 AI_01 Mechanizmy replikacji i zabezpieczenia danych w CPD MF 2 AI_05 System backupowy w CPD MF 3 AI_08 System wirtualizacji zasobów w CPD MF AI_11 AI_12 SB_01 Bramka internetowa w CPD MF System komunikacji LAN/WAN w CPD MF Architektura zabezpieczeń sieci Wymagania ogólne: 1. Wykonawca zobowiązuje się, w ramach wynagrodzenia, do przeprowadzenia autoryzowanych szkoleń w zakresie systemów: - Ai_01 - dla pięciu pracowników Zamawiającego, - AI_05 - dla pięciu pracowników Zamawiającego, - AI_08: C.PSR.R.X dla pięciu pracowników Zamawiającego; C.VM.X86.VMW - dla pięciu pracowników Zamawiającego; Disaster Recovery - dla pięciu pracowników Zamawiającego, - AI_11: C.LAN.RT - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.4 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.5 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.LB2 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych
2 - AI_12: C.LAN.LB1 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.3 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.6 - dla 6pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych - SB_01 - dla pięciu pracowników Zamawiającego według niżej określonych warunków: 1) Szkolenia będą obejmowały co najmniej zagadnienia z zakresu administracji, konfiguracji oraz zarządzania zaoferowanego sprzętu i oprogramowania zgodnie z zakresem wskazanym w ust. 2 2) Wykonawca przedstawi Zamawiającemu na co najmniej 14 dni przed rozpoczęciem Szkoleń, do akceptacji: a) termin i miejsce szkolenia, b) zakres szkolenia, c) agendę, d) kwalifikacje Wykładowcy, e) materiały szkoleniowe. 3) Akceptacja przez Zamawiającego warunków określonych w pkt 2) stanowi warunek rozpoczęcia Szkoleń i zostanie potwierdzona drogą elektroniczną przez osobę wskazaną do kontaktu ze strony Zamawiającego w Umowie; 4) Czas trwania szkolenia nie może być krótszy niż 5 dni, 8 godzin zegarowych dziennie (nie dotyczy w przypadku rozbudowy macierzy dyskowych Zamawiającego); 5) Szkolenia muszą być prowadzone w języku polskim; 6) Wykonawca w ramach wynagrodzenia zapewni wykładowcę posiadającego odpowiednie kwalifikacje do przeprowadzenia Szkoleń; 7) Wykonawca zobowiązuje się do zapewnienia miejsca szkolenia wraz ze stanowiskiem komputerowym dla każdego uczestnika szkolenia oraz wszelkie niezbędne oprogramowanie; 8) Każdy z uczestników szkoleń otrzyma komplet materiałów szkoleniowych w języku polskim (w formie papierowej lub elektronicznej). Zamawiający dopuszcza przekazanie materiałów szkoleniowych w języku angielskim pod warunkiem, że producent Systemu nie udostępnia materiałów w j. polskim; 9) Wykonawca zapewni salę szkoleniową na terenie Warszawy oraz wyżywienie (jeden gorący posiłek oraz kawa, herbata i zimne napoje podczas trwania Szkoleń); 10) Wykonawca zapewni 6 uczestnikom Szkoleń spoza Warszawy (do 60% uczestników szkolenia) nocleg w Warszawie (lista osób objętych noclegiem zostanie przekazana przez Zamawiającego w terminie co najmniej 5 dni roboczych przed planowym rozpoczęciem Szkolenia); 11) Każdy z uczestników szkolenia otrzyma certyfikat producenta rozwiązania, którego dotyczy szkolenie; 12) Wszelkie koszty związane ze wszystkimi aspektami szkoleń ponosi Wykonawca. 13) Wykonawca przedstawi do akceptacji i uzgodni z Zamawiającym program szkolenia wraz z harmonogramem szkoleń, w terminie 14 dni kalendarzowych od daty zawarcia umowy,
3 2. Wymagania dotyczące szkoleń dla poszczególnych systemów: AI_01 - Mechanizmy replikacji i zabezpieczenia danych w CPD MF 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych macierzy C.STO.UNI oraz C.STO.FLS. Administracja i użytkowanie zaoferowanej macierzy dyskowej, omówienie architektury zaoferowanego rozwiązania, omówienie narzędzi administracyjnych (GUI, CLI), omówienie narzędzi monitorujących system dyskowy, omówienie katalogu najlepszych praktyk w środowisku wirtualnym zaoferowanym w ramach Umowy, 2. ćwiczenia praktyczne: konfiguracja systemu dyskowego (interfejsy, grupy dyskowe), tworzenie i modyfikacja jednostek LUN, mapowanie jednostek LUN do serwerów, konfiguracja zasobów w środowisku wirtualnym, konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie pełne (klony), replikacja, tiering, thin provisioning, monitoring i zarządzanie, uprawnienia użytkowników, diagnostyka, optymalizacja wydajności; AI_05 - System backupowy w CPD MF 1. Merytoryczna zawartość Szkolenia : instalacja, konfiguracja i administracja oprogramowaniem do backupu i wszystkich jego komponentów definiowanie zadań backupu z uwzględnieniem polityk backupowych odzyskiwanie wirtualnych maszyn, plików, elementów aplikacji oraz dysków odtwarzanie środowisk wirtualnych w sytuacjach DR automatyzowanie testów wykonywanych backupów optymalizacja infrastruktury backupowej pod środowisko zarządzanie rozproszoną infrastrukturą i delegowanie zadań odzyskiwania monitorowanie infrastruktury backupowej dostęp za pomocą API AI_08 - System wirtualizacji zasobów w CPD MF C.PSR.R.X Merytoryczna zawartość Szkolenia w zakresie dostarczonych serwerów C.PSR.R.X86.1 Administracja i użytkowanie zaoferowanych serwerów,
4 omówienie architektury zaoferowanych serwerów, omówienie narzędzi administracyjnych omówienie narzędzi monitorujących 2. ćwiczenia praktyczne: instalacja i konfiguracja serwerów, instalacja i konfiguracja centralnych narzędzi administracyjnych i monitorowania, konfiguracja komponentów, konfiguracja i zarządzanie profilami serwerów, monitoring i zarządzanie, uprawnienia użytkowników, diagnostyka, optymalizacja wydajności C.VM.X86.VMW 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonego oprogramowania C.VM.X86.VMW : Narzędzia i mechanizmy do zarządzania środowiskiem wirtualizacji Konfiguracja Omówienie dostępnych Konfiguracja trybu wsparcia technicznego Zapoznanie się z ważnymi plikami dzienników systemowych tworzonymi przez hosty Wydajność w zwirtualizowanym środowisku Omówienie metodologii rozwiązywania problemów wydajnościowych Omówienie technik wirtualizacji programowej i sprzętowej oraz ich wpływu na wydajność Korzystanie z narzędzi monitorowania wydajności środowiska Skalowalność w odniesieniu do sieci Tworzenie, konfigurowanie i zarządzanie rozproszonymi wirtualnymi switchami Migracja maszyn wirtualnych ze switchy standardowych do switchy rozproszonych Omówienie cech switchy rozproszonych Optymalizacja sieci Omówienie cech wydajnościowych interfejsów sieciowych Omówienie cech wydajnościowych mechanizmów sieciowych Monitorowanie kluczowych parametrów wydajnościowych zasobów sieciowych Rozwiązywanie typowych problemów wydajnościowych związanych z zasobami sieciowymi Skalowalność w odniesieniu do pamięci masowej
5 Konfigurowanie mechanizmów wielościeżkowych pamięci masowej Omówienie mechanizmów API dla pamięci masowych Omówienie zarządzania pamięcią masową opartego o profile Zmiana ustawień profilu pamięci masowej dla maszyny wirtualnej Opis działania mechanizmu DR dla pamięci masowej Optymalizacja pamięci masowej Diagnozowanie problemów z dostępem do pamięci masowej Omówienie w jaki sposób protokoły obsługi pamięci masowej, konfiguracja, mechanizmy rozkładania obciążenia i kolejkowania wpływają na wydajność Monitorowanie kluczowych parametrów wydajnościowych pamięci masowej Optymalizacja CPU Omówienie szeregowania CPU i innych cech, które mają wpływ na wydajność pracy procesora Monitorowanie kluczowych parametrów wydajnościowych procesora Rozwiązywanie typowych problemów wydajnościowych związanych z CPU Optymalizacja pamięci Omówienie technik odzyskiwania pamięci oraz przeciążania pamięci Monitorowanie kluczowych parametrów wydajnościowych pamięci Rozwiązywanie typowych problemów wydajnościowych związanych z pamięcią Optymalizacja maszyny wirtualnej i klastra Omówienie zaleceń wydajnościowych dotyczących: maszyn wirtualnych, ustawień alokacji zasobów, klastrów, pul zasobów oraz kontroli dopuszczalności w klastrach High Availability Rozwiązywanie problemów z uruchamianiem maszyn wirtualnych Rozwiązywanie problemów z klastrami Skalowalność w odniesieniu do hostów i zarządzania środowiskiem Omówienie zarządzania repozytoriami Użycie profili hostów do zarządzania zgodnością konfiguracji hostów Tworzenie obrazów instalacyjnych Używanie Auto Deploy do wdrażania hostów Disaster Recovery 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonego oprogramowania do tworzenia i zarządzania planami Disaster Recovery:
6 Wprowadzenie do Disaster Recovery na czym polega awaria odzyskiwanie po awarii i planowanie odzyskiwania po awarii zapasowe ośrodki, synchronizowanie danych instrukcje odzyskiwania oraz testowanie. Wprowadzenie i architektura komponenty i architektura oprogramowania do DR omówienie działania terminologia komunikacja pomiędzy ośrodkami. Planowanie przygotowanie ośrodka chronionego przygotowanie środowiska w ośrodku zapasowym projektowanie sieci. Instalacja instalacja oprogramowania w ośrodku chronionym i zapasowym łączenie ośrodków Mapowanie środowiska zasady mapowania katalogów, pul zasobów oraz sieci konfiguracja mapowania pomiędzy ośrodkami. Grupy ochrony wprowadzenia pojęcia grup ochrony (Protection Groups) grupy ochrony i grupy datastorów wskazujące (placeholder) maszyny wirtualne modyfikacja maszyn wirtualnych tworzenie grup ochrony edycja grup ochrony. Plany odtwarzania koncepcja planów odtwarzania
7 możliwości planów odtwarzania tworzenie planu odtwarzania w środowisku zapasowym tworzenie wielu planów odtwarzania opcje i modyfikacje planów odtwarzania. Alarmy i status ośrodków możliwości raportowania stanu ośrodków domyślne alarmy modyfikacja alarmów zdarzenia vcenter. Logowanie i troubleshooting lokalizacja plików z logami zmiana poziomu logowania radzenie sobie w przypadku typowych błędów instalacji i konfiguracji radzenie sobie w przypadku problemów w działaniu. Awaryjne przełączenie i testowe awaryjne przełączenie testowe przełączenie w izolowanym środowisku po stronie zapasowej zachowanie sieci i pamięci masowych podczas testowego przełączenia proces testowania wykonanie rzeczywistego przełączenia zmiany w sieci i pamięciach masowych po przełączeniu. Powrót do konfiguracji wyjściowej (failback) proces powrotu problemy związane z powrotem planowania powrotu AI_11 Bramka internetowa w CPD MF C.LAN.RT 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.RT: Koncepcja protokołów routingu dynamicznego, różne metody zdalnych połączeń i ich wpływ na routing, omówienie protokołu RIPng Konfiguracja protokołu EIGRP w środowisku sieci IPv4 i IPv6 Konfiguracja protokołu OSPF w środowisku sieci IPv4 i IPv6 Implementacja techniki redystrybucji adresów sieciowych wraz z opcjami ich filtrowania
8 Implementacja narzędzi kontroli ścieżki przy wykorzystaniu Policy Base Routing Implementacja metod korporacyjnego dostępu do Internetu Dobre praktyki w zabezpieczaniu routera i metody autentykacji w protokołach routingu dynamicznego 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników C.LAN.SW.4 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW4: Analiza struktury sieci kampusowej Porównanie przełączników warstwy drugiej oraz przełączników wielowarstwowych Implementacja wzorców konfiguracyjnych w środowisku SDM Implementacja protokołu LLDP Implementacja PoE Implementacja VLANs oraz łączy typu trunk Implementacja protokołu VTP Konfigurowanie usług DHCP dla IPv4 i IPv6 Agregacja portów Implementacja RSTP Wprowadzenie rozwiązań poprawiających stabilność protokołów STP Implementacja MSTP Wykorzystanie routera do rutowania pakietów między VLAN-ami Konfigurowanie wielowarstwowego przełącznika Konfigurowanie protokołu NTP Implementacja SNMP v.3 Konfigurowanie usługi IP SLA Wykorzystanie usługi Port Mirroring do monitorowania ruchu w sieci Wirtualizacja przełączników sieciowych Konfigurowanie protokołu HSRP Konfigurowanie protokołu VRRP Balansowanie obciążenia za pomocą VRRP Konfigurowanie protokołu GLBP Implementacja usługi Port Security Zapobieganie burzom broadcastowym Kontrola dostępu klientów Zapobieganie atakom typu spoofin Ochrona do portów typu trunk Konfigurowanie prywatnych VLAN-ów 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników C.LAN.SW.5 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW5: Funkcje i możliwości przełączników C.LAN.SW.5 Modele wdrożeń przełączników Architektura przełączników Instalowanie przełączników Techniki i mechanizmy wykorzystywane do zarządzania systemowego przełącznikiem C.LAN.SW.5
9 Zarządzanie użytkownikami Techniki rozwiązywania problemów i narzędzia pomocne do tego celu Opis systemu C.LAN.SW.5 OS Główne cechy mechanizmu kontekstów przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Funkcje i protokoły warstwy 2 przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Przyłączanie Fabric Extender Agregacja łączy (Port-Channels) Konfigurowanie wirtualnej agregacji łączy (vpc, Virtual Port-Channel) Techniki poprawiania skalowalności warstwy drugiej (L2) - FabricPath Funkcje i protokoły warstwy 3 przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Protokoły pierwszej bramy na przełączniku C.LAN.SW.5 Techniki wykrywania i usuwania awarii warstw drugiej i trzeciej Techniki wykrywania i usuwania awarii dla vpc i FabricPath Konfigurowanie MPLS na przełączniku C.LAN.SW. Łączenie CPD - konfiguracja Overlay Transport Virtualization (OTV) Separowanie identyfikacji urządzeń od ich lokalizacji - konfiguracja protokołu LISP Techniki łączenia przełącznika C.LAN.SW.5 do sieci SAN - protokół FCoE Konfigurowanie mechanizmów bezpieczeństwa Mechanizmy zarządzania jakością Analizowanie problemów z pamięcią urządzenia i utratą pakietów C.LAN.LB2 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.LB2: C.LAN.LB2 w świecie dostarczania aplikacji Przegląd rozwiązań C.LAN.LB2 Architektura systemów C.LAN.LB2 Load balancing - podstawowe koncepcje Sprawdzanie dostępności serwisów i monitorowanie wydajności serwerów zaawansowane funkcje: Persistence, terminacja SSL Translacja adresów irule Wstęp do konfiguracji i monitorowania z CLI Funkcje sieciowe Utrzymywanie instalacji AI_12 System komunikacji LAN/WAN w CPD MF C.LAN.LB1 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.LB1: C.LAN.LB1 w świecie dostarczania aplikacji Przegląd rozwiązań C.LAN.LB1 Architektura systemów C.LAN.LB1 Teoria DNS
10 Koncepcje globalnego load balancingu Integracja C.LAN.LB1 z systemami DNS Konfiguracja C.LAN.LB1 Monitorowanie zasobów irule dla C.LAN.LB1 C.LAN.SW.3 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW3: Network Fundamentals Komunikacja z sieciami danych i Internetem Warstwa aplikacji modelu OSI Warstwa transportowa modelu OSI Warstwa sieci modelu OSI oraz routing Adresacja sieci - IPv4 Warstwa łącza danych modelu OSI Warstwa fizyczna modelu OSI Przykłady technologii LAN - Ethernet Planowanie i okablowanie sieci Routing Protocols and Concept Konfiguracja i testowanie sieci Wstęp do routingu i przekierowania pakietów Trasy statyczne Wstęp do dynamicznego routingu Protokół routingu oparte na wektorze odległości RIPv1 Bezklasowe protokoły routingu, VLSM, CIDR RIPv2 Tablica routingu - szczegółowe omówienie EIGRP Protokół routingu oparte na stanie łącza OSPF Lan Switching and Wireless Ethernet - przegląd Koncepcje przełączania - Oprogramowanie Cisco IOS, Protokół Cisco Discovery Przełącznik Projekt sieci kampusowej Podstawowa konfiguracja przełącznika VLAN i telefonia IP Szybki protokół drzewa opinającego (RSTP) Trunking i protokół trunkingowy dla VLAN Routing pomiędzy sieciami VLAN Sieci bezprzewodowe i mobilność Sieć kampusowa Accessing the WAN Zarządzanie ruchem - Listy kontroli dostępu (ACL) Adresowanie, NAT, DHCP, podstawy IPv6 Bezpieczeństwo
11 Wstęp do technologii sieci WAN Urządzenia i połączenia sieci WAN - CSU, modemy kablowe, modemy DSL Połączenie z siecią WAN - Linie dzierżawione, kablowe, DSL Protokół PPP oraz PPPoE Frame Relay Rozważania na temat jakości usług - QoS Tunelowanie i podstawy wirtualnych sieci prywatnych (VPN) Sieci konwergentne 2. Certyfikowany egzamin ze szkolenia dla 4 uczestników. C.LAN.SW.6 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW6: Narzędzia i metodologia rozwiązywania problemów sieciowych z uwzględnieniem aspektów technologicznych, jak również proceduralnych i organizacyjnych. Problematyka IPv4 and IPv6 Problematyka dynamicznego Routing Routing, w tym routing pomiędzy VLAN-ami Protokoły klasy First Hop Redundancy Protocols (FHRP): HSRP, VRRP i GLBP Routing dynamiczny: OSPF, EIGRP i BGP Redystrybucja informacji routingowej, kontrola ścieżki na poziomie L3 Przełączanie L2 (VLANy, VACL, port security, switch security) Agregacja łączy (LACP, PAgP), protokół Spanning-Tree (STP) Problematyka Switchingu Problematyka Security IPv6 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników SB_01 Architektura zabezpieczeń sieci 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń firewall B.LAN.FW.2 Konfiguracja typowego środowiska centralnego zarządzania, Budowa polityki bezpieczeństwa Sposoby monitoringu systemów, Budowanie tablic translacji adresów (NAT), uwierzytelnianie użytkowników oraz tworzenie bezpiecznych tuneli VPN, Wykonywanie backupów i upgrade produktu, Klastrowanie zapór, Redundancja serwerów zarządzających oraz akceleracja pracy produktu, Konfiguracja systemu IPS, Tworzenie profili IPS, Definiowanie różnych akcji dla konkretnych profili, Tworzenie wyjątków,
12 Protekcja przeciwko konkretnym rodzajom ataków, Jak identyfikować zainfekowane stanowiska, Jak skutecznie wykrywać aktywność bot ów w sieci firmowej oraz jak blokować ich połączenia, Jak analizować i wykrywać malware, Konfiguracja i wdrożenie polityk globalnych, Jak przeprowadzić diagnostykę swojego systemu bezpieczeństwa, Jak eliminować reguły wpływające negatywnie na wydajność urządzenia.
WAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowoCCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoCCNA Routing and Switching Zakres materiału nauczania
CCNA Routing and Switching Zakres materiału nauczania Ostatnia aktualizacja 4 czerwca 2013 Niniejszy projekt zakresu materiału programu Cisco CCNA Routing & Switching jest ewoluującym dokumentem, który
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: HK988S VMware vsphere: Advanced Fast Track Dni: 5 Opis: Adresaci szkolenia Administratorzy systemowi, inżynierowie systemowi, konsultanci i pracownicy help-desku, którzy
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoProjekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoTechnologie internetowe i sieci komputerowe Specjalizacja
Technologie internetowe i sieci komputerowe Specjalizacja Wyższa Szkoła Technologii Informatycznych Katowice Technologie internetowe i sieci komputerowe 2 Dlaczego warto studiować na specjalizacji "Technologie
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoWarszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)
Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoInformatyka I stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy Polski semestr VI semestr letni
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2018/2019
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoSieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta
Bardziej szczegółowoVMware vsphere: Automation Fast Track
Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
Bardziej szczegółowoPBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).
PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4
Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje...
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowoINFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)
Załącznik nr 6 do SIWZ... ( pieczęć wykonawcy) INFORMACJA Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) w odpowiedzi na ogłoszenie
Bardziej szczegółowoKARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoPROJEKT WSPÓŁFINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO
Harmonogram zjazdów - Studia podyplomowe CCNA grupa I II edycja w ramach realizacji projektu Systemy informatyczne szansą na rozwój polskiej gospodarki w roku akademickim 2014/2015 Data Przedmiot Godziny
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoWYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoLOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoSEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoPROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II
OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoBudowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń
Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia (SOPZ)
Szczegółowy Opis Przedmiotu Zamówienia (SOPZ) Przedmiotem zamówienia są usługi związane z utrzymaniem sieci teleinformatycznej Zamawiającego wskazane w tabeli nr 1. Szczegółowe warunki świadczenia poszczególnych
Bardziej szczegółowoJarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoCIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony
Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoNiniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.
Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoPARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA
Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoDBA-2/240-25/2013 Wszyscy uczestnicy postępowania
Monika Bronkau Ługowska Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów Warszawa, 10 maja 2013 r. DBA-2/240-25/2013 Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoZałącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl
http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowo... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy
Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:
Bardziej szczegółowoE-3IZ1-03-s5. Sieci komputerowe
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-3IZ1-03-s5 Nazwa modułu Sieci komputerowe Nazwa modułu w języku angielskim Introduction
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoRouting - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoCisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.
Cisco CCNA : routing and switching ICND2 200-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXVII Pierwsze kroki 1 Część I.
Bardziej szczegółowoPrawo Opcji. AI_08 System wirtualizacji zasobów w CPD MF
Załącznik nr 8 Prawo Opcji W ramach prawa opcji, w przypadku zaistnienia potrzeb oraz dysponowania środkami niezbędnymi do realizacji zamówienia w zakresie prawa opcji Zamawiający przewiduje możliwość
Bardziej szczegółowoInwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowo