Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 12
|
|
- Feliks Szymon Antczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 12 Opracowali: Monika Nazarko, Krzysztof Raczkowski IIIFDS na podstawie wy- kładów dr inż. Mirosława Hajdera
2 1 STRESZCZENIE Wykład omawia problem diagnostyki i zarządzania siecią. Opisuje metodykę poszukiwań uszkodzeń w sieci oraz typowe problemy, jakie mogą w niej wystąpić. Przedstawia także protokoły służące do zbierania informacji o sieci, pozwalające diagnozować jej stan oraz śledzić ruch w niej generowany.
3 SPIS TREŚCI 2 Streszczenie Diagnostyka sieci Metodyka wyszukiwania uszkodzeń w sieci Określenie priorytetów Kompletowanie stosownej informacji Określanie prawdopodobnych przyczyn Sprawdzanie rozwiązań Badanie i szacowanie rezultatów Dokumentowanie Typowe problemy sieci komputerowych Elementy zarządzania siecią SNMP RMON... 7
4 3 1. DIAGNOSTYKA SIECI Obiekty informatyczne dzielą się na dwie grupy: - już zepsute - te, które zepsują się w pewnym konkretnym czasie. Pewne parametry niezawodnościowe (np. MTBF) wprowadzają błędne rozumowanie stwierdzające, że w eksploatacji systemu nie można mówić o jakiejkolwiek awarii. Założenie to jest prawdziwe jedynie przy zapewnieniu idealnych warunków funkcjonowania systemu. W praktyce, takie warunki są niemożliwe do spełnienia. Próbując więc zapewnić maksymalną niezawodność dowolnego systemu, nie można polegać wyłącznie na jego parametrach niezawodnościowych. Im bardziej złożony system, tym jego czas MTBF jest mniejszy (jest on wypadkową czasów MTBF poszczególnych urządzeń). Istnieją systemy, od których wymaga się niezawodności działania noszą nazwę newralgicznych. Wprowadza się w nich nadmiarowość sprzętową, informacyjną i ewentualnie czasową. W rezultacie osiąga się system odporny na uszkodzenia (fault-tolerant). Jest on w stanie pełnić swoje funkcje nawet po wystąpieniu awarii (wówczas jego praca odbywa się przy gorszych parametrach, np. czasowych). Według statystyk, procent fałszywych zgłoszeń awarii w systemie jest największy w początkowym okresie jego działania (sięga nawet do 80-90%). Problemy wynikają np. z tego, że użytkownik samodzielnie przekonfigurował coś w systemie, bądź nie ma wystarczających wiadomości do korzystania z systemu. Rozkład pomiędzy zgłoszeniami fałszywymi a prawdziwymi zmienia się wraz ze zwiększaniem się długości eksploatowania systemu. Okres wstępny (z ogromną ilością fałszywych alarmów) trwa zazwyczaj do pół roku. Bez względu na parametry niezawodnościowe poszczególnych komponentów, istnieje znaczne prawdopodobieństwo uszkodzenia systemu informatycznego, zarówno w części programowej jak i sprzętowej. W większości przypadków, przyczyną uszkodzenia jest niespełnienie wymogów odnoszących się do funkcjonowania systemu. Jeżeli system jest systemem newralgicznym, konieczne jest zastosowanie architektury odpornej na uszkodzenia. System odporny na uszkodzenia (fault-tolerant) to system, w którym w przypadku uszkodzenia jego komponentów zachowywane są parametry funkcjonalne przy niezmiennym, bądź zmieniającym się w niewielkim zakresie wydajności systemu. W przypadku sieci komputerowych, przestoje w działaniu powinny być mierzone w promilach. W niektórych warunkach może to być trudne do osiągnięcia (do przestoi zalicza się również brak kontaktu z siecią zewnętrzną a to już może być problem niezależny). W warunkach polskich, dopuszczalne są przestoje rzędu pojedynczych procentów. Projektując sieć komputerową należy być przygotowanym, że bez względu na sposób projektowania i jej eksploatacji, uszkodzenia i defekty najprawdopodobniej się i tak pojawią. Należy je wówczas zlokalizować i usunąć.
5 2 METODYKA WYSZUKIWANIA USZKODZEŃ W SIECI Metodyka składa się z następujących podstawowych kroków: 1) określenie priorytetów, 2) kompletowanie stosownej informacji, 3) określanie prawdopodobnych przyczyn, 4) sprawdzanie rozwiązań, 5) badanie i szacowanie rezultatów, 6) dokumentowanie Określenie priorytetów Problemy występujące w sieci należy uszeregować względem stopnia ważności. Rozwiązywać należy najpierw zadania o najwyższym priorytecie. Nierzadko zdarza się tak, że administratorzy w pierwszej kolejności rozwiązują problemy, które są im znane. Podczas rozwiązywania tych problemów pojawiają się nowe, proste do rozwiązania którymi administrator zajmuje się w następnej kolejności. Natomiast problemy o dość wysokim priorytecie, które w sposób istotny rzutują na funkcjonowanie sieci (w wielu przypadkach trudne problemy), są często nie rozwiązywane Kompletowanie stosownej informacji Podstawowymi źródłami informacji są: 1) użytkownicy, Jednym z podstawowych źródeł pochodzenia informacji o uszkodzeniu w systemie są sami użytkownicy. Często nie są to jednak wiarygodne źródła informacji. Większość użytkowników ma niską kulturę informatyczną i nie potrafi sprecyzować problemu. Rozwiązaniem mogą tu być ankiety, w których większość pytań sformułowana jest tak, aby odpowiedź na nie brzmiała tak lub nie. 2) raporty systemu, w tym systemu zarządzania, Innym źródłem są informacje zbierane przez sam system. Można wykorzystać tu standardowe rejestry systemu. W większości przypadków, audyt systemowy jest dość ubogi producent, projektując system, nie chce zawierać w nim funkcji, które w istotny sposób będą obciążać zasoby. Analiza audytu pozwala określić, czy występujące problemy nie pojawiały się już wcześniej. Przeglądanie ręczne może być jednak niezbyt efektywne audyt może mieć pokaźne rozmiary. Większość producentów systemów operacyjnych (jednak nie tych popularnych, użytku domowego) wyposaża je standardowo w specjalne podsystemy diagnostyki, rejestrujące wszystkie przerwania natury sprzętowej. Awaria np. dysku twardego jest odnotowana przez taki system i można przeczytać wszystkie dane dotyczące błędów odczytu bądź zapisu. Metody te wykorzystują np. systemy firmy Sun. Jest to kontynuacja idei IBM-a z roku 1978 procesora diagnostycznego z serii 43.
6 Systemy diagnostyczne nie mogą być efektywnie wykorzystane w sieciach komputerowych. Tu szersze zastosowanie mają systemy zarządzania. 5 Istnieje także szereg specjalistycznych narzędzi diagnostycznych (np. tester protokołów, sonda IDS). Barierą przed ich powszechnym wykorzystywaniem jest wysoka cena (rzędu kilkudziesięciu tysięcy dolarów). W przypadku części problemów, jako źródło informacji mogą posłużyć pliki audytu, rejestrujące zdarzenia występujące w systemie operacyjnym. W odniesieniu do sieci, źródłem takich informacji mogą być systemy zarządzania, w szczególności oparte o mechanizm RMON. W dużych sieciach źródłem informacji mogą być przyrządy diagnostyczne (tester okablowania, tester protokołu, reflektometr) Określanie prawdopodobnych przyczyn Metodą eliminacji określamy najbardziej prawdopodobne przyczyny uszkodzenia. Na podstawie zdobytych informacji należy określić prawdopodobne przyczyny awarii. Źródłem może być każda z informacji zebranych w poprzednim kroku Sprawdzanie rozwiązań Określone w poprzednim kroku potencjalne przyczyny należy posortować według. prawdopodobieństwa ich wystąpienia, a następnie, z pomocą konkretnych metod, sprawdzać czy stanowią one przeszkodę w funkcjonowaniu sieci. Należy dbać o możliwość przywrócenia stanu systemu sprzed modyfikacji. Po zmianie plików konfiguracyjnych, musi istnieć możliwość wrócenia do konfiguracji pierwotnej (backup). Zmieniając okablowanie musi istnieć możliwość przywrócenia jego dawnego stanu Badanie i szacowanie rezultatów Weryfikacja polega na sprawdzeniu poprawności funkcjonowania systemu Dokumentowanie Dokumentowanie problemu wykorzystywane jest: 1) do rozwiązania problemu w przypadku jego ponownego pojawienia się; 2) w profilaktyce. 3. TYPOWE PROBLEMY SIECI KOMPUTEROWYCH Typowe problemy występujące w sieciach komputerowych związane są z: 1) mediami transmisyjnymi (niska jakość, zanieczyszczenie końcówek stykowych, zagięcia kabla występujące odbicia, uszkodzone terminatory itp.); 2) urządzeniami sieciowymi (najczęściej zdezaktualizowanie sterowników); 3) niezgodnością protokołów sieciowych; 4) przeciążeniem sieci; 5) sztormami transmisyjnymi; 6) problemami z zasilaniem;
7 7) problemami serwera ELEMENTY ZARZĄDZANIA SIECIĄ Jednym z podstawowych zadań, które ma spełniać rozbudowany system zarządzający jest realizacja w trybie bezpiecznym (szyfrowanym) rekonfiguracji urządzeń zdalnych. Bardzo ważną rolę spełnia też możliwość zbierania informacji o funkcjonowaniu sieci. W systemach zcentralizowanych (opartych na jednej jednostce), system zarządzania może ograniczyć się wyłącznie do zarządzania daną jednostką. Profesjonalne systemy zarządzania pracują w systemie rozproszonym. Składają się ze stacji-managera i klientów zainstalowanych na wszystkich stacjach roboczych. W strukturze sieci mogą znaleźć się jednostki, na których nie można zastosować agenta zrządzającego. Jako rozwiązanie stosuje się tu tzw. agenta zastępczego specjalne oprogramowanie (ewentualnie sprzęt) konwertujące informacje pomiędzy stacją zarządzającą a urządzeniem zarządzanym. System zarządzający ma charakter rozproszony i składa się z trzech podstawowych komponentów: 1) menadżera stacji roboczej z zainstalowanym programem zarządzającym; 2) agenta systemu programowo-sprzętowego zainstalowanego w węźle systemu, zadaniem którego jest zbieranie, przechowywanie oraz przetwarzanie informacji o funkcjonowaniu systemu; 3) bazy informacyjnej zarządzania MIB zbiór zarządzalnych obiektów zdefiniowanych dla konkretnego urządzenia zarządzanego. W chwili obecnej wyróżniamy dwa podstawowe standardy zarządzania 1) SNMP, 2) RMON SNMP Procedury SNMP zostały zrealizowane na poziomie warstwy aplikacji modelu ISO/OSI. Powstały końcem lat 80-tych (rok 1989). Zdefiniowane były głównie po to, aby zbierać statystyki funkcjonowania urządzeń. Protokół ten nie zawiera żadnych narzędzi bezpieczeństwa. Zapytania do dowolnych agentów można było kierować z dowolnej stacji, która mogła się podszywać pod stację zarządzającą. W roku 1994 pojawiła się druga wersja protokołu SNMP. Poza zmianami wprowadzającymi większą elastyczność procesu zarządzania, dodano również narzędzia bezpieczeństwa. Wśród nich mechanizmy autentyfikacji (zarówno stacji zarządzającej, jak i agenta, z zastosowaniem narzędzi kryptograficznych) oraz procedury szyfrowania.
8 7 4.2.RMON Protokół SNMP zawiera narzędzia do analizy funkcjonowania urządzeń sieciowych. Brakuje mu jednak rozwiązania pozwalającego na śledzenie przepływów w sieci. Zadaniem protokołu RMON, który powstał w roku 1990, jest śledzenie i analiza ruchu w sieci. Jest to narzędzie dopełniające działanie SNMP. Wyróżnić można dwie wersje protokołu RMON. Pierwsza powstała w Początkowo była nazywana RMON, po pewnym czasie zaczęto ją określać jako RMON1. Aplikacja ta funkcjonowała na poziomie warstwy fizycznej i warstwy łącza danych pozwalała na analizę dość prymitywnych protokołów, co ograniczało jej funkcjonalność. W roku 1996 pojawiła się kolejna wersja protokołu RMON2, funkcjonująca na pięciu górnych warstwach modelu ISO/OSI (od warstwy sieci do warstwy aplikacji). Wykorzystanie protokołów o wyższym poziomie abstrakcji zwiększało możliwości funkcjonalne, kosztem pogorszenia parametrów wydajnościowych. Aby poprawić wydajność zakłada się, że dane przetwarzane są lokalnie na stacji zarządzanej, a do stacji-managera trafiają wyniki przetwarzania. W procedurach RMON pojawiły się grupy (w przypadku RMON1 było to 9 grup, dla RMON2 12 grup) opisujące pewne konkretne możliwości, np. dokładne trasowanie ruchu (tzw. przepływy międzywęzłowe), filtracja (sposób traktowania filtrowanych pakietów), ruch hostów, analiza ruchu pomiędzy stacją roboczą a hostem, alarmy, historia, zdarzenia o negatywnym charakterze. Do niedawna, nie spotykało się urządzeń, które miałyby wbudowanych agentów RMON pracujących na wszystkich grupach. Zwykle używano grup związanych z przepływami, statystykami. Obecne urządzenia wykorzystują wszystkie grupy.
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoTemat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego.
ROZKŁAD MATERIAŁU Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 3503 Kwalifikacja pierwsza - (E.) Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Opracował:
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie do diagnostyki sieci PROFIBUS (wersja 1303) II Warstwa fizyczna sieci PROFIBUS DP (wersja 1401)
Spis treści Dzień 1 I Wprowadzenie do diagnostyki sieci PROFIBUS (wersja 1303) I-3 PROFIBUS pozycja na rynku I-4 PROFIBUS odniósł ogromny sukces, ale I-5 Typowe podejście do diagnostyki oraz działań prewencyjnych
Bardziej szczegółowoMetodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
Bardziej szczegółowoTopologie sieci lokalnych
Topologie sieci lokalnych Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoWykłady z przedmiotu Sieci komputerowe podstawy Wykład 1
Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 1 Opracowali: Monika Nazarko, Krzysztof Raczkowski IIIFDS na podstawie wykładów dr inż. Mirosława Hajdera 1 STRESZCZENIE Wykład ten przedstawia genezę
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Bardziej szczegółowoSieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Bardziej szczegółowoNazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH
Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU Management of infrastructure and diagnosis of computer networks Kierunek: Informatyka Rodzaj
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoDoskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoSystemy GIS Systemy baz danych
Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoKonspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF
Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu (28 maja 2002)
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowoMODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH
WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH Klasa: 1TIR - Technik informatyk Program: 351203 Wymiar: 2 h tygodniowo Podręcznik: Kwalifikacja E.12. Montaż i eksploatacja
Bardziej szczegółowo1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:
WARUNKI GWARANCJI JAKOŚCI I ASYSTY POWDROŻENIOWEJ 1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia: ASYSTA
Bardziej szczegółowoWYBRANE SPOSOBY ZAPEWNIENIA
WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoDIAGNOSTYKA SIECI PROFIBUS DP/PA PROFIBUS
1 DIAGNOSTYKA SIECI PROFIBUS DP/PA PROFIBUS Cel szkolenia Szkolenie odzwierciedla doświadczenia naszych trenerów zdobyte w trakcie lokalizacji problemów oraz audytów instalacji PROFIBUS DP/PA. Jest skierowane
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoANASIL 2.2 dla MS Windows 95/98/NT/2000/XP
ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoNadzorowanie stanu serwerów i ich wykorzystania przez użytkowników
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoEfekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoĆwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Bardziej szczegółowoCharakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bardziej szczegółowoPodstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoBudowa systemów komputerowych
Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoTom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Bardziej szczegółowoWymagania edukacyjne z przedmiotu
ymagania edukacyjne z przedmiotu Konfiguracja i pomiary systemów i sieci transmisyjnych ymagania stawiane przed uczniem podzielone są na trzy grupy: wymagania podstawowe (); wymagania dopełniające ();
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoWARUNKI GWARANCJI I SERWISU GWARANCYJNEGO
Załącznik nr 3 do Umowy nr.. z dnia r. Warunki gwarancji i serwisu gwarancyjnego WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO 1. Definicję pojęć: Celem opisania warunków świadczenia usług serwisowych definiuje
Bardziej szczegółowoSieci komputerowe Wykład 1: geneza, podstawowy podział ze względu na architekturę i modele przetwarzania
Sieci komputerowe Wykład 1: geneza, podstawowy podział ze względu na architekturę i modele przetwarzania Wykład prowadzony przez dr inż. Mirosława Hajdera dla studentów 3 roku informatyki, opracowany przez
Bardziej szczegółowoWymagania edukacyjne EKSPLOATACJA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ. Montaż komputera osobistego i serwera
Wymagania edukacyjne EKSPLOATACJA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ Montaż komputera osobistego i serwera K dopuszczający uczeń potrafi - zabezpieczyć dostęp do kont w systemie operacyjnym; - zabezpieczyć
Bardziej szczegółowoECDL/ICDL Rozwiązywanie problemów Moduł S9. Sylabus wersja 1.0
ECDL/ICDL Rozwiązywanie Moduł S9 Sylabus wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Rozwiązywanie. Sylabus opisuje zakres wiedzy i umiejętności, jakie
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest świadczenie usług serwisowych dla obecnie użytkowanych urządzeń bezpiecznego styku z siecią Internet do czasu wdrożenia nowego
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoSynchronizacja czasu - protokół NTP
Centrum Komputerowe Uniwersytet Zielonogórski ul. Podgórna 50, 65-246 Zielona Góra tel.: (68) 3282525, fax: (68) 3244012 http://www.ck.uz.zgora.pl/ Synchronizacja czasu - protokół NTP autor: Marcin Kliński
Bardziej szczegółowoSystem realizacji prezentacji multimedialnych i zarządzania treścią. MODUS S.J. Wadowicka 12 30-415 Kraków, Polska. www.modus.pl
System realizacji prezentacji multimedialnych i zarządzania treścią 1 1. O systemie DISPLAYER jest systemem audiowizualnej prezentacji informacji multimedialnej na ekranach plazmowych, LCD, monitorach
Bardziej szczegółowoSystem Broker. Wersja 5.1
System Broker Wersja 5.1 1 System Broker wersja 5.1 System Broker to oprogramowanie zaprojektowane specjalnie z myślą o usprawnieniu pracy brokera ubezpieczeniowego. Przeznaczone jest zarówno dla małych
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSerwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji
Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych
Bardziej szczegółowoNazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08
Bardziej szczegółowoKurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1
Spis treści Dzień 1 I Sieć PROFIBUS wprowadzenie (wersja 1405) I-3 FMS, DP, PA - 3 wersje protokołu PROFIBUS I-4 Zastosowanie sieci PROFIBUS w automatyzacji zakładu I-5 Architektura protokołu PROFIBUS
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08
Bardziej szczegółowoSieci komputerowe. Wykład 10: Urządzenia sieciowe. Routery
Sieci komputerowe Wykład 10: Urządzenia sieciowe Routery Wykład prowadzony przez dr inż. Mirosława Hajdera dla studentów 3 roku informatyki, opracowany przez Joannę Pliś i Piotra Lasotę, 3 FD. 1 1. USŁUGI
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoWymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "
Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi " 9.1. Instalacja i konfiguracja serwera, usługi sieciowe Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
Bardziej szczegółowoPetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Bardziej szczegółowo