Ksi¹ ka Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ksi¹ ka Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco"

Transkrypt

1 Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco Autor: Adam Józefiok ISBN: Format: 158x235, stron: 304 Dowiedz siê jak zaprojektowaæ sprawnie dzia³aj¹c¹ sieæ komputerow¹ Jak dobraæ odpowiedni rodzaj sieci komputerowej? Jak po³¹czyæ urz¹dzenia pracuj¹ce w sieci? Jak uruchomiæ i pod³¹czyæ router? Sieci komputerowe zapewniaj¹ to, co we wspó³czesnym spo³eczeñstwie najwa niejsze szybki dostêp do informacji i komunikacjê miêdzy ludÿmi. Wykorzystywane s¹ niemal wszêdzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. Zadomowi³y siê na dobre w ma³ych przedsiêbiorstwach i globalnych organizacjach, umo liwiaj¹c wymianê dokumentów miêdzy pracownikami i kontrahentami, a tak e dostêp do zasobów wewnêtrznych firmy dla wspó³pracowników mobilnych. Wspó³czesne firmy nie mog¹ wiêc funkcjonowaæ bez sieci, dlatego te nale y zapewniæ sprawne jej funkcjonowanie, odpowiednio j¹ przygotowaæ i zabezpieczyæ nawet jeœli jest to tylko sieæ domowa. Ksi¹ ka Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco to niezbêdny podrêcznik dla wszystkich, którzy dopiero rozpoczynaj¹ swoj¹ przygodê z sieciami komputerowymi oraz urz¹dzeniami Cisco. Dziêki temu przewodnikowi poznasz mechanizmy dzia³ania sieci, funkcjonowanie poszczególnych urz¹dzeñ sieciowych, sposoby dzia³ania prze³¹czników oraz routerów, a tak e metody konfiguracji. Nauczysz siê tak e jak zabezpieczyæ komputery przed zewnêtrznymi atakami oraz przygotowaæ system operacyjny do pracy w sieci. Podstawy sieci komputerowych Przegl¹darki internetowe Media sieciowe Projektowanie sieci i okablowania Model sieci komputerowych Sieæ Ethernet Prze³¹czniki Cisco Sieci VLAN Protokó³ VTP i STP Routery Cisco Protoko³y routingu Listy ACL i bezpieczeñstwo w sieci Twórz sieci komputerowe na w³asny u ytek i na potrzeby biznesu

2 Spis tre ci Wst p... 9 Cz I Sieci komputerowe Rozdzia 1. Podstawy sieci komputerowych Wst p Nieco historii Dokumenty RFC Co to jest sie komputerowa i do czego s u y Symbole u ywane w ksi ce Rodzaje sieci komputerowych Sieci LAN Sieci WAN Sieci MAN Sieci PAN Sieci VPN oraz SAN Sieci SAN Poj cie sieci heterogenicznych i homogenicznych Topologie sieciowe Internet Przegl darki internetowe Rozdzia 2. Media sieciowe Wst p Media miedziane Kabel koncentryczny Skr tka nieekranowana Skr tka ekranowana Media optyczne Komunikacja bezprzewodowa Rozdzia 3. Dzia anie sieci komputerowej Wst p Urz dzenia pracuj ce w sieci Urz dzenia aktywne Urz dzenia pasywne... 50

3 6 Spis tre ci Projektowanie sieci oraz okablowania Projekt sieci Okablowanie Szafy Serwerownia System zasilania Przesy anie informacji w postaci zer i jedynek System binarny (dwójkowy) System szesnastkowy wiczenia praktyczne Szybko ci przesy ania danych Pasmo Transfer danych Przepustowo Modele sieci komputerowych Formaty przesy anych danych Model ISO-OSI MODEL TCP/IP Enkapsulacja i deenkapsulacja Adresacja w sieci Klasy adresów IP Konfiguracja adresów IP Dzielenie na podsieci Problemy podczas konfiguracji sieci Rozdzia 4. Sie Ethernet Wprowadzenie Ethernet Ramka ethernetowa Mechanizm CSMA/CD Rodzaje Ethernetu Jak po czy ze sob dwa komputery? Problemy po wykonaniu po czenia Przegl danie zawarto ci dysków Cz II Prze czniki Cisco Rozdzia 5. Informacje wst pne Wprowadzenie Prze cznik Prze czanie w sieciach Uruchamianie prze cznika Sposoby pod czenia do prze cznika Po czenie konsolowe Metody konfiguracji Linia polece Przegl darka internetowa System menu System operacyjny prze cznika Tryby pracy Wpisywanie polece System pomocy Pierwsza konfiguracja

4 Spis tre ci 7 Konfiguracja z linii komend Polecenie show Polecenia trybu uprzywilejowanego Poznawanie s siadów w sieci Tworzenie dziennika zdarze Rozdzia 6. Sieci VLAN Wprowadzenie Sie VLAN Konfiguracja sieci VLAN Rozdzia 7. Protokó VTP i po czenia bezpo rednie Po czenia bezpo rednie ISL IEEE 802.1q Protokó VTP Rozdzia 8. Protokó STP Informacje wst pne Problemy z nadmiarowo ci Dzia anie protoko u Spanning Tree Stany portów Protokó RSTP Cz III Routery Cisco Rozdzia 9. Informacje wst pne na temat routerów Wprowadzenie Do czego s u y router? Budowa routera Cisco Procesor Pami System operacyjny IOS Interfejsy routera Uruchamianie routera i pierwsze pod czenie Sekwencja uruchomieniowa Pod czanie do routera Tryb konfiguracyjny System operacyjny routera Tryby pracy Pomoc systemu IOS Konfiguracja podstawowe polecenia Polecenia show Polecenia trybu uprzywilejowanego Uruchamianie serwera DHCP na routerze Uruchamianie NAT Poznawanie s siadów w sieci Rozdzia 10. Routing i protoko y routingu Wprowadzenie Routing Tablice routingu Protoko y routingu informacje wst pne Zewn trzne i wewn trzne protoko y routingu

5 8 Spis tre ci Algorytmy wyst puj ce w protoko ach routingu Algorytm wektora odleg o ci Algorytm cze-stan Rodzaje routingu Routing klasowy Routing bezklasowy Protoko y routingu Protokó RIPv1 (klasowy) Protokó RIPv2 (bezklasowy) Protokó EIGRP (bezklasowy) Protokó OSPF (bezklasowy) Najwa niejsze technologie WAN Co to jest linia dzier awiona Technologie WAN Rozdzia 11. Listy ACL i bezpiecze stwo w sieci Wprowadzenie Listy ACL Konfiguracja prostej listy ACL Maski wzorca Bezpiecze stwo pracy w sieci Polityka bezpiecze stwa firmy Niebezpiecze stwa w sieci Obrona przed atakami Zabezpieczenia systemu informatycznego Przygotowanie systemu operacyjnego do pracy w sieci Rozdzia 12. S ownik poj wraz z wyja nieniami Literatura Skorowidz

6 Rozdzia 8. Protokó STP Informacje wst pne Nowoczesne sieci komputerowe musz charakteryzowa si przede wszystkim: szybko ci dzia ania, skalowalno ci, a co najwa niejsze dost pno ci. Wyobra sobie sie komputerow, której dost pno w ci gu miesi ca równa jest 10%. Oznacza oby to, e w ci gu miesi ca tylko przez 3 dni sie dzia a aby poprawnie. Nie trzeba nawet t umaczy, co by si sta o, gdyby taka sie zosta a uruchomiona w banku. Oczywi cie przyk ad jest bardzo skrajny, niemniej dzi ki niemu zrozumiesz, jak wa ne jest to, by sie dost pna by a o ka dym czasie w ci gu ca ego roku. Obecnie wszystkie du e firmy, dla których ci g e dzia anie sieci w przedsi biorstwie jest kluczowe, d do tego, aby osi gn dost pno sieci równ 100%. Stosuj wi c ró nego rodzaju rodki, aby cel ten móg sta si realny. Szybkie serwery, markowe urz dzenia sieciowe, dodatkowe linie energetyczne i wykwalifikowani specjali ci to tylko niektóre z metod, jakie umo liwiaj osi gni cie tego celu. Jedn z metod zapewnienia wysokiej dost pno ci w sieci jest równie wprowadzenie nadmiarowo ci. Nadmiarowo to nic innego jak zapewnienie kilku równoczesnych dróg do tego samego punktu docelowego (rysunek 8.1). Nadmiarowo mo e by zwi zana nie tylko z czami, ale równie z urz dzeniami pracuj cymi w sieci. Mo na np. duplikowa g ówne prze czniki lub routery, eby podczas awarii jednego z nich sie mog a dalej realizowa swoje priorytetowe zadania. Rysunek 8.1. Przyk ad nadmiarowo ci wyst puj cej w sieci

7 178 Cz II Prze czniki Cisco Na powy szym rysunku znajduje si typowy przyk ad zastosowania w sieci nadmiarowo ci. Do niektórych prze czników mo na dosta si nawet czterema ró nymi drogami. Pomimo ogromu zalet, jakie niesie ze sob zastosowanie nadmiarowo ci w sieciach opartych na prze cznikach warstwy drugiej, istnieje równie wiele problemów, z którymi administrator musi sobie poradzi, aby zastosowana nadmiarowo nie wyrz dzi a wi cej szkody ni po ytku. Problemy z nadmiarowo ci Podczas stosowania nadmiarowo ci w sieciach opartych na prze cznikach warstwy drugiej pojawiaj si pewne problemy dotycz ce transmisji ramek. Problemy s na tyle powa ne, e w pewnych sytuacjach mog unieruchomi sie i uniemo liwi komunikacj stacjom roboczym. W skrajnych przypadkach konieczne jest wy czenie urz dze sieciowych i ponowna ich konfiguracja (poprawna). Jak ju wiesz, takie dzia anie znacznie obni a dost pno sieci. Dlatego opracowany zosta protokó STP (ang. Spanning Tree Protocol), który cz ciowo rozwi zuje niektóre problemy podczas transmisji ramek. Zastosowanie prze czników warstwy drugiej w sieciach opartych na nadmiarowo ci sprzyja pojawieniu si zjawiska zwanego burz rozg oszeniow (ang. broadcast storm). Burza rozg oszeniowa zwi zana jest z transmisj ramek rozg oszeniowych, które wysy ane s zawsze na wszystkie interfejsy prze cznika. Kieruj c si poni szym rysunkiem (rysunek 8.2), wyobra sobie, e ze stacji roboczej na router (który w tym przypadku jest domy ln bram ) zosta o wys ane rozg oszenie. Rozg oszenie zostaje przechwycone przez prze cznik 1, który rozpoczyna transmisj na wszystkie swoje interfejsy. Prze- czniki 2 i 3 równie otrzymuj ramk. Prze cznik 2 po odebraniu ramki skieruje j do prze cznika 3, a ten znowu skieruje j do prze cznika 1. Proces b dzie si powtarza w niesko czono, mimo i ju na samym pocz tku komunikacji wszystkie prze czniki otrzyma y wymagane kopie ramek. Rysunek 8.2. Burza rozg oszeniowa Kolejny problem powstaje wtedy, kiedy pracuj ce w sieci prze czniki otrzymuj wiele tych samych kopii ramek. Takie zjawisko mo e by konsekwencj opisanej wcze niej burzy rozg oszeniowej. Je li chodzi o otrzymywanie kopii tych samych ramek, problem nie tkwi w samym procesie otrzymywania, lecz w interpretacji nadchodz cych kopii. Dzieje si tak, poniewa niektóre dzia aj ce w sieciach protoko y b dnie inter-

8 Rozdzia 8. Protokó STP 179 pretuj nadchodz ce kopie i traktuj je jako b dy transmisji. W druj ce kopie tych samych ramek wprowadzaj równie zamieszanie na interfejsach prze cznika, gdy ta sama ramka na wielu interfejsach prze cznika mo e spowodowa b dne wpisy w tablicy MAC lub konieczno szybkiego aktualizowania tablic. W takiej sytuacji wiele zasobów prze cznika zajmuje si obs ug tablic MAC, co znacznie spowalnia jego normalne dzia anie. Dzia anie protoko u Spanning Tree Protokó STP zosta stworzony po to, aby zapobiega mi dzy innymi problemom opisanym wy ej. Generalnie protokó STP umo liwia tak konfiguracj prze czników, aby w sieci nie powstawa y p tle. Protokó STP tworzy wirtualne drzewo bez p tli, zwieraj ce wszystkie prze czniki oraz wszystkie nadmiarowe cie ki. Na szczycie drzewa znajduje si prze cznik g ówny, którego zadanie opiera si na zarz dzaniu ca sieci oraz protoko em STP. Protokó zosta ostatecznie poprawiony i sporz dzony przez IEEE (pocz tkowo utworzony zosta przez firm DEC). Ostatecznie algorytm STP zosta zawarty w specyfikacji IEEE802.1d. W swoim dzia aniu protokó STP wykorzystuje koszt cie ki oparty na szybko ci cza. Tak wi c dla szybko ci 10Mb/s koszt wynosi 100, dla 100 Mb/s wynosi 19, dla 1 Gb/s wynosi 4 i dla 10 Gb/s wynosi 2. Im mniejszy koszt, tym lepsza cie ka. W pierwszej fazie dzia ania i dokonywania zbie no ci STP wybiera swój prze cznik g ówny. W prze czniku g ównym wszystkie jego porty s portami desygnowanymi znajduj cymi si w stanie przekazywania. Prze cznikiem g ównym zostaje ten prze cznik, który posiada tzw. najni szy identyfikator BID (ang. bridge ID). Identyfikator ten zawiera priorytet oraz adres MAC prze- cznika. Identyfikator zostaje przypisany przez administratora. W specyfikacji IEEE 802.1d priorytet mo e zosta przypisany domy lnie i osi gn warto Je li dwa prze czniki posiadaj te same warto ci liczbowe w priorytecie, to prze cznikiem g ównym zostaje ten, który posiada najni sz warto w adresie MAC; np. je li prze cznik A posiada adres 0a , a prze cznik B posiada adres 0a , to prze cznik B zostanie prze cznikiem g ównym (oczywi cie tylko wtedy, kiedy oba b d posiada y te same priorytety). W drugiej fazie STP wybiera port g ówny na prze czniku, który nie jest g ównym prze- cznikiem (wszystkie prze czniki oprócz g ównego prze cznika s prze cznikami nieg ównymi). Port g ówny zostaje wybrany na podstawie najni szego kosztu dla cie ki prowadz cej od prze cznika g ównego do portu g ównego prze cznika nieg ównego. W ostatniej fazie zostaj wybrane porty desygnowane. Wybór nast puje tylko na tych prze cznikach, które s po czone z prze cznikiem g ównym cie k o najni szym koszcie. Porty desygnowane równie znajduj si w trybie przekazywania.

9 180 Cz II Prze czniki Cisco Rysunek 8.3. Dzia anie protoko u STP Pozosta e porty prze czników, które nie zosta y wybrane, s uznawane za porty niedesygnowane i przechodz w stan blokowania, aby zapewni w sieci brak p tli. Port w stanie blokowania nie przekazuje ruchu. W ten sposób w sieci rozpoczyna si proces porz dkowania maj cy na celu wy czenie tych cie ek, które aktualnie nie s potrzebne, a których dzia anie spowodowa oby p tle w sieci (rysunek 8.3). Na poni szym rysunku wida, e zosta a tylko jedna cie ka, która czy prze czniki znajduj ce si na brzegach. Nale y jeszcze wspomnie, e aby prze czniki mog y ustawia pomi dzy sob wszystkie opisane wcze niej parametry, musz jako wymienia ze sob informacje. Robi to domy lnie co 2 sekundy za pomoc specjalnych ramek grupowych zwanych BPDU (ang. bridge protocol data unit). Stany portów Podczas ustalania w a ciwych cie ek port prze cznika mo e przyj cztery stany, do których zaliczamy: Blokowanie (ang. locking) w tym stanie port prze cznika mo e odbiera ramki BPDU, natomiast nie wysy a adnych BPDU, jak równie nie wysy a adnych danych u ytkownika. Nas uchiwanie (ang. listening) umo liwia wysy anie i odbieranie ramek BPDU w celu próby ustalenia aktywnej topologii. W tym czasie zostaje wybrany prze cznik g ówny, porty desygnowane oraz porty g ówne. Uczenie si (ang. learning) w tym stanie port jest w stanie wysy a i odbiera BPDU. Przekazywanie (ang. forwarding) port prze cznika w tym stanie przekazuje otrzymywane ramki.

10 Rozdzia 8. Protokó STP 181 Zmiana stanu portów z nas uchiwania na stan uczenia si oraz ze stanu uczenia si na stan przekazywania jest nazywana opó nieniem przekazywania i wynosi domy lnie 15 sekund. Je li podsumowa wszystkie czasy potrzebne do osi gni cia stanu zbie no ci, to prze cznik potrzebuje oko o 50 sekund. Wszystkie obliczenia protoko u STP s ponawiane zawsze wtedy, kiedy w jakikolwiek sposób zmieni si topologia sieci. Protokó RSTP Mimo i protokó STP do znacznie chroni sie przed powstawaniem p tli, posiada równie kilka ogranicze. Przede wszystkim je li wykorzystuje si protokó STP, to trzeba si liczy z ograniczeniem rozpi to ci sieci do 7 prze czników (warstwy drugiej). Drugim ograniczeniem jest bardzo wolna zbie no osi gana nawet w 50 sekund, trzecim ograniczeniem jest brak zaimplementowanych mechanizmów bezpiecze stwa. Te ograniczenia spowodowa y, e organizacja IEEE opracowa a ulepszony protokó RSTP (ang. Rapid Spanning Tree Protocol) eliminuj cy wady poprzednika. Protokó ten zosta zawarty w specyfikacji 802.1w. W RSTP ka dy port mo e przyj trzy stany: odrzucania (ang. discarding) w tym stanie port mo e nas uchiwa, ale nie mo e odbiera ani wysy a adnych ramek; uczenia si (ang. learning) w tym stanie port mo e uczy si adresów MAC, lecz nie mo e wysy a adnych ramek; przekazywania (ang. forwarding) ten tryb uprawnia zarówno do odbierania ramek, jak i ich przesy ania. Podczas dzia ania protokó RSTP przydziela portom odpowiednie role, w których dany port mo e pracowa. Port mo e by : g ówny (ang. root port) port znajduje si w stanie przekazywania, mo e wi c odbiera i wysy a ramki; desygnowany (ang. designet port) port w stanie przekazywania wysy aj cy najlepsze BPDU do segmentu sieci; alternatywny (ang. alternate port) port tworz cy alternatywn cie k do prze cznika g ównego; zapasowy (ang. backup port) port tworzy cie k zapasow (mniej po dan ), znajduje si w stanie odrzucania; zablokowany (ang. blocked port) port nie ma adnego zastosowania i nie odgrywa adnej roli w dzia aniu drzewa rozpinaj cego.

11 182 Cz II Prze czniki Cisco W protokole RSTP wprowadzono równie wysy anie BPDU co ustalony interwa czasu, zwany hello time. Ramki hello s wysy ane zawsze, nawet wtedy, kiedy nie otrzymuj adnych danych z s siednich prze czników. W przypadku nieotrzymania 3 ramek hello od innych prze czników po czenie uznawane jest za utracone. W dzia aniu obydwu protoko ów brakowa o jeszcze jednej funkcjonalno ci. By a ni mo liwo uruchamiania wielu instancji STP w sieciach VLAN. Dlatego organizacja IEEE wraz z firm Cisco opracowa a standard zwany IEEE 802.1s, czyli Multiple Spanning Tree Protocol (MST). Rozszerzenie to umo liwia uruchamianie niezale nej topologii drzewa rozpinaj cego w ka dej sieci VLAN.

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi 1 Teoria sieci 1. Definicja Sieć jest to połączenie przynajmniej dwóch komputerów ze sobą przy pomocy medium transmisyjnego. 2. Rodzaje sieci LAN Local Area Network. Lokalna sieć komputerowa łącząca grupę

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu

Bardziej szczegółowo

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika 24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch Podręcznik użytkownika SPIS TREŚCI 1 ZAWARTOŚĆ OPAKOWANIA... 3 2 OPIS PRODUKTU... 3 2.1 Model...3 2.2 Właściwości

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian Topologia sieci sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po czonych za pomoc cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian danych. Local Area Network

Bardziej szczegółowo

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa

Bardziej szczegółowo

Elementy sprzętowe oraz programowe sieci

Elementy sprzętowe oraz programowe sieci Elementy sprzętowe oraz programowe sieci Elementy sprzętowe oraz programowe sieci Na sieci komputerowe składają się elementy sprzętowe oraz programowe. Do elementów sprzętowych sieci zaliczamy: Urządzenia

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne: OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ROUTING Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1. Wstęp 2. Tablica

Bardziej szczegółowo

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa Urządzenia do bezprzerwowego zasilania UPS CES GX RACK 10 kva Centrum Elektroniki Stosowanej CES sp. z o. o. 30-732 Kraków, ul. Biskupińska 14 tel.: (012) 269-00-11 fax: (012) 267-37-28 e-mail: ces@ces.com.pl,

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015 MONITORING IP > akcesoria IP > Model : - Producent : TP-LINK Gigabitowe porty zapewniają pełną prędkość transmisji danych Rozbudowane funkcje zabezpieczające ruch sieciowy, w tym obsługa VLAN 802.1Q, Port

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

SIEMENS 1 SCALANCE W786 SIMATIC NET. Instrukcja obsługi. Wyświetlacz LED. Przycisk Reset. Demontaż / montaż obudowy. Specyfikacja techniczna

SIEMENS 1 SCALANCE W786 SIMATIC NET. Instrukcja obsługi. Wyświetlacz LED. Przycisk Reset. Demontaż / montaż obudowy. Specyfikacja techniczna SIEMENS SIMATIC NET Wyświetlacz LED 1 SCALANCE W786 Instrukcja obsługi Przycisk Reset 2 3 Demontaż / montaż obudowy Specyfikacja techniczna 4 SPIS TREŚCI 1.Wyświetlacz LED... 3 2.Przycisk Reset... 6 3.Demontaż

Bardziej szczegółowo

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta

Bardziej szczegółowo

Konfiguracja OpenVPN

Konfiguracja OpenVPN Konfiguracja OpenVPN Przed rozpoczęciem konfiguracji należy podjąć decyzję w jakim trybie program ma utworzyć tunel. Zasadniczo umożliwia on połączenie zdalnych lokalizacji w warstwie drugiej lub trzeciej

Bardziej szczegółowo

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub 620-1 lub 2 strefy DRIVER

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub 620-1 lub 2 strefy DRIVER Instrukcja użytkowania DRIVER Programator z przewodem sterowniczym 6050425 6050426 DRIVER 610 lub 620-1 lub 2 strefy DRIVER Opis Urządzenie pozwala na programowanie temperatury komfortowej oraz ekonomicznej

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN Ustawienia IP i DHCP dla sieci LAN Fizycznie interfejs LAN jest dostępny w postaci 4 portów przełącznika 10/100 Mbit/s, a w wybranych modelach dodatkowo rozszerzony o koncentrator WLAN. Na poziomie protokołu

Bardziej szczegółowo

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji

Bardziej szczegółowo

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

ANKIETA - Internet w szkołach

ANKIETA - Internet w szkołach ANKIETA - Internet w szkołach I. Wstęp Szanowni Państwo, Minister Edukacji Narodowej Anna Zalewska oraz Minister Cyfryzacji Anna Streżyńska pracują wspólnie nad programem, którego celem jest dostarczenie

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu

Bardziej szczegółowo

Komputer i urządzenia z nim współpracujące

Komputer i urządzenia z nim współpracujące Temat 1. Komputer i urządzenia z nim współpracujące Realizacja podstawy programowej 1. 1) opisuje modułową budowę komputera, jego podstawowe elementy i ich funkcje, jak również budowę i działanie urządzeń

Bardziej szczegółowo

Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie

Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie Zarząd Yellow Hat S.A. z siedzibą w Warszawie, wpisanej do Rejestru Przedsiębiorców

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku. RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI BIURO MINISTRA WYDZIAŁ INFORMACJI Warszawa, dnia 13 października 2007 r. INFORMACJA PRASOWA Minione dwa lata przyniosły przełom w informatyzacji polskiego

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

Projekt. Projekt opracował Inż. Roman Polski

Projekt. Projekt opracował Inż. Roman Polski Projekt stałej organizacji ruchu na drogach powiatowych i gminnych miasta Puławy związany z projektem przebudowy niebieskiego szlaku rowerowego do rezerwatu Piskory. Projekt opracował Inż. Roman Polski

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

PROMOCJE Internet po świetle

PROMOCJE Internet po świetle Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny

Bardziej szczegółowo

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Rozdział I Postanowienia ogólne 1 1. Rada Stowarzyszenia Lokalna Grupa Działania Eurogalicja, zwana dalej Radą, działa na podstawie: Ustawy

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201 INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

OFERTA Nazwa Wykonawcy (wykonawców występujących wspólnie):... ADRES:... TEL.:... REGON:... NIP:... Adres e-mail do korespondencji: @...

OFERTA Nazwa Wykonawcy (wykonawców występujących wspólnie):... ADRES:... TEL.:... REGON:... NIP:... Adres e-mail do korespondencji: @... Formularz ofertowy. Pieczęć Wykonawcy OFERTA Nazwa Wykonawcy (wykonawców występujących wspólnie):... ADRES:... TEL.:... REGON:... NIP:... Adres e-mail do korespondencji: @... Muzeum Sztuki Nowoczesnej

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.

Bardziej szczegółowo

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia. i3d S.A. z siedzibą w Gliwicach

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia. i3d S.A. z siedzibą w Gliwicach Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia i3d S.A. z siedzibą w Gliwicach Zarząd i3d Spółki Akcyjnej z siedzibą w Gliwicach, wpisanej do rejestru przedsiębiorców przez Sąd Rejonowy w Gliwicach

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku Zarząd Spółki IDM Spółka Akcyjna w upadłości układowej

Bardziej szczegółowo

Elementy podłączeniowe.

Elementy podłączeniowe. Dziękujemy za wybór Sterboxa. Elementy podłączeniowe. Widoczne gniazdko do podłączenia kabla sieci komputerowej. Na górnej krawędzi gniazdko 12 stykowe, na dolnej 16 stykowe. Do tych gniazd podłącza się

Bardziej szczegółowo

Przyk adowa konfiguracja sieci VLAN z wykorzystaniem switchy Scalance X300 i X400

Przyk adowa konfiguracja sieci VLAN z wykorzystaniem switchy Scalance X300 i X400 Przyk adowa konfiguracja sieci VLAN z wykorzystaniem switchy Scalance X300 i X400 VLAN (ang. Virtual Local Area Network) wirtualna sie komputerowa wydzielona logicznie w ramach innej, wi kszej sieci fizycznej.

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

Dane kontaktowe osoby sporządzającej ofertę: Imię i nazwisko: Stanowisko: Telefon: Adres email:

Dane kontaktowe osoby sporządzającej ofertę: Imię i nazwisko: Stanowisko: Telefon: Adres email: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego na usługę zapewnienia łączności w sieci rozległej dla Urzędu Komunikacji Elektronicznej Szanowni Państwo, w związku z upływającym w roku

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

CitiDirect EB - Mobile

CitiDirect EB - Mobile CitiDirect Ewolucja Bankowości System bankowości elektronicznej dla firm Podręcznik Użytkownika CitiDirect EB - Mobile CitiService Pomoc Techniczna CitiDirect Tel. 0 801 343 978, +48 (22) 690 15 21 Poniedziałek-piątek

Bardziej szczegółowo

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub

Bardziej szczegółowo

Utrzymanie aplikacji biznesowych SI PSZ

Utrzymanie aplikacji biznesowych SI PSZ Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

raceboard-s Szybki start

raceboard-s Szybki start raceboard-s Szybki start Więcej na : http://raceboard.simracing.pl Kontakt: raceboard@simracing.pl Data aktualizacji: 2011-11-15 Wstęp Dziękujemy za wybór naszego produktu z serii raceboard, przykładamy

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

Linc Polska Sp. z o.o. ul. Hallera 6-8 60-104 Poznań. tel. +61 839 19 00 fax +61 839 22 78 e-mail: info@linc.pl

Linc Polska Sp. z o.o. ul. Hallera 6-8 60-104 Poznań. tel. +61 839 19 00 fax +61 839 22 78 e-mail: info@linc.pl Wykrywanie ruchu obiektów i ludzi Filtrowanie kierunku ruchu Szybka, prosta konfiguracja Niezawodne wyniki, nawet podczas zdarzeń z dużym wpływem środowiska zewnętrznego Linc Polska Sp. z o.o. ul. Hallera

Bardziej szczegółowo

System do kontroli i analizy wydawanych posiłków

System do kontroli i analizy wydawanych posiłków System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Uchwała Nr... Rady Miejskiej Będzina z dnia... 2016 roku

Uchwała Nr... Rady Miejskiej Będzina z dnia... 2016 roku Uchwała Nr... Rady Miejskiej Będzina z dnia... 2016 roku w sprawie określenia trybu powoływania członków oraz organizacji i trybu działania Będzińskiej Rady Działalności Pożytku Publicznego. Na podstawie

Bardziej szczegółowo

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO Załącznik nr 4 do Zarządzenia Nr 103/2012 Burmistrza Miasta i Gminy Skawina z dnia 19 czerwca 2012 r. PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO MÓDL SIĘ TAK, JAKBY WSZYSTKO ZALEśAŁO OD

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy TELL Spółka Akcyjna z siedzibą w Poznaniu na dzień 11 sierpnia 2014 r.

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy TELL Spółka Akcyjna z siedzibą w Poznaniu na dzień 11 sierpnia 2014 r. Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy TELL Spółka Akcyjna z siedzibą w Poznaniu na dzień 11 sierpnia 2014 r. I. Zarząd TELL S.A., działając zgodnie art.399 1 k.s.h., niniejszym

Bardziej szczegółowo

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie

Bardziej szczegółowo

Wykład 2. Interfejsy I 2 C, OneWire, I 2 S

Wykład 2. Interfejsy I 2 C, OneWire, I 2 S Wykład 2 Interfejsy I 2 C, OneWire, I 2 S Interfejs I 2 C I 2 C Inter-Integrated Circuit Cechy: - szeregowa, dwukierunkowa magistrala służąca do przesyłania danych w urządzeniach elektronicznych - opracowana

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo