6SLVWUHFL. Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down
|
|
- Sylwia Katarzyna Kuczyńska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down 6SLVWUHFL Wprowadzenie...21 CzÍúÊ I. Okreúlanie potrzeb i celûw klienta...25 Rozdzia 1. Analiza celûw i ograniczeò biznesowych...27 Wykorzystanie metodologii projektowania sieci metodπ zstípujπcπ...27 Zastosowanie strukturalnego procesu projektowania sieci...29 Cykle øycia rozwoju systemûw...30 Plan, projekt, implementacja, uruchamianie, optymalizacja (PDIOO), czyli cykl øycia sieci...31 Analizowanie celûw przedsiíbiorstwa...32 Praca z klientem...33 Zmiany w sieciach komputerowych przedsiíbiorstwa...34 Sieci muszπ spe niaê cel biznesowy...35 KoniecznoúÊ obs ugiwania uøytkownikûw mobilnych...36 Znaczenie bezpieczeòstwa sieci i odpornoúci na uszkodzenia...36 Typowe cele biznesowe w projekcie sieci...38 Okreúlanie zakresu tworzonego projektu sieci...38 Identyfikowanie aplikacji sieciowych klienta...40 Analizowanie ograniczeò biznesowych...43 Polityka i strategia...43 Ograniczenia dotyczπce personelu i budøetu...45 Sporzπdzenie harmonogramu projektu...46 Lista kontrolna celûw biznesowych...47 Podsumowanie...48 Rozdzia 2. Analiza celûw i kompromisûw technicznych...49 SkalowalnoúÊ...49 Planowanie rozbudowy...50 ZwiÍkszanie dostípu do danych...50 Ograniczenia skalowalnoúci...51 DostÍpnoúÊ...52 PrzywrÛcenie sieci do prawid owego dzia ania po awarii...53 Okreúlanie wymagaò dotyczπcych dostípnoúci...54 ÄPiÍÊ dziewiπtek³ dostípnoúci...55 Koszt czasu przestoju...56 åredni czas pomiídzy awariami oraz úredni czas potrzebny na naprawí...56 WydajnoúÊ sieci...58 Definicje wydajnoúci sieci...58
2 Projektowanie sieci metodπ top-down Optymalne wykorzystanie sieci...59 ZdolnoúÊ przepustowa...62 ZdolnoúÊ przepustowa urzπdzeò wspû dzia ania miídzysieciowego...63 ZdolnoúÊ przepustowa warstwy aplikacji...64 Dok adnoúê...65 SprawnoúÊ...67 OpÛünienia i wahania opûünieò...69 Przyczyny opûünieò...70 Wahania opûünieò...72 Czas odpowiedzi...73 BezpieczeÒstwo...74 Identyfikowanie sieciowych aktywûw informatycznych...74 Analizowanie potencjalnych zagroøeò...76 Ataki rozpoznawcze...77 Ataki odmowy us ug...78 Praca nad wymaganiami dotyczπcych bezpieczeòstwa...78 atwoúê zarzπdzania...79 UøytecznoúÊ...80 AdaptacyjnoúÊ...81 DostÍpnoúÊ finansowa...81 Szukanie kompromisûw przy projektach sieci...83 Lista kontrolna celûw technicznych...85 Podsumowanie...86 Rozdzia 3. Charakteryzowanie istniejπcej intersieci...87 Charakteryzowanie infrastruktury sieci...87 Opracowywanie mapy sieci...88 NarzÍdzia do opracowywania map sieci...88 Charakteryzowanie duøych intersieci...88 Charakteryzowanie architektury logicznej...90 Opracowanie modu owego schematu blokowego...92 Charakteryzowanie adresowania i nazewnictwa sieciowego...92 Charakteryzowanie okablowania oraz noúnika...93 Sprawdzanie ograniczeò architektonicznych i úrodowiskowych...97 Sprawdzanie lokalizacji dla instalacji bezprzewodowej...98 Badania lokalizacji w wypadku instalacji bezprzewodowej...99 Sprawdzanie stanu istniejπcej intersieci Okreúlenie poziomu odniesienia wydajnoúci sieci Analizowanie dostípnoúci sieci Analiza wykorzystania sieci Pomiar wykorzystania szerokoúci pasma przez protokû Analizowanie dok adnoúci sieci Analizowanie b ÍdÛw w komutowanych sieciach Ethernet Analiza sprawnoúci sieci Analizowanie opûünieò i czasu odpowiedzi Sprawdzanie stanu g Ûwnych routerûw, prze πcznikûw i úcian ogniowych...111
3 Spis treúci NarzÍdzia do charakteryzowania istniejπcej intersieci Analizatory protoko Ûw NarzÍdzia do monitorowania sieciπ i zarzπdzania niπ NarzÍdzia do zdalnego monitorowana NarzÍdzia Cisco do charakteryzowania istniejπcej intersieci Organizacje dostarczajπce informacji charakteryzujπcych intersieci Lista kontrolna stanu sieci Podsumowanie Rozdzia 4. Charakteryzowanie ruchu sieciowego Charakteryzowanie strumienia ruchu Identyfikowanie g Ûwnych ürûde ruchu i sk adûw danych Dokumentowanie strumienia ruchu dla istniejπcych aplikacji sieciowych Charakteryzowanie typûw strumieni ruchu dla nowych aplikacji sieciowych StrumieÒ ruchu terminal-host StrumieÒ ruchu klient-serwer StrumieÒ ruchu cienkiego klienta StrumieÒ ruchu rûwnorzídnego StrumieÒ ruchu serwer-serwer StrumieÒ ruchu przetwarzania rozproszonego StrumieÒ ruchu w sieciach Voice over IP Dokumentowanie strumienia ruchu dla nowych i istniejπcych aplikacji sieciowych Charakteryzowanie natíøenia ruchu Szacowanie teoretycznego natíøenia ruchu Dokumentowanie wzorcûw uøytkowania aplikacji SzczegÛ owe obliczanie natíøenia ruchu spowodowanego przez aplikacje Szacowanie ruchu danych nadmiarowych rûønych protoko Ûw Szacowanie natíøenia ruchu spowodowanego uruchamianiem stacji roboczych i sesji Oszacowanie ruchu spowodowanego przez protoko y routingu Charakterystyka funkcjonowania ruchu Transmisja rozg oszeniowa i grupowa SprawnoúÊ sieci WielkoúÊ ramki Wzajemne oddzia ywanie protoko Ûw Okienkowanie i sterowanie przep ywem Mechanizmy usuwania b ÍdÛw Wymagania dotyczπce jakoúci obs ugi Okreúlanie jakoúci obs ugi ATM Kategoria sta ej szybkoúê przesy ania Kategoria zmiennej szybkoúci przesy ania czasu rzeczywistego Kategoria zmiennej szybkoúci przesy ania, nieuwarunkowanej czasowo Kategoria nieokreúlonej szybkoúci przesy ania Kategoria dostípnej szybkoúci przesy ania Kategoria gwarantowanej szybkoúci przesy ania ramek...146
4 Projektowanie sieci metodπ top-down Specyfikacje IETF Sterowanie obciπøeniem Gwarantowane us ugi Specyfikacje QoS grupy roboczej IETF ds. us ug zrûønicowanych Wymagany poziom us ug dla aplikacji g osowych Dokumentowanie wymagaò QoS Lista kontrolna ruchu sieciowego Podsumowanie Podsumowanie czíúci I CzÍúÊ II. Logiczny projekt sieci Rozdzia 5. Projektowanie topologii sieci Hierarchiczny projekt sieci Zalety hierarchicznego modelu sieci Topologie p askie a hierarchiczne Topologie siatki kontra topologie siatki hierarchicznej Klasyczny trûjwarstwowy model hierarchiczny Warstwa rdzenia Warstwa dystrybucji Warstwa dostípu Wytyczne do hierarchicznego projektu sieci Topologie projektûw sieci nadmiarowych Trasy zapasowe WspÛ dzielenie obciπøeò Modu owy projekt sieci Model z oøonej sieci przedsiíbiorstwa Przygotowanie topologii projektu sieci kampusowej ProtokÛ drzewa rozpinajπcego ZbieønoúÊ STP Wybieranie mostu g Ûwnego Zmiana topologii STP Skalowanie protoko u STP Szybka rekonfiguracja drzewa rozpinajπcego Wirtualne sieci LAN Podstawowe projekty VLAN Bezprzewodowe sieci LAN Pozycjonowanie punktu dostípu w celu uzyskania maksymalnego obszaru pokrycia Sieci WLAN i VLAN Nadmiarowe bezprzewodowe punkty dostípu NadmiarowoúÊ i podzia obciπøeò w przewodowych sieciach LAN NadmiarowoúÊ serwerûw NadmiarowoúÊ komunikacji miídzy stacjπ roboczπ a routerem Komunikacja typu AppleTalk Komunikacja w systemie Novell NetWare Komunikacja typu IP...181
5 Spis treúci Projektowanie brzegowej topologii sieci przedsiíbiorstwa Nadmiarowe segmenty WAN RÛønorodnoúÊ po πczeò Multihoming po πczeò internetowych Tworzenie wirtualnych sieci prywatnych VPN miídzy oúrodkami VPN zdalnego dostípu Brzeg sieci dostawcy us ug Bezpieczne topologie projektowania sieci BezpieczeÒstwo fizyczne Topologia úcian ogniowych Podsumowanie Rozdzia 6. Opracowywanie modeli adresowania i nazewnictwa Przydzielanie adresûw warstwy sieci Wykorzystanie strukturalnego modelu adresowania warstwy sieci Administrowanie adresami przez w adze centralne Rozdzielanie upowaønieò do adresowania Adresowanie dynamiczne systemûw koòcowych Adresowanie dynamiczne protoko u AppleTalk Adresowanie dynamiczne protoko u Novell NetWare Adresowanie dynamiczne protoko u IP Uøywanie adresûw prywatnych w úrodowisku IP Wady adresowania prywatnego Translacja adresûw sieciowych Korzystanie z modelu hierarchicznego do przypisywania adresûw Zalety modelu hierarchicznego w adresowaniu i routingu Routing hierarchiczny Bezklasowy routing miídzydomenowy Routing bezklasowy a routing klasowy Agregacja tras Przyk ad agregacji tras Porady dotyczπce sumowania tras Podsieci nieciπg e Hosty ruchome Maskowanie podsieci adresami o zmiennej d ugoúci Hierarchia w adresach protoko u IP w wersji Typy adresûw IPv Adresy IPv6 z wbudowanym adresem IPv Strategie przechodzenia z IPv4 na IPv Projektowanie modelu nazewnictwa Rozdzielanie upowaønieò do nadawania nazw Zasady przydzielania nazw Przypisywanie nazw w úrodowisku NetBIOS NetBIOS w úrodowisku z prze πczaniem lub mostkowaniem (NetBEUI) NetBIOS w úrodowisku Novell NetWare (NWLink)...235
6 Projektowanie sieci metodπ top-down NetBIOS w úrodowisku TCP/IP (NetBT) Przypisywanie nazw w úrodowisku IP System nazw domen Podsumowanie Rozdzia 7. Wybieranie protoko Ûw prze πczania i routingu Podejmowanie decyzji jako czíúê projektowania sieci metodπ top-down Wybieranie protoko Ûw mostkowania i prze πczania Mostkowanie przezroczyste Prze πczanie przezroczyste Prze πczanie a warstwy OSI Prze πczanie wielowarstwowe WybÛr rozszerzeò protoko u drzewa rozpinajπcego PortFast UplinkFast i BackboneFast Wykrywanie πcza jednokierunkowego Straønik pítli Protoko y transportowania informacji sieci VLAN ProtokÛ πcza miídzy prze πcznikami Dynamiczny protokû πcza miídzy prze πcznikami IEEE 802.1Q ProtokÛ magistrali VLAN Wybieranie protoko Ûw routingu Charakteryzowanie protoko Ûw routingu ProtokÛ routingu wektora odleg oúci a protokû routingu πcze-stan Metryki protoko Ûw routingu Hierarchiczne a niehierarchiczne protoko y routingu WewnÍtrzne i zewnítrzne protoko y routingu Klasowe a bezklasowe protoko y routingu Routing dynamiczny a routing statyczny i domyúlny Routing na øπdanie Ograniczenia skalowalnoúci dla protoko Ûw routingu Routing IP ProtokÛ RIP ProtokÛ IGRP ProtokÛ EIGRP ProtokÛ OSPF ProtokÛ IS-IS ProtokÛ BGP Routing w sieciach AppleTalk ProtokÛ RTMP ProtokÛ aktualizacji routingu Apple Talk EIGRP dla AppleTalk Migracja sieci AppleTalk do routingu IP Routing w sieciach Novell NetWare ProtokÛ IPX RIP...275
7 Spis treúci ProtokÛ NLSP EIGRP dla IPX Przechodzenie z sieci Novell NetWare na routing IP Stosowanie wielu protoko Ûw routingu w intersieci Protoko y routingu i hierarchiczny model projektu Protoko y routingu dla warstwy rdzenia Protoko y routingu dla warstwy dystrybucji Protoko y routingu dla warstwy dostípu Redystrybucja miídzy protoko ami routingu Zintegrowane mostkowanie i routing Zestawienie protoko Ûw routingu IP, AppleTalk i IPX Podsumowanie Rozdzia 8. Tworzenie strategii bezpieczeòstwa sieciowego Projekt bezpieczeòstwa sieci Identyfikowanie aktywûw sieciowych i zagroøeò Analiza kompromisûw dotyczπcych bezpieczeòstwa Opracowanie planu bezpieczeòstwa Opracowywanie polityki bezpieczeòstwa Elementy polityki bezpieczeòstwa Opracowywanie procedur bezpieczeòstwa Mechanizmy bezpieczeòstwa BezpieczeÒstwo fizyczne Uwierzytelnianie Autoryzacja Rozliczanie (audyt) Szyfrowanie danych Szyfrowanie kluczem publicznym/prywatnym Filtry pakietûw åciany ogniowe Systemy wykrywania w amaò (IDS) Modularyzacja projektu bezpieczeòstwa Zabezpieczanie po πczeò internetowych Zabezpieczanie serwerûw publicznych Zabezpieczanie serwerûw e-commerce Zabezpieczanie sieci zdalnego dostípu oraz wirtualnych sieci prywatnych Zabezpieczanie dostípu dial-up Zabezpieczanie wirtualnych sieci prywatnych Zabezpieczanie us ug sieciowych oraz zarzπdzania sieciπ Zabezpieczanie farm serwerûw Zapewnienie bezpieczeòstwa us ug uøytkownika Zapewnienie bezpieczeòstwa sieci bezprzewodowych Uwierzytelnianie w sieciach bezprzewodowych PoufnoúÊ danych w sieciach bezprzewodowych Podsumowanie...316
8 Projektowanie sieci metodπ top-down Rozdzia 9. Opracowywanie strategii zarzπdzania sieciπ Projekt zarzπdzania sieciπ Proaktywne zarzπdzanie sieciπ Procesy zarzπdzania sieciπ Zarzπdzanie wydajnoúciπ Zarzπdzanie awariami Zarzπdzanie konfiguracjπ Zarzπdzanie bezpieczeòstwem Zarzπdzanie rozliczaniem Architektura zarzπdzania sieciπ Monitorowanie wewnπtrz pasma a poza pasmem Monitorowanie scentralizowane a rozproszone Wybieranie protoko Ûw zarzπdzania sieciπ ProtokÛ SNMP Bazy informacji o zarzπdzaniu (MIB) Monitorowanie zdalne (RMON) ProtokÛ CDP Szacowanie ruchu sieciowego wywo anego zarzπdzaniem sieciπ Wybieranie narzídzi do zarzπdzania sieciπ NarzÍdzia Cisco Rozliczenia Cisco NetFlow Opracowany przez Cisco agent zabezpieczajπcy us ugi (SAA) Podsumowanie Podsumowanie czíúci II CzÍúÊ III. Fizyczny projekt sieci Rozdzia 10. WybÛr technologii i urzπdzeò dla sieci kampusowych Projekt okablowania sieci LAN Topologie okablowania Topologie okablowania budynkowego Topologie okablowania kampusowego Typy kabli Technologie LAN Ethernet Ethernet i IEEE Opcje techmologii ethernetowych Kampusowe sieci ATM WybÛr urzπdzeò miídzysieciowych do projektu sieci kampusowej Funkcje optymalizacji dla kampusowych urzπdzeò miídzysieciowych Przyk ad projektu sieci kampusowej Informacje na temat odbiorcy projektu sieci kampusowej Cele biznesowe Cele techniczne Zastosowania sieci Spo ecznoúci uøytkownikûw...368
9 Spis treúci Sk ady danych (serwery) Obecna sieê WVCC Charakterystyka ruchu aplikacji sieciowych Podsumowanie przep ywu ruchu Charakterystyka wydajnoúci obecnej sieci Przeprojektowanie sieci dla WVCC Zoptymalizowane adresowanie IP i routing w podstawowej sieci kampusowej 376 SieÊ bezprzewodowa ZwiÍkszona wydajnoúê i bezpieczeòstwo kraòca sieci przedsiíbiorstwa Przysz e rozszerzenia sieci kampusowej WVCC Podsumowanie Rozdzia 11. WybÛr technologii i urzπdzeò dla sieci przedsiíbiorstwa Technologie zdalnego dostípu ProtokÛ komunikacyjny miídzy dwiema stacjami Wielopo πczeniowy PPP i wieloramowy wielopo πczeniowy PPP Protoko y PAP i CHAP SieÊ ISDN Komponenty ISDN DostÍp zdalny za pomocπ modemûw kablowych Trudnoúci zwiπzane z modemami kablowymi DostÍp zdalny DSL Inne implementacje DSL PPP i ADSL Wybieranie urzπdzeò zdalnego dostípu dla projektu sieci przedsiíbiorstwa Wybieranie urzπdzeò dla uøytkownikûw zdalnych Wybieranie urzπdzeò dla lokalizacji g Ûwnej Koncentratory VPN Technologie WAN Systemy zastrzegania przepustowoúci WAN πcza dzierøawione Synchroniczna sieê optyczna Frame Relay Podinterfejsy i topologie gwiazdy sieci Frame Relay Mechanizm kontroli zatorûw w sieci Frame Relay Kontrola ruchu sieci Frame Relay Komunikacja miídzysieciowa Frame Relay/ATM Rozleg e sieci komputerowe ATM Ethernet przez ATM DobÛr routerûw do projektu sieci WAN przedsiíbiorstwa WybÛr dostawcy us ug sieci WAN Przyk adowy projekt sieci WAN Informacje wstípne do projektu sieci WAN Cele biznesowe i techniczne Aplikacje sieciowe Spo ecznoúci uøytkownikûw...413
10 Projektowanie sieci metodπ top-down PamiÍci danych (serwery) Istniejπca sieê WAN Charakterystyka ruchu istniejπcej sieci WAN Projekt sieci WAN dla Klamath Paper Products Podsumowanie Podsumowanie czíúci III CzÍúÊ IV. Testowanie, optymalizacja i dokumentowanie projektu sieci Rozdzia 12. Testowanie projektu sieci Wykorzystywanie testûw przemys owych Budowanie i testowanie prototypowego systemu sieciowego Okreúlanie zakresu systemu prototypowego Tworzenie planu testowania dla systemu prototypowego Opracowywanie celûw testûw i kryteriûw akceptacji Okreúlanie typûw testûw do wykonania Dokumentowanie sprzítu sieciowego oraz innych zasobûw Tworzenie scenariuszy testowania Dokumentowanie czasu trwania projektu Wdaraøanie planu testowania NarzÍdzia do testowania projektu sieci Typy narzídzi NarzÍdzia do testowania projektu sieci MiÍdzysieciowy monitor wydajnoúci CiscoWorks NarzÍdzia do planowania i analizowania sieci firmy WANDL OPNET Technologies RouterTester firmy Agilent Rozwiπzanie do zarzπdzania g osem NetIQ NetPredictor firmy NetPredict Przyk ad scenariusza testowania projektu sieci Informacje wstípne do projektowania i testowania Umqua Systems, Inc Cele projektowania i testowania Aplikacje sieciowe Obecna sieê Wykorzystane metody testowania Mierzone dane Obciπøenie sieci podstawowej FDDI Obciπøenie πczy DS Analiza nowego systemu wprowadzania zamûwieò Charakterystyka opûünieò nowego systemu wprowadzania zamûwieò Wnioski Podsumowanie Rozdzia 13. Optymalizacja projektu sieci Optymalizacja wykorzystania przepustowoúci za pomocπ technologii grupowego przesy ania IP Grupowe adresowanie IP...450
11 Spis treúci ProtokÛ IGMP Protoko y przesy ania grupowego ProtokÛ MOSPF Przesy anie grupowe niezaleøne od protoko u Zmniejszanie opûünieò szeregowych Fragmentacja i przeplatanie warstwy πcza Skompresowany protokû transportowy dzia ajπcy w czasie rzeczywistym Optymalizowanie wydajnoúci sieci w celu spe nienia wymagaò jakoúci obs ugi PierwszeÒstwo oraz typ us ugi w protokole IP Pole pierwszeòstwa IP Pole typu us ugi IP Pole us ug zrûønicowanych IP QoS w IP wersja ProtokÛ rezerwacji zasobûw ProtokÛ COPS Klasyfikowanie ruchu LAN Funkcje optymalizacji wydajnoúci sieci Techniki prze πczania Klasyczne metody prze πczania pakietûw warstwy Prze πczanie NetFlow Ekspresowe przekazywanie Cisco Us ugi kolejkowania Kolejkowanie FIFO Kolejkowanie priorytetowe Kolejkowanie dostosowane Kolejkowanie sprawiedliwie waøone Oparte na klasach kolejkowanie waøone sprawiedliwie Kolejkowanie z krûtkim czasem oczekiwania Losowa wczesna detekcja Waøona wczesna detekcja losowa Kszta towanie ruchu Umowny wspû czynnik dostípu Podsumowanie Rozdzia 14. Dokumentowanie projektu sieci Odpowiadanie na zapytanie ofertowe klienta ZawartoúÊ dokumentacji projektu Streszczenie realizacji Cel przedsiíwziícia Zakres przedsiíwziícia Wymagania projektowe Cele biznesowe Cele techniczne Spo ecznoúci uøytkownikûw i pamiíci danych Aplikacje sieciowe Obecny stan sieci...485
12 Projektowanie sieci metodπ top-down Projekt logiczny Projekt fizyczny Wyniki testowania projektu sieci Plan wdroøenia Harmonogram projektu Projekt budøetu RentownoúÊ inwestycji Dodatek do dokumentacji projektu Podsumowanie Dodatek 1. Charakteryzowanie ruchu sieciowego przy uruchamianiu stacji roboczych Dodatek 2. Bibliografia S ownik Skorowidz...543
Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19
6SLVWUHFL Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 Poczπtki PSTN...19 Podstawy PSTN...21 Sygnalizacja analogowa i cyfrowa...21 Cyfrowe sygna
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoSieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoCCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4
Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje...
Bardziej szczegółowoKsięgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4
Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Słowo wstępne 27 Wprowadzenie 29 CZĘŚĆ I. PRZYPOMNIENIE WIADOMOŚCI 35 Rozdział 1. Model odniesienia OSI a routing (przegląd wiadomości) 37 Warstwowy
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer Projektowanie Top-Down TOP-DOWN Projektowanie analityczne,
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoKsięgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany
Ksi Ksi Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany SPIS TREŚCI O autorach... 10 O wspû autorach... 12 O recenzencie technicznym... 14 Przedmowa... 15 PodziÍkowania... 17 Wprowadzenie...
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoSpis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Bardziej szczegółowoZarządzanie sieciami WAN
Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoProjektowanie sieci lokalnej (wg. Cisco)
1 Projektowanie sieci lokalnej (wg. Cisco) cechy sieci lokalnej funkcjonalność sieć musi działać sieć musi umożliwiać użytkownikom wykonywanie ich pracy sieć musi zapewniać połączenia pomiędzy użytkownikami
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoKARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoSystemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoSIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW
SIECI KOMPUTEROWE Wstęp do przedmiotu Piotr Żmudziński Zakład Teleinformatyki, UKW Prowadzący mgr inż. Piotr Żmudziński mail: zmudzinski@ukw.edu.pl www.zmudzinski.ukw.edu.pl Zakład Teleinformatyki, UKW
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoPROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II
OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoPracownia sieci komputerowych
Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoEthernet VPN tp. Twój œwiat. Ca³y œwiat.
Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoKsięgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział
Bardziej szczegółowoRouting średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoSpis treúci WstÍp... 9 PodziÍkowania Testowanie w cyklu øycia... 19
Spis treúci WstÍp... 9 Praktyka czy teoria?... 9 PrzypowieúÊ... 9 Czy gorsze moøe byê lepsze?... 10 Czy stolarz zatrudni testera?... 11 ZawÛd ñ tester oprogramowania... 12 Juø staroøytni GrecyÖ... 12 Miliardy,
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoSzkolenia teleinformatyczne
Szkolenia teleinformatyczne Poznań 2011 S t r o n a 1 Podstawy inżynierii ruchu i projektowania sieci dla operatorów sieci komórkowych... 3 Zastosowanie inżynierii ruchu w wybranych zagadnieniach optymalizacji
Bardziej szczegółowoPrzygotowanie projektu sieci
Przygotowanie projektu sieci Część 2: Projekt warstwy liniowej i plan adresowania Co robić? Projekt, wstępne fazy postępowania Zebranie danych o projekcie inwentaryzacja stanu dotychczasowego zebranie
Bardziej szczegółowoSIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe
Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2
Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole
Bardziej szczegółowoSIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej
SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów
Bardziej szczegółowoCisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.
Cisco CCNA : routing and switching ICND2 200-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXVII Pierwsze kroki 1 Część I.
Bardziej szczegółowoPrzygotowanie projektu sieci
Przygotowanie projektu sieci Część 2: Projekt warstwy liniowej i plan adresowania Co robić? Projekt, wstępne fazy postępowania Zebranie danych o projekcie inwentaryzacja stanu dotychczasowego zebranie
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoKARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoSYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 1.1. Podstawowe informacje o przedmiocie/module Nazwa przedmiotu/ modułu Technologie sieciowe Kod przedmiotu/ modułu* Wydział (nazwa jednostki prowadzącej
Bardziej szczegółowoBudowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoKsięgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Bardziej szczegółowoDiagnozowanie i utrzymanie sieci. Księga eksperta.
Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,
Bardziej szczegółowoInformatyka I stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy Polski semestr VI semestr letni
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2018/2019
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoSieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe
Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoRealizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Bardziej szczegółowoAkademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.
Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści O autorach 17 O redaktorach technicznych 17
Bardziej szczegółowoProjekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2
Bardziej szczegółowoLista zagadnień kierunkowych pomocniczych w przygotowaniu do egzaminu dyplomowego inżynierskiego Kierunek: Informatyka
Lista zagadnień kierunkowych pomocniczych w przygotowaniu do Kierunek: Informatyka 1. Definicja systemu informacyjnego. 2. Etapy klasycznego cyklu projektowania systemów informatycznych. 3. Składowe dokumentacji
Bardziej szczegółowoSYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2015-2019 realizacja w roku akademickim 2016/2017 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu
Bardziej szczegółowoSieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2
Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12
Bardziej szczegółowoSieci komputerowe test
Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP
Bardziej szczegółowoZagadnienia na egzamin dyplomowy
Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.
Bardziej szczegółowoRouting dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoSTRUKTURA OGÓLNA SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia
Bardziej szczegółowoKARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoProtokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami
Protokoły sieciowe Opracował: Andrzej Nowak Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami LAN punkt - punkt repeater
Bardziej szczegółowoI. Zasady bezpieczeństwa podczas pracy z komputerem
SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń
Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoZespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk
Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje
Bardziej szczegółowomgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl
mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl 1995 pierwsza specyfikacja 1996 - Sieć testowa 6bone; Pierwsza implementacja IPv6 w systemie linux (2.1.8) 1999 organizacje rejestrowe zaczynają
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoKarta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017. Forma studiów: Stacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 016/017 Kierunek studiów: Informatyka Profil: Praktyczny
Bardziej szczegółowoDiagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation
Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać
Bardziej szczegółowoTechnik Informatyk. ZSP Jasieniec
Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Systemy i sieci komputerowe Rok akademicki: 2014/2015 Kod: MME-2-104-ME-s Punkty ECTS: 3 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Metalurgia Specjalność: Metalurgia
Bardziej szczegółowo