BD1 1. Podstawow cech bazy danych jest zapamitywanie informacji w sposób: a) szybki, b) trwały, c) efektywny, d) zakodowany.

Wielkość: px
Rozpocząć pokaz od strony:

Download "BD1 1. Podstawow cech bazy danych jest zapamitywanie informacji w sposób: a) szybki, b) trwały, c) efektywny, d) zakodowany."

Transkrypt

1 ADL 1. Segmentacja w sieciach lokalnych: a. pozwala na zmniejszenie liczby domen kolizyjnych b. pozwala na zwikszenie liczby domen kolizyjnych c. zmniejsza dostpn przepływno d. opiera si na adresach IP 2. Rol protokołu ARP (Address Resolution Protocol) jest: a. dynamiczny przydział adresów sieciowych b. tłumaczenie adresów fizycznych na sieciowe c. tłumaczenie adresów sieciowych na fizyczne d. routing dynamiczny 3. Przewag modelu peer-to-peer nad modelem klient-serwer jest: a. wyszy poziom bezpieczestwa b. łatwiejsze zarzdzanie c. niszy koszt implementacji d. wysza wydajno AFR 1. Główn funkcj warstwy AAL jest: a) wykrywanie granic komórek i sprawdzanie poprawnoci ich nagłówka b) multipleksacja i komutacja komórek c) podział pakietów na komórki i ich składanie d) sprawdzanie poprawnoci nagłówka i komutacja komórek 2. Funkcja UPC polega na: a) monitorowaniu połcze b) przyjmowaniu bd odrzucaniu połcze c) wykrywaniu przecienia sieci d) znajdowaniu drogi połczenia w sieci 3. Do przekazu mowy z wykorzystaniem usługi CES (Circuit Emulation Service) stosowana jest usługa sieciowa ATM: a) CBR b) rt-vbr lub nrt-vbr c) ABR d) UBR BD1 1. Podstawow cech bazy danych jest zapamitywanie informacji w sposób: a) szybki, b) trwały, c) efektywny, d) zakodowany. 2. Jzyk DDL w bazach danych pozwala na: a) odczyt danych, b) integracj z jzykami programowania,

2 c) definiowanie struktur danych, d) operowanie na danych. 3. Jzyk DML w bazach danych pozwala na: a) wykonywanie operacji manipulacji danymi, b) definiowanie danych, c) uywanie bazy danych w jzykach obiektowych, d) monitorowanie wykorzystania bazy danych. BD2 1.Co to jest schemat relacji? a) Nazwany zbiór atrybutów z okrelonymi dziedzinami. b) Szablon słucy do wypełniania wartoci w relacyjnej bazie danych. c) Standardowy sposób tworzenia zwizków pomidzy poszczególnymi tabelami w bazie relacyjnej. d) Zbiór tabel wraz z ograniczeniami integralnociowymi. 2. Operacj pozwalajc na tworzenie zapyta pobierajcych dane z wielu relacji jest: a) Projekcja. b) Selekcja. c) Złczenie. d) Suma. 3. Co wystpuje w frazie WHERE zdania SELECT w jzyku SQL? a) Warunki złcze tabel. b) Warunki selekcji wierszy. c) Warunki okrelajce selekcj wierszy oraz złczenia tabel. d) Nazwy tabel wystpujcych w zapytaniu. DRT 1. Która z wymienionych usług jest typow usług hybrydow SPIRITS? a) ISDN CLIP b) Internet Call Waiting c) połczenie bezpłatne d) teległosowanie 2. Jak maksymaln przepływno zapewnia technika VDSL? a) 384 kbit/s b) 2 Mbit/s c) 8 Mbit/s d) ok. 52 Mbit/s 3. Softswitch jest w modelu NGN elementem płaszczyzny a) usług i aplikacji b) sterowania i sygnalizacji c) zarzdzania d) transportowej

3 INT1 1. FTP słuy do: a) komunikacji z serwererm WWW b) transferu plików c) czytania poczty d) zdalnej pracy 2. Przegldarka WWW: a) nie jest klientem FTP b) nie jest klientem HTTP c) nie jest klientem SMNP d) nie jest klientem NIS 3. Newsy to: a) nowe przesyłki pocztowe b) nowe wiadomoci z WWW c) grupy dyskusyjne USENET d) zamknite grupy na IRC PIN 1. Czy HTTP to: a) typ serwera WWW b) usługa w sieci Internet c) protokół obsługujcy WWW d) poprzednik HTML 2. Typ MIME jest rozpoznawany po: a) pocztku nazwy pliku b) pocztku pliku c) kocówce nazwy pliku d) kocówce pliku 3. Intranet to a) szybki Internet b) "wewntrzny"" Internet" c) sie serwerów WWW d) wewntrzny serwer WWW LAN 1. Model ISO-OSI definiuje nastpujce warstwy: a) dostpu do sieci, midzysieciow, transportow, aplikacji; b) fizyczn, łcza danych, sieciow, transportow, sesji, prezentacji, aplikacji; c) fizyczn, sterowania łczem danych, nadzoru nad ciek połczeniow, sterowania transmisj danych, synchronizacji, prezentacji, aplikacji; d) fizyczn, łcza danych, sieciow, transportow, nadzoru nad sesj, aplikacji. 2. Warstwa sieciowa w modelu ISO-OSI realizuje nastpujce funkcje (wska jedn odpowied)

4 a) usługi transportowe dla warstwy wyszej, wybór trasy, segmentacj/resegmentacj pakietów, przeciwdziałanie przecieniom, multipleksacj połcze; b) usługi transportowe dla warstwy wyszej, tworzenie ramek, sterowanie przepływem pakietów, wybór trasy; c) usługi transportowe dla warstwy wyszej, sterowanie przepływem danych midzy stacjami kocowymi, wybór trasy, segmentacj/resegmentacj, synchronizacj sesji połczeniowych; d) usługi transportowe dla warstwy wyszej, kompresj danych, wybór trasy, sterowanie przepływem danych midzy stacjami kocowymi, przeciwdziałanie przecieniom. 3. Wród sieci LAN najpopularniejszym rozwizaniem jest: a) Token Ring. b) FDDI. c) Ethernet/CSMA/CD. d) Token BUS. MSX 1.Gdzie i do czego stosowany jest protokół ARP? a)w sieci rozległej do ustalenia adresu MAC dowolnego komputera o znanym adresie IP. b)w sieci lokalnej do ustalenia adresu IP komputera o znanym adresie MAC. c)w sieci rozległej do ustalenia adresu IP dowolnego komputera o znanym adresie MAC. d)w sieci lokalnej do ustalenia adresu MAC komputera o znanym adresie IP. 2.Co reprezentuje liczba zawarta w polu ACK nagłówka TCP? a)numer pierwszego jeszcze nie otrzymanego bajtu danych. b)liczb otrzymantch bajtów danych. c)numer pierwszego bajtu danych w ostatnio otrzymanym pakiecie. d)liczb bajtów danych, które mona wysła nie czekajc na potwierdzenie. e)dopuszczaln szybko transmisji w bajtach na sekund. 3.Który adres naley do klasy A? a) b) c) d) PSK 1. Przyczyn krótkotrwałych zaników sygnału obserwowanych w czasie przemieszczania si odbiornika s przede wszystkim: a) zmiany czstotliwoci odbieranego sygnału (efekt Dopplera), b) zjawiska nakładania si fal docierajcych do anteny rónymi drogami, c) zakłócenia ssiedniokanałowe, d) zjawisko zmniejszania si mocy fali elektromagnetycznej wraz ze wzrostem odległoci.

5 2. Głównym czynnikiem ograniczajcym przepływnoci uzyskiwane w systemie HSCSD (do ok. 56kbit/s) jest: a) liczba moliwych do wykorzystania szczelin czasowych, b) przepływno kanałów na magistrali Abis (BSC-BTS), c) przepływno kanałów w interfejsie radiowym, d) przepływno kanałów na magistrali A (BSC-MSC). 3. Wiksza szybko transmisji informacji w systemie EDGE wynika z: a) transmisji sygnału w szerszym pamie (obejmujcym 5 kanałów GSM), b) stosowania nowego rodzaju modulacji i nowych rodzajów kodowania, c) stosowania efektywnych algorytmów kompresji informacji, d) nowoczesnej transmisji w wielu kanałach radiowych. PTW 1. rednica rdzenia typowego wiatłowodu wielomodowego moe wynosi: a) 500 m b) 62,5 m c) 8 do 10 m d) 125 m 2. Pasmo modowe jest parametrem wiatłowodu: a) jednomodowego b) wielomodowego c) jedno - i wielomodowego d) adnego z nich (jest parametrem lasera) 3.Pasma przepustowe wiatłowodu jedno- i wielomodowego o równych długociach s: a) porównywalne b) pasmo wiatłowodu jednomodowego jest znacznie wiksze c) pasmo wiatłowodu wielomodowego jest znacznie wiksze d) tych pasm nie mona porówna SDH 1.Które z wymienionych cigów przepływnoci odpowiada hierarchii PDH uywanej w Polsce? a) 2,048 Mbit/s, 8,100 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s b) 2,048 Mbit/s, 8,448 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s c) 2,048 Mbit/s, 8,264 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s d) 2,048 Mbit/s, 8,448 Mbit/s, 34,268 Mbit/s, 139,264 Mbit/s 2.Jaka jest krotno systemów PDH w Polsce?

6 a) zawsze 4 b) 2,4,16 c) zaley od poziomu d) 30 lub 32 3.Czy synchronizacja zegarów w sieciach PDH a) wyłcza całkowicie procedury dopełniania bitowego? b) wyłcza procedury dopełniania bitowego jeeli sygnał jest pozbawiony fluktuacji fazy? c) nie eliminuje całkowicie dopełniania bitowego? d) wyłcza całkowicie procedury dopełniania bitowego jeeli stosowany jest sprzt jednego producenta? SIN 1. NP (Private Numbering Plan - Prywatny Plan Numeracji) jest zasadnicz funkcj usługow usługi: a. połczenia bezpłatnego - FPH b. połczenia kredytowanego - VCC c. teległosowania - VOT d. wirtualnej sieci wydzielonej - VPN 2. W jakiej z wymienionych usług IN niezbdna jest interakcja z uytkownikiem? a. połczenia bezpłatnego - FPH b. połczenia kredytowanego - VCC c. numeru uniwersalnego - UAN d. połczenia z podziałem opłaty SPL 3. Protokół INAP stosowany jest na styku: a. SSP SSP b. SCP SCP c. SSP SCP d SSP IP TIP 1. Który z wymienionych przypadków definiuje akceptowaln jako mowy przekazywanej z uyciem techniki VoIP?: a) opónienie < 150 ms; < 5% gubionych pakietów b) opónienie < 50 ms; < 25% gubionych pakietów c) opónienie > 400 ms; > 5% gubionych pakietów d) opónienie ms; > 5% gubionych pakietów 2. Która z wymienionych usług jest usług hybrydow typu PINT?: a) zunifikowana obsługa wiadomoci b) click-to-call c) powiadamianie o połczeniu oczekujcym w podczas nawigowania w Internecie d) poczta głosowa 3. Protokół SIP słuy do:

7 a) obsługi poczty elektronicznej nowej generacji b) ustanawiania, modyfikacji i koczenia sesji multimedialnych c) szybkiego transferu plików ochrony informacji w sieciach IP SSX1 1. Wybierz zlecenie tworzenia katalogu w systemie unix a) mkkat b) mkdir c) rmdir d) cddir 2. Aby przej do katalogu macierzystego, podstawowego (w którym rozpoczynamy prac w systemie unix) naley wykona zlecenie: a) cd HOME b) cd login c) cd d) go login 3. Wybierz najwłaciwszy opis zlecenia ls: a) zmienia katalog b) tworzy katalog c) wywietla informacje o zawartoci katalogu d) usuwa katalog JDP 1. Architektura swing jest oparta na koncepcji MVC.W których komponentach mona wyróni ten model: a) JTree, JList b) Object, Integer c) Vector, HashTable d) Button 2. Która z poniszych komend naley wykona, aby do okna JFrame doda komponent: a) add(komponent) b) getcontentpane().add(komponent) c) setcomponent(komponent) d) adna z powyszych 3. W którym z poniszych rozkładów mona okreli ilo kolumn i wierszy, w jakich maj by umieszczane komponenty: a) FlowLayout b) BorderLayout c) GridLayout d) BoxLayout

8 RPT (według stanu prawnego do koca maja 2004 r.) 1) Eksploatacja publicznej sieci telefonii ruchomej wymaga: a) uzyskania zezwolenia telekomunikacyjnego b) posiadania koncesji c) zgłoszenia działalnoci Prezesowi URTiP 2) Abonent tym si róni od uytkownika kocowego, e: a) nie ma prawa do zmiany operatora b) musi mie umow o wiadczenie usług zawart na pimie c) moe by wyłcznie osob fizyczn d) moe korzysta wyłcznie z usług telefonicznych 3) Posiadacz karty "pre-paid" w sieci telefonii ruchomej jest: a) uytkownikiem kocowym b) abonentem c) dostawc usług d) operatorem TPO 1.Model wodospadowy cyklu ycia oprogramowania składa si z kolejnych faz: a) specyfikacji wymaga, projektowania oprogramowania, implementacji, testowania, uytkowania i pielgnowania b) specyfikacji wymaga, implementacji, projektowania oprogramowania, testowania, uytkowania i pielgnowania c) projektowania oprogramowania, specyfikacji wymaga, implementacji, testowania, uytkowania i pielgnowania d) specyfikacji wymaga, projektowania oprogramowania, testowania, implementacji, uytkowania i pielgnowania 2. Realizacja przyrostowa oprogramowania to: a) okrelenie wymaga, projekt ogólny, projekt szczegółowy a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, implementacja, testowanie, dostarczenie systemu b) okrelenie wymaga, projekt ogólny a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, implementacja, testowanie, dostarczenie systemu c) okrelenie wymaga, projekt ogólny, a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, projekt szczegółowy, implementacja, testowanie, dostarczenie systemu d) okrelenie wymaga, projekt ogólny, implementacja a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, testowanie, dostarczenie systemu 3. Analiza zorientowana obiektowo zawiera kolejno fazy: a) identyfikacja obiektów, opis interakcji, definiowanie operacji, organizowanie obiektów, definiowanie wntrza obiektów b) identyfikacja obiektów, organizowanie obiektów, opis interakcji, definiowanie operacji, definiowanie wntrza obiektów c) identyfikacja obiektów, definiowanie operacji, organizowanie obiektów, opis interakcji, definiowanie wntrza obiektów d) identyfikacja obiektów, organizowanie obiektów, opis interakcji, definiowanie wntrza obiektów, definiowanie operacji

9 VOI 1. Właciwy dla telefonii internetowej stos protokołów to: a) UDP, RTP, IP b) IP, RTP, UDP c) IP, UDP, RTP d) RTP, IP, UDP 2. Synchronizacja (timestamping) w protokole RTP umoliwia: a) odtworzenie informacji przenoszonej w pakietach we właciwej kolejnoci b) odtworzenie zalenoci czasowej midzy przesyłanymi próbkami sygnału c) sterowanie przepływem pakietów d) wzajemn synchronizacj czasow dwóch przesyłanych sygnałów 3. RSVP jest protokołem, który zapewnia: a) rezerwacj zasobów dla strumieni end-to-end w sieci z protokołem IP b) obsług transmisji multimedialnej typu klient-serwer c) komunikacj midzy terminalami a gatekeeperem w architekturze H.323 d) realizacj połcze konferencyjnych w trybie multicast ORC 1.Co to jest instancja Oracle? a) Zestaw plików danych wraz z mechanizmem dostpu. b) Zestaw procesów systemowych obsługiwanych przez Oracle. c) Okrelenie pakietu systemu Oracle po zainstalowaniu. d) Zbiór procesów obsługujcych baz danych wraz z globaln struktur danych w pamici operacyjnej. 2. Z czego składa si baza danych Oracle? a) Z plików danych, dziennika i sterujcych. b) Z plików danych i dziennika. c) Z plików danych, indeksów i dziennika. d) Z plików danych i sterujcych. 3. Jaka jest funkcja procesu DBWR w systemie Oracle? a) Zapis danych z plików danych do buforów w pamici. b) Kontrola danych w bazie danych. c) Zapis danych z buforów w pamici operacyjnej do plików danych. d) Zapis pozycji dziennika z buforów w pamici operacyjnej do plików dziennika. AFR 1. Sie Frame Relay (FR) jest: a) sieci z komutacj pakietów zorientowan połczeniowo b) sieci z komutacj pakietów zorientowan bezpołczeniowo

10 c) sieci z komutacj kanałów d) sieci z komutacj komórek 2. Sie Frame Relay głównie słuy do przekazu: a) wyłcznie mowy b) wyłcznie danych c) danych i mowy d) danych, mowy, video 3. Zalecana długo ramki w sieci Frame Relay wynosi: a) 1200 bajtów b) 1400 bajtów c) 1600 bajtów d) 1800 bajtów BSO 1. Czym jest wirus Hoax? a) makrowirusem b) wiadomoci przesyłan poczt elektroniczn c) wirusem infekujcym pliki *.exe d) wirusem rozprzestrzeniajcym si pomidzy komputerami klasy mainframe 2. Na czym polegaj testy penetracyjne? a) wyszukiwanie słabych punktów w systemie informatycznym umoliwiajcych przeprowadzenie ataku b) analiza kodu ródłowego systemu operacyjnego c) przeprowadzanie ankiet wród pracowników, w celu stwierdzenia poziomu ich wiedzy w zakresie bezpieczestwa IT d) instalacja oprogramowania pozwalajcego na przechwytywanie wiadomoci przesyłanych za porednictwem poczty elektronicznej 3. Błd typu I w systemach biometrycznych to a) niewłaciwe oprogramowanie obsługujce urzdzenie do pomiarów biometrycznych b) niewłaciwe przyłczenie czytnika c) procentowa ilo błdnych odrzuce uytkowników w procesie uwierzytelnienia d) brak moliwoci przeprowadzenia pomiarów biometrycznych TIM 1. Termin IST a) obejmuje swym zakresem znaczeniowym termin IS b) dotyczy rodków instytucjonalnych GII c) jest ogólniejszy ni termin NII d) ani a) ani b) ani c) 2. Konwergencja (w kontekcie GII) a) powoduje ujednolicania funkcji graczy na rynku b) dotyczy zarówno sfery usługowej jak i technicznej c) nie dotyczy sfery instytucjonalnej

11 d) ani a) ani b) ani c) 3. Z STM-4 zwizany jest strumie cyfrowy o przepływnoci a) ok. 150 Mbit/s b) ok. 600 Mbit/s c) ok. 2.5 Gbit/s e) ani a) ani b) ani c) TMN 1. Zarzdzany obiekt (Managed Object) to: a) zasób (fizyczny/logiczny) podlegajcy zarzdzaniu b) proces agenta c) reprezentacja zasobu w systemie zarzdzania d) jednostka protokołu zarzdzania 2. Mechanizm dziedziczenia to: a) sposób specyfikacji/generalizacji definicji klas zarzdzanych obiektów b) współdzielona wiedza zarzdzania (w modelu Zarzdca/Agent) c) sposób informowania zarzdcy o zdarzeniach zachodzcych w zasobach d) mechanizm ustawiania wartoci atrybutom tworzonego obiektu 3. CMISE to: a) zarzdzany obiekt (sterujcy mechanizmem raportowania zdarze) b) proces zarzdcy c) element usługowy warstwy aplikacji d) protokół zarzdzania PSK 1.Które systemy (standardy) komórkowe nale do drugiej generacji? a) AMPS, b) TACS, NMT c) GSM, TETRA, IS-136 d) IMT-2000, UMTS, cdmaone 2. Jaka jest maksymalna szybko transmisji danych w systemie GSM/GPRS? a) 9600 b/s b) 64 kb/s c) 171,2 kb/s d) 2 Mb/s 3. Jak szybko transmisji danych oferuje GSM (faza2)? a) 9600 b/s b) 2400 b/s c) 64 kb/s d) 115 kb/s

12 JPP 1. Co to jest komentarz blokowy? a) komentarz zaczynajcy si od znaków /* b) komentarz zawarty w bloku metody. c) Komentarz zaczynajcy si od znaków //. d) instrukcja nigdy nie wykonywana. 2. Co to jest hermetyzacja? a) specjalna metoda która wywoływana jest automatycznie. b) uniemoliwienie niekontrolowanego dostpu do elementów obiektu. c) metoda rozpoczynajca si od specyfikatorów static void. d) adna z wyej wymienionych 3. Gdzie jest dostpne pole zadeklarowane bez specyfikatora ochrony? a) wszdzie. b) w pakiecie. c) w ciele funkcji globalnej. d) nigdzie BEL 1.Co nazywamy systemami PC bankingu? a) systemy bankowoci elektronicznej wykorzystujce komputery PC b) systemy bankowoci elektronicznej działajce w trybie modemowym c) systemy bankowoci elektronicznej wykorzystujce dostp przez Internet d) systemy bankowoci elektronicznej wykorzystujce dostp przez Internet 2. Czy systemy bankowoci on-line (internetowe) s zasadniczo dla: a) duych firm b) rednich firm c) małych firm i klientów indywidualnych d) wielkich korporacji 3. Security First Network Bank pierwszy bank internetowy powstał w roku: a) 1985 b) 1995 c) 1998 d) 2000 IDN1 1. Ile fizycznych urzdze kocowych mona jednoczenie dołczy do szyny biernej na styku BA ISDN: a) jedno b) dwa c) osiem d) zaley od instalacji

13 2. Jak wiadomo, w dostpie BA ISDN abonent ma do dyspozycji dwa rozmówne kanały B. Ile rozmów telefonicznych mona jednoczenie prowadzi za pomoc urzdze kocowych dołczonych do takiego styku? a) jedno (kady kanał B przesyła informacje rozmówne w jedn stron) b) dwie (kada rozmowa w oddzielnym kanale B) c) osiem, z tego sze wewntrznych (pomidzy urzdzeniami jednego styku) d) praktycznie dowoln ilo 3. Identyfikator terminala TEI słuy do: a) wewntrznej identyfikacji terminala na danym styku (aby rozróni strumienie sygnalizacji DSS1) b) "prywatnego" rozszerzenia przestrzeni numeracyjnej przez uytkownika (np. alternatywnie do usługi subadresowania SUB) c) identyfikacji terminala wywołujcego na ekranie terminala wywoływanego d) kojarzenia konkretnego terminala wywołujcego z konkretnym terminalem wywoływanym w relacji end-to-end BJU 1. Które ze sformułowa jest prawdziwe? a) badaniu jakoci na mocy prawa podlegaj wszystkie usługi telekomunikacyjne b) badaniu jakoci na mocy prawa podlegaj tylko usługi wybrane przez operatora c) badaniu jakoci na mocy prawa podlegaj tylko usługi powszechne d) badaniu jakoci podlegaj tylko te usługi, dla których okrelone s midzynarodowe normy jakociowe 2. Które sformułowanie jest prawdziwe? a) metody obiektywne oceny jakoci mowy i obrazów s dokładniejsze od metod subiektywnych b) metody obiektywne oceny jakoci mowy i obrazów s mniej dokładne od metod subiektywnych c) dokładno metod obiektywnych i subiektywnych jest jednakowa d) dokładno metod subiektywnych i obiektywnych zaley od tego, czy sygnał podlega kompresji 2. Dlaczego połczenia telefoniczne z wykorzystaniem sieci IP ogólnie cechuj si gorsz jakoci ni połczenia w sieci PSTN? a) ze wzgldu na zakłócenia w sieci b) ze wzgldu na due i trudne do przewidzenia opónienia c) ze wzgldu na błdy transmisyjne d) ze wzgldu na zmienn długo datagramu IP IPO 1. Protokół PPP (Point-to-Point Protocol a) jest protokołem warstwy sieciowej b) jest protokołem do realizacji warstwy łcza danych na asynchronicznych łczach punkt-punkt c) jest protokołem do realizacji warstwy łcza danych d) jest konieczny w przypadku wykorzystania techniki MPLS

14 2. Adresy w sieciach IP a) w sieciach prywatnych musz by tłumaczone na adresy globalne b) mog by przydzielone przez dostawc usług internetowych lub przez organizacj koordynujc przydział adresów c) s przydzielane lokalnie przez administratora podsieci d) s przydzielane automatycznie przez sie 3. Multiprotocol Label Switching a) jest konieczny do realizacji styków midzyoperatorskich (Carrier's Carrier) b) umoliwia wymian informacji routingowej c) nie umoliwia inynierii ruchu d) ułatwia implementacj usług VPN PPO C++ 1. Klasa składa sie z: a) funkcji b) konstruktora i funkcji c) destruktora i funkcji d) konstruktora, destruktora i funkcji 2. Które z poniszych wywoła jest prawidłowe: b) c) d) wszystkie s poprawne 3. Zarzdzanie pamici polega na: a) wykorzystaniu operatora delete podczas usuwania zmiennych ze specyfikatorem const b) wykorzystaniu operatorów new i delete w celu rezerwacji i zwolnienia pamici c) wykorzystaniu operatora ++ przy inkrementacji zmiennych d) definiowania własnych operacji na wypadek zakoczenia programu PPS C/C++ 1. Parametr funkcji s kojarzone: a) przez warto b) przez odniesienie c) przez - wskazanie d) w aden z wymienionych sposobów 2. Które z poniszych operacji mona wykona na wskaniku: a) ++ b) -= c) = d) wszystkie z powyszych 3. Do czego słu wskaniki i odnoniki:

15 SSX2 a) do tworzenia zmiennych b) do tworzenia tablic c) do identyfikowania innych zmiennych d) w adnym z wymienionych celów 1. Zlecenie fc w systemie unix a) liczy plik b) liczy słowa w plikach c) pozwala na wykonywanie i poprawianie zlece wczeniej wykonanych d) wyszukuje pliki o okrelonych własnociach 2. Znak & jako ostatni znak w linii zlecenia w systemie unix oznacza: a) e proces bdzie wykonywany w tle b) e proces bdzie wykonywany jako proces interakcyjny c) przekierowanie strumienia wejciowego d) przekierowanie strumienia wyjciowego 3. Zlecenie read w systemie unix pozwala na : a) czytanie plików b) ustawianie wartoci zmiennych z klawiatury c) czytanie katalogów d) czytanie listy osób pracujcych w systemie BST 1) Czym jest wirus Hoax? a) makrowirusem b) wiadomoci przesyłan poczt elektroniczn c) wirusem infekujcym pliki *.exe d) wirusem rozprzestrzeniajcym si pomidzy komputerami klasy mainframe 2) Mechanizm zamków-kluczy jest sposobem zapisu a) systemów kontroli przepływu b) infrastruktury klucza publicznego c) macierzy dostpu d) klucza w algorytmie szyfrujcym asymetrycznym 3) W modelu Bell-LaPadula zapis danych jest moliwy a) kiedy poziom ochrony danych jest wyszy lub równy biecemu poziomowi ochrony uytkownika b) kiedy poziom ochrony danych jest niszy lub równy od biecego poziomu ochrony uytkownika c) tylko wtedy gdy poziom ochrony danych jest równy biecemu poziomowi ochrony uytkownika d) tylko wtedy gdy poziom ochrony danych jest niszy od biecego poziomu ochrony uytkownika NGN 1) Jakie jest główne zadanie urzdzenia Signaling Gateway (Brama sygnalizacyjna)? a) Przekazywanie lub odrzucanie sygnalizacji

16 b) Konwersja sygnalizacji sieciowej c) Konwersja sygnału mowy na posta cyfrow d) Konwersja sygnału mowy na posta pakietow 2) Wzły sieci IP s z reguły tasze od wzłów sieci telefonicznej, gdy a) technologia IP pozwala lepiej wykorzysta zasoby b) ruch IP jest wikszy, co pozwala wykorzysta efekt skali c) funkcjonalno wzłów IP jest znacznie prostsza d) rynek IP nie jest tak zmonopolizowany 3) Sumaryczna przepływno strumieni komutowanych przez typow central PSTN jest rzdu a) 3 Mb/s b) 30 Mb/s c) 300 Mb/s d) 3 Gb/s

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Typy bazy danych Textract

Typy bazy danych Textract Typy bazy danych Typy bazy danych bazy tekstowe, Textract, http://www.textract.com - bazy tekstowe, np. archiwum gazety, dla setek gigabajtów, szybkie wyszukiwanie i indeksacja informacji bazy danych bez

Bardziej szczegółowo

5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153

5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153 Przedmowa 1. Sieci telekomunikacyjne 1 1.1. System telekomunikacyjny a sieć telekomunikacyjna 1 1.2. Rozwój sieci telekomunikacyjnych 4 1.2.1. Sieci telegraficzne 4 1.2.2. Sieć telefoniczna 5 1.2.3. Sieci

Bardziej szczegółowo

Sposoby przekazywania parametrów w metodach.

Sposoby przekazywania parametrów w metodach. Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

LOKALNE SIECI WIRTUALNE VLAN

LOKALNE SIECI WIRTUALNE VLAN LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci

Bardziej szczegółowo

Rozkład materiału z przedmiotu: Podstawy Teleinformatyki

Rozkład materiału z przedmiotu: Podstawy Teleinformatyki Rozkład materiału z przedmiotu: Podstawy Teleinformatyki Dla klasy 3 i 4 technikum 1. Klasa 3 34 tyg. x 3 godz. = 102 godz. Szczegółowy rozkład materiału: I. Przegląd informacji z zakresu teleinformatyki:

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

CENNIK USŁUGI ABONAMENT TELEFONICZNY OBOWIZUJE OD 2007-01-22

CENNIK USŁUGI ABONAMENT TELEFONICZNY OBOWIZUJE OD 2007-01-22 CENNIK USŁUGI ABONAMENT TELEFONICZNY OBOWIZUJE OD 2007-01-22 1 Postanowienia ogólne 1. Cennik Usługi Abonament Telefoniczny wiadczonej przez Operatora, zwany dalej Cennikiem, okrela wysoko opłat za Usługi

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI

Bardziej szczegółowo

... Ireneusz Mrozek. Wydział Informatyki

... Ireneusz Mrozek. Wydział Informatyki Ireneusz Mrozek Wydział Informatyki Proces wykonujcy si program Proces jednostka pracy systemu zarzdzan przez system operacyjny. W skład procesu wchodz: - program; - dane - zawarto rejestrów, stosu; -

Bardziej szczegółowo

Testy z Trend Multipro

Testy z Trend Multipro Noty aplikacyjne Testy z Trend Multipro Wstp Trend Multipro jest umoliwia wykonywanie testów ptli abonenckiej wykrywajc w ten sposób błdne konfiguracje urzdze DSLAM lub wykorzystywanych modemów/routerów,

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Oracle11g: Wprowadzenie do SQL

Oracle11g: Wprowadzenie do SQL Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Systemy mobilne wykład 5. Systemy komórkowe. Wykład prowadzi: Mikołaj Sobczak

Systemy mobilne wykład 5. Systemy komórkowe. Wykład prowadzi: Mikołaj Sobczak Systemy komórkowe Wykład prowadzi: Mikołaj Sobczak 1 Rozwizanie klasyczne Rozwizanie klasyczne - nadajnik o duej mocy pokrywajcy swym zasigiem znaczny obszar Dua emitowana moc Due terminale kocowe Powane

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Programowanie MorphX Ax

Programowanie MorphX Ax Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn

Bardziej szczegółowo

ADSL Router Instrukacja instalacji

ADSL Router Instrukacja instalacji ADSL Router Instrukacja instalacji 1. Wskaniki i złcza urzdzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawarto opakowania...2 3. Podłczenie urzdzenia...2 4. Instalacja oprogramowania...3 5.

Bardziej szczegółowo

Specyfikacja produkcyjna

Specyfikacja produkcyjna Specyfikacja produkcyjna Produkt: AutoDome IP, Dinion IP Extreme IP, FlexiDome IP VIP X1600, VIP XD VideoJet X10 / X20 / X40 / SN Wersja: 4.10.0019 (VIPX) Niniejsza specyfikacja produkcyjna zawiera najnowsze

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

ISDN Integrated Services Digital Network Cyfrowa Sieć z Integracją Usług

ISDN Integrated Services Digital Network Cyfrowa Sieć z Integracją Usług ISDN Integrated Services Digital Network Cyfrowa Sieć z Integracją Usług Dostęp podstawowy BRA (Basic Rate Access): 2B + D (144 kbit/s) Kanał informacyjny B - 64 kbit/s (izochroniczny, komutacja łączy)

Bardziej szczegółowo

PORADNIKI. Architektura bezprzewodowego systemu WAN

PORADNIKI. Architektura bezprzewodowego systemu WAN PORADNIKI Architektura bezprzewodowego systemu WAN Bezprzewodowy WAN W tej części podam bliższy opis systemów bezprzewodowych WAN. Tu opiszę architekturę systemu, plany czasowe i charakterystyki. W porównaniu

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Przemysłowe Sieci Informatyczne (PSI) Systemy Czasu Rzeczywistego (SCR)

Przemysłowe Sieci Informatyczne (PSI) Systemy Czasu Rzeczywistego (SCR) Przemysłowe Sieci Informatyczne (PSI) Systemy Czasu Rzeczywistego (SCR) Sie PROFIBUS Politechnika Gdaska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia:

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

Przedmiotowy system oceniania

Przedmiotowy system oceniania Przedmiotowy system oceniania Informatyka w klasach I II liceum Formy sprawdzania wiedzy i umiejtnoci uczniów Kady ucze otrzymuje oceny czstkowe za odpowiedzi ustne, kartkówki, sprawdziany i dodatkow aktywno

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Wyrónia si dwa podstawowe rodzaje transmisji szeregowej: asynchroniczna i synchroniczna. Dane przesyłane asynchronicznie nie s zwizane z

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

1. Sieci lokalne i rozległe

1. Sieci lokalne i rozległe TYPY SIECI 1 1. Sieci lokalne i rozległe Z punktu widzenia złoonoci sieci komputerowe mona podzieli na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesiciu

Bardziej szczegółowo

Wprowadzenie do kompilatorów

Wprowadzenie do kompilatorów Wprowadzenie do kompilatorów Czy ja kiedykolwiek napisz jaki kompilator? Jakie zadania ma do wykonania kompilator? Czy jzyk formalny to rodzaj jzyka programowania? Co to jest UML?, Czy ja kiedykolwiek

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Systemy Teletransmisji I Transmisji Danych cz.2

Systemy Teletransmisji I Transmisji Danych cz.2 Systemy Teletransmisji I Transmisji Danych cz.2 Tomasz Ruść 1 1 Łączenie i Sygnalizacja 2 Numeracja Telefoniczna 3 Wznaczanie trasy 4 Lokalny dostęp do sieci 5 Ruch telekomunikacyjny 6 Modulacja PCM 7

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji

jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji PROTOKÓŁ SIP INFORMACJE PODSTAWOWE SIP (Session Initiation Protocol) jest protokołem sygnalizacyjnym służącym do ustalania adresów IP oraz numerów portów wykorzystywanych przez terminale do wysyłania i

Bardziej szczegółowo

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 6SLVWUHFL Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 Poczπtki PSTN...19 Podstawy PSTN...21 Sygnalizacja analogowa i cyfrowa...21 Cyfrowe sygna

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

Platforma testowa dla sieci konwergentnych

Platforma testowa dla sieci konwergentnych Platforma testowa dla sieci konwergentnych Wszystko na jednej platformie Interfejsy: 2x USB, Ethernet, CF, RS-232 Port USB (WiFi lub inne) Duy ekran dotykowy Wymienne baterie Li-Ion Diody LED Instalacja

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 7 Temat ćwiczenia: Konfiguracja i badanie połączenia GPRS 1. Wstęp

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media

Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media Tarnów 2006 TELEFON niezawodna komunikacja Schemat dostępu do usługi Telefonii Stacjonarnej Linki Optyczne do Operatorów nadrzędnych

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo