BD1 1. Podstawow cech bazy danych jest zapamitywanie informacji w sposób: a) szybki, b) trwały, c) efektywny, d) zakodowany.

Wielkość: px
Rozpocząć pokaz od strony:

Download "BD1 1. Podstawow cech bazy danych jest zapamitywanie informacji w sposób: a) szybki, b) trwały, c) efektywny, d) zakodowany."

Transkrypt

1 ADL 1. Segmentacja w sieciach lokalnych: a. pozwala na zmniejszenie liczby domen kolizyjnych b. pozwala na zwikszenie liczby domen kolizyjnych c. zmniejsza dostpn przepływno d. opiera si na adresach IP 2. Rol protokołu ARP (Address Resolution Protocol) jest: a. dynamiczny przydział adresów sieciowych b. tłumaczenie adresów fizycznych na sieciowe c. tłumaczenie adresów sieciowych na fizyczne d. routing dynamiczny 3. Przewag modelu peer-to-peer nad modelem klient-serwer jest: a. wyszy poziom bezpieczestwa b. łatwiejsze zarzdzanie c. niszy koszt implementacji d. wysza wydajno AFR 1. Główn funkcj warstwy AAL jest: a) wykrywanie granic komórek i sprawdzanie poprawnoci ich nagłówka b) multipleksacja i komutacja komórek c) podział pakietów na komórki i ich składanie d) sprawdzanie poprawnoci nagłówka i komutacja komórek 2. Funkcja UPC polega na: a) monitorowaniu połcze b) przyjmowaniu bd odrzucaniu połcze c) wykrywaniu przecienia sieci d) znajdowaniu drogi połczenia w sieci 3. Do przekazu mowy z wykorzystaniem usługi CES (Circuit Emulation Service) stosowana jest usługa sieciowa ATM: a) CBR b) rt-vbr lub nrt-vbr c) ABR d) UBR BD1 1. Podstawow cech bazy danych jest zapamitywanie informacji w sposób: a) szybki, b) trwały, c) efektywny, d) zakodowany. 2. Jzyk DDL w bazach danych pozwala na: a) odczyt danych, b) integracj z jzykami programowania,

2 c) definiowanie struktur danych, d) operowanie na danych. 3. Jzyk DML w bazach danych pozwala na: a) wykonywanie operacji manipulacji danymi, b) definiowanie danych, c) uywanie bazy danych w jzykach obiektowych, d) monitorowanie wykorzystania bazy danych. BD2 1.Co to jest schemat relacji? a) Nazwany zbiór atrybutów z okrelonymi dziedzinami. b) Szablon słucy do wypełniania wartoci w relacyjnej bazie danych. c) Standardowy sposób tworzenia zwizków pomidzy poszczególnymi tabelami w bazie relacyjnej. d) Zbiór tabel wraz z ograniczeniami integralnociowymi. 2. Operacj pozwalajc na tworzenie zapyta pobierajcych dane z wielu relacji jest: a) Projekcja. b) Selekcja. c) Złczenie. d) Suma. 3. Co wystpuje w frazie WHERE zdania SELECT w jzyku SQL? a) Warunki złcze tabel. b) Warunki selekcji wierszy. c) Warunki okrelajce selekcj wierszy oraz złczenia tabel. d) Nazwy tabel wystpujcych w zapytaniu. DRT 1. Która z wymienionych usług jest typow usług hybrydow SPIRITS? a) ISDN CLIP b) Internet Call Waiting c) połczenie bezpłatne d) teległosowanie 2. Jak maksymaln przepływno zapewnia technika VDSL? a) 384 kbit/s b) 2 Mbit/s c) 8 Mbit/s d) ok. 52 Mbit/s 3. Softswitch jest w modelu NGN elementem płaszczyzny a) usług i aplikacji b) sterowania i sygnalizacji c) zarzdzania d) transportowej

3 INT1 1. FTP słuy do: a) komunikacji z serwererm WWW b) transferu plików c) czytania poczty d) zdalnej pracy 2. Przegldarka WWW: a) nie jest klientem FTP b) nie jest klientem HTTP c) nie jest klientem SMNP d) nie jest klientem NIS 3. Newsy to: a) nowe przesyłki pocztowe b) nowe wiadomoci z WWW c) grupy dyskusyjne USENET d) zamknite grupy na IRC PIN 1. Czy HTTP to: a) typ serwera WWW b) usługa w sieci Internet c) protokół obsługujcy WWW d) poprzednik HTML 2. Typ MIME jest rozpoznawany po: a) pocztku nazwy pliku b) pocztku pliku c) kocówce nazwy pliku d) kocówce pliku 3. Intranet to a) szybki Internet b) "wewntrzny"" Internet" c) sie serwerów WWW d) wewntrzny serwer WWW LAN 1. Model ISO-OSI definiuje nastpujce warstwy: a) dostpu do sieci, midzysieciow, transportow, aplikacji; b) fizyczn, łcza danych, sieciow, transportow, sesji, prezentacji, aplikacji; c) fizyczn, sterowania łczem danych, nadzoru nad ciek połczeniow, sterowania transmisj danych, synchronizacji, prezentacji, aplikacji; d) fizyczn, łcza danych, sieciow, transportow, nadzoru nad sesj, aplikacji. 2. Warstwa sieciowa w modelu ISO-OSI realizuje nastpujce funkcje (wska jedn odpowied)

4 a) usługi transportowe dla warstwy wyszej, wybór trasy, segmentacj/resegmentacj pakietów, przeciwdziałanie przecieniom, multipleksacj połcze; b) usługi transportowe dla warstwy wyszej, tworzenie ramek, sterowanie przepływem pakietów, wybór trasy; c) usługi transportowe dla warstwy wyszej, sterowanie przepływem danych midzy stacjami kocowymi, wybór trasy, segmentacj/resegmentacj, synchronizacj sesji połczeniowych; d) usługi transportowe dla warstwy wyszej, kompresj danych, wybór trasy, sterowanie przepływem danych midzy stacjami kocowymi, przeciwdziałanie przecieniom. 3. Wród sieci LAN najpopularniejszym rozwizaniem jest: a) Token Ring. b) FDDI. c) Ethernet/CSMA/CD. d) Token BUS. MSX 1.Gdzie i do czego stosowany jest protokół ARP? a)w sieci rozległej do ustalenia adresu MAC dowolnego komputera o znanym adresie IP. b)w sieci lokalnej do ustalenia adresu IP komputera o znanym adresie MAC. c)w sieci rozległej do ustalenia adresu IP dowolnego komputera o znanym adresie MAC. d)w sieci lokalnej do ustalenia adresu MAC komputera o znanym adresie IP. 2.Co reprezentuje liczba zawarta w polu ACK nagłówka TCP? a)numer pierwszego jeszcze nie otrzymanego bajtu danych. b)liczb otrzymantch bajtów danych. c)numer pierwszego bajtu danych w ostatnio otrzymanym pakiecie. d)liczb bajtów danych, które mona wysła nie czekajc na potwierdzenie. e)dopuszczaln szybko transmisji w bajtach na sekund. 3.Który adres naley do klasy A? a) b) c) d) PSK 1. Przyczyn krótkotrwałych zaników sygnału obserwowanych w czasie przemieszczania si odbiornika s przede wszystkim: a) zmiany czstotliwoci odbieranego sygnału (efekt Dopplera), b) zjawiska nakładania si fal docierajcych do anteny rónymi drogami, c) zakłócenia ssiedniokanałowe, d) zjawisko zmniejszania si mocy fali elektromagnetycznej wraz ze wzrostem odległoci.

5 2. Głównym czynnikiem ograniczajcym przepływnoci uzyskiwane w systemie HSCSD (do ok. 56kbit/s) jest: a) liczba moliwych do wykorzystania szczelin czasowych, b) przepływno kanałów na magistrali Abis (BSC-BTS), c) przepływno kanałów w interfejsie radiowym, d) przepływno kanałów na magistrali A (BSC-MSC). 3. Wiksza szybko transmisji informacji w systemie EDGE wynika z: a) transmisji sygnału w szerszym pamie (obejmujcym 5 kanałów GSM), b) stosowania nowego rodzaju modulacji i nowych rodzajów kodowania, c) stosowania efektywnych algorytmów kompresji informacji, d) nowoczesnej transmisji w wielu kanałach radiowych. PTW 1. rednica rdzenia typowego wiatłowodu wielomodowego moe wynosi: a) 500 m b) 62,5 m c) 8 do 10 m d) 125 m 2. Pasmo modowe jest parametrem wiatłowodu: a) jednomodowego b) wielomodowego c) jedno - i wielomodowego d) adnego z nich (jest parametrem lasera) 3.Pasma przepustowe wiatłowodu jedno- i wielomodowego o równych długociach s: a) porównywalne b) pasmo wiatłowodu jednomodowego jest znacznie wiksze c) pasmo wiatłowodu wielomodowego jest znacznie wiksze d) tych pasm nie mona porówna SDH 1.Które z wymienionych cigów przepływnoci odpowiada hierarchii PDH uywanej w Polsce? a) 2,048 Mbit/s, 8,100 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s b) 2,048 Mbit/s, 8,448 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s c) 2,048 Mbit/s, 8,264 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s d) 2,048 Mbit/s, 8,448 Mbit/s, 34,268 Mbit/s, 139,264 Mbit/s 2.Jaka jest krotno systemów PDH w Polsce?

6 a) zawsze 4 b) 2,4,16 c) zaley od poziomu d) 30 lub 32 3.Czy synchronizacja zegarów w sieciach PDH a) wyłcza całkowicie procedury dopełniania bitowego? b) wyłcza procedury dopełniania bitowego jeeli sygnał jest pozbawiony fluktuacji fazy? c) nie eliminuje całkowicie dopełniania bitowego? d) wyłcza całkowicie procedury dopełniania bitowego jeeli stosowany jest sprzt jednego producenta? SIN 1. NP (Private Numbering Plan - Prywatny Plan Numeracji) jest zasadnicz funkcj usługow usługi: a. połczenia bezpłatnego - FPH b. połczenia kredytowanego - VCC c. teległosowania - VOT d. wirtualnej sieci wydzielonej - VPN 2. W jakiej z wymienionych usług IN niezbdna jest interakcja z uytkownikiem? a. połczenia bezpłatnego - FPH b. połczenia kredytowanego - VCC c. numeru uniwersalnego - UAN d. połczenia z podziałem opłaty SPL 3. Protokół INAP stosowany jest na styku: a. SSP SSP b. SCP SCP c. SSP SCP d SSP IP TIP 1. Który z wymienionych przypadków definiuje akceptowaln jako mowy przekazywanej z uyciem techniki VoIP?: a) opónienie < 150 ms; < 5% gubionych pakietów b) opónienie < 50 ms; < 25% gubionych pakietów c) opónienie > 400 ms; > 5% gubionych pakietów d) opónienie ms; > 5% gubionych pakietów 2. Która z wymienionych usług jest usług hybrydow typu PINT?: a) zunifikowana obsługa wiadomoci b) click-to-call c) powiadamianie o połczeniu oczekujcym w podczas nawigowania w Internecie d) poczta głosowa 3. Protokół SIP słuy do:

7 a) obsługi poczty elektronicznej nowej generacji b) ustanawiania, modyfikacji i koczenia sesji multimedialnych c) szybkiego transferu plików ochrony informacji w sieciach IP SSX1 1. Wybierz zlecenie tworzenia katalogu w systemie unix a) mkkat b) mkdir c) rmdir d) cddir 2. Aby przej do katalogu macierzystego, podstawowego (w którym rozpoczynamy prac w systemie unix) naley wykona zlecenie: a) cd HOME b) cd login c) cd d) go login 3. Wybierz najwłaciwszy opis zlecenia ls: a) zmienia katalog b) tworzy katalog c) wywietla informacje o zawartoci katalogu d) usuwa katalog JDP 1. Architektura swing jest oparta na koncepcji MVC.W których komponentach mona wyróni ten model: a) JTree, JList b) Object, Integer c) Vector, HashTable d) Button 2. Która z poniszych komend naley wykona, aby do okna JFrame doda komponent: a) add(komponent) b) getcontentpane().add(komponent) c) setcomponent(komponent) d) adna z powyszych 3. W którym z poniszych rozkładów mona okreli ilo kolumn i wierszy, w jakich maj by umieszczane komponenty: a) FlowLayout b) BorderLayout c) GridLayout d) BoxLayout

8 RPT (według stanu prawnego do koca maja 2004 r.) 1) Eksploatacja publicznej sieci telefonii ruchomej wymaga: a) uzyskania zezwolenia telekomunikacyjnego b) posiadania koncesji c) zgłoszenia działalnoci Prezesowi URTiP 2) Abonent tym si róni od uytkownika kocowego, e: a) nie ma prawa do zmiany operatora b) musi mie umow o wiadczenie usług zawart na pimie c) moe by wyłcznie osob fizyczn d) moe korzysta wyłcznie z usług telefonicznych 3) Posiadacz karty "pre-paid" w sieci telefonii ruchomej jest: a) uytkownikiem kocowym b) abonentem c) dostawc usług d) operatorem TPO 1.Model wodospadowy cyklu ycia oprogramowania składa si z kolejnych faz: a) specyfikacji wymaga, projektowania oprogramowania, implementacji, testowania, uytkowania i pielgnowania b) specyfikacji wymaga, implementacji, projektowania oprogramowania, testowania, uytkowania i pielgnowania c) projektowania oprogramowania, specyfikacji wymaga, implementacji, testowania, uytkowania i pielgnowania d) specyfikacji wymaga, projektowania oprogramowania, testowania, implementacji, uytkowania i pielgnowania 2. Realizacja przyrostowa oprogramowania to: a) okrelenie wymaga, projekt ogólny, projekt szczegółowy a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, implementacja, testowanie, dostarczenie systemu b) okrelenie wymaga, projekt ogólny a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, implementacja, testowanie, dostarczenie systemu c) okrelenie wymaga, projekt ogólny, a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, projekt szczegółowy, implementacja, testowanie, dostarczenie systemu d) okrelenie wymaga, projekt ogólny, implementacja a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, testowanie, dostarczenie systemu 3. Analiza zorientowana obiektowo zawiera kolejno fazy: a) identyfikacja obiektów, opis interakcji, definiowanie operacji, organizowanie obiektów, definiowanie wntrza obiektów b) identyfikacja obiektów, organizowanie obiektów, opis interakcji, definiowanie operacji, definiowanie wntrza obiektów c) identyfikacja obiektów, definiowanie operacji, organizowanie obiektów, opis interakcji, definiowanie wntrza obiektów d) identyfikacja obiektów, organizowanie obiektów, opis interakcji, definiowanie wntrza obiektów, definiowanie operacji

9 VOI 1. Właciwy dla telefonii internetowej stos protokołów to: a) UDP, RTP, IP b) IP, RTP, UDP c) IP, UDP, RTP d) RTP, IP, UDP 2. Synchronizacja (timestamping) w protokole RTP umoliwia: a) odtworzenie informacji przenoszonej w pakietach we właciwej kolejnoci b) odtworzenie zalenoci czasowej midzy przesyłanymi próbkami sygnału c) sterowanie przepływem pakietów d) wzajemn synchronizacj czasow dwóch przesyłanych sygnałów 3. RSVP jest protokołem, który zapewnia: a) rezerwacj zasobów dla strumieni end-to-end w sieci z protokołem IP b) obsług transmisji multimedialnej typu klient-serwer c) komunikacj midzy terminalami a gatekeeperem w architekturze H.323 d) realizacj połcze konferencyjnych w trybie multicast ORC 1.Co to jest instancja Oracle? a) Zestaw plików danych wraz z mechanizmem dostpu. b) Zestaw procesów systemowych obsługiwanych przez Oracle. c) Okrelenie pakietu systemu Oracle po zainstalowaniu. d) Zbiór procesów obsługujcych baz danych wraz z globaln struktur danych w pamici operacyjnej. 2. Z czego składa si baza danych Oracle? a) Z plików danych, dziennika i sterujcych. b) Z plików danych i dziennika. c) Z plików danych, indeksów i dziennika. d) Z plików danych i sterujcych. 3. Jaka jest funkcja procesu DBWR w systemie Oracle? a) Zapis danych z plików danych do buforów w pamici. b) Kontrola danych w bazie danych. c) Zapis danych z buforów w pamici operacyjnej do plików danych. d) Zapis pozycji dziennika z buforów w pamici operacyjnej do plików dziennika. AFR 1. Sie Frame Relay (FR) jest: a) sieci z komutacj pakietów zorientowan połczeniowo b) sieci z komutacj pakietów zorientowan bezpołczeniowo

10 c) sieci z komutacj kanałów d) sieci z komutacj komórek 2. Sie Frame Relay głównie słuy do przekazu: a) wyłcznie mowy b) wyłcznie danych c) danych i mowy d) danych, mowy, video 3. Zalecana długo ramki w sieci Frame Relay wynosi: a) 1200 bajtów b) 1400 bajtów c) 1600 bajtów d) 1800 bajtów BSO 1. Czym jest wirus Hoax? a) makrowirusem b) wiadomoci przesyłan poczt elektroniczn c) wirusem infekujcym pliki *.exe d) wirusem rozprzestrzeniajcym si pomidzy komputerami klasy mainframe 2. Na czym polegaj testy penetracyjne? a) wyszukiwanie słabych punktów w systemie informatycznym umoliwiajcych przeprowadzenie ataku b) analiza kodu ródłowego systemu operacyjnego c) przeprowadzanie ankiet wród pracowników, w celu stwierdzenia poziomu ich wiedzy w zakresie bezpieczestwa IT d) instalacja oprogramowania pozwalajcego na przechwytywanie wiadomoci przesyłanych za porednictwem poczty elektronicznej 3. Błd typu I w systemach biometrycznych to a) niewłaciwe oprogramowanie obsługujce urzdzenie do pomiarów biometrycznych b) niewłaciwe przyłczenie czytnika c) procentowa ilo błdnych odrzuce uytkowników w procesie uwierzytelnienia d) brak moliwoci przeprowadzenia pomiarów biometrycznych TIM 1. Termin IST a) obejmuje swym zakresem znaczeniowym termin IS b) dotyczy rodków instytucjonalnych GII c) jest ogólniejszy ni termin NII d) ani a) ani b) ani c) 2. Konwergencja (w kontekcie GII) a) powoduje ujednolicania funkcji graczy na rynku b) dotyczy zarówno sfery usługowej jak i technicznej c) nie dotyczy sfery instytucjonalnej

11 d) ani a) ani b) ani c) 3. Z STM-4 zwizany jest strumie cyfrowy o przepływnoci a) ok. 150 Mbit/s b) ok. 600 Mbit/s c) ok. 2.5 Gbit/s e) ani a) ani b) ani c) TMN 1. Zarzdzany obiekt (Managed Object) to: a) zasób (fizyczny/logiczny) podlegajcy zarzdzaniu b) proces agenta c) reprezentacja zasobu w systemie zarzdzania d) jednostka protokołu zarzdzania 2. Mechanizm dziedziczenia to: a) sposób specyfikacji/generalizacji definicji klas zarzdzanych obiektów b) współdzielona wiedza zarzdzania (w modelu Zarzdca/Agent) c) sposób informowania zarzdcy o zdarzeniach zachodzcych w zasobach d) mechanizm ustawiania wartoci atrybutom tworzonego obiektu 3. CMISE to: a) zarzdzany obiekt (sterujcy mechanizmem raportowania zdarze) b) proces zarzdcy c) element usługowy warstwy aplikacji d) protokół zarzdzania PSK 1.Które systemy (standardy) komórkowe nale do drugiej generacji? a) AMPS, b) TACS, NMT c) GSM, TETRA, IS-136 d) IMT-2000, UMTS, cdmaone 2. Jaka jest maksymalna szybko transmisji danych w systemie GSM/GPRS? a) 9600 b/s b) 64 kb/s c) 171,2 kb/s d) 2 Mb/s 3. Jak szybko transmisji danych oferuje GSM (faza2)? a) 9600 b/s b) 2400 b/s c) 64 kb/s d) 115 kb/s

12 JPP 1. Co to jest komentarz blokowy? a) komentarz zaczynajcy si od znaków /* b) komentarz zawarty w bloku metody. c) Komentarz zaczynajcy si od znaków //. d) instrukcja nigdy nie wykonywana. 2. Co to jest hermetyzacja? a) specjalna metoda która wywoływana jest automatycznie. b) uniemoliwienie niekontrolowanego dostpu do elementów obiektu. c) metoda rozpoczynajca si od specyfikatorów static void. d) adna z wyej wymienionych 3. Gdzie jest dostpne pole zadeklarowane bez specyfikatora ochrony? a) wszdzie. b) w pakiecie. c) w ciele funkcji globalnej. d) nigdzie BEL 1.Co nazywamy systemami PC bankingu? a) systemy bankowoci elektronicznej wykorzystujce komputery PC b) systemy bankowoci elektronicznej działajce w trybie modemowym c) systemy bankowoci elektronicznej wykorzystujce dostp przez Internet d) systemy bankowoci elektronicznej wykorzystujce dostp przez Internet 2. Czy systemy bankowoci on-line (internetowe) s zasadniczo dla: a) duych firm b) rednich firm c) małych firm i klientów indywidualnych d) wielkich korporacji 3. Security First Network Bank pierwszy bank internetowy powstał w roku: a) 1985 b) 1995 c) 1998 d) 2000 IDN1 1. Ile fizycznych urzdze kocowych mona jednoczenie dołczy do szyny biernej na styku BA ISDN: a) jedno b) dwa c) osiem d) zaley od instalacji

13 2. Jak wiadomo, w dostpie BA ISDN abonent ma do dyspozycji dwa rozmówne kanały B. Ile rozmów telefonicznych mona jednoczenie prowadzi za pomoc urzdze kocowych dołczonych do takiego styku? a) jedno (kady kanał B przesyła informacje rozmówne w jedn stron) b) dwie (kada rozmowa w oddzielnym kanale B) c) osiem, z tego sze wewntrznych (pomidzy urzdzeniami jednego styku) d) praktycznie dowoln ilo 3. Identyfikator terminala TEI słuy do: a) wewntrznej identyfikacji terminala na danym styku (aby rozróni strumienie sygnalizacji DSS1) b) "prywatnego" rozszerzenia przestrzeni numeracyjnej przez uytkownika (np. alternatywnie do usługi subadresowania SUB) c) identyfikacji terminala wywołujcego na ekranie terminala wywoływanego d) kojarzenia konkretnego terminala wywołujcego z konkretnym terminalem wywoływanym w relacji end-to-end BJU 1. Które ze sformułowa jest prawdziwe? a) badaniu jakoci na mocy prawa podlegaj wszystkie usługi telekomunikacyjne b) badaniu jakoci na mocy prawa podlegaj tylko usługi wybrane przez operatora c) badaniu jakoci na mocy prawa podlegaj tylko usługi powszechne d) badaniu jakoci podlegaj tylko te usługi, dla których okrelone s midzynarodowe normy jakociowe 2. Które sformułowanie jest prawdziwe? a) metody obiektywne oceny jakoci mowy i obrazów s dokładniejsze od metod subiektywnych b) metody obiektywne oceny jakoci mowy i obrazów s mniej dokładne od metod subiektywnych c) dokładno metod obiektywnych i subiektywnych jest jednakowa d) dokładno metod subiektywnych i obiektywnych zaley od tego, czy sygnał podlega kompresji 2. Dlaczego połczenia telefoniczne z wykorzystaniem sieci IP ogólnie cechuj si gorsz jakoci ni połczenia w sieci PSTN? a) ze wzgldu na zakłócenia w sieci b) ze wzgldu na due i trudne do przewidzenia opónienia c) ze wzgldu na błdy transmisyjne d) ze wzgldu na zmienn długo datagramu IP IPO 1. Protokół PPP (Point-to-Point Protocol a) jest protokołem warstwy sieciowej b) jest protokołem do realizacji warstwy łcza danych na asynchronicznych łczach punkt-punkt c) jest protokołem do realizacji warstwy łcza danych d) jest konieczny w przypadku wykorzystania techniki MPLS

14 2. Adresy w sieciach IP a) w sieciach prywatnych musz by tłumaczone na adresy globalne b) mog by przydzielone przez dostawc usług internetowych lub przez organizacj koordynujc przydział adresów c) s przydzielane lokalnie przez administratora podsieci d) s przydzielane automatycznie przez sie 3. Multiprotocol Label Switching a) jest konieczny do realizacji styków midzyoperatorskich (Carrier's Carrier) b) umoliwia wymian informacji routingowej c) nie umoliwia inynierii ruchu d) ułatwia implementacj usług VPN PPO C++ 1. Klasa składa sie z: a) funkcji b) konstruktora i funkcji c) destruktora i funkcji d) konstruktora, destruktora i funkcji 2. Które z poniszych wywoła jest prawidłowe: b) c) d) wszystkie s poprawne 3. Zarzdzanie pamici polega na: a) wykorzystaniu operatora delete podczas usuwania zmiennych ze specyfikatorem const b) wykorzystaniu operatorów new i delete w celu rezerwacji i zwolnienia pamici c) wykorzystaniu operatora ++ przy inkrementacji zmiennych d) definiowania własnych operacji na wypadek zakoczenia programu PPS C/C++ 1. Parametr funkcji s kojarzone: a) przez warto b) przez odniesienie c) przez - wskazanie d) w aden z wymienionych sposobów 2. Które z poniszych operacji mona wykona na wskaniku: a) ++ b) -= c) = d) wszystkie z powyszych 3. Do czego słu wskaniki i odnoniki:

15 SSX2 a) do tworzenia zmiennych b) do tworzenia tablic c) do identyfikowania innych zmiennych d) w adnym z wymienionych celów 1. Zlecenie fc w systemie unix a) liczy plik b) liczy słowa w plikach c) pozwala na wykonywanie i poprawianie zlece wczeniej wykonanych d) wyszukuje pliki o okrelonych własnociach 2. Znak & jako ostatni znak w linii zlecenia w systemie unix oznacza: a) e proces bdzie wykonywany w tle b) e proces bdzie wykonywany jako proces interakcyjny c) przekierowanie strumienia wejciowego d) przekierowanie strumienia wyjciowego 3. Zlecenie read w systemie unix pozwala na : a) czytanie plików b) ustawianie wartoci zmiennych z klawiatury c) czytanie katalogów d) czytanie listy osób pracujcych w systemie BST 1) Czym jest wirus Hoax? a) makrowirusem b) wiadomoci przesyłan poczt elektroniczn c) wirusem infekujcym pliki *.exe d) wirusem rozprzestrzeniajcym si pomidzy komputerami klasy mainframe 2) Mechanizm zamków-kluczy jest sposobem zapisu a) systemów kontroli przepływu b) infrastruktury klucza publicznego c) macierzy dostpu d) klucza w algorytmie szyfrujcym asymetrycznym 3) W modelu Bell-LaPadula zapis danych jest moliwy a) kiedy poziom ochrony danych jest wyszy lub równy biecemu poziomowi ochrony uytkownika b) kiedy poziom ochrony danych jest niszy lub równy od biecego poziomu ochrony uytkownika c) tylko wtedy gdy poziom ochrony danych jest równy biecemu poziomowi ochrony uytkownika d) tylko wtedy gdy poziom ochrony danych jest niszy od biecego poziomu ochrony uytkownika NGN 1) Jakie jest główne zadanie urzdzenia Signaling Gateway (Brama sygnalizacyjna)? a) Przekazywanie lub odrzucanie sygnalizacji

16 b) Konwersja sygnalizacji sieciowej c) Konwersja sygnału mowy na posta cyfrow d) Konwersja sygnału mowy na posta pakietow 2) Wzły sieci IP s z reguły tasze od wzłów sieci telefonicznej, gdy a) technologia IP pozwala lepiej wykorzysta zasoby b) ruch IP jest wikszy, co pozwala wykorzysta efekt skali c) funkcjonalno wzłów IP jest znacznie prostsza d) rynek IP nie jest tak zmonopolizowany 3) Sumaryczna przepływno strumieni komutowanych przez typow central PSTN jest rzdu a) 3 Mb/s b) 30 Mb/s c) 300 Mb/s d) 3 Gb/s

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Typy bazy danych Textract

Typy bazy danych Textract Typy bazy danych Typy bazy danych bazy tekstowe, Textract, http://www.textract.com - bazy tekstowe, np. archiwum gazety, dla setek gigabajtów, szybkie wyszukiwanie i indeksacja informacji bazy danych bez

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Zarys moliwoci IVM NT

Zarys moliwoci IVM NT Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na

Bardziej szczegółowo

5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153

5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153 Przedmowa 1. Sieci telekomunikacyjne 1 1.1. System telekomunikacyjny a sieć telekomunikacyjna 1 1.2. Rozwój sieci telekomunikacyjnych 4 1.2.1. Sieci telegraficzne 4 1.2.2. Sieć telefoniczna 5 1.2.3. Sieci

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Sposoby przekazywania parametrów w metodach.

Sposoby przekazywania parametrów w metodach. Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

LOKALNE SIECI WIRTUALNE VLAN

LOKALNE SIECI WIRTUALNE VLAN LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Spis treści. Wstęp...13

Spis treści. Wstęp...13 Spis treści Wstęp...13 ROZDZIAŁ 1. ROZWÓJ TECHNIK INFORMATYCZNYCH... 17 1.1. Próba zdefiniowania informacji...17 1.2. StaroŜytne urządzenia liczące...20 1.3. Maszyny licząco-analityczne... 21 1.4. Elektroniczne

Bardziej szczegółowo

Instrukcja obsługi programu Pilot PS 5rc

Instrukcja obsługi programu Pilot PS 5rc Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 6 Protokoły część 1 Program wykładu Model ISO - OSI ISDN V5 ATM 1 Model referencyjny OSI ISO OSI (Open Systems Interconnection) Zaakceptowany w roku 1984 jako standard dla

Bardziej szczegółowo

Rozkład materiału z przedmiotu: Podstawy Teleinformatyki

Rozkład materiału z przedmiotu: Podstawy Teleinformatyki Rozkład materiału z przedmiotu: Podstawy Teleinformatyki Dla klasy 3 i 4 technikum 1. Klasa 3 34 tyg. x 3 godz. = 102 godz. Szczegółowy rozkład materiału: I. Przegląd informacji z zakresu teleinformatyki:

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

s FAQ: NET 08/PL Data: 01/08/2011

s FAQ: NET 08/PL Data: 01/08/2011 Konfiguracja Quality of Service na urzdzeniach serii Scalance W Konfiguracja Quality of Service na urzdzeniach serii Scalance W Quality of Service to usuga dziaajca w wielu rodzajach sieci przewodowych

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

1. Klasa typu sealed. Przykład 1. sealed class Standard{ class NowyStandard:Standard{ // błd!!!

1. Klasa typu sealed. Przykład 1. sealed class Standard{ class NowyStandard:Standard{ // błd!!! Temat: Klasy typu sealed. Klasy abstrakcyjne. Deklaracja i implementacja interfejsu. Typ Object i operatory is oraz as. Czas ycia obiektu. Destruktory. 1. Klasa typu sealed Przykład 1 Klasa typu sealed

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

CENNIK USŁUGI ABONAMENT TELEFONICZNY OBOWIZUJE OD 2007-01-22

CENNIK USŁUGI ABONAMENT TELEFONICZNY OBOWIZUJE OD 2007-01-22 CENNIK USŁUGI ABONAMENT TELEFONICZNY OBOWIZUJE OD 2007-01-22 1 Postanowienia ogólne 1. Cennik Usługi Abonament Telefoniczny wiadczonej przez Operatora, zwany dalej Cennikiem, okrela wysoko opłat za Usługi

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

... Ireneusz Mrozek. Wydział Informatyki

... Ireneusz Mrozek. Wydział Informatyki Ireneusz Mrozek Wydział Informatyki Proces wykonujcy si program Proces jednostka pracy systemu zarzdzan przez system operacyjny. W skład procesu wchodz: - program; - dane - zawarto rejestrów, stosu; -

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Testy z Trend Multipro

Testy z Trend Multipro Noty aplikacyjne Testy z Trend Multipro Wstp Trend Multipro jest umoliwia wykonywanie testów ptli abonenckiej wykrywajc w ten sposób błdne konfiguracje urzdze DSLAM lub wykorzystywanych modemów/routerów,

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Wprowadzenie do protokołów sieciowych Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

PORADNIKI. Architektura bezprzewodowego systemu WAN

PORADNIKI. Architektura bezprzewodowego systemu WAN PORADNIKI Architektura bezprzewodowego systemu WAN Bezprzewodowy WAN W tej części podam bliższy opis systemów bezprzewodowych WAN. Tu opiszę architekturę systemu, plany czasowe i charakterystyki. W porównaniu

Bardziej szczegółowo

ADSL Router Instrukacja instalacji

ADSL Router Instrukacja instalacji ADSL Router Instrukacja instalacji 1. Wskaniki i złcza urzdzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawarto opakowania...2 3. Podłczenie urzdzenia...2 4. Instalacja oprogramowania...3 5.

Bardziej szczegółowo

Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media

Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media Tarnów 2006 TELEFON niezawodna komunikacja Schemat dostępu do usługi Telefonii Stacjonarnej Linki Optyczne do Operatorów nadrzędnych

Bardziej szczegółowo

Systemy mobilne wykład 5. Systemy komórkowe. Wykład prowadzi: Mikołaj Sobczak

Systemy mobilne wykład 5. Systemy komórkowe. Wykład prowadzi: Mikołaj Sobczak Systemy komórkowe Wykład prowadzi: Mikołaj Sobczak 1 Rozwizanie klasyczne Rozwizanie klasyczne - nadajnik o duej mocy pokrywajcy swym zasigiem znaczny obszar Dua emitowana moc Due terminale kocowe Powane

Bardziej szczegółowo

Oracle11g: Wprowadzenie do SQL

Oracle11g: Wprowadzenie do SQL Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom

Bardziej szczegółowo

Programowanie MorphX Ax

Programowanie MorphX Ax Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 7 Temat ćwiczenia: Konfiguracja i badanie połączenia GPRS 1. Wstęp

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Specyfikacja produkcyjna

Specyfikacja produkcyjna Specyfikacja produkcyjna Produkt: AutoDome IP, Dinion IP Extreme IP, FlexiDome IP VIP X1600, VIP XD VideoJet X10 / X20 / X40 / SN Wersja: 4.10.0019 (VIPX) Niniejsza specyfikacja produkcyjna zawiera najnowsze

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

ISDN Integrated Services Digital Network Cyfrowa Sieć z Integracją Usług

ISDN Integrated Services Digital Network Cyfrowa Sieć z Integracją Usług ISDN Integrated Services Digital Network Cyfrowa Sieć z Integracją Usług Dostęp podstawowy BRA (Basic Rate Access): 2B + D (144 kbit/s) Kanał informacyjny B - 64 kbit/s (izochroniczny, komutacja łączy)

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Wyrónia si dwa podstawowe rodzaje transmisji szeregowej: asynchroniczna i synchroniczna. Dane przesyłane asynchronicznie nie s zwizane z

Bardziej szczegółowo