Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci LAN. - klient-serwer, - sieci typy peer-to-peer."

Transkrypt

1 Celem tego artykułu jest zapoznanie z popularnymi topologiami sieci lokalnych (LAN). Sieć komputerowa powstaje wtedy, gdy dwa komputery połączymy ze sobą. Takie połączenie nie wymaga specjalnej wiedzy ani umiejętności, lecz gdy mamy połączyć ze sobie kilka lub kilkadziesiąt stacji pojawia się wiele problemów natury technicznej. Sieci LAN Sieci lokalne (LAN - Local area Networks) to jeden z najbardziej rozpowszechnionych rodzajów sieci komputerowej. Generalnie najmniej rozległa postać sieci komputerowej, zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków). Wyróżniamy dwa podstawowe typy sieci: - klient-serwer, - sieci typy peer-to-peer. Sieci typy peer-to-peer działają bez wydzielonego serwera. Każda ze stacji roboczych jest klientem i serwerem jednocześnie. Innymi słowy, każdy komputer pracujący w takiej sieci jest równorzędny, jeżeli chodzi o prawa dostępu w stosunku do każdego innego. Nie występuje tutaj hierarchia głównej jednostki. Takie sieci noszą ze sobą wiele wad. Jedna z podstawowych jest bezpieczeństwo,gdyż poziom ochrony takiego rodzaju sieci zależny od umiejętności użytkowników. - łatwe w eksploatacji, - nie wymaga drogich serwerów dedykowanych. - Stosunkowa mała liczba klientów i dość duże problemy z rozbudowa, - Brak ochrony danych każdy zabezpiecza swój komputer na własna rękę, co może stwarzać niebezpieczeństwo dla innych użytkowników, - Brak wydzielonego miejsca na pliki, przez co użytkownik sam musi wyszukiwać odpowiednie informacje na innych hostach, 1 / 8

2 - Użytkownik musi pamiętać wiele haseł dostępowych do poszczególnych klientów. // Sieć klient- serwer (sieć hierarchiczna) Przynajmniej jedna jednostka zostaje przydzielona do pełnienia funkcji jednostki centralnej tzw. "serwera". Komputery będące klientami nie udostępniają bezpośrednio informacji innym komputerom. Prawa dostępu użytkowników określa administrator. Sieci wykonanie w taki sposób najczęściej sprawdzając się w firmach. Oto kilka ról które mogą spełniać Serwery: Serwery Katalogów - jest to usługa katalogowa,która służy do zarządzania kontami uzytkowników, grup i stacji sieciowych.umożliwia uwierzytelnienie procedur autoryzacji. Serwery plików i drukarek - zapewniają bezpieczne przechowywanie plików. Administrator określa który z klientów ma dostęp do danej puli plików. Udostępnia również urządzenia drukujące udostępnione w sieci oraz ustala uprawnienia dostepu do nich. Serwery aplikacji - na poszczególnych komputerach zostaje uruchomiona podstawowa jednostka rozruchową (tzw. procedura pośredniczącą), która pozwala łączyć się z serwerem. Aplikacja po stronie serwera ma za zadanie odciążyć procesor stacji roboczej. Dzieje sie tak, ponieważ w większości przypadków stacje robocze posiadają mała moc obliczeniową. Serwery pocztowe - zapewnia użytkownikom wymianę poczty elektronicznej. Serwery bezpieczeństwa - zabezpieczają siec lokalną przed atakami z zewnątrz. Szczególnie sieć jest narażona na ataki gdy podłączona jest do większej nieznanej sieci (Internet). 2 / 8

3 Serwery dostępu zdalnego - podstawowym zadaniem jest umożliwienie przepływu informacji między komputerami pracującymi w sieci, a odległymi użytkownikami. Może być to zrealizowane na 2 sposoby: za pomocą tunelowania połączenia (łączenie się za pomocą sieci publicznej) oraz używania modemu do łączenia się z siecią. - nie ma zjawiska najsłabszego ogniwa gdyż wszystkie procesy bezpieczeństwa kontroluje wykwalifikowana osoba, - dzięki centralizacji zasobów wykonuje się kopie bezpieczeństwa plików, - wyższa wydajność, - ciężar obsługi innych użytkowników spoczywa na specjalnie przystosowanym do tego serwerze. - koszt związany z eksploatacją i instalacją sieci, - wymagany jest zakup komputera pełniącego rolę serwera oraz zainstalowanie na nim specjalistycznego oprogramowania umożliwiającego obsługę klientów, - ten rodzaj sieci wymaga osoby która potrafi zarządzać siecią, a więc administratora. Topologia określa kształt i konfigurację sieci. Topologie sieci LAN mogą być opisane na płaszczyźnie fizycznej lub logicznej. Innymi słowy, topologia oznacza strukturę, czyli przebieg połączeń pomiędzy zasobami sieci tzn. różnymi urządzeniami sieciowymi. Topologia jest głównym parametrem sieci, które decydują o jej niezawodności. Wybór odpowiedniej topologii uzależniony jest od technologii która będzie wykorzystana do realizacji sieci. Standardy sieciowe: - IEEE Mb Ethernet, - IEEE 802.3u 100Mb Ethernet, - IEEE 802.3x Full Duplex Ethernet, - IEEE 802.3z 1Gb Ethernet, - IEEE Token Ring, - IEEE Wireless LAN (sieci bezprzewodowe), - IEEE VG-AnyLAN, - IEEE Cable Modem (modem kablowy). Wyróżniamy 4 główne topologie sieci, które obecnie są w użyciu: - magistrala (ang. bus), - gwiazda (ang. star), - pierścień (ang. ring), 3 / 8

4 - podwójny pierścień (ang. dual-ring). Topologia magistrali Ten rodzaj budowy sieci jest jednym z najprostszych technik łączenia komputerów. Sieć składa się z pojedynczego przewodu, który łączy wszystkie stacje robocze serwery i pozostałe urządzenia sieciowe (np. drukarki). W tym typie sieci komunikacja zrealizowana jest za pomocą adresu karty sieciowej MAC (ang. Media Access Control). Kiedy stacja robocza chce przekazać informacje do innej stacji, dane odbierają wszystkie komputery. Każdy komputer w sieci sprawdza czy adres docelowy pokrywa się z jego adresem MAC - jeżeli nie to wiadomość zostaje odrzucona. Najbardziej popularną technologią wykonania tego rodzaju sieci jest technologia Ethernet. W celu poprawnej i niekolizyjnej komunikacji między stacjami wykorzystuje się protokół CSMA/CD (ang, Carrier Sense Multiple Access with Collision Detection). Oznacza to, że tylko jeden komputer może w danej chwili wysyłać informacje. Gdy jedna ze stacji szykuje się do wysłania informacji do magistrali w pierwszej kolejności sprawdza czy jest ona wolna, dopiero wtedy rozpoczyna transmisje. Kiedy dwie stacje jednocześnie próbują wysłać dane, wtedy następuje kolizja. Stacje wykrywają ten fakt, jedna z nich wysyła sygnał, którego zadaniem jest czasowe podtrzymanie kolizji, po to aby inne stacje mogły go odebrać. Wszystkie stacje przerywają transmisje, a komputer który podtrzymywał sygnał kolizji rozpoczyna nadawanie. Poinformowane stacje wstrzymują próbę transmisji o pewien losowy czas. W przypadku zapełnienia łącza protokół ten generuje duże straty czasowe. Dlatego powstały mechanizmy CSMA/AMP i CSMA/CA+AMP (ang. AMP - Arbitration on Message Priority, czyli arbitraż w oparciu o priorytet wiadomości). Topologia typu gwiazda W sieci o topologii gwiazdy wszystkie komputery połączone są z centralna jednostka, którą jest serwer lub koncentrator. Każde urządzenie przyłączone do sieci uzyskuje bezpośrednie i niezależny od innych urządzeń dostęp do punktu centralnego. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Sposób połączenia przedstawia poniższy rysunek: Istnieją dwa rodzaje topologii typu gwiazda: - aktywne (sygnał w koncentratorze zostaje wzmacniany), - bierne (cały transfer w sieci przechodzi poprzez hub, z którego sygnał może być 4 / 8

5 nadawany do kilku lub do wszystkich węzłów). Topologia ta jest najpowszechniej stosowana. Główną zaletą topologii gwiazdy jest to, że sieć może działać nawet, gdy jeden lub kilka komputerów ulegnie awarii. Wynika to z tego, że każdy komputer jest połączony tylko z koncentratorem i dodatkowo jest na osobnym kablu. W wypadku awarii jednego komputera dane mogą być przesyłane przez koncentrator pomiędzy pozostałymi komputerami. Poważna wadą tego rozwiązania jest możliwość awarii centralnego punktu: wtedy cała sieć przestaje działać. Ponieważ cały ruch w sieci jest obsługiwany przez koncentrator. W topologii gwiazdy największe znaczenie ma odpowiednie dobranie i zabezpieczenie koncentratora. // - w przypadku awarii stacji roboczej (lub nawet kilku) - sieć działa dalej, - sieć jest elastyczna (łatwa w rozbudowie), - łatwość konserwacji oraz diagnozy. - wysoki koszt wykonania takiej sieci (duża liczba przewodów łączących komputery z punktem centralnym), - w wypadku awarii punktu centralnego sieć przestaje działać. Topologia pierścienia W tej sieci wszystkie stacje połączone są w fizyczny okrąg. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia: jedno dla komputera ulokowanego wcześniej w pierścieniu i drugie dla kolejnego następującego po stacji. Dane przesyłane są wokół pierścienia w jednym określonym kierunku. Każda stacja robocza działała podobnie jak wzmacniacz sygnału. Pobiera tylko te dane które są do niej zaadresowane resztę przepuszcza 5 / 8

6 dalej w sieć. Dane przekazywane są za pomocą techniki nazywanej token passing (tzw. znacznik). Przed transmisja informacji, dane zostają dołączone do znacznika wykorzystując adres MAC stacji docelowej. Pakiety krążą w pierścieniu, do momentu aż napotkają stację z odpowiadającym adresem MAC. Gdy tak się stanie znacznik zostaje skonfigurowany tj. odbiorca wiadomości dodaje do znacznika informację, że odebrał dane i następnie nadawca wiadomości kasuje znacznik. W sieci może istnieć tylko jeden znacznik, a więc dopóki komputer wysyłający dane nie zwolni znacznika inne komputery muszą czekać na zainicjowanie transmisji. Rozwiązanie to wydawać by się mogło mało efektywnym nic bardziej mylnego. Gdy całkowita długość przewodu łączącego wynosi około 400 metrów znacznik może okrążyć pierścień 5000 razy w ciągu sekundy. Główną wada topologii pierścienia jest to że usunięcie dowolnego komputera lub przerwanie kabla łączącego komputery spowoduje przerwanie pracy całej sieci. Ten typ sieci został wyparty przez sieci Token Ring, które korzystają z koncentratorów wzmacniających. Dzięki temu zlikwidowano zjawisko zawieszenia się sieci przez wyeliminowanie konstrukcji każdy-z-każdym. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy (łączenie z punktem centralnym) i metody dostępu cyklicznego. - w ramach jednego pierścienia można stosować różne rodzaje kabla. - awaria jednej stacji roboczej lub media łączącego stacje powoduje przerwanie pracy całej sieci, - trudna do stwierdzenia przyczyna awarii sieci, - dołączenie nowej stacji roboczej wymaga rozłączenie pierścienia a co za tym idzie wyłączenie całej sieci, - dane poruszają się w określonym kierunku - co może powodować zwiększanie się czasu dostarczenia danych. Topologia podwójnego pierścienia 6 / 8

7 W tej topologii są zazwyczaj tworzone sieci oparte o światłowody FDDI (ang. Fiber Distributed Data Interface). Sieć oparta o tą topologię jest bardzo wydajna, ponieważ w sieci może krążyć tyle ramek (połączone pakiety w moduł, które na końcu i na początku mają bity określające początek i koniec) ile sieć (suma stacji roboczych) jest w stanie przygotować w danej jednostce czasu. Jeden z pierścieni nosi nazwę Primary (główny), drugi Secondary (pomocniczy). W normalnym niezaburzonym stanie sieci, wszystkie dane krążą w pierścieniu głównym. Pierścień pomocniczy używany jest tylko wtedy gdy pojawiają się jakieś anomalie w działaniu sieci (główna szyna informacji zostaje przerwana). Stacje robocze są podłączone tylko do pierścienia głównego. Zarówno pierścień główny i pomocniczy podłączony jest do koncentratora o tzw. podwójnych przyłączach (ang. DAC dual-attachment concentrator). Jeżeli główny pierścień zostanie uszkodzony, wtedy stacje które zostały podłączone przez koncentrator DAC biorą udział w wyznaczaniu nowej trasy danych. - całkowicie odporna na zakłócenia elektromagnetyczne, - podwyższone bezpieczeństwo - nie wytwarza sygnałów elektromagnetycznych, które można łatwo przechwycić. - Wysoka cena. Gdy znamy już podstawową terminologie sieciową możemy przejść do kolejnego etapu, którym jest wybór odpowiedniej topologii. Podczas tworzenia sieci lokalnej musimy zastanowić się nad kilkoma czynnikami które będą kluczowe w wydajności sieci: - rozkład komputerów, - liczba klientów, - typ sieci, - przewidywana liczna użytkowników (obecnie i w przyszłości), - wymagany sprzęt. 7 / 8

8 Należy pamiętać o tym że właściwe jest tworzenie sieć o topologii dopasowanej do potrzeb. Gdyż źle dobrana topologia może przysporzyć w przyszłości wiele problemów i w niektórych przypadkach niepotrzebnie podnieść koszt związany z tworzeniem sieci. // Łukasz Kędzierski Wyrażona powyżej opinia jest prywatnym poglądem autora wypowiedzi. 8 / 8

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI 1. Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych. Urządzeniami działającymi

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Technologie informacyjne - wykład 7 -

Technologie informacyjne - wykład 7 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 7 - Prowadzący: Dmochowski

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Sieci komputerowe Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Trochę historii 1969 powstaje sieć ARPANET (Advanced Research Projects Agency Network) ~1990 CERN początki

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem. Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem. W ten sposób powstanie najprostsza sieć komputerowa. Taką sieć tworzą

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Historia local area networks LAN. Topologia

Historia local area networks LAN. Topologia PORADNIKI LAN Historia local area networks LAN W połowie lat 70-tych Robert Metcalf i David Boggs z firmy Xerox eksperymentowali z komunikacją między komputerami. Stało się to pierwszą implementacją Ethernetu.

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Podstawy informatyki Sieci komputerowe

Podstawy informatyki Sieci komputerowe Podstawy informatyki Sieci komputerowe dr inż. Adam Klimowicz Sieć komputerowa SIEĆ KOMPUTEROWA to zbiór urządzeń komputerowych połączonych ze sobą za pomocą medium transmisyjnego w taki sposób aby możliwa

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

8. Podstawowe zagadnienia dotyczące sieci komputerowych

8. Podstawowe zagadnienia dotyczące sieci komputerowych 8. Podstawowe zagadnienia dotyczące sieci komputerowych We współczesnym świecie komunikacja odgrywa ważną rolę w przekazywaniu informacji. Komunikujemy się z innymi bezpośrednio za pomocą np. głosu, znaków,

Bardziej szczegółowo

Sieci Komputerowe. Materiały do przedmiotu dla klasy 2 it ZS nr 2 w Puławach

Sieci Komputerowe. Materiały do przedmiotu dla klasy 2 it ZS nr 2 w Puławach Sieci Komputerowe Materiały do przedmiotu dla klasy 2 it ZS nr 2 w Puławach Spis treści 1. Definicja sieci i jej rodzaje 2. LAN - definicja 3. Sieć WAN definicja 4. Sieć MAN -definicja 5. Podstawowe składniki

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

ORGANIZACJA PRACOWNI INFORMATYCZNEJ. Przygotowały pod kierunkiem dr Edwarda Bryniarskiego Alicja Furtan Dorota Lip

ORGANIZACJA PRACOWNI INFORMATYCZNEJ. Przygotowały pod kierunkiem dr Edwarda Bryniarskiego Alicja Furtan Dorota Lip ORGANIZACJA PRACOWNI INFORMATYCZNEJ Przygotowały pod kierunkiem dr Edwarda Bryniarskiego Alicja Furtan Dorota Lip 1 Pracownie komputerowe powoli stają się codziennością w wielu polskich szkołach. Pozwalają

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian Topologia sieci sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po czonych za pomoc cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian danych. Local Area Network

Bardziej szczegółowo

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wprowadzenie, historia, podstawowe pojęcia

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wprowadzenie, historia, podstawowe pojęcia SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 2 Wprowadzenie, historia, podstawowe pojęcia Opracowanie: dr inż. Jarosław Tarnawski dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Unicasting, Multicasting, Broadcasting Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie UTK Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Sieci Komputerowe Standardy i rodzaje sieci

Sieci Komputerowe Standardy i rodzaje sieci Sieci Komputerowe Standardy i rodzaje sieci dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Podstawowe pojęcia dotyczące sieci:

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo