Projekty Zaliczeniowe Laboratorium Sieci Komputerowych
|
|
- Magda Zielińska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Projekty Zaliczeniowe Laboratorium Sieci Komputerowych Rok Akademicki 2015/2016 Micha l Kalewski, Lukasz Piatkowski Revision : 2.2 Spis treści 1 Proponowane tematy projektów zaliczeniowych Uwagi Zasady zaliczania projektów 3 3 Kryteria oceny projektów 3 1 Proponowane tematy projektów zaliczeniowych Poniżej znajduj e si e lista proponowanych tematów projektów zaliczeniowych laboratorium Sieci Komputerowych 2: 1. Sieciowa turowa gra logiczna, np.: reversi, szachy, warcaby itp. (1 osoba). 1/4 serwer, dwóch graczy sie do niego pod l acza 2. System równoważenia obciażenia dla grupy serwerów sieciowych (1 osoba). 1/4 równoważenie obciażenia przez rozk ladanie po l aczeń 3. Zdalna konsola telnet (1 osoba). 1/4 4. System komunikacji grupowej typu IRC lub komunikator internetowy typu GG (2 osoby). 2/4 klient w wersji graficznej 1
2 5. System wymiany komunikatów typu publish/subscribe (2 osoby). 2/4 klient w wersji graficznej możliwość zarzadzania tematami z GUI 6. Prosty serwer protoko lu HTTP (2 osoby). 2/4 metody GET i HEAD obs luga nag lówków http zgodny z RFC Prosty serwer protoko lu FTP (2 osoby). 2/4 komendy: ascii, binary, mkdir, rmdir, put, get zgodny z RFC System nadzoru serwerów za pomoca protoko lu ICMP i po l aczeń (2 osoby). 2/4 GUI do definiowania parametrów monitorowania (cz estotliowść, czu- lość) powiadamianie zainteresowanych stanem maszyn użytkowników przez 9. System poczty elektronicznej (2 osoby). 2/4 obs luga protoko lu SMTP cz eść nadawcza i odbiorcza MTA wykorzystanie rekordów MX z DNS 10. System równoważenia obciażenia dla grupy serwerów sieciowych przez zdalne polecenia (2 osoby). 3/4 równoważenie obciażenia przez rozk ladanie zadań miedzy serwerami z grupy zadania definiowane jako skrypt do wykonania (bash, python) przydzia l zadań na podstawie obciażenia serwerów 11. System skanowania i monitorowania sieci (2 osoby). 3/4 jednorazowe i periodyczne odkrywanie wez lów dzia laj acych w sieci odkrywanie us lug dzia lajacych na wez lach monitorowanie zmian i informowanie o nich przez 2
3 12. Sieciowa implementacja gry planszowej lub karcianej (2 osoby). 3/4 serwer i klient implementacja regu l gry przyk ladowo: Dominion, Sabotażysta, Dixit 13. Prosty system proxy www (2 osoby). 3/4 wbudowany cache obiektów obs luga nag lówków 14. System wymiany plików w architekturze peer-to-peer (2 osoby). 3/4 15. Internetowy system nadzoru wizyjnego (2 osoby). 3/4 16. Implementacja protoko lu routingu dynamicznego (2 osoby). 3/4 RIPv2 lub OSPF 17. Zaawansowany system równoważenia obciażenia dla grupy serwerów sieciowych (2 osoby). 4/4 równoważenie obciażenia przez rozk ladanie po l aczeń connection pool dynamiczny sk lad grupy serwerów GUI do zarzadzania sk ladem grupy 18. Zdalnie konfigurowalna zapora sieciowa (ang. firewall) (2 osoby). 4/4 wsparcie dla tablic mangle i filter GUI do konfiguracji 19. Implementacja dowolnej (lecz uzgodnionej) us lugi sieciowej zgodnej z do- 4/4 kumentami RFC Uwagi Istnieje możliwość realizacji praktycznie dowolnych innych projektów sieciowych po konsultacji z prowadzacym. Wszystkie projekty należy zrealizować w architekturze klient-serwer (z wyjatkiem zadań, gdzie któraś ze stron nie wystepuje), przy użyciu protoko lu (chyba, że ustalono inaczej, np. w wypadku gier)
4 Implementacje serwerów (wspó lbieżnych) należy dokonać wy l acznie z zastosowaniem interfejsu gniazd BSD oraz biblioteki pthread w systemie Linux, a implementacje klientów w środowisku graficznym QT4/5 (chyba, że wyraźnie dla każdej ze stron komunikacji ustalono inaczej). Implementacje serwerów należy wykonać z użyciem jezyka C lub C++, a klientów z użyciem jezyka C, C++ i biblioteki QT4/5 (w uzgodnionych przypadkach C# lub Java). Aplikacje klienckie musza dzia lać minimum pod system Linux i Windows. Dodatkowe informacje na temat projektów można uzyskać podczas każdych zajeć laboratoryjnych, podczas konsultacji lub droga elektroniczna. Należy przestrzegać poniższych zasad zaliczania projektów (punkt nr 2)! 2 Zasady zaliczania projektów Oto podstawowe zasady zaliczania projektów w ramach laboratorium Sieci Komputerowych: wszystkie aplikacje serwerowe musza sie kompilować bez ostrzeżeń (z opcja -Wall) na komputerach laboratoryjnych (na których bed a zaliczane); do kompilacji programów napisanych w j ezyku C należy stosować kompilator gcc, a do programów napisanych w j ezyku C++ kompilator g++; programy musza być napisane w sposób czytelny i przejrzysty, należy stosować komentarze; uwaga: programy nieczytelne nie bed a przyjmowane!; do weryfikacji poprawności programu można użyć narz edzie splint 2 taki test może być przeprowadzony także podczas zaliczania; do każdego projektu należy do l aczyć krótkie (max. 3 strony A4) sprawozdanie (w formacie pdf), które powinno zawierać nastepujcie informacje: treść zadania, przyjeta metoda rozwiazania problemu, w tym opis protoko lu komunikacyjnego, sposób realizacji i implementacji, w tym krótki opis zawartości plików źród lowych, krótka informacja na temat obs lugi programu; 2 4
5 kody źród lowe projektu nalżey trzymać w systemie gitlab, a sprawozdanie należy wys lać poczta elektroniczna najpóźniej dwa dni przed terminem zaliczania! 3 Kryteria oceny projektów Ocena zrealizowanych projektów bedzie uwzglednia la nastepuj ace kryteria: poprawność implementacji aplikacji, w szczególności komunikacji sieciowej; budowa protoko lu komunikacyjnego; zgodność funkcjonalności aplikacji z uzgodnionymi za lożeniami; przejrzystość i czytelność kodu; inicjatywa i pomys lowość autora/ów w rozbudowywaniu i polepszaniu projektu; przestrzeganie zasad zaliczania projektów (punkt nr 2). 5
Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 01/013 Kierunek studiów: Informatyka Profil: Ogólnoakademicki
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoWirtualne sieci prywatne
Rozdzia l 7 Wirtualne sieci prywatne Contents 7.1 Wirtualne sieci prywatne.................... 135 7.1.1 Przegl ad.............................. 137 7.2 Przyk ladowa implementacja VPN w Linuxie........
Bardziej szczegółowoKarta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 06.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013 Kierunek studiów: Mechatronika Profil: Ogólnoakademicki
Bardziej szczegółowoParadygmaty programowania. Paradygmaty programowania
Paradygmaty programowania Paradygmaty programowania Dr inż. Andrzej Grosser Cz estochowa, 2013 2 Spis treści 1. Zadanie 2 5 1.1. Wprowadzenie.................................. 5 1.2. Wskazówki do zadania..............................
Bardziej szczegółowoINP002018W, INP002018L
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim TECHNOLOGIE SIECIOWE Nazwa w języku angielskim NETWORK TECHNOLOGIES Kierunek studiów (jeśli dotyczy):
Bardziej szczegółowoPLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Bardziej szczegółowoKarta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013 Kierunek studiów: Informatyka Profil: Ogólnoakademicki
Bardziej szczegółowoSYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoAplikacja webowa do zarządzania maszynami wirtualnymi
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Poliński nr albumu: 273047 Praca inżynierska na kierunku informatyka stosowana Aplikacja webowa do zarządzania
Bardziej szczegółowoKarta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014. Forma studiów: Stacjonarne Kod kierunku: 06.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 201/201 Kierunek studiów: Mechatronika Profil: Ogólnoakademicki
Bardziej szczegółowoHere comes the sun. Wyk lad niesystematyczny. Marcin Makowski. 24 października Zak lad Chemii Teoretycznej UJ
Wyk lad niesystematyczny Zak lad Chemii Teoretycznej UJ 24 października 2008 Przeglad jezyka Gdzie szukać narzedzi i informacji? 1 Wst ep 2 3 Przeglad jezyka 4 Gdzie szukać narz Przeglad jezyka Gdzie szukać
Bardziej szczegółowoKARTA KURSU. Systemy operacyjne
KARTA KURSU Nazwa Nazwa w j. ang. Systemy operacyjne Operating systems Kod Punktacja ECTS* 5 Koordynator dr inż. Grzegorz Sokal Zespół dydaktyczny: prof. dr hab. Bartłomiej Pokrzywka dr inż. Muchacki Mateusz
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
Bardziej szczegółowoSystemy Operacyjne - Operacje na plikach
Systemy Operacyjne - Operacje na plikach Andrzej Stroiński Institute of Computer Science Poznań University of Technology 1 październik, 2012 Wprowadzenie do ANSI-C Pomoc systemowa man gcc man 2 write man
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowoPropozycje projektów (gniazdka)
Programowanie w środowisku sieciowym Propozycje projektów (gniazdka) 1. Gra sieciowa Serwer i klient dowolnej gry turowej. Zaimplementowanie podstawowych zasad i reguł gry. Serwer przechowuje listę podłączonych
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoKarta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Niestacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Instytut Techniczny Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 01/013 Kierunek studiów: Informatyka Profil: Ogólnoakademicki
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowowitoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza
1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne
Bardziej szczegółowoSerwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoKarta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017. Forma studiów: Niestacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Instytut Techniczny Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 06/07 Kierunek studiów: Informatyka Profil: Praktyczny
Bardziej szczegółowoKARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Bardziej szczegółowoInterfejs GSM/GPRS LB-431
LAB-EL Elektronika Laboratoryjna ul. Herbaciana 9, 05-816 Regu ly Witryna: http://www.label.pl/ Poczta: info@label.pl Tel. (22) 753 61 30, Fax (22) 753 61 35 Interfejs GSM/GPRS LB-431 modem LWA Instrukcja
Bardziej szczegółowoRok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoKarta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017. Forma studiów: Niestacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Kierunek studiów: Informatyka Profil: Praktyczny
Bardziej szczegółowoTworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoDoskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowoPodstawowy Obowiązkowy Polski Semestr III
KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie niskopoziomowe, C2. Low Level Programming Informatyka
KARTA PRZEDMIOTU. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoTIN Techniki Internetowe zima
TIN Techniki Internetowe zima 2019-2020 Grzegorz Blinowski Instytut Informatyki Politechniki Warszawskiej Techniki Internetowe Grzegorz Blinowski: pok. 315 (III p.) gmach Elektroniki Konsultacje - wtorek,
Bardziej szczegółowoMonitorowanie Sieci nonblocking content packet filtering
Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap
Bardziej szczegółowoImplementacja aplikacji sieciowych z wykorzystaniem środowiska Qt
Implementacja aplikacji sieciowych z wykorzystaniem środowiska Qt 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczeń Adresacja IP oraz Implementacja aplikacji sieciowych z wykorzystaniem interfejsu gniazd
Bardziej szczegółowoIO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie niskopoziomowe, C1
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU
Bardziej szczegółowoKARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. 1 Nazwa modułu kształcenia I. Informacje ogólne Inżynieria Internetu 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoMiędzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoZadanie programistyczne nr 3 z Sieci komputerowych
Zadanie programistyczne nr 3 z Sieci komputerowych 1 Opis zadania Celem tego zadania jest napisanie prostego serwera WWW, wyświetlającego strony z zadanego katalogu. W tym celu wykonaj następujące czynności
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoWykład Ćwiczenia Laboratorium Projekt Seminarium
WYDZIAŁ ELEKTRONIKI KARTA PRZEDMIOTU Nazwa w języku polskim Języki programowania Nazwa w języku angielskim Programming languages Kierunek studiów (jeśli dotyczy): Informatyka - INF Specjalność (jeśli dotyczy):
Bardziej szczegółowoSieciowe Systemy Operacyjne sem 5
Sieciowe Systemy Operacyjne sem 5 Kod przedmiotu: SSO5 Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci
Bardziej szczegółowoOpis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Bardziej szczegółowoTechnologie sieciowe i użytkowanie sieci
Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowoPodstawy Informatyki. Wykład 4 Komendy UNIXa, cd
Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat
Bardziej szczegółowoAplikacje WWW i PHP - opis przedmiotu
Aplikacje WWW i PHP - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje WWW i PHP Kod przedmiotu 11.3-WK-MATP-A-L-S14_pNadGenHRAKH Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoPRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin
PRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin Materiał kształcenia Organizowanie stanowiska pracy. Zapobieganie zagrożeniom życia i zdrowia w
Bardziej szczegółowoInformacje ogólne o projekcie
Zadania na projekt z TIN lato 2008 Prowadzący: Łukasz Mosiej Informacje ogólne o projekcie 1. Terminy konsultacji: czwartek 8-10 (po uprzednim potwierdzeniu spotkania z prowadzącym). Jeśli jakiś zespół
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć
Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-03 Program zajęć Zasady zaliczenia Program,
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Projektowanie i użytkowanie systemów operacyjnych Rok akademicki: 2013/2014 Kod: EAR-2-324-n Punkty ECTS: 5 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek:
Bardziej szczegółowo4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoKarta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014. Forma studiów: Stacjonarne Kod kierunku: 06.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 01/01 Kierunek studiów: Mechatronika Profil: Ogólnoakademicki
Bardziej szczegółowoTworzenie oprogramowania
Tworzenie oprogramowania dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 Tworzenie oprogramowania dla systemów wbudowanych Program wykładu: Tworzenie aplikacji na systemie wbudowanym. Konfiguracja
Bardziej szczegółowoProgramowanie sieciowe Network programming PRZEWODNIK PO PRZEDMIOCIE
Programowanie sieciowe Network programming Informatyka stacjonarne IO_04 Obowiązkowy w ramach specjalności: Inżynieria oprogramowania II stopień Rok: II Semestr: II wykład, laboratorium W, L 4 ECTS I KARTA
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoProgramowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoZaawansowane programowanie w C++
Zaawansowane programowanie w C++ Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics http://www.amu.edu.pl/~mtanas Michal.Tanas@amu.edu.pl Wykonanie klasycznego programu System operacyjny
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoep Podstawy j Wst ezyka Tcl zaawansowany GUI-Tk Zastosowania Tcl/Tk Ireneusz So lczyk 26 kwietnia 2006
26 kwietnia 2006 Plan prezentacji 1 Historia i twórca Co to jest? 2 Przyk lady sk ladni Struktury danych w 3 Przestrzenie nazw Pakiety Tcl bezpieczny Tcl w aplikacjach sieciowych 4 Tk - pochodzenie i przeznaczenie
Bardziej szczegółowoTIN Techniki Internetowe zima
TIN Techniki Internetowe zima 2017-2018 Grzegorz Blinowski Instytut Informatyki Politechniki Warszawskiej Techniki Internetowe Grzegorz Blinowski: pok. 206 (II p.) gmach Elektroniki Konsultacje - wtorek,
Bardziej szczegółowoCentrum Innowacji ProLearning
Centrum Innowacji ProLearning Authorized Training & Testing Center dla Na szkolenie: MS10972 Administering the Web Server (IIS) Role of Windows Server 2 Ramowy program szkolenia Moduł 1: Opis i instalacja
Bardziej szczegółowoProjekt zaliczeniowy. Mateusz Hołenko Andrzej Stroiński Piotr Zierhoffer 21 grudnia 2015
Projekt zaliczeniowy Mateusz Hołenko Andrzej Stroiński Piotr Zierhoffer 21 grudnia 2015 Część I Opis projektu Celem projektu jest stworzenie dwuosobowej gry strategicznej, opartej o mechanizmy komunikacji
Bardziej szczegółowoWojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoWysoka dostȩpność w systemie Linux
Wysoka dostȩpność w systemie Linux Zakres referatu Marcin Owsiany HA pod Linuksem klastry HA dostȩpne oprogramowanie us lug uczestnictwa,,ha solutions wspó ldzielenie danych #1 Klastry wysokiej dostȩpności
Bardziej szczegółowoZAPYTANIE OFERTOWE NR1/3.3 Z DNIA
ZAPYTANIE OFERTOWE NR1/3.3 Z DNIA 30.05.2018 Zakup realizowany w ramach projektu dofinansowanego z III osi priorytetowej Rozwój potencjału innowacyjnego i przedsiębiorczości, Działanie 3.3 Innowacje w
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoXQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Bardziej szczegółowoWymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "
Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi " 9.1. Instalacja i konfiguracja serwera, usługi sieciowe Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowo