Załącznik nr 1. Próbki tekstu do tłumaczenia. Łódź, r.
|
|
- Dariusz Stachowiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1. Próbki tekstu do tłumaczenia. Łódź, r. Uwaga: tekst zaznaczony na żółto zawiera listingi lub polecenia w języku angielskim i nie wymaga tłumaczenia. Próbka nr 1: SIP (ang. Session Initiation Protocol) jest protokołem służącym do zestawiania komunikacji pomiędzy punktami końcowymi w sieci. Nie jest ograniczony do zestawiania połączeń głosowych, ale w tej dziedzinie głównie się go wykorzystuje. Określony został w dokumencie RFC Najważniejsze strony dotyczące SIP: W celu zapewnienia możliwości podobnego jak w sieciach telefonicznych kontaktowania się użytkowników wprowadzony został format URI (ang. Uniform Resource Identifier): sip:user:password@domain:port;uri-parameters?headers Najczęściej jednak spotyka się uproszczoną wersję: sip:user@domain Gdzie user jest nazwą wywoływanego użytkownika, a domain nazwą domeny protokołu DNS lub adresem IP. Porty przydzielone dla SIP przez IANA: 5060 TCP i UDP 5061 TLS-over-TCP Dodatkowo przydzielony został adres multicast dla wiadomości REGISTER: i skojarzona strona 1 / 9
2 z nim nazwa domenowa sip.mcast.net (Multicast address for REGISTER). Implementacja protokołu SIP obsługuje również numery portów zwracane przez rekord SRV protokołu DNS, zawsze jednak nadrzędny jest URI. Współpraca z mechanizmami DNS wykorzystuje również rekordy NAPTR, A, AAAA, co zostało opisane w RFC 3263 (SIP: Locating SIP Servers). Rysunek 1 Komunikacja w SIP Poniżej omówiono przedstawioną na rysunku metodę wykonywania wywołań przez SIP: 1. Oba telefony rejestrują się u swoich serwerów pośredniczących protokołu SIP (SIP proxy server) za pomocą komunikatów REGISTER. Ten etap nie jest wykonywany za każdym dzwonieniem, a jedynie przy rejestracji stacji. 2. Telefony otrzymują komunikat OK od swoich serwerów. 3. Telefon A wysyła komunikat INVITE zawierający informacje o wspieranych kodekach, portach i adresie IP przeznaczonych dla strumieni dźwiękowych. 4. Używając zapytań DNS, Proxy A określa, który serwer jest odpowiedzialny za obsługę wywołanego URI, i przekazuje wiadomość INVITE do serwera Proxy B. 5. Równocześnie wiadomość 100 TRYING jest wysyłana zwrotnie do Telefonu A. 6. Proxy B odbiera INVITE, sprawdza czy Telefon B jest aktualnie zarejestrowany i przekazuje do niego wiadomość. 7. Telefon B akceptuje komunikat INVITE i zwraca wiadomość 180 RINGING. 8. Proxy B przekazuje wiadomość 180 RINGING do Proxy A. 9. Proxy A przekazuje wiadomość 180 RINGING do Telefonu A. 10. Użytkownik B w końcu podnosi słuchawkę, w efekcie Telefon B akceptuje połączenie (wywołanie) i wysyła 200 OK do Proxy B. Wiadomość zawiera informacje o wspieranych kodekach, portach i adresie IP, przeznaczonych dla strumieni dźwiękowych. 11. Proxy B przekazuje wiadomość 200 OK do Proxy A. 12. Proxy A przekazuje wiadomość 200 OK do Telefonu A. 13. Telefon A zwraca potwierdzenie (zgodę) ACK do Proxy A. ACK może zawierać informację dotyczącą preferowanych mediów transmisji. strona 2 / 9
3 14. Proxy A przekazuje ACK do Proxy B. 15. Proxy B przekazuje ACK do Telefonu A. 16. Dwa telefony mogą teraz nawiązać komunikację bezpośrednio ze sobą. Serwery SIP proxy nie będą już angażowane. Plusem tego protokołu jest właśnie fakt nieangażowania serwerów SIP do komunikacji pomiędzy użytkownikami, poza umożliwieniem im zestawienia połączenia. Protokół SIP umożliwia dynamiczną rejestrację stacji końcowych za pomocą wysyłanego periodycznie komunikatu REGISTER, co wspiera w ograniczonym stopniu stacje mobilne. Jeśli SIP proxy nie jest powiadomiony o adresie i parametrach Telefonu (stacji końcowej), to przy próbie wywołania zwraca najczęściej komunikat: 480 Temporarily Unavailable, generując w telefonie wywołującym połączenie sygnał zajętości. SIP używa autentykacji opartej na metodzie zastosowanej w protokole HTTP i zdefiniowanej w RFC Specyfikacja zawarta w RFC 3261 dokonuje podziału funkcji serwerów SIP na trzy części, które mogą występować jako oddzielne serwery: SIP Registrar Server przyjmuje komunikaty REGISTER, SIP Redirect Server odbiera zapytania SIP i wysyła odpowiedzi o kodach, np. 3xx redirection, przekierowując stacje końcowe na adres, z którym należy się skontaktować, SIP Proxy Server przekazuje żądania do UAS (User Agent Servers), a odpowiedzi do UAC (User Agent Clients). Wiadomości protokołu SIP podobnie jak wielu innych protokołów internetowych są w formacie w miarę czytelnym dla człowieka. Próbka nr 2: Rodzaje pracy systemu LDAP Praca serwera LDAP omówiona we wcześniejszych rozdziałach realizowana był wyłącznie z wykorzystaniem jednego serwera LDAP. Tak jak omówiono wcześniej X.500 oraz LDAP stworzone zostały z wykorzystaniem hierarchicznej bazy danych, umożliwiającej możliwość rozproszenia jej w ramach wielu serwerów. Taka funkcjonalność powoduje realizację zadań w ramach rozproszonego geograficzne systemu informatycznego, w którym działa serwer LDAP. Rozproszenie katalogu powoduje, że serwer LDAP może działać jako: strona 3 / 9
4 główny (master) serwer bazy katalogu serwer zapasowy (slave) zawierający kopię bazy katalogu serwer dodatkowy realizujący zadania dla poszczególnych gałęzi katalogu serwery mieszane realizujące zadania kopii dla poszczególnych gałęzi katalogu. serwer pośredniczący, którego zadaniem jest przekazywanie zapytań do serwera głównego oraz buforowania odpowiedzi Replikacja Replikacja jest mechanizmem pozwalającym na automatyczne kopiowanie danych z jednego serwera do drugiego. Po skopiowaniu danych z serwera utrzymującego główną kopie danych do serwerów utrzymujących inne kopie tych danych, mechanizm replikacji nadal synchronizuje wszystkie kopie na serwerach, tzn. zmiana danych na serwerze z prawem zapisu danych skutkuje wprowadzeniem tych samych zmian w kopiach danych na innych serwerach. Utrzymywanie kopii danych na kilku serwerach ma następujące zalety : pozwala zapewnić dostępność danych zarówno dla odczytu jak i zapisu danych, pozwala na równoważenie obciążenia serwerów całkowite obciążenie operacjami np. przeszukiwania jest dzielone na kilka serwerów utrzymujących kopie danych, można także podzielić serwery na te udostępniane do modyfikacji danych oraz inne tylko do odczytu (utrzymujące kopie danych tylko do odczytu) Używanie centralnego źródła informacji ma wiele zalet, ale ma także wielką wadę. Jeśli z jakiegoś powodu serwer będzie niedostępny z komputera klienta system stanie się praktycznie bezużyteczny dla użytkowników. Aby rozwiązać ten problem można użyć mechanizmu implementowanego w serwerach LDAP zwanego replikacją. Jeden z serwerów jest używany jako master a pozostałe jako slaves (repliki). Każda zmiana w zawartości głównego LDAPa jest propagowana do replik. Jeśli klient nie będzie mógł się połączyć z masterem, to pobierze dane z repliki. (...) Konfiguracja z serwerami referencyjnymi Konfiguracja w tym trybie umożliwia powiązanie pomiędzy sobą różnych serwerów LDAP. Poszczególne serwery w zależności od zapytania odsyłają aplikację kliencką pomiędzy sobą. Aplikacja kliencka otrzymuje od serwera LDAP do którego było zgłoszone żądanie wykonania akcji referencję do innego serwera LDAP, który obsługuje dane żądanie klienta. Klient po otrzymaniu referencji ponawia żądanie, kierując je już do właściwego serwera. strona 4 / 9
5 Serwery LDAP obsługują dwa rodzaje referencji: Referencje definiowane w pliku slapd.conf z wykorzystaniem słowa kluczowego referral Jeśli żądanie klienta dotyczy węzła spoza obsługiwanej domeny określonej poprzez słowo suffix, serwer zwraca klientowi określoną referencję do innego serwera LDAP, który może obsłużyć żądanie klienta lub odesłać go do innego serwera. Przykład: referral ldap://inny.serwer.ldap/ Przykład: suffix dc=akademia-linux,dc=pl Referencje definiowane dla węzła poprzez przypisanie węzłowi obiektu referral Drugim modelem realizacji referencji jest stworzenie w bazie LDAP wpisu z referencją, która służy do przekazania informacji że dany wpis obsługiwany jest przez inny serwer. Teki mechanizm umożliwia przechowywanie różnych gałęzi drzewa LDAP pomiędzy serwerami. Przykład: dn: dc=klasa,dc=akademia-linux,dc=pl objectclass: referral objectclass: extensibleobject dc: poddrzewo ref: ldap://inny.serwer.ldap/dc=klasa,dc=akademia-linux,dc=pl strona 5 / 9
6 (...) Konfiguracja replikacji Konfiguracja serwera slurpd Wykorzystanie serwera slurpd jest możliwe wyłącznie w systemie OpenLDAP w wersji wcześniejszej niż 2.4. Modyfikacja serwera głównego Istniejący serwer zacznie pełnić rolę mastera. W tym celu konieczne jest dodanie następujących linii do /etc/openldap/slapd.conf. replica host=<ip OF REPLICA> binddn="cn=replicator,dc=akademia-linux,dc=pl" bindmethod=simple credentials=secret Powyższa linia określa z jakimi prawami będzie podłączony serwer zapasowy do bazy katalogu. Oczywiście odpowiedni DN musi być dodany do katalogu. Do bazy LDAP należy dodać DN, który będzie używany przez mastera w celu dowiązania do repliki: dn: cn=replicator,dc=akademia-linux,dc=pl objectclass: top objectclass: person userpassword: secret cn: Replicator sn: Replicator Do pliku /etc/openldap/slapd.conf należy dodatkowo dodać prawa umożliwiające dokonywanie replikacji: access to * by dn="cn=replicator,dc=akademia-linux,dc=pl" write by * read Dodatkowo można określić także, gdzie ma być przechowywany plik logów: replogfile /vat/spool/slurpd/file.log Po dokonaniu zmian należy wystartować serwer główny slapd oraz serwer replikacji slurpd. strona 6 / 9
7 Próbka tekstu nr 3: Powłoka jest najważniejszym elementem komunikacji użytkownika z systemem. Powłoka może być realizowana w różny sposób. Aktualnie najpopularniejszy sposób komunikacji odbywa się poprzez ekran komputerowy oraz różne urządzenia wejścia-wyjścia, jak na przykład klawiatura czy mysz komputerowe. W systemach uniksowych (linuksowych) najbardziej popularnym sposobem komunikacji jest tryb tekstowy. Jednak praca w trybie graficznym jest także swego rodzaju interpreterem poleceń, wydawanych jednak nie za pomocą komend, ale za pomocą odpowiedniej akcji urządzenia wskazującego np. myszki. Praca w trybie graficznym realizowana jest przez system X-Window, który zostanie opisany w dalszej części. Praca w trybie tekstowym polega na wykonaniu sekwencji poleceń. Sposób wpisywania tych komend, mechanizm ich edycji oraz sposób ich realizacji jest główną rolą każdego interpretera poleceń. W systemie Linux użytkownik ma do wyboru kilka aplikacji pełniących rolę powłoki. Decyzja o wyborze jednego z nich może wiązać się z upodobaniami każdego użytkownika. Każdy z interpreterów posiada zazwyczaj własne niepowtarzalne cechy. W systemie Linux, podobnie jak winnych systemach uniksowych istnieją dwie rodziny programów powłok: powłoki sh, powłoki csh. W pierwszym przypadku najpopularniejszą jest powłoka BASH, jest to darmowa odmiana tradycyjnej powłoki pracującej w środowiskach uniksowych o nazwie Bourne SHELL (sh). Powłoka sh narzuciła w świecie uniksowym pewien standard, określając pewne zachowania systemu takie jak: klawisze wspomagające pracę z powłoką, edytor komend, zarządzanie historią wydawanych komend, mechanizm tworzenia aliasów. ( ) Powłoka BASH Użytkownik pracując pod kontrolą trybu tekstowego w systemie Linux zazwyczaj pracuje w powłoce BASH. Jest to najpopularniejsza powłoka posiadająca wiele udogodnień. Wśród nich jest wiele poleceń, wbudowanych w powłokę BASH. Wiele z nich zostanie omówionych w dalszej części dokumentacji. strona 7 / 9
8 ( ) Sposoby uruchomienia Domyślnie powłoka uruchamiana jest po zalogowaniu użytkownika w systemie. Za określenie rodzaju powłoki, aplikacji jaką uruchamia system na rzecz użytkownika odpowiedzialne jest ostatnie pole przypisane mu w pliku /etc/passwd. student:x:1022:1024::/home/student:/bin/bash Ostatnia linia określa jaka aplikacja ma być uruchomiona, gdy użytkownik zastanie poprawnie zautoryzowany w systemie, np. za pomocą komendy login (przy lokalnym logowaniu) lub programu ssh (przy zdalnym logowaniu). W przypadku powłoki BASH, jest to oczywiscie program /bin/bash. ( ) Innym sposobem uruchomienia powłoki, jest oczywiście wykonanie komendy /bin/bash (lub bash). Do komendy można wtedy dodawać przełączniku modyfikujące jej działanie lub ustawiające parametry. Składnia polecenia: bash [opcje] [plik] opcje polecenia: -c - odczytuje polecenia z podanego jako argument ciągu -r - uruchamia wersję okrojoną powłoki -i - uruchamia powłokę w trybie interaktywnym -s - odczytuje polecenia ze standardowego strumienia wejścia -D - na ekranie wypisywana jest lista wszystkich podwójnie cytowanych łańcuchów poprzedzonych znakiem $ +0, -0 - ustawia opcję powłoki obsługiwane przez komendę wbudowana shopt, (-O nadaje wartość, +O usuwa ustawienie) --init-file, --rcfile plik - wykonuje polecenia z podanego pliku zamiast z pliku użytkownika ~/.bashrc --login - powłoka działa tak, jakby został wywołany jako powłoka zgłoszeniowa --noediting - nie używa biblioteki GNU readline do odczytu wierszy poleceń w trybie interaktywnym. --noprofile - nie odczytuje pliku /etc/profile ani żadnego z plików osobostych ~/.bash_profile, ~/.bash_login, ~/.profile --norc - nie odczytuje i nie wykonuje osobistego pliku inicjującego ~/.bashrc jeśli powłoka jest interaktywna --posix - powłoka pracuje w trybie zgodności ze standardem POSIX --restricted - powłoka uruchamiana jest w trybie okrojona strona 8 / 9
9 ( ) Powłoka z restrykcjami W systemach korporacyjnych często spotyka się wykorzystanie trybu okrojonej powłoki. Wykorzystując ten tryb administrator blokuje użytkownikowi pewne możliwości pracy w systemie, takie jak: zmiana katalogu za pomocą polecenia cd, zmiana wartości zmiennych SHELL, PATH, ENV lub BASH_ENV, podawanie nazw poleceń zawierających /, importowanie definicji funkcji podczas inicjalizacji powłoki, analiza opcji powłoki przy inicjalizowaniu powłoki, przekierowywanie wyjścia, wykorzystywaniem polecenia wbudowanego exec, podawanie opcji p polecenia command, wyłączenie trybu okrojonego za pomocą polecenia set. (...) Tryb logowania Plik /etc/profile jest głównym plikiem inicjalizującym powłoki bash w trybie logowania. Domyślnie prawo do tego pliku ma wyłącznie administrator systemu. W pliku tym znajdują się ustawienia globalne dla wszystkich użytkowników. Kolejnym plikiem uruchamianym przez powłokę jest kolejno plik.bash_profile lub.bash_login lub.profile. Pliku te mogą istnieć w katalogu domowym użytkownika ale tylko jeden z tych plików jest uruchamiany. Istnienie tych plików sprawdzane jest w podanej kolejności. Często w pliku występuje wykonanie także pliku.bashrc, jednak realizują to skrypty a nie powłoka i zależy to od dystrybucji. Sama powłoka w trybie logowania nie uruchamia pliku.bashrc. strona 9 / 9
Pracownia komputerowa. Dariusz wardecki, wyk II
Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoSystemy operacyjne na platformach mobilnych 2 Podstawy obsługi powłoki Bash
Systemy operacyjne na platformach mobilnych 2 Podstawy obsługi powłoki Bash Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoDodawanie nowego abonenta VOIP na serwerze Platan Libra
Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i
Bardziej szczegółowoPracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoProgramowanie centrali telefonicznej Platan Libra
Programowanie centrali telefonicznej Platan Libra Wstęp: Celem ćwiczenia jest zaprogramowanie centrali telefonicznej Platan Libra w następującej konfiguracji: Centrala jest podłączona do linii miejskiej
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowo1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4
Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoZakład Systemów Rozproszonych
Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 1: Wprowadzenie do systemu UNIX Interpretator poleceń Interpreter poleceń użytkownika, czyli inaczej powłoka. Powłoka pośredniczy pomiędzy użytkownikiem
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoPowłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoMinimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
Bardziej szczegółowoBudowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE
Budowa i oprogramowanie komputerowych systemów sterowania Laboratorium 4 Metody wymiany danych w systemach automatyki DDE 1 Wprowadzenie do DDE DDE (ang. Dynamic Data Exchange) - protokół wprowadzony w
Bardziej szczegółowoOprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoQmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS
Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoDefiniowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoRoger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C
Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowo1.Instalacja. Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. wolek.zallegro.pl
1.Instalacja Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. 1 Dla instalacji jednostanowiskowej zaznaczamy aplikacje Serwera i Klienta. W przypadku, gdy pilot ma pracować z kilkoma komputerami
Bardziej szczegółowoSystemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN
1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym
Bardziej szczegółowoInstrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoPracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula dr Jan Suffczyński 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu unix! csh :
Bardziej szczegółowoprocertum CLIDE Client 2.1 wersja 1.0.2
Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8
Bardziej szczegółowoSAS Institute TECHNICAL SUPPORT )
SAS Institute TECHNICAL SUPPORT ) Konfiguracja procesów ETL dla rozwiązań FM składających się z kilku środowisk Celem niniejszego dokumentu jest opisanie konfiguracji ETL-owego fragmentu rozwiązań FM,
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowo1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoDane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...
Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...4 Logowanie...4 Panel startowy...4 Modele PrePaid i PostPaid...5
Bardziej szczegółowoTRX Konsola dyspozytorska - instrukcja obsługi
TRX Krzysztof Kryński TRX Konsola dyspozytorska - instrukcja obsługi Wersja 1.01 Wrzesień 2015 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl TRX
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoNarzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoPołączenia VoIP z firmą Slican
Zapraszamy do kontaktu z nami przez VoIP. Połączenia VoIP z firmą Slican Ogólnie Aby skonfigurować urządzenie lub oprogramowanie VoIP do komunikacji z firmą Slican poprzez sieć internet należy w jego ustawieniach
Bardziej szczegółowoInstrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowous lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:
Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoKonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoWymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).
Spis treści Informacje ogólne...2 Tryby pracy...3 Wygląd interfejsu...4 Tryb użytkownika...5 Tryb administratora...6 Import kontrahentów z pliku XML...8 2 Informacje ogólne Aplikacja internetowa umożliwia
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
Bardziej szczegółowoINSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1
INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoPanel Konta - instrukcja
Panel Konta - instrukcja Warszawa, 2013 Spis treści 1. Logowanie 2. Strona startowa 3. Zmiana hasła 4. Konta/ Ważność Konta 5. Konta/Dane Konta 6. Konta/ Interfejs użytkownika 7. Konta/Właściwości usługi/
Bardziej szczegółowoData wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego
Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony
Bardziej szczegółowoData wykonania Część praktyczna
Grupa ćwicz. IIIb Nr ćwicz./ wersja 4 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Internet Radio Broadcasting Data wykonania. 19.11.09 Data odbioru Ocena i uwagi Część praktyczna
Bardziej szczegółowopasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoLinux -- u mnie działa!
Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoWindows Server 2012 Hyper-V Replica.
Windows Server 2012 Hyper-V Replica. Jednym z nowych rozwiązań, jakie oferuje Windows Server 2012 jest replikacja maszyn wirtualnych Hyper-V. Funkcjonalność ta oferuje replikację pracujących maszyn wirtualnych
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoCVS system kontroli wersji
CVS system kontroli wersji Agenda Podstawowe pojęcia Podstawowe polecenia Metody dostępu do repozytorium Konfiguracja i używanie aplikacji klienckich Konflikty i ich rozwiązywanie Dodatkowe możliwości
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Bardziej szczegółowo