POD PATRONATEM UCZELNI WARSZAWSKIEJ IM. MARII SKŁODOWSKIEJ-CURIE W WARSZAWIE

Wielkość: px
Rozpocząć pokaz od strony:

Download "POD PATRONATEM UCZELNI WARSZAWSKIEJ IM. MARII SKŁODOWSKIEJ-CURIE W WARSZAWIE"

Transkrypt

1 Warszawa, 13 lipca 2009 r. Szanowni Państwo, W imieniu Euro Info Group Sp. z o.o., serdecznie zapraszam na roczny kurs, skierowany do osób, które chcą poznać praktyczne aspekty administrowania systemem Linux/Unix: KURS ADMINISTRACJI SYSTEMEM LINUX/UNIX. POD PATRONATEM UCZELNI WARSZAWSKIEJ IM. MARII SKŁODOWSKIEJ-CURIE W WARSZAWIE Celem kursu jest zdobycie praktycznej wiedzy na temat administracji systemem LINUX/UNIX oraz przygotowanie do zarządzania infrastrukturą sieciową firmy. Dla kogo przeznaczony jest kurs? Kierunek Administracji Systemem Linux/Unix przeznaczony jest dla osób, które chcą nabyć wiedzę z zakresu budowy, konfiguracji i zarządzania siecią komputerową oraz serwerami usług w oparciu o system Linux. Do odbycia kursu wymagana jest podstawowa umiejętność w posługiwaniu się komputerem na dowolnym systemie operacyjnym. W czasie zajęć nasi słuchacze poznają system Linux od podstaw, instalują i konfigurują własne serwery usług, tworzą stronę www, konfigurują własną domenę. PowyŜsza oferta kierowana jest równieŝ do osób, które pracują juŝ na stanowisku administratora i chcą podnieść swoje kwalifikacje. Jak uczymy? Kurs jest prowadzony w formie ćwiczeń grupowych poprzedzanych wykładami, licznych, analiz przypadków, dyskusji oraz konsultacji z wykładowcami. Całość kursu obejmuje 340 godzin zajęć dydaktycznych i jest prowadzony w 10 osobowych grupach. Przedstawiamy kursantom szereg dystrybucji, jednak koncentrujemy się na tych najpopularniejszych w rozwiązaniach biznesowych. Kursanci pracują na CentOS, Fedora, Debian, Ubuntu, OpenSUSE, Slackware, PLD, Mandriva i innych. Największy nacisk kładziemy na ćwiczenia praktyczne obejmujące swym zakresem najczęstsze problemy administracyjne. Przedstawiamy prace administracyjne w środowisku tekstowym i graficznym, wykonujemy instalacje systemów z przeznaczeniem na serwer lub router, konfigurujemy zapory sieciowe i sieci LAN, instalujemy i uczymy zarządzania serwerami usług (Samba, Apache, FTP, poczta z zabezpieczeniami). Ukończenie kursu uwieńczone będzie otrzymaniem przez studentów dyplomu ukończenia kursu poświadczonego przez Uczelnię Warszawską im. Marii Skłodowskiej-Curie w Warszawie.

2 Kurs prowadzą: Hubert Stachurski Wykładowca Szkoły Linuxa od 2006 roku. Ukończył studia na SGGW broniąc pracę magisterską dotyczącą bezpieczeństwa sieci Lasów Państwowych, absolwent studiów podyplomowych na PJWSTK. Linuksem zajmuje się od '99, pierwsze kroki w Red Hat, potem przegląd najwaŝniejszych dystrybucji - od Slackware poprzez Debian i PLD do Ubuntu. Do tej pory trzyma się rodziny Red Hat pracując na kolejnych wydaniach Fedory. Były administrator studenckiej sieci kampusu, później administrator sieci LAN i programista aplikacji webowych w duŝej firmie państwowej. Obecnie pracownik firmy telekomunikacyjnej, członek FLUG. Posiada certyfikat RHCE. Marcin Niśkiewicz Ukończył studia na WAT w Warszawie broniąc pracę magisterską dotyczącą bezpieczeństwa w systemach unix-owych. Generalnie preferuje systemy RedHat-opodobne, jednak z ciekawością przygląda się projektom związanym z Gentoo i Solaris. Od około 3 lat administruje serwerami uniksowymi, obecnie zajmuje się systemami, w których priorytetem jest wysoka dostępność serwowanych usług. Posiada certyfikaty CCNA i RHCE Adrian Wróbel Programista i administrator. Tematyka prac dyplomowych z zakresu obiegu informacji oraz zarządzania jakością w firmach (normy ISO), oprogramowanie dołączone do prac zostało z powodzeniem wdroŝone w środowiskach produkcyjnych. Jako programista pracuje w Java i C#, jako administrator zajmuje się Linuksem i DB2. Doskonale orientuje się w językach programowania, m.in. C/C++, JAVA, PHP, bash. Od ponad 7 lat związany z Linuksem, prowadził kursy Linuksa przeznaczone dla studentów wyŝszej uczelni. Preferuje dystrybucje z rodziny Red Hat za prostotę obsługi i łatwość konfiguracji. Od pierwszych dni związany z projektem Fedora. Maciej Skalski Współpracuje ze Szkoła Linuxa do 2004 roku. Administrator, inŝynier systemowy z 10 letnim doświadczeniem. Systemami Unix zajmuje się '99 roku pierwszy był Red Hat potem PLD i Debian, w międzyczasie HP-UX, AIX, BSD i SOLARIS. Obecnie administrator w duŝej firmie zajmującej się integracją IT, w której jego głównymi obszarami działania są systemy Unix, infrastruktura SAN i bazy danych Oracle. Posiada certyfikat RHCE. Tomasz Jasiukiewicz Trener z ponad 8-letnim doświadczeniem na rynku IT. Współpracuje z wieloma firmami jako samodzielny konsultant. Bierze udział w wielu audytach i wdroŝeniach jako zarządzający projektem, a takŝe jako podwykonawca. Jest członkiem Polskiego Towarzystwa Informatycznego. Zakres jego kompetencji obejmuje inŝynierię oprogramowania (między innymi języki modelowania UML oraz BPMN), administrację systemami informatycznymi oraz zarządzanie infrastrukturą sieciową. Posiada certyfikaty: SCSA, SCNA, SCSECA, SCJP, RHCE.

3 Termin rozpoczęcia kursu: październik 2009 rok Czas trwania kursu: 340 h Cena kursu: czesne 2 semestry: zł 10% rabatu ( zł) - w przypadku wpłaty za cały rok z góry. wpisowe: 400 zł materiały dydaktyczne: 450 zł Zachęcamy Państwa do zapoznania się ze szczegółową ofertą kursu, a w razie jakichkolwiek pytań prosimy o kontakt z Panią Kingą Kietlińską Koordynatorem kursu, pod numerem telefonu: lub za pośrednictwem poczty elektronicznej: Zapraszamy na stronę: Licząc na Państwa obecność, pozostaję z powaŝaniem, Marta Kazana Dyrektor Patronami medialnymi kursu są:

4 ADMINISTRACJA SYSTEMEM LINUX/UNIX. 1) Wprowadzenie do Linuksa a) Wybór dystrybucji Linuksa. b) Ogólna zasada uŝytkowania Linuksa. c) Linux i Windows na jednym komputerze. d) UŜywanie róŝnych środowisk graficznych (KDE, Gnome, Xfce) e) Wykorzystywanie przeglądarek internetowych. f) Konfiguracja konta pocztowego. g) Nagrywanie płyt CD/DVD. h) Programy multimedialne (wideo i muzyka). i) Elementy pakietu OpenOffice. j) Korzystanie z drukarki. k) Posługiwanie się konsolą. l) Obsługa plików i katalogów w Linuksie. m) Korzystanie z pomocy. n) Edytory tekstu. o) Udostępnianie i pobieranie plików. p) Kompresja i archiwizacja. q) Instalowanie dodatkowego oprogramowania (repozytoria). 2) Administracja systemem Linux a) Instalacja wybranego systemu Linux w trybie eksperta b) Wymagania sprzętowe i obsługiwane urządzenia c) Proces uruchamiania i skrypty startowe d) Jądro systemu kompilacja ze źródeł e) Instalacja i zarządzanie pakietami f) Administracja uŝytkownikami g) Administracja systemem plików, LVM, RAID h) Backup systemu, kompresja i archiwizacja i) Konfiguracja okresowych zadań j) Analiza logów systemu k) Konfiguracja i zabezpieczanie systemu l) Wirtualizacja m) Zdalna administracja n) Sytuacje awaryjne 3) Programowanie w powłoce a) Rodzaje powłok dostępnych w Linuksie b) Bash i) Zmienne ii) Operatory iii) Instrukcje sterujące iv) Funkcje c) WyraŜenia regularne d) sed i awk e) Perl 4) Administracja siecią TCP/IP a) Rodzaje i topologie sieci

5 b) Składniki i segmenty sieci c) Model OSI d) Protokoły IPv4, IPv6 e) Model sieci TCP/IP oraz OSI i protokoły sieciowe f) Okablowanie i sprzęt sieciowy g) Serwery, routery, firewalle - rodzaje i zastosowania h) Karty sieciowe w Linuksie, wykrywanie i instalacja modułów i) Konfiguracja interfejsów j) Konfiguracja routingu k) Kierowanie ruchem sieciowym, kształtowanie pasma l) Sieć bezprzewodowa m) Zamykanie i otwieranie portów n) Skanowanie sieci o) Programy do monitoringu ruchu w sieci p) Sposoby podsłuchiwania q) Szyfrowanie połączeń r) TCP wrapper s) Superserwer t) Reguły firewall'a (Netfilter) u) Maskarada, SNAT i DNAT 5) Serwery usług a) Selinux a serwery dedykowane b) DHCP c) NTP d) FTP e) SSH f) DNS g) NIS h) Kerberos i) NFS j) Samba k) Apache l) Poczta m) Proxy 6) Bezpieczeństwo systemu i usług a) Problemy bezpieczeństwa b) Kryptografia w Linuksie i) Szyfrowanie danych ii) Klucze symetryczne i asymetryczne iii) GPG - Gnu PG c) Zabezpieczanie systemów komputerowych i) delegowanie uprawnień ii) szyfrowanie partycji iii) izolowane środowisko pracy iv) zagroŝenie wirusami, rootkitami itp. v) Selinux d) Zabezpieczanie sieci komputerowych i) tunele VPN, protokół IPsec ii) tworzenie polityki firewalla

6 iii) bezpieczeństwo sieci bezprzewodowych e) Zarządzanie bezpieczeństwem 7) Bazy danych a) Wprowadzenie do relacyjnych baz danych b) Projektowanie relacyjnych baz danych c) MySQL i) Instalacja i konfiguracja ii) Zarządzanie d) PostgreSQL i) Instalacja i konfiguracja e) Bezpieczeństwo f) Oprogramowanie dodatkowe

7 KARTA ZGŁOSZENIA NA KURS LINUXA DATA NAZWA KURSU IMIĘ (IMIONA) I NAZWISKO ADRES ZAMIESZKANIA TELEFON DANE DO FAKTURY NIP( do faktury) DATA ROZPOCZĘCIA KURSU DATA ZAKOŃCZENIA KURSU śródło INFORMACJI O NASZYCH KURSACH WyraŜam zgodę na przetwarzanie moich danych osobowych dla potrzeb niezbędnych do realizacji procesu kształcenia (zgodnie z Ustawą z dn roku o Ochronie Danych Osobowych Dz. U. nr 133, poz. 883) podpis

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowej edycji kursu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:

Bardziej szczegółowo

Historia systemów operacyjnych - Unix

Historia systemów operacyjnych - Unix Historia systemów operacyjnych - Unix Lata 60-te prace na systemem Multisc poprzednikiem Unixa 1969 powstanie systemu Unix 1975 UNIX edition 5 1975 1 BSD 1977 UNIX edition 6 1978 3 BSD 1979 UNIX edition

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego

Bardziej szczegółowo

POD PATRONATEM UCZELNI WARSZAWSKIEJ IM. MARII SKŁODOWSKIEJ-CURIE W WARSZAWIE

POD PATRONATEM UCZELNI WARSZAWSKIEJ IM. MARII SKŁODOWSKIEJ-CURIE W WARSZAWIE Warszawa, 10 stycznia 2008 r. Szanowni Państwo, W imieniu Euro Info Group Sp. z o.o., serdecznie zapraszam na roczny kurs, skierowany do osób, które chcą poznać praktyczne aspekty administrowania systemem

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Sieciowe Systemy Operacyjne sem 5

Sieciowe Systemy Operacyjne sem 5 Sieciowe Systemy Operacyjne sem 5 Kod przedmiotu: SSO5 Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Program realizowany jest w ciągu 102 godzin zegarowych,

Bardziej szczegółowo

S T U D I A P O D Y P L O M O W E Administrowanie Sieciami Komputerowymi

S T U D I A P O D Y P L O M O W E Administrowanie Sieciami Komputerowymi strona 1/13 CEL STUDIÓW: Studia mają na celu dostarczenie specjalistycznej wiedzy z zakresu budowy i działania sieci LAN oraz Intrenetu. Program obejmuje zagadnienia projektowania i eksploatacji lokalnych

Bardziej szczegółowo

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne Technologie sieciowe nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod Rodzaj

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Absolwenci kierunków informatycznych

Absolwenci kierunków informatycznych Absolwenci kierunków informatycznych Absolwenci kierunków informatycznych w szkołach wyższych w Polsce w latach 2004-2010 Od 2006 roku obserwujemy trend spadkowy liczby absolwentów Informatyki. W 2010

Bardziej szczegółowo

Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI

Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, I KARTA PRZEDMIOTU CEL

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Sieci komputerowe prowadzonej w ramach kierunku Informatykana wydziale Informatyki 1. Dane ogólne Nazwa kierunku: Informatyka

Bardziej szczegółowo

Podstawowy Obowiązkowy Polski Semestr III

Podstawowy Obowiązkowy Polski Semestr III KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Karta Opisu Przedmiotu

Karta Opisu Przedmiotu Studia podyplomowe Nazwa przedmiotu Subject Title Karta Opisu Przedmiotu SYSTEMY I SIECI KOMPUTEROWE Administracja systemów Linux I LINUX ADMINISTRATION I Semestr ECTS (pkt.) Tryb zaliczenia przedmiotu

Bardziej szczegółowo

Technologie internetowe i sieci komputerowe Specjalizacja

Technologie internetowe i sieci komputerowe Specjalizacja Technologie internetowe i sieci komputerowe Specjalizacja Wyższa Szkoła Technologii Informatycznych Katowice Technologie internetowe i sieci komputerowe 2 Dlaczego warto studiować na specjalizacji "Technologie

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Podstawy administracji systemu Linux

Podstawy administracji systemu Linux Podstawy administracji systemu Linux Instytut Fizyki Teoretycznej UWr 4 stycznia 2006 Plan kursu Opis systemu 1 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze kroki w administracji 5 Sieci lokalne 6 Bezpieczeństwo

Bardziej szczegółowo

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki 1. Wymagania niezbędne - wykształcenie wyższe o kierunku informatyka lub - wykształcenie średnie

Bardziej szczegółowo

Opis modułu kształcenia Sieci komputerowe

Opis modułu kształcenia Sieci komputerowe Opis modułu kształcenia Sieci komputerowe Nazwa studiów podyplomowych Nazwa obszaru kształcenia, w zakresie którego są prowadzone studia podyplomowe Nazwa kierunku studiów, z którym jest związany zakres

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Grafika komputerowa

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Grafika komputerowa Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Grafika komputerowa prowadzonej w ramach kierunku Informatyka na wydziale Informatyki 1. Dane ogólne Nazwa kierunku: Informatyka

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

KARTA KURSU. Techniki informatyczne

KARTA KURSU. Techniki informatyczne KARTA KURSU Nazwa Nazwa w j. ang. Techniki informatyczne Information technology Kod Punktacja ECTS* 1 Koordynator Prof. dr hab. Jacek Migdałek Zespół dydaktyczny: Prof. dr hab. Jacek Migdałek Opis kursu

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Uczysz się przez 4 lata w szkole i co dalej???

Uczysz się przez 4 lata w szkole i co dalej??? Uczysz się przez 4 lata w szkole i co dalej??? Każdy z Was chce, aby czas poświęcony na naukę w efekcie przyniósł jak największe korzyści... Jakie korzyści??? wiedzę, bo liczy się ekspert pieniądze, bo

Bardziej szczegółowo

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych

Bardziej szczegółowo

Specyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku.

Specyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku. Specyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku. 1. Liczba uczestników zajęć 10 uczniów 2. Czas trwania kursu wynosi: 60 godzin 3. Kurs odbywać się

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. ZADANIE nr 2

Szczegółowy opis przedmiotu zamówienia. ZADANIE nr 2 Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Zał. nr 9 do SIWZ Szczegółowy opis przedmiotu zamówienia ZADANIE nr 2 Kursy / Szkolenia informatyczne dla beneficjentów

Bardziej szczegółowo

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA Legnica 2011/2012 Kierunek Informatyka Studiowanie na kierunku Informatyka daje absolwentom dobre podstawy

Bardziej szczegółowo

Informatyka na UG... Witold Bołt (ja@hope.art.pl)

Informatyka na UG... Witold Bołt (ja@hope.art.pl) Informatyka na UG... Witold Bołt (ja@hope.art.pl) >> Agenda Co to jest informatyka? Czym zajmuje się informatyk? Czego można nauczyć się na UG? Jak wyglądają studia informatyczne na UG? Co po studiach?

Bardziej szczegółowo

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych . KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 1 Wprowadzenie Dlaczego Linux? Porównanie z systemem Windows Przegląd dystrybucji Środowisko graficzne GNOME, Program YaST, Konsola

Bardziej szczegółowo

Bazy danych i ich aplikacje

Bazy danych i ich aplikacje ORAZ ZAPRASZAJĄ DO UDZIAŁU W STUDIACH PODYPLOMOWYCH Celem Studiów jest praktyczne zapoznanie słuchaczy z podstawowymi technikami tworzenia i administrowania bazami oraz systemami informacyjnymi. W trakcie

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe Kierunek Informatyka Studiowanie na kierunku Informatyka daje absolwentom dobre podstawy z zakresu matematyki, fizyki, elektroniki i metrologii, teorii informacji, języka angielskiego oraz wybranych zagadnień

Bardziej szczegółowo

Budowanie interfejsów do baz danych

Budowanie interfejsów do baz danych Budowanie interfejsów do baz danych Wprowadzenie Organizacja zajęć O sobie O Projekcie Termin rozpoczęcia Tematyka (propozycje?) Narzędzia (pendrive lub hosting) 2008 Szczepan Bednarz 2 z 20 Bazy danych

Bardziej szczegółowo

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle EFEKTY KSZTAŁCENIA Wiedza Absolwent tej specjalności

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Wolne oprogramowanie

Wolne oprogramowanie Wykład popularny dla młodzieży szkół średnich Wolne oprogramowanie czyli czy można żyć bez PowerPointa Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 2 października 2004 Spis treści 1 Wolne Oprogramowanie

Bardziej szczegółowo

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk: I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata

Bardziej szczegółowo

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Grafika komputerowa

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Grafika komputerowa Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Dokumentacja specjalności Grafika komputerowa prowadzonej w ramach kierunku Informatyka na wydziale Informatyki 1. Dane ogólne Nazwa kierunku: Informatyka

Bardziej szczegółowo

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Sieci Komputerowe i Technologie Internetowe (SKiTI) Sieci Komputerowe i Technologie Internetowe (SKiTI) Organizacja i program przedmiotu Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia : rok I, semestr II

Bardziej szczegółowo

KARTA KURSU. Projektowanie aplikacji mobilnych

KARTA KURSU. Projektowanie aplikacji mobilnych KARTA KURSU Nazwa Nazwa w j. ang. Projektowanie aplikacji mobilnych Mobile application development Kod Punktacja ECTS* 3 Koordynator dr Dariusz Pałka Zespół dydaktyczny: mgr Roman Czapla mgr Wojciech Nawalaniec

Bardziej szczegółowo

Zaawansowany administrator systemu Linux program kursu

Zaawansowany administrator systemu Linux program kursu Cel kursu Doskonalenie umiejętności administrowania systemem Linux. Zapoznanie się z wybranymi, zaawansowanymi technologiami serwerowymi. Kurs przeznaczony jest dla osób, które: są już co najmniej średnio

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności : INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Podstawy Informatyki Basic Informatics Kierunek: Zarządzanie i Inżynieria Produkcji Rodzaj przedmiotu: ogólny Poziom studiów: studia I stopnia forma studiów: studia stacjonarne Rodzaj

Bardziej szczegółowo

PRACOWNIE INTERNETOWE DLA SZKÓŁ 2006 OFERTA SZKOLEŃ INFORMATYCZNYCH DLA NAUCZYCIELI WOJEWÓDZTWA ŁÓDZKIEGO. Ryszard Stefanowski.

PRACOWNIE INTERNETOWE DLA SZKÓŁ 2006 OFERTA SZKOLEŃ INFORMATYCZNYCH DLA NAUCZYCIELI WOJEWÓDZTWA ŁÓDZKIEGO. Ryszard Stefanowski. KRAJOWY OŚRODEK SZKOLENIOWY OFEK PRACOWNIE INTERNETOWE DLA SZKÓŁ 2006 OFERTA SZKOLEŃ INFORMATYCZNYCH DLA NAUCZYCIELI WOJEWÓDZTWA ŁÓDZKIEGO Szanowni Państwo, Po wielu latach działalności na rynku szkoleń

Bardziej szczegółowo

Poradnik cz.1 Użycie połączenia SSH

Poradnik cz.1 Użycie połączenia SSH Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

KARTA KURSU. Języki hipertekstowe i tworzenie stron WWW. Opis kursu (cele kształcenia) Warunki wstępne. Efekty kształcenia. Nazwa

KARTA KURSU. Języki hipertekstowe i tworzenie stron WWW. Opis kursu (cele kształcenia) Warunki wstępne. Efekty kształcenia. Nazwa KARTA KURSU Nazwa Nazwa w j. ang. Języki hipertekstowe i tworzenie stron WWW Hypertext languages and web page design Kod Punktacja ECTS* 4 Koordynator dr inż. Marcin Piekarczyk Zespół dydaktyczny: dr inż.

Bardziej szczegółowo

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Specjalności. Informatyka studia I stopnia

Specjalności. Informatyka studia I stopnia Specjalności Informatyka studia I stopnia specjalność: Grafika i multimedia Perspektywy zawodowe Absolwenci specjalności "Grafika i gry komputerowe" oprócz podstawowej wiedzy informatycznej będą także

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

SPECYFIKACJA USŁUG HOSTINGOWYCH

SPECYFIKACJA USŁUG HOSTINGOWYCH SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione

Bardziej szczegółowo

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Lp. Nazwa 3 Administracja systemem Windows Serwer 2012 5 dni 5 1.1 WdraŜanie infrastruktury Group Policy

Bardziej szczegółowo