Agenda wykładu. Klasyfikacja sieci. dr in. Andrzej Sobczak

Wielkość: px
Rozpocząć pokaz od strony:

Download "Agenda wykładu. Klasyfikacja sieci. dr in. Andrzej Sobczak"

Transkrypt

1 Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in. Andrzej Sobczak 1 Agenda wykładu Jak TO połczy czyli par słów o sieciach komputerowych Internet czyli globalizujemy si Społeczestwo informacyjne 2 Klasyfikacja sieci Sie to takie elementy, które umoliwiaj dwom lub wikszej liczbie komputerów komunikowanie si ze sob i z innymi urzdzeniami. Elementy te to sprzt i oprogramowanie. Obecnie sieci rozwinły si w dwóch kierunkach: Sieci lokalne - LAN (Local Area Network) uywane s do łczenia urzdze, które znajduj si w bliskiej odległoci. Sieci rozległe - WAN (Wide Area Network) słu do łczenia sieci na znaczne odległoci. Trzeci kategori s sieci miejskie MAN (Metropolitan Area Network). S one rzadko uywane. 3 1

2 Przykłady zastosowa sieci Wymiana plików midzy systemami Przesyłanie poczty elektronicznej midzy uytkownikami rónych komputerów Wspólne korzystanie z urzdze zewntrznych Wykonywanie programu na drugiej maszynie Zdalne zgłaszanie si do komputera Korzystanie z baz danych zainstalowanych na zdalnych komputerach Przesyłanie informacji w postaci multimedialnej 4 Zalety stosowania sieci Efektywne wykorzystanie sprztu i aplikacji bdcych w dyspozycji rozproszonych uytkowników. Dzielenie zasobów logicznych (baz danych, specjalizowanych programów). Dzielenie zasobów fizycznych (drukarek, ploterów, pamici masowych, urzdze łcznoci). Wysza niezawodno usług. Wysze bezpieczestwo. Oszczdnoci finansowe. 5 Łczymy si... Aby połczenie sieciowe było moliwe, naley zadba o to, by komputery mogły si nawzajem rozumie, czyli o zgodno sprztow (elektryczn) i programow (odpowiedni protokół przekazu informacji). Uywanym powszechnie protokołem jest PPP dla linii telefonicznych (modem) oraz Ethernet dla łczy stałych. 6 2

3 Typy sieci (1) Typ sieci opisuje sposób, w jaki przyłczone do sieci zasoby s udostpniane. Zasobami mog by klienci, serwery lub inne urzdzenia, pliki itd.., które s przyłczane s do klienta lub serwera. Zasoby te udostpniane s: Sieci równorzdne - kady z kadym (peer-to-peer) - umoliwia uytkownikom udostpnienie zasobów swojego komputera oraz dostp do zasobów innych komputerów. Wszystkie systemy w sieci maj taki sam status -aden z nich nie jest podporzdkowany innemu, maj podobny stopie kontroli nad sesj, dysponuj własn moc przetwarzania i mog kontrolowa swoje działania. Rozwizanie takie oferuje spore moliwoci, nie jest jednak chtnie stosowane przez administratorów sieci ze wzgldu na niewielkie moliwoci zarzdzania i niski poziom bezpieczestwa. Wystpuj tutaj problemy zwizane z lokalizacj danych, tworzeniem kopii zapasowych oraz z zapewnieniem odpowiedniej ochrony danych. 7 Typy sieci (2) c.d. zasobów: Sieci oparte na serwerach - dedykowany serwer - jeden lub wicej komputerów spełnia rol serwera i nie wykonuje innych zada. Serwer spełnia takie zadania jak: przechowywanie i udostpnianie plików, zarzdzanie współdzieleniem drukarek oraz funkcje zwizane z bezpieczestwem danych. Sieci mieszane - połczenie sieci równorzdnych i serwerowych. 8 Typy sieci (2) i typologia sieci Topologia sieci: Fizyczny układ sieci nazywamy topologi sieci. Jest to rozmieszczenie jej elementów oraz połczenia midzy nimi oraz stosowane przez stacje robocze (wzły sieci) metody odczytywania i wysyłania danych. Fizyczne i logiczne topologie sieci: Fizyczna topologia to sposób, w który przewody rzeczywicie łcz komputery Logiczna topologia to przepływ danych po sieci od komputera do komputera. To rozrónienie jest istotne, poniewa logiczne i fizyczne topologie mogłyby by zupełnie inne. 9 3

4 Magistrala (1) Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowicego wspólne medium transmisyjne, podłczone s wszystkie komputery. 10 Magistrala (2) Dopuszczalna długo kabla oraz liczba stacji s ograniczone w zalenoci od typu kabla. Nadawane sygnały docieraj do wszystkich stacji poruszajc si we wszystkich moliwych kierunkach. W danej chwili tylko jeden komputer moe wysyła dane w trybie rozgłaszania. Gdy sygnał dociera do koca kabla zostaje wygaszony przez znajdujcy si tam terminator, dziki czemu nie wystpuj odbicia. 11 Magistrala (3) Zalety: niewielka długo uytego kabla i prostota układu przewodów; wyłczenie lub awaria jednego komputera nie powoduje zakłóce w pracy sieci. Wady: konkurencja o dostp - wszystkie komputery musz dzieli si kablem, utrudniona diagnostyka błdów z powodu braku centralnego systemu zarzdzajcego sieci; niekorzystn cech tej topologii jest to, e sie moe przesta działa po uszkodzeniu kabla głównego w dowolnym punkcie; w celu wyeliminowania tej wady wprowadza si nieraz dodatkowy kabel główny (komplikuje organizacj pracy sieci, zwiksza jej koszt). 12 4

5 Piercie (1) W topologii piercienia wzły łczy si za pomoc okablowania w układzie zamknitym. Okablowanie nie ma adnych zakocze (np. terminatorów), poniewa tworzy krg. 13 Piercie (2) W ramach jednego piercienia mona stosowa rónego rodzaju łcza. Kady komputer sieci bierze bezporedni udział w procesie transmisji informacji i jest połczony z dwoma innymi "ssiadami". Komputery połczone w piercie przekazuj komunikaty sterujce (tokeny) do nastpnego; komputer aktualnie majcy token moe wysyła komunikat. Informacja wdruje w jednym kierunku i po przejciu wszystkich komputerów wraca do miejsca nadania. Podczas przechodzenia przez kolejne komputery sygnał w kadym z nich jest wzmacniany. Dane poruszaj si w piercieniu w jednym kierunku. 14 Piercie (3) Zalet tej topologii jest mniejsza długo kabla ni w topologii gwiadzistej. Awaria jednej stacji lub łcza moe spowodowa awari całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołczenie stacji) wymaga wyłczenia całej sieci. 15 5

6 Gwiazda (1) Topologia gwiazdy jest to sie zawierajca jeden centralny wzeł (serwer), do którego zostaj przyłczone pozostałe elementy składowe sieci za pomoc huba. Chroni to sie przed awariami, gdy awaria jednego łcza nie powoduje unieruchomienia całej sieci. Sie zawiera centralny element (hub), do którego przyłczone s wszystkie komputery. Cały ruch w sieci odbywa si przez hub. 16 Gwiazda (2) Zalet tej topologii jest łatwo konserwacji, wykrywania uszkodze, monitorowania i zarzdzania sieci. Wady to: wszystkie maszyny wymagaj podłczenia wprost do głównego komputera, zaleno działania sieci od sprawnoci komputera centralnego, huba - przestaje działa cała sie. łatwo dołczy stacj robocz, ale jego koszt jest stosunkowo duy (potrzeba due iloci kabla w celu podłczenia kadej stacji osobno). 17 LAN (1) LAN (Local Area Network) - szybki system komunikacji zaprojektowany do łczenia komputerów oraz innych urzdze przetwarzania danych w małym terenie: grupa robocza, pitro czy budynek. W cigu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały si wiodcym narzdziem biznesu na całym wiecie. Sieci LAN mog równie by łczone ze sob, aby zwikszy ich zasig. Sieci stały si popularne, poniewa umoliwiaj współdzielenie zasobów komputerowych, urzdze peryferyjnych takich jak drukarki czy pamici masowe, aplikacji, oraz co najwaniejsze, informacji, które s potrzebne przez ludzi do ich pracy. 18 6

7 LAN (2) Sie komputerowa składa si zarówno ze sprztu jak i z oprogramowania. Podstawowe składniki sieci to: sieciowy system operacyjny serwery - urzdzenia lub oprogramowanie wiadczce pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, włcznie z kontrol praw dostpu i funkcjami zwizanymi z bezpieczestwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi połcze z innymi systemami lub sieciami poprzez łcza sieci rozległej), serwer bazy danych, serwer archiwizujcy, itd. systemy klienta - wzły lub stacje robocze przyłczone do sieci przez karty sieciowe 19 LAN (2) Sie komputerowa składa si zarówno ze sprztu jak i z oprogramowania. Podstawowe składniki sieci to: karty sieciowe - adapter pozwalajcy na przyłczenie komputera do sieci. Stosowane s róne rodzaje kart w zalenoci od tego do pracy, w jakiej sieci s przeznaczone system okablowania - medium transmisyjne łczce stacje robocze i serwery. W przypadku sieci bezprzewodowych moe to by podczerwie lub kanały radiowe współdzielone zasoby i urzdzenia peryferyjne - mog to by drukarki, napdy dysków optycznych, plotery, itd. S to podstawowe elementy wchodzce w skład sieci (lokalnej). 20 Karta sieciowa Karta sieciowa (nazywana równie adapterem sieciowym) to urzdzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Kady komputer, który ma korzysta z sieci, powinien by wyposaony w tak kart Jest to urzdzenie wymagane we wszystkich stacjach roboczych przyłczonych do sieci. Kada karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierajcy j komputer. Nonikami transmisji w sieciach s: kable miedziane, wiatłowody, fale radiowe, mikrofale, podczerwie, wiatło laserowe. W konwencjonalnych sieciach kable s podstawowym medium łczcym komputery ze wzgldu na ich nisk cen i łatwo instalowania. Przede wszystkim stosuje si kable miedziane ze wzgldu na nisk oporno, co sprawia, e sygnał moe dotrze dalej. Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizowa interferencj sygnałów. 21 7

8 Szybko połczenia Dla łczy stałych obsługiwanych protokołem Ethernet prdko przesyłu danych jest wysoka i zalena od standardu kart sieciowych: 10 Mbit Ethernet - szybko 10 Mbit/s, czyli ok. 1MB/s (kabel BNC, RJ45) 100 Mbit Ethernet - szybko 100 Mbit/s, czyli ok MB/s (RJ45; krótsze kable ni dla 10Mb) Gigabit Ethernet - szybko 1000 Mbit/s, czyli ok. 100MB/s (RJ45, wiatłowody) 22 Łcza telefoniczne Tradycyjna metoda łczenia si z sieci to uycie istniejcych linii telefonicznych. Urzdzenie dokonujce transmisji to modem. Szybkoci takich połcze s ograniczone moliwociami sieci przesyłowej. Spotykane zazwyczaj wartoci to 33.6 kbps (kbit/s) oraz 56 kbps. Istniej te systemy transmisji danych przez sieci telefonii komórkowej - GPRS. Jak łczymy si z sieci przez modem? Nasz komputer kontaktuje si z numerem telefonicznym naszego ISP (Internet Service Provider), pod którym czuwa komputer podłczony do sieci przez stałe łcza. 23 Sieciowe urzdzenia pomocnicze Koncentrator (hub) to elementarny wzeł komunikacyjny w sieci LAN umoliwiajcy łczenie i rozgałzianie dróg komunikacyjnych. Wzmacniak (repeater) to urzdzenie sieci lokalnej wzmacniajce sygnał, dziki czemu istnieje moliwo rozszerzenia sieci. Most (bridge) urzdzenie łczce dwie lub wicej jednakowe sieci umoliwiajce przesyłanie danych midzy nimi. Router umoliwia połczenie sieci LAN i WAN, kieruje ruchem. Brama (gateway) łczy sieci o rónych sposobach przesyłania danych. 24 8

9 Transmisja danych w sieci Podstawow rónic w działaniu telefonu i poczty jest sposób utrzymywania komunikacji. Połczenie telefoniczne wymaga zaistnienia fizycznego połczenia obwodów nadawcy i odbiorcy. Wysyłajc list podajemy adres, a przesyłka wdruje skokami w kierunku celu - kada ze stacji porednich okrela na podstawie adresu, gdzie nastpnie powinien uda si list. Protokoły sieciowe działaj podobnie do poczty: gromadz dane w pakiety (packet, datagram) opatrzone adresem nadawcy i odbiorcy. Wysyłaj pakiet, który wdruje skokami (hops) midzy kolejnymi routerami - komputerami pełnicymi rol drogowskazów. Router wybierajc drog, jak przele dalej pakiet, moe uwzgldni np. aktualne obcienie sieci, awarie pewnych odcinków. Ten mechanizm inteligentnego przesyłania decyduje o niezawodnoci Internetu. 25 Krótka historia Internetu (1) Koniec lat 50 - osignicia radzieckie w eksploracji kosmosu budzce respekt i zaniepokojenie w USA oraz pocztki zimnej wojny przekładaj si na wzrost wydatków na cele wojskowe w tym na badania naukowe - powstanie ARPA (Advanced Research Projects Agency). Pocztek lat 60 - Paul Baran tworzy koncepcj przełczania pakietów ARPA wydaje 8 mln $ na rozwój bada komputerowych Larry Roberts z ARPA rozwija koncepcj RAND - sieci komputerowej zdolnej do pracy mimo zniszczenia wielu jej wzłów ARPA nawizuje współprac z biznesem i uniwersytetami Narodziny Internetu (połczenie 4 instytucji w rónych miastach USA: UCLA, SRI, UCSB i Uniw. Utah) 26 Krótka historia Internetu (2) Publiczna demonstracja sieci ARPANET. Przesłanie pierwszego a ARPANET staje si sieci midzynarodow - połczenia z Wielk Brytani i Norwegi Bob Khan publikuje definicje TCP, w artykule tym pojawia si termin INTERNET Siec łczy ponad 63 komputery. Zarzd nad sieci przechodzi do DCA (Defence Communication Agency) ARPANET dzieli si na ARPANET i MILNET. Wprowadzenie TCP/IP. Powstaje brama pomidzy ARPANET i CSNET - pocztek INTERNETU ARPANET koczy swoj działalno; pierwsze komputery w Polsce zostały dołczone do Internetu (Warszawa, Katowice, Wrocław i Kraków) łczem 9,6 Kb/s do wzła EARN w Kopenhadze. 27 9

10 Krótka historia Internetu (3) 1990/91 - powstaje WAIS i Gopher; w instytucie CERN Tim Bernes-Lee i R. Cailliau tworz HTML; liczba dołczonych komputerów przekracza milion, uytkowników 4 miliony Internet definitywnie otwarty na komercj. ok Powstanie i rozwój w firmie Sun jzyka Java Wejcia na giełd pierwszych Internetowych firm, pocztek tzw. dot com-ów Wejcie rozwiza WAP-owych na rynek pocztek bessy na rynku tzw. nowych technologii przyznanie koncesji UMTS w Wielkiej Brytanii i RFN przynosi wielomiliardowe dochody (RFN 40 mld. DM) operator FOMA NTT DoCoMo uruchomił w Japonii pierwsz na wiecie komercyjn sie trzeciej generacji. 28 Adresowanie w sieci Internet (1) Kady rozpoznawalny obiekt w sieci Internet (serwer, komputer, router i.in.) ma swój unikalny 32 bitowy adres (IP) W.X.Y.Z Zamiast adresów IP mona uywa nazw mnemonicznych. Tłumaczeniem nazw mnemonicznych na numery IP zajmuje si specjalna usługa - DNS (Domain Name System lub Domain Name Server). Nazwa Rodzaj Jednostka Firma komputera firmy.... Kraj kig. sgh. waw. pl Numer IP: Adresowanie w sieci Internet (2) WZEŁ IP KLIENT kig.sgh.waw.pl 1 kig.sgh.waw.pl 3 DNS kig.sgh.waw.pl =

11 Kody krajów Kod kraju Nazwa kraju Kod kraju Nazwa kraju Kod kraju Nazwa kraju au Australia nl Holandia pt Portugalia at Austria hk Hongkong za RPA be Belgia ie Irlandia ru Rosja by Białoru is Islandia ro Rumunia bg Bułgaria il Izrael sk Słowacja cn Chiny jp Japonia si Słowenia hr Chorwacja yu Jugosławia us Stany Zjednoczone cz Czechy ca Kanada ch Szwajcaria dk Dania lt Litwa se Szwecja ee Estonia lv Łotwa ua Ukraina fi Finlandia mx Meksyk va Watykan fr Francja de Niemcy hu Wgry gr Grecja no Norwegia uk Wielka Brytania es Hiszpania pl Polska it Włochy 31 Adresowanie w sieci Internet (3) W standardzie IPv4 (obecnie najszerzej stosowanym) adresy IP to czterobajtowe cyfry, np Mimo e standard IPv4 daje do dyspozycji kilka miliardów adresów IP, uwaa si obecnie, e jest on mało elastyczny przy routingu (przekazywaniu pakietów midzy sieciami). Nowy protokół IPv6, który ma stopniowo zastpowa wersj IPv4, uywa adresowania 16-bajtowego. Przykładowy adres IPv6 to: 02fe:8ed9:31fc:cf23:3123:759c:1234:002a 32 Warstwy w Internecie Przesyłanie informacji w sieci jest moliwe dziki protokołom, które tworz warstwy. Najnisz warstw tworz protokoły zarzdzajce przesyłem pojedynczych pakietów: TCP/IP. Pełni one rol alfabetu : Wysza warstwa to protokoły rzdzce zawartoci pakietów, a zatem podobne do reguł słownikowych jzyka: FTP, telnet, SMTP, HTTP

12 Usługi komunikacyjne (1) Poczta elektroniczna Protokół SMTP (Simple Mail Transfer Protocol) umoliwia przesyłanie poczty midzy maszynami. Jeeli chcemy odebra poczt gromadzon dla nas na jakim serwerze, korzystamy z innych protokołów: POP3, IMAP. 34 Usługi komunikacyjne (2) Strony WWW Strony WWW przesyłane s protokołem HTTP (Hypertext Transfer Protocol), który działa na zasadzie danie-usługa, czyli nasza maszyna wysyła zlecenie, serwer je realizuje i odsyła wynik, po czym połczenie jest przerywane. Dalej jednak brak jest zabezpiecze przed podsłuchem. 35 Usługi komunikacyjne (3) Strony WWW Protokół SSL (Secure Socket Layer) wprowadzony przez Netscape daje moliwo szyfrowania danych. Jest on warstw poredni midzy TCP/IP a wysokimi protokołami HTTP, FTP, telnet itp. Najczciej stosowany jest jednak do połcze HTTP, znanych wtedy jako HTTPS

13 Usługi komunikacyjne (4) listy dyskusyjne (korespondencyjne); grupy wiadomoci - USENET; talk; IRC; ICQ oraz inne komunikatory (Gadu-Gadu, OnetKomunikator i Tlen); Wideotelefon (Voodoophone); Wideo-konferencje (CU-SeeMee, Merratech, Mbone). 37 Usługi narzdziowe w Internecie (1) Telnet - zdalny terminal Protokół telnet umoliwia prac zdaln na kompute-rze, z którym si łczymy (jeli jego system opera-cyjny na to pozwala - np. UNIX). FTP - File Transfer Protocol - kopiowanie zbiorów Protokół FTP (File Transfer Protocol) słuy do prze-syłania plików. Serwer FTP udostpnia swe dyski dla pobierania plików (downloading) albo wysyłania na serwer (uploading). Protokoły te maj dwie wady: połczenie utrzymywane jest cały czas (nawet gdy nic nie robimy), za dane przesyłane s w formie jawnej - łatwej do przechwycenia. 38 Usługi narzdziowe w Internecie (2) Ping - wysyłanie pakietów TCP/IP i badanie czasu potrzebnego na przejcie drogi Nslookup - tłumaczenie adresów internetowych komputerów na numery IP i odwrotnie, poprzez przegld pliku hosts na serwerze DNS Traceroute - badanie drogi jak przebywaj pakiety do wybranego adresu (adresy routerów i komputerów) 39 13

14 Roboty; Usługi indeksujce Wyszukiwarki pełnotekstowe (Altavista, Hotbot, Infoseek, Google); Metawyszukiwarki (MetaCrawler,Metafind). 40 Usługi mobilne SMS; Usługi WAP-owe; imode; HSCSD i GPRS; MMS (Multimedia Messaging Service); Usługi UMTS. 41 URL - Uniform Resource Locator nr portu komunikacji internetowy adres z serwerem komputera - domenowy lub IP HTTP, FTP, TELNET indeksy s argumentami przekazywanymi do okrelonego przez ciek programu lokalizuje dokument na serwerze (łcznie z nazw pliku) kotwica wskazuje pewn cz dokumentu 42 14

15 Protokoły Protokół - zbiór formalnych reguł i konwencji dotyczcych formatu i synchronizacji w czasie wymiany komunikatów midzy procesami. NetBEUI - uniwersalny protokół w sieciach Microsoftu PPP wykorzystywany do połcze modemowych TCP/IP (Transmission Control Protocol / Internet Protocol) - działa na sprzcie rónych producentów - moe współpracowa z rónymi protokołami warstwy kanałowej - łczy komputery rónych typów w jedn sie 43 Dwa słowa o HTMLu HTML, czyli HyperText Markup Language, to jzyk słucy do tworzenia dokumentów hipertekstowych, czyli zawierajcych (oprócz tekstu) grafik, animacje czy dwiki, ale przede wszystkim powizanych ze sob systemem odnoników (linków) umoliwiajc aktywn współprac z odbiorc. Mimo to sam dokument HTML jest zwykłym plikiem tekstowym. 44 Tagi w HTML Dokument HTML to plik tekstowy zawierajcy ko-mendy (tagi) sterujce wywietlaniem zawartoci. Tagi umieszcza si w nawiasach trójktnych; zwykle naley pamita o zamkniciu obszaru działania danego taga! <HTML> - otwarcie. </HTML> - zamknicie 45 15

16 Struktura dokumentu HTML <HTML> <HEAD> </HEAD> <BODY> </BODY> </HTML> - otwarcie - tytuł, standard kodowania liter - właciwa tre dokumentu - zamknicie 46 Biznes w Internecie Rynek elektroniczny kształtuje si odpowiednio: $482 mld $721 mld $1 bilion $1.33 bilion 47 Handel w Internecie Handel Internetowy podzieli mona według tego kto z kim handluje. Stosujc to kryterium wydzieli mona 3 jego rodzaje: Business to Customer (B2C): odpowiednik tradycyjnego handlu detalicznego w którym handlowcy sprzedaj towary klientom. Business to Business (B2B): odpowiednik hurtowni, jest to handel w którym producenci i handlowcy sprzedaj sobie nawzajem produkty. Customer To Customer (C2C): odpowiednik targowiska w którym klienci zawieraj transakcje midzy sob (licytacje)

17 Sposoby płatnoci w Interncie Metody konwencjonalne: W metodach tych płatno dokonywana jest w tradycyjny sposób bez wykorzystywania Internetu. Jest to sposób charakterystyczny dla pocztkowego okresu rozwoju ebusinessu, powszechnie stosowane obecnie w Polsce. Po dokonaniu zakupu naley zapłaci przelewem bankowym, lub te realizowana jest ona przy dostawie towaru czyli za tzw. pobraniem pocztowym. Zalety tych metod to ich bezpieczestwo i fakt, e niepotrzebne jest tworzenie specjalnej infrastruktury. Wady to naturalnie dua uciliwo, moe to ulec zmianie po rozpowszechnieniu bankowoci elektronicznej wród klientów indywidualnych. 49 Sposoby płatnoci w Interncie Metody wykorzystujce karty płatnicze: S to najbardziej rozpowszechnione na wiecie. Aby dokona zapłaty wystarczy poda numer swojej karty kredytowej i kilka danych osobowych a bank obciy konto klienta kwot zakupu. Bezpieczestwo jest do due. Przypadkowe odgadnicie prawidłowego numeru karty jest znikomo małe a posłuenie si "podgldnitym" numerem nie jest przydatne przy zakupie dóbr materialnych - powszechnie stosowane jest ograniczenie zabezpieczenie polegajce na wysyłaniu nabytych towarów jedynie na adres właciciela karty. Adres ten jest weryfikowany przez bank bdcy włacicielem karty. Zabezpieczenie to nie działa naturalnie przy zakupie towarów przekazywanych przez Internet. 50 Sposoby płatnoci w Interncie Elektroniczna gotówka: Opracowano ju kilka rozbudowanych wersj tego typu płatnoci. Jedn z nich jest CyberCash. W systemie tym klient moe płaci uywajc jednej ze swych kart płatniczych jakie włoył uprzednio do elektronicznego portfela przechowywanego na serwerze CyberCash. Dziki temu podczas płacenia za zakupy prawdziwe numery kart nie s w ogóle transmitowane. Płatno jest wykonywana przez serwer co dodatkowo umoliwia weryfikacj sprzedawcy. Jeszcze nie tak dawno wydawało si, e elektroniczna gotówka wyprze metody oparte o karty kredytowe. To e si to nie stało wynika zapewne ze stosunkowo duego bezpieczestwa posługiwania si kartami jak i z przyzwyczaje klientów. Róne warianty gotówki elektronicznej posiadaj jednak tak wiele zalet, e w dalszej perspektywie czasowej z pewnoci stan si dominujc form płatnoci. W przeciwiestwie do systemów opartych o karty kredytowe pozwalaj one na realizacj tzw. mikropłatnoci w przypadku kart koszty ich obsługi przekroczyły by wielokrotnie warto transakcji

18 E-commerce dla SMB w USA 57% małych firm uywa Internet-u z czego 61% ma website, 67% zdobywa nowych klientów, 56% zwikszyło sprzeda, 35% sprzedaje towary przez website, 61% kupuje towary i usługi przez Inernet, 80% zdobywa informacj przez Internet. 52 Zagroenia w Internecie (1)! " #!$! %! % & 53 Zagroenia w Internecie (2) Podsłuchiwanie Modyfikacja danych Podszywanie si Odmowa obsługi (denial-of-service) Przechwytywanie danych Ataki w warstwie aplikacji 54 18

19 Wirusy, robaki, króliki... Wirus (ang. virus) - program dopisujcy si do innego programu, który atakuje system w trakcie uruchomienia swojego ywiciela. Ko trojaski (ang. trojan horse) - program, który udaje prac innego legalnego programu, wykonuje inne niepodane czynnoci. Robak (ang. worm) - program, który powiela samego siebie, wykonuje ustalone czynnoci (najczciej niekorzystne dla systemu) i próbuje przenie si do innego komputera w sieci. Królik (ang. rabbit) - program wielokrotnie kopiujcy i uruchamiajcy swój własny kod ródłowy celem pełnego zagarnicia zasobów komputera (czasu procesora, pamici operacyjnej, przestrzeni dyskowej) i doprowadzenia do upadku systemu. Bomba czasowa (ang. time bomb) - fragment programu podejmujcy działanie tylko w okrelonym czasie (np. dzie urodzin autora programu) lub w momencie spełnienia ustalonych warunków. 55 Społeczestwo informacyjne zarys problemu Wydatki w Polsce na IT w 2000 r. stanowiły 1,7% PKB w Czechach 3,1% na Wgrzech 2,7% rednia w UE to 3,4% 56 SI próba definicji Społeczestwo informacyjne - to takie społeczestwo, w którym podstawow form działania jest produkcja, przetwarzanie, magazynowanie, przekaz i aplikacja informacji

20 Wyznaczniki SI 58 Problemy prawne jako bariery rozwoju SI Prawo do informacji (publicznej) Wolno słowa i przekazu, Aspekty bezpieczestwa i kryptografii, Ochrona prywatnoci i danych osobowych, Własno intelektualna i prawa autorskie, Podpis elektroniczny, dokument elektroniczny 59 Zatrucie informacyjne Ograniczona zdolno do absorpcji nowych technologii informacyjnych: umiejtno korzystania z tych technologii, umiejtno radzenia sobie ze stale rosnc iloci informacji. Według szacunków amerykaskich odbieramy 1-2 % atakujcych nas codziennie informacji, zatrucie informacyjne siga wic 98 %. Zwyczajne wydanie dziennika The New York Times zawiera wicej wiadomoci, ni docierało do przecitnego obywatela siedemnastowiecznej Anglii przez całe ycie

21 Digital divide Na 6 mld osób tylko 580 mln ma dostp do sieci, 60 proc. ludzi nigdy nie uywało telefonu, tylko w paru krajach dostp do sieci ma ponad 70% gospodarstwa domowych. Wikszo nowych miejsc pracy powstanie w branach zwizanych z informacj. Pastwa i grupy społeczne, które nie zdołaj si przestawi nie sprostaj konkurencji: wg Gatesa: 20 proc. ludzkoci bdzie nalee do finansowej elity pracujcej w otoczeniu IT, dla 80 proc. pozostanie praca w usługach

Katedra Informatyki Gospodarczej Szkoła Główna Handlowa Wprowadzenie do informatyki... Agenda wykładu Wprowadzenie do informatyki...

Katedra Informatyki Gospodarczej Szkoła Główna Handlowa Wprowadzenie do informatyki... Agenda wykładu Wprowadzenie do informatyki... Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in. Andrzej Sobczak 1 Agenda wykładu Jak TO połczy czyli par słów o sieciach komputerowych Internet czyli globalizujemy si Społeczestwo informacyjne

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Technologie informacyjne (6) Zdzisław Szyjewski

Technologie informacyjne (6) Zdzisław Szyjewski Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie

Bardziej szczegółowo

FORMY PŁATNOŚCI STOSOWANE OBECNIE ORAZ PREFEROWANE

FORMY PŁATNOŚCI STOSOWANE OBECNIE ORAZ PREFEROWANE FORMY PŁATNOŚCI STOSOWANE OBECNIE ORAZ PREFEROWANE 2/09/2008-22/10/2008 Znaleziono 329 odpowiedzi z 329 odpowiadających wybranym kryteriom UDZIAŁ Kraj DE - Niemcy 55 (16.7%) PL - Polska 41 (12.5%) DK -

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Liczba samochodów osobowych na 1000 ludności

Liczba samochodów osobowych na 1000 ludności GŁÓWNY URZĄD STATYSTYCZNY URZĄD STATYSTYCZNY W KATOWICACH Wskaźniki Zrównoważonego Rozwoju. Moduł krajowy Więcej informacji: w kwestiach merytorycznych dotyczących: wskaźników krajowych oraz na poziomie

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

1. Sieci lokalne i rozległe

1. Sieci lokalne i rozległe TYPY SIECI 1 1. Sieci lokalne i rozległe Z punktu widzenia złoonoci sieci komputerowe mona podzieli na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesiciu

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Odsetek gospodarstw domowych posiadających szerokopasmowy dostęp do Internetu w domu

Odsetek gospodarstw domowych posiadających szerokopasmowy dostęp do Internetu w domu GŁÓWNY URZĄD STATYSTYCZNY URZĄD STATYSTYCZNY W KATOWICACH Wskaźniki Zrównoważonego Rozwoju. Moduł krajowy Więcej informacji: w kwestiach merytorycznych dotyczących: wskaźników krajowych oraz na poziomie

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Podstawy użytkowania systemu Linux

Podstawy użytkowania systemu Linux Podstawy użytkowania systemu Linux Wyjście na świat Instytut Fizyki Teoretycznej UWr 2 września 2005 Plan kursu Informacje podstawowe 1 Pierwsze kroki 2 Graficzne środowiska pracy 3 Wyjście na świat 4

Bardziej szczegółowo

solutions for demanding business Zastrzeżenia prawne

solutions for demanding business Zastrzeżenia prawne Zastrzeżenia prawne Zawartośd dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

Komunikat w sprawie pacjentów uprawnionych do świadczeń na podstawie dokumentów wystawionych przez inne kraje UE/EFTA

Komunikat w sprawie pacjentów uprawnionych do świadczeń na podstawie dokumentów wystawionych przez inne kraje UE/EFTA Komunikat w sprawie pacjentów uprawnionych do świadczeń na podstawie dokumentów wystawionych przez inne kraje UE/EFTA Wydział Spraw Świadczeniobiorców i Współpracy Międzynarodowej/Dział Współpracy Międzynarodowej

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem. Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem. W ten sposób powstanie najprostsza sieć komputerowa. Taką sieć tworzą

Bardziej szczegółowo

Cennik Oferty Play Online na Kartę

Cennik Oferty Play Online na Kartę Cennik Oferty Play Online na Kartę Cennik Usług Telekomunikacyjnych P4 sp. z o.o. obowiązuje od 20.07.2010 r. do odwołania (zmieniony dn. 01.07.2013 r.) Wszystkie ceny w niniejszym Cenniku podane są w

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Truphone World. Plany taryfowe Truphone World

Truphone World. Plany taryfowe Truphone World Plany taryfowe Nowa definicja telefonii komórkowej Nasza opatentowana globalna sieć zapewnia wyjątkowy komfort korzystania z usług mobilnych na całym świecie. Oznacza to większą prędkość przesyłania danych,

Bardziej szczegółowo

Opóźnienia w płatnościach w transakcjach handlowych

Opóźnienia w płatnościach w transakcjach handlowych Opóźnienia w płatnościach w transakcjach handlowych 13/05/2008-20/06/2008 Znaleziono 408 odpowiedzi z 408 odpowiadających wybranym kryteriom 0. Uczestnictwo Kraj DE - Niemcy 48 (11,8%) PL - Polska 44 (10,8%)

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Tomasz Grbski. Sieci komputerowe

Tomasz Grbski. Sieci komputerowe Tomasz Grbski Sieci komputerowe Kranik 2002 Sieci komputerowe 2 Od Autora: Przedstawiony przeze mnie referat stanowi ródło wiedzy dotyczcej zagadnie zwizanych z sieciami komputerowymi. Moim zamierzeniem

Bardziej szczegółowo

Sieci komputerowe. Sieci komputerowe. Sieć terminalowa. Podział sieci komputerowych. Sieć kliencka. Podział sieci komputerowych. Podstawowe pojęcia

Sieci komputerowe. Sieci komputerowe. Sieć terminalowa. Podział sieci komputerowych. Sieć kliencka. Podział sieci komputerowych. Podstawowe pojęcia Sieci komputerowe Sieci komputerowe Podstawowe pojęcia to grupy połączonych ze sobą komputerów w celu wspólnego korzystania z informacji i zasobów sprzętowych; użytkownicy mogą wymieniać między sobą informacje

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Łączność szerokopasmowa: zmniejszają się różnice między europejskimi krajami o najlepszych i najgorszych wynikach

Łączność szerokopasmowa: zmniejszają się różnice między europejskimi krajami o najlepszych i najgorszych wynikach IP/08/1831 Bruksela, dnia 28 listopada 2008 r. Łączność szerokopasmowa: zmniejszają się różnice między europejskimi krajami o najlepszych i najgorszych wynikach Jak wynika ze sprawozdania opublikowanego

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

1999 dialnych w czasie rzeczywistym. 2006 Liczba użytkowników Internetu przekroczyła 1 miliard.

1999 dialnych w czasie rzeczywistym. 2006 Liczba użytkowników Internetu przekroczyła 1 miliard. GENEZA: INTERNET Internet powstał w wyniku kilku niezależnych inicjatyw, których twórcy wykazali się dalekowzrocznością i nie podporządkowaniem się istniejącym strukturom administracyjnych i finansowych.

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

CENNIK OFERTY PLAY ONLINE NA KARTĘ Z MODEMEM

CENNIK OFERTY PLAY ONLINE NA KARTĘ Z MODEMEM CENNIK OFERTY PLAY ONLINE NA KARTĘ Z MODEMEM Cennik Usług Telekomunikacyjnych P4 sp. z o.o. obowiązuje od 23.08.2010 r. do odwołania (zmieniony dn. 01.07.2014 r.) Wszystkie ceny w niniejszym Cenniku podane

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI MODUŁU SMS

INSTRUKCJA OBSŁUGI MODUŁU SMS INSTRUKCJA OBSŁUGI MODUŁU SMS Warunkiem koniecznym aby skorzystać z oferty SMS e-logis jest wykupienie abonamentu standardowego z dodatkową opcją sms-50 lub pakietu premium z dodatkową opcją sms-100. Cennik

Bardziej szczegółowo

Mapa Unii Europejskiej

Mapa Unii Europejskiej Mapa Unii Europejskiej 1. Cele lekcji a) Wiadomości Uczeń zna: nazwy państw Unii Europejskiej, nazwy stolic państw Unii Europejskiej, flagi państw Unii Europejskiej. b) Umiejętności Uczeń potrafi: wskazać

Bardziej szczegółowo

CENNIK OFERTY PLAY ONLINE MIX II

CENNIK OFERTY PLAY ONLINE MIX II CENNIK OFERTY PLAY ONLINE MIX II obowiązuje od 01.07.2012 r. do odwołania Niniejsza oferta przeznaczona jest tylko i wyłącznie dla osób wskazanych przez Aspiro.Net sp. z o.o. jako osób, które od dnia 1

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi 1 Teoria sieci 1. Definicja Sieć jest to połączenie przynajmniej dwóch komputerów ze sobą przy pomocy medium transmisyjnego. 2. Rodzaje sieci LAN Local Area Network. Lokalna sieć komputerowa łącząca grupę

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Osoby dorosłe uczestniczące w kształceniu i szkoleniu

Osoby dorosłe uczestniczące w kształceniu i szkoleniu GŁÓWNY URZĄD STATYSTYCZNY URZĄD STATYSTYCZNY W KATOWICACH Wskaźniki Zrównoważonego Rozwoju. Moduł krajowy Więcej informacji: w kwestiach merytorycznych dotyczących: wskaźników krajowych oraz na poziomie

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

SIECI KOMPUTEROWE. Sieci komputerowe w pigułce

SIECI KOMPUTEROWE. Sieci komputerowe w pigułce 1 SIECI KOMPUTEROWE Sieć komputerowa (network) to system przesyłania informacji, który łączy komputery znajdujące się w różnych miejscach. Pomiędzy poszczególnymi komputerami istnieje możliwość wymiany

Bardziej szczegółowo

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000 Plan prezentacji Narodziny 1960 1980 Rozwój 1980

Bardziej szczegółowo

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1 Sieci Komputerowe Program przedmiotu: 1. Sieci komputerowe i Internet. Podstawowe komponenty sieci. 2. Warstwy protokołów i modele ich usług. 3. Warstwa aplikacji. Technologia WWW i protokół HTTP. Elementy

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

ADSL Router Instrukacja instalacji

ADSL Router Instrukacja instalacji ADSL Router Instrukacja instalacji 1. Wskaniki i złcza urzdzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawarto opakowania...2 3. Podłczenie urzdzenia...2 4. Instalacja oprogramowania...3 5.

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Połączenia krajowe Cena * Połączenia do wszystkich sieci komórkowych (za wyjątkiem PLAY) Połączenia do sieci PLAY

Połączenia krajowe Cena * Połączenia do wszystkich sieci komórkowych (za wyjątkiem PLAY) Połączenia do sieci PLAY Cennik Usług Telekomunikacyjnych w Usłudze tubiedronka (1) Cennik połączeń krajowych: Połączenia krajowe Cena * Połączenia do wszystkich sieci komórkowych (za wyjątkiem PLAY) Połączenia do sieci PLAY Połączenia

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń (koncentratory, switche)

Bardziej szczegółowo