S T U D I A P O D Y P L O M O W E Administrowanie Sieciami Komputerowymi

Wielkość: px
Rozpocząć pokaz od strony:

Download "S T U D I A P O D Y P L O M O W E Administrowanie Sieciami Komputerowymi"

Transkrypt

1 strona 1/13

2 CEL STUDIÓW: Studia mają na celu dostarczenie specjalistycznej wiedzy z zakresu budowy i działania sieci LAN oraz Intrenetu. Program obejmuje zagadnienia projektowania i eksploatacji lokalnych sieci komputerowych oraz ich współpracy z sieciami rozległymi. Poznanie i zrozumienie tych zagadnień jest niezbędne dla każdej osoby zajmującej się wykorzystaniem i rozbudową infrastruktury sieciowej przedsiębiorstwa czy też jej optymalnym wykorzystaniem w kontekście korzystania i świadczenia z usług sieci rozległych takich jak współczesny Internet. Niezbędnym uzupełnieniem wiedzy teoretycznej jest praktyczna znajomość metod i narzędzi pozwalających realizować określone zadania w sieci komputerowej. Dlatego też, równolegle studia mają na celu zapoznanie uczestników z zagadnieniami poprawnej konfiguracji, administrowania i zabezpieczania sieci LAN oraz usług internetowych opartych o systemy operacyjne Windows 2008 Serwer oraz Fedora Core Linux. Nabyte umiejętności powalą uczestnikom na swobodę wyboru metod i narzędzi niezbędnych do osiągnięcia zamierzonych celów np. budowy serwerów WWW, poczty elektronicznej itp. UCZESTNICY: Studia Podyplomowe Administrowanie sieciami komputerowymi nie są wyłącznie przeznaczone dla obecnych bądź przyszłych administratorów sieci. Plan studiów został skonstruowany w taki sposób, by mogły w nim uczestniczyć osoby o podstawowej znajomości obsługi komputera wyposażonego w system operacyjny Windows. Zawarte w programie studiów zagadnienia powinny być niezwykle przydatne dla kadry kierowniczej decydującej o rozwoju i przeznaczeniu posiadanych instalacji sieci komputerowych bądź planujących takie instalacje wdrażać w najbliższym czasie. Uzyskane informacje pozwolą na ocenę przedstawianych projektów oraz ułatwią podejmowanie decyzji o wykorzystaniu danej sieci do celów korzystania i/lub oferowania usług sieciowych oraz reklamy własnej działalności w Internecie. Z tych samych przyczyn proponowane studia mogą być niezbędne dla osób zajmujących się marketingiem i wizerunkiem danego przedsiębiorstwa. Znajomość możliwości tkwiących w Internecie w powiązaniu z wymaganiami technicznymi i umiejętnością oceny złożoności danego projektu może być nieocenioną pomocą przy planowaniu wielu działań o charakterze marketingowym. Znajomość zagadnień, przedstawionych niżej w postaci planu szczegółowego studiów, przez grupę pracowników wewnątrz danej organizacji jest jedynym warunkiem bezpiecznej, bezproblemowej i co istotne wydajnej pracy Państwa sieci komputerowych. strona 2/13

3 INFORMACJE: WYMAGANIA I WARUNKI UCZESTNICTWA: Nabór wolny. Liczba miejsc ograniczona. Decyduje kolejność zgłoszenia i opłacenia czesnego. Wymagana jest podstawowa znajomość obsługi komputera. TERMIN STUDIÓW: Studia trwać będą dwa semestry akademickie (228 godzin) Rozpoczęcie studiów: 23 października TRYB NAUKI: godz Politechnika Lubelska budynek PENTAGON ul. Nadbystrzycka 36B, sala S10 parter Program studiów obejmuje zajęcia w formie wykładów i laboratoriów. Zajęcia odbywać się będą raz na dwa tygodnie. Kadrę dydaktyczną stanowią wykładowcy Politechniki Lubelskiej. MATERIAŁY DYDAKTYCZNE: Uczestnicy otrzymują komplet bezpłatnych materiałów dydaktycznych opracowanych przez prowadzących zajęcia. Zajęcia laboratoryjne odbywać się będą w pracowniach Sieci komputerowych i Telekomunikacji Politechniki Lubelskiej. Każdemu uczestnikowi zapewniamy samodzielne stanowisko ćwiczeniowe. strona 3/13

4 ZAPISY: INFORMACJE: Bliższe informacje o studiach można uzyskać: u opiekuna studiów - p.kisala@pollub.pl w sekretariacie Instytutu Elektroniki i Technik Informacyjnych Politechniki Lubelskiej, tel. : (81) ZGŁOSZENIA: Zgłoszenia przyjmowane są w sekretariacie Instytutu Elektroniki i Technik Informacyjnych (ul. Nadbystrzycka 38A, pok. 309) za okazaniem dowodu wpłaty czesnego lub I raty. ul. Nadbystrzycka 38 A pok. 309 (II piętro) UKOŃCZENIE STUDIÓW: W momencie ukończenia całości szkolenia każdy z uczestników otrzymuje dyplom PL ukończenia studiów wraz z wyszczególnieniem programu. CZESNE: Czesne wynosi 1850zl/semestr. Istnieje możliwość rozłożenia płatności na 2 raty. Czesne w przypadku opłaty ratalnej: I rata ze zgłoszeniem, II rata płatna po 2 miesiącach od momentu rozpoczęcia semestru. Organizatorzy umożliwiają otrzymanie faktury VAT. Czesne należy wpłacać w kasie dowolnego banku na konto Politechniki Lubelskiej: Bank PEKAO S.A. O/Lublin z dopiskiem "studia światłowody" strona 4/13

5 PROGRAM RAMOWY STUDIÓW: (228 h) Blok Zajęcia Typ Wymiar Prowadzący Sieci LAN budowa wykład ( 2 x 4h ) 8 h K. Gromaszek laboratorium ( 1 x 4h ) 4 h M. Kalita Sieci LAN protokoły wykład ( 1 x 4h ) 4 h K. Gromaszek 1. i działanie laboratorium ( 2 x 4h ) 8 h M. Kalita Sieci LAN Sieci LAN - administrowanie laboratorium ( 1 x 4h ) 4 h P. Zubkowicz Diagnostyka sieci wykład ( 1 x 4h ) 4 h P. Zubkowicz komputerowych laboratorium ( 1 x 4h ) 4 h P. Zubkowicz Sieci IP wykład ( 1 x 4h ) 4 h P. Kisała Sieci TCP/IP protokoły wykład ( 1 x 4h ) 4 h P. Kisała i działanie laboratorium ( 1 x 4h ) 4 h P. Kisała 2. wykład ( 1 x 4h ) 4 h K. Król Sieci TCP/IP Usługi w sieciach TCP/IP laboratorium ( 1 x 4h ) 4 h K. Król Routing w sieciach IP wykład ( 2 x 4h ) 8 h P. Kisała laboratorium ( 2 x 4h ) 8 h P. Kisała Podstawy administrowania wykład ( 1 x 4h ) 4 h P. Zubkowicz systemem Linux laboratorium ( 2 x 4h ) 8 h P. Zubkowicz wykład ( 1 x 4h ) 4 h K. Król Serwery usług sieciowych laboratorium ( 1 x 4h ) 4 h K. Król 3. Wykorzystanie systemu wykład ( 1 x 4h ) 4 h K. Król LINUX Linux w sieciach LAN laboratorium ( 1 x 4h ) 4 h K. Król Multimedia strumieniowe wykład ( 1 x 4h ) 4 h D. Sawicki laboratorium ( 1 x 4h ) 4 h D. Sawicki Podstawy administrowania wykład ( 1 x 4h ) 4 h S. Cięszczyk systemem Windows laboratorium ( 1 x 4h ) 4 h S. Cięszczyk Administracja systemem wykład ( 1 x 4h ) 4 h S. Cięszczyk 4. Windows laboratorium ( 1 x 4h ) 4 h S. Cięszczyk WINDOWS wykład ( 1 x 4h ) 4 h P. Komada Serwery usług sieciowych laboratorium ( 1 x 4h ) 4 h M. Kalita Wykorzystanie systemu wykład ( 1 x 4h ) 4 h S. Cięszczyk w sieciach LAN laboratorium ( 1 x 4h ) 4 h S. Cięszczyk Bezpieczeństwo sieci wykład ( 2 x 4h ) 8 h P. Komada i usług 5. Kodowanie informacji wykład ( 1 x 4h ) 4 h W. Surtel Bezpieczeństwo multimedialnych sieci laboratorium ( 1 x 4h ) 4 h T. Ławicki Bezpieczeństwo sieci wykład ( 1 x 4h ) 4 h P. Zubkowicz bezprzewodowych laboratorium ( 1 x 4h ) 4 h P. Zubkowicz 6. Sieci telekomunikacyjne wykład ( 2 x 4h ) 8 h W. Wójcik Sieci Sieci dostępowe wykład ( 1 x 4h ) 4 h W. Surtel telekomunikacyjne Światłowody i kable wykład ( 1 x 4h ) 4 h P. Komada strona 5/13

6 7. Techniki negocjacji i własność intelektualna światłowodowe laboratorium ( 1 x 4h ) 4 h P. Komada Elementy sieci optoelektronicznych wykład ( 2 x 4h ) 8 h A. Kotyra Systemy telefonii VoIP wykład ( 1 x 4h ) 4 h D. Sawicki laboratorium ( 1 x 4h ) 4 h D. Sawicki Techniki negocjacji wykład ( 1 x 4h ) 4 h R. Weryńska Prawo własności intelektualnej wykład ( 2 x 4h ) 8 h M. Hasiak 8. Seminarium Dyplomowe Seminarium dyplomowe seminarium ( 4 x 4h ) 16 h W. Wójcik ORGANIZACJA ZALICZENIA Zajęcia organizacyjne i zaliczeniowe testy, zaliczenia ok. 2 h wszyscy prowadzący Zaliczenia: 1. Sieci LAN budowa, projektowanie, elementy, diagnostyka: M. Kalita, K. Gromaszek, P. Zubkowicz 2. Sieci TCP/IP protokoły, usługi, bezpieczeństwo, routing: P. Kisała, K. Król 3. System Linux: K. Król, P. Zubkowicz, D. Sawicki 4. System Windows: S. Cieszczyk 5. Bezpieczeństwo sieci: K. Komada, W. Surtel 6. Sieci telekomunikacyjne: W. Wójcik, A. Kotyra, W. Surtel 7. Techniki negocjacji: R. Weryńska, M. Hasiak 8. Seminarium dyplomowe: strona 6/13

7 W. Wójcik, PROGRAM SZCZEGÓŁOWY: Sieci LAN budowa Definicje sieci lokalnych LAN, zastosowania sieci LAN. Podstawowe dokumenty RFC. Model odniesienia OSI. Inne modele sieci lokalnych a model OSI. Topologie sieci LAN budowa, własności. Media transmisyjne, budowa i własności podstawowych typów okablowania strukturalnego. Sieci LAN protokoły i działanie Standardy transmisji w sieciach LAN Ethernet, Token Ring, FDDI własności, zasada dostępu do nośnika, budowa ramek, obszary zastosowań. Łączenie sieci LAN definicje i zadania koncentratora, regeneratora, mostu, przełącznika, routera i gatewaya. Pojęcie domen kolizyjnych i rozgłoszeniowych. Protokoły ARP i RARP. Tryby i zasada pracy przełączników i routerów wpływ na funkcjonowanie sieci LAN. Zarządzania dostępnym pasmem. Rodzaje i zasady tworzenia sieci VLAN. Tworzenie planów adresowych sieci LAN. Sieci LAN diagnostyka sieci komputerowych strona 7/13

8 Okablowanie strukturalne. Ochrona ramki Ethernet. Zasady wykrywania kolizji i ograniczania ruchu rozgłoszeniowego. Monitorowanie protokołów ARP, RARP. Metody analizy protokołów wartwy III Metody analizy protokołów warstwy IV. Diagnostyka usług TCP/IP. PROGRAM SZCZEGÓŁOWY C.D.: Sieci TCP/IP - protokoły i działanie Sieć Internet a model OSI. Podstawowe dokumenty RFC. Protokół IP zadania protokołu, budowa datagramu. Protokół ICMP typy i budowa komunikatów ICMP, wykorzystanie protokołu (ping, traceroute). Transmisje broadcastowe i multicastowe, protokół IGMP. Protokół UDP. Definicja i rola gniazd w połączeniach warstwy transportowej. Protokół TCP zadania protokołu. Nawiązywanie i kończenie połączeń TCP. Sterowanie przepływem danych i kontrola poprawności transmisji TCP. Sieci TCP/IP - routing w sieciach IP Wprowadzenie do zagadnień trasowania IP. Tablice routingu. Trasy statyczne. Wewnętrzne trasowanie klasowe. Protokoły RIP i IGRP. Agregowanie tras. Trasowanie bezklasowe. Protokoły RIP 2 oraz OSPF. Protokoły trasowania brzegowego. Integrowanie wielu protokołów trasowania. Przetwarzanie pakietów w routerach. Algorytmu kolejkowania i nadawania priorytetów. Pojęcie QoS w routingu pakietów IP strona 8/13

9 PROGRAM SZCZEGÓŁOWY C.D.: Sieci TCP/IP - Bezpieczeństwo sieci komputerowych i usług Definicja polityki bezpieczeństwa, rola polityki bezpieczeństwa. Podstawowe dokumenty RFC. Rodzaje ataków na systemy komputerowe nieautoryzowany dostęp, naruszenia integralności danych. Rodzaje ataków na sieci komputerowe podszywanie się, ataki na usługi. Monitorowanie bezpieczeństwa systemów komputerowych monitorowanie procesów, usług. Monitorowanie aktywności użytkowników system haseł, polityka zmian haseł, hasła jednokrotne, inne metody dostępu (karty, czytniki biofizyczne). Monitorowanie i zabezpieczanie sieci LAN rola i rodzaje zapór ogniowych i serwerów proxy. Zasady przechowywania danych, polityka stosowania kopii bezpieczeństwa. Szyfrowanie danych. Pojęcie metod symetrycznych i asymetrycznych. Klucze elektroniczne i protokoły oparte na kluczach elektronicznych. Infrastruktura Klucza Publicznego podpis elektroniczny. Sieci TCP/IP - Usługi w sieciach TCP/IP Usługi sieciowe a model OSI. Podstawowe dokumenty RFC. Protokół łączności PPP. strona 9/13

10 Protokóły zdalnego dostępu Telnet, Rlogin, SSH. System DNS zasada funkcjonowania systemu nazw internetowych, format komunikatu. Protokoły konfiguracji sieci BOOTP, DHCP, zasady funkcjonowania, format komunikatów. Protokół TFTP oraz FTP. Zasady sterowania transmisja i autoryzacją dostępu do zasobów. Protokół HTTP 1.0 i HTTP 1.1. Monitorowanie usług sieciowych. PROGRAM SZCZEGÓŁOWY C.D.: LINUX - Podstawy administrowania systemem REDHAT LINUX Przegląd cech systemu Linux, pojęcie dystrybucji, znaczenie licencji GNU. Jądro Linux-a budowa, cechy podstawowe. Architektura X-Window. Systemy plików stosowane w dystrybucjach Linux-a. Wykorzystywanie urządzeń we-wy i urządzeń systemowych konfiguracja jądra. Drzewo katalogów systemu Linux. Tworzenie użytkowników, pojecie grup użytkowników. Tworzenie i zarządzania prawami dostępu do zasobów. Konfiguracja i nadzór procesu startu systemu. Nadzór i kontrola nad procesami. Uruchamianie usług, zarządzania usługami. Planowanie zadań. LINUX - Serwery usług sieciowych na bazie systemu REDHAT LINUX Serwery usług zdalnego logowania Telnet, Rlogin Budowa i konfiguracja serwerów i klientów SSH. Typy, budowa i konfiguracja serwerów DNS, rola i konfiguracja resolvera. Serwery plików. Serwery FTP. Konfiguracja i monitorowanie serwera FTP. Polityka przyznawania praw dostępu. strona 10/13

11 Serwery HTTP. Budowa serwera Apache. Instalacja i konfiguracja serwera Apache. Monitorowanie wydajności i bezpieczeństwa serwera. PROGRAM SZCZEGÓŁOWY C.D.: LINUX - Wykorzystanie systemu REDHAT LINUX w sieciach LAN Protokoły obsługiwane przez jądro Linux-a konfiguracja protokołów i usług. Instalacja i konfiguracja interfejsów sieciowych Ethernet. Monitorowanie usług i połączeń sieciowych. Serwery DHCP budowa i konfiguracja. Sposoby zabezpieczania systemu, dostępne rozwiązania zapór ogniowych. Instalacja i konfiguracja przykładowej zapory ogniowej. Zasada translacji adresów sieciowych realizacja w systemie Linux. Współpraca Linux z otoczeniem sieciowym MS Windows samba. WINDOWS - Podstawy administrowania systemem WINDOWS 2008/XP Przegląd wersji oprogramowania Windows2008/XP Architektura systemu Windows 2008 Serwer. Typy i wymagania instalacji systemów rodziny Windows2008/XP. Konfiguracja środowiska Widnows2008/XP instalacja składników sprzętowych, profile sprzętowe, zmiana ustawień systemowych, diagnostyka zainstalowanego systemu. Pojecia domeny. Związek domeny Microsoft z systemem DNS. Konfiguracja systemu WINS. Pojęcia i budowa Active Directory. Zarządzania domenami. strona 11/13

12 Zasoby plikowe. System plików NTFS. Zarządzania folderami. Rozproszony system plików budowa i wykorzystanie. Zarządzanie limitami miejsca (quota`s). Tworzenie użytkowników i grup użytkowników. Polityka zarządzania użytkownikami. Profile użytkowników. Zasoby drukarkowe, drukowanie w systemie Windows2008/XP. Zarządzania kolejkami wydruku i dostępu do drukarek. Rejestr systemu. Budowa i narzędzia konfiguracyjne. Narzędzia do archiwizacji danych. PROGRAM SZCZEGÓŁOWY C.D.: WINDOWS - Serwery usług sieciowych na bazie systemu WINDOWS 2008/XP Serwery dostępne w poszczególnych wersjach oprogramowania Windows2008/XP. Przegląd serwerów dostępnych jako pakiety zewnętrzne rozwiązania shareware i firmowe. Serwery DNS tworzenie i konfiguracja stref, współpraca z systemem WINS. Serwery FTP konfiguracja, prawa dostępu, zarządzania użytkownikami serwera. Budowa i konfiguracja serwera HTTP. Uruchamiania i nadzór na składnikami serwera (m.in. PHP, ASP, Java, skrypty CGI). Monitorowanie bezpieczeństwa i wydajności usług. WINDOWS - Wykorzystanie systemu WINDOWS 2008/XP w sieciach LAN Rodzaje protokołów obsługiwanych w systemach Windows2008/XP. Konfiguracja protokołów sieciowych i interfejsów sieciowych. Zarządzanie dostępem do zasobów sieciowych. Protokoły zdalnego dostępu w Windows2008/XP, prawa zdalnego dostępu. strona 12/13

13 Protokoły autoryzacji i szyfrowania stosowane w Windows2008/XP. Instalacja i konfiguracja serwera DHCP. Narzędzia zabezpieczania systemów z rodziny Windows2008/XP. Zasady i narzędzia monitorowania sieci LAN i połączeń sieciowych dostępne w Windows2008. strona 13/13

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania. Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

I. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Sieci Komputerowe i Technologie Internetowe (SKiTI) Sieci Komputerowe i Technologie Internetowe (SKiTI) Organizacja i program przedmiotu Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia : rok I, semestr II

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

1. Zasady bezpieczeństwa podczas pracy z komputerem

1. Zasady bezpieczeństwa podczas pracy z komputerem 3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Sieci Komputerowe i Technologie Internetowe (SKiTI) Sieci Komputerowe i Technologie Internetowe (SKiTI) Wykład 1: Organizacja i program przedmiotu SKiTI2017 WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Kierunek: Automatyka

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011 Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu Instytut Pedagogiczny Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011 Kierunek studiów: Edukacja artystyczna w

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej

Bardziej szczegółowo

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Podstawowy Obowiązkowy Polski Semestr III

Podstawowy Obowiązkowy Polski Semestr III KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

E-3IZ1-03-s5. Sieci komputerowe

E-3IZ1-03-s5. Sieci komputerowe Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-3IZ1-03-s5 Nazwa modułu Sieci komputerowe Nazwa modułu w języku angielskim Introduction

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Lista zagadnień kierunkowych pomocniczych w przygotowaniu do egzaminu dyplomowego inżynierskiego Kierunek: Informatyka

Lista zagadnień kierunkowych pomocniczych w przygotowaniu do egzaminu dyplomowego inżynierskiego Kierunek: Informatyka Lista zagadnień kierunkowych pomocniczych w przygotowaniu do Kierunek: Informatyka 1. Definicja systemu informacyjnego. 2. Etapy klasycznego cyklu projektowania systemów informatycznych. 3. Składowe dokumentacji

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny) KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/201

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Dęblin, dnia 04.02.2015 r.

ZAPYTANIE OFERTOWE. Dęblin, dnia 04.02.2015 r. WYŻSZA SZKOŁA OFICERSKA SIŁ POWIETRZNYCH www.wsosp.deblin.pl PION KANCLERZA Dział Organizacyjny 08-521 Dęblin, ul. 2 Pułku Kraków Nr 22 tel. (81) 551 782 98; fax (81) 551 74 52 Dęblin, dnia 04.02.2015

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Informacja o studiach podyplomowych Systemy i sieci telekomunikacyjne

Informacja o studiach podyplomowych Systemy i sieci telekomunikacyjne Informacja o studiach podyplomowych Systemy i sieci telekomunikacyjne Organizator Instytut Telekomunikacji Wydziału Elektroniki 00-908 Warszawa, ul. Gen. Witolda Urbanowicza 2 tel.: 261 839 517 e-mail:

Bardziej szczegółowo

INP002018W, INP002018L

INP002018W, INP002018L WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim TECHNOLOGIE SIECIOWE Nazwa w języku angielskim NETWORK TECHNOLOGIES Kierunek studiów (jeśli dotyczy):

Bardziej szczegółowo

KARTA PRZEDMIOTU. Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia. Odniesienie do efektów dla kierunku studiów

KARTA PRZEDMIOTU. Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia. Odniesienie do efektów dla kierunku studiów Z1-PU7 WYDANIE N1 Strona 1 z 1 (pieczęć wydziału) KARTA PRZEDMIOTU 1. Nazwa przedmiotu: SIECI KOMPUTEROWE 2. Kod przedmiotu: SK 3. Karta przedmiotu ważna od roku akademickiego: 2012/2013 4. Forma kształcenia:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK

Bardziej szczegółowo

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Kod przedmiotu TR.SIS621 Nazwa przedmiotu Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3 Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii

Bardziej szczegółowo

Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej

Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej Systemy Sieciowe w Instytucie Informatyki Stosowanej Politechniki Łódzkiej Zakres prowadzonych zajęć Przedmioty w ramach studiów dziennych i zaocznych inżynierskich i magisterskich Akademia Cisco: Cisco

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Sieci komputerowe Wykład

Sieci komputerowe Wykład Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie

Bardziej szczegółowo

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe Jednostka prowadząca: Wydział Techniczny Kierunek studiów: Elektronika i telekomunikacja Nazwa przedmiotu: Sieci komputerowe Charakter przedmiotu: kierunkowy, obowiązkowy Typ studiów: inŝynierskie I-go

Bardziej szczegółowo

Technologie internetowe i sieci komputerowe Specjalizacja

Technologie internetowe i sieci komputerowe Specjalizacja Technologie internetowe i sieci komputerowe Specjalizacja Wyższa Szkoła Technologii Informatycznych Katowice Technologie internetowe i sieci komputerowe 2 Dlaczego warto studiować na specjalizacji "Technologie

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Automatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Automatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2013/2014

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Program realizowany jest w ciągu 102 godzin zegarowych,

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Program,,Laboratorium Sieci Komputerowe

Program,,Laboratorium Sieci Komputerowe Program,,Laboratorium Sieci Komputerowe Opis treści dydaktycznych: Celem laboratorium jest poznanie podstaw działania sieci komputerowych korzystających z różnych nośników: sieci kablowe, sieci światłowodowe,

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl. Wymagania edukacyjne w technikum ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo