S T U D I A P O D Y P L O M O W E Administrowanie Sieciami Komputerowymi
|
|
- Krzysztof Dobrowolski
- 8 lat temu
- Przeglądów:
Transkrypt
1 strona 1/13
2 CEL STUDIÓW: Studia mają na celu dostarczenie specjalistycznej wiedzy z zakresu budowy i działania sieci LAN oraz Intrenetu. Program obejmuje zagadnienia projektowania i eksploatacji lokalnych sieci komputerowych oraz ich współpracy z sieciami rozległymi. Poznanie i zrozumienie tych zagadnień jest niezbędne dla każdej osoby zajmującej się wykorzystaniem i rozbudową infrastruktury sieciowej przedsiębiorstwa czy też jej optymalnym wykorzystaniem w kontekście korzystania i świadczenia z usług sieci rozległych takich jak współczesny Internet. Niezbędnym uzupełnieniem wiedzy teoretycznej jest praktyczna znajomość metod i narzędzi pozwalających realizować określone zadania w sieci komputerowej. Dlatego też, równolegle studia mają na celu zapoznanie uczestników z zagadnieniami poprawnej konfiguracji, administrowania i zabezpieczania sieci LAN oraz usług internetowych opartych o systemy operacyjne Windows 2008 Serwer oraz Fedora Core Linux. Nabyte umiejętności powalą uczestnikom na swobodę wyboru metod i narzędzi niezbędnych do osiągnięcia zamierzonych celów np. budowy serwerów WWW, poczty elektronicznej itp. UCZESTNICY: Studia Podyplomowe Administrowanie sieciami komputerowymi nie są wyłącznie przeznaczone dla obecnych bądź przyszłych administratorów sieci. Plan studiów został skonstruowany w taki sposób, by mogły w nim uczestniczyć osoby o podstawowej znajomości obsługi komputera wyposażonego w system operacyjny Windows. Zawarte w programie studiów zagadnienia powinny być niezwykle przydatne dla kadry kierowniczej decydującej o rozwoju i przeznaczeniu posiadanych instalacji sieci komputerowych bądź planujących takie instalacje wdrażać w najbliższym czasie. Uzyskane informacje pozwolą na ocenę przedstawianych projektów oraz ułatwią podejmowanie decyzji o wykorzystaniu danej sieci do celów korzystania i/lub oferowania usług sieciowych oraz reklamy własnej działalności w Internecie. Z tych samych przyczyn proponowane studia mogą być niezbędne dla osób zajmujących się marketingiem i wizerunkiem danego przedsiębiorstwa. Znajomość możliwości tkwiących w Internecie w powiązaniu z wymaganiami technicznymi i umiejętnością oceny złożoności danego projektu może być nieocenioną pomocą przy planowaniu wielu działań o charakterze marketingowym. Znajomość zagadnień, przedstawionych niżej w postaci planu szczegółowego studiów, przez grupę pracowników wewnątrz danej organizacji jest jedynym warunkiem bezpiecznej, bezproblemowej i co istotne wydajnej pracy Państwa sieci komputerowych. strona 2/13
3 INFORMACJE: WYMAGANIA I WARUNKI UCZESTNICTWA: Nabór wolny. Liczba miejsc ograniczona. Decyduje kolejność zgłoszenia i opłacenia czesnego. Wymagana jest podstawowa znajomość obsługi komputera. TERMIN STUDIÓW: Studia trwać będą dwa semestry akademickie (228 godzin) Rozpoczęcie studiów: 23 października TRYB NAUKI: godz Politechnika Lubelska budynek PENTAGON ul. Nadbystrzycka 36B, sala S10 parter Program studiów obejmuje zajęcia w formie wykładów i laboratoriów. Zajęcia odbywać się będą raz na dwa tygodnie. Kadrę dydaktyczną stanowią wykładowcy Politechniki Lubelskiej. MATERIAŁY DYDAKTYCZNE: Uczestnicy otrzymują komplet bezpłatnych materiałów dydaktycznych opracowanych przez prowadzących zajęcia. Zajęcia laboratoryjne odbywać się będą w pracowniach Sieci komputerowych i Telekomunikacji Politechniki Lubelskiej. Każdemu uczestnikowi zapewniamy samodzielne stanowisko ćwiczeniowe. strona 3/13
4 ZAPISY: INFORMACJE: Bliższe informacje o studiach można uzyskać: u opiekuna studiów - p.kisala@pollub.pl w sekretariacie Instytutu Elektroniki i Technik Informacyjnych Politechniki Lubelskiej, tel. : (81) ZGŁOSZENIA: Zgłoszenia przyjmowane są w sekretariacie Instytutu Elektroniki i Technik Informacyjnych (ul. Nadbystrzycka 38A, pok. 309) za okazaniem dowodu wpłaty czesnego lub I raty. ul. Nadbystrzycka 38 A pok. 309 (II piętro) UKOŃCZENIE STUDIÓW: W momencie ukończenia całości szkolenia każdy z uczestników otrzymuje dyplom PL ukończenia studiów wraz z wyszczególnieniem programu. CZESNE: Czesne wynosi 1850zl/semestr. Istnieje możliwość rozłożenia płatności na 2 raty. Czesne w przypadku opłaty ratalnej: I rata ze zgłoszeniem, II rata płatna po 2 miesiącach od momentu rozpoczęcia semestru. Organizatorzy umożliwiają otrzymanie faktury VAT. Czesne należy wpłacać w kasie dowolnego banku na konto Politechniki Lubelskiej: Bank PEKAO S.A. O/Lublin z dopiskiem "studia światłowody" strona 4/13
5 PROGRAM RAMOWY STUDIÓW: (228 h) Blok Zajęcia Typ Wymiar Prowadzący Sieci LAN budowa wykład ( 2 x 4h ) 8 h K. Gromaszek laboratorium ( 1 x 4h ) 4 h M. Kalita Sieci LAN protokoły wykład ( 1 x 4h ) 4 h K. Gromaszek 1. i działanie laboratorium ( 2 x 4h ) 8 h M. Kalita Sieci LAN Sieci LAN - administrowanie laboratorium ( 1 x 4h ) 4 h P. Zubkowicz Diagnostyka sieci wykład ( 1 x 4h ) 4 h P. Zubkowicz komputerowych laboratorium ( 1 x 4h ) 4 h P. Zubkowicz Sieci IP wykład ( 1 x 4h ) 4 h P. Kisała Sieci TCP/IP protokoły wykład ( 1 x 4h ) 4 h P. Kisała i działanie laboratorium ( 1 x 4h ) 4 h P. Kisała 2. wykład ( 1 x 4h ) 4 h K. Król Sieci TCP/IP Usługi w sieciach TCP/IP laboratorium ( 1 x 4h ) 4 h K. Król Routing w sieciach IP wykład ( 2 x 4h ) 8 h P. Kisała laboratorium ( 2 x 4h ) 8 h P. Kisała Podstawy administrowania wykład ( 1 x 4h ) 4 h P. Zubkowicz systemem Linux laboratorium ( 2 x 4h ) 8 h P. Zubkowicz wykład ( 1 x 4h ) 4 h K. Król Serwery usług sieciowych laboratorium ( 1 x 4h ) 4 h K. Król 3. Wykorzystanie systemu wykład ( 1 x 4h ) 4 h K. Król LINUX Linux w sieciach LAN laboratorium ( 1 x 4h ) 4 h K. Król Multimedia strumieniowe wykład ( 1 x 4h ) 4 h D. Sawicki laboratorium ( 1 x 4h ) 4 h D. Sawicki Podstawy administrowania wykład ( 1 x 4h ) 4 h S. Cięszczyk systemem Windows laboratorium ( 1 x 4h ) 4 h S. Cięszczyk Administracja systemem wykład ( 1 x 4h ) 4 h S. Cięszczyk 4. Windows laboratorium ( 1 x 4h ) 4 h S. Cięszczyk WINDOWS wykład ( 1 x 4h ) 4 h P. Komada Serwery usług sieciowych laboratorium ( 1 x 4h ) 4 h M. Kalita Wykorzystanie systemu wykład ( 1 x 4h ) 4 h S. Cięszczyk w sieciach LAN laboratorium ( 1 x 4h ) 4 h S. Cięszczyk Bezpieczeństwo sieci wykład ( 2 x 4h ) 8 h P. Komada i usług 5. Kodowanie informacji wykład ( 1 x 4h ) 4 h W. Surtel Bezpieczeństwo multimedialnych sieci laboratorium ( 1 x 4h ) 4 h T. Ławicki Bezpieczeństwo sieci wykład ( 1 x 4h ) 4 h P. Zubkowicz bezprzewodowych laboratorium ( 1 x 4h ) 4 h P. Zubkowicz 6. Sieci telekomunikacyjne wykład ( 2 x 4h ) 8 h W. Wójcik Sieci Sieci dostępowe wykład ( 1 x 4h ) 4 h W. Surtel telekomunikacyjne Światłowody i kable wykład ( 1 x 4h ) 4 h P. Komada strona 5/13
6 7. Techniki negocjacji i własność intelektualna światłowodowe laboratorium ( 1 x 4h ) 4 h P. Komada Elementy sieci optoelektronicznych wykład ( 2 x 4h ) 8 h A. Kotyra Systemy telefonii VoIP wykład ( 1 x 4h ) 4 h D. Sawicki laboratorium ( 1 x 4h ) 4 h D. Sawicki Techniki negocjacji wykład ( 1 x 4h ) 4 h R. Weryńska Prawo własności intelektualnej wykład ( 2 x 4h ) 8 h M. Hasiak 8. Seminarium Dyplomowe Seminarium dyplomowe seminarium ( 4 x 4h ) 16 h W. Wójcik ORGANIZACJA ZALICZENIA Zajęcia organizacyjne i zaliczeniowe testy, zaliczenia ok. 2 h wszyscy prowadzący Zaliczenia: 1. Sieci LAN budowa, projektowanie, elementy, diagnostyka: M. Kalita, K. Gromaszek, P. Zubkowicz 2. Sieci TCP/IP protokoły, usługi, bezpieczeństwo, routing: P. Kisała, K. Król 3. System Linux: K. Król, P. Zubkowicz, D. Sawicki 4. System Windows: S. Cieszczyk 5. Bezpieczeństwo sieci: K. Komada, W. Surtel 6. Sieci telekomunikacyjne: W. Wójcik, A. Kotyra, W. Surtel 7. Techniki negocjacji: R. Weryńska, M. Hasiak 8. Seminarium dyplomowe: strona 6/13
7 W. Wójcik, PROGRAM SZCZEGÓŁOWY: Sieci LAN budowa Definicje sieci lokalnych LAN, zastosowania sieci LAN. Podstawowe dokumenty RFC. Model odniesienia OSI. Inne modele sieci lokalnych a model OSI. Topologie sieci LAN budowa, własności. Media transmisyjne, budowa i własności podstawowych typów okablowania strukturalnego. Sieci LAN protokoły i działanie Standardy transmisji w sieciach LAN Ethernet, Token Ring, FDDI własności, zasada dostępu do nośnika, budowa ramek, obszary zastosowań. Łączenie sieci LAN definicje i zadania koncentratora, regeneratora, mostu, przełącznika, routera i gatewaya. Pojęcie domen kolizyjnych i rozgłoszeniowych. Protokoły ARP i RARP. Tryby i zasada pracy przełączników i routerów wpływ na funkcjonowanie sieci LAN. Zarządzania dostępnym pasmem. Rodzaje i zasady tworzenia sieci VLAN. Tworzenie planów adresowych sieci LAN. Sieci LAN diagnostyka sieci komputerowych strona 7/13
8 Okablowanie strukturalne. Ochrona ramki Ethernet. Zasady wykrywania kolizji i ograniczania ruchu rozgłoszeniowego. Monitorowanie protokołów ARP, RARP. Metody analizy protokołów wartwy III Metody analizy protokołów warstwy IV. Diagnostyka usług TCP/IP. PROGRAM SZCZEGÓŁOWY C.D.: Sieci TCP/IP - protokoły i działanie Sieć Internet a model OSI. Podstawowe dokumenty RFC. Protokół IP zadania protokołu, budowa datagramu. Protokół ICMP typy i budowa komunikatów ICMP, wykorzystanie protokołu (ping, traceroute). Transmisje broadcastowe i multicastowe, protokół IGMP. Protokół UDP. Definicja i rola gniazd w połączeniach warstwy transportowej. Protokół TCP zadania protokołu. Nawiązywanie i kończenie połączeń TCP. Sterowanie przepływem danych i kontrola poprawności transmisji TCP. Sieci TCP/IP - routing w sieciach IP Wprowadzenie do zagadnień trasowania IP. Tablice routingu. Trasy statyczne. Wewnętrzne trasowanie klasowe. Protokoły RIP i IGRP. Agregowanie tras. Trasowanie bezklasowe. Protokoły RIP 2 oraz OSPF. Protokoły trasowania brzegowego. Integrowanie wielu protokołów trasowania. Przetwarzanie pakietów w routerach. Algorytmu kolejkowania i nadawania priorytetów. Pojęcie QoS w routingu pakietów IP strona 8/13
9 PROGRAM SZCZEGÓŁOWY C.D.: Sieci TCP/IP - Bezpieczeństwo sieci komputerowych i usług Definicja polityki bezpieczeństwa, rola polityki bezpieczeństwa. Podstawowe dokumenty RFC. Rodzaje ataków na systemy komputerowe nieautoryzowany dostęp, naruszenia integralności danych. Rodzaje ataków na sieci komputerowe podszywanie się, ataki na usługi. Monitorowanie bezpieczeństwa systemów komputerowych monitorowanie procesów, usług. Monitorowanie aktywności użytkowników system haseł, polityka zmian haseł, hasła jednokrotne, inne metody dostępu (karty, czytniki biofizyczne). Monitorowanie i zabezpieczanie sieci LAN rola i rodzaje zapór ogniowych i serwerów proxy. Zasady przechowywania danych, polityka stosowania kopii bezpieczeństwa. Szyfrowanie danych. Pojęcie metod symetrycznych i asymetrycznych. Klucze elektroniczne i protokoły oparte na kluczach elektronicznych. Infrastruktura Klucza Publicznego podpis elektroniczny. Sieci TCP/IP - Usługi w sieciach TCP/IP Usługi sieciowe a model OSI. Podstawowe dokumenty RFC. Protokół łączności PPP. strona 9/13
10 Protokóły zdalnego dostępu Telnet, Rlogin, SSH. System DNS zasada funkcjonowania systemu nazw internetowych, format komunikatu. Protokoły konfiguracji sieci BOOTP, DHCP, zasady funkcjonowania, format komunikatów. Protokół TFTP oraz FTP. Zasady sterowania transmisja i autoryzacją dostępu do zasobów. Protokół HTTP 1.0 i HTTP 1.1. Monitorowanie usług sieciowych. PROGRAM SZCZEGÓŁOWY C.D.: LINUX - Podstawy administrowania systemem REDHAT LINUX Przegląd cech systemu Linux, pojęcie dystrybucji, znaczenie licencji GNU. Jądro Linux-a budowa, cechy podstawowe. Architektura X-Window. Systemy plików stosowane w dystrybucjach Linux-a. Wykorzystywanie urządzeń we-wy i urządzeń systemowych konfiguracja jądra. Drzewo katalogów systemu Linux. Tworzenie użytkowników, pojecie grup użytkowników. Tworzenie i zarządzania prawami dostępu do zasobów. Konfiguracja i nadzór procesu startu systemu. Nadzór i kontrola nad procesami. Uruchamianie usług, zarządzania usługami. Planowanie zadań. LINUX - Serwery usług sieciowych na bazie systemu REDHAT LINUX Serwery usług zdalnego logowania Telnet, Rlogin Budowa i konfiguracja serwerów i klientów SSH. Typy, budowa i konfiguracja serwerów DNS, rola i konfiguracja resolvera. Serwery plików. Serwery FTP. Konfiguracja i monitorowanie serwera FTP. Polityka przyznawania praw dostępu. strona 10/13
11 Serwery HTTP. Budowa serwera Apache. Instalacja i konfiguracja serwera Apache. Monitorowanie wydajności i bezpieczeństwa serwera. PROGRAM SZCZEGÓŁOWY C.D.: LINUX - Wykorzystanie systemu REDHAT LINUX w sieciach LAN Protokoły obsługiwane przez jądro Linux-a konfiguracja protokołów i usług. Instalacja i konfiguracja interfejsów sieciowych Ethernet. Monitorowanie usług i połączeń sieciowych. Serwery DHCP budowa i konfiguracja. Sposoby zabezpieczania systemu, dostępne rozwiązania zapór ogniowych. Instalacja i konfiguracja przykładowej zapory ogniowej. Zasada translacji adresów sieciowych realizacja w systemie Linux. Współpraca Linux z otoczeniem sieciowym MS Windows samba. WINDOWS - Podstawy administrowania systemem WINDOWS 2008/XP Przegląd wersji oprogramowania Windows2008/XP Architektura systemu Windows 2008 Serwer. Typy i wymagania instalacji systemów rodziny Windows2008/XP. Konfiguracja środowiska Widnows2008/XP instalacja składników sprzętowych, profile sprzętowe, zmiana ustawień systemowych, diagnostyka zainstalowanego systemu. Pojecia domeny. Związek domeny Microsoft z systemem DNS. Konfiguracja systemu WINS. Pojęcia i budowa Active Directory. Zarządzania domenami. strona 11/13
12 Zasoby plikowe. System plików NTFS. Zarządzania folderami. Rozproszony system plików budowa i wykorzystanie. Zarządzanie limitami miejsca (quota`s). Tworzenie użytkowników i grup użytkowników. Polityka zarządzania użytkownikami. Profile użytkowników. Zasoby drukarkowe, drukowanie w systemie Windows2008/XP. Zarządzania kolejkami wydruku i dostępu do drukarek. Rejestr systemu. Budowa i narzędzia konfiguracyjne. Narzędzia do archiwizacji danych. PROGRAM SZCZEGÓŁOWY C.D.: WINDOWS - Serwery usług sieciowych na bazie systemu WINDOWS 2008/XP Serwery dostępne w poszczególnych wersjach oprogramowania Windows2008/XP. Przegląd serwerów dostępnych jako pakiety zewnętrzne rozwiązania shareware i firmowe. Serwery DNS tworzenie i konfiguracja stref, współpraca z systemem WINS. Serwery FTP konfiguracja, prawa dostępu, zarządzania użytkownikami serwera. Budowa i konfiguracja serwera HTTP. Uruchamiania i nadzór na składnikami serwera (m.in. PHP, ASP, Java, skrypty CGI). Monitorowanie bezpieczeństwa i wydajności usług. WINDOWS - Wykorzystanie systemu WINDOWS 2008/XP w sieciach LAN Rodzaje protokołów obsługiwanych w systemach Windows2008/XP. Konfiguracja protokołów sieciowych i interfejsów sieciowych. Zarządzanie dostępem do zasobów sieciowych. Protokoły zdalnego dostępu w Windows2008/XP, prawa zdalnego dostępu. strona 12/13
13 Protokoły autoryzacji i szyfrowania stosowane w Windows2008/XP. Instalacja i konfiguracja serwera DHCP. Narzędzia zabezpieczania systemów z rodziny Windows2008/XP. Zasady i narzędzia monitorowania sieci LAN i połączeń sieciowych dostępne w Windows2008. strona 13/13
Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowowitoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza
1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoSystemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoAdministrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoRegulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.
dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoI. Zasady bezpieczeństwa podczas pracy z komputerem
SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoSpis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Bardziej szczegółowoSieci Komputerowe i Technologie Internetowe (SKiTI)
Sieci Komputerowe i Technologie Internetowe (SKiTI) Organizacja i program przedmiotu Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia : rok I, semestr II
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowo1. Zasady bezpieczeństwa podczas pracy z komputerem
3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoSieci Komputerowe i Technologie Internetowe (SKiTI)
Sieci Komputerowe i Technologie Internetowe (SKiTI) Wykład 1: Organizacja i program przedmiotu SKiTI2017 WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Kierunek: Automatyka
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011
Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu Instytut Pedagogiczny Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011 Kierunek studiów: Edukacja artystyczna w
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoRok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoKurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)
Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoTechnologie sieciowe i użytkowanie sieci
Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoPodstawowy Obowiązkowy Polski Semestr III
KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoE-3IZ1-03-s5. Sieci komputerowe
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-3IZ1-03-s5 Nazwa modułu Sieci komputerowe Nazwa modułu w języku angielskim Introduction
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoLista zagadnień kierunkowych pomocniczych w przygotowaniu do egzaminu dyplomowego inżynierskiego Kierunek: Informatyka
Lista zagadnień kierunkowych pomocniczych w przygotowaniu do Kierunek: Informatyka 1. Definicja systemu informacyjnego. 2. Etapy klasycznego cyklu projektowania systemów informatycznych. 3. Składowe dokumentacji
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoSieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)
KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/201
Bardziej szczegółowoZajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.
Bardziej szczegółowoWprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2
Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych
Bardziej szczegółowoZAPYTANIE OFERTOWE. Dęblin, dnia 04.02.2015 r.
WYŻSZA SZKOŁA OFICERSKA SIŁ POWIETRZNYCH www.wsosp.deblin.pl PION KANCLERZA Dział Organizacyjny 08-521 Dęblin, ul. 2 Pułku Kraków Nr 22 tel. (81) 551 782 98; fax (81) 551 74 52 Dęblin, dnia 04.02.2015
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoInformacja o studiach podyplomowych Systemy i sieci telekomunikacyjne
Informacja o studiach podyplomowych Systemy i sieci telekomunikacyjne Organizator Instytut Telekomunikacji Wydziału Elektroniki 00-908 Warszawa, ul. Gen. Witolda Urbanowicza 2 tel.: 261 839 517 e-mail:
Bardziej szczegółowoINP002018W, INP002018L
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim TECHNOLOGIE SIECIOWE Nazwa w języku angielskim NETWORK TECHNOLOGIES Kierunek studiów (jeśli dotyczy):
Bardziej szczegółowoKARTA PRZEDMIOTU. Nr Opis efektu kształcenia Metoda sprawdzenia efektu kształcenia. Odniesienie do efektów dla kierunku studiów
Z1-PU7 WYDANIE N1 Strona 1 z 1 (pieczęć wydziału) KARTA PRZEDMIOTU 1. Nazwa przedmiotu: SIECI KOMPUTEROWE 2. Kod przedmiotu: SK 3. Karta przedmiotu ważna od roku akademickiego: 2012/2013 4. Forma kształcenia:
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowoSieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów
Kod przedmiotu TR.SIS621 Nazwa przedmiotu Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoSpis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3
Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii
Bardziej szczegółowoSystemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej
Systemy Sieciowe w Instytucie Informatyki Stosowanej Politechniki Łódzkiej Zakres prowadzonych zajęć Przedmioty w ramach studiów dziennych i zaocznych inżynierskich i magisterskich Akademia Cisco: Cisco
Bardziej szczegółowo1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:
1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoSieci komputerowe Wykład
Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie
Bardziej szczegółowoWYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe
Jednostka prowadząca: Wydział Techniczny Kierunek studiów: Elektronika i telekomunikacja Nazwa przedmiotu: Sieci komputerowe Charakter przedmiotu: kierunkowy, obowiązkowy Typ studiów: inŝynierskie I-go
Bardziej szczegółowoTechnologie internetowe i sieci komputerowe Specjalizacja
Technologie internetowe i sieci komputerowe Specjalizacja Wyższa Szkoła Technologii Informatycznych Katowice Technologie internetowe i sieci komputerowe 2 Dlaczego warto studiować na specjalizacji "Technologie
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoAutomatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2013/2014
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoAdministrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Program realizowany jest w ciągu 102 godzin zegarowych,
Bardziej szczegółowoTEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Bardziej szczegółowoWSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych
Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowoProgram,,Laboratorium Sieci Komputerowe
Program,,Laboratorium Sieci Komputerowe Opis treści dydaktycznych: Celem laboratorium jest poznanie podstaw działania sieci komputerowych korzystających z różnych nośników: sieci kablowe, sieci światłowodowe,
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.
Wymagania edukacyjne w technikum ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach
Bardziej szczegółowoSieci komputerowe test
Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowo