PRACA DYPLOMOWA INŻYNIERSKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRACA DYPLOMOWA INŻYNIERSKA"

Transkrypt

1 WYŻSZA SZKOŁA INFORMATYKI WYDZIAŁ ZAMIEJSCOWY WE WŁOCŁAWKU KIERUNEK INFORMATYKA PRACA DYPLOMOWA INŻYNIERSKA Temat pracy: Internetowe gromadzenie zasobów cyfrowych wiedzy osobowej Imię i nazwisko: Nr albumu: Studia: Opiekun: Piotr Wycichowski Zaoczne prof. Z. Kierzkowski Rok akademicki 2007/2008

2 1. Wprowadzenie W dzisiejszym świecie szybki wzrost systemów informacyjnych i informacyjno-decyzyjnych zmusza nas coraz bardziej do intensywnej pracy, która pomoże nam w rozwiązywaniu problemów związanych z coraz nowocześniejszą techniką informacyjną. Informacja jako infosfera komunikacji bezpośredniej scala się tworząc informację organizacyjną. Od lat osiemdziesiątych ludzkość poczyniła wielki krok w kierunku technologii informacyjnej, która ma silny związek z przetwarzaniem i przesyłaniem informacji. Każdy aspekt naszego życia jest związany z gromadzeniem, przetwarzaniem pozyskanych informacji. Informacja i jej posiadanie stała się tak ważna i cenna, że wiele narodów wykorzystuje ją do pozyskiwania korzyści materialnych. Technologia informacyjna (IT) pozwala na rozwój w użytkowaniu systemów globalizowanych i ma wpływ na ciągłe przemiany w szkielecie organizacji społeczeństwa. Postępujące kształtowanie systemów wymiany informacji oraz interaktywnej komunikacji medialnej pozwala zanalizować i poznać metody wirtualnej organizacji działań (WOD). WOD opiera się na rozwoju i wykorzystywaniu globalnych systemów dostępu do technologii informacyjnej. Komunikacja człowieka z drugim człowiekiem staje się coraz łatwiejsza i prostsza, ponieważ nieustannie prze do przodu i umożliwia natychmiastowy kontakt a co za tym idzie wymianę informacji. Wiele programów, systemów, sposobów opisanych w pracy wpływa w pozytywny sposób na kształt dzisiejszego społeczeństwa, które śmiało można nazwać społeczeństwem informacyjnym, ponieważ opiera się na szybkiej, bezkompromisowej wymianie informacji. Zaobserwowany w ostatnich latach i opisany pokrótce w pracy szybki rozwój technologii sieciowych, pozytywnie wpłynął na zmiany, które dotyczą gromadzenia informacji. Nowe technologie, rozwój elektroniki i nowoczesne sposoby przetwarzania dźwięków i obrazów umożliwia nam wybór formy przekazu informacji. Zmysły, które człowiek posiada umożliwiają na odbiór różnych informacji do nas 2

3 docierających, więc im więcej zmysłów wykorzystujemy do odbioru informacji, tym informacja jest bardziej rzeczywista, namacalna. Społeczeństwo informacyjne, tak jak wiele innych zjawisk też jest uzależniona od wielu rzeczy, jedna z nich jest siec informacyjna, bez której dostęp do informacji jest niemożliwy, dlatego ten problem jest opisany w pracy. Internet jako medium przekazu informacji ma bardzo burzliwy i dynamiczny rozwój. Ilość jego użytkowników róśnie w niezwykle szybkim tempie. Coraz większy dostęp w szkołach, placówkach oświatowych, domu powoduje, że informacja jest coraz bardziej globalna i dostępna. Łączy w sobie wiele zalet większości tradycyjnych środków przekazu, tj. radio, telewizja, prasa. 1.1Cel i zakres pracy Celem pracy jest pokazanie sposobów dostępu do informacji za pomocą różnego rodzaju programów, przede wszystkim medium, jakim jest globalna sieć zwana Internetem. Ukazanie sieci jako podstawy w nawiązywaniu połączeń, a co za tym idzie wymiany i pozyskiwania informacji. Rodzaje sieci, jej wady i zalety. Krótkie opisy programów służących do komunikacji użytkowników w sieci jak i również programów, które pomagają w tworzeniu nowych informacji, mowa tu o programie tworzącym strony WWW, prezentacje multimedialne i wiele innych rzeczy pozwalających na komunikacje i wymianę informacji w środowisku dzisiejszego społeczeństwa informacyjnego. 3

4 2. Podstawowe usługi integrowanej wymiany informacji Gdy połączymy tekst, dźwięk, obraz statyczny i wideo, stwarza to nowe możliwości, które przekazują różne rodzaje wiedzy i informacji. Dla setek tysięcy ludzi na świecie wymiana informacji po przez Internet stała się łatwiejsza, dużo szybsza i wygodniejsza w odróżnieniu od telefonu lub faksu, które nie oferują takich możliwości, jak choćby przesyłanie plików. Zmiany te pokazują, że współczesne społeczeństwo informacyjne musi wypracować zupełnie nowy model w sposobach przekazywania informacji i wiedzy. Informacja jest to przekazywanie wiadomości za pomocą słowa dźwięku, obrazu, wskazań przyrządów pomiarowych itp., które mogą być wykorzystywane przez ludzi, organizmy żywe lub urządzenia automatyczne dla szybkiego i sprawnego działania. Przesyłania wiadomości polega na dostarczeniu go z jednego miejsca w drugie lub na przenoszeniu w czasie (rejestracje, zapamiętywanie). Teoria informacji ma na uwadze własności źródła informacji, a nie własności kolejnych wiadomości. Kontakty nawiązywane w sposób wirtualny staje się na świecie coraz bardziej rozbudowany i nowoczesny. Elektroniczna komunikacja to nie tylko telefony komórkowe czy poczta owa, ponieważ coraz więcej ludzi wykorzystuje w codziennym życiu e-narzędzia, które są bardzo rozpowszechnione. Komunikatory tekstowe w Internecie to aplikacje, które pozwalają na komunikację po miedzy dwoma lub więcej użytkownikami komputerów wykorzystujących w tym celu sieć komputerową. Komunikatory różnią się tym od poczty , że użytkownicy mogą wymieniać informacje w czasie rzeczywistym. Bardzo popularne w Polsce w ostatnich latach to komunikatory Gadu-Gadu lub Tlen, które posiadaj wielka rzeszę zwolenników. Komunikatory głosowe pozwalają na porozumiewanie się za pomocą głosu dwóch osób w czasie rzeczywistym, które do nawiązania kontaktu używają łącza 4

5 internetowego. Różnica, która dzieli tę formę komunikacji od tradycyjnej telefonii to posiadanie urządzenia, jakim jest komputer. 2.1 Uzyskiwanie informacji, danych za pomocą protokołów FTP Internet jest czymś w rodzaju ogólnoświatowej biblioteki, której wielka zaletą jest to, że wiele jej zasobów można za darmo skopiować na swój komputer. Dostęp do wielu zasobów możliwy jest dzięki programowi FTP, służącemu do kopiowania plików. FTP to jedno z najstarszych aplikacji internetowych, z której wiele ośrodków korzysta do publikowania informacji. Aby skorzystać z FTP należy wykonać pewne przygotowania. Przed samym kopiowaniem pliku musimy trzeba wiedzieć, gdzie się znajduje ( w tym celu trzeba zapoznać się z notatka opisującą lokalizację plików), jaki jest jego rozmiar oraz typ1. Archiwa internetowe FTP posiadają pliki dla wielu typów komputerów. Pewna część plików posiada tekst zwykły, który można wyświetlić na wybranym komputerze bez zmiany struktury pliku. Niektóre przypisane są tylko dla wybranego typu komputera bądź dla konkretnego programu- pliki binarne. Różnice, które dzielą pliki tekstowe od binarnych są niewyraźne. Przykładem jest znalezienie w archiwach plików tekstowych, które zostały skompresowane w celu zwiększenia miejsca na dysku danego serwera, a pliki skompresowane to na ogół pliki binarne, niezależnie od tego co kompresujemy. Odwrotnie jest z plikami binarnymi, przykładem może być plik graficzny GIF, który mógł zostać zakodowany w postaci tekstowej. Najczęściej nazwy plików posiadają przedrostek (nazwa pliku jest rozszerzona) który określa jego typ. Problemem komplikujący całą sprawę to ilość programów kompilujących i archiwizujących. Gdy posiadamy program dekompresujący, to wtedy jest sens kopiowania skompresowanego pliku, ponieważ gdy go nie posiadamy nie mamy możliwości jego rozpakowania. 1 Bennett Falk, Internet, Wydawnictwo HELION 1997 s

6 Kategoria Tekstowe Rozszerzenie.c Znaczenie Program źródłowy w języku C..h Plik nagłówka w języku C..txt Plik tekstowy..uue Plik tekstowy wygenerowany przez program uuencode..bat Plik wsadowy do systemu DOS..shar Archiwum ze zleceniami unixsowymi..ps Postscript.hqx Plik dla Macintosha w formie BinHex dla wersji systemu 4.0 lub wcześniejszych. Binarne.EXE Pliki wykonywalny dla systemu DOS (lub VAX/VIS)..COM Plik wykonywalny dla systemu DOS..Z Plik skompresowany programem kompres..sit Plik dla Macintosa utworzony programem StuffIt..gz Plik skompresowany programem gzip..hgx Plik dla Macintosha w formacie BinHex dla wersji systemu 5.0 lub późniejszej. Tab. 1. Typowe rozszerzenia w nazwach plików tekstowych i binarnych2. Pomiędzy dwoma komputerami następuje połączenie za pomocą FTP w celu wymiany plików. Najważniejszą czynnością, którą trzeba zrobić to nawiązanie połączenia z siecią Internet. Komputer lokalny powstaje wtedy, gdy wykonano w nim polecenia FTP. Gdy istnieje połączenie konwencjonalne to komputer lokalny w czasie trwania sesji FTP będzie komputer dostawcy. Wykonanie polecenia ftp sprawi, że uruchomi się klient łączący się z serwerem FTP wykonywanym na komputerze zdalnym. Jeśli program FTP uruchomi się, gdy wydane zostanie polecenie w wierszu poleceń (np. z poziomu powłoki w systemie Unix lub z poziomu interpretatora poleceń systemu DOS), wtedy śmiało można podać nazwę, adres IP zdalnego komputera, gdzie połączony jest z programem FTP. Podczas próby łączenia komputera zdalnie poprosi o podanie nazwy użytkownika i hasła, przed wejściem do jakichkolwiek zasobów. W Internecie można łączyć się z dowolnym komputerem za pomocą FTP, 2 Bennett Falk, Internet, Wydawnictwo HELION 1997 s

7 gdy posiadamy konto lub komputer, który pozwala na połączenie bez podania hasła (anonimowo). Na komputerze zdalnym i lokalnym muszą być takie same nazwy konta i hasła, które są potrzebne do poprawnego działania. Ponieważ Internet posiada kilka milionów komputerów w swojej sieci, jest zrozumiałe, że bardzo duża liczka użytkowników nie posiada konta na tak dużej liczbie komputerów, na których mogą znaleźć szukane przez nich pliki. Dlatego duża część użytkowników ma możliwość pobrania plików na specjalnie stworzonym koncie o nazwie anonymous za pomocą, którego może załogować się każdy internauta3. Połączenie komputera za pośrednictwem FTP z inną jednostką podobne jest do logowania na zdalnym komputerze, ponieważ podajemy nazwę konta i hasło w celu nawiązania połączenia, a w czasie sesji doczepiana jest kartoteka robocza za pomocą, której można kopiować pliki lub przemieszczać się po innych kartotekach. Gdy zostanie nawiązane połączenie i użytkownik poda nazwę i hasło na komputerze, z którym się łączy, sesja FTP zacznie się w jego macierzystej kartotece, wtedy ta osoba będzie mieć bezpośredni dostęp do plików zamieszczonych w danej kartotece. Inaczej jest w anonimowym połączeniu FTP, użytkownik otrzyma kartotekę roboczą, która znajduje się na szczycie specjalnego drzewka kartotek, stworzonego by zapewnić bezpieczeństwo zdalnego komputera i uproszczenia w poruszaniu się pomiędzy kartotekami i pobierania plików4. Posługiwanie się aplikacja FTP nie jest trudna czy złożona, ponieważ zapoznanie się z pięcioma poleceniami: ascii, binary, put i quit ułatwia całe użytkowanie. Używanie put i get jest dużo łatwiejsze, gdy znane są polecenia ustalające parametry sesji, które pozwalają na przemieszczanie się pomiędzy kartotekami. Przedstawione najważniejsze polecenia ustalające parametry sesji znajdują się poniżej. 3 4 Bennett Falk, Internet, Wydawnictwo HELION 1997 s. 149 Bennett Falk, Internet, Wydawnictwo HELION 1997 s

8 Ustalenie tekstowego trybu transmisji (ustawienie ascii domyślne). binary Ustalenie binarnego trybu transmisji. cr Włączenie/wyłączenie usuwania znaków powrotu karetki (CR) z plików tekstowych. Drukowanie zanaków # na terminalu podczas transmisji hash danych. prompt Włączanie/wyłączanie wyświetlania zapytań podczas transmisji wielu plików. status Wyświetlanie aktualnego stanu wszystkich opcji. user Ustawienie nazwy konta i hasła. verbose Włączenie/wyłączenie wyświetlania pełnych komunikatów. Główną rzeczą w trakcie pracy z FTP jest wybranie typu ściąganych plików. Jeśli został wybrany zły rodzaj pliku i został skopiowany to może okazać się niepotrzebny. Bardzo często tak się zdarza, ponieważ nie zawsze można dokładnie określić rodzaj pliku. W tabeli 1 zamieszczone zostały najczęściej występujące rozszerzenia w nazwie plików tekstowych i binarnych. Program FTP ustawia domyślnie typ plików tekstowych, ale można to sprawdzić za pomocą polecenia status przed samym rozpoczęciem kopiowania pliku. Ustawienie pliku na tekstowy FTP spowoduje, że podczas transmisji będzie dokonywał szereg zmian zawartości pliku, które są wynikiem różnicy pomiędzy komputerem lokalnym a zdalnym, będą zmienione w taki sposób, by plik pozostał czytelny. Więc w trakcie przesyłania plików tekstowych, sekwencje zmiany wiersza będą zmienione w ten sposób, że nie będzie miało problemu w odczycie przez komputer odbierający. A gdy plik jest binarny to podczas przesyłania tworzy się dokładna kopia pliku5. 5 Bennett Falk, Internet, Wydawnictwo HELION 1997 s

9 Gdy podczas kopiowania wybranych plików za pomocą programów FTP z interfejsem znakowanym, nie występują jakiekolwiek komunikaty. Ogólnie wszystkie polecenia są wykonywane bardzo szybko, ale duże pliki podczas transmisji przy mocno obciążonej sieci trwa długo. Polecenie hash służy do obserwowania przebiegu kopiowania. Polecenie to może mieć tez inne zastosowanie. Wybrane systemy w Internecie przerywają automatycznie transmisje, jeżeli stwierdzi, że osoba nie jest aktywna przez określony czas. Podczas pobierania dużych plików nie zostają wprowadzone polecenia i może wydawać się, iż sesja jest nieaktywna. Dlatego polecenie hash jest też wykorzystywane, ponieważ wysyła stały strumień znaków na ekran, co oznacza, że sesja jest aktywna. Sterowanie przebiegiem transmisji plików zajmuje się polecenie prompt. Do każdego przesyłanego pliku dołączone są zapytania o kontynuowanie pobierania. Jeśli chcemy aby kopiowanie trwało bez przerw, to używamy polecenia prompt, które odciąży nas od pojawiających się pytań. Jeżeli nie wiemy, jakie opcje w danym momencie są ustawione, możemy skorzystać z polecenia status, które spowoduje wyświetlenie wszystkich opcji i ich stanów6. Zdjęcie 1. Efekt polecenia status7 Polecenie user pozwala na wybranie nazwy i hasła, które następnie zostaną użyte do połączenia się ze zdalnym komputerem. Wpisanie tej 6 7 Bennett Falk, Internet, Wydawnictwo HELION 1997 s. 153 Bennett Falk, Internet, Wydawnictwo HELION 1997 s

10 komendy pozwalają na naniesienie nowych wartości, gdy popełniono błędy podczas podawania ich włączania FTP. Wiele komunikatów, które są wyświetlane podczas transmisji są drukowane w terminalu tak samo jak ich numery. Dlatego polecenie, verbose pozwala na wyświetlenie tych odpowiedzi. Komunikaty te przedstawione są poniżej8. Zdjęcie 2. Połączenie z ftp.csd.uwm.edu9 8 9 Bennett Falk, Internet, Wydawnictwo HELION 1997 s. 154 Bennett Falk, Internet, Wydawnictwo HELION 1997 s

11 Zdjęcie 3. Kopiowanie listy Yanoffa10 W trakcie rozpoczęcia sesji FTP duże znaczenie będzie mieć to, która kartoteka będzie pełnić role kartoteki roboczej. Podczas logowania jako zwykły użytkownik, kartoteka robocza jest macierzysta kartoteka użytkownika. Po zakończeniu logowania jako użytkownik anonymous, kartoteka robocza stanie się kartoteka znajdującą się na szczycie drzewa kartotek, stworzonej wyłącznie dla użytkownika anonimowego FTP. W tych przypadkach można skorzystać z nadanych poleceń, które umożliwiają przemieszczanie się miedzy kartotekami komputera zdalnego. Takie polecenia przypominają te, które pracują na kartotekach w systemach DOS i Unix11. pwd Wyświetlenie nazwy bieżącej kartoteki na zdalnym komputerze. cd Zmienia kartoteki nz zdalnym komputerze (wymaga podania nazwy nowej kartoteki. cdup Przejście do kartoteki nadrzędnej dla bieżącej kartoteki na zdalnym komputerze. dir Wyświetlenie zawartości kartoteki na zdalnym komputerze z podaniem nazw, trybów dostępu, właściciela i rozmiarów plików Bennett Falk, Internet, Wydawnictwo HELION 1997 s. 150 Bennett Falk, Internet, Wydawnictwo HELION 1997 s

12 mdir Wyświetlenie zawartości wielu kartotek na zdalnym komputerze z podaniem nazw, trybów dostępu, właściciela i rozmiarów plików. mls Wyświetlanie zawartości wielu kartotek na zdalnym komputerze z podaniem tylko nazw plików. lcd Zmiana kartoteki na lokalnym komputerze (jeżeli nie podano nowej nazwy kartoteki, to wyświetlona będzie nazwa kartoteki roboczej na komputerze lokalnym)12. Gdy wszystkie parametry sesji zostaną ustawione, przyszła kolej na kopiowanie plików. Polecenia, które służą kopiowaniu to: get Skopiowanie pliku z komputera zdalnego na lokalny. recv Synonim get. put Skopiowanie pliku z komputera lokalnego na zdalny. send Synonim put. mget Skopiowanie wielu plików z komputera zdalnego na lokalny. mput Skopiowanie wielu plików z komputera lokalnego na zdalny13. Główny cel to, anonimowe FTP, dlatego zainteresowanie pada na kopiowanie plików za pomocą poleceń get, mget i recv. Kopiowanie plików z komputera zdalnego na lokalny służy polecenie get, a za to polecenie send wykonuje to samo, lecz w przeciwnym kierunku. Anonimowy FTP może przesyłać pliki na komputer zdalny wtedy, gdy istnieje kartoteka za pomocą, której użytkownik anonymous otrzymuje pozwolenie na tworzenie plików Przeszukiwanie- Netscape Nawigator Aby móc połączyć przeglądarkę WWW z serwerem FTP trzeba podać URL tego serwera. 12 Bennett Falk, Internet, Wydawnictwo HELION 1997 s Bennett Falk, Internet, Wydawnictwo HELION 1997 s Bennett Falk, Internet, Wydawnictwo HELION 1997 s

13 Gdy chcemy, aby przeglądarka Netscape Nawigator odebrała wybrane dokumenty, teza w polu Location, który znajduje się u góry okienka przeglądarki wprowadzić URL wybranego dokumentu. Drugą możliwością jest wybrać z menu File opcję Open Location i wpisać w okienku URL szukanego dokumentu. Oczekiwane działanie po pobraniu dokumentu, zależne jest od tego, jaki URL został wprowadzony. Jeżeli URL zawiera FQDN serwera i ścieżkę dostępu do wybranego pliku, to przeglądarka nawiąże połączenie z danym plikiem, który następnie zostanie pobrany. Po zakończeniu ściągania pliku program zacznie rozpoznawać typ pliku na podstawie rozszerzenia, jeśli rozpozna automatycznie plik zostaje otworzony w oknie przeglądarki. Poleceniem Save As można stworzyć kopię tego pliku. Gdy przeglądarka nie może określić rodzaju ściągniętego pliku, pojawi się zapytanie o aplikację, która może ten plik otworzyć. Aby móc zobaczyć pliki i kartoteki, które znajdują się na serwerze FTP, trzeba nanieść URL, który zawiera nazwę serwera. Po wpisaniu takiego adresu URL, przeglądarka łączy się z serwerem i wyświetla jako menu kartotekę główną serwera. Na zdjęciu 4 pokazany jest wydruk zawartości kartoteki15. Zdjęcie 4. Korzystanie z serwera FTP za pomocą przeglądarki Netscape Nawigator 2.2 Komunikacja międzyludzka za pomocą poczty elektronicznej. Poczta elektroniczna pozwala nam za pośrednictwem komputera wysyłanie wiadomości do wybranego użytkownika w sieci. Ten rodzaj komunikacji międzyludzkiej występuje powszechnie w gałęziach 15 Bennett Falk, Internet, Wydawnictwo HELION 1997 s

14 biznesu, handlu i wielu innych, ale przede wszystkim coraz częściej wkracza w nasze prywatne życie. Duża ilość użytkowników Internetu ma możliwość odbierania i wysyłania poczty, ale występuje nie tylko w Internecie. To poczta jest aplikacją internetową pozwalającą na komunikowanie się z użytkownikami innych niż Internet sieci, a natomiast oni maja możliwość korzystania bez ograniczeń z zasobów Internetu16. Usługa, jaką jest poczta różni się od aplikacji takich jak WWW, Gopher, Telnet, FTP, ponieważ te wymienione posiadają bezpośrednie połączenie pomiędzy użytkownikiem a zasobem na serwerach. Obrazowo wygląda to jak rozmowa przez telefon: gdy masz ochotę porozmawiać z osobą, to trzeba się z nią połączyć i zaczekać jak odbierze telefon. Aby się dogadać, ta osoba musi nas słuchać tak samo jak my. Ale poczta jest usługą typu pobierz i prześlij dalej i dlatego w swoim działaniu jest łudząco podobna do poczty tradycyjnej. Sposób porozumiewania się za pomocą poczty jest asynchroniczne, ponieważ jeśli chcemy wysłać korespondencje w danej chwili to odbiorca przeczyta ją, kiedy będzie chcieć i m na to wpływu mieć nie będziemy. Gdy chcemy nawiązać kontakt z dana osobą nie musimy łączyć się z nią bezpośrednio. Wiadomość, którą wysyłamy, kolejno przesyłana jest przez komputery aż dotrze do wybranego odbiorcy. Przysłana wiadomość na dany komputer jest przechowywana w pliku, do którego odbiorca może w każdej chwili wejść i odczytać odebraną wiadomość. Dzisiejsza Poczta elektroniczna jest bardziej usprawniona poprzez Internet. Szybkie transfery pozwalają dostarczyć wiadomość do odbiorcy w ciągu kilku sekund niezależnie od odległości, jaka jest pomiędzy nadawcą a odbiorcą. DNS- System Nazw Domen ma duży wpływ na uproszczenie w adresowaniu i dostarczaniu poczty. Dzięki DNS list można skierować do domeny bez konieczności wskazania komputera, na którym pracuje adresat. W każdej domenie jest serwer poczty elektronicznej (wykorzystujący protokół SMTP, ang. Simple Mail Transfer Protocol), który umożliwia odczytywanie wiadomości na 16 Bennett Falk, Internet, Wydawnictwo HELION 1997 s

15 dowolnym komputerze, który należy do domeny. Wysyłanie poczty w różnych sieciach trwa więcej czasu, ponieważ sieci nie są ze sobą połączone jako stałe połączenie lub nie mają inne protokoły transmisji. Aby móc wysłać pierwszą wiadomość musimy posiadać komputer, który daje dostęp do poczty elektronicznej17. Dostawcy komercyjni oferują użytkownikowi posiadanie poczty elektronicznej. Prawie w każdym przypadku posiadany adres jest częścią konta u dostawcy, którego zdecydowaliśmy się założyć skrzynkę pocztową. Swoja działalność prowadzą też dostawcy, którzy posiadaj dostęp tylko i wyłącznie do WWW, ale nie ma możliwości korzystania z usług poczty elektronicznej. Zasady korzystania u dostawców są wszędzie takie same. Możliwość założenia poczty mają firmy usługi online (Prodiży, America Online, CompuServe) i również firmy zajmujące się jedynie usługami poczty elektronicznej, czyli telekomunikacja a w niej MCI, Sprint. Prawie we wszystkich internetowych kontach pocztowych nie ma opłat za korzystanie i tak samo za ilość wysłanych wiadomości. Ilość osoby, z którymi możesz korespondować jest zależna od firmy, do której jest się przynależny. Gdy mamy do czynienia z pocztą elektroniczna znajdującą się bezpośrednio na Internecie nie ma ograniczenia z ilości osób, z którymi możemy wysyłać pocztę, ponieważ wszyscy dostawcy oferują jednakowy zasięg poczty. W Internecie konta pocztowe mają większe możliwości, jedną z nich jest korespondencja z użytkownikami innych sieci Bennett Falk, Internet, Wydawnictwo HELION 1997 s Bennett Falk, Internet, Wydawnictwo HELION 1997 s

16 Zdjęcie 5. Wybrane portale internetowe z darmowymi skrzynkami pocztowymi- opis Wikipedia wolna encyklopedia- Poczta elektroniczna. 16

17 2.2.1 Przykłady programów pocztowych Aby można było odbierać wiadomości potrzebny jest program na komputerze dostawcy. W ofertach dostawców znajduje się wiele programów począwszy od najprostszych nazywających się mail, aż to bardziej złożonych tj. ELM czy pine. Posiadając konwencjonalne połączenie, każdy z użytkowników może skorzystać z programu, który spełnia jego wymagania. Praktycznie każdy z programów służących do wysyłania wiadomości działa na takiej samej zasadzie, jedyną różnicą jest różnorodność interfejsu każdego z programu oraz sposobem, w jaki sposób są przechowywane wiadomości. Tak, więc użytkownik może wybierać według własnych upodobań z szerokiej palety programów służącej tej profesji. By móc wybrać program najbardziej odpowiedni dla siebie, trzeba wcześniej zapoznać się z dokumentacją, która powinien zapewnić dostawca. Zdjęcie 6. Program pocztowy Mozilla Thunderbird Cyfrowy listonosz (Magazyn Internet 2/2005). 17

18 Zdjęcie 7. Program pocztowy The Bat21. Jeżeli skorzystamy z połączenia protokołowego lub praca odbywa się na komputerze PC w sieci lokalnej połączonej z Internetem to posiadamy jeszcze większą możliwość wyboru. Tym samym można połączyć się Telnetem z komputerem, gdzie znajduje się skrzynka i używać programów, które są dostępne osobom z połączeniem konwencjonalnym lub zainstalować wybrany program na swoim komputerze w celu posługiwania się nim. Do wyboru jest kilka programów. Przykładowym programem jest Eudora (firma Qualcomm) oraz Microsoft Exchange. Eudora posiada wersje, które można zainstalować w systemie Windows lub Macintosh. Ten program jest używany przez osoby posiadające połączenie protokołowe. Brak dołączonej bramki, która służy do korzystania z usług pocztowych w programie Microsoft Exchange zmusza do zainstalowania dodatku pakiety oprogramowania internetowego Microsoft Plus! Cyfrowy listonosz (Magazyn Internet 2/2005). Bennett Falk, Internet, Wydawnictwo HELION 1997 s

19 2.2.2Praca z pocztą elektroniczną Wysyłanie poczty elektronicznej z reguły nie sprawia dużych problemów. Jeżeli użytkownik posiada dostęp do poczty i wybrał program odpowiedni dla swoich potrzeb, to wtedy można wysyłać i odbierać wiadomości. Zdjęcie 8. Okno dialogowe popularnej poczty internetowej gmail.com z możliwością dołączenia plików w systemie binarnym. Podczas korzystania z poczty wykorzystywane są takie same sposoby użytkowania jak w każdym programie pocztowym. Czy wykorzystywane jest połączenie konwencjonalne czy protokołowi to pierwszym krokiem jest nawiązanie połączeni z komputerem dostawcy wraz z uruchomieniem programu za pomocą, którego jest możliwość 19

20 odczytywania i wysyłania poczty. Jeżeli osoba działa w systemie unixowym i korzysta z programu mail, to wysyłanie wiadomości będzie mieć inną postać niż dla jej przeczytania. Aby wysłać wiadomość trzeba wykonać trzy podstawowe kroki (tak jak przy wysyłaniu zwykłego listu), napisać list, zaadresować i wysłać. Jeśli jest potrzeba wysłania wiadomości pocztą elektroniczną dookreślonej osoby wystarczy sama nazwa użytkownika, jeśli jest użytkownikiem lokalnym (znajduje się w sieci lokalnej dostawcy). Istnieją też takie systemy jak CampuServe, gdzie zamiast nazw występuje numeracja identyfikująca, ale zasada zostaje taka sama. Adres użytkownika posiada w swojej całości nazwę, następnie (ang. at sign) i nazwę domeny. Oto pełny adres: W ten sposób zapisany adres pozwala przesłać wiadomości w Internecie. Inny sposób adresowania występuje wtedy, gdy nadawca adoruje wiadomość na zewnątrz Internetu Bennett Falk, Internet, Wydawnictwo HELION 1997 s

21 3. Organizacja sieciowego gromadzenia zasobów cyfrowych Warunek, który trzeba spełnić by nowoczesne społeczeństwo mogło funkcjonować, to szybkie i sprawne przekazywanie informacji za pomocą zintegrowanej sieci telekomunikacyjnej. Multimedia to synonim nowoczesnej informacji. Gdy wykorzystywane są dwa środki przekazu takie jak na przykład dźwięk i ruchomy obraz, to z całą pewności można powiedzieć, że mamy do czynienia z informacja multimedialną. Multimedia jako aplikacja jest czasu rzeczywistego, zatem przesył informacji multimedialnych związane jest z wielokrotną transmisją dużej ilości danych. Oprócz zawrotnej prędkości przesyłu i możność realizowania różnorakich usług za pośrednictwem ujednoliconej infrastruktury sieciowej, takich jak wideokonferencja, transmisja głosu, błyskawiczny transfer danych i informacji w postaci dokumentów, dlatego dla organizacji wirtualnych, kluczowa jest możliwość tworzenia wirtualnych sieci prywatnych oraz stojący na wysokim poziomie bezpieczeństwo transmisji. Dlatego jest potrzeba zbudowania sieci, która zapewni zaplanowaną jakość użytkową doprowadzającą do zrealizowania wieloraki usług. Działania naukowe, standardy i implementacje podejmowane w laboratoriach telekomunikacyjnych od pewnego czasu skierowały swoje skupienie na sieciach szerokopasmowych, określanych jako sieci transportu informacji, które pozwalają na przesył, multimediów a co z tym idzie stworzenie komunikacyjnych struktur wirtualnych odpowiedzialnych za wspomaganie pracy zespołowej. Cel tych działań to stworzenie infostrady przesyłającej informację cyfrową, która będzie dla każdego szybka i ogólno dostępna. Ostatnim etapem kończącym proces rozwoju sieci szerokopasmowej to sieć, ISDN. Jedna globalna sieć szerokopasmowa umożliwiająca rozwiązanie wszystkich problemów związanych z przesyłaniem szeroko pojętej informacji Praca zbiorowa pod red. Z. Kierzkowskiego, S. Kluska-Nawareckiej, A. Sielickiego, Wymiana informacji i interaktywne komunikowanie medialne, PTIN Poznań 2003, s

22 Komputerowe sieci lokalne i rozległe jako filar aplikacji 3.1 multimedialnych Sieci komputerowe ze względu na swoją złożoność można podzielić na sieci LAN i WAN. Sieci LAN (Local Area Network), ten rodzaj sieci jest najczęściej spotykany, w jego skład zalicza się od kilkudziesięciu do kilkuset komputerów, które są połączone jednolitym nośnikiem. Taki rodzaj sieci jest instalowany na niedużym obszarze (np. kilka budynków). Natomiast sieci WAN (Wide Area Network) to kombinacja sieci lokalnych z dodatkowymi połączeniami miedzy nimi zawartych. Aby określić zasięg oraz rozmiar takich sieci należy zastosować odpowiednie terminy: Sieć miejska ( MAN- Metropolian Area Network). Ten rodzaj sieci WAN łączy w sobie niewielki obszar geograficzny, przykładem może być jedno miasto lub region. Sieć uczelniana (CAN- Campus Area Network)- to sieci WAN łączące ze sobą poszczególne wydziały w ośrodku akademickim25. Sieci LAN to najbardziej rozpowszechniony rodzaj połączeń w firmach. W jej skład wchodzi od kilkunastu do kilkudziesięciu komputerów połączonych ze sobą w konfigurację magistralową, która jest połączona na kanale przewodowym w postaci np. kabla koncentrycznego lub w gwiazdę (gwiazda logiczna ale rozpoznawana jako szyna-magistrala), jeżeli medium to światłowód lub skrętka. Jeśli do stworzenia sieci użyto topologii sieci, to największa odległość (zależne od rodzaju huba i karty sieciowej) po miedzy serwerem a stacjami roboczymi wynosi około 100 metrów. Natomiast w przypadku użycia kabla koncentrycznego, sieć może mieć od 150 do 1000 metrów, ale jest to uzależnione od rodzaju użytej karty sieciowej. Stacje robocze umieszczone są w odległości od 1 do 3 metrów (kabla) od siebie. Jeżeli dojedziemy do maksymalnej długości kabla, można zastosować wzmacniacz (repeator), most (bridże) lub rozgałęźnik (router). 25 Strona internetowa, sieci-komputerowe.w.interia.pl 22

23 Minusem tej sieci jest to, że są ograniczone przez obszar, typ komputerów, ich liczbę współpracujących między sobą, szybkość pracy, przepustowość sieci, dlatego wcielono pojęcie: rozwiązania Extended LAN. Polega to na tym, że połączonych jest ze sobą kilka różnych sieci lokalnych bez względu na ich standardy, w jakim pracują, w sposób rozszerzający możliwości każdej z nich26. Rys. 1. Tradycyjna sieć LAN: bezpołączeniowa transmisja pakietu danych27. Sieci WAN można zaliczyć sieci, ISDN (Integrated Services Digital Network)- integracja usług sieci cyfrowej. Rodzaj tych sieci narodził się w Europie zachodniej, Australii, Stanach Zjednoczonych, Japonii. Do ISDN wykorzystuje się łącze telefoniczne. Ten rodzaj połączenia daje do pięciu razy szybsze transmisje, w odróżnieniu od modemu. Istnieje też Naukowa i Akademicka Sieć Komputerowa i najbardziej popularna sieć WAN. Ze względu na szerokie zastosowanie sieci WAN rozwija się w szybkim tempie i jest coraz częściej stosowana. Na świecie powstaje Strona internetowa, sieci-komputerowe.w.interia.pl Współpraca z hostami IBM, 23

24 coraz więcej sieci rozległych zarządzanych i wykorzystywanych przez wielkie firmy, banki, uczelnie28. Rys. 2. Rozgałęziony model rozmieszczenia serwerów SNA przy użyciu połączeń SDLC29. Zasoby w sieci lokalnej to serwery, pliki, które są połączone integralnie do klienta lub serwera. Zasoby można podzielić na dwa rodzaje udostępnień: Równorzędny Serwerowi W sieciach równorzędnych (peer-to-peer) wszystkie podłączone komputery mogą komunikować się miedzy sobą na takich samych równych zasadach. Bez żadnych problemów potrafią udostępniać posiadane zasoby (pliki, drukarki, inne urządzenia) użytkownikom znajdującym się w tym połączeniu sieci jak i również sami mogą pobierać potrzebne dane z innych komputerów, serwerów. Każde urządzenie znajdujące się w tego typu sieciach może być jednocześnie klientem lub serwerem. W tym celu na każdym podłączonym komputerze musi być zainstalowany system operacyjny lub Strona internetowa, sieci-komputerowe.w.interia.pl Współpraca z hostami IBM, 24

25 oprogramowanie, które będzie miało na celu, realizowanie funkcji serwera bądź stacji roboczej. Rys. 3. Sieć typu każdy-z-każdym (peer-to-peer)30. Korzyści związane z sieciami równorzędnymi to prosta budowa oraz małe koszty, ale także możliwość zrealizowania na podstawie popularnych systemach operacyjnych. Natomiast dużą wadą jest awaryjność, słaba ochrona danych, spowolnienie komputerów, które udostępniają swoje zasoby oraz bark centralnego składu udostępnionych zasobów. Problemem jest też dostęp do plików i innych zasobów, ponieważ są dostępne tylko wtedy, gdy włączony jest odpowiedni komputer. Idealne zastosowanie sieci peer-to-peer jest w niewielkich instytucjach, które nie posiadają dużego budżetu na rozbudowę technologii informacyjnej31. W sieci klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy, zwanych serwerami. Serwery nie posiadają bezpośrednich użytkowników. Są to komputery, które maja za zadanie udostępnianie szerokiej rzeszy klientów posiadane zasoby. W tych sieciach użytkownik nie musi pełnić funkcji serwera dla innych klientów. Tego typu sieci tworzy się za pomocą systemów Windows NT/2000 czy Linuxa M. Sportac, Sieci komputerowe, Księga eksperta, Gliwice: Helion 1999, s.49 Strona internetowa, sieci-komputerowe.www.interia.pl 25

26 Rys. 4. Sieć typu klient-serwer32. Rozróżnia się kilka rodzajów serwerów. Jednym z nich jest serwer katalogów dostarczający scentralizowaną usługę katalogową, służącą zarządzaniu kontami użytkowników, stacji sieciowych, grup oraz umożliwiający uściślenie procedur uwierzytelnienia i autoryzacji. Serwery aplikacji, spełniają funkcję serwera aplikacji typu klientserwer. Możliwość łączenia się z serwerem zapewnia program o niewielkich rozmiarach w środowisku typu klient-serwer. Aplikacja po stronie serwera jest wykorzystywana do wykonywania zapytań klienta. Przykładem są strony WWW czy bazy danych. Serwery plików i drukarek umożliwiają całkowicie bezpieczne przechowywanie wszystkich danych. Służą również obsługiwaniu kolejności drukowania, które dają dostęp do środowiska urządzeń drukujących w sieci. Serwery pocztowe, umożliwiają korzystanie z poczty elektronicznej klientom sieci. Wykorzystywane bramy dają szansę wysyłanie poczty miedzy różnymi systemami pocztowymi. 32 M. Sportac, Sieci komputerowe, Księga eksperta, Gliwice: Helion 1999, s.52 26

27 Serwery bezpieczeństwa zapewniają ochronę sieci, gdy ta jest połączona z większymi sieciami takimi jak Internet. Grupę tą stanowią firewall oraz serwery proxy. Serwery dostępu zdalnego, mają za zadanie umożliwienie przepływu danych siecią na duże odległości. Do połączenia klient może używać modemu do nawiązania łączności z siecią lokalną. Można też wykorzystać technikę tunelową (VPN) i połączyć się z siecią lokalną za pośrednictwem sieci publicznej, tj. Internet. Podczas połączenia klient z siecią może współpracować na takiej samej zasadzie jak przy bezpośrednim połączeniu z kartą sieciową33. Dużą zaletą takiej sieci, która posiada serwer dodatkowy, to bezpieczeństwo danych (dostęp do informacji, danych jest w pełni kontrolowany). Centralizacja danych (w pełni rozwinięta, prosta archiwizacja danych z możliwością pracy grupowej). Duża wydajność sieci z możliwością udostępnienia serwera WWW, FTP i innych usług. Wadą są duże koszty takiej inwestycji, awarie serwera powodują długie postoje produkcji a co za tym idzie, ogromne straty finansowe. Administrowanie sieci oparte na serwerach są bardzo przydatne w firmach wymagających pogłębienia bezpieczeństwa Przykłady rozmieszczenia sieci lokalnych (topologia) Połączenie stacji roboczej w sieci lokalnej nazywamy topologią, tworzy ona geometryczną organizację sieci, więc stwarza to możliwość połączenia komputerów w jedną całość z urządzeniami związanymi bezpośrednio ze stacjami Strona internetowa, sieci-komputerowe.w.interia.pl Strona internetowa, sieci-komputerowe.w.interia.pl 27

28 Rys. 5. Sieć o topologii magistrali35. Topologia magistrali różni się tym, że ogół węzłów sieci są połączone ze sobą w sposób pojedynczy, otwartego kabla (możliwość połączenia dodatkowych urządzeń). Magistrala jako nazwa, to kabel, który obsługuje tylko jeden kanał. Większość technologii wykorzystywanych w dzisiejszych czasach opiera się na połączeniach wielokanałowych. Topologia magistrali spełniają się w użytkowaniu domowym jak i małych biurach. Zaleta takiej sieci jest niski koszt okablowania, jego prosty układ, długa żywotność spowodowana braku zakłócę podczas uszkodzenia jednej ze stacji roboczych36. Rys. 6. Sieć o topologii gwiazdy37. Topologia gwiazdy polega na tym, że wszystkie urządzenia podłączone są do jednego źródła zwanego koncentratorem. Wszystkie z podłączonych urządzeń ma bezpośredni, niezależny dostęp do nośnika, a co za tym Idzie podczas uszkodzenia okablowania łączącego, wtedy połączenie jest zerwane tylko pomiędzy urządzeniem a koncentratorem, dlatego nie spowoduje awarii całej sieci. Zaletami takiej struktury to duża wydajność, przejrzystość struktury sieci, niezawodność B. Komar, TCP/IP dla każdego, Gliwice: Helion 2002, s.35 Strona internetowa, sieci-komputerowe.w.interia.pl 37 B. Komar, TCP/IP dla każdego, Gliwice: Helion 2002, s Strona internetowa, sieci-komputerowe.w.interia.pl 36 28

29 Rys. 7. Sieć o topologii pierścienia39. Połączenie logiczne w tak zwany okrąg charakteryzuje sieć o topologii pierścienia, gdzie wszystkie dane przemieszczają się w tym okręgu przechodząc przez każde urządzenie. Jedyną rzeczą, która różni to połączenie od innych, wielostanowiskowa jednostka połączeniowa (MultiStation Access Unii). W tym połączeniu dane są przekazywane okrężnie z jednej stacji do drugiej40. Rys. 8. Sieć o topologii podwójnego pierścienia41. W tym przypadku utworzone są sieci FDDI (złącza danych sieci światłowodowych). Taka sieć może być wykorzystywana do połączeń sieci lokalnych (LAN) jak i sieci miejskich (MAN). Technika przemieszczania się danych to dwa strumienie krążące w przeciwnym 39 B. Komar, TCP/IP dla każdego, Gliwice: Helion 2002, s.40 Strona internetowa, sieci-komputerowe.w.interia.pl 41 B. Komar, TCP/IP dla każdego, Gliwice: Helion 2002, s

30 kierunku. Jeden z pierścieni jako główny (primary) a drugi pełni rolę uzupełnienia (secondary). W normalnych warunkach pracy dane krążą po obszarach głównego pierścienia a pomocniczy jest w stanie spoczynku, jedynym sposobem wprowadzenia go w proces transportu to przypadek, gdy pierścień główny zostanie przerwany Sieci bazowe jako podstawa transportu informacji W pełni wykorzystanie sieci telekomunikacyjnej to warunek, który trzeba spełnić by społeczeństwo informacyjne mogło sprawnie przekazywać informacje. Multimedia to synonim nowoczesnej informacji. Aplikacje multimedialne z reguły to aplikacje czasu rzeczywistego, dlatego transmisja danych informacji multimedialnych jest bardzo duża. Ogromne prędkości, realizowanie wielu założeń za pomocą jednakowej infrastruktury sieciowej tj. wideokonferencja, błyskawiczny przesył danych, transmisja głosu, dla organizacji wirtualnych główny warunek to stające na wysokim poziomie zabezpieczenia. Dlatego celem jest zbudowanie sieci, która zapewni odpowiednią jakość obsługi QoS (Quality of Service) podczas realizowania zakładania usług. W dzisiejszych czasach duża rzesza naukowców z całego świata spekuluje na temat sieci szerokopasmowych, nazywanych sieciami transportu informacji, które mają wpływ na transmisję multimediów, bądź organizowania komunikacyjnych komórek wirtualnych pomagających podczas pracy zespołowej. Sieci transportu informacji to infostrady, które przenoszą najcenniejszy towar XXI wieku, którą jest informacja cyfrowa dostępna dla każdego użytkownika. Etap końcowy tej ewolucji to sieć ISDN (Broadband Integrated Services Digital Network), który zakłada stworzenie jednej globalnej sieci szerokopasmowej mająca na celu uporanie się z problemem przesyłania informacji i takich usług jak telewizja wysokiej rozdzielczości Strona internetowa, sieci-komputerowe.w.interia.pl Praca zbiorowa pod red. Z. Kierzkowskiego, S. Kluska-Nawareckiej, A. Sielickiego, Wymiana informacji i interaktywne komunikowanie medialne, PTIN Poznań 2003, s

31 Jakiś czas temu zakładano, że jedynym rozwiązaniem umożliwiającym integrację usług to ATM (Asynchronous Transfer Mode). Rys. 9. Wirtualny obwód ATM oraz transmisja danych44. Błyskawiczny rozwój systemów DWDM (Desne Wavelength Division Multiplexing) i wzrastającej popularności aplikacji i usług internetowych, coraz cząście3j można spotkać rozwiązania wykorzystujące protokół IP. Takie rozwiązanie wspomaga załączenie dodatkowych usług do sieci transmisji zasobów, które funkcjonują w wielu przedsiębiorstwach. 44 Systemy ATM, 31

32 Rys. 10. System DWDM45. VoIP (Voice over IP) coraz częściej staje się standardem, ponieważ daje możliwość transmisji głosu. Operatorzy telekomunikacyjni stwarzają nowe standardy, które mają na celu zatarcie różnic między radiem, telewizją, telekomunikacją. Rys. 11. Infrastruktura VoIP VIP firmie z oddziałami

33 Sieci te powstają po przez rozbudowę istniejącej infrastruktury telekomunikacyjnej. Kończącym wynikiem tych działań to użytkownik, który otrzymuje dostęp do usług internetowych z jednoczesnym zezwoleniem na transmisję głosu na filarze tradycyjnej telefonii Technologia DWDM w sieciach wymiany informacji Wcześniejsze lata pokazały, że najlepsze pod względem niezawodności, ekonomicznym jest technika optyczna. System zwielokrotnienia z podziałem falowym, dający dostęp do szerokiego pasma transmisyjnego, jeszcze bardziej zwiększają ekonomiczne korzyści transportu danych przez światłowody. Technologia WDM umożliwia stworzenie we włóknie światłowodowym szeregu kanałów po przez zastosowanie fal optycznych posiadających różne długości. Rys. 12. System sieci WDM optycznej Praca zbiorowa pod red. Z. Kierzkowskiego, S. Kluska-Nawareckiej, A. Sielickiego, Wymiana informacji i interaktywne komunikowanie medialne, PTIN Poznań 2003, s

34 Natomiast DWDM to zwielokrotnienie tej techniki polegającej na zwiększeniu liczby kanałów oraz gęstości. Aby można było wykorzystać, w stu procentach tą technikę należy stworzyć spójne źródła światła oraz elementów odpowiadających za multipleksję i demultipleksję. W takim przypadku możliwa jest transmisja w pojedynczym włóknie bardzo dużej ilości fal optycznych o podobnej częstotliwości49. Rys. 13. Eksperymentalny optyczny system transmisji analogowej DWDM50. Wzrastająca popularność ogólnoświatowej sieci telekomunikacyjnej powoduje konieczność przemeblowania architektury warstw sieci, a niektóre protokoły zajmują pozycje klientów w stosunku do optycznych sieci transportowych bazujących na systemach DWDM. Bezustannie postępująca skuteczność działania tych sieci przyczynia się do wyróżnienia zerowej warstwy modelu OSI, gdzie swoją pracę wykonuje system DWDM budując OTH51. Biorąc pod uwagę fakt, że w perspektywie składający się na protokół IP jest odbierany jako płaszczyzna integracji usług, coraz większego 49 Praca zbiorowa pod red. Z. Kierzkowskiego, S. Kluska-Nawareckiej, A. Sielickiego, Wymiana informacji i interaktywne komunikowanie medialne, PTIN Poznań 2003, s Praca zbiorowa pod red. Z. Kierzkowskiego, S. Kluska-Nawareckiej, A. Sielickiego, Wymiana informacji i interaktywne komunikowanie medialne, PTIN Poznań 2003, s

35 znaczenia nabierają rozwiązania IP/WDM oraz problem optymalizacji sieci optycznych pod kątem obsługi ruchu IP Tryb przesyłania asynchronicznego ATM Sieć ATM powstała po przez złączenia techniki sieciowej używanej w sieciach lokalnych oraz w sieciach rozległych. Z punktu widzenie dzisiejszych standardów szybkie sieci to te, które są w stanie przesyłać informacje w prędkością 100 Mb/s lub więcej. Technologia ATM pozwala na przesyłanie informacji z prędkością rzędu gigabitów w ciągu jednej sekundy. Dlatego stworzenie takiej sieci jest bardzo kosztowna, ponieważ do jej budowy trzeba wykorzystać najnowsze techniki. Użycie specjalnych technik sprzętowych i programowych zapewni dużą prędkość przesyłania danych za pomocą właśnie takiej sieci53. Rys. 14. Wykorzystanie usługi LAN w sieci ATM54. Powstała sieć ATM złożona jest z jednego lub wielu szybkich wymienników gdzie każdy z nich jest połączony z komputerami użytkowymi oraz z pozostałymi wymiennikami ATM. Również sieci ATM stosują kable optyczne do połączeń komputerów użytkowych z wymiennikami ATM. Rozwiązanie kabli optycznych 52 Praca zbiorowa pod red. Z. Kierzkowskiego, S. Kluska-Nawareckiej, A. Sielickiego, Wymiana informacji i interaktywne komunikowanie medialne, PTIN Poznań 2003, s Centrum nowych technologii, 54 Wyznaczamy standardy dystrybucji VAD, 35

36 powoduje zwiększenie prędkości przesyłania informacji w odróżnieniu od kabli miedzianych, gdzie ta prędkość jest mniejsza. Większość połączeń miedzy komputerami użytkowników a wymiennikami ATM pracuje z szybkością od 100 do 155 Mb/s. Najniższe struktury sieci ATM wykorzystują pakiety stałej wielkości, zwanych komórkami. Wszystkie komórki mają ten sam rozmiar, wymienniki ATM mogą je więc przetwarzać bardzo szybko. ATM umożliwia bardzo dużą szybkość przesyłania danych, wykorzystywana jest do połączeń sieci lokalnych, jak i rozległych. Sieć ATM zapewnia realizowanie wielu różnych usług, takich jak przesyłanie obrazów, dźwięków w czasie rzeczywistym, jak i konwencjonalne przesyłanie danych55. Sieci ATM oferują połączenia oparte na połączeniach. Przed połączeniem się komputera z siecią ATM będzie mógł wysłać komórkę, musi najpierw poinformować o adresie odbiorcy. Jest to sposób bardzo podobny do połączenia telefonicznego. Nadawca podaje adres odbiorcy i czeka, aż wymiennik ATM nawiąże połączenie z odległym komputerem i stworzy ścieżkę. Jeżeli odległy komputer odmówi połączenia, lokalny wymiennik ATM wybiera identyfikator połączenia i przekazuje go nadawcy wraz z informacją, że udało się zawiązać połączenie. Nadawca używa identyfikatora połączenia przy wysyłaniu i odbieraniu komórek. Po zakończeniu używania połączenia nadawca ponownie łączy się z wymiennikiem ATM i posyła do niego żądanie przerwania połączenia. Wymiennik rozłącza oba komputery. Przerwanie połączenia odpowiada odłożeniu słuchawki po zakończeniu rozmowy telefonicznej. Po zakończeniu i rozłączeniu, wymiennik może sam ponowić identyfikator połączenia Sposoby dostępu do informacji- Internet jako nowe medium Centrum nowych technologii, Centrum nowych technologii, 36

37 W skutek zawrotnego rozwoju w ostatnich latach, Internet można zdecydowanie nazwać środkiem masowej komunikacji. Uważany początkowo jako ciekawostkę, z biegiem czasu stał się głównym medium przekazu stając na równi z prasą, telewizją i radiem. Patrząc niedaleko w przeszłość, dla Internetu oraz związanych z nim usług zaczęto stosować termin nowe media. Miano to zostało nadane przez specjalistów od reklamy i doradców personalnych głównie w celu odróżnienia tradycyjnych środków przekazu od mediów komputerowych, czyli cyfrowych zapisów audio i wideo, publikacji elektronicznych oraz oprogramowania, rozpowszechnianych poprzez Internet i za pomocą innych nośników cyfrowych. Główną przyczyną, która powoduje nowość, nadaje nową specyfikę Internetu, w odróżnieniu od tradycyjnych sposobów przekazu informacji (radio, telewizja, prasa drukowana). Internet jest inny, oparty na interakcji, stosunek pomiędzy nadawcą i odbiorcą informacji. Internet daje użytkownikowi w odróżnieniu od telewidza czy radiosłuchacza pozwala być adresatem, który aktywnie uczestniczy w odbiorze przekazu i ma bezpośredni wpływ na modyfikację a w niektórych przypadkach współtworzy zamieszczoną wcześniej treść. Taki sposób uczestniczenia użytkownika w czasie rzeczywistym jest możliwe jedynie po przez dostarczenie odbiorcy narzędzi, które może wykorzystać między innymi do zadawani pytań. Wymaga on podejmowania decyzji i pozwala na nawiązanie połączenia z innym użytkownikiem. Wykorzystywanie takich możliwości, jakie daje Internet- medium, stanowi nawą jakość przekazu informacji. 4.1 Internet źródłem dostępu do informacji 37

38 Pozycja, jaką zajmuje Internet w dzisiejszym świecie jest znacząca. Internet jako medium staje się kluczowym punktem w pozyskiwaniu informacji. Co idzie za zwiększająca się popularnością, przede wszystkim informacje zamieszczane na serwerach są w dużym stopniu nieuporządkowane w pewnych przypadkach nieuporządkowane i źle sklasyfikowane, występującą w wielu formatach trudnością jest proces odszukiwania informacji spowodowany nieustannie zmieniającą się strukturą Internetu pod względem ilości i pojemności danych57. Odpowiedzi na nurtujące pytania, w jaki sposób jest traktowany Internet, biorąc pod uwagę jego wiarygodność oraz rzetelność. Często uważa się, że to medium jest postrzegane jako miejsce mało profesjonalne i nierzetelne. Należy tez jednak zaznaczyć, że coraz częściej netografia znajduje, obok bibliografii, taki sam stopień ważności w wielu artykułach edukacyjnych i naukowych. Wersja elektroniczna jakiejkolwiek publikacji niczym się nie różni od odpowiednika w formie papierowej. Natomiast wspomaga proces powiększania liczy osób mogących zapoznać się z owym artykułem. Wzbogaca też o róznego rodzaju odnośniki, rozszerzenia multimedialne jak i również kontakt online z czytelnikiem, za pomocą poczty elektronicznej, forum dyskusyjnego, komunikatorów internetowych. Dodatkowymi zaletami są duża prędkość zamieszczania informacji, mały koszt publikacji oraz nieograniczony dostęp czytającego do zasobów. To wszystko składa się na to, iż Internet staje się mekką dla naukowców. Często zdarza się tak, że Internet jest odbierane z pewna rezerwą i nieufnością. Ogromna ilość bardzo dobrych stron przestaje istnieć, ponieważ nie są aktualizowane przez swoich autorów pozbawionych pozytywnej motywacji do jej prowadzenia. Niechęć dużej liczby polskich naukowców do środowiska elektronicznego jako pełnoprawnego medium informacyjnego jest tym bardziej niezrozumiała, ponieważ początki Internetu sięgają właśnie do korzeni akademickich. W 1969 roku Departament Obrony Stanów Zjednoczonych powołał do życia projekt ARPA (Advanced Reserarch 57 L. Chaber, Społeczeństwo informacyjne. Wizja czy rzeczywistość, AGH, Kraków 2004, s

39 Project Agency), którego celem było wykorzystanie potencjału naukowego środowiska akademickiego do budowy lepszego technicznie uzbrojenia. Zaproponowany przez P. Barana projekt zdecentralizowanej sieci komunikacyjnej, mającej przetrwać atak jądrowy, z powodzeniem funkcjonował na University of California California Los Angeles, Stanford Research Institute, University of California Kalifornia Santa Barbara oraz University of Utah. Trzy lata później działało już 15 węzłów, z których większość znajdowała się w uniwersyteckich centrach badawczych58. Duża liczba portali edukacyjnych pracuje w sposób, non-profit (niedochodowy), np. portal Wikipedia w którym sami użytkownicy sieci mogą oceniać jakość i prawdziwość informacji tam dodawanych. Możliwość oceny i aktualizowania zapewnia uzyskanie, opracowanie hasła o wysokiej jakości. Naukowcy, którzy decydują się na dodawanie swoich publikacji, zamieszczają je w sposób online, dzięki czemu zwiększa się ilość osób, które mają możliwość dostępu do publikacji. Teksty, które są opatrzone imieniem, nazwiskiem oraz tytułem naukowym są tak samo wartościowe jak tradycyjna forma książkowa. W dzisiejszym natłoku informacji w świecie Internet jest jedna z najważniejszych źródeł informacji, tak więc duże znaczenie ma jakość tych informacji. Z badań przeprowadzonych w Stanach Zjednoczonych wynika, iż co drugi respondent ocenia Internet jako ważne źródło informacji (23,7% wskazań jako niezwykle ważny, 31,5% jako bardzo ważny). Co trzeci badany (34,4%) ocenia Internet jako średnio ważne źródło informacji, 6,7% jako niezbyt ważne, a dla 3,8% to w ogóle nie ważne źródło informacji M. Castels, Galaktyka Internetu. Refleksje nad Internetem, biznesem i społeczeństwem, Rebis, Poznań 2003, s.20 J. Cole, M. Suman, P. Schramm, R. Lunn, The digital future report, University of Southern California, 2004, s.49 39

40 Rys. 15. Internet jako źródło informacji. Za jakością informacji idzie też wiarygodność. Każde źródło informacji ma właściwe sobie cechy i jest inaczej przez nas postrzegana. Informacje w Internecie są charakteryzowane przez respondentów jak godne zaufania i dające możliwość dostępu w dowolnym czasie, informacje telewizyjne jako bezstronne i bieżące, a informacje prasowe jako wyważone i rzetelne60. Z badań prowadzonych wynika, iż kluczowym elementem przy ocenie wiarygodności danej informacji jest zaufanie do źródła podającego informację- 59%, aktualność informacji- 53,7%, logiczne powiązanie informacji z innymi faktami lub informacjami- 45,4% oraz podanie takiej samej informacji przez kilka niezależnych źródeł- 41,7%61. Rys. 16. Ocena wiarygodności informacji zamieszczonych w Internecie (w %) L. Haber, Społeczeństwo informacyjne. Wizja czy rzeczywistość?, AGH, Kraków 2004, s.409 K. Pogańska, Informacja, jej wiarygodność i co z ich dla nas wynika 40

41 Z badań prowadzonych wśród studentów różnych akademii w Krakowie wynika, iż społeczność ta jest nastawiona bezkrytycznie do informacji pozyskiwanych z Internetu. Prawie 70% badanych studentów praktykuje odmienne sposoby selekcji informacji dostępnych w sieci. Najczęściej stosowany sposób selekcji to odwiedzenie stron polecanych przez znajomych lub wykładowców. Dużą popularność maja te odwiedziny portali pod patronatem instytutów naukowych lub zawierające publikacje znanych wydawnictw62. Rys. 17. Sposoby weryfikacji rzetelności informacji w sieci (w %) WWW (World Wide Web) multimedialny system informacyjny Internet to środowisko, w którym działa rozproszony system dostępu do dokumentów zwany WWW. Miejsce narodzin tego systemu to Europejskie Centrum Badań Jądrowych, która zajmuje się badaniami w dziale fizyki i energii, siedziba znajduje się w Genewie w Szwajcarii. Pomysł, który narodził się miał służyć udostępnianiu dokumentów z wynikami badań fizykom z różnych ośrodków. W krótkim czasie system ten rozpowszechnił się i w czerwcu 1993 roku było w Internecie 130 serwerów WWW a roku później już W systemie WWW można znaleźć miliony potrzebnych informacji, dokumentów. Na serwerze istnieje kilka tysięcy dokumentów zwanych 62 L. Haber (red.), Akademicka społeczność informacyjna. Na przykładzie środowiska akademickiego Akademii Górniczo-Hutniczej, Uniwersytetu Jagiellońskiego i Akademii Górniczo-Hutniczej, AGH, Kraków 2005, s

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Technologie informacyjne (6) Zdzisław Szyjewski

Technologie informacyjne (6) Zdzisław Szyjewski Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie

Bardziej szczegółowo

Instrukcja obsługi aplikacji e-awizo

Instrukcja obsługi aplikacji e-awizo Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7 Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Wejdź na stronę www.netia.pl/wirtualny_dysk Pobierz program Wirtualny Dysk na swój komputer wybierz pomiędzy wersją na systemy Windows a Macintosh, jak na

Bardziej szczegółowo

Uczelnianej Sieci Komputerowej

Uczelnianej Sieci Komputerowej Załącznik nr 1. (do Regulaminu Organizacyjnego Akademickiego Centrum Informatyki ATH) Regulamin użytkowania Uczelnianej Sieci Komputerowej Akademii Techniczno-Humanistycznej w Bielsku-Białej 1. Definicje

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie

Bardziej szczegółowo

Elektroniczna Skrzynka Podawcza

Elektroniczna Skrzynka Podawcza Elektroniczna Skrzynka Podawcza Instrukcja dla administratora Wersja 1.6.0 Przewodnik przeznaczony jest dla użytkowników, którzy administrują kontem urzędu w systemie Elektronicznej Skrzynki Podawczej.

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo