CCNA Subnetting Guide
|
|
- Aleksander Jasiński
- 6 lat temu
- Przeglądów:
Transkrypt
1 CCNA Subnetting Guide Kataßzyna Mazur January 17, 2015
2 Contents Classful Networks (Sieci Klasowe) 2 Opis klas adresów 3 Subnetting Based on Network Requirements (Dzielenie sieci ze wzgl du na wymagan ilo± podsieci) 7 Subnetting Based on Host Requirements (Dzielenie sieci ze wzgl du na wymagan ilo± hostów) 13 IP Subnetting, Reverse Engineering, Subnet Problems 20 VLSM = Variable Length Subnet Masking (Classless Subnetting) 23 Zadania 28 1
3 Classful Networks (Sieci Klasowe) Istniej 3 klasy adresów: A, B, C. Ka»dy adres IP w klasie A, B, C zawiera informacj o cz ±ci sieci i cz ±ci hosta Przykªadowy adres IP: skªada si z 4 liczb dziesi tnych oddzielonych kropk, z których ka»da mo»e znajdowa si w przedziale [0,255] Ka»da z 4 liczb zapisana jest na 1 bajcie (czyli 8 bitach), co w rezultacie daje 1 bajt 4 = 4 bajty (8 bitów 4 = 32 bity) na pojedynczy adres IP Maska sieci równie» skªada si z 4 liczb dziesi tnych oddzielonych kropk, z których ka»da mo»e znajdowa si w przedziale [0,255] Mask sieci u»ywamy do wskazania, która cz ± w adresie IP odnosi si do sieci, a która cz ± reprezentuje hosty Pojedynczy bit mo»e przyjmowa warto±ci 0 lub 1 Istniej 2 typy podziaªów sieci klasowych na podsieci: 1. ze wzgl du na wymagan ilo± sieci 2. ze wzgl du na wymagan ilo± hostów 2
4 Opis klas adresów Pami tamy,»e dla przykªadowego adresu IP w klasie A (/8): oznacza network part, oznacza host part Pami tamy,»e dla przykªadowego adresu IP w klasie B (/16): oznacza network part, oznacza host part Pami tamy,»e dla przykªadowego adresu IP w klasie C (/24): oznacza network part, oznacza host part 3
5 Page 4 Klasa A: Sie Binarnie: Maska Binarnie: Sie Dziesi tnie: Maska Dziesi tnie: lub /8 Ilo± bitów w adresie na cz ± sieci: 8 Ilo± bitów z cz ±ci sieci przeznaczonych na identykacj klasy 1 Ilo± u»ytecznych bitów sieci: 8-1 = 7 Ilo± dost pnych sieci: 2 7 = 127 Ilo± bitów w adresie na cz ± hostów: 24 Ilo± dost pnych hostów w pojedynczej sieci: = Adres pocz tkowy Adres ko«cowy: Przykªadowy adres /8
6 Page 5 Klasa B: Sie Binarnie: Maska Binarnie: Sie Dziesi tnie: Maska Dziesi tnie: lub /16 Ilo± bitów w adresie na cz ± sieci: 16 Ilo± bitów z cz ±ci sieci przeznaczonych na identykacj klasy 2 Ilo± u»ytecznych bitów sieci: 16-2 = 14 Ilo± dost pnych sieci: 2 14 = Ilo± bitów w adresie na cz ± hostów: 16 Ilo± dost pnych hostów w pojedynczej sieci: = Adres pocz tkowy Adres ko«cowy: Przykªadowy adres /16
7 Page 6 Klasa C: Sie Binarnie: Maska Binarnie: Sie Dziesi tnie: Maska Dziesi tnie: lub /24 Ilo± bitów w adresie na cz ± sieci: 24 Ilo± bitów z cz ±ci sieci przeznaczonych na identykacj klasy 3 Ilo± u»ytecznych bitów sieci: 24-3=21 Ilo± dost pnych sieci: 2 21 = Ilo± bitów w adresie na cz ± hostów: 8 Ilo± dost pnych hostów w pojedynczej sieci: = 254 Adres pocz tkowy Adres ko«cowy: Przykªadowy adres /24
8 Subnetting Based on Network Requirements (Dzielenie sieci ze wzgl du na wymagan ilo± podsieci) Sie klasow mo»emy dzieli ze wzgl du na ilo± wymaganych podsieci. Jest to pierwszy sposób podziaªu sieci klasowych. Mamy dany jeden adres, z którego mamy wydzieli okre±lon ilo± podsieci. Zakªó»my,»e rma administruj ca poni»sz sieci, zakupiªa adres klasy C (czyli z mask 24, 24 bity na sie, 8 bitów na host, co daje nam = 254 u»ytecznych adresów IP dla hostów w tej sieci): 7
9 Page 8 Dla sieci z rysunku potrzebujemy dokªadnie 5 sieci (pami tamy,»e ka»dy interfejs routera tworzy osobn podsie ). Firma zakupiªa adres klasy C (z którego mo»emy uzyska jedn sie, tj ), a potrzebuje 5 sieci. Co zrobi w takiej sytuacji? Rozwi zaniem problemu jest subnetting. Subnetting, lub inaczej sub networking, polega na podziale jednego dost pnego adresu sieci, na mniejsze adresy, tak zwane podsieci. Polega na zmniejszeniu ilo±ci liczby hostów na rzecz wi kszej ilo±ci sieci. Zwi kszaj c ilo± dost pnych sieci zwi kszamy mask, przesuwamy granic sie -host w praw stron adrresu IP, aby uzyska wi cej bitów dost pnych dla cz ±ci sieci. Spróbujemy znale¹ prosty sposób (schemat), którego b dziemy u»ywa do podziaªu sieci klasowych ze wzgl du na ilo± wymaganych podsieci, a nast pnie zapiszemy nasz sposób w postaci ªatwych do zapami tania kroków. 1. Rozpoczynamy od adresu zakupionego przez rm, czyli adresu klasy C i jego maski: Sprawdzamy ile sieci potrzebujemy (dla obrazka, czyli naszej sieci - 5) Szukamy n z równania: 2 n 5, n = 3, st d wiemy,»e z cz ±ci hosta, od lewej strony MUSIMY PO YCZY 3 bity 3. Zapisujemy nasz mask binarnie. 255 binarnie to Tak wi c aktualnie »óªta cz ± maski wskazuje bity sieci w adresie, a zielona cz ± wskazuje bity hosta w adresie (mamy 24 bity na sie oraz 8 bitów na host) 4. Gdy z cz ±ci hosta po»yczymy n (u nas n = 3) bitów na sie, nasza maska wygl da wówczas nast puj co: (mamy = 27 bity na sie oraz 8-3 = 5 bitów na host). Musimy po»yczy 3 bity z cz ±ci hosta, aby móc stworzy 5 sieci 5. Nowa maska wygl da nast puj co (konwertujemy ): Szukamy warto±ci increment: to najmªodszy bit cz ±ci sieci zamieniony na liczb dziesi tn. Dla nowej maski ) najmªodszym bitem jest bit
10 Page 9 oznazony kolorem zielonym (jest to ostatni bit patrz c od lewej do prawej): , czyli warto±ci increment jest Warto±ci increment u»ywamy, aby ustali zakresy tworzonych sieci 8. Rozpoczynamy od adresu i dodajemy warto± increment aby otrzyma adresy kolejnych sieci: (a) (b) (c) (d) (e) oraz, zasi gi sieci: (a) (b) (c) (d) (e) Pami tamy,»e nie mo»emy u»ywa pierwszego i ostatniego zasi gu z ka»dej z wydzielonych sieci, poniewa» pierwszy adres to ades sieci, natomiast ostatni z zasi gu to adres rozgªoszeniowy. Mo»emy teraz rozpisa wszystkie utworzone sieci: (a) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (b) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy:
11 Page 10 (c) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (d) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (e) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: Adresy z tak utworzonych sieci mo»emy przypisa naszym 5 sieciom. 9. Po»yczaj c z cz ±ci hosta 3 bity, maksymalnie mo»emy utworzy 2 3 = 8 podsieci. Ile maksymalnie hostów mo»emy mie w kazdej z tych sieci? = = 30 hostów (W cz ±ci hosta mieli±my 8 bitów, dla sieci po»yczyli±my 3 bity, wi c zostaªo nam 8 3 = 5 bitów na hosty, co daje nam u»ytecznych adresów).
12 Page 11 Zapiszemy teraz kroki, które nale»y zapamieta, aby móc podzieli klasow sie ze wzgl du na wymagan ilo± podsieci. PODZIAŠ SIECI KLASOWEJ ZE WZGL DU NA WYMA- GAN ILO PODSIECI: Nale»y znale¹ n z równania: 2 n ilo± podsieci Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci Nale»y z cz ±ci hosta po»yczy do cz ±ci sieci n bitów, otrzymamy w ten sposób now mask Licz c ilo± jedynek w nowej masce, otrzymamy mask w postaci notacji CIDR, czyli np. /24 Nowa maska b dzie mask stosowan do wszyskich wyodr bnionych podsieci Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn Rozpoczynaj c od adresu pocz tkowego, nale»y dodawa warto± increment tworz c nowe podsieci (warto± increment dodajemy w tym oktecie, w którym j znale¹li±my) Po»yczaj c z cz ±ci hosta n bitów, maksymalnie mo»emy utworzy 2 n podsieci W ka»dej z tak utworzonych sieci mo»emy mie 2 m n 2 u»ytecznych adresów IP (m to ilo± bitów hosta)
13 Page 12 ZADANIE 1 Podziel sie klasy C na 50 podsieci. ZADANIE 2 Podziel sie klasy B na 100 podsieci. Pytanie: czy adresy oraz mo»emy przypisa hostom? ZADANIE 3 Podziel sie klasy A na 1000 podsieci. ZADANIE 4 Podziel sie klasy C na 40 podsieci. ZADANIE 5 Podziel sie klasy C na 14 podsieci. ZADANIE 6 Podziel sie klasy B na 1000 podsieci. ZADANIE 7 Podziel sie klasy A na 25 podsieci.
14 Subnetting Based on Host Requirements (Dzielenie sieci ze wzgl du na wymagan ilo± hostów) Sie klasow mo»emy dzieli ze wzgl du na ilo± wymaganych hostów w ka»dej z podsieci. Jest to drugi sposób podziaªu sieci klasowych. Mamy dany jeden adres, z którego mamy wydzieli podsieci z okre±lon ilo±ci hostów. Zakªó»my,»e rma administruj ca poni»sz sieci, zakupiªa adres klasy C (czyli z mask 24, 24 bity na sie, 8 bitów na host, co daje nam = 254 u»ytecznych adresów IP dla hostów w tej sieci): 13
15 Page 14 Dla sieci z rysunku potrzebujemy sieci, z których ka»da b dzie miaªa 30 hostów. Dla obrazka powy»ej potrzebujemy 5 sieci, z których ka»da ma mie 30 hostów. Jak to zrobi? Spróbujemy znale¹ prosty sposób (schemat), którego b dziemy u»ywa do podziaªu sieci klasowych ze wzgl du na ilo± wymaganych hostów, a nast pnie zapiszemy nasz sposób w postaci ªatwych do zapami tania kroków. 1. Rozpoczynamy od adresu zakupionego przez rm, czyli adresu klasy C i jego maski: Sprawdzamy ile hostów dla ka»dej z sieci potrzebujemy (dla obrazka, czyli naszej sieci, chcemy mie 30 hostów w ka»dej podsieci) Szukamy n z równania: 2 n 2 5, n = 5, st d wiemy,»e w cz ±ci hosta MUSI ZOSTA od prawej strony 5 bitów 3. Zapisujemy nasz mask binarnie. 255 binarnie to Tak wi c aktualnie »óªta cz ± maski wskazuje bity sieci w adresie, a zielona cz ± wskazuje bity hosta w adresie (mamy 24 bity na sie oraz 8 bitów na host) 4. Gdy z cz ±ci hosta dodamy do cz ±ci maski 8 n (u nas n = 5, czyli 8 5 = 3) bity na sie, nasza maska wygl da wówczas nast puj co: (mamy = 27 bity na sie oraz 8-3 = 5 bitów na host). Musimy zostawi w cz ±ci hosta od prawej strony 5 bitów, aby móc stworzy podsieci skªadaj ce si z 30 hostów 5. Nowa maska wygl da nast puj co (konwertujemy ): Szukamy warto±ci increment: to najmªodszy bit cz ±ci sieci zamieniony na liczb dziesi tn. Dla nowej maski ) najmªodszym bitem jest bit oznazony kolorem zielonym (jest to ostatni bit patrz c od lewej do prawej): , czyli warto±ci increment jest Warto±ci increment u»ywamy, aby ustali zakresy tworzonych sieci
16 Page Rozpoczynamy od adresu i dodajemy warto± increment aby otrzyma adresy kolejnych sieci: (a) (b) (c) (d) (e) oraz, zasi gi sieci: (a) (b) (c) (d) (e) Pami tamy,»e nie mo»emy u»ywa pierwszego i ostatniego zasi gu z ka»dej z wydzielonych sieci, poniewa» pierwszy adres to ades sieci, natomiast ostatni z zasi gu to adres rozgªoszeniowy. Mo»emy teraz rozpisa wszystkie utworzone sieci: (a) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (b) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (c) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (d) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy:
17 Page 16 (e) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: Adresy z tak utworzonych sieci mo»emy przypisa naszym podsieciom, z których ka»da miaªa mie po 30 hostów. 9. Zostawiaj c w cz ±ci hosta 5 bitów, maksymalnie mo»emy utworzy = 2 3 = 8 podsieci Ile maksymalnie hostów mo»emy mie w kazdej z tych sieci? = 30 hostów
18 Page 17 Zapiszemy teraz kroki, które nale»y zapamieta, aby móc podzieli klasow sie ze wzgl du na wymagan ilo± hostów. PODZIAŠ SIECI KLASOWEJ ZE WZGL DU NA WYMA- GAN ILO HOSTÓW: Nale»y znale¹ n z równania: 2 n 2 ilo± hostów w sieci Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci Nale»y w cz ±ci hosta od prawej strony zostawi n bitów, je±li m jest ilo±ci bitów hosta, to do maski dodajemy m n bitów, otrzymamy w ten sposób now mask Licz c ilo± jedynek w nowej masce, otrzymamy mask w postaci notacji CIDR, czyli np. /24 Nowa maska b dzie mask stosowan do wszyskich wyodr bnionych podsieci Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn Rozpoczynaj c od adresu pocz tkowego, nale»y dodawa warto± increment tworz c nowe podsieci (warto± increment dodajemy w tym oktecie, w którym j znale¹li±my) Zostawiaj c w cz ±ci hosta z prawej strony n bitów, maksymalnie mo»emy utworzy 2 m n podsieci (gdzie m jest caªkowit ilo±ci bitów hosta, natomiast n jest ilo±ci bitów, które zostaªy w cz ±ci hosta od prawej strony) W ka»dej z tak utworzonych sieci mo»emy mie 2 n 2 u»ytecznych adresów IP
19 Page 18 ZADANIE 1 Podziel sie klasy C na podsieci, z których ka»da ma 50 hostów. ZADANIE 2 Podziel sie klasy B na podsieci, z których ka»da ma 500 hostów. ZADANIE 3 Podziel sie klasy A na podsieci, z których ka»da ma 100 hostów. ZADANIE 4 Podziel sie klasy C na podsieci, z których ka»da ma 40 hostów. ZADANIE 5 Podziel sie klasy C na podsieci, z których ka»da ma 12 hostów. ZADANIE 6 Podziel sie klasy B na podsieci, z których ka»da ma 1000 hostów. ZADANIE 7 Podziel sie klasy A na podsieci, z których ka»da ma 100 hostów.
20 Page 19 Aby nauczy si dzieli sieci klasowe, wystarczy zapami ta,»e: JE LI CHCEMY PODZIELI SIE KLASOW ZE WZGL GU NA: ILO PODSIECI - PO YCZAMY Z CZ CI HOSTA OD LEWEJ STRONY N BITÓW I DODAJEMY JE DO MASKI, RESZT ZOSTAWIAMY NA HOSTY ILO HOSTÓW - ZOSTAWIAMY W CZ CI HOSTA Z PRAWEJ STRONY N BITÓW A RESZT DODAJEMY DO MASKI Sam algorytm przedstawiony w tutorialu si nie zmienia.
21 IP Subnetting, Reverse Engineering, Subnet Problems SCENARIO 1 Komputerowi przypisano adres IP oraz mask , spróbujmy znale¹ odpowiedzi na poni»sze pytania: 1. jakie s dozwolone adresy IP dla sieci, w której znajduje si ten komputer? 2. jaki jest adres broadcast sieci, w której znajduje si ten komputer? 3. komputer ten ma problem z ª czno±ci w sieci - jaka jest tego przyczyna? Odpowied¹ do pytania 1): Zapiszmy mask w postaci binarnej: Znajd¹my warto± increment w masce, pami tamy,»e jest to ostatni bit maski zamieniony na liczb dziesi tn (zaczynaj c od jej lewej strony): z tego wniosek,»e warto±ci increment jest tu 32 Zaczynaj c od adresu budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy zakres, do którego pasuje adres naszego komputera:
22 Page Nasz adres pasuje do zakresu jednak jest on adresem rozgªoszeniowym tej sieci. St d znamy odpowiedzi na kolejne pytania Odpowied¹ do pytania 2): z odpowiedzi 1) wynika,»e adres rozgªoszeniowy tej sieci to Odpowied¹ do pytania 3): z odpowiedzi 1) wynika,»e adres rozgªoszeniowy tej sieci to , adresu rozgªoszeniowego nie mo»emy przypisywa hostom SCENARIO 2 Dlaczego komputer z sieci poni»ej ma problem z dost pem do Internetu? Rozwi zanie: 1. Zapiszmy mask w postaci binarnej: Znajd¹my warto± increment w masce, pami tamy,»e jest to ostatni bit maski zamieniony na liczb dziesi tn (zaczynaj c od jej lewej strony):
23 Page z tego wniosek,»e warto±ci increment jest tu Zaczynaj c od adresu budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy zakres, do którego pasuje adres naszego komputera: Odpowied¹: Router ma ostatni u»yteczny adres z sieci z zakresu natomiast komputer ma IP z zakresu komputer i router s w innych podsieciach.
24 VLSM = Variable Length Subnet Masking (Classless Subnetting) Troch teorii: gdy korzystamy z rozwi zania VLSM (czyli podziaªu sieci przy u»yciu techniki VLSM) mo»emy zmienia nasz mask wedªug zapotrzebowania dla porównania: gdy dzielili±my sieci klasowe (bez wzgl du na to, czy z uwzgl dnieniem ilo±ci podsieci, czy ilo±ci hostów), otrzymywali±my zawsze identyczn mask dla ka»dej wydzielonej podsieci, ka»da podsie u»ywaªa identycznej maski w przypadku VLSM szukamy maski, która b dzie najbardziej optymalna dla ka»dej z podsieci, tzn.,»e wydzielaj c podsieci z danego adresu, ka»da z naszych podsieci mo»e mie swoj wªasn mask, najbardziej dla niej optymaln, czyli tak, w której jak najmniej adresów b dzie nieprzydzielonych Spróbujmy przeanalizowa efektywny podziaª sieci z rysunku poni»ej na podsieci (czyli podziaª technik VLSM dla poni»szej sieci), maj c do dyspozycji adres /24: 1. Dla danej sieci potrzebujemy 6 podsieci, z których dwie maj mie 20 hostów, jedna 60 hostów i 3 kolejne 2 hosty 2. Szeregujemy podsieci wzgl dem liczby hostów od najwiekszej do najmniejszej liczby hostów: 60, 20, 20, 2, 2, 2 23
25 Page Wykonujemy podziaª dla sieci z 60 hostami: (a) Nale»y znale¹ n z równania: 2 n 2 ilo± hostów w sieci, dla 60 hostów n = 6 (b) Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci, maska binarnie: (c) W cz ±ci hosta nale»y pozostawi od prawej n = 6 bitów, pozostaªe 2 przydzielaj c masce, nowa maska to , czyli /26 lub inaczej (d) Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn : , czyli warto±ci increment jest tutaj 64 (e) Zaczynaj c od adresu budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy tyle sieci o ilo±ci hostów 60, ile potrzebujemy: Z zadania wynika,»e potrzebujemy tylko 1 sieci o ilo±ci hostów równej 60, wi c ju» j znale¹li±my. Rozpiszmy teraz nasz sie odpowiednio: Adres sieci: /26 Pierwszy u»yteczny adres: /26 Ostatni u»yteczny adres: /26 Adres rozgªoszeniowy: /26 Nast pny u»yteczny adres: /26
26 Page Wykonujemy podziaª dla sieci z 20 hostami: (a) Nale»y znale¹ n z równania: 2 n 2 ilo± hostów w sieci, dla 20 hostów n = 5 (b) Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci, maska binarnie: (c) W cz ±ci hosta nale»y pozostawi od prawej n = 5 bitów, pozostaªe 3 przydzielaj c masce, nowa maska to , czyli /27 lub inaczej (d) Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn : , czyli warto±ci increment jest tutaj 32 (e) Zaczynaj c od adresu (kolejnego u»ytecznego adresu otrzymanego w poprzednim kroku) budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy tyle sieci o ilo±ci hostów 20, ile potrzebujemy: Z zadania wynika,»e potrzebujemy 2 sieci o ilo±ci hostów równej 20, wi c ju» je znale¹li±my. Rozpiszmy teraz nasze sieci odpowiednio: Adres sieci: /27 Pierwszy u»yteczny adres: /27 Ostatni u»yteczny adres: /27 Adres rozgªoszeniowy: /27 Nast pny u»yteczny adres: /27 Adres sieci: /27 Pierwszy u»yteczny adres: /27 Ostatni u»yteczny adres: /27 Adres rozgªoszeniowy: /27 Nast pny u»yteczny adres: /27
27 Page Wykonujemy podziaª dla sieci z 2 hostami: (a) Nale»y znale¹ n z równania: 2 n 2 ilo± hostów w sieci, dla 2 hostów n = 2 (b) Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci, maska binarnie: (c) W cz ±ci hosta nale»y pozostawi od prawej n = 2 bity, pozostaªe 6 przydzielaj c masce, nowa maska to , czyli /30 lub inaczej (d) Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn : , czyli warto±ci increment jest tutaj 4 (e) Zaczynaj c od adresu (kolejnego u»ytecznego adresu otrzymanego w poprzednim kroku) budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy tyle sieci o ilo±ci hostów 2, ile potrzebujemy (potrzebujemy 3 takie podsieci): Z zadania wynika,»e potrzebujemy 3 sieci o ilo±ci hostów równej 2, wi c ju» je znale¹li±my. Rozpiszmy teraz nasze sieci odpowiednio: Adres sieci: /30 Pierwszy u»yteczny adres: /30 Ostatni u»yteczny adres: /30 Adres rozgªoszeniowy: /30 Nast pny u»yteczny adres: /30 Adres sieci: /30 Pierwszy u»yteczny adres: /30 Ostatni u»yteczny adres: /30 Adres rozgªoszeniowy: /30 Nast pny u»yteczny adres: /30 Adres sieci: /30 Pierwszy u»yteczny adres: /30 Ostatni u»yteczny adres: /30
28 Page 27 Adres rozgªoszeniowy: /30 Nast pny u»yteczny adres: /30 Zapiszemy teraz kroki, które nale»y zapamieta, aby móc podzieli sie korzystaj c z efektywnej techniki VLSM. PODZIAŠ SIECI PRZY U YCIU TECHNIKI VLSM 1. Nale»y uszeregowa podsieci pod wzgl dem ilo±ci hostów, od podsieci posiadaj cej najwi ksz ilo± hostów do podsieci zawieraj cej najmniejsz ilo± hostów 2. Nale»y okre±li, ile podsieci dla ka»dej liczby hostów potrzebujemy 3. Nale»y rozpocz podziaª od danej sieci 4. Wykonujemy podziaª dla sieci z zadan ilo±ci hostów: (a) Nale»y znale¹ n z równania: 2 n 2 ilo± hostów w sieci (b) Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci (c) W cz ±ci hosta nale»y pozostawi od prawej n bitów, pozostaªe przydzielaj c masce, tworzymy w ten sposób now mask (d) Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn (e) Zaczynaj c od danego adresu budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy tyle sieci o danej ilo±ci hostów, ile potrzebujemy 5. Rozpoczynamy dzielenie dla kolejnej sieci, z mniejsz ilo±ci hostów i powtarzamy kroki (a) - (e) rozpoczynaj c od kolejnego u»ytecznego adresu otrzymanego w poprzednim kroku 6....
29 Zadania Jak sprawdzi, ile adresów IP jest dost pnych w sieci /29? 1. /29 oznacza,»e 29 z 32 bitów adresu przeznaczone jest na cz ± sieci (wskazuje na to maska /29) 2. Dla cz ±ci hosta zostaje 2 (32 29) 2 adresy (/32 to caªo±, sie zajmuje /29 bity, 2 adresy potrzebujemy na broadcast i na sie ), st d mamy = 8 2 = 6 adresów IP do wykorzystania dla hostów w takiej sieci Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /21? 1. Zapisujemy mask binarnie: Zapisujemy dany adres IP binarnie: Maska wyznacza granic cz ±ci hosta i cz ±ci sieci: Maska: Dane IP: W adresie sieci wszystkie bity hosta to 0, wi c w oryginalnym adresie IP, w cz ±ci hosta, wpisujemy same 0: 28
30 Page 29 Maska: Adres sieci: Zamieniamy binarny adres sieci na dziesi tny i otrzymujemy: W adresie rozgªoszeniowym wszystkie bity hosta to 1, wi c w oryginalnym adresie IP, w cz ±ci hosta, wpisujemy same 1: Maska: Adres sieci: Zamieniamy binarny adres rozgªoszeniowy na dziesi tny i otrzymujemy: Zamieniamy na liczby dziesi tne i otrzymujemy Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /19? Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /22? Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /26? Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /24? Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /24?
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu
Zaawansowana adresacja IPv4
Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)
Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4
Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.
Lekcja 9 - LICZBY LOSOWE, ZMIENNE
Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my
Planowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
XVII Warmi«sko-Mazurskie Zawody Matematyczne
1 XVII Warmi«sko-Mazurskie Zawody Matematyczne Kategoria: klasa VIII szkoªy podstawowej i III gimnazjum Olsztyn, 16 maja 2019r. Zad. 1. Udowodnij,»e dla dowolnych liczb rzeczywistych x, y, z speªniaj cych
Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko
Podsieci IPv4 w przykładach mgr inż. Krzysztof Szałajko I. Podział sieci IP na równe podsieci Zadanie 1: Podziel sieć o adresie IP 220.110.40.0 / 24 na 5 podsieci. Dla każdej podsieci podaj: Adres podsieci
Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.
Jak konać podziału sieci metodą VLSM instrukcja krok po kroku. Technika VLSM (tzw. adresacja gdzie wykorzystuje się zmienną długość masek) stosowana jest w celu pełnej optymalizacji wykorzystania przydzielanych
1 Metody iteracyjne rozwi zywania równania f(x)=0
1 Metody iteracyjne rozwi zywania równania f()=0 1.1 Metoda bisekcji Zaªó»my,»e funkcja f jest ci gªa w [a 0, b 0 ]. Pierwiastek jest w przedziale [a 0, b 0 ] gdy f(a 0 )f(b 0 ) < 0. (1) Ustalmy f(a 0
Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz
Lekcja 8 - ANIMACJA 1 Polecenia Za pomoc Baltiego mo»emy tworzy animacj, tzn. sprawia by obraz na ekranie wygl daª jakby si poruszaª. Do animowania przedmiotów i tworzenia animacji posªu» nam polecenia
ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15
ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku
Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
Podział sieci na podsieci wytłumaczenie
Podział sieci na podsieci wytłumaczenie Witam wszystkich z mojej grupy pozdrawiam wszystkich z drugiej grupy. Tematem tego postu jest podział sieci na daną ilość podsieci oraz wyznaczenie zakresów IP tychże
Warstwa sieciowa (technika VLSM)
Warstwa sieciowa (technika VLSM) Zadania 1. Mając do dyspozycji sieć o adresie 10.10.1.0/24 zaproponuj podział dostępnej puli adresowej na następujące podsieci liczące: 10 hostów 13 hostów 44 hosty 102
Dzielenie sieci na podsieci
e-damiangarbus.pl Dzielenie sieci na podsieci dla każdego Uzupełnienie do wpisu http://e-damiangarbus.pl/podzial-sieci-na-podsieci/ Dwa słowa wstępu Witaj, właśnie czytasz uzupełnienie do wpisu na temat
Lekcja 9 Liczby losowe, zmienne, staªe
Lekcja 9 Liczby losowe, zmienne, staªe Akademia im. Jana Dªugosza w Cz stochowie Liczby losowe Czasami potrzebujemy by program za nas wylosowaª liczb. U»yjemy do tego polecenia liczba losowa: Liczby losowe
Struktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
x y x y x y x + y x y
Algebra logiki 1 W zbiorze {0, 1} okre±lamy dziaªania dwuargumentowe,, +, oraz dziaªanie jednoargumentowe ( ). Dziaªanie x + y nazywamy dodawaniem modulo 2, a dziaªanie x y nazywamy kresk Sheera. x x 0
X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne)
X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne) Zadanie 1 Obecnie u»ywane tablice rejestracyjne wydawane s od 1 maja 2000r. Numery rejestracyjne aut s tworzone ze zbioru
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Ekspancja sieci TCP/IP i rozwój adresacji IP 1975 opracowanie IPv4 32 bity na adres IP 2 32, czyli ok. 4 miliardów
WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku Zakład Dydaktyki i Nowoczesnych Technologii w Kształceniu 2017/2018 Ekspancja sieci TCP/IP i rozwój adresacji IP 1975 opracowanie
Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x
ADRESOWANIE IP, PODSIECI, MASKI ADRES IP Kady host w sieci TCP/IP jest identyfikowany przez logiczny adres IP. Unikalny adres IP jest wymagany dla kadego hosta i komponentu sieciowego, który komunikuje
Lekcja 3 Banki i nowe przedmioty
Lekcja 3 Banki i nowe przedmioty Akademia im. Jana Dªugosza w Cz stochowie Banki przedmiotów Co ju» wiemy? co to s banki przedmiotów w Baltie potramy korzysta z banków przedmiotów mo»emy tworzy nowe przedmioty
Ukªady równa«liniowych
dr Krzysztof yjewski Mechatronika; S-I 0 in» 7 listopada 206 Ukªady równa«liniowych Informacje pomocnicze Denicja Ogólna posta ukªadu m równa«liniowych z n niewiadomymi x, x, x n, gdzie m, n N jest nast
1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Lekcja 3 - BANKI I NOWE PRZEDMIOTY
Lekcja 3 - BANKI I NOWE PRZEDMIOTY Wiemy ju» co to s banki przedmiotów i potramy z nich korzysta. Dowiedzieli±my si te»,»e mo»emy tworzy nowe przedmioty, a nawet caªe banki przedmiotów. Na tej lekcji zajmiemy
Metody dowodzenia twierdze«
Metody dowodzenia twierdze«1 Metoda indukcji matematycznej Je±li T (n) jest form zdaniow okre±lon w zbiorze liczb naturalnych, to prawdziwe jest zdanie (T (0) n N (T (n) T (n + 1))) n N T (n). 2 W przypadku
LABORATORIUM Systemy teletransmisji i transmisja danych
LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie
Interpolacja funkcjami sklejanymi
Interpolacja funkcjami sklejanymi Funkcje sklejane: Zaªó»my,»e mamy n + 1 w zªów t 0, t 1,, t n takich,»e t 0 < t 1 < < t n Dla danej liczby caªkowitej, nieujemnej k funkcj sklejan stopnia k nazywamy tak
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)
Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Lekcja 5 Programowanie - Nowicjusz
Lekcja 5 Programowanie - Nowicjusz Akademia im. Jana Dªugosza w Cz stochowie Programowanie i program wedªug Baltiego Programowanie Programowanie jest najwy»szym trybem Baltiego. Z pomoc Baltiego mo»esz
1 Bª dy i arytmetyka zmiennopozycyjna
1 Bª dy i arytmetyka zmiennopozycyjna Liczby w pami ci komputera przedstawiamy w ukªadzie dwójkowym w postaci zmiennopozycyjnej Oznacza to,»e s one postaci ±m c, 01 m < 1, c min c c max, (1) gdzie m nazywamy
Wybrane poj cia i twierdzenia z wykªadu z teorii liczb
Wybrane poj cia i twierdzenia z wykªadu z teorii liczb 1. Podzielno± Przedmiotem bada«teorii liczb s wªasno±ci liczb caªkowitych. Zbiór liczb caªkowitych oznacza b dziemy symbolem Z. Zbiór liczb naturalnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
2 Liczby rzeczywiste - cz. 2
2 Liczby rzeczywiste - cz. 2 W tej lekcji omówimy pozostaªe tematy zwi zane z liczbami rzeczywistymi. 2. Przedziaªy liczbowe Wyró»niamy nast puj ce rodzaje przedziaªów liczbowych: (a) przedziaªy ograniczone:
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi
Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.
ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu
Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na
Lab. 02: Algorytm Schrage
Lab. 02: Algorytm Schrage Andrzej Gnatowski 5 kwietnia 2015 1 Opis zadania Celem zadania laboratoryjnego jest zapoznanie si z jednym z przybli»onych algorytmów sªu» cych do szukania rozwi za«znanego z
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Adresacja IPv4 Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3
O pewnym zadaniu olimpijskim
O pewnym zadaniu olimpijskim Michaª Seweryn, V LO w Krakowie opiekun pracy: dr Jacek Dymel Problem pocz tkowy Na drugim etapie LXII Olimpiady Matematycznej pojawiª si nast puj cy problem: Dla ka»dej liczby
Vincent Van GOGH: M»czyzna pij cy li»ank kawy. Radosªaw Klimek. J zyk programowania Java
J zyk programowania JAVA c 2011 Vincent Van GOGH: M»czyzna pij cy li»ank kawy Zadanie 6. Napisz program, który tworzy tablic 30 liczb wstawia do tej tablicy liczby od 0 do 29 sumuje te elementy tablicy,
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
Wst p do informatyki. Systemy liczbowe. Piotr Fulma«ski. 21 pa¹dziernika 2010. Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
Wst p do informatyki Systemy liczbowe Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 21 pa¹dziernika 2010 Spis tre±ci 1 Liczby i ich systemy 2 Rodzaje systemów liczbowych
Metodydowodzenia twierdzeń
1 Metodydowodzenia twierdzeń Przez zdanie rozumiemy dowolne stwierdzenie, które jest albo prawdziwe, albo faªszywe (nie mo»e by ono jednocze±nie prawdziwe i faªszywe). Tradycyjnie b dziemy u»ywali maªych
Laboratorium Sieci Komputerowe
Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Uk ad graficzny CKE 2010 KOD WPISUJE ZDAJ CY PESEL Miejsce na naklejk z kodem EGZAMIN MATURALNY
Listy Inne przykªady Rozwi zywanie problemów. Listy w Mathematice. Marcin Karcz. Wydziaª Matematyki, Fizyki i Informatyki.
Wydziaª Matematyki, Fizyki i Informatyki 10 marca 2008 Spis tre±ci Listy 1 Listy 2 3 Co to jest lista? Listy List w Mathematice jest wyra»enie oddzielone przecinkami i zamkni te w { klamrach }. Elementy
Wojewódzki Konkurs Matematyczny
Wojewódzki Konkurs Matematyczny dla uczniów gimnazjów ETAP SZKOLNY 16 listopada 2012 Czas 90 minut Instrukcja dla Ucznia 1. Otrzymujesz do rozwi zania 10 zada«zamkni tych oraz 5 zada«otwartych. 2. Obok
Przykªady problemów optymalizacji kombinatorycznej
Przykªady problemów optymalizacji kombinatorycznej Problem Komiwoja»era (PK) Dane: n liczba miast, n Z +, c ji, i, j {1,..., n}, i j odlegªo± mi dzy miastem i a miastem j, c ji = c ij, c ji R +. Zadanie:
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
Architektury systemów komputerowych
zadanie: 1 2 3 4 5 6 7 Suma maks: 12 12 12 18 18 10 18 100 Imi i nazwisko: punkty: Architektury systemów komputerowych Egzamin, wersja A 6.II.2013 Do zdobycia jest 100 punktów. Przewidywana skala ocen:
Liczenie podziaªów liczby: algorytm Eulera
Liczenie podziaªów liczby: algorytm Eulera Wojciech Rytter Podziaªy liczb s bardzo skomplikowanymi obiektami kombinatorycznymi, przedstawimy dwa algorytmy liczenia takich oblektów. Pierwszy prosty algorytm
1. Odcienie szaro±ci. Materiaªy na wiczenia z Wprowadzenia do graki maszynowej dla kierunku Informatyka, rok III, sem. 5, rok akadem.
Materiaªy na wiczenia z Wprowadzenia do graki maszynowej dla kierunku Informatyka, rok III, sem. 5, rok akadem. 2018/2019 1. Odcienie szaro±ci Model RGB jest modelem barw opartym na wªa±ciwo±ciach odbiorczych
Liczby zmiennoprzecinkowe
Liczby zmiennoprzecinkowe 1 Liczby zmiennoprzecinkowe Najprostszym sposobem reprezentowania liczb rzeczywistych byªaby reprezentacja staªopozycyjna: zakªadamy,»e mamy n bitów na cz ± caªkowit oraz m na
Funkcja kwadratowa, wielomiany oraz funkcje wymierne
Funkcja kwadratowa, wielomiany oraz funkcje wymierne Šukasz Dawidowski Nocne powtórki maturalne 28 kwietnia 2014 r. Troch teorii Funkcj f : R R dan wzorem: f (x) = ax 2 + bx + c gdzie a 0 nazywamy funkcj
Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych.
Wykªad jest prowadzony w oparciu o podr cznik Analiza matematyczna 2. Denicje, twierdzenia, wzory M. Gewerta i Z. Skoczylasa. Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Denicja Mówimy,»e funkcja
Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą.
Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą. Po pierwsze - notacja - trzymasz swoją kostkę w rękach? Widzisz ścianki, którymi można ruszać? Notacja to oznaczenie
Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5
Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów
Laboratorium - Obliczanie podsieci IPv4
Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci
PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3
PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 29/2 SEMESTR 3 Rozwiązania zadań nie były w żaden sposób konsultowane z żadnym wiarygodnym źródłem informacji!!!
Rozwi zanie równania ró»niczkowego metod operatorow (zastosowanie transformaty Laplace'a).
Rozwi zania zada«z egzaminu podstawowego z Analizy matematycznej 2.3A (24/5). Rozwi zanie równania ró»niczkowego metod operatorow (zastosowanie transformaty Laplace'a). Zadanie P/4. Metod operatorow rozwi
Lekcja 12 - POMOCNICY
Lekcja 12 - POMOCNICY 1 Pomocnicy Pomocnicy, jak sama nazwa wskazuje, pomagaj Baltiemu w programach wykonuj c cz ± czynno±ci. S oni szczególnie pomocni, gdy chcemy ci g polece«wykona kilka razy w programie.
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Arytmetyka. Arytmetyka. Magdalena Lemańska. Magdalena Lemańska,
Arytmetyka Magdalena Lemańska System dziesiętny System dziesiętny Weźmy liczbę 178. Składa się ona z jednej setki, siedmiu dziesiątek i ośmiu jedności. System dziesiętny System dziesiętny Weźmy liczbę
Ciaªa i wielomiany. 1 Denicja ciaªa. Ciaªa i wielomiany 1
Ciaªa i wielomiany 1 Ciaªa i wielomiany 1 Denicja ciaªa Niech F b dzie zbiorem, i niech + (dodawanie) oraz (mno»enie) b d dziaªaniami na zbiorze F. Denicja. Zbiór F wraz z dziaªaniami + i nazywamy ciaªem,
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
Lekcja 6 Programowanie - Zaawansowane
Lekcja 6 Programowanie - Zaawansowane Akademia im. Jana Dªugosza w Cz stochowie Wst p Wiemy ju»: co to jest program i programowanie, jak wygl da programowanie, jak tworzy programy za pomoc Baltiego. Na
Programowanie wspóªbie»ne
1 Programowanie wspóªbie»ne wiczenia 2 semafory cz. 1 Zadanie 1: Producent i konsument z buforem cyklicznym type porcja; void produkuj(porcja &p); void konsumuj(porcja p); porcja bufor[n]; / bufor cykliczny
Model obiektu w JavaScript
16 marca 2009 E4X Paradygmat klasowy Klasa Deniuje wszystkie wªa±ciwo±ci charakterystyczne dla wybranego zbioru obiektów. Klasa jest poj ciem abstrakcyjnym odnosz cym si do zbioru, a nie do pojedynczego
Problemy optymalizacyjne - zastosowania
Problemy optymalizacyjne - zastosowania www.qed.pl/ai/nai2003 PLAN WYKŁADU Zło ono obliczeniowa - przypomnienie Problemy NP-zupełne klika jest NP-trudna inne problemy NP-trudne Inne zadania optymalizacyjne
Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011
lokalne ektanet.pl 27 stycznia 2011 lokalne Sieć domowa Udostępnianie łącza internetowego Wprowadzenie pojęcia sieci lokalnej (LAN) LAN Local Area Network czyli sieć lokalna, tak określa się sieci zlokalizowane
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki
Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki 1 Zadania na wiczenia nr 3 - Elementy kombinatoryki Zad. 1. Ile istnieje ró»nych liczb czterocyfrowych zakªadaj c,»e cyfry nie powtarzaj si a
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Ekonometria. wiczenia 1 Regresja liniowa i MNK. Andrzej Torój. Instytut Ekonometrii Zakªad Ekonometrii Stosowanej
Ekonometria wiczenia 1 Regresja liniowa i MNK (1) Ekonometria 1 / 25 Plan wicze«1 Ekonometria czyli...? 2 Obja±niamy ceny wina 3 Zadania z podr cznika (1) Ekonometria 2 / 25 Plan prezentacji 1 Ekonometria
Komunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS
Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS 1 STRESZCZENIE Projekt obejmuje wyjaśnienie pojęcia: maska sieciowa, maska o stałej długości, VLSM itp. Na przykładach pokazano podział
KLASYCZNE ZDANIA KATEGORYCZNE. ogólne - orzekaj co± o wszystkich desygnatach podmiotu szczegóªowe - orzekaj co± o niektórych desygnatach podmiotu
➏ Filozoa z elementami logiki Na podstawie wykªadów dra Mariusza Urba«skiego Sylogistyka Przypomnij sobie: stosunki mi dzy zakresami nazw KLASYCZNE ZDANIA KATEGORYCZNE Trzy znaczenia sªowa jest trzy rodzaje
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Równania ró»niczkowe I rz du (RRIR) Twierdzenie Picarda. Anna D browska. WFTiMS. 23 marca 2010
WFTiMS 23 marca 2010 Spis tre±ci 1 Denicja 1 (równanie ró»niczkowe pierwszego rz du) Równanie y = f (t, y) (1) nazywamy równaniem ró»niczkowym zwyczajnym pierwszego rz du w postaci normalnej. Uwaga 1 Ogólna
Edu-Sense Sp. z o.o. Lubelski Park Naukowo-Technologiczny ul. Dobrzańskiego 3 20-262 Lublin www.edu-sense.com. Strona 1
Scenariusz lekcji 3 Konspekt lekcji w klasie IV szkoły podstawowej. Przedmiot: zajęcia komputerowe. Autor: Anna Stankiewicz-Chatys Temat: Programowanie Ozobotów polecenia powtarzające się. Czas trwania:
Proste modele o zªo»onej dynamice
Proste modele o zªo»onej dynamice czyli krótki wst p do teorii chaosu Tomasz Rodak Festiwal Nauki, Techniki i Sztuki 2018 April 17, 2018 Dyskretny model pojedynczej populacji Rozwa»my pojedyncz populacj
Laboratorium - Obliczanie podsieci IPv4
Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Granular Computing 9999 pages 15 METODY SZTUCZNEJ INTELIGENCJI - PROJEKTY
Granular Computing 9999 pages 15 METODY SZTUCZNEJ INTELIGENCJI - PROJEKTY PB 2 PB 1 Projekt z grupowania danych - Rough k-medoids Liczba osób realizuj cych projekt: 1 osoba 1. Wczytanie danych w formatach
ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010
ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 Do zapisu liczby ze znakiem mamy tylko 8 bitów, pierwszy od lewej bit to bit znakowy, a pozostałem 7 to bity na liczbę. bit znakowy 1 0 1 1
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl 1.
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM
Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską
Maszyny Turinga i problemy nierozstrzygalne. Maszyny Turinga i problemy nierozstrzygalne
Maszyny Turinga Maszyna Turinga jest automatem ta±mowym, skª da si z ta±my (tablicy symboli) potencjalnie niesko«czonej w prawo, zakªadamy,»e w prawie wszystkich (tzn. wszystkich poza sko«czon liczb )
Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...
Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł