CCNA Subnetting Guide

Wielkość: px
Rozpocząć pokaz od strony:

Download "CCNA Subnetting Guide"

Transkrypt

1 CCNA Subnetting Guide Kataßzyna Mazur January 17, 2015

2 Contents Classful Networks (Sieci Klasowe) 2 Opis klas adresów 3 Subnetting Based on Network Requirements (Dzielenie sieci ze wzgl du na wymagan ilo± podsieci) 7 Subnetting Based on Host Requirements (Dzielenie sieci ze wzgl du na wymagan ilo± hostów) 13 IP Subnetting, Reverse Engineering, Subnet Problems 20 VLSM = Variable Length Subnet Masking (Classless Subnetting) 23 Zadania 28 1

3 Classful Networks (Sieci Klasowe) Istniej 3 klasy adresów: A, B, C. Ka»dy adres IP w klasie A, B, C zawiera informacj o cz ±ci sieci i cz ±ci hosta Przykªadowy adres IP: skªada si z 4 liczb dziesi tnych oddzielonych kropk, z których ka»da mo»e znajdowa si w przedziale [0,255] Ka»da z 4 liczb zapisana jest na 1 bajcie (czyli 8 bitach), co w rezultacie daje 1 bajt 4 = 4 bajty (8 bitów 4 = 32 bity) na pojedynczy adres IP Maska sieci równie» skªada si z 4 liczb dziesi tnych oddzielonych kropk, z których ka»da mo»e znajdowa si w przedziale [0,255] Mask sieci u»ywamy do wskazania, która cz ± w adresie IP odnosi si do sieci, a która cz ± reprezentuje hosty Pojedynczy bit mo»e przyjmowa warto±ci 0 lub 1 Istniej 2 typy podziaªów sieci klasowych na podsieci: 1. ze wzgl du na wymagan ilo± sieci 2. ze wzgl du na wymagan ilo± hostów 2

4 Opis klas adresów Pami tamy,»e dla przykªadowego adresu IP w klasie A (/8): oznacza network part, oznacza host part Pami tamy,»e dla przykªadowego adresu IP w klasie B (/16): oznacza network part, oznacza host part Pami tamy,»e dla przykªadowego adresu IP w klasie C (/24): oznacza network part, oznacza host part 3

5 Page 4 Klasa A: Sie Binarnie: Maska Binarnie: Sie Dziesi tnie: Maska Dziesi tnie: lub /8 Ilo± bitów w adresie na cz ± sieci: 8 Ilo± bitów z cz ±ci sieci przeznaczonych na identykacj klasy 1 Ilo± u»ytecznych bitów sieci: 8-1 = 7 Ilo± dost pnych sieci: 2 7 = 127 Ilo± bitów w adresie na cz ± hostów: 24 Ilo± dost pnych hostów w pojedynczej sieci: = Adres pocz tkowy Adres ko«cowy: Przykªadowy adres /8

6 Page 5 Klasa B: Sie Binarnie: Maska Binarnie: Sie Dziesi tnie: Maska Dziesi tnie: lub /16 Ilo± bitów w adresie na cz ± sieci: 16 Ilo± bitów z cz ±ci sieci przeznaczonych na identykacj klasy 2 Ilo± u»ytecznych bitów sieci: 16-2 = 14 Ilo± dost pnych sieci: 2 14 = Ilo± bitów w adresie na cz ± hostów: 16 Ilo± dost pnych hostów w pojedynczej sieci: = Adres pocz tkowy Adres ko«cowy: Przykªadowy adres /16

7 Page 6 Klasa C: Sie Binarnie: Maska Binarnie: Sie Dziesi tnie: Maska Dziesi tnie: lub /24 Ilo± bitów w adresie na cz ± sieci: 24 Ilo± bitów z cz ±ci sieci przeznaczonych na identykacj klasy 3 Ilo± u»ytecznych bitów sieci: 24-3=21 Ilo± dost pnych sieci: 2 21 = Ilo± bitów w adresie na cz ± hostów: 8 Ilo± dost pnych hostów w pojedynczej sieci: = 254 Adres pocz tkowy Adres ko«cowy: Przykªadowy adres /24

8 Subnetting Based on Network Requirements (Dzielenie sieci ze wzgl du na wymagan ilo± podsieci) Sie klasow mo»emy dzieli ze wzgl du na ilo± wymaganych podsieci. Jest to pierwszy sposób podziaªu sieci klasowych. Mamy dany jeden adres, z którego mamy wydzieli okre±lon ilo± podsieci. Zakªó»my,»e rma administruj ca poni»sz sieci, zakupiªa adres klasy C (czyli z mask 24, 24 bity na sie, 8 bitów na host, co daje nam = 254 u»ytecznych adresów IP dla hostów w tej sieci): 7

9 Page 8 Dla sieci z rysunku potrzebujemy dokªadnie 5 sieci (pami tamy,»e ka»dy interfejs routera tworzy osobn podsie ). Firma zakupiªa adres klasy C (z którego mo»emy uzyska jedn sie, tj ), a potrzebuje 5 sieci. Co zrobi w takiej sytuacji? Rozwi zaniem problemu jest subnetting. Subnetting, lub inaczej sub networking, polega na podziale jednego dost pnego adresu sieci, na mniejsze adresy, tak zwane podsieci. Polega na zmniejszeniu ilo±ci liczby hostów na rzecz wi kszej ilo±ci sieci. Zwi kszaj c ilo± dost pnych sieci zwi kszamy mask, przesuwamy granic sie -host w praw stron adrresu IP, aby uzyska wi cej bitów dost pnych dla cz ±ci sieci. Spróbujemy znale¹ prosty sposób (schemat), którego b dziemy u»ywa do podziaªu sieci klasowych ze wzgl du na ilo± wymaganych podsieci, a nast pnie zapiszemy nasz sposób w postaci ªatwych do zapami tania kroków. 1. Rozpoczynamy od adresu zakupionego przez rm, czyli adresu klasy C i jego maski: Sprawdzamy ile sieci potrzebujemy (dla obrazka, czyli naszej sieci - 5) Szukamy n z równania: 2 n 5, n = 3, st d wiemy,»e z cz ±ci hosta, od lewej strony MUSIMY PO YCZY 3 bity 3. Zapisujemy nasz mask binarnie. 255 binarnie to Tak wi c aktualnie »óªta cz ± maski wskazuje bity sieci w adresie, a zielona cz ± wskazuje bity hosta w adresie (mamy 24 bity na sie oraz 8 bitów na host) 4. Gdy z cz ±ci hosta po»yczymy n (u nas n = 3) bitów na sie, nasza maska wygl da wówczas nast puj co: (mamy = 27 bity na sie oraz 8-3 = 5 bitów na host). Musimy po»yczy 3 bity z cz ±ci hosta, aby móc stworzy 5 sieci 5. Nowa maska wygl da nast puj co (konwertujemy ): Szukamy warto±ci increment: to najmªodszy bit cz ±ci sieci zamieniony na liczb dziesi tn. Dla nowej maski ) najmªodszym bitem jest bit

10 Page 9 oznazony kolorem zielonym (jest to ostatni bit patrz c od lewej do prawej): , czyli warto±ci increment jest Warto±ci increment u»ywamy, aby ustali zakresy tworzonych sieci 8. Rozpoczynamy od adresu i dodajemy warto± increment aby otrzyma adresy kolejnych sieci: (a) (b) (c) (d) (e) oraz, zasi gi sieci: (a) (b) (c) (d) (e) Pami tamy,»e nie mo»emy u»ywa pierwszego i ostatniego zasi gu z ka»dej z wydzielonych sieci, poniewa» pierwszy adres to ades sieci, natomiast ostatni z zasi gu to adres rozgªoszeniowy. Mo»emy teraz rozpisa wszystkie utworzone sieci: (a) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (b) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy:

11 Page 10 (c) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (d) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (e) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: Adresy z tak utworzonych sieci mo»emy przypisa naszym 5 sieciom. 9. Po»yczaj c z cz ±ci hosta 3 bity, maksymalnie mo»emy utworzy 2 3 = 8 podsieci. Ile maksymalnie hostów mo»emy mie w kazdej z tych sieci? = = 30 hostów (W cz ±ci hosta mieli±my 8 bitów, dla sieci po»yczyli±my 3 bity, wi c zostaªo nam 8 3 = 5 bitów na hosty, co daje nam u»ytecznych adresów).

12 Page 11 Zapiszemy teraz kroki, które nale»y zapamieta, aby móc podzieli klasow sie ze wzgl du na wymagan ilo± podsieci. PODZIAŠ SIECI KLASOWEJ ZE WZGL DU NA WYMA- GAN ILO PODSIECI: Nale»y znale¹ n z równania: 2 n ilo± podsieci Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci Nale»y z cz ±ci hosta po»yczy do cz ±ci sieci n bitów, otrzymamy w ten sposób now mask Licz c ilo± jedynek w nowej masce, otrzymamy mask w postaci notacji CIDR, czyli np. /24 Nowa maska b dzie mask stosowan do wszyskich wyodr bnionych podsieci Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn Rozpoczynaj c od adresu pocz tkowego, nale»y dodawa warto± increment tworz c nowe podsieci (warto± increment dodajemy w tym oktecie, w którym j znale¹li±my) Po»yczaj c z cz ±ci hosta n bitów, maksymalnie mo»emy utworzy 2 n podsieci W ka»dej z tak utworzonych sieci mo»emy mie 2 m n 2 u»ytecznych adresów IP (m to ilo± bitów hosta)

13 Page 12 ZADANIE 1 Podziel sie klasy C na 50 podsieci. ZADANIE 2 Podziel sie klasy B na 100 podsieci. Pytanie: czy adresy oraz mo»emy przypisa hostom? ZADANIE 3 Podziel sie klasy A na 1000 podsieci. ZADANIE 4 Podziel sie klasy C na 40 podsieci. ZADANIE 5 Podziel sie klasy C na 14 podsieci. ZADANIE 6 Podziel sie klasy B na 1000 podsieci. ZADANIE 7 Podziel sie klasy A na 25 podsieci.

14 Subnetting Based on Host Requirements (Dzielenie sieci ze wzgl du na wymagan ilo± hostów) Sie klasow mo»emy dzieli ze wzgl du na ilo± wymaganych hostów w ka»dej z podsieci. Jest to drugi sposób podziaªu sieci klasowych. Mamy dany jeden adres, z którego mamy wydzieli podsieci z okre±lon ilo±ci hostów. Zakªó»my,»e rma administruj ca poni»sz sieci, zakupiªa adres klasy C (czyli z mask 24, 24 bity na sie, 8 bitów na host, co daje nam = 254 u»ytecznych adresów IP dla hostów w tej sieci): 13

15 Page 14 Dla sieci z rysunku potrzebujemy sieci, z których ka»da b dzie miaªa 30 hostów. Dla obrazka powy»ej potrzebujemy 5 sieci, z których ka»da ma mie 30 hostów. Jak to zrobi? Spróbujemy znale¹ prosty sposób (schemat), którego b dziemy u»ywa do podziaªu sieci klasowych ze wzgl du na ilo± wymaganych hostów, a nast pnie zapiszemy nasz sposób w postaci ªatwych do zapami tania kroków. 1. Rozpoczynamy od adresu zakupionego przez rm, czyli adresu klasy C i jego maski: Sprawdzamy ile hostów dla ka»dej z sieci potrzebujemy (dla obrazka, czyli naszej sieci, chcemy mie 30 hostów w ka»dej podsieci) Szukamy n z równania: 2 n 2 5, n = 5, st d wiemy,»e w cz ±ci hosta MUSI ZOSTA od prawej strony 5 bitów 3. Zapisujemy nasz mask binarnie. 255 binarnie to Tak wi c aktualnie »óªta cz ± maski wskazuje bity sieci w adresie, a zielona cz ± wskazuje bity hosta w adresie (mamy 24 bity na sie oraz 8 bitów na host) 4. Gdy z cz ±ci hosta dodamy do cz ±ci maski 8 n (u nas n = 5, czyli 8 5 = 3) bity na sie, nasza maska wygl da wówczas nast puj co: (mamy = 27 bity na sie oraz 8-3 = 5 bitów na host). Musimy zostawi w cz ±ci hosta od prawej strony 5 bitów, aby móc stworzy podsieci skªadaj ce si z 30 hostów 5. Nowa maska wygl da nast puj co (konwertujemy ): Szukamy warto±ci increment: to najmªodszy bit cz ±ci sieci zamieniony na liczb dziesi tn. Dla nowej maski ) najmªodszym bitem jest bit oznazony kolorem zielonym (jest to ostatni bit patrz c od lewej do prawej): , czyli warto±ci increment jest Warto±ci increment u»ywamy, aby ustali zakresy tworzonych sieci

16 Page Rozpoczynamy od adresu i dodajemy warto± increment aby otrzyma adresy kolejnych sieci: (a) (b) (c) (d) (e) oraz, zasi gi sieci: (a) (b) (c) (d) (e) Pami tamy,»e nie mo»emy u»ywa pierwszego i ostatniego zasi gu z ka»dej z wydzielonych sieci, poniewa» pierwszy adres to ades sieci, natomiast ostatni z zasi gu to adres rozgªoszeniowy. Mo»emy teraz rozpisa wszystkie utworzone sieci: (a) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (b) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (c) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: (d) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy:

17 Page 16 (e) Adres sieci: Pierwszy uzyteczny adres: Ostatni uzyteczny adres: Adres rozgªoszeniowy: Adresy z tak utworzonych sieci mo»emy przypisa naszym podsieciom, z których ka»da miaªa mie po 30 hostów. 9. Zostawiaj c w cz ±ci hosta 5 bitów, maksymalnie mo»emy utworzy = 2 3 = 8 podsieci Ile maksymalnie hostów mo»emy mie w kazdej z tych sieci? = 30 hostów

18 Page 17 Zapiszemy teraz kroki, które nale»y zapamieta, aby móc podzieli klasow sie ze wzgl du na wymagan ilo± hostów. PODZIAŠ SIECI KLASOWEJ ZE WZGL DU NA WYMA- GAN ILO HOSTÓW: Nale»y znale¹ n z równania: 2 n 2 ilo± hostów w sieci Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci Nale»y w cz ±ci hosta od prawej strony zostawi n bitów, je±li m jest ilo±ci bitów hosta, to do maski dodajemy m n bitów, otrzymamy w ten sposób now mask Licz c ilo± jedynek w nowej masce, otrzymamy mask w postaci notacji CIDR, czyli np. /24 Nowa maska b dzie mask stosowan do wszyskich wyodr bnionych podsieci Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn Rozpoczynaj c od adresu pocz tkowego, nale»y dodawa warto± increment tworz c nowe podsieci (warto± increment dodajemy w tym oktecie, w którym j znale¹li±my) Zostawiaj c w cz ±ci hosta z prawej strony n bitów, maksymalnie mo»emy utworzy 2 m n podsieci (gdzie m jest caªkowit ilo±ci bitów hosta, natomiast n jest ilo±ci bitów, które zostaªy w cz ±ci hosta od prawej strony) W ka»dej z tak utworzonych sieci mo»emy mie 2 n 2 u»ytecznych adresów IP

19 Page 18 ZADANIE 1 Podziel sie klasy C na podsieci, z których ka»da ma 50 hostów. ZADANIE 2 Podziel sie klasy B na podsieci, z których ka»da ma 500 hostów. ZADANIE 3 Podziel sie klasy A na podsieci, z których ka»da ma 100 hostów. ZADANIE 4 Podziel sie klasy C na podsieci, z których ka»da ma 40 hostów. ZADANIE 5 Podziel sie klasy C na podsieci, z których ka»da ma 12 hostów. ZADANIE 6 Podziel sie klasy B na podsieci, z których ka»da ma 1000 hostów. ZADANIE 7 Podziel sie klasy A na podsieci, z których ka»da ma 100 hostów.

20 Page 19 Aby nauczy si dzieli sieci klasowe, wystarczy zapami ta,»e: JE LI CHCEMY PODZIELI SIE KLASOW ZE WZGL GU NA: ILO PODSIECI - PO YCZAMY Z CZ CI HOSTA OD LEWEJ STRONY N BITÓW I DODAJEMY JE DO MASKI, RESZT ZOSTAWIAMY NA HOSTY ILO HOSTÓW - ZOSTAWIAMY W CZ CI HOSTA Z PRAWEJ STRONY N BITÓW A RESZT DODAJEMY DO MASKI Sam algorytm przedstawiony w tutorialu si nie zmienia.

21 IP Subnetting, Reverse Engineering, Subnet Problems SCENARIO 1 Komputerowi przypisano adres IP oraz mask , spróbujmy znale¹ odpowiedzi na poni»sze pytania: 1. jakie s dozwolone adresy IP dla sieci, w której znajduje si ten komputer? 2. jaki jest adres broadcast sieci, w której znajduje si ten komputer? 3. komputer ten ma problem z ª czno±ci w sieci - jaka jest tego przyczyna? Odpowied¹ do pytania 1): Zapiszmy mask w postaci binarnej: Znajd¹my warto± increment w masce, pami tamy,»e jest to ostatni bit maski zamieniony na liczb dziesi tn (zaczynaj c od jej lewej strony): z tego wniosek,»e warto±ci increment jest tu 32 Zaczynaj c od adresu budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy zakres, do którego pasuje adres naszego komputera:

22 Page Nasz adres pasuje do zakresu jednak jest on adresem rozgªoszeniowym tej sieci. St d znamy odpowiedzi na kolejne pytania Odpowied¹ do pytania 2): z odpowiedzi 1) wynika,»e adres rozgªoszeniowy tej sieci to Odpowied¹ do pytania 3): z odpowiedzi 1) wynika,»e adres rozgªoszeniowy tej sieci to , adresu rozgªoszeniowego nie mo»emy przypisywa hostom SCENARIO 2 Dlaczego komputer z sieci poni»ej ma problem z dost pem do Internetu? Rozwi zanie: 1. Zapiszmy mask w postaci binarnej: Znajd¹my warto± increment w masce, pami tamy,»e jest to ostatni bit maski zamieniony na liczb dziesi tn (zaczynaj c od jej lewej strony):

23 Page z tego wniosek,»e warto±ci increment jest tu Zaczynaj c od adresu budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy zakres, do którego pasuje adres naszego komputera: Odpowied¹: Router ma ostatni u»yteczny adres z sieci z zakresu natomiast komputer ma IP z zakresu komputer i router s w innych podsieciach.

24 VLSM = Variable Length Subnet Masking (Classless Subnetting) Troch teorii: gdy korzystamy z rozwi zania VLSM (czyli podziaªu sieci przy u»yciu techniki VLSM) mo»emy zmienia nasz mask wedªug zapotrzebowania dla porównania: gdy dzielili±my sieci klasowe (bez wzgl du na to, czy z uwzgl dnieniem ilo±ci podsieci, czy ilo±ci hostów), otrzymywali±my zawsze identyczn mask dla ka»dej wydzielonej podsieci, ka»da podsie u»ywaªa identycznej maski w przypadku VLSM szukamy maski, która b dzie najbardziej optymalna dla ka»dej z podsieci, tzn.,»e wydzielaj c podsieci z danego adresu, ka»da z naszych podsieci mo»e mie swoj wªasn mask, najbardziej dla niej optymaln, czyli tak, w której jak najmniej adresów b dzie nieprzydzielonych Spróbujmy przeanalizowa efektywny podziaª sieci z rysunku poni»ej na podsieci (czyli podziaª technik VLSM dla poni»szej sieci), maj c do dyspozycji adres /24: 1. Dla danej sieci potrzebujemy 6 podsieci, z których dwie maj mie 20 hostów, jedna 60 hostów i 3 kolejne 2 hosty 2. Szeregujemy podsieci wzgl dem liczby hostów od najwiekszej do najmniejszej liczby hostów: 60, 20, 20, 2, 2, 2 23

25 Page Wykonujemy podziaª dla sieci z 60 hostami: (a) Nale»y znale¹ n z równania: 2 n 2 ilo± hostów w sieci, dla 60 hostów n = 6 (b) Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci, maska binarnie: (c) W cz ±ci hosta nale»y pozostawi od prawej n = 6 bitów, pozostaªe 2 przydzielaj c masce, nowa maska to , czyli /26 lub inaczej (d) Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn : , czyli warto±ci increment jest tutaj 64 (e) Zaczynaj c od adresu budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy tyle sieci o ilo±ci hostów 60, ile potrzebujemy: Z zadania wynika,»e potrzebujemy tylko 1 sieci o ilo±ci hostów równej 60, wi c ju» j znale¹li±my. Rozpiszmy teraz nasz sie odpowiednio: Adres sieci: /26 Pierwszy u»yteczny adres: /26 Ostatni u»yteczny adres: /26 Adres rozgªoszeniowy: /26 Nast pny u»yteczny adres: /26

26 Page Wykonujemy podziaª dla sieci z 20 hostami: (a) Nale»y znale¹ n z równania: 2 n 2 ilo± hostów w sieci, dla 20 hostów n = 5 (b) Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci, maska binarnie: (c) W cz ±ci hosta nale»y pozostawi od prawej n = 5 bitów, pozostaªe 3 przydzielaj c masce, nowa maska to , czyli /27 lub inaczej (d) Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn : , czyli warto±ci increment jest tutaj 32 (e) Zaczynaj c od adresu (kolejnego u»ytecznego adresu otrzymanego w poprzednim kroku) budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy tyle sieci o ilo±ci hostów 20, ile potrzebujemy: Z zadania wynika,»e potrzebujemy 2 sieci o ilo±ci hostów równej 20, wi c ju» je znale¹li±my. Rozpiszmy teraz nasze sieci odpowiednio: Adres sieci: /27 Pierwszy u»yteczny adres: /27 Ostatni u»yteczny adres: /27 Adres rozgªoszeniowy: /27 Nast pny u»yteczny adres: /27 Adres sieci: /27 Pierwszy u»yteczny adres: /27 Ostatni u»yteczny adres: /27 Adres rozgªoszeniowy: /27 Nast pny u»yteczny adres: /27

27 Page Wykonujemy podziaª dla sieci z 2 hostami: (a) Nale»y znale¹ n z równania: 2 n 2 ilo± hostów w sieci, dla 2 hostów n = 2 (b) Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci, maska binarnie: (c) W cz ±ci hosta nale»y pozostawi od prawej n = 2 bity, pozostaªe 6 przydzielaj c masce, nowa maska to , czyli /30 lub inaczej (d) Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn : , czyli warto±ci increment jest tutaj 4 (e) Zaczynaj c od adresu (kolejnego u»ytecznego adresu otrzymanego w poprzednim kroku) budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy tyle sieci o ilo±ci hostów 2, ile potrzebujemy (potrzebujemy 3 takie podsieci): Z zadania wynika,»e potrzebujemy 3 sieci o ilo±ci hostów równej 2, wi c ju» je znale¹li±my. Rozpiszmy teraz nasze sieci odpowiednio: Adres sieci: /30 Pierwszy u»yteczny adres: /30 Ostatni u»yteczny adres: /30 Adres rozgªoszeniowy: /30 Nast pny u»yteczny adres: /30 Adres sieci: /30 Pierwszy u»yteczny adres: /30 Ostatni u»yteczny adres: /30 Adres rozgªoszeniowy: /30 Nast pny u»yteczny adres: /30 Adres sieci: /30 Pierwszy u»yteczny adres: /30 Ostatni u»yteczny adres: /30

28 Page 27 Adres rozgªoszeniowy: /30 Nast pny u»yteczny adres: /30 Zapiszemy teraz kroki, które nale»y zapamieta, aby móc podzieli sie korzystaj c z efektywnej techniki VLSM. PODZIAŠ SIECI PRZY U YCIU TECHNIKI VLSM 1. Nale»y uszeregowa podsieci pod wzgl dem ilo±ci hostów, od podsieci posiadaj cej najwi ksz ilo± hostów do podsieci zawieraj cej najmniejsz ilo± hostów 2. Nale»y okre±li, ile podsieci dla ka»dej liczby hostów potrzebujemy 3. Nale»y rozpocz podziaª od danej sieci 4. Wykonujemy podziaª dla sieci z zadan ilo±ci hostów: (a) Nale»y znale¹ n z równania: 2 n 2 ilo± hostów w sieci (b) Nale»y zapisa dan mask pocz tkow w postaci binarnej i podzieli dany adres wedªug maski na cz ± hosta i cz ± sieci (c) W cz ±ci hosta nale»y pozostawi od prawej n bitów, pozostaªe przydzielaj c masce, tworzymy w ten sposób now mask (d) Nale»y znale¹ warto± increment, czyli ostatni bit od lewej z nowej maski, oraz zamieni t warto± na liczb dziesi tn (e) Zaczynaj c od danego adresu budujmy kolejne sieci, dodaj c warto± increment, a» do momentu, gdy znajdziemy tyle sieci o danej ilo±ci hostów, ile potrzebujemy 5. Rozpoczynamy dzielenie dla kolejnej sieci, z mniejsz ilo±ci hostów i powtarzamy kroki (a) - (e) rozpoczynaj c od kolejnego u»ytecznego adresu otrzymanego w poprzednim kroku 6....

29 Zadania Jak sprawdzi, ile adresów IP jest dost pnych w sieci /29? 1. /29 oznacza,»e 29 z 32 bitów adresu przeznaczone jest na cz ± sieci (wskazuje na to maska /29) 2. Dla cz ±ci hosta zostaje 2 (32 29) 2 adresy (/32 to caªo±, sie zajmuje /29 bity, 2 adresy potrzebujemy na broadcast i na sie ), st d mamy = 8 2 = 6 adresów IP do wykorzystania dla hostów w takiej sieci Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /21? 1. Zapisujemy mask binarnie: Zapisujemy dany adres IP binarnie: Maska wyznacza granic cz ±ci hosta i cz ±ci sieci: Maska: Dane IP: W adresie sieci wszystkie bity hosta to 0, wi c w oryginalnym adresie IP, w cz ±ci hosta, wpisujemy same 0: 28

30 Page 29 Maska: Adres sieci: Zamieniamy binarny adres sieci na dziesi tny i otrzymujemy: W adresie rozgªoszeniowym wszystkie bity hosta to 1, wi c w oryginalnym adresie IP, w cz ±ci hosta, wpisujemy same 1: Maska: Adres sieci: Zamieniamy binarny adres rozgªoszeniowy na dziesi tny i otrzymujemy: Zamieniamy na liczby dziesi tne i otrzymujemy Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /19? Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /22? Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /26? Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /24? Jak sprawdzi, jaki jest adres sieci, adres rozgªoszeniowy oraz maska dla hosta z adresem IP /24?

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO

ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.

Bardziej szczegółowo

Lekcja 9 - LICZBY LOSOWE, ZMIENNE

Lekcja 9 - LICZBY LOSOWE, ZMIENNE Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

XVII Warmi«sko-Mazurskie Zawody Matematyczne

XVII Warmi«sko-Mazurskie Zawody Matematyczne 1 XVII Warmi«sko-Mazurskie Zawody Matematyczne Kategoria: klasa VIII szkoªy podstawowej i III gimnazjum Olsztyn, 16 maja 2019r. Zad. 1. Udowodnij,»e dla dowolnych liczb rzeczywistych x, y, z speªniaj cych

Bardziej szczegółowo

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko

Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko Podsieci IPv4 w przykładach mgr inż. Krzysztof Szałajko I. Podział sieci IP na równe podsieci Zadanie 1: Podziel sieć o adresie IP 220.110.40.0 / 24 na 5 podsieci. Dla każdej podsieci podaj: Adres podsieci

Bardziej szczegółowo

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku. Jak konać podziału sieci metodą VLSM instrukcja krok po kroku. Technika VLSM (tzw. adresacja gdzie wykorzystuje się zmienną długość masek) stosowana jest w celu pełnej optymalizacji wykorzystania przydzielanych

Bardziej szczegółowo

1 Metody iteracyjne rozwi zywania równania f(x)=0

1 Metody iteracyjne rozwi zywania równania f(x)=0 1 Metody iteracyjne rozwi zywania równania f()=0 1.1 Metoda bisekcji Zaªó»my,»e funkcja f jest ci gªa w [a 0, b 0 ]. Pierwiastek jest w przedziale [a 0, b 0 ] gdy f(a 0 )f(b 0 ) < 0. (1) Ustalmy f(a 0

Bardziej szczegółowo

Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz

Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz Lekcja 8 - ANIMACJA 1 Polecenia Za pomoc Baltiego mo»emy tworzy animacj, tzn. sprawia by obraz na ekranie wygl daª jakby si poruszaª. Do animowania przedmiotów i tworzenia animacji posªu» nam polecenia

Bardziej szczegółowo

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15 ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Podział sieci na podsieci wytłumaczenie

Podział sieci na podsieci wytłumaczenie Podział sieci na podsieci wytłumaczenie Witam wszystkich z mojej grupy pozdrawiam wszystkich z drugiej grupy. Tematem tego postu jest podział sieci na daną ilość podsieci oraz wyznaczenie zakresów IP tychże

Bardziej szczegółowo

Warstwa sieciowa (technika VLSM)

Warstwa sieciowa (technika VLSM) Warstwa sieciowa (technika VLSM) Zadania 1. Mając do dyspozycji sieć o adresie 10.10.1.0/24 zaproponuj podział dostępnej puli adresowej na następujące podsieci liczące: 10 hostów 13 hostów 44 hosty 102

Bardziej szczegółowo

Dzielenie sieci na podsieci

Dzielenie sieci na podsieci e-damiangarbus.pl Dzielenie sieci na podsieci dla każdego Uzupełnienie do wpisu http://e-damiangarbus.pl/podzial-sieci-na-podsieci/ Dwa słowa wstępu Witaj, właśnie czytasz uzupełnienie do wpisu na temat

Bardziej szczegółowo

Lekcja 9 Liczby losowe, zmienne, staªe

Lekcja 9 Liczby losowe, zmienne, staªe Lekcja 9 Liczby losowe, zmienne, staªe Akademia im. Jana Dªugosza w Cz stochowie Liczby losowe Czasami potrzebujemy by program za nas wylosowaª liczb. U»yjemy do tego polecenia liczba losowa: Liczby losowe

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

x y x y x y x + y x y

x y x y x y x + y x y Algebra logiki 1 W zbiorze {0, 1} okre±lamy dziaªania dwuargumentowe,, +, oraz dziaªanie jednoargumentowe ( ). Dziaªanie x + y nazywamy dodawaniem modulo 2, a dziaªanie x y nazywamy kresk Sheera. x x 0

Bardziej szczegółowo

X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne)

X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne) X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne) Zadanie 1 Obecnie u»ywane tablice rejestracyjne wydawane s od 1 maja 2000r. Numery rejestracyjne aut s tworzone ze zbioru

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Ekspancja sieci TCP/IP i rozwój adresacji IP 1975 opracowanie IPv4 32 bity na adres IP 2 32, czyli ok. 4 miliardów

Bardziej szczegółowo

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14 WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku Zakład Dydaktyki i Nowoczesnych Technologii w Kształceniu 2017/2018 Ekspancja sieci TCP/IP i rozwój adresacji IP 1975 opracowanie

Bardziej szczegółowo

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x ADRESOWANIE IP, PODSIECI, MASKI ADRES IP Kady host w sieci TCP/IP jest identyfikowany przez logiczny adres IP. Unikalny adres IP jest wymagany dla kadego hosta i komponentu sieciowego, który komunikuje

Bardziej szczegółowo

Lekcja 3 Banki i nowe przedmioty

Lekcja 3 Banki i nowe przedmioty Lekcja 3 Banki i nowe przedmioty Akademia im. Jana Dªugosza w Cz stochowie Banki przedmiotów Co ju» wiemy? co to s banki przedmiotów w Baltie potramy korzysta z banków przedmiotów mo»emy tworzy nowe przedmioty

Bardziej szczegółowo

Ukªady równa«liniowych

Ukªady równa«liniowych dr Krzysztof yjewski Mechatronika; S-I 0 in» 7 listopada 206 Ukªady równa«liniowych Informacje pomocnicze Denicja Ogólna posta ukªadu m równa«liniowych z n niewiadomymi x, x, x n, gdzie m, n N jest nast

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Lekcja 3 - BANKI I NOWE PRZEDMIOTY

Lekcja 3 - BANKI I NOWE PRZEDMIOTY Lekcja 3 - BANKI I NOWE PRZEDMIOTY Wiemy ju» co to s banki przedmiotów i potramy z nich korzysta. Dowiedzieli±my si te»,»e mo»emy tworzy nowe przedmioty, a nawet caªe banki przedmiotów. Na tej lekcji zajmiemy

Bardziej szczegółowo

Metody dowodzenia twierdze«

Metody dowodzenia twierdze« Metody dowodzenia twierdze«1 Metoda indukcji matematycznej Je±li T (n) jest form zdaniow okre±lon w zbiorze liczb naturalnych, to prawdziwe jest zdanie (T (0) n N (T (n) T (n + 1))) n N T (n). 2 W przypadku

Bardziej szczegółowo

LABORATORIUM Systemy teletransmisji i transmisja danych

LABORATORIUM Systemy teletransmisji i transmisja danych LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie

Bardziej szczegółowo

Interpolacja funkcjami sklejanymi

Interpolacja funkcjami sklejanymi Interpolacja funkcjami sklejanymi Funkcje sklejane: Zaªó»my,»e mamy n + 1 w zªów t 0, t 1,, t n takich,»e t 0 < t 1 < < t n Dla danej liczby caªkowitej, nieujemnej k funkcj sklejan stopnia k nazywamy tak

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing) Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Lekcja 5 Programowanie - Nowicjusz

Lekcja 5 Programowanie - Nowicjusz Lekcja 5 Programowanie - Nowicjusz Akademia im. Jana Dªugosza w Cz stochowie Programowanie i program wedªug Baltiego Programowanie Programowanie jest najwy»szym trybem Baltiego. Z pomoc Baltiego mo»esz

Bardziej szczegółowo

1 Bª dy i arytmetyka zmiennopozycyjna

1 Bª dy i arytmetyka zmiennopozycyjna 1 Bª dy i arytmetyka zmiennopozycyjna Liczby w pami ci komputera przedstawiamy w ukªadzie dwójkowym w postaci zmiennopozycyjnej Oznacza to,»e s one postaci ±m c, 01 m < 1, c min c c max, (1) gdzie m nazywamy

Bardziej szczegółowo

Wybrane poj cia i twierdzenia z wykªadu z teorii liczb

Wybrane poj cia i twierdzenia z wykªadu z teorii liczb Wybrane poj cia i twierdzenia z wykªadu z teorii liczb 1. Podzielno± Przedmiotem bada«teorii liczb s wªasno±ci liczb caªkowitych. Zbiór liczb caªkowitych oznacza b dziemy symbolem Z. Zbiór liczb naturalnych

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

2 Liczby rzeczywiste - cz. 2

2 Liczby rzeczywiste - cz. 2 2 Liczby rzeczywiste - cz. 2 W tej lekcji omówimy pozostaªe tematy zwi zane z liczbami rzeczywistymi. 2. Przedziaªy liczbowe Wyró»niamy nast puj ce rodzaje przedziaªów liczbowych: (a) przedziaªy ograniczone:

Bardziej szczegółowo

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi

Bardziej szczegółowo

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.

Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number. ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

Lab. 02: Algorytm Schrage

Lab. 02: Algorytm Schrage Lab. 02: Algorytm Schrage Andrzej Gnatowski 5 kwietnia 2015 1 Opis zadania Celem zadania laboratoryjnego jest zapoznanie si z jednym z przybli»onych algorytmów sªu» cych do szukania rozwi za«znanego z

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Adresacja IPv4 Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3

Bardziej szczegółowo

O pewnym zadaniu olimpijskim

O pewnym zadaniu olimpijskim O pewnym zadaniu olimpijskim Michaª Seweryn, V LO w Krakowie opiekun pracy: dr Jacek Dymel Problem pocz tkowy Na drugim etapie LXII Olimpiady Matematycznej pojawiª si nast puj cy problem: Dla ka»dej liczby

Bardziej szczegółowo

Vincent Van GOGH: M»czyzna pij cy li»ank kawy. Radosªaw Klimek. J zyk programowania Java

Vincent Van GOGH: M»czyzna pij cy li»ank kawy. Radosªaw Klimek. J zyk programowania Java J zyk programowania JAVA c 2011 Vincent Van GOGH: M»czyzna pij cy li»ank kawy Zadanie 6. Napisz program, który tworzy tablic 30 liczb wstawia do tej tablicy liczby od 0 do 29 sumuje te elementy tablicy,

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Wst p do informatyki. Systemy liczbowe. Piotr Fulma«ski. 21 pa¹dziernika 2010. Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

Wst p do informatyki. Systemy liczbowe. Piotr Fulma«ski. 21 pa¹dziernika 2010. Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska Wst p do informatyki Systemy liczbowe Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 21 pa¹dziernika 2010 Spis tre±ci 1 Liczby i ich systemy 2 Rodzaje systemów liczbowych

Bardziej szczegółowo

Metodydowodzenia twierdzeń

Metodydowodzenia twierdzeń 1 Metodydowodzenia twierdzeń Przez zdanie rozumiemy dowolne stwierdzenie, które jest albo prawdziwe, albo faªszywe (nie mo»e by ono jednocze±nie prawdziwe i faªszywe). Tradycyjnie b dziemy u»ywali maªych

Bardziej szczegółowo

Laboratorium Sieci Komputerowe

Laboratorium Sieci Komputerowe Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Uk ad graficzny CKE 2010 KOD WPISUJE ZDAJ CY PESEL Miejsce na naklejk z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Listy Inne przykªady Rozwi zywanie problemów. Listy w Mathematice. Marcin Karcz. Wydziaª Matematyki, Fizyki i Informatyki.

Listy Inne przykªady Rozwi zywanie problemów. Listy w Mathematice. Marcin Karcz. Wydziaª Matematyki, Fizyki i Informatyki. Wydziaª Matematyki, Fizyki i Informatyki 10 marca 2008 Spis tre±ci Listy 1 Listy 2 3 Co to jest lista? Listy List w Mathematice jest wyra»enie oddzielone przecinkami i zamkni te w { klamrach }. Elementy

Bardziej szczegółowo

Wojewódzki Konkurs Matematyczny

Wojewódzki Konkurs Matematyczny Wojewódzki Konkurs Matematyczny dla uczniów gimnazjów ETAP SZKOLNY 16 listopada 2012 Czas 90 minut Instrukcja dla Ucznia 1. Otrzymujesz do rozwi zania 10 zada«zamkni tych oraz 5 zada«otwartych. 2. Obok

Bardziej szczegółowo

Przykªady problemów optymalizacji kombinatorycznej

Przykªady problemów optymalizacji kombinatorycznej Przykªady problemów optymalizacji kombinatorycznej Problem Komiwoja»era (PK) Dane: n liczba miast, n Z +, c ji, i, j {1,..., n}, i j odlegªo± mi dzy miastem i a miastem j, c ji = c ij, c ji R +. Zadanie:

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Architektury systemów komputerowych

Architektury systemów komputerowych zadanie: 1 2 3 4 5 6 7 Suma maks: 12 12 12 18 18 10 18 100 Imi i nazwisko: punkty: Architektury systemów komputerowych Egzamin, wersja A 6.II.2013 Do zdobycia jest 100 punktów. Przewidywana skala ocen:

Bardziej szczegółowo

Liczenie podziaªów liczby: algorytm Eulera

Liczenie podziaªów liczby: algorytm Eulera Liczenie podziaªów liczby: algorytm Eulera Wojciech Rytter Podziaªy liczb s bardzo skomplikowanymi obiektami kombinatorycznymi, przedstawimy dwa algorytmy liczenia takich oblektów. Pierwszy prosty algorytm

Bardziej szczegółowo

1. Odcienie szaro±ci. Materiaªy na wiczenia z Wprowadzenia do graki maszynowej dla kierunku Informatyka, rok III, sem. 5, rok akadem.

1. Odcienie szaro±ci. Materiaªy na wiczenia z Wprowadzenia do graki maszynowej dla kierunku Informatyka, rok III, sem. 5, rok akadem. Materiaªy na wiczenia z Wprowadzenia do graki maszynowej dla kierunku Informatyka, rok III, sem. 5, rok akadem. 2018/2019 1. Odcienie szaro±ci Model RGB jest modelem barw opartym na wªa±ciwo±ciach odbiorczych

Bardziej szczegółowo

Liczby zmiennoprzecinkowe

Liczby zmiennoprzecinkowe Liczby zmiennoprzecinkowe 1 Liczby zmiennoprzecinkowe Najprostszym sposobem reprezentowania liczb rzeczywistych byªaby reprezentacja staªopozycyjna: zakªadamy,»e mamy n bitów na cz ± caªkowit oraz m na

Bardziej szczegółowo

Funkcja kwadratowa, wielomiany oraz funkcje wymierne

Funkcja kwadratowa, wielomiany oraz funkcje wymierne Funkcja kwadratowa, wielomiany oraz funkcje wymierne Šukasz Dawidowski Nocne powtórki maturalne 28 kwietnia 2014 r. Troch teorii Funkcj f : R R dan wzorem: f (x) = ax 2 + bx + c gdzie a 0 nazywamy funkcj

Bardziej szczegółowo

Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych.

Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Wykªad jest prowadzony w oparciu o podr cznik Analiza matematyczna 2. Denicje, twierdzenia, wzory M. Gewerta i Z. Skoczylasa. Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Denicja Mówimy,»e funkcja

Bardziej szczegółowo

Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą.

Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą. Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą. Po pierwsze - notacja - trzymasz swoją kostkę w rękach? Widzisz ścianki, którymi można ruszać? Notacja to oznaczenie

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Laboratorium - Obliczanie podsieci IPv4

Laboratorium - Obliczanie podsieci IPv4 Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci

Bardziej szczegółowo

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3 PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 29/2 SEMESTR 3 Rozwiązania zadań nie były w żaden sposób konsultowane z żadnym wiarygodnym źródłem informacji!!!

Bardziej szczegółowo

Rozwi zanie równania ró»niczkowego metod operatorow (zastosowanie transformaty Laplace'a).

Rozwi zanie równania ró»niczkowego metod operatorow (zastosowanie transformaty Laplace'a). Rozwi zania zada«z egzaminu podstawowego z Analizy matematycznej 2.3A (24/5). Rozwi zanie równania ró»niczkowego metod operatorow (zastosowanie transformaty Laplace'a). Zadanie P/4. Metod operatorow rozwi

Bardziej szczegółowo

Lekcja 12 - POMOCNICY

Lekcja 12 - POMOCNICY Lekcja 12 - POMOCNICY 1 Pomocnicy Pomocnicy, jak sama nazwa wskazuje, pomagaj Baltiemu w programach wykonuj c cz ± czynno±ci. S oni szczególnie pomocni, gdy chcemy ci g polece«wykona kilka razy w programie.

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Arytmetyka. Arytmetyka. Magdalena Lemańska. Magdalena Lemańska,

Arytmetyka. Arytmetyka. Magdalena Lemańska. Magdalena Lemańska, Arytmetyka Magdalena Lemańska System dziesiętny System dziesiętny Weźmy liczbę 178. Składa się ona z jednej setki, siedmiu dziesiątek i ośmiu jedności. System dziesiętny System dziesiętny Weźmy liczbę

Bardziej szczegółowo

Ciaªa i wielomiany. 1 Denicja ciaªa. Ciaªa i wielomiany 1

Ciaªa i wielomiany. 1 Denicja ciaªa. Ciaªa i wielomiany 1 Ciaªa i wielomiany 1 Ciaªa i wielomiany 1 Denicja ciaªa Niech F b dzie zbiorem, i niech + (dodawanie) oraz (mno»enie) b d dziaªaniami na zbiorze F. Denicja. Zbiór F wraz z dziaªaniami + i nazywamy ciaªem,

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Lekcja 6 Programowanie - Zaawansowane

Lekcja 6 Programowanie - Zaawansowane Lekcja 6 Programowanie - Zaawansowane Akademia im. Jana Dªugosza w Cz stochowie Wst p Wiemy ju»: co to jest program i programowanie, jak wygl da programowanie, jak tworzy programy za pomoc Baltiego. Na

Bardziej szczegółowo

Programowanie wspóªbie»ne

Programowanie wspóªbie»ne 1 Programowanie wspóªbie»ne wiczenia 2 semafory cz. 1 Zadanie 1: Producent i konsument z buforem cyklicznym type porcja; void produkuj(porcja &p); void konsumuj(porcja p); porcja bufor[n]; / bufor cykliczny

Bardziej szczegółowo

Model obiektu w JavaScript

Model obiektu w JavaScript 16 marca 2009 E4X Paradygmat klasowy Klasa Deniuje wszystkie wªa±ciwo±ci charakterystyczne dla wybranego zbioru obiektów. Klasa jest poj ciem abstrakcyjnym odnosz cym si do zbioru, a nie do pojedynczego

Bardziej szczegółowo

Problemy optymalizacyjne - zastosowania

Problemy optymalizacyjne - zastosowania Problemy optymalizacyjne - zastosowania www.qed.pl/ai/nai2003 PLAN WYKŁADU Zło ono obliczeniowa - przypomnienie Problemy NP-zupełne klika jest NP-trudna inne problemy NP-trudne Inne zadania optymalizacyjne

Bardziej szczegółowo

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011

Sieci lokalne Adresowanie IP Usługi sieciowe. Sieci. Jacek Izdebski. ektanet.pl. 27 stycznia 2011 lokalne ektanet.pl 27 stycznia 2011 lokalne Sieć domowa Udostępnianie łącza internetowego Wprowadzenie pojęcia sieci lokalnej (LAN) LAN Local Area Network czyli sieć lokalna, tak określa się sieci zlokalizowane

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki

Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki 1 Zadania na wiczenia nr 3 - Elementy kombinatoryki Zad. 1. Ile istnieje ró»nych liczb czterocyfrowych zakªadaj c,»e cyfry nie powtarzaj si a

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Ekonometria. wiczenia 1 Regresja liniowa i MNK. Andrzej Torój. Instytut Ekonometrii Zakªad Ekonometrii Stosowanej

Ekonometria. wiczenia 1 Regresja liniowa i MNK. Andrzej Torój. Instytut Ekonometrii Zakªad Ekonometrii Stosowanej Ekonometria wiczenia 1 Regresja liniowa i MNK (1) Ekonometria 1 / 25 Plan wicze«1 Ekonometria czyli...? 2 Obja±niamy ceny wina 3 Zadania z podr cznika (1) Ekonometria 2 / 25 Plan prezentacji 1 Ekonometria

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS

Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS Maski o stałej i zmiennej długości (VLSM) Autor: Natalia Dajniak IVFDS 1 STRESZCZENIE Projekt obejmuje wyjaśnienie pojęcia: maska sieciowa, maska o stałej długości, VLSM itp. Na przykładach pokazano podział

Bardziej szczegółowo

KLASYCZNE ZDANIA KATEGORYCZNE. ogólne - orzekaj co± o wszystkich desygnatach podmiotu szczegóªowe - orzekaj co± o niektórych desygnatach podmiotu

KLASYCZNE ZDANIA KATEGORYCZNE. ogólne - orzekaj co± o wszystkich desygnatach podmiotu szczegóªowe - orzekaj co± o niektórych desygnatach podmiotu ➏ Filozoa z elementami logiki Na podstawie wykªadów dra Mariusza Urba«skiego Sylogistyka Przypomnij sobie: stosunki mi dzy zakresami nazw KLASYCZNE ZDANIA KATEGORYCZNE Trzy znaczenia sªowa jest trzy rodzaje

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Równania ró»niczkowe I rz du (RRIR) Twierdzenie Picarda. Anna D browska. WFTiMS. 23 marca 2010

Równania ró»niczkowe I rz du (RRIR) Twierdzenie Picarda. Anna D browska. WFTiMS. 23 marca 2010 WFTiMS 23 marca 2010 Spis tre±ci 1 Denicja 1 (równanie ró»niczkowe pierwszego rz du) Równanie y = f (t, y) (1) nazywamy równaniem ró»niczkowym zwyczajnym pierwszego rz du w postaci normalnej. Uwaga 1 Ogólna

Bardziej szczegółowo

Edu-Sense Sp. z o.o. Lubelski Park Naukowo-Technologiczny ul. Dobrzańskiego 3 20-262 Lublin www.edu-sense.com. Strona 1

Edu-Sense Sp. z o.o. Lubelski Park Naukowo-Technologiczny ul. Dobrzańskiego 3 20-262 Lublin www.edu-sense.com. Strona 1 Scenariusz lekcji 3 Konspekt lekcji w klasie IV szkoły podstawowej. Przedmiot: zajęcia komputerowe. Autor: Anna Stankiewicz-Chatys Temat: Programowanie Ozobotów polecenia powtarzające się. Czas trwania:

Bardziej szczegółowo

Proste modele o zªo»onej dynamice

Proste modele o zªo»onej dynamice Proste modele o zªo»onej dynamice czyli krótki wst p do teorii chaosu Tomasz Rodak Festiwal Nauki, Techniki i Sztuki 2018 April 17, 2018 Dyskretny model pojedynczej populacji Rozwa»my pojedyncz populacj

Bardziej szczegółowo

Laboratorium - Obliczanie podsieci IPv4

Laboratorium - Obliczanie podsieci IPv4 Laboratorium - Obliczanie podsieci IPv4 Cele Część 1: Ustalanie adresu podsieci IPv4 Określanie adresu sieci Określanie adresu rozgłoszeniowego Określanie liczby hostów Część 2: Obliczanie adresów podsieci

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie

Bardziej szczegółowo

Granular Computing 9999 pages 15 METODY SZTUCZNEJ INTELIGENCJI - PROJEKTY

Granular Computing 9999 pages 15 METODY SZTUCZNEJ INTELIGENCJI - PROJEKTY Granular Computing 9999 pages 15 METODY SZTUCZNEJ INTELIGENCJI - PROJEKTY PB 2 PB 1 Projekt z grupowania danych - Rough k-medoids Liczba osób realizuj cych projekt: 1 osoba 1. Wczytanie danych w formatach

Bardziej szczegółowo

ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010

ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 Do zapisu liczby ze znakiem mamy tylko 8 bitów, pierwszy od lewej bit to bit znakowy, a pozostałem 7 to bity na liczbę. bit znakowy 1 0 1 1

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM Topologia Cele nauczania Część 1: Określenie wymagań adresowych w sieci Część 2: Projektowanie schematu adresacji ze zmienną maską

Bardziej szczegółowo

Maszyny Turinga i problemy nierozstrzygalne. Maszyny Turinga i problemy nierozstrzygalne

Maszyny Turinga i problemy nierozstrzygalne. Maszyny Turinga i problemy nierozstrzygalne Maszyny Turinga Maszyna Turinga jest automatem ta±mowym, skª da si z ta±my (tablicy symboli) potencjalnie niesko«czonej w prawo, zakªadamy,»e w prawie wszystkich (tzn. wszystkich poza sko«czon liczb )

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo