Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
|
|
- Edyta Kaźmierczak
- 9 lat temu
- Przeglądów:
Transkrypt
1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja w zakresie sieci Internet I-9 Standardy IEEE 802 I-10 Przemysłowe systemy komunikacyjne bazujące na Ethernet II Warstwa fizyczna sieci Ethernet (wersja 1501) II-3 Rozwój standardu Ethernet II-4 Ethernet a model ISO/OSI II-5 Media transmisji dostępne dla 10Mbps II-6 Konfiguracja sieci wykorzystująca medium 10BaseT II-7 Koncentratory dla sieci Ethernet II-8 Zasada działania koncentratorów 1/2 II-9 Zasada działania koncentratorów 2/2 II-10 Parametry mediów dla 10Mbps* II-11 Sposób dostępu do medium w sieci Ethernet 1/2 II-12 Sposób dostępu do medium w sieci Ethernet 2/2 II-13 Kolizje II-14 Rozległość sieci dla szybkości 10Mbps II-15 Transmisja sygnału w 10BaseT II-16 Media transmisji dostępne dla 100Mbps II-17 Rozległość sieci dla szybkości 100Mbps II-18 Kodowanie informacji w 100BaseTX 4B5B II-19 Kodowanie informacji w 100BaseTX MLT3 II-20 Transmisja sygnału w 100BaseTX - podsumowanie II-21 Media transmisji dostępne dla 1000Mbps II-22 Średnica domeny kolizyjnej dla różnych wersji sieci Ethernet II-23 Autonegocjacja II-24 Autonegocjacja - działanie II-25 Determinizm sieci Ethernet III Przełączniki sieciowe (wersja 1410) III-3 Mosty III-4 Zadania warstwy łącza danych III-5 Pierwotna ramka sieci Ethernet III-6 Przykładowe identyfikatory protokołu przenoszonego przez Ethernet III-7 Adres w sieci Ethernet III-8 Przykłady adresów MAC III-9 Rozszerzona ramka sieci Ethernet III-10 Budowa wewnętrzna mostu III-11 Mosty wieloportowe - przełączniki III-12 Zasada pracy przełącznika 1 III-13 Zasada pracy przełącznika 2 III-14 Zasada pracy przełącznika 3 III-15 Przełączanie bez priorytetów III-16 Przełączanie z priorytetami kolejki 1/2 III-17 Przełączanie z priorytetami kolejki 2/2 III-18 Możliwości realizacji uprzywilejowania w przełącznikach III-19 Tryby pracy przełączników III-20 Technologia przełączania - podsumowanie III-21 Technologia przełączania - podsumowanie 0-1 wersja: 1501
2 IV Podstawy TCP/IP (wersja 1410) Kurs Ethernet przemysłowy konfiguracja i diagnostyka IV-3 Model sieci według ISO/OSI a model TCP/IP IV-4 Współpraca pomiędzy siecią Ethernet a protokołami wyższych warstw IV-5 Funkcje protokołu IP (Internet Protocol) IV-6 IP - działanie IV-7 Adresacja w IPv4 IV-8 Ramka protokołu IP IV-9 Adres IP IV-10 Maska podsieci IV-11 Podsieci - przykład IV-12 Komunikacja pomiędzy stacjami w sieci IP IV-13 Identyfikacja stacji w sieci IP - podsumowanie IV-14 Protokół ARP (Address Resolution Protocol) IV-15 Protokół ARP przykład działania IV-16 Wykorzystanie maski podsieci - przykład IV-17 Prywatne przestrzenie adresowe IV-18 Parametryzacja stacji w sieci IP IV-19 Parametryzacja zdalna - przykład IV-20 Protokół BootP - przykład IV-21 Protokół DHCP podstawowe zadania IV-22 Pozyskiwanie adresu z serwera DHCP IV-23 Pozyskiwanie adresu z serwera DHCP - przykład IV-24 Zadanie Konfiguracja sieci na poziomie IP IV-25 Komunikacja międzysieciowa - routing IV-26 Statyczny wybór marszruty IV-27 Definicja tras statycznych - route IV-28 Routing statyczny wady/zalety IV-29 Wybór trasy na podstawie wektora odległości IV-30 Komunikacja międzysieciowa - przykład IV-31 Diagnostyka IP IV-32 Sprawdzanie możliwości nawiązania komunikacji - ping IV-33 Sprawdzanie konfiguracji interfejsu TCP/IP - ipconfig IV-34 Badanie poprawności translacji adresów - arp IV-35 Sprawdzenie tablicy routingu IV-36 Śledzenie trasy - tracert IV-37 Właściwości protokołu TCP (Transmission Control Protocol) IV-38 Ramka protokołu TCP IV-39 Właściwości protokołu UDP (User Datagram Protocol) IV-40 Ramka protokołu UDP IV-41 Wybrane numery portów przypisane aplikacjom Dzień 2 V Zabezpieczanie dostępu (wersja 1307) V-3 Przykładowa struktura sieci V-4 Sposoby zabezpieczenia dostępu do sieci na poziomie urządzenia V-5 Filtrowanie adresów przez stację końcową - przykład V-6 Segmentacja sieci z wykorzystaniem VLAN - przykład V-7 Zabezpieczenie sieci z wykorzystaniem uwierzytelniania przykład V-8 Zabezpieczenie na poziomie protokołu/grupy urządzeń V-9 Bezpieczny dostęp do sieci wewnętrznej poprzez Internet V-10 Bezpieczna komunikacja pomiędzy sieciami LAN V-11 Komunikacja poprzez WLAN V-12 Komunikacja poprzez WLAN wykorzystanie zabezpieczeń V-13 Komunikacja poprzez WLAN wykorzystanie bezpiecznego połączenia V-14 Moduł bezpieczeństwa podstawowe zadania V-15 Filtrowanie pakietów przykład konfiguracji V-16 Translacja adresów oraz portów NAT, NAPT V-17 ZADANIE Konfiguracja zapory w wykonaniu przemysłowym wersja:
3 Kurs Ethernet przemysłowy konfiguracja i diagnostyka V-18 Wirtualne sieci prywatne (VPN) - cechy V-19 Połączenie VPN - konfiguracja V-20 ZADANIE Konfiguracja połączenia VPN VI Protokoły internetowe wykorzystywane w systemach automatyki (wersja 1410) VI-3 Protokoły internetowe i ich zastosowanie w automatyce VI-4 Przeglądanie stron internetowych VI-5 Język HTML VI-6 Protokół HTTP VI-7 Mechanizm przekazywania stron WWW VI-8 Sposoby tworzenia stron WWW VI-9 Wykonywanie skryptów po stronie klienta WWW - przykład VI-10 Technologie serwerowe - działanie VI-11 Implementacja serwera WWW w urządzeniach przemysłowych - przykłady VI-12 Wymiana informacji protokół SMTP VI-13 Działanie poczty elektronicznej VI-14 Proces przesyłania wiadomości protokół SMTP VI-15 Pobieranie wiadomości pocztowych protokół POP VI-16 Przeglądanie zawartości serwera pocztowego protokół IMAP VI-17 Wykorzystanie SMTP w urządzeniach przemysłowych - przykład VI-18 Wymiana danych VI-19 Mechanizm przekazywania plików w protokole FTP VI-20 Sesja FTP - przykład VI-21 Prosty protokół FTP - TFTP VI-22 Dostęp do danych w PLC poprzez protokół FTP - przykład VI-23 Synchronizacja czasu VI-24 Network Time Protocol - cechy VI-25 NTP działanie VI-26 Ćwiczenie Konfiguracja PC jako serwer czasu NTP - 1/2 VI-27 Ćwiczenie Konfiguracja PC jako serwer czasu NTP - 2/2 VI-28 Ćwiczenie Konfiguracja klienta NTP w systemie Windows - 1/2 VI-29 Ćwiczenie Konfiguracja klienta NTP w systemie Windows - 2/2 VII Zarządzanie elementami infrastruktury (wersja 1307) VII-3 VII-4 VII-5 VII-6 VII-7 VII-8 VII-9 VII-10 VII-11 VII-12 VII-13 VII-14 VII-15 VII-16 Cel zarządzania, możliwości realizacji Zarządzanie lokalne Parametryzacja zdalna przy pomocy protokołu Telnet Zarządzanie poprzez WWW - przykład Simple Network Management Protocol Model działania protokołu SNMP Model działania protokołu SNMP Management Information Base Struktura MIB SNMP działanie - przykład RMON Model działania RMON Grupy RMON Przykład klienta SNMP 0-3 wersja: 1501
4 Kurs Ethernet przemysłowy konfiguracja i diagnostyka Dzień 3 VIII Detekcja połączeń pomiędzy stacjami protokół LLDP (wersja 1307) VIII-3 Lokalizacja uszkodzeń w sieci Ethernet - sposoby VIII-4 Parametryzacja wyjścia binarnego w przełączniku - przykłady VIII-5 Detekcja połączeń sieciowych z wykorzystaniem LLDP VIII-6 LLDP zawartość rozgłoszenia VIII-7 LLDP zawartość rozgłoszenia - przykład VIII-8 LLDP przykład działania VIII-9 Podgląd informacji o wykrytych partnerach w urządzeniu VIII-10 Wykorzystanie informacji zgromadzonych przy pomocy LLDP VIII-11 Diagnostyka systemu PROFINET IO przy pomocy edytora topologii sieci IX Zwiększanie dyspozycyjności sieci redundancja (wersja 1410) IX-3 IX-4 IX-5 IX-6 IX-7 IX-8 IX-9 IX-10 IX-11 IX-12 IX-13 IX-14 IX-15 IX-16 IX-17 IX-18 IX-19 IX-20 Połączenia nadmiarowe w sieci Ethernet konsekwencje Protokoły eliminujące połączenia nadmiarowe Spanning Tree Protocol zasada działania Parametry opisujące przełącznik (most) definiowane przez STP Przykład definicji parametrów portu Przykład pakietu RSTP STP kryteria wyboru aktywnych połączeń Role portu definiowane przez RSTP Stany portu definiowane przez RSTP Parametry RSTP Źródła krótszych czasów rekonfiguracji sieci z RSTP Zadanie Konfiguracja RSTP w systemie szkoleniowym Ring Redundancy zasada działania Menadżer redundancji cechy rozwiązania Media Redundancy Protocol MRP przykład konfiguracji stacji Zadanie Konfiguracja MRP w systemie szkoleniowym Zwielokrotnienie połączenia - Link Aggregation Control Protocol X Wirtualne sieci lokalne (wersja 1307) X-3 Rozwój sieci lokalnych X-4 Sieci wirtualne przykład 1/2 X-5 Sieci wirtualne przykład 2/2 X-6 Definicja VLAN - możliwości X-7 Statyczna definicja VLAN X-8 Definicja VLAN na bazie portu - przykład X-9 Definicja VLAN na bazie portu - cechy X-10 Identyfikacja VLAN na poziomie ramki Ethernet 1/2 X-11 Rodzaje portów w VLAN X-12 Identyfikacja VLAN na poziomie ramki Ethernet 2/2 X-13 Znacznik VLAN X-14 Przykład pakietu zawierającego identyfikator VLAN X-15 GARP/GMRP/GVRP X-16 Połączenia pomiędzy stacjami w ramach sieci wirtualnej - model działania X-17 Procedura konfiguracji VLAN X-18 Przykład statycznej konfiguracji VLAN 1/4 X-19 Przykład statycznej konfiguracji VLAN 2/4 X-20 Przykład statycznej konfiguracji VLAN 3/4 X-21 Przykład statycznej konfiguracji VLAN 4/4 X-22 Zalety wykorzystania VLAN X-23 ZADANIE Konfiguracja sieci VLAN X-24 VLAN podstawowe informacje X-25 Przełączanie w warstwie 2 oraz 3 (przełączanie/ip routing) X-26 Definicja podsieci w przełączniku X-27 Podgląd zdefiniowanych tras wersja:
5 Kurs Ethernet przemysłowy konfiguracja i diagnostyka Dzień 4 XI Projektowanie i instalacja przemysłowej sieci Ethernet (wersja 1307) XI-3 Okablowanie strukturalne, a okablowanie sieci przemysłowej 1/3 XI-4 Okablowanie strukturalne, a okablowanie sieci przemysłowej 2/3 XI-5 Okablowanie strukturalne, a okablowanie sieci przemysłowej 3/3 XI-6 Wymagania stawiane sieciom przemysłowym XI-7 Transmisja poprzez skrętkę XI-8 Konektory przemysłowe dla kabli STP XI-9 Schemat połączeń kabla miedzianego XI-10 Transmisja poprzez kable światłowodowe XI-11 Rodzaje światłowodów XI-12 Konektory dla kabli światłowodowych XI-13 Topologia sieci Ethernet elementy wpływające na rozwiązanie XI-14 Topologia gwiazdy XI-15 Topologia drzewa XI-16 Topologia pierścieniowa XI-17 Topologia liniowa XI-18 Realizacja topologii liniowej XI-19 Zalecenia instalacyjne dla sieci skrętkowych XI-20 Zalecenia instalacyjne dla sieci światłowodowych XI-21 Kable hybrydowe XI-22 Kryteria doboru urządzeń infrastruktury XI-23 Zwiększanie niezawodności sieci - redundancja XI-24 Diagnostyka sieci XI-25 Projektowanie sieci wykorzystujących przełączniki XII Radiowa sieć Ethernet (wersja 1307) XII-3 Transmisja bezprzewodowa wybrane standardy XII-4 Standardy porównanie XII-5 Kanały komunikacyjne w paśmie 2,4GHz (802.11b/g) XII-6 Wykorzystanie pasma w zakresie 2,4GHz - przykład XII-7 Kanały komunikacyjne w paśmie 5 GHz (802.11a/h) 1/2 XII-8 Kanały komunikacyjne w paśmie 5 GHz (802.11a/h) 2/2 XII-9 Wykorzystanie pasma w zakresie 5GHz - przykład XII-10 Pasmo 2,4GHz vs. 5GHz XII-11 Standard h XII-12 Dopuszczenia krajowe dla urządzeń WLAN* XII-13 Topologie sieci bezprzewodowej sieć tymczasowa XII-14 Tryb infrastruktualny XII-15 Tryb infrastrukturalny nazwa sieci - SSID XII-16 Tryb infrastruktualny sieci mieszane XII-17 Tryb infrastruktualny konfiguracja wielokanałowa XII-18 Tryb infrastruktualny WDS XII-19 Tryb infrastruktualny konfiguracja redundantna XII-20 Zarządzanie dostępem do sieci XII-21 Dostęp do medium w sieci bezprzewodowej (DCF) XII-22 DCF zasada działania XII-23 PCF zasada działania XII-24 Zabezpieczanie sieci radiowych XII-25 Mechanizmy szyfrowania transmisji w WLAN 1/2 XII-26 Mechanizmy szyfrowania transmisji w WLAN 2/2 XII-27 Konfiguracja punktu dostępowego WLAN przykładowe kroki XII-28 Konfiguracja punktu interfejsu klienta WLAN XII-29 Wymagania jakościowe wobec połączenia radiowego XII-30 Diagnostyka - rejestracja parametrów sygnału przez interfejs klienta XII-31 Rejestracja parametrów sygnału przez interfejs klienta - przykład XII-32 Diagnostyka WLAN z wykorzystaniem PC analiza mocy sygnału XII-33 Diagnostyka WLAN z wykorzystaniem PC zajętość pasma 2,4GHz XII-34 Diagnostyka WLAN z wykorzystaniem PC zajętość pasma 5GHz 0-5 wersja: 1501
6 XII-35 Kurs Ethernet przemysłowy konfiguracja i diagnostyka Diagnostyka WLAN z wykorzystaniem PC analizator widma XIII Diagnostyka sieci Ethernet (wersja 1501) XIII-3 Instalacja i uruchomienie sieci Ethernet XIII-4 Weryfikacja i uruchomienie sieci XIII-5 Typowe problemy w sieciach bazujących na skrętce XIII-6 Rodzaje narzędzi diagnostycznych XIII-7 Testowanie sieci bazujących na skrętce zalecane pomiary XIII-8 Testowanie sieci bazujących na skrętce NEXT, PS NEXT XIII-9 Diagnostyka na poziomie protokołu XIII-10 Diagnostyka w sieciach przełączanych XIII-11 Sposoby diagnostyki sieci przełączanych XIII-12 Sposoby diagnostyki sieci przełączanych - przykłady XIII-13 Wireshark - analizator protokołu XIII-14 Sieci radiowe typowe problemy XIII-15 Sposoby diagnostyki sieci radiowych z poziomu urządzenia - przykłady XIII-16 Diagnostyka sieci WLAN wykorzystanie kanałów XIII-17 Diagnostyka sieci WLAN analizator widma wersja:
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)
Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe
Spis treści. Dzień 1 / Dzień 2. I PROFINET modułowe rozwiązanie (wersja 1108) II Ethernet podstawowe informacje (wersja 1108)
Spis treści Dzień 1 / Dzień 2 I PROFINET modułowe rozwiązanie (wersja 1108) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Przemysłowe systemy komunikacyjne bazujące na Ethernet I-5 Czym jest PROFINET?
PROFINET TIA. Spis treści. Dzień 1. I PROFINET modułowe rozwiązanie dla systemów automatyki (wersja 1601)
Spis treści Dzień 1 I PROFINET modułowe rozwiązanie dla systemów automatyki (wersja 1601) I-3 Rozwój systemu PROFINET I-4 PROFINET jako rozwiązanie modułowe I-5 Ethernet podstawa dla systemu PROFINET I-6
Kurs PROFINET S7. Spis treści. Dzień 1/2. I PROFINET modułowe rozwiązanie dla systemów automatyki (wersja 1506)
Spis treści Dzień 1/2 I PROFINET modułowe rozwiązanie dla systemów automatyki (wersja 1506) I-3 Rozwój systemu PROFINET I-4 PROFINET jako rozwiązanie modułowe I-5 Ethernet podstawa dla systemu PROFINET
Spis treści. Dzień 1/2. I PROFINET modułowe rozwiązanie dla systemów automatyki (wersja 1209) II Sieć Ethernet podstawowe informacje (wersja 1209)
Spis treści Dzień 1/2 I PROFINET modułowe rozwiązanie dla systemów automatyki (wersja 1209) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Przemysłowe systemy komunikacyjne bazujące na Ethernet I-5
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Plan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Systemy operacyjne i sieci komputerowe powtórzenie wiadomości
Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA
Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Wersja arkusza: X Układ graficzny CKE 2013 Arkusz zawiera informacje prawnie chronione
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
komputerowych Dariusz CHAŁADYNIAK informatyka+
Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne
PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Pytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Sieci komputerowe Rok akademicki: 2030/2031 Kod: EAR-1-508-s Punkty ECTS: 3 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Automatyka i Robotyka Specjalność:
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1
Spis treści Dzień 1 I Sieć PROFIBUS wprowadzenie (wersja 1405) I-3 FMS, DP, PA - 3 wersje protokołu PROFIBUS I-4 Zastosowanie sieci PROFIBUS w automatyzacji zakładu I-5 Architektura protokołu PROFIBUS
Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Sieci komputerowe test
Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet
HYPERION-300 Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Przemysłowy przełącznik posiadający 2x 10/100/1000 Mbit/s RJ45,8x 100/1000Mbit/s SFP lub 8x 10/100/1000 Mbit/s
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom
Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
E-3IZ1-03-s5. Sieci komputerowe
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-3IZ1-03-s5 Nazwa modułu Sieci komputerowe Nazwa modułu w języku angielskim Introduction
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:
SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu
Opis produktu Opis produktu 8 portów 10/100/1000Mbps + 2 porty combo 10/100/1000Mbps (RJ45/SFP), 8 portów PoE (802.3af) wydajność 180W, VLAN, QoS, IGMP snooping, GVRP, zarządzanie pasmem, agregacja poł.,
Celem zamówienia jest modernizacja sieci komputerowej Urzędu Miejskiego w Gliwicach eliminująca pojedyncze punkty awarii.
Załącznik nr 5 SIWZ oznaczenie sprawy: IN.2710.5.2012 Opis przedmiotu zamówienia Celem zamówienia jest modernizacja sieci komputerowej Urzędu Miejskiego w Gliwicach eliminująca pojedyncze punkty awarii.
Spis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Rozkład materiału z przedmiotu: Podstawy Teleinformatyki
Rozkład materiału z przedmiotu: Podstawy Teleinformatyki Dla klasy 3 i 4 technikum 1. Klasa 3 34 tyg. x 3 godz. = 102 godz. Szczegółowy rozkład materiału: I. Przegląd informacji z zakresu teleinformatyki:
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
VPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Przełącznik typu A(producenta, model):..
Załącznik nr 7 Przełącznik typu A(producenta, model):.. Element składowy Spełnia 1.1. Specyfikacja fizyczna 1.1.1. Min. 44 x RJ-45 10/100/1000Base-T 1.1.2. 1 RJ-45 port zarządzający 1.2. Wydajność 1.2.1.
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 1.1. Podstawowe informacje o przedmiocie/module Nazwa przedmiotu/ modułu Technologie sieciowe Kod przedmiotu/ modułu* Wydział (nazwa jednostki prowadzącej
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
IEEE 2 19" " 10/100/ W 140 W
8-Portowy Zarządzalny Przełącznik Gigabit Ethernet PoE+ z 2 Slotami SFP Zgodny z IEEE 802.3at/af Power over Ethernet (PoE+/PoE), 140W, Endspan, Desktop, Rackowy 19" Part No.: 561167 Features: Umożliwia
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt Parametry minimalne: 1) Konstrukcja zamknięta. Montaż w stelażu RACK 19, wysokość 1U 2) 24 porty Gigabit Ethernet
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
Diagnozowanie i utrzymanie sieci. Księga eksperta.
Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,
Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Sieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Sieci Ethernet. Autor: dr inŝ. K. Miśkiewicz
Sieci Ethernet Autor: dr inŝ. K. Miśkiewicz Model warstwowy transmisji danych Model warstw ISO/OSI ❿ Warstwa sprzętowa interfejs sieciowy (wtyczki złącza), medium transmisji (rodzaj kabla, poziomy napięć
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.
* w przypadku braku numeru PESEL seria i numer paszportu lub innego dokumentu potwierdzającego tożsamość
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PISEMNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Podstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Programowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP
Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną
Zagadnienia na egzamin dyplomowy
Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana