Adresy IPv4. Marek Kozłowski. Warszawa 2014/2015. Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska
|
|
- Włodzimierz Milewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Adresy IPv4 Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015
2 Typy adresów IP W adresacji IP w wersji 4. (IPv4) występują trzy rodzaje adresów: unicast to adres związany z konkretnym interface m sieciowym. Niektóre implementacje stosu TCP/IP dopuszczają stworzenie kilku interface ów logicznych dla jednego interface u fizycznego i stworzenie dwóch lub więcej sieci TCP/IP na jednym segmencie fizycznym, broadcast to adres wszystkich stacji dołączonych do danej sieci, multicast to identyfikator grupy hostów należących do tej samej grupy multicastowej. Zazwyczaj hosty należące do danej grupy multicastowej to hosty świadczące tę samą, określoną usługę sieciową. W IPv6 występują także adresy anycastowe. Anycasty podobnie jak multicasty i broadcasty wskazują grupę hostów, lecz pakiet dostarczany jest tylko do jednego najbliższego (najlepszego) w danej chwili hosta.
3 Topologia logiczna vs topologia fizyczna
4 Jeszcze o adresach MAC... Ethernetowy adres MAC dla multicastu składa się z 1 bitu wskazującego multicast, 23 bitów identyfikujących organizację i 24-bitowego identyfikatora grupy przypisanego przez tę organizację. Bit multicastu jest skrajnie prawym bitem pierwszego oktetu. Np. identyfikator OUI dla IEEE to C2, zaś pakiety BPDU (IEEE 802.1d) adresowane są do C Zapamiętaj: definiując programowo adres MAC dla urządzenia należy ustawić najmniej znaczący bit pierwszego oktetu równy 0. Adresom broadcastowym odpowiadają adresy MAC postaci: FF-FF-FF-FF-FF-FF.
5 Adres logiczny Unicastowy adres logiczny składa się z dwóch części identyfikatora sieci i identyfikatora hosta unikalnego w obrębie sieci. Adres IPv4 złożony jest z czterech oktetów. Pierwotnie, w czasach sieci ARPANET, 32-bitowy adres IP składał się z 8-bitowego numeru sieci i 24 bitów identyfikujących hosta. Wkrótce zmieniono sposób adresacji, wprowadzając klasy adresów IP. W rozwiązaniu tym wartość pierwszego bajtu stanowi, ile bajtów (1-3) określa numer sieci, a ile (3-1) hosta. Rozwiązanie to umożliwiło tworzenie sieci o różnej wielkości i zwiększyło liczbę adresowalnych sieci do ponad 2M; wiązało się z rozwojem sieci lokalnych (LAN). Standard CIDR (Classless Inter-Domain Routing, 1993) bazuje na VLSM (Variable Length Subnet Mask). Explicite określamy, ile pierwszych bitów identyfikuje sieć, a ile hosta.
6 Klasy adresów IP (RFC 791) Klasa A: [0... ], tj x.x.x. Pierwszy bajt to numer sieci, a trzy kolejne identyfikują hosta. Klasa B: [10... ], tj x.x.x. Pierwsze dwa bajty to numer sieci, a pozostałe dwa hosta. Klasa C: [ ], tj x.x.x Numer sieci jest trzybajtowy, a hosta jednobajtowy. Klasa D: [ ], tj x.x.x. Adresy klasy D to adresy multicastowe. Klasa E: [ ], tj x.x.x. Adresy klasy E są zastrzeżone.
7 Adresy IP specjalnego przeznaczenia (RFC 3232) Jeśli wszystkie bity w części specyfikującej hosta są równe 0, wówczas adres IP jest numerem sieci. Oznaczenia: sieć o numerze i sieć o numerze 10 są równoważne. Jeśli wszystkie bity porcji hosta równe są 1, wówczas adres traktowany jest jako adres broadcastowy danej sieci. Adres to broadcast do wszystkich hostów danej sieci lokalnej (ang. limited broadcast). Sieć to sieć tzw. loopbackowa. Odwołanie do hosta o numerze 127.x.x.x zawsze oznacza odwołanie do hosta lokalnego. Adres skojarzony jest z nazwą localhost i pseudo-interface m lo.
8 Numery sieci o zmiennej długości (RFC 950) W VLSM z każdym adresem IP skojarzona jest maska. Maska to ciąg 32 bitów, z których pierwsze n bitów ma wartość 1, a kolejne 32 n bitów ma wartość 0. Maskę przedstawiamy w takiej samej notacji jak adres IP, decymalnie lub heksadecymalnie. numer sieci = (adres IP) AND (maska) numer hosta = (adres IP) AND (NOT(maska)) Przykłady: IP: maska: sieć: IP: maska: FF.FF.F8.00 sieć: IP: maska: sieć: Domyślne maski są następujące: dla adresów klasy A: FF ( ) dla adresów klasy B: FF.FF ( ) dla adresów klasy C: FF.FF.FF.00 ( )
9 Wyznaczanie numeru sieci - przykład IP maska 16 FF FF F8 0 IP maska sieć sieć
10 Komunikacja wewnątrz sieci Jeżeli odbiorca jest w tej samej sieci co nadawca, wówczas nadawca wysyła zapytanie broadcast ARP o jego adres MAC (o ile nie przechowuje tej wartości w cache), a otrzymawszy odpowiedź adresuje ramkę bezpośrednio do odbiorcy. Jeśli odbiorca jest w innej sieci niż nadawca, wówczas nadawca wysyła zapytanie o adres MAC routera, a następnie przekazuje pakiet do routera. Jeśli maska nadawcy ma pierwsze n bitów równych 1, to nadawca uznaje, że odbiorca przynależy do tej samej sieci wówczas, gdy pierwsze n bitów w adresach IP nadawcy i odbiorcy jest identyczne. UWAGA: Błędne skonfigurowanie maski może uniemożliwić poprawną komunikację z innymi hostami.
11 Komunikacja między sieciami Nagłowek IP zawiera adresy IP nadawcy i odbiorcy. Nie zawiera jednak żadnych informacji dotyczących dotychczasowej ani dalszej trasy pakietu. Jeśli host docelowy jest dołączony do tej samej sieci co router, wówczas pakiet przekazywany jest odbiorcy. W przeciwnym przypadku router odbierający pakiet decyduje na podstawie posiadanej wiedzy o topologii sieci (tzw. tablicy routingu), do którego z sąsiednych routerów przekazać pakiet.
12 Classless Inter-Domain Routing (RFC 4632) Standard CIDR upraszcza routing poprzez grupowanie adresów o identycznej pewnej liczbie początkowych bitów i tworzenie dla nich pojedynczych wpisów w tablicy routingu. Adres VLSM interface u, tj. adres IP i maskę można równoważnie przedstawić w formacie CIDR. Adres w zapisie CIDR składa się z adresu IP, po którym następuje slash i liczba określająca długość tzw. bloku CIDR. Dla interface u długość bloku jest równa długości maski.
13 CIDR a numery telefoniczne analogia Polska Warszawa Politechnika MiNI Dziekanat
14 CIDR - przykład Organizacja IANA przyznała organizacji RIPE blok /8. RIPE delegowała Telekomunikacji Rurytańskiej S.A. blok /10. TR S.A. delegowała firmie Sokhatshev Internet Providers blok /20. Tania Sieć Osiedlowa uzyskała od SIP blok /24. Routery poza Telekomunikacją Rurytańską S.A. powinny umieć przekierować pakiet adresowany do hosta do sieci /10. Nie muszą jednak dysponować informacjami o istnieniu sieci Sokhatshev Internet Providers, Taniej Sieci Osiedlowej ani poddelegacji bloków w TR S.A.
15 Numeracja podsieci Politechnika dysponowała kiedyś blokiem /16 (pula klasy B). Wskazane było zastąpienie jednej sieci o hostach pewną liczbą mniejszych sieci. Stworzono 256 podsieci (używających maski 24-bitowej) po 256 adresów każda. Np. sieć MiNI (FTiMS) uzyskała numer /24. Podsieci te numerowano kolejno: / / / / /24 Taka numeracja sprawi, że w adresach IP, blisko granicy oddzielającej porcję sieci i porcję hosta będą występować bity równe 0. Oznacza to, że późniejsze nieznaczne skrócenie (wydłużenie) maski nie pociągnie za sobą konieczności zmiany numerów IP.
16 Adresy prywatne (RFC 1918) Następujące bloki adresowe wyłączone są z publicznej przestrzeni adresowej: blok CIDR zakres adresów klasa / jedna klasa A / klas B / klas C
17 Zeroconf (RFC 3927) i inne zarezerwowane bloki (RFC 6890) Jeśli interface nie jest skonfigurowany statycznie ani za pośrednictwem protokołu dynamicznej konfiguracji (np. DHCP), wówczas automatycznie konfiguruje się z prefiksem /16. Dokument BCP RFC 6890 wymienia także kilka innych bloków wyłączonych z publicznej przestrzeni adresowej przez IANA. Niektóre z nich, zarezerwowane na potrzeby eksperymentów, są następnie przywracane do puli publicznej (np /8 zarezerwowany w 1995 na potrzeby projektu Class A Subnet Experiment opisanego w RFC 1797).
18 Organizacje IETF (Internet Engineering Task Force, publikuje dokumenty RFC (Request For Comments, Dokumenty RFC mają różny status, m.in. są to: standardy, propozycje standardów, opisy best current practice, dokumenty informacyjne. IANA (Internet Asigned Numbers Authority) zarządza m.in: adresami multicastowymi, krótkimi blokami CIDR delegowanymi dla RIR (Regional Internet Registries): RIPE (Europa, Bliski Wschód i Środkowa Azja), ARIN (Ameryka Północna), APNIC (Azja i Pacyfik), LACNIC (Ameryka Południowa), AfriNIC.
Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4
Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.
Zaawansowana adresacja IPv4
Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)
Windows Serwer 2008 R2. Moduł 3. DHCP
Windows Serwer 2008 R2 Moduł 3. DHCP Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom, na których będą
Komunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ROUTING Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1. Wstęp 2. Tablica
VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.
VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci
Pracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/_0/W Pracownia internetowa w ka dej szkole (edycja 004/005) Opiekun pracowni internetowej cz. 3 Bardzo krótko o TCP/IP (PD3) Aktualna sytuacja Sie Internet 3 stacja0 stacja0 INTRANET
WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Ekspancja sieci TCP/IP i rozwój adresacji IP 1975 opracowanie IPv4 32 bity na adres IP 2 32, czyli ok. 4 miliardów
Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku Zakład Dydaktyki i Nowoczesnych Technologii w Kształceniu 2017/2018 Ekspancja sieci TCP/IP i rozwój adresacji IP 1975 opracowanie
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Adresacja IPv4 Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3
Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Sieci komputerowe. Zajęcia 3 Protokoły ARP, RARP, DHCP, nagłówek IP
Sieci komputerowe Zajęcia 3 Protokoły ARP, RARP, DHCP, nagłówek IP Przykład adresacji IP Ruting dla poprzedniego przykładu Użyjemy rutingu statycznego Należy dokonać odpowiednich wpisów do tablicy rutowania
Laboratorium Sieci Komputerowe
Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
SK Moduł 6 - Studia Informatyczne
1 z 27 2014-01-03 13:21 SK Moduł 6 From Studia Informatyczne W przypadku sieci komputerowych, podobnie jak w przypadku tradycyjnych sposobów komunikacji, istnieje potrzeba określenia miejsca przeznaczenia,
Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci
Sieci komputerowe Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe - podstawy Sieć komputerowa Protokół komunikacyjny Podział sieci komputerowych Ze względu na odległości WAN (Wide Area
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4
Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ INSTRUKCJA DO ĆWICZENIA NR 2 Zarządzanie połączeniami międzysieciowymi DO UŻYTKU
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Adresacja w sieci komputerowej
1 Adresacja w sieci komputerowej Idea transferu danych pomiędzy dwoma punktami sieci: w czasie podróży przez sieć dane umieszczone są w pakietach IP każdy pakiet (jednostka warstwy 3 OSI sieciowej) posiada
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Formaty zapisu zapis kropkowo-dziesiętny 172.29.32.66 zapis szesnastkowy Oxacld2042
Protokół IP Adresy IP mają długość 32 bitów. Rozpatruje się je jako sekwencję czterech bajtów lub, stosując terminologię inżynierów sieciowych, czterech oktetów (bajtów 8-bitowych). Aby zapisać adres IP,
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1
Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych
Harmonogramowanie projektów Zarządzanie czasem
Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania
Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN
Ustawienia IP i DHCP dla sieci LAN Fizycznie interfejs LAN jest dostępny w postaci 4 portów przełącznika 10/100 Mbit/s, a w wybranych modelach dodatkowo rozszerzony o koncentrator WLAN. Na poziomie protokołu
Protokół IP. a) bezpołączeniowość - przed wysłaniem danych, z odbiorcą nie jest ustanawiane żadne połączenie (odbiorca nie wie, że otrzyma dane);
Protokół IP Protokół po raz pierwszy użyty w 1983 roku w sieci ARPANET. Zarządzaniem adresami IP zajmuje się IANA (Internet Assigned Numbers Authority), a przydziela je operator ICANN (Internet Committee
I. LOGICZNE STRUKTURY DRZEWIASTE
I LOGICZNE STRUKTURY DRZEWIASTE Analizując dany problem uzyskuje się zadanie projektowe w postaci pewnego zbioru danych Metoda morfologiczna, która została opracowana w latach 1938-1948 przez amerykańskiego
Mikrokontrolery AVR. Konfigurowanie mikrokontrolera ATMEGA16
Mikrokontrolery AVR Konfigurowanie mikrokontrolera ATMEGA16 Białystok, 2004 W mikrokontrolerach AVR obok bitów zabezpieczających istnieją bity konfiguracyjne (ang. Fuse). Bite te konfigurują wybrane zespoły
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI, ADRESÓW HOSTÓW I ADRESU ROZGŁOSZENIOWEGO Wybór schematu adresowania podsieci jest równoznaczny z wyborem podziału lokalnej części adresu
KLAUZULE ARBITRAŻOWE
KLAUZULE ARBITRAŻOWE KLAUZULE arbitrażowe ICC Zalecane jest, aby strony chcące w swych kontraktach zawrzeć odniesienie do arbitrażu ICC, skorzystały ze standardowych klauzul, wskazanych poniżej. Standardowa
LABORATORIUM 2 Adresacja IP
LABORATORIUM 2 Adresacja IP 1). Podstawy adresacji IP Problem: Jak adresować urządzenia w tak dużej sieci? Adresy IP adres IP składa się z 2 części: numeru sieci i numeru hosta, numer sieci należy uzyskać
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu.
Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu Regulamin Zarządu Stowarzyszenia Przyjazna Dolina Raby Art.1. 1. Zarząd Stowarzyszenia
Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie
WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie
PROCEDURY UDZIELANIA ZAMÓWIEŃ PUBLICZNYCH w Powiatowym Urzędzie Pracy w Pile
Załącznik do Zarządzenia Dyrektora Powiatowego Urzędu Pracy nr 8.2015 z dnia 09.03.2015r. PROCEDURY UDZIELANIA ZAMÓWIEŃ PUBLICZNYCH w Powiatowym Urzędzie Pracy w Pile I. Procedury udzielania zamówień publicznych
Przyczyny zastąpienia IPv4. MoŜe częściej stosować NAT? Przestrzeń adresowa. PROTOKÓŁ IPv6 SIECI KOMPUTEROWE
Sieci komputerowe Informatyka studia zaoczne 2006/2007 1 Sieci komputerowe Informatyka studia zaoczne 2006/2007 2 Przyczyny zastąpienia IPv4 SIECI KOMPUTEROWE PROTOKÓŁ IPv6 Przestrzeń adresowa na wyczerpaniu
REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie.
Załącznik do zarządzenia Nr 96 /2009 Zachodniopomorskiego Kuratora Oświaty w Szczecinie z dnia 23 września 2009 r. REGULAMIN przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium
REGULAMIN WYDZIAŁU PRAWA I ADMINISTRACJI UNIWERYSTETU RZESZOWSKIEGO
REGULAMIN WYDZIAŁU PRAWA I ADMINISTRACJI UNIWERYSTETU RZESZOWSKIEGO Rozdział 1 Postanowienia ogólne 1 Regulamin Wydziału Prawa i Administracji Uniwersytetu Rzeszowskiego zwany dalej Regulaminem określa
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
ZARZĄDZENIE Nr 121/2015 Rektora Uniwersytetu Wrocławskiego z dnia 2 grudnia 2015 r.
ZARZĄDZENIE Nr 121/2015 Rektora Uniwersytetu Wrocławskiego z dnia 2 grudnia 2015 r. w sprawie wprowadzenia Zasad używania samochodu osobowego niebędącego własnością pracodawcy w celach służbowych do jazd
Warszawa, dnia 27 czerwca 2014 r. Poz. 860 ROZPORZĄDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 24 czerwca 2014 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 27 czerwca 2014 r. Poz. 860 ROZPORZĄDZENIE MINISTRA EDUKACJI NARODOWEJ z dnia 24 czerwca 2014 r. zmieniające rozporządzenie w sprawie stawek, szczegółowego
Podstawy adresacji IPv6
1. Adresy IPv6 Podstawy adresacji IPv6 Adres IPv6 jest indywidualnym albo grupowym identyfikatorem interfejsu sieciowego hosta w sieci IPv6. Adres ten umieszczony jako docelowy w nagłówku datagramu IPv6
Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska
Załącznik nr 1 do Lokalnej Strategii Rozwoju na lata 2008-2015 Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Przepisy ogólne 1 1. Walne Zebranie Członków
Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
TEST WIADOMOŚCI: Równania i układy równań
Poziom nauczania: Gimnazjum, klasa II Przedmiot: Matematyka Dział: Równania i układy równań Czas trwania: 45 minut Wykonała: Joanna Klimeczko TEST WIADOMOŚCI: Równania i układy równań Liczba punktów za
Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)
Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja
Specyfikacja usługi CCIE R&S
Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4
Jak skonfigurować tryb AP w urządzeniu TL-WR702N
Jak skonfigurować tryb AP w urządzeniu TL-WR702N Odpowiedni dla: TL-WR702N Definicja: W tym trybie urządzenie TL-WR702N połączone jest z siecią przewodową za pomocą kabla Ethernet i umożliwia dostęp do
Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX
Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX 1. Pierwsze uruchomienie... 3 2. Ekran podstawowy widok diagramu... 4 3. Menu... 5 - Historia... 5 - Ustawienia... 6 - Ustawienia / Nastawa czasów...
Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu.
Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Na podstawie 18 ust. 4.15 Statutu Stowarzyszenia, uchwala się co następuje. Przyjmuje się Regulamin
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
IPv6 Protokół następnej generacji
IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)
ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY
ZASADY WYPEŁNIANIA ANKIETY 1. ZMIANA GRUPY PRACOWNIKÓW LUB AWANS W przypadku zatrudnienia w danej grupie pracowników (naukowo-dydaktyczni, dydaktyczni, naukowi) przez okres poniżej 1 roku nie dokonuje
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Jedną z fundamentalnych cech IPv4 jest występowanie klucza bitowego w sposób jednoznaczny dzielącego adres na network-prefix oraz host-number.
ADRESOWANIE KLASOWE IPv4 Wszystkie hosty w danej sieci posiadają ten sam network-prefix lecz muszą mieć przypisany unikatowy host-number. Analogicznie, dowolne dwa hosty w różnych sieciach muszą posiadać
Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju
Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Art.1. 1. Zarząd Pogórzańskiego Stowarzyszenia Rozwoju, zwanego dalej Stowarzyszeniem, składa się z Prezesa, dwóch Wiceprezesów, Skarbnika, Sekretarza
W Regulaminie dokonuje się następujących zmian:
Niniejsza informacja dotyczy abonentów, którzy w okresie od 23 czerwca 2013r. do 7 czerwca 2014r. związali/zwiążą się Regulaminem Świadczenia Usług Telekomunikacyjnych na rzecz Abonentów T- Mobile. Regulamin
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie
Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia
WZORU UŻYTKOWEGO EGZEMPLARZ ARCHIWALNY. d2)opis OCHRONNY. (19) PL (n)62894. Centralny Instytut Ochrony Pracy, Warszawa, PL
RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej d2)opis OCHRONNY WZORU UŻYTKOWEGO (21) Numer zgłoszenia: 112772 (22) Data zgłoszenia: 29.11.2001 EGZEMPLARZ ARCHIWALNY (19) PL (n)62894 (13)
Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu
Elementy cyfrowe i układy logiczne
Elementy cyfrowe i układy logiczne Wykład Legenda Zezwolenie Dekoder, koder Demultiplekser, multiplekser 2 Operacja zezwolenia Przykład: zamodelować podsystem elektroniczny samochodu do sterowania urządzeniami:
Wniosek o ustalenie warunków zabudowy
Wniosek o ustalenie warunków zabudowy Informacje ogólne Kiedy potrzebna jest decyzja Osoba, która składa wniosek o pozwolenie na budowę, nie musi mieć decyzji o warunkach zabudowy terenu, pod warunkiem
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
z dnia 4 lutego 2015 r. w sprawie badań psychologicznych osób zgłaszających chęć pełnienia zawodowej służby wojskowej
Dz.U.2015.245 ROZPORZĄDZENIE MINISTRA OBRONY NARODOWEJ z dnia 4 lutego 2015 r. w sprawie badań psychologicznych osób zgłaszających chęć pełnienia zawodowej służby wojskowej (Dz. U. z dnia 23 lutego 2015
Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie
Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte
OGÓLNOPOLSKIE STOWARZYSZENIE KONSULTANTÓW ZAMÓWIEŃ PUBLICZNYCH 00-074 Warszawa, ul. Trębacka 4 e-maill: biuro@oskzp.pl
OGÓLNOPOLSKIE STOWARZYSZENIE KONSULTANTÓW ZAMÓWIEŃ PUBLICZNYCH 00-074 Warszawa, ul. Trębacka 4 e-maill: biuro@oskzp.pl Warszawa, 10 czerwca 2013 r. Pan Jacek Sadowy Prezes Urząd Zamówień Publicznych Opinia
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Rybacka Bielska Kraina Postanowienia Ogólne
Tekst jednolity z dnia 10.10.2013 r. Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Rybacka Bielska Kraina Postanowienia Ogólne 1 Regulamin Obrad Walnego Zebrania Członków Lokalnej
Budowa systemów komputerowych
Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System
Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik ochrony fizycznej osób i mienia 515[01]
Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik ochrony fizycznej osób i mienia 515[01] 1 2 3 4 5 6 Efektem rozwiązania zadania egzaminacyjnego przez zdającego była praca 7 egzaminacyjna,
Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos
Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte
Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych
Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów
NUMER IDENTYFIKATORA:
Społeczne Liceum Ogólnokształcące z Maturą Międzynarodową im. Ingmara Bergmana IB WORLD SCHOOL 53 ul. Raszyńska, 0-06 Warszawa, tel./fax 668 54 5 www.ib.bednarska.edu.pl / e-mail: liceum.ib@rasz.edu.pl
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec
Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Zarządzenie Nr 68/2008
Zarządzenie Nr 68/2008 Rektora Uniwersytetu Humanistyczno Przyrodniczego Jana Kochanowskiego w Kielcach z dnia 10 grudnia 2008 roku w sprawie wprowadzenia regulaminu zamówień publicznych w Uczelni o wartości
REGULAMIN PRZEPROWADZANIA OCEN OKRESOWYCH PRACOWNIKÓW NIEBĘDĄCYCH NAUCZYCIELAMI AKADEMICKIMI SZKOŁY GŁÓWNEJ HANDLOWEJ W WARSZAWIE
Załącznik do zarządzenia Rektora nr 36 z dnia 28 czerwca 2013 r. REGULAMIN PRZEPROWADZANIA OCEN OKRESOWYCH PRACOWNIKÓW NIEBĘDĄCYCH NAUCZYCIELAMI AKADEMICKIMI SZKOŁY GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Zasady
Twierdzenie Bayesa. Indukowane Reguły Decyzyjne Jakub Kuliński Nr albumu: 53623
Twierdzenie Bayesa Indukowane Reguły Decyzyjne Jakub Kuliński Nr albumu: 53623 Niniejszy skrypt ma na celu usystematyzowanie i uporządkowanie podstawowej wiedzy na temat twierdzenia Bayesa i jego zastosowaniu
PL-Lublin: Obrabiarki 2012/S 132-218684. Ogłoszenie o udzieleniu zamówienia. Dostawy
1/5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:218684-2012:text:pl:html PL-Lublin: Obrabiarki 2012/S 132-218684 Ogłoszenie o udzieleniu zamówienia Dostawy Dyrektywa 2004/18/WE
Ramowy opis konfiguracji połączeń sieciowych pomiędzy dostawcami usług a PLI CBD
Urząd Komunikacji Projekt PLI CBD Elektronicznej Faza projektu: Etap III Rodzaj dokumentu: Specyfikacja Techniczna Odpowiedzialny: UKE Data utworzenia dok.: Wersja nr: z dnia 08.10.2010 Obszar projektu:
UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r.
UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r. w sprawie określenia regulaminu otwartego konkursu ofert na realizację zadania publicznego z zakresu wychowania przedszkolnego oraz
Znak: OR.0050.125.2012
Znak: OR.0050.125.2012 ZARZĄDZENIE Nr 125/12 a Moniek z dnia 2 stycznia 2012r. w sprawie wyznaczenia Bezpiecznego Stanowiska Komputerowego do przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeŝone
Struktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
Odliczenie w PFR PIT-37 ulgi na dzieci Tak Nie
Usługa PFR PIT-37 za rok 2015 pomaga w prawidłowym wypełnieniu zeznania o kwotę przysługującej ulgi na dzieci oraz umożliwia wpisanie 1% na rzecz wybranej OPP. Odliczenie w PFR PIT-37 ulgi na dzieci Krok
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU
Wskaźnik poziomu wody Kemo M167N, 10 diod LED, 3 V/DC
INSTRUKCJA OBSŁUGI Nr produktu 000191332 Wskaźnik poziomu wody Kemo M167N, 10 diod LED, 3 V/DC Strona 1 z 5 Wskazówka Niektóre urządzenia obok uziemienia mają dodatkowe podłączenie. Jest to stosowane w
REGULAMIN ZARZĄDU Stowarzyszenia Dolina Karpia
REGULAMIN ZARZĄDU Stowarzyszenia Dolina Karpia l. 1. Zarząd Stowarzyszenia jest organem wykonawczo zarządzającym Stowarzyszenia i działa na podstawie statutu, uchwał Walnego Zebrania Członków oraz niniejszego
Warunki Oferty PrOmOcyjnej usługi z ulgą
Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.