Sieci komputerowe Wykład 1: geneza, podstawowy podział ze względu na architekturę i modele przetwarzania
|
|
- Jadwiga Socha
- 9 lat temu
- Przeglądów:
Transkrypt
1 Sieci komputerowe Wykład 1: geneza, podstawowy podział ze względu na architekturę i modele przetwarzania Wykład prowadzony przez dr inż. Mirosława Hajdera dla studentów 3 roku informatyki, opracowany przez Joannę Pliś i Piotra Lasotę, 3 FD.
2 Geneza sieci Podstawową przyczyną realizacji sieci komputerowych była konieczność zapewnienia spójności informacyjnej systemów. Spójnością informacyjną nazywamy cechę systemu informatycznego, dzięki której każdy z jego użytkowników ma dostęp do jednych i tych samych informacji. Dowolny system informatyczny wykonuje 4 podstawowe funkcje: 1. realizacja procesów obliczeniowych 2. realizacja sterowania danymi (magazynowanie itp.) 3. realizacja interfejsu użytkownika 4. wizualizacja W celu zapewnienia spójności informatycznej system może mieć architekturę: a) komputerów niezależnych z wymiennymi nośnikami b) systemów wielostanowiskowych c) systemów sieciowych 1 ad a) Komputery niezależne z wymiennymi nośnikami Pierwszy sposób połączenia komputerów, sposób wymiany informacji polega na ręcznej wymianie danych z komputera do komputera. Spowodowane było jest to kosztami. Część mocy procesora zużywana jest na obsługę urządzeń wejścia / wyjścia. Moc, która mogła być wykorzystana do obliczeń i innych potrzebnych rzeczy należało oszczędzać właśnie przez ręczną wymianę danych Rys 1.1 Komputery niezależne z wymiennymi nośnikami
3 Na rysunku 1.1 pokazany został sposób przekazywania danych między komputerami niezależnymi z wymiennymi nośnikami. Numery przy każdym komputerze oznaczają, które funkcje (z czterech podstawowych) są wykonywane w każdej jednostce. Widać, że w tej architekturze każda jednostka realizuje wszystkie cztery podstawowe funkcje, czyli: wykonuje proces obliczeniowy, steruje danymi, dba o interfejs użytkownika oraz o wizualizację. 2 ad b) Systemy wielostanowiskowe HOST 1,2,3 terminal 4 terminal 4 terminal 4 Rys 1.2 Systemy wielostanowiskowe Host w systemie wielostanowiskowym to jedyna jednostka dysponująca mocą przetwarzania. Wszelkie działania realizowane są na hoście. Terminalem nazywamy specjalizowaną jednostkę komputerową, jedynym zadaniem której jest realizacja kontaktu z użytkownikiem. Interfejsem użytkownika nazywamy fragment systemu operacyjnego, zadaniem którego jest nawiązywanie i utrzymywanie kontaktu z użytkownikiem. W poprzedniej architekturze wszystkie komputery były równe. Na rysunku 1.2 widać, że teraz mamy inną sytuację - jest wyraźnie zaznaczona jedna jednostka górująca (host), oraz pozostałe - terminale. Host wykonuje większość funkcji podstawowych (1,2,3) zostawiając terminalom jedynie wizualizację. Przetwarzanie danych wyłącznie na hoście zapewnia spójność systemu i centralizację informacji. W systemach wielostanowiskowych jedna przestrzeń adresowa jest dzielona między użytkowników. Administrując takim systemem trzeba więc zadbać, aby praca przebiegała bez zakłóceń. Host z terminalem jest połączony jedną personalną linią. Jest to spowodowane kosztami, oraz stosunkowo niewielkim przepływem danych jest między hostem, a terminalem. Niestety, nic w systemie nie jest za darmo, więc im bardziej rozbudowany interfejs użytkownika tym bardziej jest też zasobożerny. Przy niewielkiej liczbie użytkowników nie
4 stanowi to problemu, jednak gdy ich ilość rośnie do kilku tysięcy, obsługa interfejsów graficznych w znacznym stopniu obciąża hosta. Dlatego najczęściej używane są interfejsy tekstowe, które pochłaniają znacznie mniej zasobów. 3 Zaletą tego typu architektury, a szczególnie głuchych terminali jest wykorzystywanie sprzętu przez użytkowników tylko do pracy zawodowej. Nie ma więc problemu surfowania po Internecie w godzinach pracy, ściągania wirusów. Nie trzeba również specjalnego wykształcenia do używania komputera aby obsługiwać terminal. Użytkownik włącza komputer i natychmiast po autoryzacji uzyskuje dostęp do używanej aplikacji. Problemem natomiast jest to, że przetwarzanie odbywa się tylko i wyłącznie na hoście, wobec czego w razie jakiejkolwiek jego awarii sieć przestaje pracować. Parametrom hosta należy więc poświęcić szczególną uwagę, ponieważ struktura jest bardzo na nie wrażliwa. Powinien on charakteryzować się dużą niezawodnością, być nadmiarowany informacyjne i sprzętowo, tak aby w razie uszkodzeniu można było szybko zamienić uszkodzony element innym. Niestety, w polskich firmach często w roli hosta występuje zwykły PC. Spowodowane jest to kosztem sprzętu specjalizowanego i naprawdę niezawodnego. ad c) Systemy sieciowe Podstawową wadą systemów wielostanowiskowych była centralizacja przetwarzania. Stawiało to przed hostem bardzo wysokie wymagania niezawodnościowe i wydajnościowe. Systemy te nie pozwalały realizować rozbudowanych interfejsów użytkownika, a jakiekolwiek uszkodzenie hostu wiązało się z niefunkcjonowaniem całego systemu. Istota systemów sieciowych wiąże się z rozproszeniem procesu przetwarzania. SERWER 1(globalne) 2(globalne) 3(administratora) 4(administratora) stacja robocza 1(lokalne) 2(lokalne) 3,4 stacja robocza 1(lokalne) 2(lokalne) 3,4 stacja robocza 1(lokalne) 2(lokalne) 3,4 Rys 1.3 Systemy sieciowe Jak widać na rysunku 1.3 wszystkie procesy obliczeniowe globalne oraz sterowanie globalnymi danymi odbywa się w serwerze, natomiast procesy i dane lokalne są realizowane w stacjach roboczych. Wizualizacja i interfejs użytkownika realizują się na stacjach roboczych, na serwerze realizowany jest jedynie interfejs i wizualizacja administratora. Bardzo często administrowanie jest zdalne, więc zadania te odpadają.
5 Ponieważ stacja robocza wyposażana jest we własną moc obliczeniową sposoby połączenia serwera i stacji mogą być zaawansowane. Połączenie to może także opierać się o media wielodostępowe (współdzielone). To, że stacja robocza dysponuje własną mocą obliczeniową, pozwala jej wykonywać procesy obliczeniowe o charakterze lokalnym, w tym również ochronę kryptograficzną przesyłanych danych. 4 Najszerzej system sieciowy wykorzystywany jest w bankowości. Oczywiście rodzi to problem bezpieczeństwa danych, które mogą być bardzo cenne dla włamywaczy komputerowych (piny, numery kont, przelewy itd.). Stacja wyposażona we własny procesor i mająca własną moc obliczeniową może wykonywać lokalne operacje na danych, w tym również kodowanie kryptograficzne. W architekturze systemu wielostanowiskowego nie można było tego zrealizować. Zastosowanie takiej architektury daje pewną niezależność jednostek od serwera. W razie awarii któregoś z elementów struktury sieć funkcjonuje nadal. W przypadku gdy zostanie uszkodzony serwer, można wykonywać operacje na lokalnych danych. Podstawowym problemem systemów sieciowych jest konieczność zapewnienia komunikacji pomiędzy autonomicznymi systemami. Komunikacja ta realizowana jest na bazie protokołów. Protokołem nazywamy zbiór zasad syntaktycznych i semantycznych określający sposoby komunikowania się elementów systemu. Syntaktyką nazywamy gramatykę protokołu, tj. zestaw zasad określających poprawne jego konstrukcje. Semantyką nazywamy określenie działań wykonywanych przez poprawne gramatycznie konstrukcje protokołu. Protokoły stosujemy również w społeczeństwie, jest to sposób w jaki komunikujemy się z innymi ludźmi. Tutaj zasady określają komunikację między serwerem, a stacją roboczą. Protokół powoduje nadmiarowość informacji przesyłanej, przez co efektywność komunikacji jest mniejsza. Jednakże protokoły są koniecznością, nie można ich nie używać, a nie da się określić jednego uniwersalnego protokołu. Protokoły możemy podzielić na: deterministyczne według przedziału czasu, jednak kosztem przepustowości probabilistyczne według maksymalnej efektywności wykorzystywania medium Protokolizmem nazywamy zjawisko jednoczesnego wykorzystania w jednej i tej samej strukturze informatycznej wielu różnych niekompatybilnych ze sobą protokołów. Protokolizm może pogarszać wszelkie charakterystyki architektury systemu sieciowego. Systemy sieciowe mogą być homogeniczne lub heterogeniczne. Systemem homogenicznym nazywamy system oparty o elementy wykorzystujące tą sama architekturę systemowo sprzętową. W systemie heterogenicznym takie wymaganie nie jest stawiane.
6 5 Powstający urządzenia maja bardzo różną architekturę oraz sposoby komunikacji. Zastosowanie protokołów umożliwia komunikowanie się sprzętu różnego typu, oraz pochodzącego od różnych producentów. Pierwsze systemy sieciowe były budowane w oparciu jesteśmy urządzenia homogeniczne. Obecnie jesteśmy na etapie systemów heterogenicznych. Nie jest to rozwiązanie bardzo dobre, jednakże zostało uwarunkowane finansowo i technicznie. Według dialektyki rozwoju (spiralny powrót do tego samego co na początku, tylko na wyższym poziomie) powinniśmy powrócić do homogenicznych systemów. Typy stacji roboczych: niezależne bez danych bezdyskowe Stacje niezależne wyposażone są w pełny zestaw urządzeń i programów gwarantujący funkcjonowanie stacji w oderwaniu od całości systemu (stand alone). Stacje bez danych wyposażone są w minimalny zestaw urządzeń technicznych przeznaczonych w szczególności do przechowywania części rdzeniowej systemu operacyjnego oraz realizacji operacji swapingu. Stacje bez danych i bezdyskowe wykorzystywane są najczęściej w celu limitowania zakresu funkcji dostępnych użytkownikom sieci. W stacjach typu stand alone pojawia się problem efektywnego wykorzystania czasu pracy przez pracowników. Według badań, przy pełnym dostępie do Internetu, 70-80% czasu tracone jest przez pracowników na przeglądanie stron zupełnie nie związanych z branżą w której pracują. W stacjach takich limitowanie dostępu do Internetu jest utrudnione. Trzeba tworzyć zapory ogniowe - pojawiają się też problemy ze względu bardziej administracyjnego niż technicznego. Stacje bez danych i bezdyskowe mają w tej kwestii przewagę, gdyż to administrator określa co użytkownik może zrobić. Zaletą stacji bez dyskowych jest również niekłopotliwa wymiana oprogramowania. Modele przetwarzania w systemach sieciowych. Wyróżniamy następujące podstawowe modele: a) model klient-serwer b) partnerski c) kooperacyjny d) rozproszony ad a) Model klient serwer W modelu tym użytkowników można podzielić na usługodawców, nazywanych serwerami bądź komputerami tylnymi oraz usługobiorców tzw. komputery czołowe. Jest to model stosowany najczęściej. Przykład: tworzymy kwerendę przesyłaną od klienta do serwera, gdzie jest dokonywana selekcja danych, i przesyłane są one z powrotem do klienta, gdzie następuje wizualizacja.
7 Serwer musi więc charakteryzować się bardzo dobrą wydajnością, zaś wymagania klientów opierają się jedynie na wizualizacji. Z tego wynika, że architektury klienta i serwera powinny być różne. I tylko z powodów finansowych stosuje się taki sam sprzęt dla serwera i klienta. Z drugiej strony podział pomiędzy serwery i klientów jest podziałem jedynie warunkowym. Jednostki mogą się wymieniać funkcjami, prędzej więc możemy powiedzieć o pewnym podziale aplikacyjnym niż sprzętowym. Model klient-serwer stanowi obecnie podstawę realizacji informacyjnych systemów zarządzania. Główną wadą tego modelu jest konieczność podziału jednostek z punktu widzenia ich ważności w systemie oraz ich realizowanych funkcji. W modelu tym główne przepływy realizowane są na trasie serwer-klient. Zazwyczaj zapytanie jest mniejsze niż odpowiedź, stąd przepływy na trasie serwer-klient są większe niż na trasie klient-serwer. 6 ad b) Model partnerski W modelu tym nie klasyfikuje się jednostek z punktu widzenia realizowanych przez nie funkcji. Oznacza to, że wszystkie one z punktu widzenia funkcjonowania sieci są równoprawne. W modelu partnerskim podstawowym problemem jest zapewnienie bezpieczeństwa, wynikające ze złożoności procedury rozgraniczania dostępu do usług i zasobów. Ogólnie najlepsze charakterystyki uzyskuje model partnerski, jednakże tutaj głównym problemem jest właśnie bezpieczeństwo działania. Z tego powodu czysto partnerski model został zastąpiony partnerskim modelem klient serwer. Modele c) i d) realizowane są na podstawie modelu klient-serwer, są wynikiem chęci zastosowania wielu niezależnych serwerów.
8 Literatura [1] Vademecum teleinformatyka IDG Poland S.A r. [2] L. Petersen, B. Davie Sieci komputerowe podejście systemowe Nakom 2000 r. [3] Tom Sheldon, Wielka encyklopedia sieci komputerowych Robomatic 1999 r. 7
Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 1
Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 1 Opracowali: Monika Nazarko, Krzysztof Raczkowski IIIFDS na podstawie wykładów dr inż. Mirosława Hajdera 1 STRESZCZENIE Wykład ten przedstawia genezę
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoLEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Bardziej szczegółowoSieci komputerowe. Wykład 10: Urządzenia sieciowe. Routery
Sieci komputerowe Wykład 10: Urządzenia sieciowe Routery Wykład prowadzony przez dr inż. Mirosława Hajdera dla studentów 3 roku informatyki, opracowany przez Joannę Pliś i Piotra Lasotę, 3 FD. 1 1. USŁUGI
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoProjektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Tworzenie modelu sieci Tworzenie specyfikacji sprzętowej i programowej Problemy
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowoSieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Bardziej szczegółowoCharakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoSystemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Bardziej szczegółowoInstalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoProjektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoSpis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3
Spis treści 1 Wprowadzenie 1 1.1 Podstawowe pojęcia............................................ 1 1.2 Sieci komunikacyjne........................................... 3 2 Problemy systemów rozproszonych
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoPodstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Bardziej szczegółowoPolitechnika Śląska, Instytut Informatyki
Politechnika Śląska, Instytut Informatyki Minimalizacja kosztu dostępu do danych zapisanych w rozproszonej bazie danych poprzez obsługę żądań SQL w architekturze DRDA za pośrednictwem serwera DB2 Connect
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoPI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów
PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoSIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Bardziej szczegółowoSystemy GIS Systemy baz danych
Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoPetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:
Bardziej szczegółowoSieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r.
Sieci komputerowe Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r. 1 Literatura: 1. M.J. Bach, Budowa systemu operacyjnego UNIX, WNT, 1995. 2. Ch. Brenton, Projektowanie sieci
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoWstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego 1 Historia i pojęcia wstępne Przetwarzanie współbieżne realizacja wielu programów (procesów) w taki sposób, że ich
Bardziej szczegółowoWprowadzenie SYSTEMY SIECIOWE. Michał Simiński
1 Wprowadzenie SYSTEMY SIECIOWE Michał Simiński 2 Rozwój infrastruktury System scentralizowany System sieciowy I System sieciowy II Rozproszony system sieciowy Podsumowanie System scentralizowany komputer
Bardziej szczegółowoCzas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1
Czas w systemach rozproszonych Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Istnienie algorytmów opartych na czasie zdarzeń np. make, systemy czasu rzeczywistego Brak czasu globalnego
Bardziej szczegółowoStacja robocza TYP1A Zał. 8.1, pkt. 1.1) 2. Monitor LCD 21.3 Zał. 8.1, pkt. 1.1) 2. Zasilacz awaryjny UPS Zał. 8.1, pkt. 1.1) 2
Załącznik nr 7 do SIWZ nr TA/ZP-4/2007 Formularz cenowy oferowanego sprzętu GRUPA 1 (Szczegółowa specyfikacja w Załączniku nr 8.1) Stacje robocze przetwarzania graficznego wysokiej wydajności z monitorem
Bardziej szczegółowoSieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoAKADEMIA GÓRNICZO-HUTNICZA. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI. SyncFile
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Document wizyjny dla projektu Wersja 0.1-5 z dnia 2006-11-14 Kierunek, rok studiów: Informatyka,
Bardziej szczegółowo2013-04-25. Czujniki obiektowe Sterowniki przemysłowe
Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej
Bardziej szczegółowoProcedura wdrożeniowa program MERKURY QUATTRO wer. 1.0
Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Bardziej szczegółowoWykład I. Podstawowe pojęcia. Studia Podyplomowe INFORMATYKA Architektura komputerów
Studia Podyplomowe INFORMATYKA Architektura komputerów Wykład I Podstawowe pojęcia 1, Cyfrowe dane 2 Wewnątrz komputera informacja ma postać fizycznych sygnałów dwuwartościowych (np. dwa poziomy napięcia,
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoBezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Bardziej szczegółowoTransmisja bezprzewodowa
Sieci komputerowe Wykład 6: Media optyczne Transmisja bezprzewodowa Wykład prowadzony przez dr inż. Mirosława Hajdera dla studentów 3 roku informatyki, opracowany przez Joannę Pliś i Piotra Lasotę, 3 FD.
Bardziej szczegółowoPraca klienta biura rachunkowego na wspólnej bazie
Praca klienta biura rachunkowego na wspólnej bazie (wersja 1.0) Soneta Sp z o.o. ul. Wadowicka 8a, wejście B 31-415 Kraków tel./fax +48 (12) 261 36 41 http://www.enova.pl e-mail: handel@enova.pl 1 Spis
Bardziej szczegółowoInżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota.
Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010 Aleksandra Kloc, Adam Grycner, Mateusz Łyczek Wasza-fota.pl Projekt struktury systemu Historia zmian tego dokumentu Data
Bardziej szczegółowoPR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5
Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 System TwinCAT BACnet/IP pomaga spełniać wszelkie wymagania automatyki budynkowej, pozostając w zgodzie ze standardem BACnet Sterowniki
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoEGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA
EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA POZIOM ROZSZERZONY FORMUŁA OD 2015 ( NOWA MATURA ) ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1,R2 MAJ 2018 Uwaga: Akceptowane są wszystkie odpowiedzi
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoSystemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania
Systemy operacyjne Informatyka Stosowana, I rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@metal.agh.edu.pl Konsultacje: poniedziałek, 11.30-13; B-4, pok. 207 Systemy operacyjne Wykłady:
Bardziej szczegółowoSieci komputerowe Wykład 2: Elementy transmisji danych
Sieci komputerowe Wykład 2: Elementy transmisji danych Wykład prowadzony przez dr inż. irosława Hajdera dla studentów 3 roku informatyki, opracowany przez Joannę Pliś i Piotra Lasotę, 3 FD. 1 1. TERYTORIALNA
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowo1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoInformatyka Studia II stopnia
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Informatyka Studia II stopnia Katedra Informatyki Stosowanej Program kierunku Informatyka Specjalności Administrowanie
Bardziej szczegółowoTeraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych
Bardziej szczegółowoTworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Bardziej szczegółowo1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.
i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoLaboratorium przez Internet w modelu studiów inżynierskich
Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Bardziej szczegółowoCzęść I. Uwaga: Akceptowane są wszystkie odpowiedzi merytorycznie poprawne i spełniające warunki zadania. Zadanie 1.1. (0 3)
Uwaga: Akceptowane są wszystkie odpowiedzi merytorycznie poprawne i spełniające warunki zadania. Część I Zadanie 1.1. (0 3) 3 p. za prawidłową odpowiedź w trzech wierszach. 2 p. za prawidłową odpowiedź
Bardziej szczegółowoREGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie
REGULAMIN Załącznik do zarządzenia nr 23 Rektora ZUT z dnia 29 marca 2012 r. SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie 1. Regulamin sieci komputerowej
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoWykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
Bardziej szczegółowo