Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
|
|
- Seweryn Adamski
- 9 lat temu
- Przeglądów:
Transkrypt
1 SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 7 Model TCP/IP protokoły warstwy aplikacji Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania 1
2 Plan Wykładu 1. Wybrane technologie warstwy aplikacji Klient-Serwer, P2P, P2M 2. Wybrane protokoły warstwy aplikacji DNS, DHCP, SSL, SMTP, POP, IMAP, FTP, HTTP, Telnet, SSH, NNTP, SNTP, IRC, NTP, NetBIOS / NetBEUI, VoIP 2
3 Technologie Wybrane technologie warstwy aplikacji 3
4 Technologia Klient-Serwer W celu komunikowania się w sieci potrzebne jest połączenie pomiędzy dwoma rozmawiającymi ze sobą usługami (programami), komputerami Model Klient-Serwer dzieli usługi (programy), komputery na dwie kategorie: Klient Serwer 4
5 Technologia Klient-Serwer Serwer To program (proces, aplikacja, usługa) lub komputer (na którym jest uruchomiony ten program) świadczący usługi na rzecz innych programów (znajdujących się zazwyczaj na innych komputerach połączonych w sieć) Serwer udostępniania określone zasoby, usługi innym programom, komputerom lub pośredniczy w przekazywaniu danych między tymi programami, komputerami Przykłady serwerów: serwer WWW serwer aplikacji serwer baz danych 5
6 Technologia Klient-Serwer Klient To program lub komputer (na którym ten program jest uruchomiony) korzystający z usług dostarczanych przez serwer Przykłady klientów: przeglądarka internetowa programy pozwalające zdalnie korzystać z zasobów innych komputerów (np. telnet) 6
7 Technologia Klient-Serwer SERWER KLIENT 1 KLIENT N Pasywny Cechy Serwera Czeka na żądania od klientów W momencie otrzymania żądania, przetwarza je, a następnie wysyła odpowiedź Aktywny Cechy Klienta Wysyła żądania do serwera Oczekuje na odpowiedź od serwera 7
8 Technologia P2P P2P (ang. peer-to-peer) P2P to model komunikacji pomiędzy dwoma punktami (komputerami) w sieci, w którym obydwie strony mają zagwarantowane równorzędne prawa W sieciach P2P, każdy komputer znajdujący się w sieci może jednocześnie pełnić zarówno funkcję klienta, jak i serwera Można wyróżnić dwa rodzaje sieci P2P: z centralnym serwerem/serwerami bez centralnego serwera Sieć P2P charakteryzuje się zmienną strukturą, która zmienia się w zależności od tego, jakie komputery są w niej aktualnie zalogowane 8
9 Technologia P2M P2M (ang. Peer-to-mail) P2M to model wymiany plików przy pomocy poczty elektronicznej udostępniane pliki wysyła się w postaci załączników wiadomości na konkretne konto pocztowe (na serwer poczty) udostępnia się login i hasło (w postaci zaszyfrowanej) pliki pobiera się poprzez zalogowanie na podanym koncie i pobranie odpowiednich załączników (klient poczty) 9
10 Wybrane protokoły warstwy aplikacji 10
11 Protokoły warstwy aplikacji Model ISO/OSI Model TCP/IP Przykładowe protokoły Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa aplikacji DNS SNMP Telnet, SHH, FTP, SFTP, SMTP, POP, IMAP, HTTP, SHTTP Warstwa transportowa Warstwa transportowa UDP TCP Warstwa sieciowa Warstwa Internetu IP ICMP Warstwa łącza ARP, danych Warstwa dostępu RARP Warstwa fizyczna do sieci IEEE PPP SLIP... 11
12 Protokoły warstwy aplikacji Zamiana nazwy komputera na jego adres IP: DNS Automatyczna konfiguracja parametrów sieciowych: DHCP Bezpieczna transmisja zaszyfrowanych danych: SSL Poczta elektroniczna: SMPT, POP, IMAP Transfer plików: FTP, SFTP Transfer stron WWW: HTTP, s-http, HTTPS Zdalne logowanie: Telnet, SSH Transmisja i odczytywanie listów z grup dyskusyjnych: NNTP Zarządzanie i monitorowanie urządzeń sieciowych: SNMP Chat: IRC Synchronizacja czasu: NTP... 12
13 DNS DNS (ang. Domain Name System) DNS to system (protokół i serwer) świadczący usługi zamieniania (rozwiązywania) nazwy komputera na jego adres IP Jest jedną z najważniejszych usług warstwy aplikacji (często nieświadomie wykorzystywaną przez użytkowników Internetu) Program który wysyła zapytania do serwerów DNS nazywany jest resolwerm (ang, resolver) Zapytania resolwera przesyłane są protokołem UDP (port 53) a odpowiedź z serwera DNS kierowana jest na port klienta z którego padło pytanie (zazwyczaj > 1024) 13
14 DNS Jak działa zamiana nazwy komputera na jego adres IP? (szukamy adresu IP hosta o nazwie 1. Resolwer wysyła zapytanie do serwera DNS (oznaczmy go jako Serwer A) 2. Serwer (A) łączy się z jednym z głównych serwerów DNS i pyta o adres Serwer główny nie ma informacji o zawartości domeny pl, wiec odpowiada listą kliku serwerów posiadających autoryzację dla domeny pl 3. Serwer (A) wysyła zapytanie o adres do jednego z serwerów domeny pl.. Serwer nazw domeny pl odpowiada, podając adresy serwerów DNS domeny gda.pl 4. Serwer (A) wysyła zapytanie o adres do jednego z serwerów domeny gda.pl.. Serwer nazw domeny gda.pl odpowiada, podając adresy serwerów DNS domeny pg.gda.pl 5. Serwer (A) wysyła zapytanie o adres do jednego z serwerów domeny pg.gda.pl.. Otrzymuje w odpowiedzi adres IP poszukiwanego hosta Główny Serwer DNS jeden z 13 serwerów DNS dla Internetu, zawiera informacje o adresach IP serwerów zarządzających domenami głównego poziomu 14
15 DNS Niektóre z instytucji administrujące DNS na świecie: ICANN-IANA IANA - nadzór ogólny nad nazewnictwem i strukturą domen najwyższego poziomu (TLD - ang. Top Level Domains), np.:.pl,.gov,.com VeriSign Global Registry Services - rejestracja i nadzór nad domenami:.net,.org,.com Rząd USA - rejestracja i nadzór nad domenami -.mil i.gov NeuLevel - rejestracja i nadzór nad domeną -.biz Afilias Limited - rejestracja i nadzór nad domeną -.info EurID - rejestracja i nadzór nad domeną -.eu rządy poszczególnych krajów: rejestracja i nadzór nad domenami "krajowymi", np..pl (zwykle rządy poszczególnych krajów przekazują ten nadzór wyspecjalizowanym instytucjom) 15
16 DNS Niektóre z instytucji administrujących DNS w Polsce: NASK - nadzór nad domeną.pl,, oraz obsługa rejestrowania domen:.com.pl,.biz.pl,.org.pl,.net.pl IPPT PAN - rejestracja domeny.gov.pl ICM -.art.pl,.mbone.pl TASK -.med.pl,.gda.pl,.gdansk.pl,.gdańsk.pl,.sopot.pl,.gdynia.pl 16
17 DNS Konfiguracja hosta np.: w Windows XP KROK 1 Należy wprowadzić: Adresy serwerów DNS Wybrać zakładkę: Zawansowane... 17
18 DNS Konfiguracja hosta np.: w Windows XP KROK 2 Wybrać zakładkę DNS Można dodać więcej niż dwa serwery DNS W polu Sufiks DNS dla tego połączenia można skonfigurować domenę domyślną 18
19 DHCP DHCP (ang. Dynamic Host Configuration Protocol) DHCP zapewnia automatyczną konfigurację parametrów sieciowych hostów (adres IP, maska, adres bramki itp.) wszystkie informacje w jednym pakiecie TCP/IP DHCP identyfikuje hostów na podstawie adresu sprzętowego MAC DHCP jest protokołem typu klient-serwer Serwer DHCP umożliwia stosowanie trzech mechanizmów przydzielania (alokacji) adresów IP: automatycznie host otrzymuje z serwera DHCP stały adres IP dynamicznie - host otrzymuje z serwera DHCP adres IP na określony czas ręcznie - host otrzymuje z serwera DHCP adres IP ręcznie określony przez administratora 19
20 DHCP Konfiguracja klienta DHCP np.: w Windows XP Należy zaznaczyć opcje: Uzyskaj adres serwera DNS automatycznie 20
21 SSL SSL (ang. Secure Socket Layer) SSL to protokół służący do bezpiecznej transmisji zaszyfrowanego strumienia danych SSL to zestandaryzowany zestaw znanych algorytmów szyfrowania i deszyfrowania (symetryczne, asymetryczne) oraz technik wykorzystywanych do zapewnienia bezpieczeństwa SSL składa się z dwóch protokołów: SSL Handshake definiuje metody negocjowania parametrów bezpiecznej sesji (algorytm szyfrujący, algorytm uwierzytelniania i itegralność informacji) SSL Record definiuje format przesyłanych pakietów danych Możliwość szyfrowania szerokiej gamy protokołów: HTTP, Telnet, SMTP, POP, IMAP, NNTP, FTP... W wersji 3 wykorzystuje algorytmy szyfrowania: DES, 3DES, IDEA, RC2, RC4, RSA, DSS, Diffiego-Hellmana 21
22 SSL Idea działania 1/2 klucz publiczny klucz prywatny Źródło: 22
23 SSL Idea działania 2/2 Źródło: 23
24 SSL Zasada działania SSL w strukturze klient-serwer: 1. Klient łączy się z serwerem. Podaje jakich algorytmów szyfrujących może używać 2. Serwer ustala wspólne algorytmy szyfrowania. Przesyła swój certyfikat (klucz publiczny) 3. Klient uwierzytelnia serwer za pomocą klucza publicznego CA (ang. Certificate Authority) certyfikatu instytucji godnej zaufania 4. Klient generuje klucz główny na podstawie dwóch liczb losowych i szyfruje go z pomocą klucza publicznego serwera, a efekt operacji przesyła do serwera 5. Serwer odkodowuje klucz główny klienta za pomocą swojego klucza prywatnego 6. Klient i serwer tworzą identyczne klucze sesji na podstawie klucza głównego i liczb wygenerowanych wcześniej przez klienta 7. Dane transmitowane kanałem SSL szyfrowane są kluczem sesji 24
25 SMTP SMTP (ang. Simple Mail Transfer Protocol) SMTP jest podstawowym protokołem transmisji poczty elektronicznej w Internecie różnorodne środowiska systemowe SMTP określa format komunikatów wymienianych pomiędzy klientem a serwerem SMTP oraz pomiędzy serwerami SMTP (komunikaty w postaci tekstu ASCII) SMTP często jest określany serwerem poczty wychodzącej SMTP do transportu wykorzystuje protokół TCP (port 25) Główne pola nagłówka SMTP to: From, To, Cc, Bcc, Subject, Date, Reply-to SMTP wykorzystuje protokół MIME (ang. Multipurpose Internet Mail Extensions), który daje możliwość podzielenia treści listu na części, przy czym każda może mieć inny typ (tekst, dane binarne grafika...) 25
26 POP POP (ang. Post Office Protocol) POP jest protokołem pocztowym za pomocą którego można odbierać pocztę z serwera Popularnie wykorzystywana wersja POP3 nie jest zgodna z poprzednimi wersjami tego protokołu POP3 do transportu wykorzystuje protokół TCP (port 110) POP3 w przeciwieństwie do SMTP wymaga zalogowania się do serwera login i hasło użytkownika 26
27 IMAP IMAP (ang. Internet Message Access Protocol) IMAP podobnie jak POP3 jest protokołem pocztowym za pomocą którego można odbierać pocztę z serwera Obecnie stosowana wersja IMAP ma o wiele bardziej rozbudowane możliwości od POP3 IMAP do transportu wykorzystuje protokół TCP (port 143) Umożliwia przechowywanie wiadomości na serwerze, podzielenie jej na foldery, zarządzać swoimi wiadomościami, wyszukiwać słowa w ich treści Użytkownik ma możliwość korzystania ze skrzynki pocztowej jakby miał ją skopiowaną na lokalnym komputerze 27
28 FTP FTP (ang. File Transfer Protocol) FTP jest protokołem transmisji i odbioru plików z odległych systemów FTP jest protokołem typu klient-serwer FTP do transportu wykorzystuje protokół TCP FTP wykorzystuje dwa porty: Port 20 (data) służy do transmisji danych (UDP) Port 21 (command, control) służy do przekazywania poleceń (ASCII) Typowo użytkownik ma możliwość połączenia się z serwem FTP anonimowo, lub po podaniu loginu i hasła Istnieją dwa tryby pracy protokołu FTP (z punktu widzenia protokołów warstw niższych): Tryb aktywny FTP (serwer FTP wykorzystuje porty 20 i 21) Tryb pasywny FTP (serwer FTP wykorzystuje porty 21 i >1024) 28
29 HTTP HTTP (ang. Hypertext Transfer Protocol) HTTP jest odpowiedzialny za przesyłanie w Internecie stron WWW HTTP jest protokołem typu klient-serwer HTTP do transportu wykorzystuje protokół TCP (port 80) W protokole HTTPS, protokół HTTP jest enkapsulowany przez strumień SSL tworzony jest bezpieczny kanał transmisji (port 443) S-HTTP (ang. Secure HTTP) ) to protokół zorientowany na bezpieczną transmisję pojedynczych komunikatów protokołu HTTP 29
30 Telnet Telnet (ang. Network Terminal Protocol) Jest terminalem protokołu sieciowego, służy do zalogowania się i zdalnej pracy na odległym komputerze z wykorzystaniem konsoli tekstowej Wykorzystywany głównie do pracy zdalnej w powłoce systemów uniksowych Transmisja za jego pośrednictwem odbywa się bez żadnego kodowania (nieuprawnione osoby mogą uzyskać login i hasło do konta na serwerze) 30
31 SSH SSH (ang. Secure Shell Login) Jest bezpiecznym protokołem terminalu sieciowego udostępniającym usługi szyfrowania połączenia Ma za zadanie zastąpienie starych i niebezpiecznych poleceń umożliwiających zdalne logowanie (np. telnet) Aktualnie istnieją dwie wersje protokołu ssh1 i ssh2 ssh2 kompatybilny w dół z ssh1 SSH wykorzystuje technologię przekierowywania niechronionych połączeń poprzez chroniony kanał ssh1 jest uważany za mało bezpieczny (są programy umożliwiające przejęcie sesji ssh1) 31
32 NNTP NNTP (ang. Network News Transfer Protocol) Jest to protokół transmisji USENET-owej NNTP służy do transmisji listów na grupę dyskusyjną i ich odczytywania z grup dyskusyjnych Artykuły (listy, posty) są przechowywane na serwerze Serwerów grup dyskujnych jest wiele i wymieniają się one bazą danych o artykułach USENET to jedno z bardziej rozpoznawalnych forów publicznych dyskusji w Internecie Codziennie internauci z całego świata publikują na jego grupach dyskusyjnych około 1,2 miliona wiadomości 32
33 SNMP SNMP (ang. Simple Network Management Protocol) Jest protokołem stworzonym do monitorowania stanu sieci Jest protokołem typu klient-serwer (we własnej technologii menadżer-agent) agent) Agent (serwer) działa na obsługiwanym urządzeniu i monitoruje jego stan Menadżer (klient) działa na stacji zarządzającej siecią i wysyła zapytania i odbiera odpowiedzi od agenta 33
34 SNMP AGENT Serwer 2 AGENT Router 1 MENADŻER Stacja zarządzająca siecią sieć AGENT Serwer 1 34
35 IRC IRC (ang. Internet Relay Chat) Jest to protokół służący do prowadzenia rozmów za pomocą konsoli tekstowej Jedna ze starszych usług sieciowych Jest to usługa funkcjonująca w technologii klient-serwer 35
36 NTP NTP (ang. Network Time Protocol) Jest to protokół służący do synchronizacji czasu na wielu serwerach Jeden serwer jest wybierany jako źródło podstawy czasu, a pozostałe co pewien czas pytają go o aktualny czas i w razie konieczności modyfikują swój czas systemowy NTP tworzy 4 warstwową strukturę obejmującą Internet: Warstwa 1: serwery mające bezpośredni dostęp do zegarów atomowych Warstwa 2: serwery połączone z serwerami Warstwy 1 Warstwa 3: serwery znajdujące się w sieciach lokalnych Warstwa 4: samodzielne komputery korzystające z serwerów 36
37 NetBIOS / NetBEUI NetBIOS (ang. Network Basic Input/Output System) NetBIOS nie jest protokołem sieciowym, jest interfejsem programowym aplikacji API (ang. Application Program Interface) Pierwotnie opracowany przez firmę IBM, następnie wykorzystany przez Microsoft, który zaimplementował w swoich produktach protokół NetBEUI (wykorzystujący NetBIOS) NetBEUI zapewnia automatyczną konfigurację i dostrajanie się do parametrów sieci (małe sieci LAN z komputerami opartymi o systemy firmy Microsoft) NetBIOS rozwiązuje i rejestruje nazwy netbiosowych hostów w sieci Każdy host musi mieć swoją unikalną nazwę, która jest mapowana przez NetBIOS na adres IP Umożliwia przeglądanie zasobów sieciowych Jest protokołem nierutowalnym, przystosowanym do enkapsulacji przez TCP/IP 37
38 VoIP VoIP (ang. Voice over IP) VoIP jest to zestaw protokołów zapewniający transmisję dźwięku poprzez protokół IP, są to między innymi: SIP (ang. Session Initiation Protocol) ) służący do zestawienia komunikacji pomiędzy punktami końcowymi sieci SDP (ang. Sesion Description Protocol) ) opisuje parametry stacji końcowej (IP, kodeki) RTP (ang. Real Time Transport Protocol) ) przenosi rozmowę pomiędzy punktami końcowymi sieci Technologia VoIP umożliwia wykonywanie w sposób przezroczysty rozmów telefonicznych pomiędzy użytkownikami telefonów VoIP i telefonów stacjonarnych Telefony VoIP istnieją w formie telefonów podłączeniowych jak i oprogramowania instalowanego na komputerze PC 38
39 Bibliografia Przykładowa Literatura: K. Jamsa. Programowanie WWW. Warszawa, NIKOM K. Krysiak. Sieci Komputerowe. Gliwice, Helion M. Sportack. Sieci Komputerowe, Księga Eksperta. Gliwice, Helion 39
40 Dziękuję za uwagę!!! 40
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoProtokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoModel warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoSieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoZarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP
Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną
Bardziej szczegółowoTechnologie sieciowe i użytkowanie sieci
Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoProtokół sieciowy Protokół
PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoProtokoły warstwy aplikacji
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoWielowarstwowość transmisji w sieciach komputerowych
Wielowarstwowość transmisji w sieciach komputerowych 1. Protokoły TCP/IP Sieci komputerowe funkcjonują w oparciu na wielowarstwowych modelach komunikacji. Jednym z ważniejszych jest czterowarstwowy system
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoSERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...
SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoProgramowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowowitoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza
1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoTo systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.
Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowo(źródło: pl.wikipedia.pl) (źródło:
Adres IP (Internet Protocol address) - unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoKURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA
Bardziej szczegółowoZarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP
Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Instalacja serwera internetowego Apache2 Pobrać archiwum serwera z linku http://ftp.ps.pl/pub/apache/httpd/binaries/win32
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoZalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
Bardziej szczegółowoPROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ
PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoSieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoSIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowo