1. Jaki jest problem naukowy rozprawy i czy został on trafnie i jasno sformułowany?
|
|
- Bronisław Niemiec
- 7 lat temu
- Przeglądów:
Transkrypt
1 dr hab. inż. Jerzy Konorski, prof. nzw. PG Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Teleinformatyki Gdańsk, Recenzja rozprawy doktorskiej kpt. mgr. inż. Krzysztofa Maślanki pt. "Zarządzanie konfiguracją routerów brzegowych w taktycznych sieciach IP" 1. Jaki jest problem naukowy rozprawy i czy został on trafnie i jasno sformułowany? W recenzowanej rozprawie doktorskiej przedstawiono próbę dostosowania protokołu routingowego Border Gateway Protocol (BGP) do środowiska sieci IP o szybkozmiennej topologii z węzłami mobilnymi wykorzystującymi bezprzewodowe medium transmisyjne. Możliwe są przy tym zarówno scenariusze dekompozycji sieci na niespójne segmenty, jak też ich późniejszego scalania. Konieczność odpowiedniego "wzmocnienia" BGP wynika z wymagań współczesnych sieci taktycznych, gdzie po zerwaniu łączności wskutek wrogich działań lub szybkiego przemieszczania się węzłów oczekuje się szybkiej rekonfiguracji tablic osiągalności fragmentów sieci oraz odtworzenia tras. Teoretycznie można to osiągnąć poprzez integrację mechanizmów odkrywania otoczenia charakterystycznych dla sieci ad hoc i architektur peer-to-peer z wbudowanymi w BGP mechanizmami utrzymywania połączeń, takimi jak sygnalizacja Open, Update i Keepalive. Jednak w istniejących implementacjach wiele czynności niezbędnych dla rekonfiguracji sieci wykonuje się ręcznie. Oznacza to duże opóźnienia, na które można sobie pozwolić w sieciach przewodowych o stosunkowo niezawodnych łączach i quasi-statycznej topologii, dla jakich zaprojektowano protokół BGP. Automatyzacja rekonfiguracji sieci wymaga znaczącej przebudowy logicznej struktury routera sieci i zaprojektowania szeregu funkcjonalności nakładkowych. BGP jest protokołem międzydomenowym, posługującym się abstrakcją grafu systemów autonomicznych (AS) o sztywnej adresacji i na ogół zróżnicowanych wewnętrznych protokołach routingowych, których translacja do BGP ma miejsce w routerach brzegowych AS; jako taki sam jest w pewnym sensie protokołem nakładkowym, co zwiększa trudność integracji postulowanych funkcjonalności. Kolejna trudność wiąże się z typowym dla BGP rozwiązaniem w postaci eliminacji pętli na trasach poprzez filtrację powtórzeń adresów AS na rozgłaszanych wektorach ścieżek, co może zablokować ponowne scalenie uprzednio dekomponowanego AS. Te i inne trudności powodują, że przyśpieszenie rekonfiguracji tablic BGP w warunkach szybkozmiennej topologii sieci jest zagadnieniem nietrywialnym, uzasadniającym podjęcie go w ramach rozprawy doktorskiej. W p. 1.2 rozprawy Autor formułuje formalnie ten cel oraz podaje czynności niezbędne dla jego osiągnięcia. Stawia też tezę, że technika peer-to-peer obejmująca routery brzegowe zapewni skuteczność automatycznej rekonfiguracji sieci, którą należy rozumieć jako akceptowalne parametry transmisyjne i poprawne działanie niezbędnych funkcjonalności nakładkowych. Teza ta wyraźnie zapowiada kierunek badań i działań w zakresie modyfikacji logicznej struktury routera brzegowego oraz metody ich weryfikacji. Można zatem uznać, że cel i teza rozprawy zostały sformułowane jasno i poprawnie. 1
2 2. Czy Autor rozwiązał postawiony problem i czy użył do tego właściwych metod? Rozprawa ma charakter teoretyczno-eksperymentalny. W zaprezentowanym podejściu do rozwiązania problemu można wyróżnić dwa etapy. W pierwszym zestawiono (w p. 4.1 rozprawy) założenia i wymagania określające zakres funkcjonalny i docelowe charakterystyki systemu wzbogacającego architekturę routera brzegowego. W drugim etapie zgodnie z przyjętymi założeniami zaprojektowano i wdrożono system automatycznego zarządzania konfiguracją routera brzegowego pod nazwą SYBRA, opisany szczegółowo w pp rozprawy. Zawiera on m. in. moduły odpowiedzialne za monitorowanie stanu lokalnego AS i aktualnych skojarzeń routerów brzegowych, odkrywanie otoczenia poprzez mechanizmy sieci nakładkowej peer-to-peer, wymianę danych konfiguracyjnych z lokalnym procesem BGP oraz komunikację z analogicznymi systemami SYBRA w routerach brzegowych sąsiednich AS. Monitorowanie stanu AS w odniesieniu do zdarzeń topologicznych typu dekompozycja lub scalenie możliwe jest dzięki realizacji koncepcji routera głównego, który odpowiada za utworzenie sieci nakładkowej dla nowej konfiguracji topologicznej, i związanego z tym heurystycznego mechanizmu odzyskiwania routera głównego. Dla definiowania i wymiany informacji o dostępnych zasobach zarządzania przewidziano wykorzystanie mechanizmów znanej sieci nakładkowej Kademlia; w celu organizacji wymiany informacji pomiędzy systemami SYBRA w różnych AS zaprojektowano prosty autorski protokół pod nazwą BRAP (Border Router Autoconfiguration Protocol). Komunikację systemu SYBRA z lokalnymi mechanizmami routera brzegowego zorganizowano przy pomocy standardowych protokołów zdalnej konfiguracji węzła sieci. Opisy funkcjonalności poszczególnych modułów zilustrowano przykładowymi scenariuszami zmian topologii sieci oraz wymiany wiadomości sygnalizacyjnych w ramach autorskiego protokołu BRAP. Zaprojektowana architektura jest więc mieszanką rozwiązań standardowych, w maksymalnym stopniu wykorzystujących istniejące mechanizmy sieci nakładkowej Kademlia, protokołu routingowego BGP i zarządzania routerem, oraz autorskich, sprowadzających się głównie do integracji powyższych mechanizmów w spójny funkcjonalnie system SYBRA i opracowania protokołu komunikacyjnego BRAP. Jest to interesujące i metodologicznie poprawne rozwiązanie, zaś odpowiednie oprogramowanie zostało zaimplementowane zgodnie z aktualnym stanem sztuki, w języku Java z wykorzystaniem bibliotek Openkad i linuxowych routerów programowych wyposażonych w narzędzia wspierające protokoły routingowe. Oprogramowanie to zostało ramowo opisane w p. 5.2 rozprawy. Jakość wytworzonego rozwiązania sprawdzono następnie drogą szeroko zakrojonych badań eksperymentalnych z użyciem emulatora sieci IP w środowisku zwirtualizowanym, odzwierciedlających dużą liczbę realistycznych scenariuszy zmian topologii sieci wskutek przemieszczania się elementów sieci, takich jak dekompozycja i scalanie AS, utrata i odzyskiwanie łączności z routerami brzegowymi itd. W trakcie tych badań dokonywano pomiarów kluczowych dla oceny systemu parametrów, w tym zwłaszcza czasu niezbędnego do rekonfiguracji sieci oraz dodatkowego obciążenia łączy sieci ruchem sygnalizacyjnym, porównując te parametry z sytuacją ręcznej rekonfiguracji przez administratora AS; uzyskane wyniki potwierdziły tezę badawczą rozprawy. Niezależnie od pewnych zastrzeżeń co do kompletności planu eksperymentów i oceny wyników (o czym dalej) oraz trudności w ocenie optymalności wytworzonego rozwiązania (z uwagi na brak w literaturze funkcjonalnie równoważnych projektów) można tę część recenzji podsumować stwierdzeniem, że Doktorant osiągnął zamierzone cele przy użyciu właściwych metod, uzyskując wartościowe i nowatorskie wyniki. 3. Czy tematyka rozprawy jest aktualna lub dostatecznie ważna? Oceniając ważność i aktualność tematyki rozprawy należy przypomnieć, że jakkolwiek protokół routingu międzydomenowego BGP od ponad 20 lat należy do podstawowych mechanizmów sprzęgających współczesny Internet w system globalny obok protokołu IP i systemu DNS to jednak przestał być poważnym wyzwaniem badawczym już ponad 10 lat temu, kiedy to, w wersji 4, został skodyfikowany w dokumencie RFC Od tego czasu, nie licząc badań nad rozsze- 2
3 rzeniami w kierunku jego wariantów bezpiecznych, bądź wspólnie z innymi protokołami wspierających rozgłaszanie grupowe (bez większego sukcesu), a także badań teoretycznych nad zgodnością motywacyjną rozgłaszania kosztów tranzytowania ruchu (bez większego echa), proponowane modyfikacje i usprawnienia BGP mają głównie charakter inkrementalny. W szczególności statyczne, wymagające ręcznej rekonfiguracji odwzorowanie topologii sieci w strukturach danych BGP nie doczekało się nowelizacji. Na tym tle próba przyśpieszenia rekonfiguracji oglądu osiągalności komponentów sieci poprzez automatyzację opartą na interfejsie BGP z mechanizmami sieci nakładkowej stanowi oryginalny i poznawczo ciekawy wkład Doktoranta. Z drugiej strony oparcie się na BGP wynika z pewnych zaleceń dla wojskowych systemów łączności w zakresie komunikacji pomiędzy taktycznymi mobilnymi sieciami ad hoc (MANET); zostało to przekonująco uzasadnione w p. 2.4 rozprawy, gdzie Doktorant powołuje się m. in. na dokumenty NATO i Departamentu Obrony USA, jak też na rozwiązania wdrożone w polskich siłach zbrojnych. W dalszym ciągu tego punktu dokonano obszernego przeglądu istniejących możliwości łączenia sieci MANET przy pomocy mechanizmów routingu międzydomenowego, w tym rozwiązań opartych na klasteryzacji i routingu geograficznym, wskazując na ich brak interoperacyjności z protokołem BGP. Należy zatem ocenić, że tematyka rozprawy i przyjęte w niej podejście mają walor ważności i aktualności, i że zostało to przez Doktoranta należycie uargumentowane. 4. Na czym polega oryginalny dorobek Autora i jakie jest jego znaczenie poznawcze lub przydatność praktyczna dla nauki bądź techniki? W szczególności, do oryginalnego dorobku rozprawy można zaliczyć zawartość rozdziałów 4 i 5, obejmującą: koncepcję organizacji interfejsów pomiędzy mechanizmami BGP a mechanizmami odkrywania topologii sieci taktycznej z wykorzystaniem sieci nakładkowej Kademlia, koncepcję i implementację programową automatycznej rekonfiguracji oglądu topologii sieci przy pomocy architektury funkcjonalnej systemu SYBRA posadowionej w routerze brzegowym AS, w tym półformalne opisy modułów zarządzających i komunikacyjnych oraz przebiegu sygnalizacji dla typowych scenariuszy dekompozycji i scalania komponentów sieci taktycznej, autorski protokół BRAP komunikacji między systemami SYBRA w routerach brzegowych sąsiadujących domen sieci, zestawienie środowiska badawczego opartego na emulatorze sieci taktycznej oraz plan, opis przebiegu i wyniki eksperymentów pozwalających ocenić opóźnienia rekonfiguracji i wielkości ruchu sygnalizacyjnego wprowadzane przez działanie systemu SYBRA, z konkluzją że pod względem opóźnień przewyższa on tradycyjne rozwiązanie BGP z administracyjnym uaktualnianiem topologii sieci; korzystnie wypadły też testy skalowalności względem liczby routerów i AS w sieci. Ze względu na wspomniane wyżej wyniki badań koncepcję systemu SYBRA należy uznać za wysoce użyteczną dla rozwoju technologii systemów łączności dla mobilnych sieci taktycznych, zaś jej wartość praktyczna uwidacznia się zwłaszcza przy częstych zmianach topologii sieci, gdy zbyt duży narzut opóźnieniowy rekonfiguracji topologii mógłby uczynić sieć nieprzydatną na polu walki; co prawda bez definitywnej odpowiedzi pozostaje pytanie o dopuszczalność wolumenu ruchu sygnalizacyjnego. Z czysto poznawczego punktu widzenia dokonania Doktoranta wpisują się w przynajmniej dwa nurty badawcze dotyczące: (1) klasteryzacji w sieciach ad hoc, zarówno w ujęciu optymalnego wyboru głowy klastra (jak np. w protokole LEACH, gdzie kryteria wyboru są bogatsze niż przyjęte w rozprawie), jak i wykrywania sąsiedztwa klastrów i zarządzania dynamiczną przynależnością węzłów do klastrów (por. O.V. Drugan et al., Dynamic clustering in sparse MANETs, Computer Communications, vol. 59, 2015), (2) zarządzania zmiennym składem grup w systemach rozproszonych z transmisją rozgłoszeniową, gdzie niezbędne jest tworzenie spójnego kontekstu zmian składu grup zapewniającego tzw. wirtualny synchronizm pra- 3
4 ce na ten temat ukazywały się od lat (por. L.E. Moser et al., Extended virtual synchrony, Proc. ICDCS 1994). Badania w ramach drugiego z tych nurtów byłyby pomocne przy uogólnieniu wyników rozprawy na model niezawodnej komunikacji grupowej. 5. Czy rozprawa świadczy o dostatecznej wiedzy Autora i znajomości współczesnej literatury z dyscypliny naukowej, której dotyczy? Lektura rozprawy pozwala sądzić, że Autor opanował w wysokim stopniu wiedzę w zakresie architektur i protokołów komunikacyjnych w sieciach komputerowych, zwłaszcza protokołów routingowych w sieciach IP i MANET, mechanizmów sieci nakładkowych peer-to-peer, oprogramowania routerów i emulatorów sieci. W pp. 2.4, 3.2 i 3.3 rozprawy zawarto wartościowy sam w sobie przegląd interesujących z punktu widzenia celu rozprawy rozszerzeń mechanizmów dla routingu międzydomenowego oraz przegląd wybranych mechanizmów i procedur w sieciach nakładkowych peer-to-peer ze szczególnym uwzględnieniem znajdowania i dołączania węzłów. Wymagało to zapoznania się z dużą liczbą publikacji i twórczego opracowania obszernego materiału naukowego. Przygotowując część eksperymentalną Autor nabył zaawansowanych umiejętności obsługi i wykorzystania narzędzi programowych dla konfigurowania routerów programowych oraz pomiarów parametrów transmisyjnych w dużych sieciach. Bibliografia rozprawy liczy ogółem 88 pozycji, wśród których znajdują się prace przyczynkowe dotyczące protokołów routingowych w sieciach IP i ad hoc, specyfikacje odpowiednich standardów komunikacyjnych i firmowe dokumentacje technicznego wsparcia ich implementacji, opisy mechanizmów sieci nakładkowych, dokumenty związane z wojskowymi systemami łączności oraz materiały dla programistów i użytkowników oprogramowania komunikacyjnego. Tylko jedna publikacja [32] pochodząca z materiałów konferencyjnych o zasięgu międzynarodowym sprzed 7 lat jest (współ)autorstwa Doktoranta; mieści się ona w zakresie tematycznym rozprawy. Ogólnie, dotychczasowy dorobek publikacyjny Doktoranta wydaje się skromny, lecz publikacja niektórych wyników rozprawy powinna go znacznie powiększyć. 6. Jakie są wady i słabe strony rozprawy? Rozprawie trudno zarzucić poważniejsze wady. Dokumentuje ona kompleksowe przedsięwzięcie projektowe o charakterze naukowo-badawczym, zawierające szereg pomysłowych rozwiązań w ramach istniejącego stanu sztuki, następnie starannie zweryfikowanych eksperymentalnie. Rozprawa jest zredagowana bardzo starannie pod względem językowym, układu treści i jasności wywodu. Nie zmienia tej oceny kilka drobnych przeoczeń stylistycznych i błędów przy składaniu rozprawy (np. na str. 12 zamiast "informacja o trasie z innego źródła" powinno być "informacja o trasie pochodzi z innego źródła", na str. 17 "o zastosowaniu ( ) rozważano ", na str. 69 zamiast "zwiększenie" jest "zmniejszenie", zamiast rys. 7 pomyłkowo wklejono kopię rys. 6). W kilku miejscach czytelnik może odczuwać pewien niedosyt wyjaśnień. Na str. 28/29 niezbyt jasno streszczono za pozycją [46] procedurę poszukiwania węzła w sieci Kademlia; w opisie środowiska badawczego brakuje jawnego opisu modelu mobilności węzłów; zapis "na poziomie ufności α = 0,05" na str. 54 może prowadzić do nieporozumienia; na str. 66 podając wskazówkę że należy unikać jednoczesnego uruchamiania systemu SYBRA w różnych routerach brzegowych nie wyjaśniono, jak taka koordynacja mogłaby wyglądać w praktyce; na str.91 Doktorant przyznaje, że cena za przyśpieszenie rekonfiguracji sieci (w postaci wzrostu wolumenu sygnalizacji) może okazać się zbyt wysoka, lecz sugerowany środek zaradczy zmniejszenie rozmiaru AS nie jest poparty badaniami ilościowymi. Całokształt eksperymentalnej części rozprawy robi bardzo dobre wrażenie, choć nasuwa się uwaga, że testowano przeważnie efekty przemieszczeń jednego routera brzegowego, podczas gdy bardziej wymagający, a zarazem realistyczny byłby scenariusz jednoczesnych przemieszczeń wielu routerów i niemal jednoczesnych uruchomień systemów SYBRA w różnych routerach. Interesujące jest, czy w tych warunkach nie do- 4
5 szłoby do lawiny ruchu sygnalizacyjnego powodującej przeciążenie łączy i tym samym być może uniemożliwiające prawidłową rekonfigurację sieci. Należałoby też dla porównania rozważyć jakiś wariant reaktywnego protokołu routingowego dla sieci ad hoc. Wreszcie zasadne jest pytanie, jak w warunkach częstej rekonfiguracji sieci poradziłyby sobie aplikacje niezawodnej komunikacji grupowej, tj. rozsyłanie wiadomości okólnikowych o zadanym poziomie synchronizmu, co z punktu widzenia zastosowań na polu walki prawdopodobnie miałoby istotne znaczenie. 7. Konkluzja Recenzowaną rozprawę można ocenić jako poprawne, wartościowe, starannie wyspecyfikowane i przetestowane rozwiązanie istotnego problemu naukowego w zakresie taktycznych sieci łączności; tej generalnie pozytywnej konkluzji nie podważają powyższe uwagi krytyczne. Stwierdzam zatem, że rozprawa doktorska kpt. mgr. inż. Krzysztofa Maślanki spełnia wymagania obowiązującej ustawy o stopniach i tytułach naukowych i wnoszę o jej dopuszczenie do publicznej obrony. 5
Recenzja rozprawy doktorskiej kpt. mgr inż. Krzysztofa Maślanki
Warszawa, 2.06.2017r. dr hab. inż. Andrzej Bęben Instytut Telekomunikacji Politechnika Warszawska Recenzja rozprawy doktorskiej kpt. mgr inż. Krzysztofa Maślanki Rozprawa doktorska kpt. mgr inż. Krzysztofa
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Opinia o pracy doktorskiej pt. On active disturbance rejection in robotic motion control autorstwa mgr inż. Rafała Madońskiego
Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 09.06.2016 Opinia o pracy doktorskiej pt. On active disturbance rejection
Wirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Infrastruktura PL-LAB2020
Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa
Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
PROJEKT Z BAZ DANYCH
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI PROJEKT Z BAZ DANYCH System bazodanowy wspomagający obsługę sklepu internetowego AUTOR: Adam Kowalski PROWADZĄCY ZAJĘCIA: Dr inż. Robert Wójcik, W4/K-9 Indeks:
Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność biznesu a dokonania przedsiębiorstwa
Prof. dr hab. Edward Nowak Uniwersytet Ekonomiczny we Wrocławiu Katedra Rachunku Kosztów, Rachunkowości Zarządczej i Controllingu Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA
Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki
Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl
Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki
Opinia o pracy doktorskiej pt. Damage Identification in Electrical Network for Structural Health Monitoring autorstwa mgr inż.
Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 26.05.2011 Opinia o pracy doktorskiej pt. Damage Identification in Electrical
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
RECENZJA ROZPRAWY DOKTORSKIEJ mgr inż. Łukasza Kufla Security and System Events Monitoring in Distributed Systems Environment
Częstochowa, dn. 09.09.2017 Prof. dr hab. inż. Roman Wyrzykowski Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska ul. Dąbrowskiego 69 42-201 Częstochowa roman@icis.pcz.pl RECENZJA
Specjalność: Sieci komputerowe (SK)
Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Technologia internetu Rok akademicki: 2014/2015 Kod: RIA-1-410-s Punkty ECTS: 2 Wydział: Inżynierii Mechanicznej i Robotyki Kierunek: Inżynieria Akustyczna Specjalność: - Poziom studiów:
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE
Recenzja mgr Anny ŚLIWIŃSKIEJ Ilościowa ocena obciążeń środowiskowych w procesie skojarzonego wytwarzania metanolu i energii elektrycznej
Dr hab. inż. Jolanta Biegańska, prof. nzw. w Pol. Śl. Gliwice, 25.07.2013 Politechnika Śląska Wydział Inżynierii Środowiska i Energetyki Katedra Technologii i Urządzeń Zagospodarowania Odpadów ul. Konarskiego
Routing. mgr inż. Krzysztof Szałajko
Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0
ZiMSK. Routing dynamiczny 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Matryca weryfikacji efektów kształcenia - studia III stopnia
Ocena publicznej obrony pracy doktorskiej Ocena rozprawy doktorskiej Ocena opublikowanych prac naukowych Ocena uzyskanych projektów badawczych Ocena przygotowania referatu na konferencję Ocena wystąpienia
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Virtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE
Strona 1 Załącznik 8 do Umowy Ramowej z dnia [ ] roku Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet zawarta w dniu [ ] w [ ] pomiędzy [ ], zwanym dalej a [ ], zwanym dalej OSD. 1
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
KARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
RUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet
Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do sieci Internet
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
WYMAGANIA EDUKACYJNE Rok szkolny 2018/2019
WYMAGANIA EDUKACYJNE Rok szkolny 2018/2019 Przedmiot Klasa Nauczyciel uczący Montaż i konfiguracja lokalnych komputerowych 2j mgr Krzysztof Janusz, mgr Krzysztof Adamek 1. Nauczyciel dostosowuje wymagania
PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
Zaproszenie do składania ofert, w ramach Projektu realizowanego zgodnie z umową o dofinansowanie UDA-POIG.08.02.00-14-108/12-00
Warszawa, 20.04.2013 Zaproszenie do składania ofert, w ramach Projektu realizowanego zgodnie z umową o dofinansowanie UDA-POIG.08.02.00-14-108/12-00 PGS Sp. z o.o. zwraca się z prośbą o przedstawienie
Uslugi chmurowe dla nauki na podstawie BonFIRE
Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego
4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI
SYNAT: UNIWERSALNA, OTWARTA, REPOZYTORYJNA PLATFORMA HOSTINGOWA I KOMUNIKACYJNA SIECIOWYCH ZASOBÓW WIEDZY DLA NAUKI, EDUKACJI I OTWARTEGO SPOŁECZEŃSTWA WIEDZY MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
Szczegółowy opis przedmiotu zamówienia
Załącznik 1 Dotyczy projektu nr WND-RPPD.01.01.00-20-021/13 Badania systemów wbudowanych do sterowania zasilania gazem oraz komunikacji w pojazdach realizowanego na podstawie umowy UDA-RPPD.01.01.00-20-
KIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
1. Podstawa prawna oraz kryteria przyjęte do oceny rozprawy doktorskiej
Szczecin, 20.04. 2015 Prof. Dr hab. Waldemar Gos, prof. zw. US Uniwersytet Szczeciński Instytut Rachunkowości Ocena rozprawy doktorskiej mgr. Artura Jastrzębowskiego pt. Zakres i znaczenie współcześnie
Opinia o pracy doktorskiej pt. Systemy adaptacyjnej absorpcji obciążeń udarowych autorstwa mgr inż. Piotra Krzysztofa Pawłowskiego
Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 01.09.2011 Opinia o pracy doktorskiej pt. Systemy adaptacyjnej absorpcji
dr hab. inż. Andrzej Żyluk, prof. ITWL Warszawa r. Instytut Techniczny Wojsk Lotniczych ul. Ks. Bolesława Warszawa RECENZJA
dr hab. inż. Andrzej Żyluk, prof. ITWL Warszawa 14.01.2015 r. Instytut Techniczny Wojsk Lotniczych ul. Ks. Bolesława 6 01-494 Warszawa RECENZJA rozprawy doktorskiej Pana mgr inż. Tadeusza MIKUTELA p.t.
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU
w sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Sekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
str. 1 Zielona Góra, 3 luty 2015 r. dr hab. inż. Sebastian Saniuk, prof. UZ Wydział Ekonomii i Zarządzania Uniwersytet Zielonogórski
Zielona Góra, 3 luty 2015 r. dr hab. inż. Sebastian Saniuk, prof. UZ Wydział Ekonomii i Zarządzania Uniwersytet Zielonogórski Recenzja rozprawy doktorskiej Pani mgr. inż. Karoliny Probierz na temat: "Zintegrowany
Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu
Załącznik nr 1 do Uchwały nr 9/12 Rady Instytutu Inżynierii Technicznej PWSTE w Jarosławiu z dnia 30 marca 2012r Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu EFEKTY KSZTAŁCENIA DLA KIERUNKU
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
dr hab. inż. Krzysztof Zatwarnicki, prof. PO Opole, r. Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska
dr hab. inż. Krzysztof Zatwarnicki, prof. PO Opole, 26.05.2018 r. Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska RECENZJA rozprawy doktorskiej Pana mgr inż. Adama Dudka pt. Model
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Opracowanie systemu monitorowania zmian cen na rynku nieruchomości
Opracowanie systemu monitorowania zmian cen na rynku nieruchomości Ogólne założenia planowanego projektu Firma planuje realizację projektu związanego z uruchomieniem usługi, która będzie polegała na monitorowaniu
Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Efekt kształcenia. Wiedza
Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Informatyka na specjalności Przetwarzanie i analiza danych, na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie oznacza
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
ZAŁĄCZNIK NR 2 Uchwała Rady Wydziału Elektrotechniki i Informatyki Politechniki Lubelskiej z dnia 3 czerwca 2013 r
ZAŁĄCZNIK NR 2 Uchwała Rady Wydziału Elektrotechniki i Informatyki Politechniki Lubelskiej z dnia 3 czerwca 2013 r w sprawie przyjęcia Efektów kształcenia dla studiów III stopnia w dyscyplinie elektrotechnika
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Recenzja. promotor: dr hab. Marianna Kotowska-Jelonek, prof. PŚk
dr hab. Tadeusz Dyr, prof. nadzw. Radom, 11-04-2017 Katedra Ekonomii Wydział Nauk Ekonomicznych i Prawnych Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu Recenzja rozprawy
Podstawa formalna recenzji: pismo Pana Dziekana Wydziału Inżynierii Zarządzania Politechniki Poznańskiej z dnia 25.02.2013 r.
Prof. dr hab. inż. Tomasz Nowakowski Politechnika Wrocławska Instytut Konstrukcji i Eksploatacji Maszyn Zakład Logistyki i Systemów Transportowych Wyb. Wyspiańskiego 27 50-370 Wrocław Wrocław, 1.05.2013
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Wymagania stawiane pracom dyplomowym na Wydziale Elektroniki i Informatyki Politechniki Koszalińskiej
Wymagania stawiane pracom dyplomowym na Wydziale Elektroniki i Informatyki Politechniki Koszalińskiej Uchwała Nr 356/96 Rady Głównej Szkolnictwa Wyższego z 28 listopada 1996 r. dotycząca nadawania tytułów
zakładane efekty kształcenia
Załącznik nr 1 do uchwały nr 41/2018 Senatu Politechniki Śląskiej z dnia 28 maja 2018 r. Efekty kształcenia dla kierunku: INFORMATYKA WYDZIAŁ AUTOMATYKI, ELEKTRONIKI I INFORMATYKI WYDZIAŁ ELEKTRYCZNY nazwa
Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur
Badanie tunelowania lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur zadanie rodzaj tunelowania typ tunelu wybór 5. Wyspy IPv4 podłączone przez środowisko IPv6 GRE x Topologia:
Rozprawy doktorskiej mgr Anny Marii Urbaniak-Brekke. pt.: Aktywność społeczności lokalnych w Polsce i Norwegii
dr hab. Andrzej Rokita, prof. nadzw. Akademia Wychowania Fizycznego we Wrocławiu Recenzja Rozprawy doktorskiej mgr Anny Marii Urbaniak-Brekke pt.: Aktywność społeczności lokalnych w Polsce i Norwegii w
Katedra Teleinformatyki
Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki
OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI
Autoreferat do rozprawy doktorskiej OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Michał Mazur Gliwice 2016 1 2 Montaż samochodów na linii w
IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM
Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Warszawa, 15 września 2009 Wojciech Dymowski, PMP Konsultant Zarządzający AGENDA kluczowe potrzeby
PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).
PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?
ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest
WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych
Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka
Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka Test kwalifikacyjny obejmuje weryfikację efektów kształcenia oznaczonych kolorem szarym, efektów: K_W4 (!), K_W11-12, K_W15-16,
KIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
Pracownia sieci komputerowych
Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki
Routing i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji
Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie
1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli
1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...
DZIENNICZEK PRAKTYK. Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska 100 TECHNIK INFORMATYK. imię i nazwisko stażysty
Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska 100 DZIENNICZEK PRAKTYK imię i nazwisko stażysty miejsce odbywania praktyki TECHNIK INFORMATYK 2018/2019 1 Obowiązki pracownika Kodeks pracy 1. Pracownik