LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009
|
|
- Aleksandra Wolska
- 7 lat temu
- Przeglądów:
Transkrypt
1 to protokół 25 listopada 2009
2 W skrócie to protokół Lightweight Directory Access Protocol
3 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519)
4 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519) uproszczona wersja DAP (wzbogacona o obsługę TCP/IP)
5 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519) uproszczona wersja DAP (wzbogacona o obsługę TCP/IP) protokół stanowy, utrzymujący połączenie
6 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519) uproszczona wersja DAP (wzbogacona o obsługę TCP/IP) protokół stanowy, utrzymujący połączenie architektura klient-serwer
7 Przeznaczenie to protokół Zapewnienie dostępu do usług katalogowych. zdefiniowanie struktury katalogu (opartej na OSI X.500)
8 Przeznaczenie to protokół Zapewnienie dostępu do usług katalogowych. zdefiniowanie struktury katalogu (opartej na OSI X.500) opis metod dostępu do danych
9 Przeznaczenie to protokół Zapewnienie dostępu do usług katalogowych. zdefiniowanie struktury katalogu (opartej na OSI X.500) opis metod dostępu do danych wyspecyfikowanie zabezpieczeń
10 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji
11 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji elastyczność (ze względu na chęć katalogowania wszystkiego )
12 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji elastyczność (ze względu na chęć katalogowania wszystkiego ) optymalizacja pod kątem wyszukiwania i szybkości odczytu
13 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji elastyczność (ze względu na chęć katalogowania wszystkiego ) optymalizacja pod kątem wyszukiwania i szybkości odczytu wyrafinowane metody filtrowania danych
14 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier)
15 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości
16 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości składnia (syntax), odpowiednik typu danych (definiuje wyrażenie regularne weryfikujące wartość atrybutu)
17 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości składnia (syntax), odpowiednik typu danych (definiuje wyrażenie regularne weryfikujące wartość atrybutu) zasady porównywania (matching), używane przy wyszukiwaniu
18 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości składnia (syntax), odpowiednik typu danych (definiuje wyrażenie regularne weryfikujące wartość atrybutu) zasady porównywania (matching), używane przy wyszukiwaniu opis
19 Wpis (entry) to protokół Katalog według Open Przykład wpisu: dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : top o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t Odpowiednik rekordu z baz relacyjnych. obiekt pewnej ilości klas klasa to zbiór atrybutów (podzielonych na obowiązkowe i opcjonalne)
20 Wpis (entry) to protokół Katalog według Open Przykład wpisu: dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : top o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t Odpowiednik rekordu z baz relacyjnych. obiekt pewnej ilości klas klasa to zbiór atrybutów (podzielonych na obowiązkowe i opcjonalne) niejawne dziedziczenie po top, wymaga zdefiniowania wartości dla atrybutów dn (Distinguished Name) oraz objectclass
21 Wpis (entry) to protokół Katalog według Open Przykład wpisu: dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : top o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t Odpowiednik rekordu z baz relacyjnych. obiekt pewnej ilości klas klasa to zbiór atrybutów (podzielonych na obowiązkowe i opcjonalne) niejawne dziedziczenie po top, wymaga zdefiniowania wartości dla atrybutów dn (Distinguished Name) oraz objectclass ułożenie klas w hierarchię (drzewo z jednym korzeniem)
22 Schema to protokół Katalog według Open rozszerzalny zbiór danych o atrybutach (czyli też składniach, zasadach porównywania) i klasach obiektów
23 Schema to protokół Katalog według Open rozszerzalny zbiór danych o atrybutach (czyli też składniach, zasadach porównywania) i klasach obiektów możliwość definiowania własnych atrybutów i klas
24 to protokół DIT (Directory Information Tree) Katalog według Open (z podręcznika do Open,
25 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość)
26 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing)
27 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing) RDN musi być unikalny wśród rodzeństwa węzła, ale nie musi być tego samego typu (np. cn=manager i ou=sales mogą mieć wspólnego rodzica)
28 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing) RDN musi być unikalny wśród rodzeństwa węzła, ale nie musi być tego samego typu (np. cn=manager i ou=sales mogą mieć wspólnego rodzica) ciąg nazw RDN po ścieżce do korzenia jednoznacznie identyfikuje węzeł
29 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing) RDN musi być unikalny wśród rodzeństwa węzła, ale nie musi być tego samego typu (np. cn=manager i ou=sales mogą mieć wspólnego rodzica) ciąg nazw RDN po ścieżce do korzenia jednoznacznie identyfikuje węzeł wyżej wymieniony ciąg oddzielony przecinkami to DN (Distinguished Name), np. dn: ou=seminaria,dc=mimuw,dc=edu,dc=pl
30 to protokół Katalog według Open LDIF ( Data Interchange Format) plik tekstowy listujący wpisy z katalogu
31 to protokół Katalog według Open LDIF ( Data Interchange Format) plik tekstowy listujący wpisy z katalogu każda para atrybut: wartość musi zajmować całą linię kolejność atrybutów jest częściowo ustalona (najpierw dn, potem objectclass, za nimi reszta w dowolnej kolejności)
32 to protokół Katalog według Open LDIF ( Data Interchange Format) plik tekstowy listujący wpisy z katalogu każda para atrybut: wartość musi zajmować całą linię kolejność atrybutów jest częściowo ustalona (najpierw dn, potem objectclass, za nimi reszta w dowolnej kolejności) znak # (jako pierwszy w nowej linii) rozpoczyna komentarz linia zaczynająca się od białego znaku to kontynuacja poprzedniej linii (także w przypadku komentarza) pusta linia oddziela poszczególne wpisy
33 to protokół Katalog według Open LDIF ( Data Interchange Format) Fragment przykładowego pliku: dn : ou=p r o s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t d e s c r i p t i o n : Rok I I I dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t d e s c r i p t i o n : Lata IV i V # n a j f a j n i e j s z e seminarium : ) bo n a s z e : p dn : ou=systemy Rozproszone, ou=seminaria, dc=mimuw, dc=edu, dc=pl o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t dn : ou=przedmioty, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t dn : ou=monograficzne, ou=przedmioty, dc=mimuw, dc=edu, dc=pl o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t dn : ou=obieralne, ou=przedmioty, dc=mimuw, dc=edu, dc=pl o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t
34 to protokół Zastosowania katalogów Katalog według Open autentykacja, autoryzacja adresy, telefony, zasoby dane o zbiorach (grupy użytkowników, listy dyskusyjne) konfiguracje (sprzętu, oprogramowania) reprezentacja struktury (organizacji, kapitału)...
35 W skrócie to protokół Katalog według Open projekt zapoczątkowany przez University of Michigan (twórców ) otwarty kod, własna licencja
36 W skrócie to protokół Katalog według Open projekt zapoczątkowany przez University of Michigan (twórców ) otwarty kod, własna licencja referencyjna implementacja protokołu w pełni wystarczająca do pracy w środowisku produkcyjnym
37 W skrócie to protokół Katalog według Open projekt zapoczątkowany przez University of Michigan (twórców ) otwarty kod, własna licencja referencyjna implementacja protokołu w pełni wystarczająca do pracy w środowisku produkcyjnym skład: serwer usług katalogowych slapd, narzędzia, biblioteki
38 Cechy serwera to protokół Katalog według Open v3
39 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode
40 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security)
41 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) możliwość wyboru bazy danych, np. BDB, HDB (obie oparte na Oracle Berkeley DB), pliki tekstowe (LDIF) każdy katalog może używać innej bazy
42 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) możliwość wyboru bazy danych, np. BDB, HDB (obie oparte na Oracle Berkeley DB), pliki tekstowe (LDIF) każdy katalog może używać innej bazy możliwość rozszerzania za pomocą modułów (dzięki Generic modules API ), istnieje wiele gotowych rozszerzeń
43 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) możliwość wyboru bazy danych, np. BDB, HDB (obie oparte na Oracle Berkeley DB), pliki tekstowe (LDIF) każdy katalog może używać innej bazy możliwość rozszerzania za pomocą modułów (dzięki Generic modules API ), istnieje wiele gotowych rozszerzeń wielowątkowy, możliwość pracy w trybie proxy, wysoce konfigurowalny
44 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi)
45 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi) skraca czas dostępu do danych (każdy dział firmy może mieć swoją kopię katalogu, która będzie bliżej )
46 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi) skraca czas dostępu do danych (każdy dział firmy może mieć swoją kopię katalogu, która będzie bliżej ) replikacji nie musi podlegać cały katalog (tylko np. gałąź z książką adresową)
47 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi) skraca czas dostępu do danych (każdy dział firmy może mieć swoją kopię katalogu, która będzie bliżej ) replikacji nie musi podlegać cały katalog (tylko np. gałąź z książką adresową) synchronizacja działa na zasadzie producent-konsument, do wyboru metody push lub pull (producent powiadamia konsumentów o zmianach w katalogu lub konsumenci odpytują o nie co jakiś czas)
48 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator
49 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator użytkowników można poprzydzielać do węzłów, wyspecyfikować poprzez wyrażenie regularne
50 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator użytkowników można poprzydzielać do węzłów, wyspecyfikować poprzez wyrażenie regularne istnieją różne prawa: odczyt, zapis, wyszukiwanie,...
51 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator użytkowników można poprzydzielać do węzłów, wyspecyfikować poprzez wyrażenie regularne istnieją różne prawa: odczyt, zapis, wyszukiwanie,... dostęp można określać dla całych wpisów jak i poszczególnych atrybutów
52 to protokół Żywy przykład: książka adresowa Katalog według Open Chcecie go zobaczyć?
53 to protokół Dziękuję za uwagę Czy są jakieś pytania?
54 Bibliografia to protokół to ldap.html design.html ldap.html essentialsysadmin.html ab.html
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
A co to jest LDAP. Dariusz Żbik Remigiusz Górecki
A co to jest LDAP Dariusz Żbik Remigiusz Górecki Lightweight Directory Access Protocol objęty standardem zorientowany na odczyt brak mechnizmów ochrony danych (transakcje, semafory) budowa hierarchiczna
Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki
Protokół dostępu do usług katalogowych Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki LDAP - definicja LDAP (Lightweight Directory Access Protocol) protokół dostępu do
Systemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak
Systemy Operacyjne Zarządzanie/Administracja Systemem Zarządzanie użytkownikami autor: mgr inż. Andrzej Woźniak Plan wykładu Pojęcia podstawowe Pojedynczy komputer Sieć komputerowa Usługi katalogowe Podstawowe
Usługi katalogowe i protokół LDAP
Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,
Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl)
Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl) Baza danych Oracle Database 10g podobnie jak jej poprzedniczki zapewnia wysoki poziom bezpieczeństwa. Co więcej wprowadzane w poprzednich
Serwery LDAP w œrodowisku produktów Oracle
VII Seminarium PLOUG Warszawa Marzec 2003 Serwery LDAP w œrodowisku produktów Oracle Mariusz Przybyszewski maniekp@altkom.com.pl maniekp@poczta.fm http://oraforum.altkom.com.pl Altkom Akademia Serwery
us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:
Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.
LDAP. Grzegorz Bandur Jakub Stasiński
LDAP Grzegorz Bandur Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access
11. Sesja Linuksowa. Usªuga katalogowa na przykªadzie. Jakub Juszczakiewicz. 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
11. Sesja Linuksowa Usªuga katalogowa na przykªadzie OpenLDAP Jakub Juszczakiewicz 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP Co to jest usªuga katalogowa? Baza danych Przynajmniej
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Systemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski
Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail
LDAP. Cezary Sobaniec
LDAP Cezary Sobaniec 1 X.500 Globalna usługa katalogowa Przechowuje dane zorganizowane jako atrybuty obiektów Obiekty identyfikowane przez nazwy wyróżnione (ang. distinguished name DN) Pobieranie informacji
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory
Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery
Komunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Wybrane zmiany wprowadzone w pakiecie Oprogramowanie: SyriuszStd
Wybrane zmiany wprowadzone w pakiecie Oprogramowanie: SyriuszStd Wersja 2.0.34.0 2 grudnia 2015 Metryka dokumentu: Autor: Patrycja Lewandowska Tytuł: Wybrane zmiany wprowadzone w usługach dodatkowych Komentarz:
Dokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
LDAP. Cezary Sobaniec
LDAP Cezary Sobaniec 1 X.500 Globalna usługa katalogowa Przechowuje dane zorganizowane jako atrybuty obiektów Obiekty identyfikowane przez nazwy wyróżnione (ang. distinguished name DN) Pobieranie informacji
Opis przygotowania i weryfikacji próbki systemu
Załącznik nr 8 do SIWZ Opis przygotowania i weryfikacji próbki systemu 1. Wymagania dotyczące Próbki W celu wykazania, że oferowane dostawy i usługi odpowiadają określonym wymaganiom, Wykonawca winien
Programowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż
Active Directory Domain Controler (AD DC) Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Jednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
NIS/YP co to takiego?
NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,
Szkolenie. IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla początkujących projektantów
Program szkolenia: Symfony, nowoczesny framework PHP
Program szkolenia: Symfony, nowoczesny framework PHP Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Symfony, nowoczesny framework PHP PHP-frameworki PHP developerzy 3 dni 40% wykłady
Spis treści. Podziękowania...n...n...9. Modele wzorcowe SNA i TCP/IP...n...47
Spis treści Część I Podziękowania...n...n....9 O Autorze...n...n......11 Zaczynamy...n...n....13 Podstawy...d...15 Rozdział 1. Sieci omówienie ogólne... 17 Krótka historia komunikacji sieciowej...n...17
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Inżynier na miarę XXI wieku
Inżynier na miarę XXI wieku AUTORYZACJA Password Public Key Infrastructure Użytkownik posiada dwa klucze: public i private. W przypadku próby logowania dostarczany jest, przez użytkownika klucz publiczny.
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
System centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS.
System centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS. Bartłomiej Balcerek, Wrocławskie Centrum Sieciowo-Superkomputerowe Dokument przedstawia procedurę
Model semistrukturalny
Model semistrukturalny standaryzacja danych z różnych źródeł realizacja złożonej struktury zależności, wielokrotne zagnieżdżania zobrazowane przez grafy skierowane model samoopisujący się wielkości i typy
LDAP. Grzegorz Bandur, Jakub Stasiński
LDAP Grzegorz Bandur, Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access
Hurtownie danych - przegląd technologii
Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki
Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Programowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
finiownia loginów. W zależności od ustawionej opcji użytkownik login:
SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja
Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)
Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Celem laboratorium jest poznanie przez studenta podstawowego sposobu kodowania (BER), który jest wykorzystywany przez protokół SNMP.
<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa
Kraków, 2 września 2013 r. Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Przedmiot: Wybór Oferenta, który
Oracle8i w sieci IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Oracle8i w sieci Autor: Marlene L. Theriault T³umaczenie: Przemys³aw Szeremiota ISBN: 83-7197-647-X Tytu³ orygina³u:
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.)
Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18
ARCHITEKTURA ORAZ MOŻLIWOŚCI FUNKCJONALNE KATALOGOWYCH BAZ DANYCH
mgr inż. Adam KRASUSKI prof. dr hab. Tadeusz MACIAK Szkoła Główna Służby Pożarniczej ARCHITEKTURA ORAZ MOŻLIWOŚCI FUNKCJONALNE KATALOGOWYCH BAZ DANYCH Streszczenie Artykuł zawiera opis technologii katalogowych
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP
Directory Server IBM Tivoli Directory Server for IBM i (LDAP)
IBM i Directory Server IBM Tivoli Directory Server for IBM i (LDAP) 7.1 IBM i Directory Server IBM Tivoli Directory Server for IBM i (LDAP) 7.1 Uwaga Przed skorzystaniem z tych informacji oraz z produktu,
WPROWADZENIE DO BAZ DANYCH
WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Zastępstwa Optivum. Jak przenieść dane na nowy komputer?
Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu
Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni
Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie
Premiera Exchange 2010
Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Szkolenie. IBM Lotus - Administracja systemem IBM Lotus Domino 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie IBM Lotus - Administracja systemem IBM Lotus Domino 8.5 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, które zawiera tematy ze wszystkich kursów
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych
Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Serwer katalogów IBM Tivoli Directory Server for i5/os (LDAP)
System i Serwer katalogów IBM Tioli Directory Serer for i5/os (LDAP) Wersja 6 wydanie 1 System i Serwer katalogów IBM Tioli Directory Serer for i5/os (LDAP) Wersja 6 wydanie 1 Uwaga Przed skorzystaniem
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Zadanie 5. Automatyzacja tworzenia kont użytkowników
Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,
GIT. System Kontroli wersji GIT. Rafał Kalinowski
GIT System Kontroli wersji GIT Rafał Kalinowski Agenda Czym jest GIT? Modele pracy Możliwości GIT a Kilka słów o terminologii Obiekty w GIT ie? Struktura zmian Operacje zdalne i lokalne Podstawowe operacje
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Protokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Pojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów
Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol
Programowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Połączenie AutoCad'a z bazą danych
Połączenie AutoCad'a z bazą danych Założenie bazy danych z pojedynczą tablicą Samochody, za pomocą aplikacji MS Access 1. Na dysku C: założyć katalog: C:\TKM\GR1x 2. Do tego katalogu przekopiować plik:
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
pasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja
Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
HP StoreOnce B6200 Przykład wdrożenia
HP StoreOnce B6200 Przykład wdrożenia TS Consulting usługi HP dla rozwiązań infrastrukturalnych Marcin Bartoszek / 23 kwietnia 2014 Różnorodność danych i założenia Środowiska Bazy danych Oracle SQL Server
Bezpieczeństwo systemów informatycznych
ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do
IBM Directory Server (LDAP)
Systemy IBM - iseries IBM Directory Serer (LDAP) Wersja 5 Wydanie 4 Systemy IBM - iseries IBM Directory Serer (LDAP) Wersja 5 Wydanie 4 Uwaga Przed skorzystaniem z tych informacji oraz produktu, którego
Instrukcja przejścia na zapasowy serwer
Instrukcja przejścia na zapasowy serwer wykonana przez firmę: 51-152 Wrocław, ul. Berenta 35, tel. : (71) 326 16 20, -40 fax: (71) 326 16 50 http://www.mis.eu/ mis@mis.eu 1/28 Spis treści Wstęp...3 1.
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników