Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1



Podobne dokumenty
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Spis treści. Dzień 1 / Dzień 2. I PROFINET modułowe rozwiązanie (wersja 1108) II Ethernet podstawowe informacje (wersja 1108)

PROFINET TIA. Spis treści. Dzień 1. I PROFINET modułowe rozwiązanie dla systemów automatyki (wersja 1601)

Kurs PROFINET S7. Spis treści. Dzień 1/2. I PROFINET modułowe rozwiązanie dla systemów automatyki (wersja 1506)

Spis treści. Dzień 1/2. I PROFINET modułowe rozwiązanie dla systemów automatyki (wersja 1209) II Sieć Ethernet podstawowe informacje (wersja 1209)

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Adresy w sieciach komputerowych

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Plan realizacji kursu

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Technologie sieciowe

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Bazy Danych i Usługi Sieciowe

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Protokoły sieciowe - TCP/IP

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Zadania z sieci Rozwiązanie

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

komputerowych Dariusz CHAŁADYNIAK informatyka+

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Model sieci OSI, protokoły sieciowe, adresy IP

Pytania na kolokwium z Systemów Teleinformatycznych

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Opis efektów kształcenia dla modułu zajęć

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Sieci komputerowe test

ZiMSK. VLAN, trunk, intervlan-routing 1

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

Sieci Komputerowe Modele warstwowe sieci

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

BRINET Sp. z o. o.

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

OPIS PRZEDMIOTU ZAMÓWIENIA

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

E-3IZ1-03-s5. Sieci komputerowe

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

pasja-informatyki.pl

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

Celem zamówienia jest modernizacja sieci komputerowej Urzędu Miejskiego w Gliwicach eliminująca pojedyncze punkty awarii.

Spis treści. I Pierwsze kroki... 17

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Rozkład materiału z przedmiotu: Podstawy Teleinformatyki

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

VPLS - Virtual Private LAN Service

Przełącznik typu A(producenta, model):..

Dr Michał Tanaś(

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

MASKI SIECIOWE W IPv4

IEEE 2 19" " 10/100/ W 140 W

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

SIECI KOMPUTEROWE. Podstawowe wiadomości

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Sieci komputerowe - Urządzenia w sieciach

Sieci Ethernet. Autor: dr inŝ. K. Miśkiewicz

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

* w przypadku braku numeru PESEL seria i numer paszportu lub innego dokumentu potwierdzającego tożsamość

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PISEMNA

Podstawy działania sieci komputerowych

Programowanie sieciowe

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

Sieci komputerowe. Wstęp

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zagadnienia na egzamin dyplomowy

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Transkrypt:

I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja w zakresie sieci Internet I-9 Standardy IEEE 802 I-10 Przemysłowe systemy komunikacyjne bazujące na Ethernet II Warstwa fizyczna sieci Ethernet (wersja 1501) II-3 Rozwój standardu Ethernet II-4 Ethernet a model ISO/OSI II-5 Media transmisji dostępne dla 10Mbps II-6 Konfiguracja sieci wykorzystująca medium 10BaseT II-7 Koncentratory dla sieci Ethernet II-8 Zasada działania koncentratorów 1/2 II-9 Zasada działania koncentratorów 2/2 II-10 Parametry mediów dla 10Mbps* II-11 Sposób dostępu do medium w sieci Ethernet 1/2 II-12 Sposób dostępu do medium w sieci Ethernet 2/2 II-13 Kolizje II-14 Rozległość sieci dla szybkości 10Mbps II-15 Transmisja sygnału w 10BaseT II-16 Media transmisji dostępne dla 100Mbps II-17 Rozległość sieci dla szybkości 100Mbps II-18 Kodowanie informacji w 100BaseTX 4B5B II-19 Kodowanie informacji w 100BaseTX MLT3 II-20 Transmisja sygnału w 100BaseTX - podsumowanie II-21 Media transmisji dostępne dla 1000Mbps II-22 Średnica domeny kolizyjnej dla różnych wersji sieci Ethernet II-23 Autonegocjacja II-24 Autonegocjacja - działanie II-25 Determinizm sieci Ethernet III Przełączniki sieciowe (wersja 1410) III-3 Mosty III-4 Zadania warstwy łącza danych III-5 Pierwotna ramka sieci Ethernet III-6 Przykładowe identyfikatory protokołu przenoszonego przez Ethernet III-7 Adres w sieci Ethernet III-8 Przykłady adresów MAC III-9 Rozszerzona ramka sieci Ethernet III-10 Budowa wewnętrzna mostu III-11 Mosty wieloportowe - przełączniki III-12 Zasada pracy przełącznika 1 III-13 Zasada pracy przełącznika 2 III-14 Zasada pracy przełącznika 3 III-15 Przełączanie bez priorytetów III-16 Przełączanie z priorytetami kolejki 1/2 III-17 Przełączanie z priorytetami kolejki 2/2 III-18 Możliwości realizacji uprzywilejowania w przełącznikach III-19 Tryby pracy przełączników III-20 Technologia przełączania - podsumowanie III-21 Technologia przełączania - podsumowanie 0-1 wersja: 1501

IV Podstawy TCP/IP (wersja 1410) Kurs Ethernet przemysłowy konfiguracja i diagnostyka IV-3 Model sieci według ISO/OSI a model TCP/IP IV-4 Współpraca pomiędzy siecią Ethernet a protokołami wyższych warstw IV-5 Funkcje protokołu IP (Internet Protocol) IV-6 IP - działanie IV-7 Adresacja w IPv4 IV-8 Ramka protokołu IP IV-9 Adres IP IV-10 Maska podsieci IV-11 Podsieci - przykład IV-12 Komunikacja pomiędzy stacjami w sieci IP IV-13 Identyfikacja stacji w sieci IP - podsumowanie IV-14 Protokół ARP (Address Resolution Protocol) IV-15 Protokół ARP przykład działania IV-16 Wykorzystanie maski podsieci - przykład IV-17 Prywatne przestrzenie adresowe IV-18 Parametryzacja stacji w sieci IP IV-19 Parametryzacja zdalna - przykład IV-20 Protokół BootP - przykład IV-21 Protokół DHCP podstawowe zadania IV-22 Pozyskiwanie adresu z serwera DHCP IV-23 Pozyskiwanie adresu z serwera DHCP - przykład IV-24 Zadanie Konfiguracja sieci na poziomie IP IV-25 Komunikacja międzysieciowa - routing IV-26 Statyczny wybór marszruty IV-27 Definicja tras statycznych - route IV-28 Routing statyczny wady/zalety IV-29 Wybór trasy na podstawie wektora odległości IV-30 Komunikacja międzysieciowa - przykład IV-31 Diagnostyka IP IV-32 Sprawdzanie możliwości nawiązania komunikacji - ping IV-33 Sprawdzanie konfiguracji interfejsu TCP/IP - ipconfig IV-34 Badanie poprawności translacji adresów - arp IV-35 Sprawdzenie tablicy routingu IV-36 Śledzenie trasy - tracert IV-37 Właściwości protokołu TCP (Transmission Control Protocol) IV-38 Ramka protokołu TCP IV-39 Właściwości protokołu UDP (User Datagram Protocol) IV-40 Ramka protokołu UDP IV-41 Wybrane numery portów przypisane aplikacjom Dzień 2 V Zabezpieczanie dostępu (wersja 1307) V-3 Przykładowa struktura sieci V-4 Sposoby zabezpieczenia dostępu do sieci na poziomie urządzenia V-5 Filtrowanie adresów przez stację końcową - przykład V-6 Segmentacja sieci z wykorzystaniem VLAN - przykład V-7 Zabezpieczenie sieci z wykorzystaniem uwierzytelniania przykład V-8 Zabezpieczenie na poziomie protokołu/grupy urządzeń V-9 Bezpieczny dostęp do sieci wewnętrznej poprzez Internet V-10 Bezpieczna komunikacja pomiędzy sieciami LAN V-11 Komunikacja poprzez WLAN V-12 Komunikacja poprzez WLAN wykorzystanie zabezpieczeń V-13 Komunikacja poprzez WLAN wykorzystanie bezpiecznego połączenia V-14 Moduł bezpieczeństwa podstawowe zadania V-15 Filtrowanie pakietów przykład konfiguracji V-16 Translacja adresów oraz portów NAT, NAPT V-17 ZADANIE Konfiguracja zapory w wykonaniu przemysłowym wersja: 1501 0-2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka V-18 Wirtualne sieci prywatne (VPN) - cechy V-19 Połączenie VPN - konfiguracja V-20 ZADANIE Konfiguracja połączenia VPN VI Protokoły internetowe wykorzystywane w systemach automatyki (wersja 1410) VI-3 Protokoły internetowe i ich zastosowanie w automatyce VI-4 Przeglądanie stron internetowych VI-5 Język HTML VI-6 Protokół HTTP VI-7 Mechanizm przekazywania stron WWW VI-8 Sposoby tworzenia stron WWW VI-9 Wykonywanie skryptów po stronie klienta WWW - przykład VI-10 Technologie serwerowe - działanie VI-11 Implementacja serwera WWW w urządzeniach przemysłowych - przykłady VI-12 Wymiana informacji protokół SMTP VI-13 Działanie poczty elektronicznej VI-14 Proces przesyłania wiadomości protokół SMTP VI-15 Pobieranie wiadomości pocztowych protokół POP VI-16 Przeglądanie zawartości serwera pocztowego protokół IMAP VI-17 Wykorzystanie SMTP w urządzeniach przemysłowych - przykład VI-18 Wymiana danych VI-19 Mechanizm przekazywania plików w protokole FTP VI-20 Sesja FTP - przykład VI-21 Prosty protokół FTP - TFTP VI-22 Dostęp do danych w PLC poprzez protokół FTP - przykład VI-23 Synchronizacja czasu VI-24 Network Time Protocol - cechy VI-25 NTP działanie VI-26 Ćwiczenie Konfiguracja PC jako serwer czasu NTP - 1/2 VI-27 Ćwiczenie Konfiguracja PC jako serwer czasu NTP - 2/2 VI-28 Ćwiczenie Konfiguracja klienta NTP w systemie Windows - 1/2 VI-29 Ćwiczenie Konfiguracja klienta NTP w systemie Windows - 2/2 VII Zarządzanie elementami infrastruktury (wersja 1307) VII-3 VII-4 VII-5 VII-6 VII-7 VII-8 VII-9 VII-10 VII-11 VII-12 VII-13 VII-14 VII-15 VII-16 Cel zarządzania, możliwości realizacji Zarządzanie lokalne Parametryzacja zdalna przy pomocy protokołu Telnet Zarządzanie poprzez WWW - przykład Simple Network Management Protocol Model działania protokołu SNMP Model działania protokołu SNMP Management Information Base Struktura MIB SNMP działanie - przykład RMON Model działania RMON Grupy RMON Przykład klienta SNMP 0-3 wersja: 1501

Kurs Ethernet przemysłowy konfiguracja i diagnostyka Dzień 3 VIII Detekcja połączeń pomiędzy stacjami protokół LLDP (wersja 1307) VIII-3 Lokalizacja uszkodzeń w sieci Ethernet - sposoby VIII-4 Parametryzacja wyjścia binarnego w przełączniku - przykłady VIII-5 Detekcja połączeń sieciowych z wykorzystaniem LLDP VIII-6 LLDP zawartość rozgłoszenia VIII-7 LLDP zawartość rozgłoszenia - przykład VIII-8 LLDP przykład działania VIII-9 Podgląd informacji o wykrytych partnerach w urządzeniu VIII-10 Wykorzystanie informacji zgromadzonych przy pomocy LLDP VIII-11 Diagnostyka systemu PROFINET IO przy pomocy edytora topologii sieci IX Zwiększanie dyspozycyjności sieci redundancja (wersja 1410) IX-3 IX-4 IX-5 IX-6 IX-7 IX-8 IX-9 IX-10 IX-11 IX-12 IX-13 IX-14 IX-15 IX-16 IX-17 IX-18 IX-19 IX-20 Połączenia nadmiarowe w sieci Ethernet konsekwencje Protokoły eliminujące połączenia nadmiarowe Spanning Tree Protocol zasada działania Parametry opisujące przełącznik (most) definiowane przez STP Przykład definicji parametrów portu Przykład pakietu RSTP STP kryteria wyboru aktywnych połączeń Role portu definiowane przez RSTP Stany portu definiowane przez RSTP Parametry RSTP Źródła krótszych czasów rekonfiguracji sieci z RSTP Zadanie Konfiguracja RSTP w systemie szkoleniowym Ring Redundancy zasada działania Menadżer redundancji cechy rozwiązania Media Redundancy Protocol MRP przykład konfiguracji stacji Zadanie Konfiguracja MRP w systemie szkoleniowym Zwielokrotnienie połączenia - Link Aggregation Control Protocol X Wirtualne sieci lokalne (wersja 1307) X-3 Rozwój sieci lokalnych X-4 Sieci wirtualne przykład 1/2 X-5 Sieci wirtualne przykład 2/2 X-6 Definicja VLAN - możliwości X-7 Statyczna definicja VLAN X-8 Definicja VLAN na bazie portu - przykład X-9 Definicja VLAN na bazie portu - cechy X-10 Identyfikacja VLAN na poziomie ramki Ethernet 1/2 X-11 Rodzaje portów w VLAN X-12 Identyfikacja VLAN na poziomie ramki Ethernet 2/2 X-13 Znacznik VLAN X-14 Przykład pakietu zawierającego identyfikator VLAN X-15 GARP/GMRP/GVRP X-16 Połączenia pomiędzy stacjami w ramach sieci wirtualnej - model działania X-17 Procedura konfiguracji VLAN X-18 Przykład statycznej konfiguracji VLAN 1/4 X-19 Przykład statycznej konfiguracji VLAN 2/4 X-20 Przykład statycznej konfiguracji VLAN 3/4 X-21 Przykład statycznej konfiguracji VLAN 4/4 X-22 Zalety wykorzystania VLAN X-23 ZADANIE Konfiguracja sieci VLAN X-24 VLAN podstawowe informacje X-25 Przełączanie w warstwie 2 oraz 3 (przełączanie/ip routing) X-26 Definicja podsieci w przełączniku X-27 Podgląd zdefiniowanych tras wersja: 1501 0-4

Kurs Ethernet przemysłowy konfiguracja i diagnostyka Dzień 4 XI Projektowanie i instalacja przemysłowej sieci Ethernet (wersja 1307) XI-3 Okablowanie strukturalne, a okablowanie sieci przemysłowej 1/3 XI-4 Okablowanie strukturalne, a okablowanie sieci przemysłowej 2/3 XI-5 Okablowanie strukturalne, a okablowanie sieci przemysłowej 3/3 XI-6 Wymagania stawiane sieciom przemysłowym XI-7 Transmisja poprzez skrętkę XI-8 Konektory przemysłowe dla kabli STP XI-9 Schemat połączeń kabla miedzianego XI-10 Transmisja poprzez kable światłowodowe XI-11 Rodzaje światłowodów XI-12 Konektory dla kabli światłowodowych XI-13 Topologia sieci Ethernet elementy wpływające na rozwiązanie XI-14 Topologia gwiazdy XI-15 Topologia drzewa XI-16 Topologia pierścieniowa XI-17 Topologia liniowa XI-18 Realizacja topologii liniowej XI-19 Zalecenia instalacyjne dla sieci skrętkowych XI-20 Zalecenia instalacyjne dla sieci światłowodowych XI-21 Kable hybrydowe XI-22 Kryteria doboru urządzeń infrastruktury XI-23 Zwiększanie niezawodności sieci - redundancja XI-24 Diagnostyka sieci XI-25 Projektowanie sieci wykorzystujących przełączniki XII Radiowa sieć Ethernet (wersja 1307) XII-3 Transmisja bezprzewodowa wybrane standardy XII-4 Standardy 802.11 porównanie XII-5 Kanały komunikacyjne w paśmie 2,4GHz (802.11b/g) XII-6 Wykorzystanie pasma w zakresie 2,4GHz - przykład XII-7 Kanały komunikacyjne w paśmie 5 GHz (802.11a/h) 1/2 XII-8 Kanały komunikacyjne w paśmie 5 GHz (802.11a/h) 2/2 XII-9 Wykorzystanie pasma w zakresie 5GHz - przykład XII-10 Pasmo 2,4GHz vs. 5GHz XII-11 Standard 802.11h XII-12 Dopuszczenia krajowe dla urządzeń WLAN* XII-13 Topologie sieci bezprzewodowej sieć tymczasowa XII-14 Tryb infrastruktualny XII-15 Tryb infrastrukturalny nazwa sieci - SSID XII-16 Tryb infrastruktualny sieci mieszane XII-17 Tryb infrastruktualny konfiguracja wielokanałowa XII-18 Tryb infrastruktualny WDS XII-19 Tryb infrastruktualny konfiguracja redundantna XII-20 Zarządzanie dostępem do sieci XII-21 Dostęp do medium w sieci bezprzewodowej (DCF) XII-22 DCF zasada działania XII-23 PCF zasada działania XII-24 Zabezpieczanie sieci radiowych XII-25 Mechanizmy szyfrowania transmisji w WLAN 1/2 XII-26 Mechanizmy szyfrowania transmisji w WLAN 2/2 XII-27 Konfiguracja punktu dostępowego WLAN przykładowe kroki XII-28 Konfiguracja punktu interfejsu klienta WLAN XII-29 Wymagania jakościowe wobec połączenia radiowego XII-30 Diagnostyka - rejestracja parametrów sygnału przez interfejs klienta XII-31 Rejestracja parametrów sygnału przez interfejs klienta - przykład XII-32 Diagnostyka WLAN z wykorzystaniem PC analiza mocy sygnału XII-33 Diagnostyka WLAN z wykorzystaniem PC zajętość pasma 2,4GHz XII-34 Diagnostyka WLAN z wykorzystaniem PC zajętość pasma 5GHz 0-5 wersja: 1501

XII-35 Kurs Ethernet przemysłowy konfiguracja i diagnostyka Diagnostyka WLAN z wykorzystaniem PC analizator widma XIII Diagnostyka sieci Ethernet (wersja 1501) XIII-3 Instalacja i uruchomienie sieci Ethernet XIII-4 Weryfikacja i uruchomienie sieci XIII-5 Typowe problemy w sieciach bazujących na skrętce XIII-6 Rodzaje narzędzi diagnostycznych XIII-7 Testowanie sieci bazujących na skrętce zalecane pomiary XIII-8 Testowanie sieci bazujących na skrętce NEXT, PS NEXT XIII-9 Diagnostyka na poziomie protokołu XIII-10 Diagnostyka w sieciach przełączanych XIII-11 Sposoby diagnostyki sieci przełączanych XIII-12 Sposoby diagnostyki sieci przełączanych - przykłady XIII-13 Wireshark - analizator protokołu XIII-14 Sieci radiowe typowe problemy XIII-15 Sposoby diagnostyki sieci radiowych z poziomu urządzenia - przykłady XIII-16 Diagnostyka sieci WLAN wykorzystanie kanałów XIII-17 Diagnostyka sieci WLAN analizator widma wersja: 1501 0-6