Urządzenia peryferyjne

Podobne dokumenty
Urządzenia peryferyjne

Sieci komputerowe. Wstęp

Adres IP

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski


Technologie informacyjne (6) Zdzisław Szyjewski

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

World Wide Web? rkijanka

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Wybrane działy Informatyki Stosowanej

Podstawowe pojęcia dotyczące sieci komputerowych

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Działanie komputera i sieci komputerowej.

Sprawozdanie nr 4. Ewa Wojtanowska

SIECI KOMPUTEROWE. Podstawowe wiadomości

Cel wykładu. Literatura. WyŜsza Szkoła MenedŜerska w Legnicy. Wykład 1. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3

Dr Michał Tanaś(

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

5R]G]LDï %LEOLRJUDğD Skorowidz

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Podstawy użytkowania systemu Linux

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Sprawozdanie Laboratorium 4

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako sieć globalna

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015

Bezpieczeństwo usług oraz informacje o certyfikatach

KATEGORIA OBSZAR WIEDZY

Protokoły sieciowe - TCP/IP

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

1999 dialnych w czasie rzeczywistym Liczba użytkowników Internetu przekroczyła 1 miliard.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

O higienie pracy, komputerze, sieciach komputerowych i Internecie

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

Informatyka dla szkół ponadgimnazjalnych zakres podstawowy

Narodziny Rozwój Dojrzałość Historia Internetu

Instrukcja konfiguracji funkcji skanowania

Temat: Sieci komputerowe.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE

Internetowy serwis Era mail Aplikacja sieci Web

Sieci Komputerowe i Bazy Danych

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom

Model sieci OSI, protokoły sieciowe, adresy IP

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

INSTRUKCJA INSTALACJI SYSTEMU

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kryteria ocen zajęcia komputerowe klasa 4

Polityka Prywatności i Cookies

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Copyright wersji angielskiej: The European Computer Driving Licence Foundation Ltd. Copyright wersji polskiej: Polskie Towarzystwo Informatyczne

KARTA KURSU. Techniki informatyczne

Umowa o współpracy. Strona 1 z 5

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

System Kancelaris. Zdalny dostęp do danych

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Internetowa sieć laboratoriów fotograficznych

KONFIGURACJA KAMER FORTEC IP

Pierwsze kroki w systemie

Laboratorium nr 4 - Badanie protokołów WWW

Umowa o współpracy. Strona 1 z 5

KURS KOMPUTEROWY TEST POZIOMUJĄCY

Sieci komputerowe. Narzędzia Informatyki

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Rok akademicki: 2014/2015 Kod: CCB s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Praca w sieci z serwerem

1. Bezpieczne logowanie i przechowywanie hasła

Skrócona instrukcja obsługi rejestratorów marki IPOX

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

V4R3. SEE Electrical Expert V4R3 Sposoby zabezpieczenia programu

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

ETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!!

URL:

Transkrypt:

Sieci komputerowe Sieć jest zbiorem komputerów, połączonych ze sobą w celu wspólnego korzystania z informacji i zasobów sprzętowych. Sieć pozwala na łatwą wymianę plików i informacji, umożliwia wspólne korzystanie z wyposażenia: drukarki, modemu i urządzenia do przechowywania danych. Także połączenie z Internetem może być wspólnie wykorzystywane przez wszystkie komputery w sieci. Sieć może składać się tylko z dwóch połączonych kablem komputerów lub być tak duża, że łączy ze sobą setki komputerów i urządzeń peryferyjnych. 1

Urządzenia peryferyjne ang. peripheral device - dowolna część komputera inna niż procesor (CPU) i pamięć operacyjna, jak np.: klawiatura monitor mysz drukarka skaner mikrofon głośnik aparat fotograficzny dżojstik kamera internetowa. Sieć obejmująca jeden budynek lub zakład pracy nazywana jest siecią lokalną LAN. Dzięki sieci możliwe jest współużytkowanie zasobów (dokumentów i programów) i urządzeń (np. drukarki, modemu). Oznacza to, że dzięki sieci z jednej drukarki, czy modemu, może korzystać 100 a nawet więcej komputerów. Jest to czysta oszczędność. Oprócz sieci lokalnych obejmujących jeden budynek lub firmę możemy wyróżnić także sieci miejskie MAN obejmujące jedno miasto lub sieci globalne WAN obejmujące całą kulę ziemską. Przykładem tej ostatniej może być Internet. 2

Sieć MAN (miejska) i WAN (globalna) Sieć MAN - Metropolitan Area Network - miejska sieć o zasięgu do 50 mil od serwera, łącząca komputery w obrębie miasta, kilku instytucji. Sieć WAN - Wide Area Network - rozległa sieć globalna np. Internet. Połączenia w takich sieciach mogą być realizowane przez linię telefoniczną (najbardziej popularne), bądź przez łącza podobne do telefonicznych (przewody miedziane), ale wykorzystywane tylko i wyłącznie do łączenia komputerów. Istnieją jeszcze łącza światłowodowe wykorzystywane do połączeń w sieciach miejskich (np. w warszawskiej sieci miejskiej WAR - MAN) lub do połączeń międzykontynentalnych. Stosuje się również połączenia satelitarne tak jak w zwyczajnej telefonii do połączeń międzykontynentalnych. 3

Układ sieci - zwany także jej "topologią" - oznacza jej fizyczny wygląd. Pod względem połączeń między komputerami wyróżnić można trzy typy budowy sieci: gwiaździsta, pierścieniowa i magistralowa. Intranet Sieć komputerowa ograniczająca się do komputerów w np. firmie lub organizacji. Po zamontowaniu serwera, umożliwiającego korzystanie w obrębie sieci LAN z usług takich, jak strony WWW, poczta elektroniczna itp., czyli usług typowo internetowych, można mówić o intranecie. Do intranetu dostęp mają zazwyczaj tylko pracownicy danej firmy. Intranet przypomina Internet, z tym jednak zastrzeżeniem, że jest ograniczony do wąskiej grupy osób (np. pracowników firmy). Kiedyś intranety działały tylko w zamkniętych sieciach wewnętrznych firm. W obecnych czasach intranet wychodzi poza firmę. Można się zalogować do zasobów firmy z Internetu np. poprzez login i hasło. 4

Ekstranet Jest to rozwiązanie sieciowe polegające na połączeniu dwóch lub większej liczby intranetów za pomocą internetu (protokołów sieciowych). Celem tworzenia ekstranetów jest udostępnienie własnych zasobów między współpracującymi firmami, przy zabronieniu powszechnego dostępu z sieci Internet. W ten sposób klienci mogą się lepiej i szybciej zapoznać z ofertą danej firmy, a firmy mogą między sobą lepiej współpracować. ARPANET - Advanced Research Projects Agency Network Arpanet powstał jako inicjatywa Departamentu Obrony USA (Pentagonu). W 1958 roku po szoku wywołanym wysłaniem Sputnika w kosmos przez ZSRR powołano rządową agencję ARPA, której zadaniem było obserwowanie i wspieranie inicjatyw powstających na uczelniach w USA, które miały szczególne znaczenie dla obronności Stanów Zjednoczonych. Przewodnią ideą pomysłu było ustalenie, czy możliwe jest za pomocą komputerów skonstruowanie takiej sieci łączności, która by nie posiadała central (które wróg może łatwo zniszczyć), lecz umożliwiała automatyczne wyszukiwanie połączeń między dowództwem i oddziałami polowymi nawet przy dużym stopniu zniszczenia infrastruktury telekomunikacyjnej kraju. Arpanet była prototypowym wdrożeniem sieci pakietowej, na podstawie którego opracowano protokół Internet (IP), a następnie ściśle powiązanych ze sobą protokołów TCP/IP. Uważana jest za poprzedniczkę i zalążek sieci globalnej Internet. 5

Firewall (zapora ogniowa) Moduł 7 6

Ochrona wewnętrzna i zewnętrzna danych w sieci LAN, administrowanie siecią Moduł 7 System sieciowy zapewnia ochronę zasobów, tzn. chroni je przed nieprawidłowym i niepożądanym wykorzystaniem przez użytkowników. W sieci ochrona danych realizowana jest przez hasła, które posiada każdy użytkownik. Po włączeniu komputera prosi on o podanie swojego imienia i hasła, które zna tylko użytkownik. Ta czynność nosi nazwę logowania, po której oprogramowanie serwera 'wie' kto użytkuje stanowisko robocze. Moduł 7 W celu optymalnego zabezpieczenia sieci przed niepowołanym dostępem z zewnątrz instaluje się urządzenia lub programy zwane Firewall (zapora ogniowa). Aby uniknąć złamania zabezpieczeń i dostania się do tajnych danych zgromadzonych na serwerze nieupoważnionych osób, na styku dwóch sieci instaluje się Firewall, którego zadaniem jest ochrona sieci wewnętrznej przed włamaniem lub zawirusowaniem. Podobną rolę w życiu codziennym pełni prywatny ochroniarz lub drzwi zamykane na klucz. Dopuszcza on ruch wchodzący do ściśle określonych zasobów. Firewall jest w stanie wykryć każdą próbę podejrzanego wtargnięcia z zewnątrz do danych chronionej sieci. Najczęściej Firewall instalowany jest na styku lokalnych sieci LAN i Internetu WAN 7

Moduł 7 PROTOKOŁY INTERNETOWE 8

Internet Internet (ang. International - globalna, międzynarodowa; network - sieć) ogólnoświatowa sieć komputerowa, która jest połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). 9

IP - Internet Protocol Model TCP/IP (Transmission Control Protocol / Internet Protocol) protokół komunikacyjny. Model TCP/IP został stworzony w latach 70. XX wieku. Są to podstawowe protokoły umożliwiające przesyłanie danych (pakietów) w sieciach komputerowych. TCP/IP jest podstawą transmisji w Internecie. http://twojeip.wp.pl/ HTTP-Hypertext Transfer Protocol HTTP (protokół przesyłania dokumentów hipertekstowych) to protokół sieci WWW. Zadaniem stron WWW jest publikowanie informacji natomiast protokół HTTP właśnie to umożliwia. Protokół HTTP jest tak użyteczny, ponieważ umożliwia komunikowanie się komputerów ze sobą. Hipertekst sposób organizacji danych (w szczególności tekstowych) polegających na połączeniu niezależnych fragmentów tekstu hiperłączami. To tekst, w którym niektóre słowa są specjalnie zaznaczone podkresleniem lub kolorem. Stanowia one hiperłacza, czyli odnośniki do innych dokumentów. 10

Pytanko z testu.. Czym jest hiperłącze w strukturze dokumentu hipertekstowego? a.jest to obiekt (tekst, grafika, klawisz), którego wybranie (kliknięcie) powoduje przejście, zwykle połączone z wczytaniem, do nowego dokumentu wskazanego we własnościach hiperłącza. b.fragment tekstu, który zmienia styl wyświetlania w momencie pojawienia się nad nim kursora myszy. c.adres URL do arkusza stylów, w którym zdefiniowane są własności prezentacji dokumentu. d.w strukturze hipertekstu nie występują hiperłącza. WWW-World Wide Web System prezentacji informacji oparty na hipertekście i hiperłączach, dający możliwość korzystania z informacji umieszczonych na komputerach (zwanych serwerami internetowymi) znajdującymi się w sieci Internet. Historyczne logo WWW 11

Strona internetowa Strona WWW jest zbiorem jednego lub wielu dokumentów tekstowych, hipertekstowych, graficznych, dźwiękowych lub zawierających animacje. Najczęściej strony WWW tworzone są przy użyciu języka HTML. World Wide Web Aby uzyskać dostęp do tak udostępnianej informacji, trzeba posłużyć się programem komputerowym, który nazywamy przeglądarką internetową. Przeglądarka łączy się z serwerem internetowym, skąd pobiera pewien zbiór informacji określany jako strona internetowa. Strona internetowa może zostać wyświetlona, przeczytana przez program czytający, zapisana w lokalnym systemie plików czy wydrukowana. 12

Polska Czołówka najpopularniejszych przeglądarek na świecie (dane z grudnia 2011 według serwisu StatCounter): 13

Czołówka najpopularniejszych przeglądarek w Europie(dane z grudnia 2011 według serwisu StatCounter): Pytanko z testu.. Co to jest przeglądarka internetowa i do czego jej używamy? a. Narzędzie wyszukujące informacje w sieci Internet według zadanych słów kluczowych. b. Program do tworzenia i edycji stron WWW. c. Program do obsługi poczty elektronicznej. d. Aplikacja umożliwiająca wizualny dostęp do zasobów World Wide Web (WWW). 14

Uniform Resource Locator URL oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych. Najczęściej kojarzony jest z adresami stron WWW. np. www.wojnicka.edu.pl www.kaweczynska.pl www.wp.pl i.t.d, bo to tylko trzy z 205,368,103 stron świata (dane April 2010 http://news.netcraft.com) 15

Adresy www różne domeny www.wojnicka.edu.pl www.sejm.gov.pl pl.wikipedia.org www.mw.mil.pl grono.net Wejdź na http://pl.wikipedia.org/ Lista domen najwyższego poziomu Pytanko z testu.. Ile liter posiada domena narodowa stron www? a. 3. b. 2 c. 1 d. 4 16

Sprawdzanie budowy stron WWW Pytanko z testu.. Wskaż najistotniejszą cechę serwisów WWW z autoryzacją dostępu. a.dostęp do serwisu jest możliwy wyłącznie po wniesieniu opłaty rejestracyjnej. b.serwis WWW posiada zabezpieczenie antywirusowe. c.dostęp do serwisu jest możliwy po wprowadzeniu nazwy użytkownika i hasła dostępu. d.serwis WWW jest dostępny wyłącznie dla osób pełnoletnich. 17

Pytanko z testu.. Wskaż różnicę pomiędzy pojęciami Internet i World Wide Web (WWW)? a.sieć World Wide Web stanowi podzbiór zasobów dostępnych w Internecie poprzez aplikacje zwane przeglądarkami internetowymi. b.nie ma różnicy. Pojęcia: Internet i World Wide Web są synonimami. c.internetem zarządzają agendy rządowe, a World Wide Web jest platformą komercyjną. d.dostęp do serwisów World Wide Web jest darmowy, a usługi dostępu do sieci Internet są płatne. Ćwiczenie W pasku adresu przeglądarki internetowej wpisz: 213.180.141.140 A teraz spróbuj: 217.74.65.68 A teraz spróbuj: 202.14.81.88 18

IP - Internet Protocol Model TCP/IP (Transmission Control Protocol / Internet Protocol) protokół komunikacyjny. Model TCP/IP został stworzony w latach 70. XX wieku. Są to podstawowe protokoły umożliwiające przesyłanie danych (pakietów) w sieciach komputerowych. TCP/IP jest podstawą transmisji w Internecie. Podpis elektroniczny 19

Podpis elektroniczny Podpis cyfrowy (podpis elektroniczny) to dodatkowa informacja dołączona do wiadomości służąca do weryfikacji jej źródła. Podpis elektroniczny służy zapewnieniu między innymi następujących funkcji: * autentyczności, czyli pewności co do autorstwa dokumentu, * niezaprzeczalności nadania informacji, nadawca wiadomości nie może wyprzeć się wysłania wiadomości, gdyż podpis cyfrowy stanowi dowód jej wysłania, * pewności, że wiadomość nie została zmodyfikowana po złożeniu podpisu przez autora. Każdy certyfikat można sprawdzić. 20

Podpis elektroniczny Biometryczne dowody osobiste funkcjonują dzisiaj między innymi w Finlandii. Ale z zawartego w nich podpisu elektronicznego korzysta tylko kilka procent obywateli mających takie dokumenty. Podpis elektroniczny 21

Pytanko z testu.. Co to jest podpis elektroniczny? a. Stopka załączana do listów elektronicznych zawierająca nazwisko i adres nadawcy. b. Dane w postaci elektronicznej służące (przy wymianie informacji drogą elektroniczną) do identyfikacji osoby składającej podpis elektroniczny i do potwierdzania autentyczności dokumentu. c. Cyfrowy zapis wartości iloczynu PESEL x NIP. d. Elektroniczna postać skanowanego obrazu podpisu autora wiadomości, włączanego w formie załącznika do korespondencji elektronicznej. Pytanko z testu.. Co to jest certyfikat cyfrowy (ang. digital certificate)? a. Dokument elektroniczny potwierdzający kwalifikacje do budowy serwisów. b. Świadectwo cyfrowe stwierdzające brak wirusów komputerowych w serwisie. c. Karta chipowa lub dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby lub podmiotu składającego podpis elektroniczny. d. Zapis cyfrowy zawierający adres i rozmiar serwisu WWW. 22

Mainframe Moduł 7 Mainframe ang. main główny, frame struktura (często w Stanach Zjednoczonych nazywany Big Iron) są to komputery używane głównie przez duże organizacje dla krytycznych aplikacji (np. finansowych, statystycznych). Są systemami o dużej wydajności przetwarzania danych. Termin mainframe pochodzi od wczesnych maszyn tego typu, ze względu na ich rozmiary. Moduł 7 23

Moduł 7 Moduł 7 24

PKO BP na mainframe IBM Centralny Ośrodek Obliczeniowy PKO BP SA będzie korzystał z mainframe'a firmy IBM z nowej rodziny eserver. Model z900 może być wyposażony w od 3 do 20 procesorów. 2007 ZUS posiada jedną z największych w regionie Europy Środkowo-Wschodniej instalacji mainframe. W 1996 r. kompletował zespół i nie mógł przebierać w kandydatach kształconych w tym kierunku na polskich uczelniach. "Musieliśmy kształcić ludzi, którzy nigdy nie mieli do czynienia z tą platformą. Niezbędne były autoryzowane kursy i nauka we własnym zakresie" - mówi Stefan Chmiel, naczelnik wydziału w Departamencie Infrastruktury Informatycznej ZUS. 2007 Moduł 7 "W Polsce mamy do czynienia z 15-letnią luką edukacyjną i pokoleniową" - uważa Michał Sierakowski, Technical Sales Manager IBM. Wprowadzenie kursów na polskich wyższych uczelniach zmienia ten stan. Obecnie trzy uczelnie szkolą studentów w zakresie systemów mainframe: Uniwersytet im. Adama Mickiewicza w Poznaniu, łódzka Wyższa Szkoła Humanistyczno-Ekonomiczna Politechnika Rzeszowska. UAM uczy już od trzech lat. Kursy skończyło 49 absolwentów. W Rzeszowie po dwóch latach certyfikaty uzyskało 37 absolwentów. Naukę na własnym komputerze mainframe uruchomiła WSHE w Łodzi, pierwszy semestr ukończyło 39 absolwentów. "Z naszych obserwacji wynika, że główną motywacją studentów jest ciekawość jak działa legendarna maszyna oraz chęć zdobycia poszukiwanych kompetencji i współzawodnictwo z innymi" - mówi Sierakowski. 2007 Moduł 7 25

Karol Krysiak, kierownik techniczny projektu mainframe Wyższej Szkoły Humanistyczno- Ekonomicznej podkreśla, że w Łodzi powstało już małe zagłębie mainframe'owe. To tutaj znajduje się centrum Telekomunikacji Polskiej SA i BRE Bank [mbank]. W planach WSHE jest wprowadzenie kursu z systemu operacyjnego mainframe z/os. "Chcemy dostarczać na rynek pracy odpowiednio przygotowanych studentów, w tym celu przeprowadzamy wywiad, jakich specjalności potrzebują potencjalni pracodawcy. Nasi studenci to najlepsi z najlepszych, wyłonieni podczas skrupulatnej rekrutacji." Moduł 7 Hamster System zarządzania i archiwizacji dokumentów. System Hamster został stworzony aby ułatwić uporządkowanie i archiwizację dokumentów w firmie. Jak każdy system oparty o architekturę mainframe jest niezawodny i pozwala na szybki i łatwy dostęp do naszych dokumentów przez 24 godziny, 7 dni w tygodniu, 365 dni w roku. Mimo, że jest zdolny przechowywać wiele milionów dokumentów, sprawdza się również w małych firmach. Pozwala, za pomocą przeglądarki internetowej, przeglądać, dodawać dokumenty i sprawy, podłączyć do spraw odpowiednie dokumenty i udostępniać innym użytkownikom sieci. Moduł 7 26

Koniec 27