Sieci komputerowe. Nowe technologie komputerowe

Slides:



Advertisements
Podobne prezentacje
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

Router(config)# access-list 1 permit ale można również: Router(config)# access-list 1 permit any.
Tadeusz Janasiewicz IT Group, Tadeusz Janasiewicz, WSUS, IT Group, r.
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Wirtualna przestrzeń eLearningowa (iCamp case) Jan Kusiak, Anna Danielewska-Tułecka, Dariusz Górka Centrum e-Learningu Akademia Górniczo-Hutnicza.
Rozdział 1: Wprowadzenie do podstaw sieci
Rozdział 3: Protokoły sieciowe
Zastosowanie Internetu
Zagrożenia w Internecie
Systemy klastrowe inaczej klasterowe.
Lekcja nr 1 Temat: Lekcja organizacyjna. Bhp w pracowni komputerowej i przy pracy z komputerem.
To jest bardzo proste  Lekcja nr 3
Prezentacja oferty FORMUS Polska
Wolontariat w BACZYŃSKIM.
WŁAMANIA w sieciach komputerowych
TIK w szkole.
Cechy dobrej i udanej strony www Net etykieta. Ergonomia stron WWW.
Szkoła w chmurze.
Z Tikiem zawsze bezpiecznie, zdrowo i ekologicznie SZKOŁA Z KLASĄ 2.0.
Program wspomagający sekretariat Korespondencja. Wprowadzenie Instytucja dla którego ma być aplikacja pracuje w sieci Ethernet. Serwery pracują na systemie.
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów Autor: Marcin.
Instalacja i konfiguracja serwera OpenVPN
Co każdy użytkownik komputera wiedzieć powinien
BUDOWA KOMPUTERA.
ST/PRM2-EU | April 2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Zestaw Komputerowy Jarosław Koplin.
ALGORYTM.
Podstawy licencjonowania Exchange, SharePoint oraz Lync.
Technologie tworzenia aplikacji internetowych
Technologię informatyczną wykorzystywana jest na tych zajęciach w dwojaki sposób: Przy użyciu płyt CD, które są jednym z elementów obudowy programu Matematyka.
Mikroprocesor Przygotowali: Oskar Tuszyński Krzysztof Cira.
VLAN Sieć VLAN jest logicznym zgrupowaniem urządzeń sieciowych lub użytkowników niezależnie od położenia ich fizycznego segmentu.
CluD Computing t take proste
System Center Summit Poland Sponsorzy Złoty Sponsor Srebrni Sponsorzy.
Instalacja serwera WWW na komputerze lokalnym
HTML Podstawy języka hipertekstowego Damian Urbańczyk.
XHTML Odsyłacze tekstowe i graficzne Damian Urbańczyk.
1 Danuta Stanek 1 Reprezentacja informacji tekstowej.
© 2012 Goldbach Audience1. 2 Źródło informacji – zawartość serwisu w całości tworzą Internauci. Miejsce wyrażenia opinii – każdy link jest komentowany.
Cyfrowe rejestratory APER serii PDR-S i PDR-M10xx Przygotował: Mariusz Witulski.
Teraz komputer ma prawie każdy, jeden w domu jeden w pracy. Ludzie bez komputera nie mogą żyć, te maszyny okropnie uzależniły ludzkość. W Internecie możemy.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
Następstwa ODD ODD może przekształcić się w Zespół Zaburzenia Zachowania tj. CD (Conduct Disorder), Dzieci z tym zespołem to jednostki niedostosowane społecznie!
KINECT – czyli z czym to się je?. Damian Zawada
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
Lokalne konta użytkowników i grup
Bazy danych.
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
To popularny portal internetowe. Pisząc blog informujemy internautów o swoich zainteresowaniach np. o modzie lub gotowaniu. Niestety czasem zapominamy.
PolGIS jako nowoczesny system do paszportyzacji sieci
Elektroniczna Legitymacja Studencka w Rozporządzeniu Ministra Nauki i Szkolnictwa Wyższego w sprawie dokumentacji przebiegu studiów Paweł Wołczkiewicz.
Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana.
IBM Tivoli Storage Manager Strojenie A Presentation by Paweł Krawczyk June 8, 2011.
Grupy użytkowników1 Administracja Sieciami komputerowymi Grupy użytkowników.
Temat 5: Elementy meta.
Temat 1: Umieszczanie skryptów w dokumencie
Temat 4: Znaki diakrytyczne i definiowanie języka dokumentu
Biblioteka szkolna z centrum multimedialnym jest miejscem dostępu do Internetu oraz zasobów edukacyjnych i źródeł informacji. Zespół Szkół Technicznych.
Informacje podstawowe
Fizyka ruchu drogowego
Serwis informacyjny skupiający się na problematyce Unii Europejskiej, państw europejskich oraz kwestii dotyczących obywateli, interesariuszy i naukowców.
Podstawy budowania sieci IP
Rozdział 9: Przegląd usług sieciowych
Rozdział 3: Bezpieczeństwo w sieci opartej na systemie Windows 2000.
Rozdział 6: Analiza protokołu TCP/IP
Komtech Sp. z o.o. Magic Janusz ROŻEJ.
Magic Janusz ROŻEJ Komtech Sp. z o.o.
TYPY KOBIET WEDŁUG INTERNAUTÓW.
BVMS 3.0 Moduł 13: Opcje zapisu iSCSI
Zapis prezentacji:

Sieci komputerowe. Nowe technologie komputerowe Cel: Poznanie sieci komputerowych i nowych technologii komputerowych Cele operacyjne: Uczeń klasyfikuje sieci komputerowe i nowe technologie komputerowe

Typy sieci komputerowych peer to peer (równy z równym) Klient serwer Peer to peer – każdy komputer ma te same uprawnienia. Klient serwer – jeden komputer działa jako serwer. Komputery są różne, fizycznie również.

Serwery Klient serwer, serwer plików, serwer aplikacji, serwer urządzeń (np. drukarek) Serwer plików NFS– udostępnia miejsce na dysku Serwer aplikacji – oprogramowanie – musi być sprawnie działająca sieć. Problem autoryzacji dostępu. Serwery usług sieciowych – możliwość identyfikacji komputerów w sieci. Identyfikacja komputera w sieci – poprzez nazwę (Windows), poprzez adres sieciowy (TCP/IP). Komputer identyfikuje kartę sieciową.

Serwery c.d. Serwery usług sieciowych: identyfikacja komputerów DNS – Domain Net Server – serwer domenowy identyfikacja użytkowników i ich zasobów NIS - Network Information System – pamiętanie informacji na temat użytkownika Serwer NFS (Network File Server) – udostępnia kartoteki, podkartoteki innym komputerom Serwer poczty elektronicznej – listy wysyłane do sieci przechodzą na jeden komputer. Adres sieciowy jako domenowy – nie ma określonego komputera Serwer WWW – udostępnia strony. Serwery te mogą być na jednym komputerze lub kilku.

Router Router – komputer połączony przynajmniej z 2 sieciami, może być komputerem specjalizowanym. Ma więcej niż 1 kartę sieciową. Np. połączenie sieci Novell i Unix poprzez router. Routerów może być dużo. Router – jakby rodzaj serwera do zestawienia połączenia. Routery porozumiewają się ze sobą.

Rutery w sieci

Komputery: Serwer a Klient Serwer – dużo pamięci operacyjnej, dyski, szybki procesor, nie istotne multimedia, grafika, komendy administracyjne Klient – monitor, karta video, możliwości multimedialne Programy działający na serwerze i stacji to 2 różne programy. Na serwerze udostępnia, na stacji – pobiera i przekazuje do serwera.