Zarządzanie zasobami sieciowymi

Nasza ocena:

5
Pobrań: 168
Wyświetleń: 3157
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Zarządzanie zasobami sieciowymi - strona 1 Zarządzanie zasobami sieciowymi - strona 2 Zarządzanie zasobami sieciowymi - strona 3

Fragment notatki:

ZARZĄDZANIE ZASOBAMI SIECIOWYMI
Dr K. Kopiński
06.10.2010
ĆWICZENIA I
LITERATURA:
pod red. Joanny Papińskiej- Kacperek, Społeczeństwo informacyjne, Warszawa 2008
James F. Kursoe, Keith W. Rose, Sieci komputerowe - od ogółu do szczegółu z internetem w tle (wyd 3)
Marek Cieciura, Wybrane problemy społeczne i zawodowe informatyki, Warszawa 2009
Marian Molski, Małgorzata Łacheta, Przewodnik audytora systemów informatycznych
Adam Korczowski, Zarządzanie ryzykiem w projektach informatycznych. Teoria i praktyka
Małgorzata Gauczar, Informatyzacja administracji publicznej. Nowa jakość usług publicznych dla obywateli i przedsiębiorców, Warszawa 2009
pod red. Jarosława Porazińskiego i Krzysztofa Stryjkowskiego, Archiwa w nowoczesnym społeczeństwie (Pamiętnik V Zjazdu Archiwistów Polskich, Olsztyn 6-8.09.2007)
pod red. Jacka Gołaczyńskiego, Informatyzacja postępowania sądowego i administracji publicznej, Beck Warszawa 2010
Archiwista Polski - nr 3 (55)/ 2009, rok XIV, nr 4 (40)/ 2005, rok X, nr 2 (30)/ 2003, rok VIII
NDAP. Ochrona dziedzictwa cyfrowego. Zalecenia (opracowanie National Library of Australia)
Aleksander Trembowiecki, Digitalizacja zbiorów bibliotecznych. Teoria i praktyka, warszawa 2006
Krzysztof Narojczyk, Dokument elektroniczny i jego opis bibliograficzny w publikacjach humanistycznych, Olsztyn 2005
Zaliczenie: kolokwium
13.10.2010
ĆWICZENIA II
Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
korzystania ze wspólnych urządzeń, np. drukarek, skanerów, korzystania ze wspólnego oprogramowania, korzystania z centralnej bazy danych, przesyłania informacji między komputerami (komunikaty, listy, pliki)
3 najważniejsze sposoby łączenia komputerów w sieci komputerowe:
topologia magistrali (szynowa)
topologia pierścienia - dane przesyłane w jednym kierunku
topologia gwiazdy
Urządzenia sieciowe:
komputery, drukarki itd.
kamery
czujki np. środowiskowe, alarmowe itp.
hub
notebooki, palmtopy itd.
Systemy końcowe albo hosty (tak nazywamy ww urządzenia sieciowe)
Grupy systemów:
→ klientów
→ serwery
SERWER - program świadczący usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć.
Serwerem nazywa się często komputer świadczący takie usługi, sprowadzające się zazwyczaj do udostępniania pewnych zasobów innym komputerom lub pośredniczący w przekazywaniu danych między komputerami.
Serwerem nazywa się też systemy oprogramowania biorące udział w udostępnianiu zasobów. Przykładami udostępnianych zasobów są

(…)

… i nie musi o nich nic wiedzieć. Klasyczne protokoły, których pierwowzorem był protokół teleksu, składają się z trzech części:
procedury powitalnej (tzw. "handshake"), która polega na przesłaniu wzajemnej podstawowej informacji o łączących się urządzeniach, ich adresu (np. nr telefonu), szybkości i rodzaju transmisji itd. właściwego przekazu danych procedury analizy poprawności przekazu (np. sprawdzania sum kontrolnych
… na impulsy itd., wiedzieć czym jest adresowanie maszyn - dlatego muszą istnieć pewne normy/ standardy, które tworzy Instytut Inżynierów Elektryków i Elektroników działa od 1963 r., ale dopiero odo ok roku 80 powstał Instytut, który zajmował się sieciami komputerowymi - oznaczenie 802 np.:
IEEE 802.5 (Token ring)
IEEE 802.11 (WiFi) IEEE 802.15.1 (Bluetooth) IEEE 802.16 (WiMAX) Organizacja ISO…
… - posiadający szereg znaczeń w elektronice i informatyce:
podwarstwa warstwy łącza danych (ang. Data Link Layer, DLL) w modelu OSI sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji. Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty…
… oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie IEEE 802.
Ethernet jest najpopularniejszym standardem w sieciach lokalnych. Inne wykorzystywane specyfikacje to Token Ring, FDDI czy Arcnet.
Klasyczne sieci Ethernet mają cztery cechy wspólne. Są to:
parametry czasowe, format ramki, proces…
…?
uzasadnienie dlaczego więcej/mniej/bez zmian w ilości pracy w
stosunku do papierowego systemu kancelaryjnego
Identyfikator
Automatycznie
Bez zmian
identyfikator może być generowany całkowicie automatycznie
Twórca
Automatycznie Bez zmian (mniej)
Niezbędne metadane na temat twórców własnych dokumentów i ich miejsca w strukturze organizacyjnej podmiotu możliwe do ustalenia przez system teleinformatyczny…
… informacja o możliwości dostępu. Taką wiedzę może posiadać jedynie pracownik merytoryczny, który zna treść dokumentów i informacje o nich zgromadzone w metadanych. Tylko on może ocenić czy nie zawierają one np. danych osobowych i w związku z
tym dokument nie może podlegać automatycznemu udostępnieniu. System teleinformatyczny do postępowania z dokumentami elektronicznymi powinien więc wymuszać określenie…
… oprogramowania typu telnet czy SSH; jednym z klientów w tej kategorii jest PuTTY - program pozwalający użytkownikowi na korzystanie z konsoli tekstowej na zdalnym komputerze. Innym przykładem jest przeglądarka internetowa pobierająca strony WWW - np. z popularnego serwera Apache oraz MySQL.
W konwencji stosowanej przez programistów nakładek z rodziny XFree klientem nazywa się maszynę, która jest źródłem…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz