Informatyka /1 811 prac/

  • Ocena brak

    Bezprzewodowe sieci LAN

    Używane dziś powszechnie przewodowe sieci LAN umożliwiają wzajemne łączenie np. komputerów PC z wykorzystaniem do tego celu różnych typów kabli i światłowodów. Natomiast WLAN to sieć lokalna zrealizowana bez użycia przewodów. Sieci tego typu wykonywane są najczęściej z wykorzystaniem fal radiowych...

    Ocena / Przedmiot / Informatyka

    Autor /Norman21 Dodano /29.12.2011 Znaków /961

    praca w formacie txt
  • Ocena brak

    Co to są sieci FDDI

    Do transmisji danych FDDI używa światłowodu, a uzyskana w ten sposób prędkość może wynosić nawet 100 Mb/s. Całość sieci tworzy podwójna pętla światłowodowa. W przypadku poprawnej pracy sieci wykorzystywany jest tylko jeden kabel, natomiast gdy nastąpi awaria jednego z urządzeń, sieć dalej działa...

    Ocena / Przedmiot / Informatyka

    Autor /Norman21 Dodano /29.12.2011 Znaków /431

    praca w formacie txt
  • Ocena brak

    Scharakteryzować urządzenia aktywne sieci LAN

    Do aktywnych urządzeń sieci LAN należą:

    regenerator (repeater) – jest urządzeniem pracującym w warstwie fizycznej modelu OSI, stosowanym do łączenia segmentów kabla sieciowego. Regenerator odbierając sygnały z jednego segmentu sieci wzmacnia je, poprawia ich parametry czasowe i przesyła do...

    Ocena / Przedmiot / Informatyka

    Autor /Norman21 Dodano /29.12.2011 Znaków /4 574

    praca w formacie txt
  • Ocena brak

    Omówić topologie sieci LAN

    Sieci lokalne mogą być budowane w oparciu o różne topologie, takie jak magistrala, pierścień, gwiazda, drzewo czy siatka.

    Topologia gwiazdy:

    Najszerzej wykorzystywaną topologią (w sieciach bezprzewodowych) obecnie, jest topologia gwiazdy. W celu komunikacji wykorzystuje jedną centralną bazę (Access...

    Ocena / Przedmiot / Informatyka

    Autor /Norman21 Dodano /29.12.2011 Znaków /2 696

    praca w formacie txt
  • Ocena brak

    Co to jest podpis elektroniczny

    Jednoznacznie identyfikujący nas ciąg cyfr niezbędny do zawierania umów cywilno-prawnych na odległość w środowisku elektronicznym - przede wszystkim w internecie. Dzięki niemu możemy podpisywać cyfrowo dokumenty, co jest w świetle polskiego prawa równoznaczne ze złożeniem odręcznego podpisu. Podpisy...

    Ocena / Przedmiot / Informatyka

    Autor /Norman21 Dodano /29.12.2011 Znaków /419

    praca w formacie txt
  • Ocena brak

    Szyfrowanie symetryczne i niesymetryczne

    Kryptografia asymetryczna lub z kluczem publicznym (ang. Asymetric cryptography, Public key cryptography) to metoda szyfrowania, nie wymagająca przekazywania odbiorcy drogą oddzielnej transmisji klucza dekodującego. Przy zastosowaniu tej metody szyfrowania używa się dwóch kluczy - tzw. klucza publicznego i...

    Ocena / Przedmiot / Informatyka

    Autor /Norman21 Dodano /29.12.2011 Znaków /1 245

    praca w formacie txt
  • Ocena brak

    Co to jest szyfrowanie SSL

    SSL - Secure Sockets Layer to najpopularniejszy protokół służący do przesyłania poufnych informacji przez internet w postaci zaszyfrowanej, obsługiwany m.in. przez wszystkie przeglądarki internetowe.

    Ocena / Przedmiot / Informatyka

    Autor /Norman21 Dodano /29.12.2011 Znaków /213

    praca w formacie txt
  • Ocena brak

    Podstawowe funkcje administratora sieci

    Osoba odpowiedzialna za poprawne funkcjonowanie sieci komputerowej. Do zadań administratora należy nadzorowanie pracy serwerów, dodawanie i kasowanie kont użytkowników sieci, ochrona przed wirusami, konfiguracja komputerów, instalowanie oprogramowania itp.

    Ocena / Przedmiot / Informatyka

    Autor /Norman21 Dodano /29.12.2011 Znaków /280

    praca w formacie txt
  • Ocena brak

    Proszę dokonać dyskusji praw Moore’a Krydera i Metcalfe’a uzasadniających model cloud computing

    Prawo Moore’a – moc obliczeniowa komputerów podwaja się co 18 miesięcy → nie warto zamrażać funduszy w taniejącą moc obliczeniową, skoro można ją wynająć.

    Prawo Krydera – Law of Mass Digital Storage – podwojenie pamięci co roku (wniosek taki sam jak w przypadku prawa Moore’a)

    Prawo Metcalfe’a –...

    Ocena / Przedmiot / Informatyka

    Autor /Norman21 Dodano /29.12.2011 Znaków /562

    praca w formacie txt
  • Ocena brak

    Proszę omówić CaaS jako model cloud computing

    Communications as a service (z ang. "komunikacja jako usługa") – usługodawca zapewnia platformę pod telekomunikacyjne środowisko pracy (np. masowe wysyłanie smsów).

    Ocena / Przedmiot / Informatyka

    Autor /Norman21 Dodano /29.12.2011 Znaków /182

    praca w formacie txt

Do góry