SlideShare une entreprise Scribd logo
1  sur  8
Plan prezentacji
O mnie
     Nazywam się Karol, mam 25 lata
i jestem absolwentem Uniwersytetu
Technologiczno-Przyrodniczego w
Bydgoszczy, na którym studiowałem
kierunek elektronika i telekomunikacja.
Moja praca dyplomowa dotyczyła
efektywności wykorzystania
światłowodów w sieciach dostępu.

    Ubiegam się o stypendium, dzięki
któremu będę mógł odbyć kurs CISCO
CCNA, który jest wstępem do zajmowania
się sieciami komputerowymi.
O kursie
Kurs CISCO CCNA (Cisco Certified Networking Associate)

Zakres programu nauczania w akademii CISCO:

 terminologię sieciową i protokoły
 standardy sieci komputerowych
 sieci lokalne (LAN)
 sieci rozległe (WAN)
 modele OSI
 okablowanie sieciowe
 urządzenia sieciowe (m.in. routery, przełączniki)
 Internet
 protokół IP
 adresowanie w sieci


Czas trwania – 4 semestry
Koszt jednego semestru – 800zł
Po co mi taki kurs?

         Obecnie każdy z nas posiada urządzenie, które łączy się
przewodowo, bądź też bezprzewodowo z Internetem. Najczęściej są nimi
komputery stacjonarne, laptopy, netbooki, smartfony i tablety. Każde z tych
urządzeń musi otrzymać swój własny adres IP, dzięki któremu będzie mogło
korzystać z sieci. Urządzeń wykorzystujących połączenie z siecią jest coraz
więcej, a co za tym idzie? W sieci generowany jest coraz większy ruch. Każde
urządzenie wysyła lub pobiera dane. Coraz więcej aplikacji potrzebuje bardzo
szybkich łączy. Cały czas prowadzone są prace nad nowymi technologiami,
dzięki którym nasze łącza stają się coraz szybsze, a ruch w sieci jest
kierowany w taki sposób, aby każdy z nas mógł cieszyć się sprawnym
działaniem Internetu.
         Moje studia były ściśle związane z sieciami, a kurs CISCO pomoże mi
poszerzyć wiedzę teoretyczną jak i praktyczną w zakresie rozwiązań
sieciowych. Dzięki niemu będę mógł rozwijać się zawodowo dalej.
Zadanie
      Zastanawialiście się kiedyś jaką drogę przebywają wasze pakiety zanim
  dotrą do celu? Przeprowadźmy krótkie ćwiczenie:
  1.  Naciśnijcie na swoich klawiaturach          + R – otworzy się Wam takie okno

  2.   Wpiszcie w nim „cmd” i kliknijcie OK.
  3.   W oknie, które Wam wyskoczyło wpi-
       szcie polecenie tracert + stronę
       np. www.stypendiumzwyboru.pl
       i naciśnijcie enter




Polecenie tracert wyświetla serię routerów IP, które są używane przy dostarczaniu pakietów
z danego komputera do miejsca docelowego, a także czas trwania każdego przeskoku.
Poszczególne numery to numery routerów, przez które przechodzą pakiety. Często nasze
pakiety wędrują przez różne kraje , aby dotrzeć bezpośrednio do celu. Ciekawe prawda?
W skrócie
         Mógłbym zrobić prezentację o sieciach, która miałaby „n” slajdów, byłaby
bardzo nudna i dla większości mało interesująca. Na podstawie zadania, które
umieściłem w mojej prezentacji, chciałem przedstawić jak wygląda przykładowe
połączenie w sieci. Jak widać nie jest to takie proste, aby bezpośrednio dotrzeć do
naszego celu.

         Największym wyzwaniem obecnego rozwoju jest dostęp do
szerokopasmowego dostępu do Internetu, który zapewni bezproblemowe i szybkie
połączenie milionów użytkowników oraz działanie różnego rodzaju usług w tym
transmisję głosu, danych i wideo.
Seminarium 12

Contenu connexe

En vedette

Minőségi lead generálás content és email marketing támogatással
Minőségi lead generálás content és email marketing támogatássalMinőségi lead generálás content és email marketing támogatással
Minőségi lead generálás content és email marketing támogatássalMárton Illyés
 
Network topologies
Network topologiesNetwork topologies
Network topologiesvideo4shared
 
KKV marketing a gyakorlatban
KKV marketing a gyakorlatbanKKV marketing a gyakorlatban
KKV marketing a gyakorlatbanMárton Illyés
 
Stypendium z wyboru
Stypendium z wyboruStypendium z wyboru
Stypendium z wyboruziemniak121
 
Screencasting: IT Training Goes to the Movies
Screencasting: IT Training Goes to the MoviesScreencasting: IT Training Goes to the Movies
Screencasting: IT Training Goes to the MoviesPhil Vincent
 
ZINE M 1 7[11]
ZINE M 1 7[11]ZINE M 1 7[11]
ZINE M 1 7[11]zine020
 
Phil Vincent TELIC Introduction
Phil Vincent TELIC IntroductionPhil Vincent TELIC Introduction
Phil Vincent TELIC IntroductionPhil Vincent
 
Legal Aspects of Social Media
Legal Aspects of Social MediaLegal Aspects of Social Media
Legal Aspects of Social MediaPhil Vincent
 
2012 platform day_nowcom
2012 platform day_nowcom2012 platform day_nowcom
2012 platform day_nowcom승태 봉
 

En vedette (13)

Minőségi lead generálás content és email marketing támogatással
Minőségi lead generálás content és email marketing támogatássalMinőségi lead generálás content és email marketing támogatással
Minőségi lead generálás content és email marketing támogatással
 
2008 1[1]
2008 1[1]2008 1[1]
2008 1[1]
 
Network topologies
Network topologiesNetwork topologies
Network topologies
 
KKV marketing a gyakorlatban
KKV marketing a gyakorlatbanKKV marketing a gyakorlatban
KKV marketing a gyakorlatban
 
Stypendium z wyboru
Stypendium z wyboruStypendium z wyboru
Stypendium z wyboru
 
2008 1[1]
2008 1[1]2008 1[1]
2008 1[1]
 
Screencasting: IT Training Goes to the Movies
Screencasting: IT Training Goes to the MoviesScreencasting: IT Training Goes to the Movies
Screencasting: IT Training Goes to the Movies
 
ZINE M 1 7[11]
ZINE M 1 7[11]ZINE M 1 7[11]
ZINE M 1 7[11]
 
Phil Vincent TELIC Introduction
Phil Vincent TELIC IntroductionPhil Vincent TELIC Introduction
Phil Vincent TELIC Introduction
 
Legal Aspects of Social Media
Legal Aspects of Social MediaLegal Aspects of Social Media
Legal Aspects of Social Media
 
이름
이름이름
이름
 
Consumer behavior
Consumer behaviorConsumer behavior
Consumer behavior
 
2012 platform day_nowcom
2012 platform day_nowcom2012 platform day_nowcom
2012 platform day_nowcom
 

Similaire à Seminarium 12

Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
 
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PROIDEA
 
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIISieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
 
Sieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieSieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieWydawnictwo Helion
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPROIDEA
 
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uTechnik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uRzeźnik Sebastian
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieciLukas Pobocha
 
Rozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VRozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VWydawnictwo Helion
 
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uRzeźnik Sebastian
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
Po prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLPo prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLWydawnictwo Helion
 
2010 02 02 Spodek 2 0 R4
2010 02 02 Spodek 2 0   R42010 02 02 Spodek 2 0   R4
2010 02 02 Spodek 2 0 R4wojtek341
 
NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?
NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?
NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?Spodek 2.0
 
100 sposobów na sieci bezprzewodowe
100 sposobów na sieci bezprzewodowe100 sposobów na sieci bezprzewodowe
100 sposobów na sieci bezprzewodoweWydawnictwo Helion
 

Similaire à Seminarium 12 (20)

Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
 
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
 
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIISieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
 
Sieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieSieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanie
 
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego koduPLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
PLNOG19 - Sebastian Pasternacki - Wykrywanie złośliwego kodu
 
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uTechnik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
Rozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VRozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie V
 
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
Cisco. Receptury
Cisco. RecepturyCisco. Receptury
Cisco. Receptury
 
1
11
1
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
Po prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLPo prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PL
 
Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...
Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...
Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...
 
Encoder
EncoderEncoder
Encoder
 
2010 02 02 Spodek 2 0 R4
2010 02 02 Spodek 2 0   R42010 02 02 Spodek 2 0   R4
2010 02 02 Spodek 2 0 R4
 
NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?
NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?
NGN są na Śląsku! ...ale gdzie są nowe modele biznesowe?
 
100 sposobów na sieci bezprzewodowe
100 sposobów na sieci bezprzewodowe100 sposobów na sieci bezprzewodowe
100 sposobów na sieci bezprzewodowe
 

Seminarium 12

  • 1.
  • 3. O mnie Nazywam się Karol, mam 25 lata i jestem absolwentem Uniwersytetu Technologiczno-Przyrodniczego w Bydgoszczy, na którym studiowałem kierunek elektronika i telekomunikacja. Moja praca dyplomowa dotyczyła efektywności wykorzystania światłowodów w sieciach dostępu. Ubiegam się o stypendium, dzięki któremu będę mógł odbyć kurs CISCO CCNA, który jest wstępem do zajmowania się sieciami komputerowymi.
  • 4. O kursie Kurs CISCO CCNA (Cisco Certified Networking Associate) Zakres programu nauczania w akademii CISCO:  terminologię sieciową i protokoły  standardy sieci komputerowych  sieci lokalne (LAN)  sieci rozległe (WAN)  modele OSI  okablowanie sieciowe  urządzenia sieciowe (m.in. routery, przełączniki)  Internet  protokół IP  adresowanie w sieci Czas trwania – 4 semestry Koszt jednego semestru – 800zł
  • 5. Po co mi taki kurs? Obecnie każdy z nas posiada urządzenie, które łączy się przewodowo, bądź też bezprzewodowo z Internetem. Najczęściej są nimi komputery stacjonarne, laptopy, netbooki, smartfony i tablety. Każde z tych urządzeń musi otrzymać swój własny adres IP, dzięki któremu będzie mogło korzystać z sieci. Urządzeń wykorzystujących połączenie z siecią jest coraz więcej, a co za tym idzie? W sieci generowany jest coraz większy ruch. Każde urządzenie wysyła lub pobiera dane. Coraz więcej aplikacji potrzebuje bardzo szybkich łączy. Cały czas prowadzone są prace nad nowymi technologiami, dzięki którym nasze łącza stają się coraz szybsze, a ruch w sieci jest kierowany w taki sposób, aby każdy z nas mógł cieszyć się sprawnym działaniem Internetu. Moje studia były ściśle związane z sieciami, a kurs CISCO pomoże mi poszerzyć wiedzę teoretyczną jak i praktyczną w zakresie rozwiązań sieciowych. Dzięki niemu będę mógł rozwijać się zawodowo dalej.
  • 6. Zadanie Zastanawialiście się kiedyś jaką drogę przebywają wasze pakiety zanim dotrą do celu? Przeprowadźmy krótkie ćwiczenie: 1. Naciśnijcie na swoich klawiaturach + R – otworzy się Wam takie okno 2. Wpiszcie w nim „cmd” i kliknijcie OK. 3. W oknie, które Wam wyskoczyło wpi- szcie polecenie tracert + stronę np. www.stypendiumzwyboru.pl i naciśnijcie enter Polecenie tracert wyświetla serię routerów IP, które są używane przy dostarczaniu pakietów z danego komputera do miejsca docelowego, a także czas trwania każdego przeskoku. Poszczególne numery to numery routerów, przez które przechodzą pakiety. Często nasze pakiety wędrują przez różne kraje , aby dotrzeć bezpośrednio do celu. Ciekawe prawda?
  • 7. W skrócie Mógłbym zrobić prezentację o sieciach, która miałaby „n” slajdów, byłaby bardzo nudna i dla większości mało interesująca. Na podstawie zadania, które umieściłem w mojej prezentacji, chciałem przedstawić jak wygląda przykładowe połączenie w sieci. Jak widać nie jest to takie proste, aby bezpośrednio dotrzeć do naszego celu. Największym wyzwaniem obecnego rozwoju jest dostęp do szerokopasmowego dostępu do Internetu, który zapewni bezproblemowe i szybkie połączenie milionów użytkowników oraz działanie różnego rodzaju usług w tym transmisję głosu, danych i wideo.