Kurs Packet Tracer 6.2 — od zera do sieci tworzenia cz. 5.1 — protokoły: TCP

W ostatniej części kursu sieci komputerowych, zajmowaliśmy się protokołami routingu RIP i EIGRP. Wiemy już, jak pakiety w sieci mogą być przekazywane pomiędzy komputerami jednego lub różnych systemów autonomicznych. W tej części odejdziemy trochę od tematyki routingu (wrócimy do niej później, omawiając jeden z zewnętrznych protokołów trasowania (BGP) oraz bardzo popularny OSPF. W trakcie poprzednich części pominęliśmy kilka ważnych zagadnień teoretycznych. W dalszym ciągu nie wiemy, co to jest enkapsulacja pakietów.

Rozwój trybu dla wielu graczy na przestrzeni lat

Multiplayer – tryb, który towarzyszy nam praktycznie od początków istnienia gier wideo. Możliwość rywalizacji z drugim, żywym człowiekiem zamiast z bezrozumnym komputerem zawsze była bardzo pociągającą perspektywą. Dużym problemem we wczesnych produkcjach stanowił Internet. Niestety, początkowo był dostępny jedynie dla nielicznych. Z tego samego powodu powstał tryb, który umożliwiał grę w koleżeńskim gronie, bez dostępu do ogólnoświatowej sieci – LAN. Niestety, Local Area Network czasy swojej świetności ma już za sobą.

Przygody młodego technika – część II – pierwszy tydzień

Moje wcześniejsze rozważania zakończyły się na pierwszym dniu w nowym mieście. Przeżycia i emocje były dość spore, lecz to był dopiero początek. Wszystko się powoli rozkręcało. Rozkręcali się też nasi pracodawcy/nauczyciele, którzy dawali coraz trudniejsze zadania. Natomiast pomocy językowej było coraz mniej. Podstawowe wyrażenia dość szybko trzeba było sobie przyswoić, gdyż bez nich życie w Niemczech było po prostu trudniejsze. Zobaczmy więc, co działo się w pierwszym tygodniu praktyk.

Zaczynamy – pierwsze dni

Debiut był stosunkowo najgorszy.

Przygody młodego technika — część I — informacje ogólne, przyjazd

Praktyki to obowiązkowy przedmiot do zaliczenia w przypadku nauki w technikum. Większość szkół nie oferuje ciekawych opcji. Dostępny jest jedynie staż w kraju, który najczęściej samemu trzeba sobie załatwić. Jakość takich praktyk pozostawia zwykle (oczywiście są wyjątki, lecz nieliczne) wiele do życzenia. Na szczęście, niektóre technika (w tym między innymi moje) uczestniczy w projekcie Erasmus+. Dzięki temu szkoła może otrzymać dofinansowanie na zorganizowanie praktyk za granicą. Kwota ta zmienia się co roku. Najczęściej pełne dofinansowanie obejmuje sumę około 2000 Euro.

Zdalne uruchomienie i zarządzanie swoim komputerem przez Internet

Telepraca jest w dzisiejszych czasach bardzo popularna. Coraz częściej firmy decydują się właśnie na taką formę zatrudnienia, gdyż jest to po prostu tańsze. Dla pracownika jest to oszczędność czasu i pieniędzy (które np.: trzeba byłoby wydać na dojazdy). Zajęcie może być wykonywane w dowolnym miejscu i momencie. Pracodawca natomiast nie musi wydawać pieniędzy na zorganizowanie stanowiska pracy. Unika także możliwego konfliktu między zatrudnionymi, jeśli musieliby oni pracować w jednym biurze.

Możliwość zdalnej pracy na komputerze przydaje się nie tylko firmom.

Dlaczego warto samemu naprawiać swój sprzęt?

Nic na tym świecie nie jest wieczne. Wszystko prędzej czy później się psuje. Czasami dzieje się to samoczynnie, innym razem z winy użytkownika. W takim wypadku zwykle zanosimy sprzęt do serwisu, licząc na tanią i szybką naprawę. Często taką opcję wybierają nawet przyszli „technicy informatycy”, gdyż nie chcą ryzykować wymiany np.: uszkodzonego wyświetlacza w swoim wypasionym telefonie. Niestety istnieje wiele rodzajów sprzętu, którego nie naprawimy sami w domu, gdyż najczęściej będzie nam brakowało odpowiednich narzędzi.

Wynalazek, na którego punkcie oszalał świat

Telefon – wynalazek, który zrewolucjonizował nasze życie. Powiedzmy szczerze, kto dzisiaj mógłby się obyć choćby jeden dzień bez telefonu? Pomysł Grahama Bella jest obecnie szeroko wykorzystywany na całym świecie nie tylko do komunikacji, ale także do wielu innych czynności. Telefon (a właściwie – smartfon) pozwala nam uzyskać dostęp do Internetu, wykonywać operacje i przelewy bankowe, komunikować się z osobami z całego świata. Możemy nawet wykonywać prace biurowe lub grać w gry.

Kryptologia XX wieku — Enigma

Ludzie od starożytności stosowali szyfry. Chcieli w ten sposób zabezpieczyć poufną informację przed wzrokiem osób trzecich. Potrzebę szyfrowania rozumiał już Juliusz Cezar, który jest uważany za autora sławnego szyfru Cezara. Żydzi używali szyfru AtBash, który polegał na zamianie litery leżącej w pewnej odległości od początku alfabetu na literę leżącą w tej samej odległości od jego końca. Kod AtBash spełniał w swoim czasie ogromną rolę. Dużo przykładów jego zastosowania znajdziemy w Biblii.

Kupno używanego laptopa — praktyczne wskazówki

Ceny nowych laptopów nie są dziś zbyt duże. Ale czy za 500-1000 złotych można kupić coś, co będzie potrafiło płynnie odtworzyć chociaż film HD? Istnieje bardzo duża szansa, że uda nam się prędzej czy później trafić na zadowalający sprzęt.

Jeśli uważnie obserwujemy rynek, możemy trafić na bardzo dobrą okazję. Ofert możemy szukać zarówno na naszym lokalnym targowisku miejskim jak i w Internecie. Powinniśmy za to wystrzegać się produktów opartych na platformie AMD.

Kurs Packet Tracer 6.2 — od zera do sieci tworzenia cz.4 — RIP i EIGRP

W poprzedniej części poznaliśmy podstawowe zastosowanie i funkcje najprostszego protokołu routingu dynamicznego – RIP. Dzisiaj na podstawie RIP poznamy kulisy pewnego niepojącego zjawiska mogącego wystąpić w sieciach – a mianowicie pętli routingu. W tej części poznamy kolejny protokół trasowania dynamicznego, który możemy skonfigurować w programie Packet Tracer – EIGRP. Dowiemy się także co nieco o redystrybucji pakietów między sieciami posługującymi się różnymi protokołami routingu. No to zaczynamy!