sieci bezprzewodowych. Sieci WLAN - podstawowe parametry i wymagania. Znormalizowane rozwiązania sieci WLAN: algorytm dostępu dla bezprzewodowej sieci IEEE802.il. Sieć Internet. Architektura sieci Internet. Protokoły IP, ICMP, TCP, UDP. Adresacja IP | |
3 |
Zaliczenie Test sprawdzający |
Zakres materiału Technologie Informacyjne Z-3- Logistyka ()
Lp. |
Ćwiczenia / Laboratoria |
1. |
Bazy danych - tabele Pola i kolumny - modyfikacja i stosowanie typów danych, maski wprowadzania danych, modyfikacja wartości domyślnych. Relacje i łączenie tabel. Relacje jeden-do-jeden, jeden-do-wile pomiędzy tabelami. |
2. |
Bazy danych - typy kwerend Tworzenie i używanie kwerend do aktualizacji danych w tabeli. Grupowanie danych w kwerendach. Formuły w kwerendach. Udoskonalanie kwerend. |
3. |
Bazy danych - formularze i podformularze oraz raporty Tworzenie i modyfikacja formularzy. Tworzenie podformularza i osadzenie go w formularzu głównym. Modyfikacja podformularzy. Tworzenie i modyfikacja raportów. |
4. |
Bazy danych - tworzenie i wykorzystanie makr Tworzenie prostego makropolecenia ( np. zamknięcie formularza) Przypisywanie makropolecenia do formularza, raportu. |
5. |
Bazy danych - zarządzanie danymi Importowanie do bazy danych plików tekstowych, arkusza kalkulacyjnego. Łączenie zewnętrznych plików z danymi do bazy danych. Tworzenie własnej bazy danych -kolokwium |
6. |
System plików, partycjonowanie dysków, obraz dysków Wybór systemu plików. Sektory i jednostki alokacji. Praca z NTFS. Odporność na uszkodzenia i wydajność. Tworzenie obrazów partycji, rozpakowywanie obrazów systemowych. |
7. |
Konfiguracja środowiska użytkownika Opcje pulpitu. Zarządzanie komputerem. Konfiguracja środowiska systemowego. Szablony administracyjne. |
8. |
Administracja kontami użytkowników Zasady grup i użytkowników. Zasady haseł. Zarządzanie kontami. Konfiguracja grup. Zabezpieczenia plików i folderów. Administracja systemem z wykorzystaniem konsoli MMC. |
9. |
Bezpieczny PC Wirusy - podstawowe informacje. Bezpieczeństwo w sieci i przesyłanych informacji, w tym szyfrowanie danych oraz profilaktyka antywirusowa. |
10. |
Optymalizacja systemu operacyjnego Samodzielne praktyczne wykonanie zadania sprawdzającego stopień nabytych umiejętności z systemy operacyjne - kolokwium |