Systemy rozproszone: definicje, własności systemowe i obliczeniowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy rozproszone: definicje, własności systemowe i obliczeniowe"

Transkrypt

1 Wykład 10 Systemy rozproszone: definicje, własności systemowe i obliczeniowe Spis treści: 1. Ogólne definicje i problemy realizacyjne 2. Architektura systemów rozproszonych 3. Komunikacja w systemach rozproszonych

2 1. Równoległe systemy komputerowe a rozproszone systemy komputerowe Równoległe systemy komputerowe (ang. parallel computer systems) zawierają wiele współpracujących procesorów wykorzystywanych do wykonania programów, stąd nazwa systemy wieloprocesorowe. Systemy równoległe (wieloprocesorowe) są fizycznie skupione w obrębie jednej obudowy lub kilku obudów znajdujących się w bliskim sąsiedztwie (np. w tej samej sali). Jeżeli system komputerowy zawiera wiele odrębnych komputerów (zawierających procesor z całą hierarchią pamięci i urządzeniami wejścia/wyjścia) połączonych ze sobą zewnętrzną siecią komunikacyjną i wykonujących programy poprzez ich skoordynowane wykonanie na komputerach składowych, to mówimy wtedy o systemie rozproszonym albo sieci komputerowej (ang. distributed system, computer network).

3 Systemy rozproszone wykonują tzw. obliczenia rozproszone. System rozproszony = rozproszony sprzęt + rozproszone sterowanie + + rozproszone programy + rozproszone dane Systemy rozproszone posiadają następujące cechy: każdy węzeł systemu ma własną przestrzeń adresową, czas transmisji między węzłami systemu jest niepomijalny, w stosunku do czasu obliczeń, procesy są traktowane jak logiczne zasoby systemu, jednostki wykonawcze są zasobami fizycznymi, komunikacja w systemie odbywa się na zasadzie przesyłania komunikatów,

4 interakcje między procesami maja charakter kooperacyjny i służą wspólnemu rozwiązywaniu problemów obliczeniowych, awaria zasobu logicznego lub fizycznego nie powinna spowodować załamania systemu jako całości, w przypadku awarii zasobu, system powinien mieć możliwość zrekonfigurowania struktury i adaptacji przydziału zasobów dla wykonywanej aplikacji. Sieci komputerowe typu LAN (Local Area Network), MAN (Metropolitan Area Network) and WAN (Wide Area Network), o ile nie wykonują wspólnej aplikacji, nie są w świetle tej definicji systemami rozproszonymi.

5 Dla wykonania w systemie rozproszonym, program musi być podzielony na fragmenty, wykonywane w poszczególnych komputerach. Nazywa się to zrównolegleniem programu (ang. program parallelization). Ze względu na sposób podziału programu sposób zrównoleglenia programu, wyróżniamy: zrównoleglenie oparte na dekompozycji danych (ang. data decomposition), zrównoleglenie oparte na dekompozycji kodu programu (ang. code decomposition), zrównoleglenie oparte na obu tych sposobach dekompozycji (ang. data and code decomposition).

6 Przy dekompozycji danych, kod programu jest zwykle wykonywany równolegle na mniejszych podzespołach danych a potem zbierane są wyniki częściowe, co zwykle wymaga pewnej ilości dodatkowych obliczeń. Zrównoleglenie przez dekompozycję danych zwykle stosuje się do programów o dużych zespołach danych i regularnych strukturach (np. wektory, macierze, listy, drzewa). Przy dekompozycji kodu programu, każdy fragment programu zawiera odrębne dane, określone poprzez podział kodu. Zrównoleglenie przez dekompozycję kodu stosuje się do programów o nieregularnych strukturach danych.

7 Wykonanie fragmentów programu po zrównolegleniu na wiele komputerów często wymaga wymiany wyników częściowych - danych, podczas wykonywania. Tę wymianę danych nazywamy komunikacją między komputerami (ang. intercomputer communication). Komunikacja w systemach rozproszonych (sieciach komputerowych) zajmuje czas niepomijalny z punktu widzenia czasu wykonania programów. W systemach równoległych, komunikacja danych (programów) zachodzi bardzo szybko i zdarza się, że jest ona pomijalna w stosunku do czasu obliczeń. Pomijalność czasu komunikacji w całkowitym czasie wykonania programu zależy od: ziarna zrównoleglenia programów (ang. grain of parallelism) relacji między szybkością obliczeń w komputerach a szybkością komunikacji między komputerami.

8 Pod względem ziarnistości zrównoleglenia wyróżniamy: programy drobnoziarniście równoległe (ang. fine-grained parallel programs), w których średni czas obliczeń między komunikacjami jest mały i stosunek czasu obliczeń do czasu komunikacji w całym programie jest niski. programy gruboziarniście równoległe (ang. coarse-grained parallel programs), w których średni czas obliczeń między komunikacjami jest duży i stosunek czasu obliczeń do czasu komunikacji w całym programie jest wysoki. Systemy rozproszone wykonują zatem efektywnie programy gruboziarniście równoległe.

9 System rozproszony zawiera oprogramowanie systemowe, które sprawia, że zbiór niezależnych komputerów jest traktowany przez ich użytkowników jako jeden spójny system wykonawczy. Przykładowa struktura systemu rozproszonego

10 Cele funkcjonalne systemów rozproszonych: udostępnianie zasobów przezroczystość rozproszenia wykonywania peogramów, zapewnienie otwartości oprogramowania zapewnienie skalowalności wykonania równoległego.

11 Różne aspekty przezroczystości w systemach rozproszonych: Przezroczystość dostępu - maskuje różnice w reprezentacji danych i mechanizmach wywoływania. Przezroczystość lokalizacji - maskuje szczegóły lokalizacji obiektów Przezroczystość migracji - maskuje dla obiektu zdolność systemu do zmiany jego lokalizacji, Przezroczystość relokacji - maskuje dla obiektu zdolność systemu do zmiany obiektu z którym dany obiekt jest związany Przezroczystość współbieżności - realizuje koordynację między obiektami dla zachowania spójności na wyższym poziomie, Przezroczystość replikacji - maskuje fakt że obiekt i jego stan mogą być zreplikowane, Przezroczystość awarii - maskuje awarie i ewentualną naprawę obiektów,

12 Osiągnięcie pełnej przezroczystości rozproszenia może być nieosiągalne lub zbyt kosztowne gdyż: użytkownicy mogą być rozproszeni na różnych kontynentach, kompletne ukrycie awarii sieci i węzłów jest praktycznie niemożliwe, a) trudno jest odróżnić wolny komputer od upadającego, b) nigdy nie wiadomo czy serwer wykonał operacje przed awarią, pełna przezroczystość jest kosztowna w sensie wydajności, a) trzeba utrzymywać pamięci podręczne w sieci dokładnie zgodne z masterem, b) wykonywać natychmiastowe zapisy do pamięci dyskowej po modyfikacji dla zapewnienia tolerancji na uszkodzenia.

13 Otwartość Otwarty system rozproszony powinien być zdolny do współpracy z usługami innych otwartych systemów bez względu na towarzyszące środowisko. System powinien akceptować dobrze określone interfejsy. System powinien wspierać przenośność aplikacji. System łatwo powinien zapewniać możliwość współpracy (ang. interoperability). Dla osiągnięcia otwartości: system rozproszony nie powinien być czuły na heterogeniczność na poziomie sprzętu, platform i języków.

14 Implementacja otwartości Wymaga wsparcia dla różnych strategii: Jakiego poziomu spójności wymagać dla danych klienta? Jakie operacje może wykonywać załadowany kod? Jakich wymagań na jakość usług (QoS) wymagać przy zmiennej przepustowości? Jakiego poziomu tajności wymagać dla komunikacji? Idealny system rozproszony zabezpiecza następujące mechanizmy: Dynamiczne ustawianie strategii spójności pamięci cache. Wspieranie różnorodności poziomów zaufania dla mobilnego kodu. Umożliwienie ustawialności parametrów QoS dla strumienia danych. Umożliwienie różnych algorytmów szyfrowania.

15 Skalowalność Skalowalność systemu rozproszonego jest to zdolność systemu do łatwego rozszerzania lub redukowania swoich zasobów dla dostosowania się do zwiększającego się lub zmniejszającego się obciążenia zadaniami użytkowników. Przynajmniej 3 parametry są brane pod uwagę: Liczba użytkowników lub procesów (skalowalność rozmiaru) Maksymalna odległość miedzy węzłami (skalowalność geograficzna) Liczba domen administracyjnych (skalowalność administracyjna) Metody zapewnienia skalowalności 1. Redukcja czasów wykonania komunikacji Unikać czekania na odpowiedzi, wykonywanie innych zadań. Stosować komunikację asynchroniczną. Zapewnić oddzielnego wykonawcę obsługi (ang. handler) dla przychodzących odpowiedzi.

16 2. Rozproszenie wykonywanych zadań Rozłożenie danych i obliczeń na różne maszyny. Przesunięcie obliczeń do klientów (Java applets). Zdecentralizowanie serwisu nazw (DNS). Zdecentralizowanie systemów informacyjnych (WWW) 3. Replikowanie/buforowanie (ang. replication/caching Instalowanie kopii danych dostępnych na różnych komputerach. Replikowane serwery plików i bazy danych Lustrzane kopie stron Web Web caches (w browserach and proxies) Buforowanie plików (ang. file caching) u klienta i serwera

17 Problemy ze skalowalnością Po wprowadzenie wielu kopii (buforowanych lub replikowanych) dla polepszenia skalowalnośći aplikacji, modyfikowanie jednej kopii prowadzi do niespójności. Utrzymywanie spójności kopii wymaga globalnej synchronizacji przy każdej modyfikacji. 13

18 Podstawowe rodzaje systemów rozproszonych Rozproszone systemy obliczeniowe (ang. computational systems Rozproszone systemy informacyjne (ang. information systems) Rozproszone systemy powszechne (ang. pervasive systems)

19 Rozproszone obliczenia prowadzone są w klastrach komputerów Klaster (ang. cluster) jest zbiorem systemów połączonych za pomocą sieci LAN. Jeśli klaster jest jednorodny, to ma ten sam system operacyjny i prawie ten sam sprzęt we wszystkich węzłach. Pojedynczy węzeł zarządzający. Ogólna struktura klastra procesorów

20 Aby umożliwić współpracę, systemy Grid używają pojęcia wirtualnych organizacji. Jest to zgrupowanie użytkowników (ich ID), które pozwala na autoryzację przydziału zasobów. Wiele systemów rozproszonych stanowi dzisiaj formy systemów informacyjnych, które integrują systemy tradycyjne (ang. legacy systems).

21 Rozproszone systemy informacyjne: transakcje Transakcja jest zbiorem operacji na stanie obiektu (np. bazy danych), która spełnia następujące własności (ACID): Atomowość (ang. Atomicity): wszystkie operacje albo kończą się sukcesem albo wszystkie niepowodzeniem. Gdy transakcja koczy się niepowodzeniem, stan obiektu się nie zmienia pod wpływem tej transakcji. Spójność (ang. Consistency): Transakcja realizuje dopuszczalna zmianę stanu. Nie wyklucza to możliwości zaistnienia niedozwolonego stanu pośredniego podczas wykonywania transakcji. Izolacja (ang. Isolation): Współbieżne transakcje nie interferują wzajemnie. Dla każdej transakcji T inne transakcje występują przed T albo po T, ale nigdy jednocześnie. Trwałość (ang. Durability): Po wykonaniu transakcji jej efekty stają się trwałe.

22 Monitor wykonania transakcji W wielu przypadkach dane używane podczas transakcji są rozproszone na wielu serwerach. Monitor wykonania transakcji jest odpowiedzialny za koordynowanie wykonania transakcji w systemie rozproszonym.

23 Powszechne systemy rozproszone (Pervasive distributed systems) Powstają nowe generacje systemów rozproszonych w których węzły są małe, ruchome i są zagnieżdżone w większych systemach. Wymagania Zmiany kontekstu (ang. contextual changes). System jest częścią środowiska w którym zmiany powinny być natychmiast utrwalone. Łatwe konfigurowanie (ang. ad hoc composition). Każdy węzeł może być użyty w inny sposób przez różnych użytkowników. Potrzebna jest łatwość konfigurowania. Współdzielenie jest domyślne. (ang. sharing is the default). Węzły przychodzą i odchodzą, wprowadzając współdzielone usługi i informacje. Wymaga to prostoty.

24 Przykłady powszechnych systemów rozproszonych. Systemy domowe Powinny być całkowicie samo-organizowalne, bez administratora systemu. Każdy użytkownik powinien mieć osobistą przestrzeń działania. Elektroniczne systemy zdrowotne Urządzenia są fizycznie bliskie człowiekowi. Występuje szereg problemów skladowych. Jak i gdzie należy pamiętać monitorowane dane? Jak zapobiegać stratom ważnych danych? Co jest wymagane dla generowania i ogłaszania alarmów? Jak zorganizować bezpieczne użytkowanie? Jak zorganizować stałą współpracę z lekarzem w czasie rzeczywistym?

25 2. Architektura systemów rozproszonych Podstawowa koncepcja - zorganizować obliczenia w logiczne komponenty i rozproszyć te komponenty na różne komputery składowe. Wyróżniamy 2 ogólne podejścia: (a) Warstwowe, które jest stosowany w systemach klient-serwer (b) Obiektowe, które jest stosowane w obiektowych systemach rozproszonych.

26 Określenie rozdzielnych procesów programu w przestrzeni (działanie rozproszone w różnych komputerach) oraz w czasie (działanie asynchroniczne) prowadzi do odmiennych podejść architekturalnych. (a) Opublikuj/pobierz ( rozdzielenie w przestrzeni) (b) Współdzielona przestrzeń danych (rozdzielenie w przestrzeni i czasie)

27 Architektura scentralizowana Podstawowy model - klient -serwer W rozproszonym systemie istnieją procesy oferujące usługi (ang. services) są to serwery (ang. servers) oraz procesy klientów (ang. client), które używają usług. Klienci i serwery mogą być zainstalowani na oddzielnych komputerach. Dostęp do usług dla klientów jest zorganizowany zgodnie z modelem "żądanie / odpowiedź"

28 Wielopoziomowa struktura aplikacji Tradycyjna jest 3-warstwowa struktura aplikacji: Warstwa interfejsu użytkownika (ang. user interface) zawiera elementy dla API (Application User Interface). Warstwa obliczeniowa (ang. processing layer) zawiera funkcje wewnętrzne aplikacji jednak bez potrzebnych specyficznych danych. Warstwa danych zawiera dane na których użytkownik chce wykonać obliczenia lub inne operacje przy użyciu komponentów aplikacji. Taka struktura warstwowa jest spotykana w wielu systemach rozproszonych, przy wykorzystaniu techniki baz danych i odpowiednich aplikacji.

29 Struktura wielowarstwowa Pojedyncza warstwa: konfiguracja wirtualny terminal/ komputer (ang. dumb terminal/mainframe configuration) Dwie warstwy: konfiguracja klient/pojedynczy serwer (ang. client/single server configuration), różny sposó alokacji zadań. Trzy warstwy: każda warstwa na oddzielnym komputerze. Najbardziej rozpowszechniona struktura dwuwarstwowa.

30 Architektura zdecentralizowana Aktualnie rozwijane są systemy punkt-do-punktu P2P (ang. peer-to-peer systems). Wyróżniamy: Strukturalne systemy P2P (ang. structured P2P) w których węzły są zorganizowane zgodnie ze specyficznymi rozproszonymi strukturami danych. Niestrukturalne systemy P2P (ang. unstructured P2P) w których węzły mają przypadkowo wybranych sąsiadów. Hybrydowe systemy P2P (ang. hybrid P2P) w których pewne węzły mają przypisane specjalne funkcje w pewien dobrze zorganizowany sposób. W większości przypadków sieci P2P, mamy do czynienia z tzw. sieciami nadbudowanymi (ang. overlay networks), w których dane są przesyłane po specjalnie stworzonych połączeniach miedzy węzłami jakiejś już istniejącej fizycznej sieci bazowej.

31 Strukturalne systemy P2P Podstawowa koncepcja polega na zorganizowaniu węzłów w formie sieci nadbudowanej i zorganizowanie w pewnych węzłach oferowania określonych usług, wywoływanych tylko poprzez ich identyfikatory. Nadbudowana sieć na pierścieniu użyta dla strukturalnego system P2P System udostępnia specjalną operację, która przesyła żądanie wykonania operacji do wyznaczonego węzła na podstawie klucza.

32 Inny przykład Węzły systemu P2P zorganizowano w 2-wymiarowej przestrzeni i obarczono każdy węzeł odpowiedzialnością za przetwarzane dane w pewnym regionie, rys (a). Gdy dochodzi nowy węzeł, regiony ulegają podziałowi, rys (b). Przykładowa struktura dystrybucji zadań aplikacji w zdecentralizowany sytemie P2P

33 Niestrukturalne systemy rozproszone P2P Wiele niestrukturalnych systemów P2P zarządza węzłami według swobodnego doboru partnerów. W takich systemach, każdy węzeł może kontaktować się z dowolnie wybranym innym węzłem. Każdy węzeł partnerski posiada częściowy obraz sieci składający się z innych węzłów. Każdy węzeł P okresowo wybiera węzeł Q z jego częściowego obrazu. P i Q wymieniają informacje i wymieniają członków ze swojego częściowego obrazu.

34 Zarządzanie geometrią sieci nadbudowanych Wyróżnia się dwie warstwy. W warstwie niższej, zarządza się przypadkowymi częściowymi obrazami sieci. W warstwie wyższej stosuje się określone reguły selekcji węzłów obrazu na wyższym poziomie. Dolna warstwa dostarcza wyższej swobodnie wybrane węzły, górna warstwa stosuje określoną selekcję gdy trzeba zarejestrować wskaźniki do węzłów. Okazuje się, że zależnie od wymian danych, może być utrzymana przypadkowość połączeń oraz odporność sieci na uszkodzenia (ang. robustness).

35 Superpartnerzy w systemach P2P Czasami korzystnie jest wybrać kilka węzłów tworzących tzw. superpartnera (ang. superpeer) aby wykonały określone zadanie. Przykłady superpartnerów Partnerzy zarządzający indeksami przy wyszukiwaniu Partnerzy zarządzający stanem sieci Partnerzy tworzący połączenia.

36 Architektura hybrydowa: klient-serwer w połączeniu z P2P Architektura z serwerami krawędziowymi (ang. edge server), często stosowana w sieciach dostarczania danych skonfigurowanych zgodnie z zawartością informacji (ang. Content Delivery Networks).

37 Modyfikowalna architektura sytemu rozproszonego W wielu przypadkach rozproszone systemy lub aplikacje zostały opracowane przy użyciu architektury, która nie jest optymalna we wszystkich przypadkach. Należy wtedy dynamicznie adaptować zachowanie warstwy pośredniczącej (middleware). Stosuje się tutaj mechanizm przechwytywania. Przechwytywacze (ang. interceptors) przechwytują zwykły przepływ sterowania gdy następują operacje związane z odległym obiektem wymagającym ingerencji.

38 Adaptacyjna warstwa pośrednicząca Dla zbudowania adaptacyjnej warstwy pośredniczącej (ang. adaptive middleware) można stosować natępujące metody: Separacja funkcji: Należy próbować odseparować dodatkowe funkcje a potem wprowadzić je do implementacji systemu (brak dotąd poważnych realizacji). Modyfikacje na bieżąco: Należy wprowadzić analizę programu w czasie wykonywania i zaadaptować/ zmienić jego ustawienia dynamicznie. Stosowalność tej metody jest niezbyt jasna, przeważnie - na poziomie języka. Rozwiązanie komponentowe Należy zorganizować rozproszona aplikacje w oparciu o podejście komponentowe, tak by była możliwa dynamiczna wymiana komponentu gdy trzeba. Rozwiązanie jest bardzo złożone, związane z problemem uwzględnienia zależności między komponentami.

39 Samoorganizujące się systemy rozproszone Samoorganizujące się systemy rozproszone (ang. self-managing distributed systems) oparte są na automatycznej adaptacyjności przejawiającej sie jako samokonfigurowanie, samozarządzanie, samonaprawianie, samooptymalizowanie itp. W wielu przypadkach samo-organizujące się systemy rozproszone wykorzystują podejście sterowania ze sprzężeniem zwrotnym. Schemat tego rozwiązania jest pokazany poniżej.

40 Podejście analityczne do auto adaptacyjnych systemów rozproszonych Koncepcja pochodzi z systemu dostarczania danych typu CDN (Content Delivery Network) o nazwie Globule opracowanego na Uniwersytecie Vrije w Amsterdamie (open source, 2006). System analizuje zarejestrowane ślady wykonania operacji aby zdecydować gdzie powinny być umieszczone repliki danych wyświetlanych w sieci WEB. Decyzje są podejmowane na podstawie analitycznego modelu kosztu: koszt = (w1 x m1)+(w2 x m2)+...+(wn x mn), gdzie wi, mi to zmierzone parametry.

41 Startowy serwer Globule (origin serwer) zbiera ślady i wykonuje analizę typu cojeśli sprawdzając co by się stało gdyby dana strona danych została umieszczona na określonym serwerze krawędziowym. Wybierana jest najlepsza strategia.

42 Wirtualizacja Ponieważ zmiany cech sprzętu s a znacznie szybsze niż zmiany cech oprogramowania bardzo ważne w projektowaniu systemów rozproszonych staje się podejście wirtualizacji. Ułatwia ono przenośność oprogramowania i migrację kodu programów. Umożliwia lepsza izolację zawodnych i atakowanych komponentów systemu. Wirtualizacja sprzętu komputera polega na stworzeniu programowej maszyny wirtualnej (ang. virtual machine), która działa tak jak rzeczywisty komputer z systemem operacyjnym. Oprogramowanie wykonane na maszynie wirtualnej jest odseparowane od rzeczywistych zasobów sprzętowych.

43 Wirtualizacja aplikacji programowej polega na wykonaniu aplikacji w zamodelowanym programowo środowisku na innym komputerze wykonawczym, które jest odseparowane od bazowego systemu operacyjnego przez warstwę pośredniego oprogramowania. Program napisany dla systemu A (a) jest wykonany na systemie B wykonującym wirtualną maszynę A (b)

44 Architektura maszyny wirtualnej Wirtualizacja może mieć miejsce na wielu poziomach, z silnym uzależnieniem od interfejsów posiadanych przez różne składniki systemu.

45 Odróżniamy wirtualną maszynę procesów (ang. Process Virtual Machine) od systemowej maszyny wirtualnej (ang. Virtual Machine Monitor, System Virtual Machine) W wirtualnej maszynie procesów (a) program jest kompilowany do pośredniczącego (zwykle przenośnego) kodu, który jest następnie wykonywany przez podsystem runtime komputera, przeważnie metodą interpretacji (np. Maszyna Wirtualna Java). Systemową maszyna wirtualną (b) jest odrębna warstwa programowa, która emuluje listę rozkazów jakiejś architektury komputerowej. W tym podejściu dostępny może być wirtualny system operacyjny i z jego pomocą mogą być wykonane aplikacje dla tego systemu operacyjnego i architektury. (np. VMware, VirtualBox).

46 3. Komunikacja w systemach rozproszonych W systemach rozproszonych stosuje się warstwowy model otwarty komunikacji. W ramach międzynarodowej organizacji standaryzacyjnej ISO opracowano model komunikacji otwartych systemów rozproszonych OSI (Open Systems Interconnection), który umożliwia komunikację w zgodnych z jego zaleceniami produktach. Model został opublikowany jako norma ISO System otwarty to system zgodny z zaleceniami modelu odniesienia i zdolny do wymiany informacji z innymi systemami otwartymi.

47 W każdej warstwie może istnieć element aktywny, tzw. obiekt. Obiekty znajdujące się w tej samej warstwie nazywane są partnerami. Każda warstwa świadczy usługi na rzecz obiektów warstwy wyższej. Partnerzy mogą realizować określone funkcje, np. nawiązanie połączenia.

48 Opis warstw modelu OSI 1. Warstwa FIZYCZNA - umożliwia przesyłanie pojedynczych bitów między stacjami połączonymi łączem. Dostępne usługi tej warstwy to: przesłanie ciągu bitów z zachowaniem ich sekwencji, wykrywanie nieprawidłowości transmisji przez odbiorcę (odrzucenie bitu) i wykrywanie stanów specjalnych łącza. Warstwa ta m.in. szczegółowo określa fizyczne cechy interfejsu sieciowego stacji, takie jak: elementy mechaniczne i elektryczne, złącza, poziomy napięć i inne aspekty elektryczne. 2. Warstwa ŁĄCZA DANYCH - definiuje reguły przesyłania i otrzymywania informacji, zapewnia prawidłową transmisję między stacjami lub węzłami sieci. Umożliwia wykrywanie i korygowanie błędów powstałych w warstwie fizycznej. Jeśli wiele stacji jest połączonych jednym nośnikiem to warstwa ta realizuje funkcję wykrywania stanu łącza oraz bezkolizyjnego dostępu do tego łącza (w wypadku gdyby wiele stacji chciało nadawać jednocześnie).

49 3. Warstwa SIECI - umożliwia utworzenie za pomocą węzłów sieci drogi transmisji między stacjami końcowymi oraz, co się z tym wiąże, wybór drogi lub dróg transmisji (routing). Funkcje warstwy sieci odczytują adres docelowy pakietu i kierują go bezpośrednio do stacji w sieci (jeśli adres dotyczy sieci lokalnej) lub przez router do innego segmentu sieci. Algorytmu wyboru drogi umożliwiają unikanie przeciążeń w sieci. W warstwie tej pracują routery. Typowe protokoły tej warstwy to: IP, X.25, IPX (w sieci Novell). 4. WARSTWA TRANSPORTOWA - zapewnia transmisje z wymaganymi charakterystykami, takimi jak: przepustowość, stopa błędów, opóźnienia transmisyjne. Optymalizuje użycie usług sieciowych. Przesłania usługi oferowane przez niższe warstwy, aby ukryć przed wyższymi warstwami szczegóły związane ze znajdującą się niżej siecią. Gwarantuje dostarczenie danych do odbiorcy oraz realizuje kontrolę błędów i inne operacje związane z niezawodnością transmisji, jeśli nie są one realizowane w niższych warstwach.

50 Warstwa transportowa oferuje usługi połączeniowe (ustalane jest łącze) lub bezpołączeniowe. W przypadku, gdy pakiet nie dotrze do odbiorcy lub dojdzie uszkodzony to protokół warstwy transportowej zażąda retransmisji tego pakietu. Typowe protokoły tej warstwy to: TCP, UDP, SPX (Novell), NetBIOS / NetBEUI (Microsoft). 5. Warstwa SESJI - rozszerza funkcje warstwy transportowej o środki umożliwiające synchronizację dialogu i zarządzanie wymianą danych między jej usługobiorcami (aplikacjami). Ustala, który z partnerów ma prawo do nadawania oraz, czy komunikacja jest naprzemienna, czy równoczesna w obu kierunkach. Warstwa ta umożliwia tworzenie punktów synchronizacji służących do powrotu przez obu uczestników dialogu do takiego punktu w razie wystąpienia nieprawidłowości (np. utrata wysłanych danych w wyniku awarii łącza).

51 6. Warstwa PREZENTACJI - w różnych systemach używane są różne postaci informacji, np. kod znaku, typ danych, itd. Warstwa ta zapewnia przekształcenie tych postaci w jednorodną formę sieciową. Przekształcenie to dotyczy składni (syntaktyki) a nie znaczenia (semantyki) informacji. W warstwie tej następuje również kompresja i szyfrowanie transmitowanych danych. Nadchodzące dane są zamieniane na postać, którą można przedstawić użytkownikowi (na ekranie lub wydruku); 7. Warstwa APLIKACJI - oferuje całość usług komunikacyjnych procesom użytkowników. Dostępne są m.in. następujące funkcje: ustalenie protokołu transmisji, zawieszanie i wznawianie połączenia, funkcje dotyczące synchronizacji działań i stwierdzania autentyczności partnerów. Typowymi usługami tej warstwy są również: transfer plików i działanie zdalne na plikach, dostęp i działanie na zdalnych bazach danych, praca procesu użytkowego jako terminala zdalnego komputera, poczta elektroniczna i inne.

52 Rozproszone programy klienta i serwera używają do komunikacji danych protokołów warstwy transportowej (TCP). Dla wielu systemów rozproszonych najniższym rozpatrywanym poziomem jest warstwa sieciowa i protokół IP. Rozgłaszanie w protokole IP w warstwie sieciowej jest uważane za standardowy mechanizm dostępny w systemach rozproszonych. Gdy program wchodzi w interakcje z oprogramowaniem protokołów musi podąć czy jest klientem czy serwerem, określić dane do wysłania lub miejsce umieszczenia danych odbieranych. Interfejs wykorzystywany przez program użytkowy przy interakcji z protokołem warstwy transportowej jest interfejsem programu użytkowego (ang. Application Program Interface - API).

53 Warstwa oprogramowania pośredniczącego (middleware) Warstwa pośrednicząca jest wprowadzona aby umożliwić wspólne usługi i protokoły, które mogą być użyte przez aplikacje. Wykorzystywane mechanizmy i protokóły stanowią: Protokóły komunikacyjne (ang. communication protocols) Serializacja (deserializacja) danych (ang. marshaling, serialization) Protokoly nazewnictwa (ang. naming protocols) dla łatwego współdzielenia zasobów. Protokoly bezpieczeństwa (ang. security protocols) dla bezpiecznej komunikacji Mechanizmy poprawiające skalowalność, takie jak replikacja i buforowanie (ang. caching)

54 Należy odróżnić pewność dostarczenia danych w komunikacji. Przy komunikacji niepewnej (ang. transient) serwer komunikacyjny traci dane, gdy nie mogą być dostarczone. Przy komunikacji pewnej (ang. persistent) komunikat jest przechowywany w serwerze komunikacyjnym tak długo jak długo trwa ich dostarczenie.

55 Synchronizacja klienta z serwerem Synchronizacja klienta z serwerem zachodzi w formie przesyłania komunikatów sterujących do klienta. Synchronizacja klienta z serwerem może zachodzić przy: wysłaniu żądania transmisji do sieci, dostarczeniu żądania transmisji do serwera, po wykonaniu transmisji przez serwer

56 Wyróżnia się komunikację synchroniczną oraz asynchroniczną. Przy komunikacji synchronicznej klient i serwer muszą być aktywni w momencie komunikacji. Obliczenia w architekturze klient/serwer zachodzą przy wykorzystaniu synchronicznej komunikacji w trybie transient. Klient wysyła żądanie i blokuje się aż do odebrania odpowiedzi. Serwer oczekuje na przychodzące żądania i kolejno je obsługuje. Komunikacja synchroniczna ma wady: klient nie może wykonać żadnej innej pracy gdy czeka na odpowiedź awarie serwera muszą być obsłużone natychmiast gdyż klient czeka. często taki model nie jest właściwy dla pewnych aplikacji, takich jak np. poczta czy wiadomości.

57 Warstwa pośrednicząca zorientowana na przesyłanie komunikatów realizuje synchroniczną komunikację w trybie transient na wysokim poziomie: procesy wysyłają do siebie wiadomości, które są kolejkowane, wysyłający nie musi czekać na natychmiastową odpowiedź i może robić inne prace Warstwa pośrednicząca często zapewnia odporność na błędy.

58 Zdalne wywołania procedur - Remote Procedure Call (RPC) Jest to bardzo popularnysposób komunikacji w systemach rozproszonych, wynikający z praktyki sekwencyjnego proceduralnego programowania. Projektanci oprogramowania byli przyzwyczajeni do modelu procedur i funkcji. Komunikacja między procesem wywołującym zdalnie procedurę i dostarczającym ją mogła być ukryta przez użycie mechanizmu wywołania procedury. Parametry zdalnej procedury są serializowane do postaci komunikatu. Klient i serwer muszą ustalić ten sam sposób kodowania danych Klient i serwer muszą odpowiednio interpretować komunikaty z parametrami, transformując je do postaci zależnej od komputerów na których działają.

59 Asynchroniczne RPC Pozwala na ominięcie ścisłego zachowania strategii żądanie-odpowiedź. Klient może kontynuować działania bez oczekiwania na odpowiedź serwera. (a) standardowe RPC, (b) asynchroniczne RPC. Klient może kontynuowac obliczenia po otrzymaniu potwierdzenia wykonania procedury od serwera, nie blokując się w oczekiwaniu na jej wyniki. Odbiór wyników klient organizuje sam asynchronicznie.

60 Opóźnione synchroniczne RPC Po odbiorze akceptacji przyjęcia żądania RPC od serwera klient może kontynuować obliczenia. Nadejście wyników jest oznajmiane klientowi w formie przerwania.

61 Wiązanie klienta z serwerem Klient musi zlokalizować komputer serwera a potem zlokalizować oprogramowanie serwera.

62 Przesyłanie komunikatów w trybie pewnym - gniazda (ang. sockets). Interfejs gniazd był pierwotnie częścią systemu operacyjnego Unix BSD. Obecnie interfejs gniazd jest dostępny dla wielu systemów operacyjnych, w tym różnych odmianach systemu Unix oraz Microsoft Windows. Jest też dostępny w formie procedur bibliotecznych. Programy komunikują się przez gniazda w sposób podobny do przesyłania danych z lub do pliku. W związku z tym do gniazd stosuje się zasady zbliżone do dostępu do pliku w systemie Unix a wiec wykorzystując operacje otwórz-czytaj/zapisz-zamknij, podobnie jak przy dostępie do pliku.

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Systemy otwarte - model odniesienia ISO - OSI

Systemy otwarte - model odniesienia ISO - OSI IECI KOMUEROWE YEMY OWRE-MOEL OIEIEI IO-OI ystemy otwarte - model odniesienia IO - OI Warstwową architekturę sieci komputerowych opracowano w celu ułatwienia projektowania sieci komputerowych oraz oprogramowania

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Zdalne wywołanie procedur. Krzysztof Banaś Systemy rozproszone 1

Zdalne wywołanie procedur. Krzysztof Banaś Systemy rozproszone 1 Zdalne wywołanie procedur Krzysztof Banaś Systemy rozproszone 1 RPC Komunikacja za pomocą gniazd jest wydajna, gdyż korzystamy z funkcji systemowych niewygodna, gdyż musimy wyrażać ją za pomocą jawnego

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wykład 2 Podstawowe pojęcia systemów równoległych, modele równoległości, wydajność obliczeniowa, prawo Amdahla/Gustafsona

Wykład 2 Podstawowe pojęcia systemów równoległych, modele równoległości, wydajność obliczeniowa, prawo Amdahla/Gustafsona Wykład 2 Podstawowe pojęcia systemów równoległych, modele równoległości, wydajność obliczeniowa, prawo Amdahla/Gustafsona Spis treści: 1. Równoległe systemy komputerowe a rozproszone systemy komputerowe,

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Ćwiczenie nr: 9 Obliczenia rozproszone MPI

Ćwiczenie nr: 9 Obliczenia rozproszone MPI Ćwiczenie nr: 9 Temat: Obliczenia rozproszone MPI 1. Informacje ogólne MPI (Message Passing Interface) nazwa standardu biblioteki przesyłania komunikatów dla potrzeb programowania równoległego w sieciach

Bardziej szczegółowo

Przykłady DFS z lotu ptaka :) NFS AFS Coda GoogleFS ZFS

Przykłady DFS z lotu ptaka :) NFS AFS Coda GoogleFS ZFS Przykłady DFS z lotu ptaka :) NFS AFS Coda GoogleFS ZFS NFS Network File System sieciowy system plików Stworzony przez Sun Microsystems Dostępny dla, m.in.: Unix, Windows, OS/2, Mac OS Pracuje w środowisku

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1

Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1 Systemy rozproszone Wstęp Krzysztof Banaś Systemy rozproszone 1 Systemy rozproszone Możliwa definicja: Co najmniej dwa zasoby, z których co najmniej jeden jest komputerem, połączone siecią, komunikujące

Bardziej szczegółowo

SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz 2009. Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA

SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz 2009. Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA SYSTEMY OPERACYJNE PROWADZI: dr inż. Jarosław Bilski Katedra Inżynierii Komputerowej Politechnika Częstochowska Wykład dla kierunku Informatyka 2 ZAJĘCIA: Obowiązkowe Wykład Laboratorium 2 godziny tygodniowo

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Zaawansowane narzędzia programowania rozproszonego

Zaawansowane narzędzia programowania rozproszonego Zaawansowane narzędzia programowania rozproszonego Karol Gołąb karol.golab@tls-technologies.com 28 listopada 2001 1 Streszczenie Omówienie i porównanie popularnych standardów mechanizmów komunikacyjnych:

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

1. Etapy rozwoju systemów komputerowych

1. Etapy rozwoju systemów komputerowych 1 Sieciowe Systemy Operacyjne Wprowadzenie do wykładu, podstawowe definicje, rola 1 systemu operacyjnego Procesy POSIX, zarządzanie procesami 2 Pliki, komunikacja przez pliki, blokowanie 1 Łącza nazwane

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

WYKŁAD: Przetwarzanie rozproszone typu klient-serwer.

WYKŁAD: Przetwarzanie rozproszone typu klient-serwer. WYKŁAD: Przetwarzanie rozproszone typu klient-serwer. Przetwarzanie rozproszone: - różnorodne zasoby w różnych lokalizacjach - wiele procesów obliczeniowych dedykowanych do tych zasobów (typowe programy

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

NIS/YP co to takiego?

NIS/YP co to takiego? NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych

Bardziej szczegółowo

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2 Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection Sieci Komputerowe Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości. Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Sieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r.

Sieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r. Sieci komputerowe Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r. 1 Literatura: 1. M.J. Bach, Budowa systemu operacyjnego UNIX, WNT, 1995. 2. Ch. Brenton, Projektowanie sieci

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Skalowalne aplikacje internetowe wysokiej dostępności

Skalowalne aplikacje internetowe wysokiej dostępności Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Ćwiczenie nr: 9 Obliczenia rozproszone MPI

Ćwiczenie nr: 9 Obliczenia rozproszone MPI Ćwiczenie nr: 9 Temat: Obliczenia rozproszone MPI 1. Informacje ogólne MPI (Message Passing Interface) nazwa standardu biblioteki przesyłania komunikatów dla potrzeb programowania równoległego w sieciach

Bardziej szczegółowo