Algorytmy szeregowania pakietów w węźle sieci teleinformatycznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Algorytmy szeregowania pakietów w węźle sieci teleinformatycznej"

Transkrypt

1 Politechnika Wrocławska Wydział Informatyki i Zarządzania Instytut Informatyki Rozprawa doktorska Algorytmy szeregowania pakietów w węźle sieci teleinformatycznej Paweł Świątek Promotor: Prof. dr hab. inż. Adam Grzech Wrocław 2009

2 Profesorowi Adamowi Grzechowi składam serdeczne podziękowania za pomoc w realizacji rozprawy doktorskiej, cenne uwagi i wskazówki oraz ogromną wiedzę przekazaną mi w trakcie studiów doktoranckich. Dodatkowo, pragnę podziękować mojej Rodzinie i Najbliższym za okazane wsparcie w dążeniu do celu. Szczególne podziękowania kieruję do: mojej Kasi, mojego Taty - Romka, Jarka Drapały, Andrzeja Kozika i Piotrka Rygielskiego za nieocenioną pomoc przy realizacji tej rozprawy.

3 Spis treści Spis treści i 1 Sterowanie ruchem w węźle sieci teleinformatycznej Zadania realizowane w węźle sieci Przekazywanie pakietów Gwarantowanie jakości usług - QoS Realizacja polityki bezpieczeństwa Monitorowanie i analiza ruchu Różnicowanie jakości usług w sieci Mechanizmy QoS Architektury QoS Rola węzła sieci w dostarczaniu QoS Architektura węzła sieci Architektury ruterów Model węzła Stan badań Teza i cel pracy Zakres pracy Struktury przełączników z wieloetapowym równoległym przetwarzaniem strumieni pakietów Model przełącznika Rodzaje procesorów Struktury przełączników wieloprocesorowych Środowisko procesorów identycznych i jednorodnych i

4 SPIS TREŚCI ii Środowisko niepowiązanych procesorów Przykładowe struktury przełączników Zadanie sterowania przepływem zgłoszeń w węźle sieci Klasyfikacja ruchu teleinformatycznego Model procesora Model systemu Sformułowanie zadania sterowania przepływem zgłoszeń Dekompozycja zadania Przydział zgłoszeń do równoległych procesorów Wieloetapowe szeregowanie pakietów na równoległych procesorach Przykładowe sformułowania problemu - kryterium jakości sterowania Podsumowanie Algorytmy sterowania przepływem zgłoszeń Estymacja i predykcja Estymacja parametrów znanych rozkładów prawdopodobieństwa Predykcja przy znanych rozkładach prawdopodobieństwa Predykcja przy nieznanych rozkładach prawdopodobieństwa Identyfikacja Diagonalna rekurencyjna sieć neuronowa Uczenie sieci DRNN Optymalizacja Złożoność obliczeniowa Badania symulacyjne Środowisko symulacyjne Moduł generowania ruchu Moduł struktury przełącznika Moduł algorytmów sterowania ruchem Badania Eksperyment 1: Wpływ wartości parametrów kryterium jakości na dostarczaną dla różnych klas ruchu jakość usług.. 103

5 SPIS TREŚCI iii Eksperyment 2: Wpływ ilości dostępnej wiedzy na jakość obsługi przy rosnącym natężeniu ruchu Eksperyment 3: Wpływ ilości dostępnej wiedzy na jakość obsługi przy rosnących wymaganiach QoS Badania statystyczne i wnioski Analiza statystyczna wyników eksperymentów Wnioski Podsumowanie Najważniejsze rezultaty uzyskane w rozprawie Kierunki dalszych badań Bibliografia 140 Spis symboli i skrótów 150 Spis rysunków 153 Spis tabel 160 Skorowidz 161

6 Rozdział 1 Sterowanie ruchem w węźle sieci teleinformatycznej Niniejsza rozprawa poświęcona jest niezwykle istotnemu zarówno z teoretycznego, jak i praktycznego punktu widzenia problemowi sterowania ruchem teleinformatycznym w węźle sieci z komutacją pakietów. Problem ten można formułować na wiele sposobów w zależności od: rodzajów zadań realizowanych w węźle sieci, sposobu oceny jakości realizacji tych zadań oraz architektury środowiska obsługi [53, 60]. Rodzaj zadań realizowanych w węźle sieci zależy przede wszystkim od klas ruchu wyróżnionych w zagregowanym strumieniu zgłoszeń napływającym do węzła. Jako zgłoszenie przyjęto tutaj ciąg jednostek danych (np. pakietów) charakteryzujących się tymi samymi adresami źródła i ujścia wygenerowanymi przez pewne źródło (np. aplikację) w ramach jednej sesji komunikacyjnej. Jakość obsługi ruchu zależy od zakresu przetwarzania podstrumienia zgłoszeń należących do każdej z klas. W szczególności jakość obsługi poszczególnych klas ruchu może dotyczyć gwarancji odpowiednich wartości parametrów ruchowych (takich jak na przykład średnie lub maksymalne opóźnienie) dla każdej z klas [78, 80]. Rozdział ten ma charakter poglądowy i ma na celu wprowadzenie w tematykę rozprawy oraz zaprezentowanie podstawowych koncepcji i tez. W podrozdziale 1.1 przedstawiono najważniejsze zadania realizowane w węźle sieci teleinformatycznej. Podrozdział 1.2 poświęcony jest szerszemu omówieniu koncepcji, mechanizmów oraz architektur sieciowych związanych z różnicowaniem jakości usług ko- 1

7 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 2 munikacyjnych, a także roli węzła sieci w zapewnianiu wymaganej jakości usług. W podrozdziale 1.3 dokonano przeglądu istniejących architektur przełączników sieciowych oraz zaprezentowano ogólną koncepcję systemu wieloetapowej równoległej obsługi ruchu. Dodatkowo, przedstawiono stan badań dotyczących sterowania przepływem ruchu w węzłach sieci pakietowych. Tezę oraz cel rozprawy, a także główne zadania badawcze przedstawiono w podrozdziale 1.4. Ostatecznie, zakres prac zrealizowanych w ramach rozprawy zaprezentowano w podrozdziale 1.5. W ramach realizacji niniejszej rozprawy sformułowano zadanie sterowania przepływem zgłoszeń dla wybranych architektur węzła sieci, w którym ruch obsługiwany jest wieloetapowo na równoległych stanowiskach obsługi. Dodatkowo zaproponowano nowe algorytmy sterowania przepływem zgłoszeń w systemie wieloetapowej równoległej obsługi ruchu teleinformatycznego. Zaprojektowane algorytmy sterowania wyposażone są w mechanizmy gromadzenia wiedzy o własnościach obsługiwanego ruchu i charakterystykach systemu obsługi. Wiedza ta jest wykorzystywana do podejmowania decyzji o przydziale zasobów systemu różnym klasom ruchu w celu poprawiania jakości obsługi napływającego ruchu teleinformatycznego. 1.1 Zadania realizowane w węźle sieci Przetwarzanie ruchu w węźle sieci teleinformatycznej polega na pobieraniu nadchodzących pakietów z interfejsów wejściowych węzła, wykonywaniu na nich pewnego ciągu operacji i przekazywaniu do interfejsów wyjściowych [82]. Zakres przetwarzania przepływającego ruchu zależy od rodzajów zadań realizowanych w węźle sieci determinowanych przez architekturę sieci i realizowane w niej strategie dostarczania jakości usług. Przykładem takich zadań są zadania dotyczące [83]: sterowania dostępem, sterowania przepływem, kształtowania ruchu, przeciwdziałania przeciążeniom, równoważenia obciążeń, wyboru tras, przeżywalności sieci, bezpieczeństwa, itp. Poniżej szczegółowo opisano wybrane zadania realizowane w węźle sieci ze szczególnym uwzględnieniem operacji wykonywanych na przepływającym przez węzeł ruchu.

8 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ Przekazywanie pakietów Podstawowym zadaniem realizowanym w węźle sieci jest przekazywanie pakietów. W najprostszym przypadku może to być wzmacnianie lub rozdzielanie sygnału płynącego w medium komunikacyjnym. W pierwszym przypadku zadanie polega na kopiowaniu pakietów z pojedynczego wejścia węzła na pojedyncze wyjście i realizowane jest przez urządzenie zwane wtórnikiem (ang. repeater). Rozdzielanie ruchu na kilka kanałów transmisyjnych wykonywane jest przy pomocy koncentratora (ang. hub) i polega na przekazywaniu pakietów nadchodzących na jedno z wejść węzła do wszystkich jego wyjść. Ponieważ interfejsy urządzeń sieciowych są na ogół dwukierunkowe, to każdy z nich może pełnić rolę zarówno wejścia jak i wyjścia węzła. Jednym z najczęściej stawianych przed urządzeniami sieciowymi zadań jest przełączanie (ang. switching) napływających do węzła pakietów pomiędzy interfejsami sieciowymi urządzenia. W zależności od warstwy modelu odniesienia ISO/OSI, w której operuje przełącznik (ang. switch), zadanie przełączania podlega różnym kryteriom oceny. Przykładowo, zadaniem rutera (ang. router), będącego przełącznikiem działającym w warstwie trzeciej (sieciowej), jest wybór najlepszej (np. najkrótszej) trasy w sieci. Jest to tzw. zadanie trasowania lub rutingu (ang. routing). Z drugiej strony, zadaniem przełącznika webowego (ang. web switch) działającego w warstwie siódmej (aplikacji) możne być na przykład wybór najmniej obciążonego serwera WWW do obsługi nadchodzących żądań. Ogólnie można powiedzieć, że przełączanie polega na kierowaniu nadchodzących pakietów na odpowiednie interfejsy wyjściowe przełącznika w taki sposób, aby optymalizować pewne zadane kryterium jakości przełączania (np. długość trasy, obciążenie serwerów). Niniejsza rozprawa dotyczy algorytmów sterowania ruchem w węźle sieci operującym w trzeciej (sieciowej) warstwie modelu odniesienia ISO/OSI. Oznacza to, że podstawowymi jednostkami danych podlegającymi przetwarzaniu są pakiety. Z uwagi na zakres zadań realizowanych przez węzły działające w warstwie sieciowej, a w szczególności zadanie gwarantowania jakości usług, decyzje podejmowane dla wszystkich pakietów z tego samego zgłoszenia są identyczne. Dlatego często będziemy mówić o przełączaniu (w ogólności przetwarzaniu) zgłoszeń, a nie pojedynczych pakietów.

9 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ Gwarantowanie jakości usług - QoS Kolejnym, niezwykle istotnym zadaniem realizowanym w węzłach sieci jest zapewnianie odpowiedniej jakości usług komunikacyjnych. Zadanie to wynika z faktu, że różne aplikacje (ogólnie różne klasy ruchu) mają odmienne zapotrzebowanie na jakość usług wyrażoną w postaci: przepustowości łącza (ang. bandwidth), opóźnień pakietów (ang. packet delay), fluktuacji opóźnień pakietów (ang. jitter), poziomu strat pakietów (ang. packet loss ratio), itp. W związku z tym, istnieje konieczność odmiennego traktowania pakietów należących do różnych zgłoszeń w taki sposób, aby wymagania każdej z klas ruchu były spełnione. W węźle sieci zadanie gwarantowania jakości usług komunikacyjnych jest realizowane przy pomocy takich mechanizmów jak na przykład klasyfikacja i szeregowanie pakietów należących do różnych zgłoszeń. Zadanie zapewniania jakości usług w sieciach zostało szerzej opisane w podrozdziale Realizacja polityki bezpieczeństwa Oprócz zadań przełączania i przekazywania zgłoszeń oraz różnicowania jakości usług komunikacyjnych w węzłach sieci często realizuje się zadania związane z wybranymi zagadnieniami zapewniania bezpieczeństwa sieci komputerowych. Przykładowym rozwiązaniem tego typu jest sprzętowa lub też programowa realizacja zapory ogniowej (ang. firewall), której celem jest skanowanie zawartości ruchu (ang. traffic content scanning) i filtrowanie pakietów (ang. packet filtering), według pewnej założonej w danej sieci polityki bezpieczeństwa (ang. security policy). Innym przykładem zadania realizowanego w węzłach sieci jest stosowanie zabezpieczeń kryptograficznych w celu ukrycia zawartości przesyłanych danych przed niepowołanym odbiorcą. Przykładem może tu być stosowanie bezpiecznej wersji protokołu IP - IPSec - polegające na szyfrowaniu napływających pakietów i opatrywaniu ich dodatkowym nagłówkiem. Oczywiście, realizowane musi być również zadanie odwrotne, tj. deszyfracja zakodowanych pakietów i przekazywanie ich do bezpiecznej podsieci. W sieciach często stosuje się również zaawansowane metody detekcji i przeciwdziałania naruszeniom bezpieczeństwa (ang. Intrusion Detection/ Prevention

10 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 5 Sytems - IDS/IPS). Zadaniem takich systemów jest wykrywanie anomalii w ruchu teleinformatycznym, które mogą wskazywać między innymi na: rozpoczęcie ataku typu Denial of Service - DoS [111], rozprzestrzenianie się wirusów lub robaków [57], czy też nieautoryzowany dostęp do zasobów sieciowych [90, 98]. Po wykryciu naruszenia zasad bezpieczeństwa systemy takie uruchamiają odpowiednie mechanizmy ochronne. Na przykład, dla stwierdzonego ataku SynFlood skutecznymi metodami obrony są SynCookie lub SynCache [9]. Dla potrzeb detekcji naruszeń bezpieczeństwa niezbędne jest gromadzenie informacji o przepływającym przez węzeł ruchu Monitorowanie i analiza ruchu Realizacja niemalże każdego zadania przetwarzania wykonywanego na przepływającym przez węzeł ruchu teleinformatycznym wymaga dostępu do aktualnych charakterystyk dotyczących tego ruchu [52]. Przykładowo, w zadaniu rutingu polegającym na wyznaczeniu najlepszej trasy do danego punktu docelowego należy znać stan wybranych tras. Monitorowanie ruchu jest także jednym z narzędzi niezbędnych dla celów różnicowania jakości usług komunikacyjnych [50]. Pozwala między innymi na sprawdzanie zgodności profilu zgłoszenia z profilem klasy ruchu, do której to zgłoszenie należy. W razie niezgodności, pojedyncze zgłoszenia są w odpowiedni sposób kształtowane (np. poprzez odrzucanie pakietów). Kolekcjonowanie i analiza danych dotyczących przepływającego ruchu odgrywa także istotną rolę we wszelkich systemach wykrywania naruszeń bezpieczeństwa, w których anomalie wskazujące na pewne nadużycia wykrywane są na podstawie odstępstw od normalnego zachowania ruchu. Dodatkowo, zgromadzone charakterystyki dotyczące obsługiwanego ruchu mogą być wykorzystywane przez administratorów sieci do celów: sterowania przepływami (ang. flow control), zarządzania siecią (ang. network management), a także taryfikowania ruchu (ang. traffic pricing). 1.2 Różnicowanie jakości usług w sieci Na zagregowany ruch w sieciach teleinformatycznych składają się strumienie zgłoszeń generowane przez różne aplikacje. Każda aplikacja ma pewne wymagania dotyczące wartości parametrów obsługi generowanego przez siebie ruchu.

11 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 6 Wartości tych parametrów charakteryzują jakość usług komunikacyjnych, jakie należy zagwarantować, aby zapewnić poprawne działanie aplikacji sieciowej [51]. Poprawne działanie aplikacji zależy od specyfiki generowanego przez nią ruchu. Przykładowo, aplikacje wrażliwe na opóźnienia (ang. delay sensitive) takie jak telefonia IP czy wideokonferencje wymagają niewielkich opóźnień i fluktuacji opóźnień pakietów w ramach zgłoszeń oraz niskiego poziomu strat pakietów. Są to tak zwane aplikacje działające w reżimie czasu rzeczywistego (ang. real-time applications). Z drugiej strony, przy obsłudze ruchu elastycznego (ang. elastic traffic) dopuszcza się zróżnicowanie opóźnień pakietów przy gwarancji na wartość średniego opóźnienia w dłuższym okresie czasu. Przykładem aplikacji elastycznych są aplikacje obsługujące transfer plików (FTP) lub przeglądarki internetowe (HTTP). Gwarantowanie jakości usług komunikacyjnych dla różnych aplikacji (ogólnie różnych klas ruchu) polega na zapewnieniu każdej klasie ruchu odpowiednich wartości parametrów transmisji Mechanizmy QoS Zapewnianie wymaganego poziomu jakości świadczonych usług komunikacyjnych dla różnych klas ruchu wymaga stosowania odpowiednich mechanizmów obsługi zgłoszeń w węzłach sieci. Podstawowymi mechanizmami tego typu są: kontrola dostępu do sieci (ang. admission control) i rezerwacja zasobów sieci (ang. resource reservation), klasyfikacja zgłoszeń i pakietów (ang. classification), profilowanie ruchu (ang. traffic conditioning) oraz szeregowanie pakietów (ang. scheduling) [110]. Kontrola dostępu do sieci Najważniejszym mechanizmem działającym podczas przyjmowania zgłoszeń do sieci jest kontrola dostępu. Decyzja o przyjęciu (bądź odrzuceniu) zgłoszenia podejmowana jest na podstawie wartości parametrów obsługi wymaganych przez zgłoszenie oraz dostępnych zasobów sieci. Jeśli wymagania nowego zgłoszenia nie mogą zostać spełnione, zgłoszenie jest odrzucane lub renegocjowane są warunki obsługi. Gdy warunki zostaną ustalone zgłoszenie jest przyjmowane do obsługi. W niektórych rozwiązaniach przyjęcie nowego zgłoszenia jest połączone z rezerwacją odpowiednich zasobów sieciowych.

12 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 7 Klasyfikacja pakietów Niezwykle istotnym mechanizmem QoS działającym w węźle sieci jest klasyfikacja napływających zgłoszeń. Realizacja zadania klasyfikacji pozwala na wydzielenie z zagregowanego strumienia pakietów pojedynczych zgłoszeń należących do różnych klas ruchu. Liczba wyróżnionych klas ruchu zależy od liczby i rodzajów filtrów stosowanych do klasyfikacji (np.: adres źródła, adres ujścia, rodzaj aplikacji). Często stosuje się również łączenie kilku różnych filtrów tworząc hierarchiczną strukturę klas ruchu. Przykładowo, może to być rozdział na ruch generowany przez różne aplikacje wymagające odmiennej jakości usług, a następnie wydzielenie w ramach każdej aplikacji odrębnych zgłoszeń. Ogólnie, głównym celem klasyfikacji ruchu jest wyodrębnienie z zagregowanego strumienia danych osobnych klas ruchu, mających różne wymagania dotyczące jakości usług. Dzięki takiemu podziałowi możliwe jest różnicowanie jakości usług poprzez odpowiednie mechanizmy takie jak priorytetyzacja i szeregowanie pakietów. Profilowanie ruchu Profilowanie ruchu jest mechanizmem pozwalającym, na stwierdzenie zgodności obsługiwanych zgłoszeń z profilem klasy ruchu, do której należą poszczególne zgłoszenia. Profile te mogą być uzgadniane z użytkownikami (np. poprzez zawarcie umowy dotyczącej jakości usług (ang. Service Level Agreement - SLA)) lub zdefiniowane przez administratora. Dotyczą one na ogół intensywności ruchu generowanego przez różne klasy ruchu. W razie stwierdzenia niezgodności ruchu z jego profilem, mechanizm profilowania podejmuje akcje mające na celu przywrócenie wymaganych parametrów ruchu. Służą do tego następujące narzędzia: monitorowanie (ang. traffic monitoring) i kształtowanie (ang. traffic shaping) ruchu oraz oznaczanie (ang. packet marking) i odrzucanie (ang. packet dropping) pakietów. Monitorowanie ruchu polega na stwierdzeniu, czy średnia intensywność danego zgłoszenia jest mniejsza od pewnej założonej wartości. Najczęściej wykorzystuje się w tym celu algorytm wiadra z żetonami (ang. Token Bucket - TB), a także jego hierarchiczną wersję Hierarchical Token Bucket - HTB lub algorytmy oparte o krzywą obsługi (np. Hierarchical Fair Service Curve - HFSC ).

13 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 8 W razie stwierdzenia niezgodności danego zgłoszenia z profilem można wybrane pakiety tego zgłoszenia znakować w odpowiedni sposób lub po prostu odrzucać. Na rysunku 1.1 przedstawiono przykładowy schemat obsługi związanej z realizowanym w węźle sieci zadaniem profilowania ruchu. Algorytm wiadra z etonami Algorytm ciekn cego wiadra Nap ywaj cy ruch Profilowanie ruchu Ruch zgodny z profilem Kszta towanie ruchu Ruch obs u ony Ruch niezgodny Przecienie? NIE Znakowanie pakietów TAK Odrzucanie pakietów Rysunek 1.1: Przykładowy schemat realizacji zadań związanych z profilowaniem ruchu w węźle sieci. Znakowanie pakietów polega na zaznaczeniu odpowiedniego pola w nagłówku pakietu (np. DSCP), wskazującego, że dany pakiet został warunkowo przekazany do sieci i jeśli zaistnieje potrzeba odrzucania pakietów (np. z powodu przeciążenia węzła), to w pierwszej kolejności należy odrzucać pakiety oznaczone. Znakowanie i odrzucanie pakietów jest stosowane również w zadaniu przeciwdziałania przeciążeniom w sieci (ang. congestion control). Przeciążenie węzła występuje wtedy, kiedy wszystkie bufory w węźle, w których pakiety oczekują na obsługę, są pełne. Węzeł nie może wtedy odbierać nowych pakietów z sieci. Najprostszy sposób rozwiązania tego problemu polega na odrzucaniu wszystkich pakietów, które zastały swoją kolejkę pełną (ang. taildrop). Metoda ta prowadzi jednak do zjawiska globalnej synchronizacji połączeń TCP (ang. TCP global synchronization) i drastycznego zmniejszenia wydajności sieci zwanego congestion collapse [91, 59]. W celu rozwiązania powyższego problemu, zaproponowane zostały różne metody zarządzania kolejkami. Najczęściej stosowane są te, należące do rodziny algorytmów aktywnego zarządzania kolejkami (ang. Active Queue Management - AQM ) polegające na unikaniu przeciążeń (ang. congestion avoidance) poprzez

14 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 9 wczesne odrzucanie pakietów ze zgłoszeń mogących powodować zatory w sieci [75]. Przykładowymi algorytmami AQM są: Random Early Detection - RED [44], Weighted RED - WRED [73] oraz Adaptive RED - ARED [43, 97]. Dodatkowo, wykorzystuje się również metody informowania o przeciążeniach bez konieczności odrzucania pakietów (Explicite Congestion Notification - ECN ) [42]. Przed opuszczeniem węzła ruch uznany za zgodny z profilem podlega ostatecznie procesowi kształtowania. Zadanie to jest realizowane przez prosty algorytm zwany mechanizmem cieknącego wiadra (ang. Leaky Bucket - LB). Szeregowanie pakietów Różnicowanie jakości usług dla poszczególnych klas ruchu polega na zapewnieniu odpowiednich wartości parametrów obsługi każdemu z obsługiwanych zgłoszeń. Zadanie to można zrealizować jedynie poprzez ustalenie odpowiedniej kolejności wysyłania pakietów z różnych zgłoszeń do interfejsu wyjściowego węzła. Za wyznaczanie kolejności (harmonogramu) obsługi pakietów odpowiedzialne są mechanizmy priorytetyzowania oraz szeregowania pakietów. Istnieje wiele algorytmów szeregowania pakietów opartych o różne modele kolejkowania. Najprostszymi metodami są algorytmy należące do rodziny algorytmów karuzelowych (Round Robin - RR, Weighted RR - WRR, Deficit RR - DRR) [94]. Rozwiązania te nie spełniają jednak często wymaganej własności sprawiedliwego kolejkowania (ang. Fair Queuing - FQ) [77, 92]. Algorytmy sprawiedliwego szeregowania to na przykład Weighted FQ - WFQ [124] lub wspomniany już wcześniej HFSC oparty o model krzywej obsługi (ang. service curve) [93]. Pomimo, że zachowanie zasady sprawiedliwego kolejkowania jest jak najbardziej pożądane podczas szeregowania pakietów, często jest ona sprzeczna z wymaganiem zachowania odpowiedniej jakości usług. Dlatego w rzeczywistych rozwiązaniach stosuje się metody hybrydowe polegające na połączeniu kolejkowania priorytetowego i sprawiedliwego. Przykładem zastosowania takiego rozwiązania jest nadawanie klasom ruchu, wymagającym obsługi w czasie rzeczywistym, pierwszeństwa nad innymi klasami. W takim przypadku, algorytm szeregowania wybiera do obsługi tylko pakiety z pierwszeństwem i dopiero po opróżnieniu kolejki priorytetowej następuje sprawiedliwe harmonogramowanie pozostałych klas ruchu. Przykładowym rozwiązaniem tego typu jest algorytm Priority Queuing Weighted Fair Queuing - PQWFQ [96].

15 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ Architektury QoS Możliwość gwarantowania odpowiedniej jakości usług uzależniona jest od architektury sieci oraz mechanizmów sterowania ruchem w niej zaimplementowanych. Zapewnienie ścisłych gwarancji QoS (ang. strict QoS) wymaga stosowania wszystkich mechanizmów QoS opisanych w podrozdziale Dwoma podstawowymi architekturami ze ścisłą gwarancją jakości usług są architektura usług zintegrowanych (ang. Integerated Services - IntServ) [19] oraz architektura usług zróżnicowanych (ang. Differentated Services - DiffServ) [14]. Okazuje się, że w dzisiejszych sieciach nie zawsze istnieje możliwość zastosowania wszystkich wymaganych mechanizmów QoS. Największe trudności pojawiają się przy implementacji metod kontroli dostępu oraz rezerwacji zasobów sieciowych. W takich przypadkach stosuje się często metody zapewniania względnej jakości usług (ang. relative QoS) [29]. Względna jakość usług W dzisiejszej sieci Internet jedyną dostępną usługą sieciową jest tak zwana usługa standardowa (ang. best effort), będąca obietnicą, że sieć dołoży wszelkich starań, aby jak najszybciej obsłużyć nadchodzące zgłoszenia. Oczywistym jest, że w tym przypadku nie można mówić o gwarancji jakiegokolwiek poziomu jakości usług. Jest to spowodowane faktem, że bez wykorzystania odpowiednich mechanizmów (głównie metod alokacji zasobów sieci) nie jest możliwe uniknięcie przeciążeń sieci, które to przeciążenia są głównym powodem degradacji jakości usług komunikacyjnych. Względne różnicowanie jakości usług dla różnych klas ruchu uzyskuje się głównie przez wykorzystanie odpowiednich narzędzi klasyfikacji ruchu oraz priorytetyzacji i harmonogramowania pakietów. Integrated Services Jednym z rozwiązań zapewniających ścisłą gwarancję jakości usług jest koncepcja usług zintegrowanych. IntServ polega na tym, że każdorazowe żądanie dostępu do sieci wymaga rezerwacji zasobów dla tego żądania. Jeśli w sieci nie ma wolnych zasobów, to żądanie jest odrzucane. W przeciwnym wypadku tworzone jest wirtualne połączenie pomiędzy źródłem i ujściem, które przyznawane jest temu żądaniu na wyłączność na czas realizacji komunikacji.

16 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 11 Niewątpliwą zaletą koncepcji IntServ jest to, że jeśli żądanie dostępu zostanie przyjęte, to spełnienie jego wymagań jest zagwarantowane. Z drugiej jednak strony pojawiają się trudności ze skalowalnością tego rozwiązania i jego implementacją w sieciach rozległych. Spowodowane jest to faktem, że każdy węzeł w sieci musi przechowywać informacje i negocjować warunki dla każdego z obsługiwanych żądań. W rozległych sieciach węzły obsługują dużą liczbę żądań jednocześnie, co w przypadku stosowania koncepcji IntServ może powodować zawłaszczenie zasobów węzła i sieci na sam proces ustanawiania i utrzymywania komunikacji. Differentiated Services Inną koncepcją QoS jest koncepcja usług zróżnicowanych. Różnica pomiędzy IntServ i DiffServ polega na tym, że zamiast liczby obsługiwanych klas ruchu równej liczbie obsługiwanych żądań dostępu (IntServ) liczba klas ruchu w DiffServ jest stała i jest równa liczbie wyróżnionych klas jakości obsługi ruchu. W sieci o architekturze DiffServ wyróżnia się dwa rodzaje węzłów (ruterów): rutery brzegowe (ang. edge routers) oraz szkieletowe (ang. core routers). Zadaniem ruterów brzegowych jest klasyfikacja napływających zgłoszeń do jednej z predefiniowanych klas ruchu oraz odpowiednie ich profilowanie przed wpuszczeniem do sieci. Oczywiście, w celu niedopuszczenia do przekroczenia pojemności sieci, niezbędne jest także stosowanie mechanizmów kontroli dostępu (Bandwidth Broker). Rutery szkieletowe różnicują obsługę napływającego ruchu jedynie na podstawie klasy ruchu (ang. Per-Hop Behavior - PHB), do której napływające zgłoszenia zostały zaklasyfikowane na wejściu do sieci. Oznacza to, że w ramach jednego zagregowanego strumienia zgłoszeń danej klasy (ang. Behavior Aggregate) pakiety są nierozróżnialne i są traktowane jednakowo, niezależnie od zgłoszenia, do którego należą. Ogólna idea działania DiffServ polega na tym, że jeśli w odpowiedni sposób sterujemy ruchem na wejściu do sieci, to w jej wnętrzu wystarczy różnicowanie jakości usług na poziomie zagregowanych przepływów (BA) składających się ze strumieni zgłoszeń o podobnych wymaganiach QoS Rola węzła sieci w dostarczaniu QoS Niezależnie od przyjętej koncepcji zapewniania jakości usług komunikacyjnych, w węźle sieci wykorzystuje się te same mechanizmy. W każdym rozwiąza-

17 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 12 niu obsługiwany ruch rozdzielany jest na pewną liczbę klas (wirtualnych połączeń pomiędzy źródłem i ujściem w przypadku IntServ oraz strumieni zgłoszeń o podobnych wymaganiach dotyczących jakości usług w przypadku DiffServ). Wydzielone w ten sposób strumienie zgłoszeń są następnie profilowane i w odpowiedniej kolejności obsługiwane. Zarządzanie ruchem w węźle sieci ma zatem istotny wpływ na jakość usług oferowanych w danej sieci, gdyż najważniejsze mechanizmy QoS implementowane są właśnie w węzłach. Ponieważ jakość usług dostarczana różnym klasom ruchu zależy w głównej mierze od efektywności sterowania ruchem w węzłach sieci, to zarówno architektura węzła, jak i wykorzystane w nim mechanizmy sterowania przepływem stanowią niezwykle ważne zagadnienia w zadaniu gwarantowania jakości usług. 1.3 Architektura węzła sieci Głównym zadaniem każdego węzła działającego w warstwie sieciowej jest przekazywanie pakietów. Dodatkowo, w zależności od umiejscowienia w sieci węzły mogą pełnić dodatkowe funkcje, na przykład: zapora ogniowa, dostarczanie jakości usług (kontrola dostępu, profilowanie i kształtowanie ruchu, itp.), monitorowanie ruchu (np. do celów taryfikacji), itp. Na rysunku 1.2 przedstawiono schemat realizacji przykładowych zadań w węźle sieci. Zapewnianie bezpiecze stwa Dostarczanie jako ci us ug Pozosta e zadania (np. ruting) Nap ywaj cy ruch Kontrola dost pu Odrzucanie zg osze Klasyfikacja Szeregowanie pakietów Obs uga Ruch wyjsciowy Kolejkowanie Rysunek 1.2: Przykładowe zadania realizowane w węźle sieci. Z uwagi na dużą liczbę zadań realizowanych w węzłach oraz stale rosnące

18 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 13 natężenie ruchu, istnieje zapotrzebowanie na konstrukcję efektywnych systemów przetwarzania ruchu w węzłach. Zwiększanie efektywności przetwarzania napływającego do węzła strumienia zgłoszeń polega na lepszej (np. dokładniejszej) obsłudze ruchu oraz zwiększeniu szybkości tej obsługi (a zatem przepustowości węzła). Wzrost jakości obsługi może być związany na przykład z wyznaczaniem krótszych tras dla poszczególnych zgłoszeń, gwarantowaniu wyższej jakości usług, czy też zmniejszeniu prawdopodobieństwa wystąpienia fałszywego alarmu w systemie IDS. Zwiększanie jakości obsługi ruchu w węźle prowadzi na ogół do zmniejszenia szybkości przetwarzania, gdyż pociąga ono za sobą wzrost złożoności obliczeniowej i pamięciowej algorytmów przetwarzania. Widać zatem, że poprawianie jakości obsługi może spowodować zmniejszenie przepustowości węzła. Szybkość i jakość obsługi są na ogół dwoma sprzecznymi celami związanymi ze zwiększaniem efektywności przetwarzania ruchu w węźle sieci. Problem ten jest z reguły rozwiązywany w ten sposób, że maksymalizuje się przepustowość systemu przy zachowaniu odpowiedniej jakości obsługi albo maksymalizuje się jakość obsługi przy zadanej przepustowości. Efektywna realizacja zadań realizowanych w węzłach sieci wymaga zatem doboru odpowiedniej architektury węzła, a w szczególności odpowiednich algorytmów sterowania przepływem strumieni zgłoszeń Architektury ruterów Zwiększanie szybkości obsługi ruchu w węźle sieci jest aktualnym i od lat rozwijanym zagadnieniem [3, 118, 26, 117, 81, 120]. Dotychczasowe badania skupiały się w szczególności na opracowaniu efektywnej architektury węzła. Jako architekturę rozumie się w tym przypadku między innymi: sposoby obsługi wejść i wyjść węzła, sposoby przekazywania danych pomiędzy procesorami i interfejsami, metody wewnętrznej transmisji danych, czy też możliwości zrównoleglenia przetwarzania. Badania te można szczegółowo scharakteryzować na przykładzie ewolucji rozwiązań stosowanych w ruterach [53]. W architekturze pierwszej generacji wszystkie operacje na przetwarzanym ruchu wykonywane były przez pojedynczy centralny procesor z wykorzystaniem współdzielonej magistrali do komunikacji z interfejsami wyjściowymi węzła (ang. Single Processor - Shared Bus - SPSB). Napływające do interfejsów rutera pakiety przekazywane były przez magistralę do procesora, który wykonywał na pakietach niezbędne operacje (w tym przypadku było to wyznaczenie dalszej trasy)

19 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 14 i przekazywał do odpowiedniego interfejsu wyjściowego. Szybkość obsługi ruterów pierwszej generacji zależy głównie od szybkości procesora oraz przepustowości magistrali. Dodatkowo, z uwagi na uniwersalność procesora, jakość działania rutera zależy od systemu operacyjnego. W ruterach drugiej generacji wprowadzono rozproszone przetwarzanie wieloprocesorowe (ang. Multiple Processors - Shared Bus - MPSB). Główną zaletą tego rozwiązania jest redukcja liczby transmisji po magistrali. Istotą rozwiązania jest to, że tylko pierwszy pakiet z każdego zgłoszenia jest wysyłany do procesora centralnego do obsługi. Decyzja podjęta dla pierwszego pakietu zgłoszenia jest zapamiętywana w buforze interfejsu wejściowego, po to, aby kolejne pakiety z tego samego zgłoszenia można było wysyłać już bezpośrednio do odpowiedniego interfejsu wyjściowego. Pomimo redukcji liczby transmisji z interfejsów do procesora, magistrala nadal pozostaje w tym rozwiązaniu zasobem krytycznym. Uniwersalność procesora również jest w tym przypadku istotnym ograniczeniem skalowalności tego rozwiązania. Wprowadzenie, w trzeciej generacji ruterów, komutacji przestrzennej pakietów (ang. Multiple Processors - Space Switching - MPSS) zlikwidowało występujące w MPSB ograniczenia wynikające z konfliktów w dostępie do magistrali i jej ograniczonej przepustowości. Zasobem krytycznym systemu pozostały jednak uniwersalne procesory. W architekturze ruterów czwartej generacji wykorzystana została idea współdzielonego przetwarzania równoległego z komutacją przestrzenną (ang. Shared Parallel Processing - Space Switching - SPPSS). Koncepcja ta polega na tym, że do wyznaczania dalszej trasy wykorzystywane są wszystkie aktualnie dostępne procesory. Dodatkowo, komunikacja pomiędzy procesorami i interfejsami jest przyspieszona poprzez przekazywanie do procesorów jedynie nagłówków pakietów. Unika się w ten sposób transmisji zbędnych (z punktu widzenia podejmowanych decyzji) danych. Wynik przetwarzania nagłówka (w przypadku rutera jest to decyzja o dalszej trasie) przekazywany jest do interfejsu wejściowego, który wysyła cały pakiet do odpowiedniego interfejsu wyjściowego węzła. Szybkość obsługi ruchu w ruterze o architekturze czwartej generacji zależy głównie od liczby równoległych procesorów oraz ich obciążenia. Istotną rolę odgrywają zatem w tym przypadku algorytmy sterowania przepływem w węźle takie, jak równoważenie obciążeń. Ważną zaletą podejścia SPPSS jest możliwość

20 ROZDZIAŁ 1. STEROWANIE RUCHEM W WĘŹLE SIECI TELEINFORMATYCZNEJ 15 nieograniczonej skalowalności systemu poprzez instalowanie dodatkowych procesorów Model węzła Rozpatrywana w literaturze (np. [53, 36]) koncepcja uniwersalnego optymalnego rutera (ogólnie - węzła przetwarzającego) polega na tym, że cały proces przetwarzania ruchu jest podzielony na odrębne zadania możliwe do wykonania z szybkością zbliżoną do szybkości napływu pakietów do węzła. Przykładowo, w ruterze w sieci z gwarancją jakości usług można wyróżnić następujące operacje wykonywane na zgłoszeniach: filtracja i klasyfikacja, wyznaczanie dalszej trasy, kolejkowanie w odpowiednim interfejsie wyjściowym, szeregowanie w kolejkach w celu uzyskania gwarantowanej jakości usług. Dodatkowo, w zależności od założonej funkcjonalności węzła, na pakietach wykonywane są inne operacje związane z konkretnymi zadaniami realizowanymi w węźle. Może to być na przykład monitorowanie i analiza lub dodatkowe filtrowanie ruchu. W niniejszej rozprawie rozpatrywany jest model uniwersalnego węzła sieci z komutacją pakietów operującego w warstwie sieciowej, w którym możliwe jest realizowanie dowolnego zadania z zakresu przetwarzania ruchu teleinformatycznego. Architektura rozważanego węzła jest oparta o architekturę ruterów czwartej generacji. Oznacza to, że obsługa napływającego do węzła strumienia zgłoszeń realizowana jest w sposób równoległy na grupie niezależnych procesorów. Zastosowanie do obsługi ruchu wielu równoległych procesorów pozwala na wykorzystanie zalet przetwarzania równoległego. Przede wszystkim, zrównoleglenie obsługi zgłoszeń w węźle umożliwia znaczne zwiększenie przepustowości oraz niezawodności systemu. Dodatkowo, w systemie z równoległym przetwarzaniem istnieje możliwość stosowania specjalizowanych rozwiązań sprzętowych i programowych dostosowanych do specyfiki wymaganego przetwarzania wydzielanych podstrumieni zgłoszeń (klas ruchu) i formułowanych wymagań z zakresu jakości usług - potrafiących wykonywać pewne zadania przetwarzania lepiej (szybciej, dokładniej) niż urządzenia uniwersalne. Istotną przewagą węzła wieloprocesorowego nad jednoprocesorowymi stanowiskami obsługi jest jego skalowalność dotycząca zarówno przepustowości jak i funkcjonalności. Rozbudowa takiego systemu polega na dodaniu nowego procesora przetwarzającego (w systemie jednostanowiskowym modernizacja pociąga za sobą wymianę całego systemu). Ogólna idea przetwarzania ruchu w rozpatrywanym węźle sieci polega na wy-

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

Integrated Services i Differentiated Services

Integrated Services i Differentiated Services Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Szeregowanie pakietów

Szeregowanie pakietów Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Ponadto SLA powinno definiować następujące parametry:

Ponadto SLA powinno definiować następujące parametry: SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

Sterowanie dostępem i szeregowanie pakietów

Sterowanie dostępem i szeregowanie pakietów Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Transmisja z gwarantowaną jakością obsługi w Internecie

Transmisja z gwarantowaną jakością obsługi w Internecie Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie

Bardziej szczegółowo

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń

Bardziej szczegółowo

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Autoreferat do rozprawy doktorskiej OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Michał Mazur Gliwice 2016 1 2 Montaż samochodów na linii w

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Skalowalność obliczeń równoległych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1

Skalowalność obliczeń równoległych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Skalowalność obliczeń równoległych Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Skalowalność Przy rozważaniu wydajności przetwarzania (obliczeń, komunikacji itp.) często pojawia się pojęcie skalowalności

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Analiza efektywności przetwarzania współbieżnego. Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015

Analiza efektywności przetwarzania współbieżnego. Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015 Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015 Źródła kosztów przetwarzania współbieżnego interakcje między procesami

Bardziej szczegółowo

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne

Bardziej szczegółowo

Programowanie współbieżne Wykład 2. Iwona Kochańska

Programowanie współbieżne Wykład 2. Iwona Kochańska Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa

Bardziej szczegółowo

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Analiza efektywności przetwarzania współbieżnego

Analiza efektywności przetwarzania współbieżnego Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak 1/4/2013 Analiza efektywności 1 Źródła kosztów przetwarzania współbieżnego interakcje

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

Problemy rozwoju Internetu kwantowego

Problemy rozwoju Internetu kwantowego Instytut Informatyki Teoretycznej i Stosowanej PAN 21 grudnia 2011 Plan wystąpienia Komunikacja kwantowa i sieci kwantowe Komunikacja kwantowa Sieci kwantowe Składniki intersieci kwantowych Powielacze

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Quality of Service in Internet

Quality of Service in Internet 2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

TEMAT ROZPRAWY DOKTORSKIEJ:

TEMAT ROZPRAWY DOKTORSKIEJ: TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu

Bardziej szczegółowo

Podstawy Informatyki Systemy sterowane przepływem argumentów

Podstawy Informatyki Systemy sterowane przepływem argumentów Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Komputer i jego architektura Taksonomia Flynna 2 Komputer i jego architektura Taksonomia Flynna Komputer Komputer

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Obliczenia równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz

Obliczenia równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz Obliczenia równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 15 czerwca 2001 Spis treści Przedmowa............................................

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Metoda QoS płaszczyzny danych w specjalnych systemach łączności

Metoda QoS płaszczyzny danych w specjalnych systemach łączności Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Odniesienie symbol II/III [1] [2] [3] [4] [5] Efekt kształcenia. Wiedza

Odniesienie symbol II/III [1] [2] [3] [4] [5] Efekt kształcenia. Wiedza Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Inżynieria i Analiza Danych prowadzonym przez Wydział Matematyki i Nauk Informacyjnych Użyte w poniższej tabeli: 1) w kolumnie 4

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz

Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Colloquium 1, Grupa A

Colloquium 1, Grupa A Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne.

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. STRESZCZENIE rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. Zasadniczym czynnikiem stanowiącym motywację dla podjętych w pracy rozważań

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z inteligentnymi

Bardziej szczegółowo

Teoria przetwarzania A/C i C/A.

Teoria przetwarzania A/C i C/A. Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Jednostki obliczeniowe w zastosowaniach mechatronicznych Kierunek: Mechatronika Rodzaj przedmiotu: dla specjalności Systemy Sterowania Rodzaj zajęć: Wykład, laboratorium Computational

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo