Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I

Wielkość: px
Rozpocząć pokaz od strony:

Download "Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I"

Transkrypt

1 Wykład 11. (nazwa pliku wd_11b.pdf) Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I Temat wykładu: Architektura informacyjna TMN. Architektura TMN przypomnienie. FC (ang. Functional Component) składnik funkcjonalny FB (ang. Function Błock) blok funkcjonalny BB (ang. Building Block) blok fizyczny M (ang. Manager) zarządca A (ang. Agent) agent MO (ang. Management Object) zarządzany obiekt (ang. reference point) punkt odniesienia (ang.interface) interfejs Elementami architektury informacyjnej są: zarządca M (ang. Manager), agent A (ang. Agent) i obiekt zarządzany MO (ang. Management Object). Wspó łpraca między nimi odbywa się za pomocą protokołu CMP. Architektura informacyjna TMN opisuje sposó b modelowania wymiany informacji zarządzania. Wykorzystano w niej następujące mechanizmy: - wymiana informacji zarządzania oparta na modelu zarządca agent i w druga stronę, mianowicie agent zarzadcza; - sposó b modelowania zarządzanych zasobó w wykorzystujący technikę obiektową /*buduje się pewien model badawczy, na którym dokonuje się doś wiadczeń, a następnie przenosi się to na model fizyczny*/. Obiekt to abstrakcyjny element łączący dane i funkcje, np. obiekt zarządzany MO. Obiekty można łączyć w klasy obiektó w zarządzanych MOC (ang. Managed Object Class), któ ra może obejmować np. centrale abonenckie. Te klasy mogą mieć wydzielone podklasy, któ re

2 określamy przez wystąpienie zarządzanego obiektu MOI (ang. Managed Object Instance), co może obejmować np. centrale abonenckie z dostępem PRA Każ dy obiekt ma swoją definicję, któ ra powinna zawierać: atrybuty obiektu (ang. attributes), operacje (ang. operations), meldunki (ang. notifications) i zachowania (ang. behaviour). Zostaną one poniżej przedstawione. Poprzez atrybuty obiektu rozumiemy: - jego nazwę np. centrala abonencka; - typ atrybutu np. tekstowy; - wartości (zbió r wartości - dla atrybutu wielowartościowego). np. czynna, wyłączona; - zmiany wartości atrybutu /*np. gdy centrala przechodzi ze stanu czynna do stanu nieczynna, lub zmieniają się jakieś jej parametry, np. ze względu na temperaturę*/; - pobudzenie wewnętrzne /*np. przekroczenie ustalonych parametrów, choć by temperatury*/; - pobudzenie zewnętrzne /*np. decyzja dyspozytora, element niesprawny nie może pozostawać w działają cym systemie, jeś li pojawi się alarm, np. z powodu niezapewnienia odpowiedniej jakoś ci, to znacznie lepiej jest, gdy dyspozytor wyłą czy centralę, niż gdyby ona miała działać niewłaś ciwie*/. Operacje - przykłady. Operację dotyczące zarządzanych obiektó w. Create utworzenie nowego obiektu w danej klasie Delete usunięcie danego obiektu Action zlecenie obiektowi wykonania akcji; akcja - czynność, któ rą dany obiekt wykonuje na sobie lub na innych obiektach; efektem wykonania akcji przez obiekt może być modyfikacja wartości atrybutó w obiektó w; Operacje dotyczące atrybutó w zarządzanych obiektó w. Get Value odczyt bieżącej wartości atrybutu obiektu /*sprawdzenie, czy atrybuty są takie, jakich oczekujemy, np. czy jakość jest właś ciwa, czy nie*/; Repleace Value zmiana bieżącej wartości atrybutu /*np. zmiana progów jakoś ciowych, jest to ważne, ponieważ dąży się do centralizacji zarzą dzania i obsługi*/; Repleace with zmiana bieżącej wartości atrybutu na wartość domyślną /*przywró cenie podstawowej default Value konfiguracji urzadzenia*/ ; Add Member dodanie wartości do zbioru wartości atrybutu wielowartościowego /*atrybuty wielowartościowe mogą obejmować kategorię abonenta, odpowiadające mu parametry łącza fizycznego, itp.*/ ; Remove Memeber usunięcie wartości ze zbioru wartości atrybutu wielowartościowego. /*W architekturze informacyjnej operuje się na pewnym modelu. Dołączenie nowego abonenta, czy łącza nie ma żadnych skutków fizycznych, dopóki to działanie nie zostanie to wykreowane w tym modelu.*/ Zachowania obejmują: - reakcję zarządzanego obiektu na przeprowadzoną na nim operację /*np. jeśli chcemy jakiś obiekt np. włączyć, to ten obiekt musi to działanie wykonać*/; - znaczenie atrybutó w, operacji, meldunkó w i innych elementó w definicji obiektu; - zależności między wartościami atrybutó w i warunki spó jności atrybutó w; - warunki, któ re muszą być spełnione przed i po wykonaniu operacji oraz wysłaniu meldunku /*system powinien bronić się przez niewłaś ciwymi decyzjami operatora, przed którymi jest zabezpieczony*/ ; - efekty oddziaływań z innymi obiektami /*np. nie można wprowadzać zmian tylko w jednym, z dwóch połą czonych ze sobą węzłów, zmiany w jednym węźle muszą pocią gnąć za sobą odpowiednie zmiany w węzłach z nim są siadują cych*/; - atrybuty, któ rych wartość nie ulega zmianie na czas istnienia obiektu /*czyli atrybuty stałe*/. Meldunki obejmują: - meldunek jest wysyłany przez zarządzany obiekt w celu poinformowania o zdarzeniu dotyczącym obiektu lub zaobserwowanym przez obiekt /*np. gdy obiekt

3 wykona jakieś działanie, czy zdarzy się coś nieprzewidzianego, np. wzroś nie stopa błędów transmisji*/; - warunki, przy któ rych mogą być wysyłane meldunki, zależą ściśle od kryterió w zdefiniowanych w dyskryminatorze przychodzących zdarzeń zawartym (opisanych) w rekomendacji X.734. Z architekturą - modelem informacyjnym są związane pewne bazy danych zwane Bazami Informacji Zarzą dzania MIB (ang. Management Information Base). Są tam przechowywane obiekty (informacje o nich) zarządzane. Identyfikacja zarządzanych obiektó w w bazie MIB jest realizowana na podstawie drzewa zarządzania. Przykład drzewa zarządzania /*w bardzo dużym przybliżeniu*/. /*Mamy jedną sieć telekomunikacyjną, ale sieci utrzymaniowe mogą być różne i mogą mieć różnych właś cicieli*/. Domeny zarzą dzania. Ze względó w organizacyjnych, zarządzane obiekty mogą być grupowane w domenach zarządzania. Do obiektó w danej domeny stosuje się jednolity sposó b zarządzania. Kryterium włączania obiektu do domeny (i podziału domen) obejmuje: - położenie geograficzne; - funkcje jakie obiekt pełni /*np. domena obiektów zawią zanych z zarzą dzaniem konfiguracją, komutacją, teletransmisją */. Obiekt może należeć do wielu domen. /*Podział na domeny nie musi być sztywny. Niektó re domeny mogą obejmować kilka godzin dnia, np. od 7 do 15, a inne mogą obejmować np. godziny nocy, inne domeny mogą być przeznaczone dla świąt. Wszystko to w celu zmniejszenia kosztó w, ale przy odpowiedniej jakości, wykorzystania systemu telekomunikacyjnego*/. Szczegó lnym rodzajem domeny jest administracyjna domena zarządzania (ang. management administrative domain), któ ra zajmuje się administrowaniem domenami jej podległymi (nadzó r nad domenami, zmiana ich granic). /*Tutaj zawierają się wszelkie funkcje zwią zane z bezpieczeń stwem, jak wydawanie odpowiednich kluczy, haseł, zarzą dzanie fakturowaniem szkoleniami, itd.*/.

4 Filtrowanie. Z przesyłaniem informacji, czyli meldunkó w, zachowań, musi być wiązane filtrowanie informacji. /*W systemie telekomunikacyjnym powstaje bardzo wiele danych, ale nie wszystkie one musza by ć przesyłane na bieżą co do najwyższego szczebla zarzą dzają cego. Duża ich część zostaje na niższych poziomach. Z wydzieleniem informacji dla odpowiednich poziomów jest właś nie zwią zane filtrowanie.*/. Atrybuty filtrowania: - filtrowanie nie dopuszcza do sytuacji przesyłania duż ej ilości informacji o małym znaczeniu między procesami zarządzania; - filtrowanie pozwala wybrać podzbió r zarządzanych obiektó w na postawie ich atrybutó w; - kryterium wyboru jest spełnienie określonej zależności przez atrybut lub obecności atrybutu w definicji danego obiektu; - elementarne kryteria filtrowania można łączyć w bardziej złożone (nazywane filtrami) poprzez stosowanie operatoró w logicznych (I, LUB, NIE); - filtrowanie może odnosić się zaró wno do operacji jak i meldunkó w. Filtr może określać, jakich obiektó w ma dotyczyć dana operacja oraz jakie meldunki (pochodzące od jakich obiektó w) mają być przekazywane procesowi zarządzającemu. Przykład filtrowania. Jeśli w sieci telekomunikacyjnej centrala jest wyposażona w złożone mechanizmy zażegnujące sytuacje przeciąż enia, to wiadomości o przeciąż eniu centrali mogą być filtrowane przed wysłaniem ich do centrum zarządzania, co powoduje, że wysyłane są tylko informacje o bardzo poważnym przeciąż eniu. Zakres określa podzbió r zarządzanych obiektó w na podstawie ich miejsca w drzewie nazywania, czyli na podstawie ich nazwy. /*Do obiektu zarzą dzane-go nie docierają wszyst-kie operacje a do zarzą dcy nie docierają wszystkie meldunki*/. Podając zakres można określić, któ rego z obiektó w będzie dotyczyć dana operacja lub meldunki któ rych obiektó w mogą być odbierane przez agenta. Model wymiany informacji według OSI (X.200)

5 AP (ang. Application Process) proces aplikacyjny. AE (ang. Application Entity) segment aplikacyjny. ASE (ang. Application Service Element) aplikacyjny element usługowy. /*Jest to przykład wymiany informacji. Proces aplikacyjny zarzą dza segmentami. Wymiana informacji miedzy warstwami odbywa się w sposób hierarchiczny. Wymiana informacji w danej warstwie odbywa się zgodnie z jednym protokołem, a wymiana informacji miedzy warstwami już zgodnie z innym protokołem.*/ Uż ytkownicy MIS (ang. Management Information Services - Users) - aplikacje, któ re przetwarzają informacje zarządzania i komunikują się na poziomie zarządzania systemami. SMAP (ang. Systems Management Application Process) - proces aplikacyjny zarządzania systemami. SMAE (ang. Systems Management Application Entity) -segment aplikacyjny zarządzania systemami. MIB (ang. Management Information Base) - baza informacji zarządzania, LE (ang. Layer Entity) - segment warstwy, LME (ang. Layer Management Entity) segment zarządzania warstwą. Model informacyjny systemu zarzą dzania bazuje na modelu zarzą dca agent. /*Jest to model o strukturze hierarchicznej. Zarzą dca jest wyżej w hierarchii niż agent.*/. Funkcja zarządcy lub funkcja agenta nie jest trwale związana z danym użytkownikiem MIS - ten sam uż ytkownik może w jednej sytuacji pełnić rolę agenta, a w innej - rolę zarządcy Funkcje agenta: - zarządza obiektami w obszarze swojego środowiska lokalnego; - wykonuje operacje na zarządzanych obiektach na polecenie zarządcy; - przesyła zarządcy meldunki o zdarzeniach dotyczących zarządzanych obiektó w (zdarzenie będzie rozumiane jako dowolna zmiana stanu zarządzanych obiektó w). Funkcje zarzą dcy: - odpowiedzialny jest za realizację jednego bądź kilku zadań w obszarze zarządzania systemem; - wydaje procesowi agenta polecenia wykonania operacji zarządzania na zarządzanych obiektach.

6 Wspólna wiedza zarzą dzania Wymiana informacji między zarządcą i agentem, któ re znajdują się w ró żnych systemach otwartych /*czyli takich, w których pozostawia się dużą możliwość rozwoju*/, jest możliwa gdy zostanie uzgodniona tzw. wspólna wiedza zarzą dzania SMK (ang. Shared Management Knowledge). /*Przykład występowania wspólnej wiedzy zarzą dzania.*/. Wspó lna wiedza zarządzania obejmuje między innymi znajomość: - protokołu zarządzania (wersja, składnia jednostek, profil funkcjonalny); - zasad opisywania zarządzanych obiektó w; - definicji zarządzanych obiektó w, któ rych dotyczy wymiana informacji między procesami; - zasad nazywania obiektó w; - adresó w segmentó w aplikacyjnych systemó w zarządzania i ich punktó w dostępu do usług; - jednostek funkcjonalnych wybranych aplikacyjnych elementó w usługowych oraz jednostek funkcjonalnych stosowanych w kolejnych warstwach danej implementacji modelu OSI; - zasad odtwarzania połączenia między procesem zarządzającym i procesem agenta. Uzgadnianie wspó lnej wiedzy zarządzania może odbywać się na dwa sposoby: - trwałe uzgodnienie między systemami, wiedza wykorzystywana jest w czasie trwania każdej wymiany danych między systemami; - uzgadnianie wspó lnej wiedzy zarządzania w czasie ustanawiania połączenia między systemami i ewentualne rozszerzanie jej już w czasie trwania tego połączenia. Warstwa aplikacji zarzą dzania systemami Sąsiedni rysunek przedstawia aplikacyjny segment zarządzania systemami i kolejne procesy w nim zawarte, a mianowicie: SMAE (Systems Management Application Entity) - aplikacyjny segment zarządzania systemami.

7 SMASE (Systems Management Application Service Element) aplika-cyjny element usługowy zarządzania systemami. ASE (Application Service Element) aplikacyjny element usługowy. ACSE (Association Control Service Element) - element usługowy sterowania skojarzeniem. CMISE (Common Management Information Service Element) - element usługowy wspó lnej informacji zarządzania. ROSE (Remote Operations Service Element) - element usługowy zdalnych operacji. ACSE (element usługowy sterowania skojarzeniem) pozwala ustanowić i rozłączyć niezbędne przy wymianie danych skojarzenie. Oferuje on następujące usługi A-ASSOCIATE potwierdzana tworzy skojarzenie o ustalonym kontekście aplikacyjnym A-RELEASE potwierdzana pozwala rozłączyć skojarzenie bez utraty danych A-ABORT niepotwierdzana uż ywana w warunkach krytycznych i powoduje przerwanie połączenia w warstwach aplikacji, prezentacji i sesji oraz zakończenie skojarzenia; A-P-ABORT jest inicjowana przez usługobiorcę; w jej wyniku może dojść służy do przerwania skojarzenia w warunkach krytycznych, ale inicjowana jest przez usługodawcę (warstwę prezentacji) Usługa potwierdzana - usługa, któ rej operacja elementarna (żądanie) musi zostać potwierdzona operacją elementarną (odpowiedź lub potwierdzenie). Pojęcie skojarzenie aplikacyjne" (ang. Application Association) rozumiane jest jako zależ ność, któ ra pozwala przekazywać dane między dwoma segmentami AE (pośrednio między procesami aplikacyjnymi). Jeden segment AE moż e utrzymywać ró wnocześnie wiele skojarzeń z segmentami AE w innych systemach otwartych /*np. systemy komórkowe i systemy stacjonarne maja różnych właścicieli, ale muszą one mimo to ze sobą współpracować, przez to w wielu kwestiach nachodzą na siebie */. Przy zestawieniu skojarzenia zostają uzgodnione przez segmenty AE zasady, któ rymi rządzi się skojarzenie zwane kontekstem aplikacyjnym (ang. Application Context). Danemu skojarzeniu odpowiada tylko jeden kontekst, któ ry może być modyfikowany w czasie trwania skojarzenia. Kontekst określa, jakie elementy usługowe (ASE) wykorzystuje się w danym skojarzeniu, w jaki sposó b wspó łpracują ze sobą oraz jaka jest syntaktyka wymiany danych. Kontekst moż e zawierać dodatkowe informacje takie jak zasady modyfikowania kontekstu w czasie trwania skojarzenia. ROSE (element usługowy zdalnych operacji) umoż liwia procesowi aplikacyjnemu jednego systemu otwartego (proces wywołujący) przesłanie żądania wykonania pewnej operacji procesowi aplikacyjnemu innego systemu otwartego (proces wykonujący). Operacje te nazywane są operacjami zdalnymi. Proces wykonujący pró buje zrealizować to żądanie i zdaje sprawozdanie dotyczące jego wykonania. Poniż ej przedstawiam przykłady realizowanych w nim funkcji: RO-INVOKE RO-RESULT RO-ERROR RO-REJECT-U RO-REJECT-P proces wywołujący żąda wykonania operacji od procesu wykonującego odpowiedź na RO-INVOKE, jeśli wykonanie zadanej operacji zakończyło się sukcesem odpowiedź na RO-INVOKE, jeśli wykonanie zadanej operacji zakończyło się porażką usługobiorca usług ROSE odrzuca żądanie RO-INVOKE lub odpowiedź w postaci RO- RESULT lub RO-ERROR (np. jeśli zawierają one parametry o niedozwolonych wartościach); usługodawca (warstwa prezentacji) sług ROSE odrzuca żądanie RO-INVOKE lub odpowiedź w postaci RO-RESULT lub RO-ERROR CMISE (element usługowy wspó lnej informacji zarządzania) jest używany przez proces aplikacyjny do celó w zarządzania systemami poprzez wymianę informacji i komend zarządzania. Element usługowy CMISE korzysta np. z protokołu wspó lnej informacji zarządzania CMIP (ang. Common Management Information Protocol) oraz elementó w usługowych: ACSE (ustanowienie skojarzenia) i ROSE (operacje zdalne).

8 Protokoły zarzą dzania siecią W telekomunikacji posługujemy się najczęściej dwoma protokołami zarządzania, a mianowicie: SNMP - (Simple Network Management Protocol) /*przeznaczony głowinie do sieci z komutacja pakietów, czyli np. sieci internetowej*/ CMIP - (Common Management Information Protocol ) Protokół SNMP. Organizacja warstwy aplikacji protokó ł SNMP. /*Jak widać, wyróżniamy trzy piony, a mianowicie: - aplikacje generatora komend, - aplikacje wysyłania powiadomień, - aplikacje odbierania powiadomień. I zawarte w nich bloki-podsystemy: - blok nadawczy, - podsystem przetwarzania wiadomoś ci, - podsystem bezpieczeń stwa.*/ Protokó ł SNMP występuje w trzech wersjach: - pierwsza wersja nie zapewniała dostatecznego bezpieczeństwa, wymaganego w dzisiejszych sieciach; - druga wprowadzała pewne nowe mechanizmy i rozszerzała zbió r przesyłanych wiadomości, nie weszła jednak do powszechnego uż ycia; - obecnie używana jest trzecia wersja protokołu i dopiero ona zapewnia poziom bezpieczeństwa wymagany w komercyjnych zastosowaniach. Specyfikacja wersji trzeciej polegała na dodaniu nowych mechanizmó w do wersji drugiej. Typy komunikató w protokołu SNMP: get-request - pobierz wiadomość, get-next-request - pobierz następną wiadomość w ramach tego samego kontekstu, get-bulk-request - pobierz kilka wiadomości na raz (wsadowo), response - odpowiedź na pakiety typu get, set i inform-request, set-request - zapisz wartość, inform-request - służ y do przekazywania powiadomień między jednostkami zarządcó w,

9 snmpv2-trap - pułapka; służ y agentom do powiadamiania zarządcy o zmianie wartości w bazie MIB, report niezdefiniowany. Przykład wykorzystania protokołu SNMP (między zarządcą, a siecią agentó w) /*Jeden zarzą dca może komunikować się z kilkoma agentami. Zarzą dcy mogą się mię dzy sobą 2omunikować.*/ Autorzy niniejszego opracowania: Radosław Drabek Tomasz Grelewicz Patryk Chamuczyński Paweł Jankowski

Celem wprowadzenia architektury TMN jest ujednolicenie najważniejszych problemów:

Celem wprowadzenia architektury TMN jest ujednolicenie najważniejszych problemów: TMN Charakterystyka Telecommunications Management Network Podczas projektowania sieci szerokopasmowej bardzo ważnym czynnikiem jest dobór odpowiedniego systemu zarządzania. Dobry system zarządzania zapewnia

Bardziej szczegółowo

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

SNMP, wersje 1, 2c i 3

SNMP, wersje 1, 2c i 3 SNMP, wersje 1, 2c i 3 SNMP v1 operacje zarządcy: get(oid1, OID2,..., OIDN) odczytanie wartości obiektu o zadanym identyfikatorze dla każdego argumentu getnext (OID1, OID2,..., OIDN) odczytanie identyfikatora

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP

Bardziej szczegółowo

Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe.

Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. Warstwa integracji wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. 1. Ukrycie logiki dostępu do danych w osobnej warstwie 2. Oddzielenie mechanizmów trwałości od modelu obiektowego Pięciowarstwowy

Bardziej szczegółowo

Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)

Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language) Zagadnienia (1/3) Rola modelu systemu w procesie analizy wymagań (inżynierii wymagań) Prezentacja różnego rodzaju informacji o systemie w zależności od rodzaju modelu. Budowanie pełnego obrazu systemu

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Analiza i projektowanie aplikacji Java

Analiza i projektowanie aplikacji Java Analiza i projektowanie aplikacji Java Modele analityczne a projektowe Modele analityczne (konceptualne) pokazują dziedzinę problemu. Modele projektowe (fizyczne) pokazują system informatyczny. Utrzymanie

Bardziej szczegółowo

Paweł Kurzawa, Delfina Kongo

Paweł Kurzawa, Delfina Kongo Paweł Kurzawa, Delfina Kongo Pierwsze prace nad standaryzacją Obiektowych baz danych zaczęły się w roku 1991. Stworzona została grupa do prac nad standardem, została ona nazwana Object Database Management

Bardziej szczegółowo

Institute of Telecommunications. koniec wykładu III.

Institute of Telecommunications. koniec wykładu III. koniec wykładu III Performance Management jaki jest stopień wykorzystania pojemności? czy występuje przeciążenie? czy przepustowość spada poniżej akceptowalnego poziomu? czy występują wąskie gardła? czy

Bardziej szczegółowo

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1 Laboratorium SNMP 1.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1.2 Informacje wstępne SNMP to protokół zarządzania siecią działającą

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Koncepcje zarządzania telekomunikacją

Koncepcje zarządzania telekomunikacją Rozdział 5 Sieć zarządzania telekomunikacją Z punktu widzenia norm międzynarodowych, ogólne pojęcia i mechanizmy procesu zarządzania telekomunikacją są wspólne dla wszystkich stosowanych technik. Te pojęcia

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I

Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I Wykład 8. (nazwa pliku wr_8b.pdf) 15.IV.2003 Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I Temat wykładu: Jakość usług telekomunikacyjnych w świetle zaleceńitu-t. GoS Grade

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Zarządzanie sieciami komputerowymi - wprowadzenie

Zarządzanie sieciami komputerowymi - wprowadzenie Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej

Bardziej szczegółowo

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu (28 maja 2002)

Bardziej szczegółowo

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP Sterowniki Astraada One wymieniają między sobą dane po UDP Wstęp Celem informatora jest konfiguracja i przygotowanie sterowników

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Podstawy Programowania Obiektowego

Podstawy Programowania Obiektowego Podstawy Programowania Obiektowego Wprowadzenie do programowania obiektowego. Pojęcie struktury i klasy. Spotkanie 03 Dr inż. Dariusz JĘDRZEJCZYK Tematyka wykładu Idea programowania obiektowego Definicja

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Programowanie współbieżne Wykład 8 Podstawy programowania obiektowego. Iwona Kochaoska

Programowanie współbieżne Wykład 8 Podstawy programowania obiektowego. Iwona Kochaoska Programowanie współbieżne Wykład 8 Podstawy programowania obiektowego Iwona Kochaoska Programowanie Obiektowe Programowanie obiektowe (ang. object-oriented programming) - metodyka tworzenia programów komputerowych,

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

NIS/YP co to takiego?

NIS/YP co to takiego? NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM

Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM Zbigniew Zakrzewski Jacek Majewski Instytut elekomunikacji AR - Bydgoszcz Interfejs dostępu do sieci szerokopasmowej opartej na technice AM W referacie przedstawiono realizację podłączenia strumienia danych

Bardziej szczegółowo

Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB

Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB Zawartość: 1. Konfiguracja sterownika (STEP-7) 2. Definicja połączenia (STEP-7)

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Protokół zarządzania siecią SNMP

Protokół zarządzania siecią SNMP Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.

Bardziej szczegółowo

Informatyka Systemów Autonomicznych

Informatyka Systemów Autonomicznych Rafał Jagielnicki, 133259 Wrocław, 2.06.2007 Informatyka Systemów Autonomicznych Bot informacyjny w sieci IM jako agent realizacja 1. Wstęp Celem pracy jest zaprezentowanie przykładowej realizacji funkcjonalności

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Alicja Marszałek Różne rodzaje baz danych

Alicja Marszałek Różne rodzaje baz danych Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak Wybrane Zagadnienia Administrowania Sieciami Dr inż. Robert Banasiak 1 Gryplan Protokół SNMP Protokół RMON i IPFIX Wybrane protokoły warstwy aplikacji Obserwacja stosu protokołów modelu ISO OSI 2 SNMP

Bardziej szczegółowo

Systemy Teletransmisji I Transmisji Danych cz.2

Systemy Teletransmisji I Transmisji Danych cz.2 Systemy Teletransmisji I Transmisji Danych cz.2 Tomasz Ruść 1 1 Łączenie i Sygnalizacja 2 Numeracja Telefoniczna 3 Wznaczanie trasy 4 Lokalny dostęp do sieci 5 Ruch telekomunikacyjny 6 Modulacja PCM 7

Bardziej szczegółowo

Regulamin korzystania z usługi Play24

Regulamin korzystania z usługi Play24 Regulamin korzystania z usługi Play24 Definicje 1 Wyrazy pisane wielką literą oznaczają: 1. Abonent osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która zawarła

Bardziej szczegółowo

Programowanie obiektowe - 1.

Programowanie obiektowe - 1. Programowanie obiektowe - 1 Mariusz.Masewicz@cs.put.poznan.pl Programowanie obiektowe Programowanie obiektowe (ang. object-oriented programming) to metodologia tworzenia programów komputerowych, która

Bardziej szczegółowo

ZST Wykład (lato 2014)

ZST Wykład (lato 2014) ZST Wykład (lato 2014) Mariusz Mycek namiary organizacja zajęć namiary Mariusz Mycek p. 346 tel. 6189 konsultacje środy, w godzinach 14-16 (po wykładzie) strona przedmiotu (rozbudowywana wraz z wykładem)

Bardziej szczegółowo

PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Zbigniew Zakrzewski, mgr inż.

PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Zbigniew Zakrzewski, mgr inż. PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARĄ NA ECNICE AM mgr inż. Zbigniew Zakrzewski, mgr inż. Jacek Majewski INSYU ELEKOMKACJI AR BYDGOSZCZ 85-795 Bydgoszcz ul. Prof.

Bardziej szczegółowo

CMIP Common Management Information Protocol. Jest protokołem do przesyłania informacji zarządzających sieciami telekomunikacyjnymi.

CMIP Common Management Information Protocol. Jest protokołem do przesyłania informacji zarządzających sieciami telekomunikacyjnymi. Wykład 12. (nazwa pliku wr_12b.pdf) Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I Temat wykładu: Protokoły- dokoń czenie. Platformy zarządzania CMIP Common Management Information

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Projektowanie Zorientowane na Dziedzinę. ang. Domain Driven Design

Projektowanie Zorientowane na Dziedzinę. ang. Domain Driven Design Projektowanie Zorientowane na Dziedzinę ang. Domain Driven Design 2 Projektowanie Stan posiadania Przypadki użycia Model dziedziny Operacje systemowe Kontrakty dla operacji systemowych Problemy do rozwiązania

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Model logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL

Model logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL Podstawy baz danych: Rysunek 1. Tradycyjne systemy danych 1- Obsługa wejścia 2- Przechowywanie danych 3- Funkcje użytkowe 4- Obsługa wyjścia Ewolucja baz danych: Fragment świata rzeczywistego System przetwarzania

Bardziej szczegółowo

Propozycja nowej usługi w sieci ISDN kierowanie połączeń do abonenta o zmiennej lokalizacji

Propozycja nowej usługi w sieci ISDN kierowanie połączeń do abonenta o zmiennej lokalizacji Paweł Kaniewski Miłosz Śliwka Propozycja nowej usługi w sieci ISDN kierowanie połączeń do abonenta o zmiennej lokalizacji 1 Wstęp ISDN jest powszechnie wykorzystywanym standardem zarówno w systemach telefonii

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować

Bardziej szczegółowo

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

SIECI CYFROWE Z INTEGRACJĄ USŁUG ISDN ISDN Integrated Services Digital Networks

SIECI CYFROWE Z INTEGRACJĄ USŁUG ISDN ISDN Integrated Services Digital Networks SIECI CYFROWE Z INTEGRACJĄ USŁUG ISDN ISDN Integrated Services Digital Networks CHARAKTERYSTYKA SIECI ISDN Klasyczne publiczne sieci telekomunikacyjne świadczyły różne rodzaje usług (rys.1) Wady wielu

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

WYMOGI TECHNICZNE DLA KLUBÓW EKSTRAKLASY DOTYCZĄCE ELEKTRONICZNYCH SYSTEMÓW IDENTYFIKACJI OSÓB

WYMOGI TECHNICZNE DLA KLUBÓW EKSTRAKLASY DOTYCZĄCE ELEKTRONICZNYCH SYSTEMÓW IDENTYFIKACJI OSÓB WYMOGI TECHNICZNE DLA KLUBÓW EKSTRAKLASY DOTYCZĄCE ELEKTRONICZNYCH SYSTEMÓW IDENTYFIKACJI OSÓB Wstępne określenie warunków technicznych jakie muszą zostać zapewnione przez Kluby Ekstraklasy w celu osiągnięcia

Bardziej szczegółowo

Projektowanie logiki aplikacji

Projektowanie logiki aplikacji Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie logiki aplikacji Zagadnienia Rozproszone przetwarzanie obiektowe (DOC) Model klas w projektowaniu logiki aplikacji Klasy encyjne a klasy

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE.

Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE. Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE Laboratorium TEMAT ĆWICZENIA Sygnalizacja DSS1 Poznań 2014 LABORATORIUM

Bardziej szczegółowo

OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850

OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850 OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850 Skład zespołu: Piotr Zybert, Hubert Chrzaniuk INSTYTUT TELE- I RADIOTECHNICZNY Świat wirtualny Świat rzeczywosty

Bardziej szczegółowo

Oracle PL/SQL. Paweł Rajba.

Oracle PL/SQL. Paweł Rajba. Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 8 Wprowadzenie Definiowanie typu obiektowego Porównywanie obiektów Tabele z obiektami Operacje DML na obiektach Dziedziczenie -

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver BUDOWA KART SIECIOWYCH I ZASADA DZIAŁANIA Karty sieciowe i sterowniki kart sieciowych Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface

Bardziej szczegółowo

Modelowanie i Programowanie Obiektowe

Modelowanie i Programowanie Obiektowe Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

wersja dokumentu 1.0 data wydania 2008.11.14

wersja dokumentu 1.0 data wydania 2008.11.14 HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...

Bardziej szczegółowo