Rozdział. O pomiarach prędkości transmisji w sieciach komputerowych. 1. Wstęp
|
|
- Czesław Jastrzębski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rozdział O pomiarach prędkości transmisji w sieciach komputerowych Maciej SZMIT Politechnika Łódzka,Katedra Informatyki Stosowanej mszmit@kis.p.lodz..pl Streszczenie W referacie przedstawiono kilka uwag odnośnie do sposobu prowadzenia pomiarów rzeczywistej prędkości transmisji informacji w sieciach komputerowych. 1. Wstęp Szybkość transmisji danych w sieciach komputerowych jest jednym z czynników decydujących o komforcie ich użytkowania, a w skrajnych przypadkach o użyteczności konkretnej technologii sieciowej. Współczesnie zagadnienia dotyczące tematyki pomiarów szybkości transmisji rozpatruje się zazwyczaj z dwóch punktów widzenia: teoretycznego, posługującego się matematycznymi modelami ruchu sieciowego (dyscyplina naukowa zajmująca się tworzeniem i analizą takich modeli nazywana jest inżynierią ruchu sieciowego, ang. network traffic engineering, a liczne publikacje z tego zakresu powstają również w Polsce por. np. [5], [6], [8]-[12]) oraz praktycznego bazującego na wynikach otrzymanych przy pomocy licznych serwisów internetowych (np. [1] czy [2]), ewentualnie na szybkości przesyłu plików za pomocą protokołu ftp czy przesyłania komunikatów typu ICMP echo request (ping). Wyniki rozważań modeli teoretycznych, jak i rezultaty tego rodzaju uproszczonych pomiarów są niewątpliwie interesujące, jednak w przypadku rzeczywistych sieci komputerowych, w których celem administratora jest zazwyczaj optymalizacja osiąganych prędkości rzeczywistych, konieczne jest posłużenie się wyspecjalizowanymi narzędziami, mierzącymi w miarę możliwości dokładnie i precyzyjnie rzeczywiste wielkości. W niniejszym referacie przedstawione zostaną pewne uwagi dotyczące sposobu prowadzenia tego rodzaju pomiarów i interpretacji otrzymanych wyników.
2 2 M. Szmit 2. Pojęcia podstawowe Teleinformatyka jest dycypliną stosunkowo młodą, w której panuje pewien chaos terminologiczny potęgowany jeszcze przez producentów sprzętu sieciowego, którzy niejednokrotnie w rozmaitych ulotkach reklamowych zamieszczają informacje mogące nieuważnego odbiorcę wprowadzić w błąd. Dlatego wydawało się wskazane zamieszczenie w ramach niniejszego referatu propozycji definicji najważniejszych pojęć dotyczących szybkości transferu danych w sieciach komputerowych (są to definicje stosowane np w [7]) Przepustowość (ang. throughput) jest szybkością z jaką system komputerowy wysyła lub otrzymuje dane, mierzoną w bitach na sekundę (bps). Dla określonych technologii sieciowych podaje się maksymalną teoretyczną przepustowość (na przykład dla standardu fast ethernet wynosi ona 100 Mbps). Opóźnienie (ang. latency) jest definiowane jako czas, który upłynął pomiędzy rozpoczęciem nadawania pakietu przez stację wysyłającą, a rozpoczęciem odbierania go przez stację odbiorczcą (tzw. opóźnienie jednostronne). Jako miernika opóźnienia w rzeczywistych sieciach używa się często wskaźnika RTT (ang. Round Trip Time) czasu jaki upływa od wysłania pakietu do otrzymania odpowiedzi nań. Szerokość pasma transmisyjnego (ang. bandwidth) wyrażona w Hz jest dla sygnału analogowego różnicą częstotliwości sygnału, dla których transformanta Fouriera jest różna od zera. Dla sygnału cyfrowego często używa się zamiennie pojęć szerokość pasma i przepustowość. Rzeczywista szybkość (albo mniej dokładnie: prędkość) transmisji (ang. bitrate) jest rzeczywistą prędkością mierzoną w bitach na sekundę lub czasem w ramkach lub pakietach na sekundę z jaką system komputerowy wysyła lub otrzymuje dane. Z oczywistych względów prędkość transmisji jest niewiększa od przepustowości jaką oferuje dana sieć. W rzeczywistych sieciach występuje obok siebie wiele zjawisk znanych z modeli teoretycznych: transmisja z potwierdzeniami i bez potwierdzeń, kolejkowanie pakietów w buforach urządzeń sieciowych, utrata pakietów, protokoły zarządzania dostępem do łącza itd. Powodują one, że rzeczywista szybkość transmisji danych różni się nieraz znacznie od spodziewanych wartości. 3. Efektywna prędkość transmisji niezawodnej a zakłócenia Autorzy modeli teoretycznych rozpatrują oczywiście wyłącznie uproszczony obraz rzeczywistości, koncentrując się na jej jednym, bądź co najwyżej kilku aspektach i ignorując wszelkie pozostałe. Dla przykładu w artykule [5] Autorka omawiając skutki zakłóceń w protokole z potwierdzeniami (TCP) posłużyła się najprostszą postacią wzoru opisujacego tzw. zależność odwrotnego pierwiastka (efektywna szybkość transmisji jest odwrotnie proporcjonalna do pierwiastka z prawdopodobieństwa utraty pakietów):
3 O pomiarach prędkości transmisji w sieciach komputerowych v= (1) RTT p gdzie v oznacza średnią prędkość transmisji, p jest prawdopodobieństwem utraty pakietu, zaś RTT jest czasem wędrówki pakietu w obie strony. W książce [4] rozpatruje się bardziej zaawansowane modele opisujące zachowanie się protokołu dla różnych rozkładów utraconych pakietów, na przykład model okresowego okna zakłóceń, w którym prędkość dana jest wzorem: 1 3 v= (2) RTT 2 p źródło: [4] str. 159, czy jeszcze bardziej szczegółowy model uwzględniający stochastyczny charakter zakłóceń, który prowadzi do wzoru: p 3p 3 X ( t) = (3) RTT + 2 3p 12 źródło: [4] str W rzeczywistej sieci charakterystyka procesu utraty pakietów może być w ogóle nieregularna, w zależności od wywołującego ją zjawiska. Biorąc pod uwagę mechanizm rozszerzającego się okna (ang. sliding window) oczywite jest, że bardziej szkodliwe z punktu widzenia rzeczywistej szybkości transmisji są regularnie powtarzające się błędy (np uszkodzony co trzeci segment) uniemożliwiające powiększenie się okna potwierdzeń, niż grupa błędów dotyczących kolejnych segmentów (obrazowy przykład pokazany został na rys. 1)
4 4 M. Szmit N 3,4 5 N N 9,10 ACk 11 N N 15, ,6 ACk 9,10 12,15, 16 Łącznie: 17 segmentów pierwotnej transmisji w tym 5 uszkodzonych 9 potwierdzeń, 5 zaprzeczeń N do pierwszej transmisji 8 segmentów retransmitowanych bez błędów 4 potwierdzenia w procesie retransmisji W sumie w procesie transmisji wymieniono 43 segmenty N 1 N 2 N ,7 8,9 10,11, 12,13 N 14,15, 16, ,14 15,16 17 Łącznie: 17 segmentów pierwotnej transmisji w tym 5 uszkodzonych 6 potwierdzeń, 5 zaprzeczeń N do pierwszej transmisji 7 segmentów retransmitowanych bez błędów 5 potwierdzeń w procesie retransmisji W sumie w procesie transmisji wymieniono 40 segmentów Segment prawidłowy Segment uszkodzony Rys. 1. Różne rozkłady uszkodzonych pakietów i ich wpływ na liczbę retransmitowanych segmentów Dla uproszczenia przyjęto, że transmisja rozpoczyna się od okna o rozmiarze równym 1 (potwierdzany jest każdy segment), że odebranie dwóch kolejnych poprawnych okien powoduje podwojenie rozmiaru okna, że retransmisja rozpoczyna się po zakończeniu wysyłania całej serii segmentów i że przebiega już bez błędów. W przypadku pierwszym regularne powtarzanie błędów uniemożliwia powiększenie okna potwierdzeń (czyli na niemal każdy nadchodzący segment musi być wysyłane potwierdzenie acknowledgement, lub informacja o błędzie negative acknowledgement, N), w przypadku dolnym po pierwszej serii błędów transmisja odbywa się poprawnie i okno może zostać rozszerzone (jakkolwiek po wystąpieniu kolejnego błędu retransmisja dotyczyć będzie wszystkich segmentów w oknie). Z powyższego przykładu dość jasno widać, że choć przepustowosć (szerokość pasma cyfrowego) sieci nie zmieniła się, to efektywna prędkość transmisji (bitrate) będzie o kilka procent większa w przypadku dolnym (wymiana 40 pakietów zajmie mniej czasu niż wymiana 43 pakietów). Błędy odpowiadające przykładowi górnemu charakterystyczne są dla sytuacji, w której w sieci występuje wąskie gardło któreś z urządzeń nie nadąża z obsługą nadchodzących ramek (np. z powodu przepełnienia bufora lub z powodu uruchamiania zasobochłonnych procesów) i część z nich odrzuca, błędy odpowiadające przykładowi dolnemu
5 O pomiarach prędkości transmisji w sieciach komputerowych 5 mogą świadczyć o złym stanie infrastruktury kablowej (zakłócenia prowadzące do uszkodzenia części ramek). Jak widać z powyższego przykładu, aby wykonany pomiar prędkości transmisji mógł być wykorzystany w praktyce do podania charakterystyki sieci nie wystarczy zbadanie samej efektywnej prędkości transmisji. Nie będzie również wystarczające podanie dopdatkowo informacji o liczbie błędów. Merytorycznie wartościowe olpracowania wyników pomiarów muszą koniecznie zawierać również choćby bardzo pobieżny opis statystyczny rozkładu występujących błędów. 4. Efektywna prędkość transmisji a mechanizmy dostępu do łącza Protokoły II warstwy modelu ISO/OSI określają, między innymi, zasady dostępu do medium (Media Access Control, MAC). W literaturze stosunkowo najwięcej miejsca poświęca się zagadnieniom związanym z protokołami ATM (ang. Asynchronous Transfer Mode) oraz z protokołami z rodziny ethernet. Współcześnie większość sieci (niektórzy szacują ją na ponad 80% w skali świata, włączając w to nie tylko sieci lokalne ale również miejskie i rozległe) działa w oparciu o różne wersje protokołów z rodziny ethernet, które to protokoły oferują również nieporównywalną z innymi przepustowość (np światłowodowy ethernet 10 gigabitów na sekundę) i zasięg wystarczający do budowy sieci rozległych. Z puktu widzenia wpływu rozwiązań II warstwy modelu referencyjnego ISO/OSI na efektywną prędkość transmisji danych najbardziej efektowych przykładów dostarczały archaiczne obecnie standardy 10base2 i 10base5 (dziesieciomegabitowy ethernet wykorzystujący przewód koncentryczny) oraz pozostałe standardy ethernetu pracujące w trybie half-duplex. W trybie tym dostęp do łącza regulowany był za pomocą mechanizmu wykrywania kolizji (Carrier Sense Multiple Access with Collision Detection, CSMA/CD), czego konsekwencją były między innymi zjawiska drastycznego spadku efektywnej prędkości transmisji w przypadku występowania dużej liczby kolizji (tzw. burze kolizyjne, ang. collision storm) czy błędów takich jak kolizje opóźnione (ang. late collision). Jakkolwiek sieci wykorzystujące przewody koncentryczne nie są już współcześnie budowane (wyjąwszy tzw. sieci amatorskie), to mechanizmy zarządzania dostępem do medium korzystające ze zjawiska kolizji fizycznych są stosowane również w sieciach radiowych (CSMA/CA Carrier Sense, Multiple Access with Collision Avoidance), stąd też niektóre wnioski (dotyczące na przykład nieumieszczania w jednym segmencie sieci zbyt wielu stacji nadawczych) pozostają w mocy. Współczesne sieci pracują zazwyczaj w trybie full-duplex, w którym zjawisko kolizji fizycznych nie występuje i w którym stosuje się bardziej technicznie zaawansowany protokół dostępu do łącza (MAC). Z punktu widzenia tematyki niniejszego refeatu warto zwrócić uwagę na jeden z elementów zarządzania dostępem do łącza, jakim jest stosowanie specjalnych grupowych (ang. multicast) ramek zwanych PAUSE, które wykorzystywane są przez urządzenia sieciowe do zatrzymania procesu nadawania.
6 6 M. Szmit W sieci półdupleksowej w przypadku, w którym urządzenie sieciowe (najczęściej działający w trybie store-and-forward przełącznik lub most) nie mogło nadążyć z obsługą nadchodzących ramek, wysyłało na wszystkie swoje porty ciąg naprzemiennych zer i jedynek (tak jak ma to miejsce w preambule ramki) żeby w ten sposób przez spowodowanie zajętości łącza powstrzymać nadawców. W sieciach pracujących w trybie pełnego dupleksu do tego celu używana jest wspomniana ramka PAUSE. Jedną z sytuacji, w której konieczne są takie zabiegi jest transmisja z kilku stacji na jeden z portów przełącznika (na przykład komunikacja kilku klientów z serwerem zobacz rys. 2) Server Switch Rys. 2. Wąskie gardło w sieci przełączanej Istnieje szereg rozwiązań tego rodzaju problemów: wykorzystanie przełącznika wyposażonego w port pracujący w szybszym standardzie i podłączenie serwera (czy innego urządzenia odpowiedzialnego za powstanie wąskiego gardła ) oczywiście wyposażonego w odpowiednią kartę sieciową do tego portu, wykorzystanie dwóch portów przełącznika do agregacji łącza (ang. trunc links) utworzenie kanału transmisyjnego o podwójnej przepustowości można to zrobić za pomocą specjalnych przełączników (obsługujących protokół STP) lub jeśli sieciowy system operacyjny serwera potrafi obsłużyć tego rodzaju rozwiązanie, w specjalne sterowniki do kart sieciowych jest wyposażony np system Novell NetWare, zastosowanie rozwiązań pracujących w warstwie trzeciej instalacja dwóch kart sieciowych i segmentacja sieci, a w przypadku sieci z wieloma routerami wykorzystaniu routingu dynamicznego z balansowaniem obciążeń (ang. load balancing) pomiędzy segmentami, co znajduje zastosowanie szczególnie przy łączeniu dwóch segmenów sieci (por. rys. 3) i jest rozwiązaniem
7 O pomiarach prędkości transmisji w sieciach komputerowych 7 najtańszym z opisanych (przy czym należy oczywiście pamiętac o zapewnieniu obsługi pakietów rozgłoszeniowych i grupowych). Oczywiście w przypadku zastosowania protokołów dynamicznego routingu część dostępnej przepustowości zostanie wykorzystana na przesyłanie komunikatów routingu, co spowoduje, że efektywna prędkość transmisji w rozwiązaniu tego rodzaju będzie mniejsza niż przy użyciu wyspecjalizowanych przełączników obsługujących agregację łączy. Net 2 Net 1 Serwer Router Rys. 3. Wykorzystanie routingu do budowy łącza pomiędy sieciami Zaletą rozwiązań wykorzystujących programowe routery jest możliwość wykorzystania pamięci RAM komputera do buforowania przychodzących ramek. W przeprowadzanych przez nas doświadczeniach, w których badaliśmy efektywną prędkość transmisji poprzez komputer z dwiema kartami sieciowymi (rysunek 4) odpowiednie zwiększenie rozmiarów buforów spowodowało zwiększenie efektywnej prędkości transmisji o nawet 10% linux, transmisja pakietów UDP Serwer NetWare 5.1, routing IP linux, sniffer Rys. 4. Pomiar efektywnej prędkości transmisji stacja nadawcza wykorzystuje bezpołączeniowy i zawodny protokół UDP. Prowadząc zatem badanie powinno się uwzględniać zjawiska zachodzące w II warstwie i dążyć do wyeliminowania spowodowanych przez nie fluktuacji. Niestety zarówno systemy operacyjne stacji roboczych i komputerów klienckich, jak i sieciowe systemy operacyjne serwerów nie oferują narzędzi wystarczających do analizy zjawisk II warstwy (porównaj: [3]) 5. Wnioski W pomiarach rzeczywistej prędkości transmisji sieciowych, w szczególności w pomiarach prowadzonych w celu optymalizacji wydajności sieci, należy uwzględnić szereg mechanizmów mających potencjalny wpływ na obserwowane wyniki. Do mechanizmów tych należą między innymi: obsługa błędów w protokołach
8 8 M. Szmit niezawodnych oraz algorytmy zarządzania dostępem do łącza w warstwie II. Rzetelne i szczegółowe badanie musi obejmować również charakterystykę związanych w tymi mechanizmami zjawisk zachodzących w obrębie badanej sieci. Prowadzone z punktu widzenia użytkownika końcowego pomiary szybkości transferu plików czy czasu opóźnień i szybkości transferu pakietów echo request w poważnych zastosowaniach mogą być traktowane jedynie jako rodzaj badania wstępnego a ich wyniki zawsze będą tylko orientacyjne (zobacz na przykład [2]). LITERATURA 1. Speedometer (odsyłacz sprawdzony 3 marca 2006) 2. Numion (odsyłacz sprawdzony 3 marca 2006) 3. Maceluch R., Kaprzyk P., Domański A.: Badania mechanizmów QoS w systemie linux, Studia Informatica Numer 2A (53) 2003, str Hassan M. i Jain R.: Wysoko wydajne sieci TCP/IP, Helion Zatwarnicka A.: Sposoby szacowania czasu transmisji pakietów przez Internet. Wysokowydajne sieci komputerowe. Zastosowania i bezpieczeństwo, Wydawnictwa Komunikacji i Łączności, Warszawa 2005, str Karcewicz J.: Występowanie fluktuacji przepustowości łączy internetowych w Polsce. Wysokowydajne sieci komputerowe. Zastosowania i bezpieczeństwo, Wydawnictwa Komunikacji i Łączności, Warszawa Wikipedia Wolna Encyklopedia, wersja anglojęzyczna, hasła bandwidth, Measuring_data_throughput, throughput (odsyłacz sprawdzony 3 marca 2006) 8. Juszczak M., Morawski M., Bartoszewicz A.: Multipath routing in MPLS networks a survey. Journal of Applied Computer Science, Vol. 14, No. 1, Morawski M., Bartoszewicz A.: Applying routing information to the TCP sender logic. IADAT International Conference on Telecommunications and Computer Networks, Portsmouth, Wielka Brytania, 2005, str Morawski M., Bartoszewicz A.: Problematyka wielościeżkowego rutowania w sieciach komputerowych z gwarancją jakości usług. Konferencja Technologie Internetowe w Zarządzaniu i Biznesie, Łódź, 2005, str Juszczak M., Morawski M., Bartoszewicz A.: Wielożcieżkowe rutowanie w sieci MPLS - zestawianie kanałów. XIII Konferencja Sieci i Systemy Informatyczne, Łódź, 2005, str Juszczak M., Morawski M., Bartoszewicz A.: Wielościeżkowe rutowanie w sieci MPLS - wykorzystanie wielu ścieżek dla poprawy jakości transmisji. XIII Konferencja Sieci i Systemy Informatyczne, Łódź, 2005, str
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoEthernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoSieci komputerowe - podstawowe technologie. Plan wykładu. Piotr Kowalski KAiTI
Piotr Kowalski KAiTI - podstawowe technologie Plan wykładu 1. Wymagania czyli czego tak naprawdę od sieci komputerowych oczekujemy. 2. Modele warstwowe sieci komputerowych czyli 40 lat historii pracuje
Bardziej szczegółowoSieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoPI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów
PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoDiagnozowanie i utrzymanie sieci. Księga eksperta.
Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowo1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:
1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoSieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoZespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk
Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje
Bardziej szczegółowoDANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
Bardziej szczegółowoBezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Bardziej szczegółowoSieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoSieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e
Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,
Bardziej szczegółowoWykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoSieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoModel warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
Bardziej szczegółowoSieci komputerowe. Informatyka Poziom rozszerzony
Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoSwitching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowo1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoSieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
Bardziej szczegółowo1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.
i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowoWprowadzenie do sieci komputerowych
Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia
Bardziej szczegółowoSieci WAN. Mgr Joanna Baran
Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady
Bardziej szczegółowoSerwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoSieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część I: Analiza potrzeb i celów odbiorcy
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoSieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl
Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI
Bardziej szczegółowoMarta Rybczyńska Nowy atak na systemy anonimowości
Marta Rybczyńska Nowy atak na systemy anonimowości Plan Teoria Systemy anonimowości Analiza ruchu Motywacja Atak Zasada działania Zasięg, zastosowanie, wnioski 2 Plan Teoria Systemy
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowoWykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoĆwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Bardziej szczegółowoz paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoSieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Bardziej szczegółowoW standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:
Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie
Bardziej szczegółowoInternet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoMODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoLABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Bardziej szczegółowo- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.
- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem
Bardziej szczegółowoUrządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Bardziej szczegółowoPrzemysłowe Sieci Informatyczne
Przemysłowe Sieci Informatyczne Wykład #2 - Charakterystyka sieci przemysłowych dr inż. Jarosław Tarnawski Co to jest przemysłowa sieć informatyczna? To sieć teleinformatyczna umożliwiająca komunikację
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Bardziej szczegółowo