Emulator bezprzewodowych mobilnych sieci ad-hoc oparty na sterowniku TUN/TAP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Emulator bezprzewodowych mobilnych sieci ad-hoc oparty na sterowniku TUN/TAP"

Transkrypt

1 Marcin Frąckowiak Radosław Olgierd Schoeneich Jarosław Domaszewicz Michał Koziuk Instytut Telekomunikacji Politechnika Warszawska Emulator bezprzewodowych mobilnych sieci ad-hoc oparty na sterowniku TUN/TAP W artykule przedstawiono emulator dla bezprzewodowych mobilnych sieci ad-hoc umoŝliwiający łatwe i szybkie przeprowadzanie testów projektowanych dla tych sieci. W rozwiązaniu wykorzystano sterownik TUN/TAP, umoŝliwiając stworzenie wirtualnej infrastruktury j w środowisku systemu operacyjnego Linux. Artykuł opisuje architekturę i funkcjonalność emulatora. 1. Wprowadzenie Testowanie dla bezprzewodowych mobilnych sieci ad-hoc (ang. Mobile Ad-hoc Network, MANET) stanowi waŝną część procesu projektowania oprogramowania. Specyficzne cechy sieci jak częste zmiany topologii spowodowane mobilnością węzłów, czy brak stałej infrastruktury muszą być uwzględniane od najwcześniejszych stadiów projektowania. Dostępność łatwych w uŝyciu i skutecznych narzędzi do przeprowadzania testów w trakcie procesu tworzenia, jest krytycznym czynnikiem, który decyduje o poprawności działania protokołu w jego ostatecznym kształcie. Ma to równieŝ wpływ na czas i koszt potrzebny do osiągnięcia satysfakcjonującego rezultatu. Częścią procesu tworzenia jest bieŝące analizowanie i porównywanie dopuszczalnych alternatyw, sprawdzanie skutków przyjętych rozwiązań, sprawdzanie czy spełniane są zakładane oczekiwania w sensie ilościowym i jakościowym, czy porównywanie rezultatów z innymi, pokrewnymi rozwiązaniami. MoŜna wyróŝnić trzy sposoby przeprowadzania testów, które spełniają te zadania [1]: faktyczna implementacja i testy w rzeczywistym środowisku (testy polowe), wykorzystanie symulatora, wykorzystanie emulatora. Zasadniczą przewagą wykorzystania emulatora nad pozostałymi dwoma rozwiązaniami jest moŝliwość testowania kodu w wersji, która moŝe być od razu uruchomiona w rzeczywistym systemie, przy jednoczesnym zachowaniu kontroli nad parametrami środowiska testowego (powtarzalność eksperymentów) i niskich kosztach realizacji. W artykule tym opisano emulator stworzony na potrzeby przeprowadzenia testów protokołu dla sieci MANET zaprojektowanego i zaimplementowanego przez Zespół Aplikacji Mobilnych i Wbudowanych IT PW [2] w ramach projektu EU 6FP MIDAS [3,4] (ang. Middleware Platform for Developing Advanced Mobile Services). W dwóch kolejnych rozdziałach artykułu opisano motywację dla stworzenia nowego emulatora. W rozdziale 4 został opisany sposób dostarczania funkcjonalności sieci MANET testowanym protokołom. 2. Wymagania dla Emulatora Wymagania postawione projektowanemu emulatorowi moŝna ująć w punktach: a) Minimalny "wkład początkowy" uŝytkownika emulator łatwy do uruchomienia i korzystania, posiadający interfejs graficzny.

2 b) Niski koszt korzystania aplikacja działająca na pojedynczym komputerze osobistym klasy PC z systemem operacyjnym Linux. c) Skalowalność aplikacja umoŝliwiająca emulację sieci zarówno małych jak i o duŝej liczbie węzłów. d) Przenośność kodu kod testowanych moŝliwy do uruchomienia w rzeczywistych urządzeniach z minimalnymi zmianami. Emulator ma dostarczać standardowych interfejsów systemowych, do których procesy mogą wysyłać i odbierać dane za pośrednictwem standardowego API gniazd surowych (ang. raw socket) systemu Linux. e) MoŜliwość porównywania rezultatów emulacji z symulacjami przeprowadzanymi z uŝyciem narzędzia Network Simulator (ns-2) [5] wykorzystanie standardowego formatu pliku scenariusza symulatora ns-2 do opisu mobilności węzłów emulowanej sieci. f) Emulacja na poziomie warstwy łącza danych modelu OSI aplikacja ma wykorzystywać sterownik TUN/TAP [6] do dostarczania funkcjonalności oraz odzwierciedlania charakterystyki warstwy łącza danych mobilnej sieci ad-hoc. Emulacja na poziomie warstwy łącza danych ma umoŝliwić testowanie warstwy j ( ). Działanie Emulatora oparte jest na wykorzystaniu sterownika TUN/TAP do stworzenia na pojedynczym komputerze zestawu wirtualnych urządzeń sieciowych. Reprezentują one urządzenia poszczególnych węzłów sieci rzeczywistej. kaŝdego z węzłów uruchamiane są jednocześnie w przestrzeni uŝytkownika systemu. KaŜdemu z nich dedykowany jest konkretny, pojedynczy interfejs wirtualnego urządzenia. kaŝdego wysyłają i odbierają dane z interfejsu za pośrednictwem standardowego API gniazd sieciowych. Odbywa się to w taki sam sposób, w jaki miałoby to miejsce w przypadku ich działania na osobnej platformie sprzętowej. Emulator, na podstawie informacji ze scenariusza mobilności węzłów, przesyła dane pomiędzy wirtualnymi urządzeniami, co odzwierciedla istnienie (lub brak) bezprzewodowych połączeń w sieci rzeczywistej. Zarys koncepcji działania aplikacji przedstawiony został na rys. 1. a) b) Wirtualne urządzenia Emulator Wirtualne urządzenia Rys. 1. Zarys działania Emulatora: a) sieć rzeczywista, b) sieć emulowana.

3 3. Emulator na tle istniejących rozwiązań W związku z testowaniem powstałych implementacji, stworzonych zostało kilka emulatorów sieci bezprzewodowych. śadna z dostępnych aplikacji nie spełniała jednak jednocześnie wszystkich z przedstawionych w poprzednim punkcie wymagań. Zadecydowało to o konieczności stworzenia naszego narzędzia. Emulatory MNE [7] i EMWIN [8] wykorzystują statyczną infrastrukturę sieciową do emulowania sieci MANET. Zakładają istnienie połączonego w lokalną sieć zestawu komputerów, w których kaŝde z urządzeń reprezentuje pojedynczy węzeł sieci emulowanej. Urządzenia posiadają po dwa interfejsy, gdzie jeden z nich wykorzystywany jest jako kanał kontrolny emulacji (do przesyłania informacji o zmianach topologii), a drugi do przesyłania danych. Przesyłane w kanale kontrolnym informacje o zmianach połączeń pomiędzy mi są wykorzystywane do dynamicznego wprowadzania zmian w tablicach IP. Pomimo, iŝ EMWIN pozwala na wykorzystanie kilku urządzeń sieciowych w kaŝdym z komputerów (w MNE kaŝdy z węzłów musi być oddzielną maszyną), to i tak prezentowane podejście wymaga wykorzystania znaczącej ilości sprzętu, co czyni je niepraktycznym i drogim. Fizyczna architektura systemu MobiNet [9] składa się z węzłów szkieletowych, wykorzystywanych do emulowania charakterystyki sieci bezprzewodowej oraz węzłów brzegowych. W MobiNet moŝliwa jest emulacja duŝej liczby bezprzewodowych urządzeń dzięki tworzeniu wirtualnych węzłów brzegowych z róŝnymi adresami IP w kaŝdym z fizycznych węzłów brzegowych. W tym przypadku ilość koniecznego do uŝycia sprzętu jest istotnie mniejsza w porównaniu do dwóch poprzednich emulatorów. System ten jest jednak skomplikowany w konfiguracji i korzystaniu. Emulator NEMAN [1] jest aplikacją, która spośród dostępnych, gotowych narzędzi, w największym stopniu spełnia opisane w poprzednim rozdziale wymagania. NEMAN został stworzony do emulowania duŝych sieci bezprzewodowych, z wykorzystaniem pojedynczego komputera osobistego. Zastosowany w aplikacji sterownik TUN/TAP umoŝliwia tworzenie i zarządzanie wirtualnymi urządzeniami sieciowymi. Przyłączane są do nich procesy testowanych, które w rzeczywistości dedykowane są do działania na osobnych platformach sprzętowych ch sieci MANET. UŜytkownik ma równieŝ do dyspozycji interfejs graficzny. Rozwiązanie, które reprezentuje NEMAN, jest tanie, skalowalne, proste w uŝyciu i gwarantuje przenośność kodu testowanych programów. NEMAN nie mógł jednak zostać uŝyty przez Zespół Aplikacji Mobilnych i Wbudowanych do testowania tworzonego protokołu, poniewaŝ program ten zakłada wykorzystanie protokołu IP jako protokołu. Ten emulator nie uwzględnia moŝliwości bezpośredniego dostępu do warstwy łącza danych emulowanej sieci z uŝyciem API gniazd surowych. Testowane programy muszą korzystać z dostarczanej przez emulator funkcjonalności na poziomie warstwy j z protokołem IP. NEMAN nie moŝe zostać uŝyty do testowania. Zastosowana w nim koncepcja uŝycia sterownika TUN/TAP do tworzenia wirtualnej infrastruktury j, została jednak ponownie wykorzystana przy projektowaniu nowego emulatora. 4. Architektura Emulatora W działaniu Emulatora wykorzystano następujące fakty: a) testowanych mają bezpośredni dostęp do interfejsów urządzeń sieciowych swoich węzłów (warstwy łącza danych sieci) oraz mogą wysyłać i odbierać z nich informacje za pośrednictwem API gniazd surowych systemu operacyjnego.

4 b) Wiedza procesów na temat sieci, z której korzystają, ograniczona jest do informacji moŝliwych do uzyskania na poziomie dostępu do warstwy łącza danych (interfejsów urządzeń sieciowych) i nie jest im znany rzeczywisty sposób transmisji informacji. c) Sterownik TUN/TAP umoŝliwia stworzenie wirtualnych urządzeń sieciowych na poziomie warstwy łącza danych i aplikacja działająca w przestrzeni uŝytkownika systemu operacyjnego moŝe przesyłać pomiędzy tymi urządzeniami dane w dowolny sposób kształtując charakterystykę tej komunikacji. Rys. 2 prezentuje główną ideę działania Emulatora. Aplikacja tworzy wirtualne urządzenia TAP, które zastępują fizyczne urządzenia Ethernet, z których korzystałyby węzły. KaŜdy węzeł wirtualnej sieci składa się z procesów uruchomionych w przestrzeni uŝytkownika systemu oraz dedykowanego dla niego wirtualnego urządzenia go, który zastępuje całą infrastrukturę fizyczną. Gniazda wirtualnych węzłów Warstwa sieciowa i wyŝsze Warstwa łącza danych Warstwa fizyczna Interfejsy wirtualnych urządzeń TAP Rys. 2. Idea działania Emulatora. Proces Emulatora Tak jak w przypadku rzeczywistej sieci MANET, kaŝdy węzeł identyfikowany jest na podstawie 48-bitowego adresu MAC w tym przypadku jest to jednak adres MAC urządzenia TAP, a nie fizycznego urządzenia go Ethernet. PoniewaŜ Emulator jest twórcą wszystkich urządzeń TAP, dane wysyłane na interfejsy przez procesy kaŝdego z węzłów mogą być przez niego odebrane, a następnie moŝe on podjąć decyzję, do których innych interfejsów zostaną dostarczone. Decyzja o tym gdzie dane powinny być przekazane podejmowana jest na podstawie posiadanych przez emulator informacji o bieŝącej topologii emulowanej sieci, które wczytywane są z pliku scenariusza mobilności węzłów. Dane wysłane przez kaŝdy wirtualny węzeł dostarczane są do wszystkich pozostałych, które w prawdziwej sieci MANET byłyby w jego zasięgu. testowanych w Emulatorze wykorzystują to samo API gniazd sieciowych, jakie byłoby uŝywane w przypadku działania na osobnych platformach sprzętowych. Wszystkie funkcje tworzenia gniazd oraz wysyłania i odbierania danych (socket(), sendto(), recvfrom() [10]) są takie same. Konieczne jest jednak dodatkowe przywiązanie (funkcja bind()) wykorzystywanych przez procesy gniazd, aby zapewnić, Ŝe dany wirtualny węzeł będzie się komunikował z resztą sieci tylko za pośrednictwem dedykowanego dla niego interfejsu. nie są świadome fizycznego przemieszczania się węzłów. O tym, Ŝe węzeł zmienia połoŝenie, proces dowiaduje się na podstawie tego, z którymi innymi mi moŝe nawiązać bezpośrednie połączenia oraz Ŝe w róŝnych momentach moŝe nawiązać te połączenia z róŝnymi mi. Mobilność węzłów jest równoznaczna ze zmianami moŝliwości nawiązywania połączeń między nimi. Aplikacja przez cały czas trwania emulacji utrzymuje w swojej pamięci tablicę, w której zapisane są statusy bezpośrednich połączeń pomiędzy wszystkimi mi dostępne, niedostępne. Na podstawie informacji zawartych w tej tablicy, Emulator, gdy odbiera z któregoś z wirtualnych urządzeń ramkę, decyduje, do których innych urządzeń powinna być ona

5 przesłana. Jednocześnie jeden z wątków programu wprowadza zmiany w statusach tych połączeń na podstawie scenariusza emulacji, który został zadany przez uŝytkownika aplikacji. Scenariusz emulacji jest plikiem, który jest wczytywany do programu za kaŝdym razem przed rozpoczęciem emulacji i określa, w jaki sposób węzły przemieszczałyby się w rzeczywistej sieci oraz jakie miałoby to konsekwencje dla istnienia połączeń między nimi. Scenariusz mobilności węzłów jest tworzony przez uŝytkownika aplikacji i jest odzwierciedleniem jego zapotrzebowania na przeprowadzenie konkretnego scenariusza testowego. Z uwagi na zunifikowanie formatu wczytywanych scenariuszy z formatem uŝywanym w ns-2, do ich tworzenia moŝna wykorzystać program setdest wchodzący w skład pakietu narzędzi Network Simulator 2. Funkcjonalność Emulatora nie obejmuje zagadnień specyficznych dla warstwy fizycznej mobilnych sieci ad-hoc związanych z propagacją sygnału radiowego. Aplikacja nie emuluje właściwości sieci takich jak istnienie kolizji, problemu ukrytych węzłów, czy parametrów jakościowych sygnału. Uznano, Ŝe zagadnienia te są stosunkowo mało istotne przy testowaniu i nie zostały włączone do wymagań aplikacji. Uruchomione w systemie operacyjnym procesy testowanych, mają do dyspozycji równieŝ inne (niŝ ) API umoŝliwiające dostęp do pozostałych zasobów systemowych takich jak np. pamięć podręczna i dyskowa. Aplikacja nie emuluje dostępu do tych zasobów, dlatego zagwarantowanie braku konfliktów przy ich wykorzystaniu spoczywa na barkach twórców testowanych. Architekturę Emulatora przedstawiono na rys. 3. Rys. 3. Architektura Emulatora.

6 Architekturę Emulatora podzielono na trzy elementy składowe: (a) Interakcja programu z uŝytkownikiem za pośrednictwem terminala tekstowego, interfejsu graficznego oraz programu Network Animator (NAM) [5]. (b) Część właściwa programu odpowiedzialna za stworzenie wirtualnej sieci i wykonanie scenariusza emulacji. (c) testowanego protokołu reprezentujące poszczególne węzły korzystające z wirtualnej infrastruktury j. Architektonicznie działanie aplikacji podzielono na cztery etapy: (1) Wczytanie oraz sprawdzenie poprawności danych wejściowych. (2) Stworzenie i konfiguracja urządzeń TAP oraz oczekiwanie na przywiązanie do ich interfejsów procesów reprezentujących węzły. (3) Wykonanie scenariusza emulacji przesyłanie ramek oraz dynamiczne modyfikowanie tablicy połączeń pomiędzy mi zgodnie ze scenariuszem. (4) Zakończenie działania programu. Dane wejściowe oraz opcje programu wczytywane są z linii poleceń terminala uŝytkownika (tryb tekstowy) lub z interfejsu graficznego. W skład danych wejściowych wchodzą ustawienia związane ze sposobem prezentowania uŝytkownikowi wyników działania aplikacji oraz dane związane z samym przebiegiem emulacji w tymi ścieŝka dostępu do pliku, w którym jest zapisany scenariusz mobilności węzłów. Funkcje przetwarzające dane wejściowe sprawdzają czy plik scenariusza jest poprawnie skonstruowany pod względem syntaktyki. Następnie tworzona jest tablica połączeń pomiędzy mi (topologia sieci), na jej podstawie Emulator będzie przesyłał ramki pomiędzy urządzeniami TAP, oraz chronologiczna lista zmian w statusach tych połączeń. Lista zdarzeń wykorzystywana jest przez wątek programu, który w czasie trwania emulacji modyfikuje tablicę połączeń. W trakcie wczytywania scenariusza tworzona jest równieŝ jego wizualizacja, która jeszcze przed rozpoczęciem emulacji moŝe zostać odtworzona w programie Network Animator. UmoŜliwia to przejrzenie zawartości scenariusza przed jego wykonaniem. Emulator tworzy taką liczbę wirtualnych urządzeń sieciowych TAP, jaka jest liczba węzłów emulowanej sieci. KaŜdemu z nich przypisywany jest unikalny adres MAC o numerze ab:cd:ef:00:xx:xx oraz interfejs o nazwie tapxx, gdzie XX jest numerem sieci. Informacja o kaŝdym z urządzeń TAP zapisana zostaje w programie w postać struktury zawierającej numer deskryptora pliku urządzenia, adres MAC oraz nazwę interfejsu. Deskryptory wykorzystywane są do przesyłania ramek pomiędzy urządzeniami, a adresy MAC i nazwy interfejsów do identyfikacji urządzeń oraz przywiązywania do nich procesów. Wykonanie scenariusza emulacji następuje w dwóch wątkach programu. Wątek główny nasłuchuje czy na interfejsach urządzeń TAP pojawiają się ramki danych. JeŜeli tak, ramka zostaje odebrana, a program sprawdza informacje w tablicy połączeń. Dane zostają wysłane do interfejsów wszystkich urządzeń, z którymi istnieje połączenie. Równocześnie z procesem głównym programu działa wątek obsługi zdarzeń tzw. scheduler. Wątek ten monitoruje na bieŝąco czas, który upłynął od rozpoczęcia emulacji i dokonuje zmian w tablicy połączeń. Wątek obsługi zdarzeń odpowiedzialny jest równieŝ za przesłanie do wątku głównego informacji o upłynięciu zadanego czasu trwania emulacji. Zakończenie działania programu następuje w momencie upłynięcia zadanego czasu emulacji. Wszystkie utworzone przez program wirtualne urządzenia zostają usunięte z systemu operacyjnego. Bez wykonywania Ŝadnych dodatkowych czynności program moŝe zostać ponownie uruchomiony. 5. Zastosowanie Emulatora Emulator został wykorzystany w projekcie EU 6FP MIDAS przy testowaniu implementacji elementu składowego warstw pośrednich protokołu dla adresowania kontekstowego

7 MIDAS Context Based Routing. Z wykorzystaniem emulatora przeprowadzono testy funkcjonalne dla emulowanych sieci bezprzewodowych złoŝonych od kilkunastu do kilkudziesięciu węzłów. 6. Podsumowanie W artykule przedstawiono opis architektury i działanie emulatora bezprzewodowych sieci działających w trybie ad-hoc przeznaczonego do testowania oprogramowania rutującego wykorzystującego interfejs gniazd. Emulator został wykorzystany w praktyce przy testowaniu implementacji elementów oprogramowania warstw pośrednich (ang. middleware) projektu EU 6FP MIDAS. Literatura 1. M. Puzar, T. Plagemann, NEMAN: A Network Emulator for Mobile Ad-Hoc Networks, Technical Report #321, Department of Informatics, University of Oslo, Dostępny na: 2. Strona domowa Zespołu Aplikacji Mobilnych i Wbudowanych (ang. Mobile and Embedded Application Group), listopad 2006: 3. Strona domowa projektu MIDAS, listopad 2006: 4. J. Domaszewicz, M. Koziuk, M. Rój, R. Schoeneich, K. Kacperski, Projekt MIDAS: Platforma Programistyczna do Tworzenia i WdraŜania Zaawansowanych Usług Mobilnych, Instytut Telekomunikacji Politechniki Warszawskiej, Warszawa, Dostępny na: 5. Strona domowa programu Network Simulator (ns-2), listopad 2006: 6. M. Krasnyansky, Universal TUN/TAP device driver, listopad Strona domowa projektu: 7. J. P. Macker, W. Chao, J. W. Weston, A low-cost, IP-based mobile network Emulator (MNE), MILCOM 2003 IEEE Military Communications Conference, 2003, 22, Dostępny na: 8. P. Zheng, L. M. Ni, EMWIN: Emulating a Mobile Wireless Network using a Wired Network, 5th ACM international workshop on Wireless mobile multimedia, Atlanta, Georgia, Dostępny na: 9. P. Mahadevan, A. Rodriguez, D. Becker, A. Vahdat, MobiNet: A Scalable Emulation Infrastructure for Ad Hoc and Wireless Networks, UCSD Technical Report CS , Dostępny na: W. Richard Stevens, UNIX, Programowanie usług sieciowych, Tom 1, Wydawnictwa Naukowo-Techniczne, Warszawa, 2000

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii Konferencja I3 internet infrastruktury - innowacje SMOA Devices Infrastruktura do monitorowania i kontroli zuŝycia energii Bartek Bosak, Krzysztof Kurowski, Bogdan Ludwiczak, Ariel Oleksiak, Michał Witkowski

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

1. Instalacja modułu w systemie Windows.

1. Instalacja modułu w systemie Windows. 1. Instalacja modułu w systemie Windows. W urządzeniach dołączanych do sieci lokalnej LAN zastosowano moduły firmy DIGI. Sterowniki dostarczone przez producenta tworzą w systemie Windows wirtualny port

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase

Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase 1 Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase Jednym z głównych aspektów procesu programowania systemów wbudowanych

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Struktury systemów operacyjnych

Struktury systemów operacyjnych Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.5 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Integracja systemów sterowania i sterowanie rozproszone 5 R

Integracja systemów sterowania i sterowanie rozproszone 5 R Integracja systemów sterowania i sterowanie rozproszone 5 R ifix połącznie z serwerami OPC Laboratorium 8. Krzysztof Kołek Plan laboratorium 1. OLE FOR PROCESS CONTROL (OPC)... 2 2. TESTOWY SERWER OPC...

Bardziej szczegółowo

Laboratorium Komputerowe Systemy Pomiarowe

Laboratorium Komputerowe Systemy Pomiarowe Jarosław Gliwiński, Łukasz Rogacz Laboratorium Komputerowe Systemy Pomiarowe ćw. Programowanie wielofunkcyjnej karty pomiarowej w VEE Data wykonania: 15.05.08 Data oddania: 29.05.08 Celem ćwiczenia była

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Systemy ekspertowe. System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro

Systemy ekspertowe. System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro Systemy ekspertowe System ekspertowy wspomagający wybór zestawu komputerowego w oparciu o ontologie i system wnioskujący RacerPro Autorzy: 1 Wstęp Wybór zestawu komputerowego, ze względu na istnienie wielu

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

Programowanie obiektowe zastosowanie języka Java SE

Programowanie obiektowe zastosowanie języka Java SE Programowanie obiektowe zastosowanie języka Java SE Wstęp do programowania obiektowego w Javie Autor: dr inŝ. 1 Java? Java język programowania obiektowo zorientowany wysokiego poziomu platforma Javy z

Bardziej szczegółowo

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski Struktura systemu operacyjnego Schemat budowy systemu operacyjnego model warstwowy Schemat budowy systemu operacyjnego części składowe Większość systemów operacyjnych opiera się o koncepcję jądra, która

Bardziej szczegółowo

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów Przypadki testowe From Sęp Spis treści 1 Wstęp 2 Plan testów 3 Testy bazy danych 4 Testy serwera 5 Testy aplikacji klienckiej 6 Testy interfejsu webowego 7 Testy integracyjne 8 Testy wydajności 8.1 Baza

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Programowanie aplikacji na urządzenia mobilne

Programowanie aplikacji na urządzenia mobilne Informatyka I Programowanie aplikacji na urządzenia mobilne dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2018 JME - Java Platform Micro Edition JME platforma Java przeznaczona

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A. ul. Ceramiczna 8 20-150 Lublin tel. (081) 444 10 11 tel/fax. (081) 740 35 70 TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A., ul.ceramiczna 8, 20-150

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Paczki przelewów w ING BankOnLine

Paczki przelewów w ING BankOnLine Paczki przelewów w ING BankOnLine Aby rozpocząć proces tworzenia paczki w usłudze ING BankOnLine naleŝy wybrać opcję Przelewy => Przelewy (1) => Paczki przelewów (2). Funkcjonalność paczek przelewów umoŝliwia

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny

Bardziej szczegółowo

Spis treści. Wykaz ważniejszych skrótów Wprowadzenie Rdzeń Cortex-M Rodzina mikrokontrolerów XMC

Spis treści. Wykaz ważniejszych skrótów Wprowadzenie Rdzeń Cortex-M Rodzina mikrokontrolerów XMC Wykaz ważniejszych skrótów... 8 1. Wprowadzenie... 9 1.1. Wstęp... 10 1.2. Opis zawartości książki... 12 1.3. Korzyści płynące dla Czytelnika... 13 1.4. Profil Czytelnika... 13 2. Rdzeń Cortex-M0...15

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Sposoby analizy i interpretacji statystyk strony WWW.

Sposoby analizy i interpretacji statystyk strony WWW. Sposoby analizy i interpretacji statystyk strony WWW. Jak oceniać sprzedaŝ przez WWW? Grzegorz Skiera, Łukasz PraŜmowski grzegorz.skiera@cyberstudio.pl lukasz.prazmowski@cyberstudio.pl O czym powiemy?

Bardziej szczegółowo

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 1. Wstęp...3 2. Pierwsze uruchomienie....3 3. Wybór aplikacji i komunikacji...4 4. Sterowanie...6

Bardziej szczegółowo

LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE

LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE KATEDRA ELEKTRYFIKACJI I AUTOMATYZACJI GÓRNICTWA LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE Bezprzewodowa transmisja danych wg standardu 802.11 realizacja z wykorzystaniem ruterów MIKROTIK (INSTRUKCJA LABORATORYJNA)

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 4 Ćwiczenia w narzędziu CASE diagram czynności. Materiały dla studenta

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 4 Ćwiczenia w narzędziu CASE diagram czynności. Materiały dla studenta Zakład Elektrotechniki Teoretycznej i Informatyki Stosowanej Wydział Elektryczny, Politechnika Warszawska Laboratorium modelowania oprogramowania w języku UML Ćwiczenie 4 Ćwiczenia w narzędziu CASE diagram

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Dokumentacja projektu QUAIKE Architektura oprogramowania

Dokumentacja projektu QUAIKE Architektura oprogramowania Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Typowa procedura diagnostyczna sieci komputerowej

Typowa procedura diagnostyczna sieci komputerowej Typowa procedura diagnostyczna sieci komputerowej /opracował mgr Robert Kraj - Akademia Sieci CISCO certyfikat zawodowy Cisco Certified Network Associate (CCNA) /numer licencji CSCO12049271// W przypadku

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Symfonia Mała Księgowość 2013 Specyfikacja zmian

Symfonia Mała Księgowość 2013 Specyfikacja zmian Symfonia Mała Księgowość 2013 Specyfikacja zmian Odświeżony interfejs użytkownika 2 Rozwój wizerunkowy programu obejmuje odświeżenie interfejsu użytkownika. Wymieniona została ikona desktopowa programu,

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo