Emulator bezprzewodowych mobilnych sieci ad-hoc oparty na sterowniku TUN/TAP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Emulator bezprzewodowych mobilnych sieci ad-hoc oparty na sterowniku TUN/TAP"

Transkrypt

1 Marcin Frąckowiak Radosław Olgierd Schoeneich Jarosław Domaszewicz Michał Koziuk Instytut Telekomunikacji Politechnika Warszawska Emulator bezprzewodowych mobilnych sieci ad-hoc oparty na sterowniku TUN/TAP W artykule przedstawiono emulator dla bezprzewodowych mobilnych sieci ad-hoc umoŝliwiający łatwe i szybkie przeprowadzanie testów projektowanych dla tych sieci. W rozwiązaniu wykorzystano sterownik TUN/TAP, umoŝliwiając stworzenie wirtualnej infrastruktury j w środowisku systemu operacyjnego Linux. Artykuł opisuje architekturę i funkcjonalność emulatora. 1. Wprowadzenie Testowanie dla bezprzewodowych mobilnych sieci ad-hoc (ang. Mobile Ad-hoc Network, MANET) stanowi waŝną część procesu projektowania oprogramowania. Specyficzne cechy sieci jak częste zmiany topologii spowodowane mobilnością węzłów, czy brak stałej infrastruktury muszą być uwzględniane od najwcześniejszych stadiów projektowania. Dostępność łatwych w uŝyciu i skutecznych narzędzi do przeprowadzania testów w trakcie procesu tworzenia, jest krytycznym czynnikiem, który decyduje o poprawności działania protokołu w jego ostatecznym kształcie. Ma to równieŝ wpływ na czas i koszt potrzebny do osiągnięcia satysfakcjonującego rezultatu. Częścią procesu tworzenia jest bieŝące analizowanie i porównywanie dopuszczalnych alternatyw, sprawdzanie skutków przyjętych rozwiązań, sprawdzanie czy spełniane są zakładane oczekiwania w sensie ilościowym i jakościowym, czy porównywanie rezultatów z innymi, pokrewnymi rozwiązaniami. MoŜna wyróŝnić trzy sposoby przeprowadzania testów, które spełniają te zadania [1]: faktyczna implementacja i testy w rzeczywistym środowisku (testy polowe), wykorzystanie symulatora, wykorzystanie emulatora. Zasadniczą przewagą wykorzystania emulatora nad pozostałymi dwoma rozwiązaniami jest moŝliwość testowania kodu w wersji, która moŝe być od razu uruchomiona w rzeczywistym systemie, przy jednoczesnym zachowaniu kontroli nad parametrami środowiska testowego (powtarzalność eksperymentów) i niskich kosztach realizacji. W artykule tym opisano emulator stworzony na potrzeby przeprowadzenia testów protokołu dla sieci MANET zaprojektowanego i zaimplementowanego przez Zespół Aplikacji Mobilnych i Wbudowanych IT PW [2] w ramach projektu EU 6FP MIDAS [3,4] (ang. Middleware Platform for Developing Advanced Mobile Services). W dwóch kolejnych rozdziałach artykułu opisano motywację dla stworzenia nowego emulatora. W rozdziale 4 został opisany sposób dostarczania funkcjonalności sieci MANET testowanym protokołom. 2. Wymagania dla Emulatora Wymagania postawione projektowanemu emulatorowi moŝna ująć w punktach: a) Minimalny "wkład początkowy" uŝytkownika emulator łatwy do uruchomienia i korzystania, posiadający interfejs graficzny.

2 b) Niski koszt korzystania aplikacja działająca na pojedynczym komputerze osobistym klasy PC z systemem operacyjnym Linux. c) Skalowalność aplikacja umoŝliwiająca emulację sieci zarówno małych jak i o duŝej liczbie węzłów. d) Przenośność kodu kod testowanych moŝliwy do uruchomienia w rzeczywistych urządzeniach z minimalnymi zmianami. Emulator ma dostarczać standardowych interfejsów systemowych, do których procesy mogą wysyłać i odbierać dane za pośrednictwem standardowego API gniazd surowych (ang. raw socket) systemu Linux. e) MoŜliwość porównywania rezultatów emulacji z symulacjami przeprowadzanymi z uŝyciem narzędzia Network Simulator (ns-2) [5] wykorzystanie standardowego formatu pliku scenariusza symulatora ns-2 do opisu mobilności węzłów emulowanej sieci. f) Emulacja na poziomie warstwy łącza danych modelu OSI aplikacja ma wykorzystywać sterownik TUN/TAP [6] do dostarczania funkcjonalności oraz odzwierciedlania charakterystyki warstwy łącza danych mobilnej sieci ad-hoc. Emulacja na poziomie warstwy łącza danych ma umoŝliwić testowanie warstwy j ( ). Działanie Emulatora oparte jest na wykorzystaniu sterownika TUN/TAP do stworzenia na pojedynczym komputerze zestawu wirtualnych urządzeń sieciowych. Reprezentują one urządzenia poszczególnych węzłów sieci rzeczywistej. kaŝdego z węzłów uruchamiane są jednocześnie w przestrzeni uŝytkownika systemu. KaŜdemu z nich dedykowany jest konkretny, pojedynczy interfejs wirtualnego urządzenia. kaŝdego wysyłają i odbierają dane z interfejsu za pośrednictwem standardowego API gniazd sieciowych. Odbywa się to w taki sam sposób, w jaki miałoby to miejsce w przypadku ich działania na osobnej platformie sprzętowej. Emulator, na podstawie informacji ze scenariusza mobilności węzłów, przesyła dane pomiędzy wirtualnymi urządzeniami, co odzwierciedla istnienie (lub brak) bezprzewodowych połączeń w sieci rzeczywistej. Zarys koncepcji działania aplikacji przedstawiony został na rys. 1. a) b) Wirtualne urządzenia Emulator Wirtualne urządzenia Rys. 1. Zarys działania Emulatora: a) sieć rzeczywista, b) sieć emulowana.

3 3. Emulator na tle istniejących rozwiązań W związku z testowaniem powstałych implementacji, stworzonych zostało kilka emulatorów sieci bezprzewodowych. śadna z dostępnych aplikacji nie spełniała jednak jednocześnie wszystkich z przedstawionych w poprzednim punkcie wymagań. Zadecydowało to o konieczności stworzenia naszego narzędzia. Emulatory MNE [7] i EMWIN [8] wykorzystują statyczną infrastrukturę sieciową do emulowania sieci MANET. Zakładają istnienie połączonego w lokalną sieć zestawu komputerów, w których kaŝde z urządzeń reprezentuje pojedynczy węzeł sieci emulowanej. Urządzenia posiadają po dwa interfejsy, gdzie jeden z nich wykorzystywany jest jako kanał kontrolny emulacji (do przesyłania informacji o zmianach topologii), a drugi do przesyłania danych. Przesyłane w kanale kontrolnym informacje o zmianach połączeń pomiędzy mi są wykorzystywane do dynamicznego wprowadzania zmian w tablicach IP. Pomimo, iŝ EMWIN pozwala na wykorzystanie kilku urządzeń sieciowych w kaŝdym z komputerów (w MNE kaŝdy z węzłów musi być oddzielną maszyną), to i tak prezentowane podejście wymaga wykorzystania znaczącej ilości sprzętu, co czyni je niepraktycznym i drogim. Fizyczna architektura systemu MobiNet [9] składa się z węzłów szkieletowych, wykorzystywanych do emulowania charakterystyki sieci bezprzewodowej oraz węzłów brzegowych. W MobiNet moŝliwa jest emulacja duŝej liczby bezprzewodowych urządzeń dzięki tworzeniu wirtualnych węzłów brzegowych z róŝnymi adresami IP w kaŝdym z fizycznych węzłów brzegowych. W tym przypadku ilość koniecznego do uŝycia sprzętu jest istotnie mniejsza w porównaniu do dwóch poprzednich emulatorów. System ten jest jednak skomplikowany w konfiguracji i korzystaniu. Emulator NEMAN [1] jest aplikacją, która spośród dostępnych, gotowych narzędzi, w największym stopniu spełnia opisane w poprzednim rozdziale wymagania. NEMAN został stworzony do emulowania duŝych sieci bezprzewodowych, z wykorzystaniem pojedynczego komputera osobistego. Zastosowany w aplikacji sterownik TUN/TAP umoŝliwia tworzenie i zarządzanie wirtualnymi urządzeniami sieciowymi. Przyłączane są do nich procesy testowanych, które w rzeczywistości dedykowane są do działania na osobnych platformach sprzętowych ch sieci MANET. UŜytkownik ma równieŝ do dyspozycji interfejs graficzny. Rozwiązanie, które reprezentuje NEMAN, jest tanie, skalowalne, proste w uŝyciu i gwarantuje przenośność kodu testowanych programów. NEMAN nie mógł jednak zostać uŝyty przez Zespół Aplikacji Mobilnych i Wbudowanych do testowania tworzonego protokołu, poniewaŝ program ten zakłada wykorzystanie protokołu IP jako protokołu. Ten emulator nie uwzględnia moŝliwości bezpośredniego dostępu do warstwy łącza danych emulowanej sieci z uŝyciem API gniazd surowych. Testowane programy muszą korzystać z dostarczanej przez emulator funkcjonalności na poziomie warstwy j z protokołem IP. NEMAN nie moŝe zostać uŝyty do testowania. Zastosowana w nim koncepcja uŝycia sterownika TUN/TAP do tworzenia wirtualnej infrastruktury j, została jednak ponownie wykorzystana przy projektowaniu nowego emulatora. 4. Architektura Emulatora W działaniu Emulatora wykorzystano następujące fakty: a) testowanych mają bezpośredni dostęp do interfejsów urządzeń sieciowych swoich węzłów (warstwy łącza danych sieci) oraz mogą wysyłać i odbierać z nich informacje za pośrednictwem API gniazd surowych systemu operacyjnego.

4 b) Wiedza procesów na temat sieci, z której korzystają, ograniczona jest do informacji moŝliwych do uzyskania na poziomie dostępu do warstwy łącza danych (interfejsów urządzeń sieciowych) i nie jest im znany rzeczywisty sposób transmisji informacji. c) Sterownik TUN/TAP umoŝliwia stworzenie wirtualnych urządzeń sieciowych na poziomie warstwy łącza danych i aplikacja działająca w przestrzeni uŝytkownika systemu operacyjnego moŝe przesyłać pomiędzy tymi urządzeniami dane w dowolny sposób kształtując charakterystykę tej komunikacji. Rys. 2 prezentuje główną ideę działania Emulatora. Aplikacja tworzy wirtualne urządzenia TAP, które zastępują fizyczne urządzenia Ethernet, z których korzystałyby węzły. KaŜdy węzeł wirtualnej sieci składa się z procesów uruchomionych w przestrzeni uŝytkownika systemu oraz dedykowanego dla niego wirtualnego urządzenia go, który zastępuje całą infrastrukturę fizyczną. Gniazda wirtualnych węzłów Warstwa sieciowa i wyŝsze Warstwa łącza danych Warstwa fizyczna Interfejsy wirtualnych urządzeń TAP Rys. 2. Idea działania Emulatora. Proces Emulatora Tak jak w przypadku rzeczywistej sieci MANET, kaŝdy węzeł identyfikowany jest na podstawie 48-bitowego adresu MAC w tym przypadku jest to jednak adres MAC urządzenia TAP, a nie fizycznego urządzenia go Ethernet. PoniewaŜ Emulator jest twórcą wszystkich urządzeń TAP, dane wysyłane na interfejsy przez procesy kaŝdego z węzłów mogą być przez niego odebrane, a następnie moŝe on podjąć decyzję, do których innych interfejsów zostaną dostarczone. Decyzja o tym gdzie dane powinny być przekazane podejmowana jest na podstawie posiadanych przez emulator informacji o bieŝącej topologii emulowanej sieci, które wczytywane są z pliku scenariusza mobilności węzłów. Dane wysłane przez kaŝdy wirtualny węzeł dostarczane są do wszystkich pozostałych, które w prawdziwej sieci MANET byłyby w jego zasięgu. testowanych w Emulatorze wykorzystują to samo API gniazd sieciowych, jakie byłoby uŝywane w przypadku działania na osobnych platformach sprzętowych. Wszystkie funkcje tworzenia gniazd oraz wysyłania i odbierania danych (socket(), sendto(), recvfrom() [10]) są takie same. Konieczne jest jednak dodatkowe przywiązanie (funkcja bind()) wykorzystywanych przez procesy gniazd, aby zapewnić, Ŝe dany wirtualny węzeł będzie się komunikował z resztą sieci tylko za pośrednictwem dedykowanego dla niego interfejsu. nie są świadome fizycznego przemieszczania się węzłów. O tym, Ŝe węzeł zmienia połoŝenie, proces dowiaduje się na podstawie tego, z którymi innymi mi moŝe nawiązać bezpośrednie połączenia oraz Ŝe w róŝnych momentach moŝe nawiązać te połączenia z róŝnymi mi. Mobilność węzłów jest równoznaczna ze zmianami moŝliwości nawiązywania połączeń między nimi. Aplikacja przez cały czas trwania emulacji utrzymuje w swojej pamięci tablicę, w której zapisane są statusy bezpośrednich połączeń pomiędzy wszystkimi mi dostępne, niedostępne. Na podstawie informacji zawartych w tej tablicy, Emulator, gdy odbiera z któregoś z wirtualnych urządzeń ramkę, decyduje, do których innych urządzeń powinna być ona

5 przesłana. Jednocześnie jeden z wątków programu wprowadza zmiany w statusach tych połączeń na podstawie scenariusza emulacji, który został zadany przez uŝytkownika aplikacji. Scenariusz emulacji jest plikiem, który jest wczytywany do programu za kaŝdym razem przed rozpoczęciem emulacji i określa, w jaki sposób węzły przemieszczałyby się w rzeczywistej sieci oraz jakie miałoby to konsekwencje dla istnienia połączeń między nimi. Scenariusz mobilności węzłów jest tworzony przez uŝytkownika aplikacji i jest odzwierciedleniem jego zapotrzebowania na przeprowadzenie konkretnego scenariusza testowego. Z uwagi na zunifikowanie formatu wczytywanych scenariuszy z formatem uŝywanym w ns-2, do ich tworzenia moŝna wykorzystać program setdest wchodzący w skład pakietu narzędzi Network Simulator 2. Funkcjonalność Emulatora nie obejmuje zagadnień specyficznych dla warstwy fizycznej mobilnych sieci ad-hoc związanych z propagacją sygnału radiowego. Aplikacja nie emuluje właściwości sieci takich jak istnienie kolizji, problemu ukrytych węzłów, czy parametrów jakościowych sygnału. Uznano, Ŝe zagadnienia te są stosunkowo mało istotne przy testowaniu i nie zostały włączone do wymagań aplikacji. Uruchomione w systemie operacyjnym procesy testowanych, mają do dyspozycji równieŝ inne (niŝ ) API umoŝliwiające dostęp do pozostałych zasobów systemowych takich jak np. pamięć podręczna i dyskowa. Aplikacja nie emuluje dostępu do tych zasobów, dlatego zagwarantowanie braku konfliktów przy ich wykorzystaniu spoczywa na barkach twórców testowanych. Architekturę Emulatora przedstawiono na rys. 3. Rys. 3. Architektura Emulatora.

6 Architekturę Emulatora podzielono na trzy elementy składowe: (a) Interakcja programu z uŝytkownikiem za pośrednictwem terminala tekstowego, interfejsu graficznego oraz programu Network Animator (NAM) [5]. (b) Część właściwa programu odpowiedzialna za stworzenie wirtualnej sieci i wykonanie scenariusza emulacji. (c) testowanego protokołu reprezentujące poszczególne węzły korzystające z wirtualnej infrastruktury j. Architektonicznie działanie aplikacji podzielono na cztery etapy: (1) Wczytanie oraz sprawdzenie poprawności danych wejściowych. (2) Stworzenie i konfiguracja urządzeń TAP oraz oczekiwanie na przywiązanie do ich interfejsów procesów reprezentujących węzły. (3) Wykonanie scenariusza emulacji przesyłanie ramek oraz dynamiczne modyfikowanie tablicy połączeń pomiędzy mi zgodnie ze scenariuszem. (4) Zakończenie działania programu. Dane wejściowe oraz opcje programu wczytywane są z linii poleceń terminala uŝytkownika (tryb tekstowy) lub z interfejsu graficznego. W skład danych wejściowych wchodzą ustawienia związane ze sposobem prezentowania uŝytkownikowi wyników działania aplikacji oraz dane związane z samym przebiegiem emulacji w tymi ścieŝka dostępu do pliku, w którym jest zapisany scenariusz mobilności węzłów. Funkcje przetwarzające dane wejściowe sprawdzają czy plik scenariusza jest poprawnie skonstruowany pod względem syntaktyki. Następnie tworzona jest tablica połączeń pomiędzy mi (topologia sieci), na jej podstawie Emulator będzie przesyłał ramki pomiędzy urządzeniami TAP, oraz chronologiczna lista zmian w statusach tych połączeń. Lista zdarzeń wykorzystywana jest przez wątek programu, który w czasie trwania emulacji modyfikuje tablicę połączeń. W trakcie wczytywania scenariusza tworzona jest równieŝ jego wizualizacja, która jeszcze przed rozpoczęciem emulacji moŝe zostać odtworzona w programie Network Animator. UmoŜliwia to przejrzenie zawartości scenariusza przed jego wykonaniem. Emulator tworzy taką liczbę wirtualnych urządzeń sieciowych TAP, jaka jest liczba węzłów emulowanej sieci. KaŜdemu z nich przypisywany jest unikalny adres MAC o numerze ab:cd:ef:00:xx:xx oraz interfejs o nazwie tapxx, gdzie XX jest numerem sieci. Informacja o kaŝdym z urządzeń TAP zapisana zostaje w programie w postać struktury zawierającej numer deskryptora pliku urządzenia, adres MAC oraz nazwę interfejsu. Deskryptory wykorzystywane są do przesyłania ramek pomiędzy urządzeniami, a adresy MAC i nazwy interfejsów do identyfikacji urządzeń oraz przywiązywania do nich procesów. Wykonanie scenariusza emulacji następuje w dwóch wątkach programu. Wątek główny nasłuchuje czy na interfejsach urządzeń TAP pojawiają się ramki danych. JeŜeli tak, ramka zostaje odebrana, a program sprawdza informacje w tablicy połączeń. Dane zostają wysłane do interfejsów wszystkich urządzeń, z którymi istnieje połączenie. Równocześnie z procesem głównym programu działa wątek obsługi zdarzeń tzw. scheduler. Wątek ten monitoruje na bieŝąco czas, który upłynął od rozpoczęcia emulacji i dokonuje zmian w tablicy połączeń. Wątek obsługi zdarzeń odpowiedzialny jest równieŝ za przesłanie do wątku głównego informacji o upłynięciu zadanego czasu trwania emulacji. Zakończenie działania programu następuje w momencie upłynięcia zadanego czasu emulacji. Wszystkie utworzone przez program wirtualne urządzenia zostają usunięte z systemu operacyjnego. Bez wykonywania Ŝadnych dodatkowych czynności program moŝe zostać ponownie uruchomiony. 5. Zastosowanie Emulatora Emulator został wykorzystany w projekcie EU 6FP MIDAS przy testowaniu implementacji elementu składowego warstw pośrednich protokołu dla adresowania kontekstowego

7 MIDAS Context Based Routing. Z wykorzystaniem emulatora przeprowadzono testy funkcjonalne dla emulowanych sieci bezprzewodowych złoŝonych od kilkunastu do kilkudziesięciu węzłów. 6. Podsumowanie W artykule przedstawiono opis architektury i działanie emulatora bezprzewodowych sieci działających w trybie ad-hoc przeznaczonego do testowania oprogramowania rutującego wykorzystującego interfejs gniazd. Emulator został wykorzystany w praktyce przy testowaniu implementacji elementów oprogramowania warstw pośrednich (ang. middleware) projektu EU 6FP MIDAS. Literatura 1. M. Puzar, T. Plagemann, NEMAN: A Network Emulator for Mobile Ad-Hoc Networks, Technical Report #321, Department of Informatics, University of Oslo, Dostępny na: 2. Strona domowa Zespołu Aplikacji Mobilnych i Wbudowanych (ang. Mobile and Embedded Application Group), listopad 2006: 3. Strona domowa projektu MIDAS, listopad 2006: 4. J. Domaszewicz, M. Koziuk, M. Rój, R. Schoeneich, K. Kacperski, Projekt MIDAS: Platforma Programistyczna do Tworzenia i WdraŜania Zaawansowanych Usług Mobilnych, Instytut Telekomunikacji Politechniki Warszawskiej, Warszawa, Dostępny na: 5. Strona domowa programu Network Simulator (ns-2), listopad 2006: 6. M. Krasnyansky, Universal TUN/TAP device driver, listopad Strona domowa projektu: 7. J. P. Macker, W. Chao, J. W. Weston, A low-cost, IP-based mobile network Emulator (MNE), MILCOM 2003 IEEE Military Communications Conference, 2003, 22, Dostępny na: 8. P. Zheng, L. M. Ni, EMWIN: Emulating a Mobile Wireless Network using a Wired Network, 5th ACM international workshop on Wireless mobile multimedia, Atlanta, Georgia, Dostępny na: 9. P. Mahadevan, A. Rodriguez, D. Becker, A. Vahdat, MobiNet: A Scalable Emulation Infrastructure for Ad Hoc and Wireless Networks, UCSD Technical Report CS , Dostępny na: 10. W. Richard Stevens, UNIX, Programowanie usług sieciowych, Tom 1, Wydawnictwa Naukowo-Techniczne, Warszawa, 2000

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii Konferencja I3 internet infrastruktury - innowacje SMOA Devices Infrastruktura do monitorowania i kontroli zuŝycia energii Bartek Bosak, Krzysztof Kurowski, Bogdan Ludwiczak, Ariel Oleksiak, Michał Witkowski

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Integracja systemów sterowania i sterowanie rozproszone 5 R

Integracja systemów sterowania i sterowanie rozproszone 5 R Integracja systemów sterowania i sterowanie rozproszone 5 R ifix połącznie z serwerami OPC Laboratorium 8. Krzysztof Kołek Plan laboratorium 1. OLE FOR PROCESS CONTROL (OPC)... 2 2. TESTOWY SERWER OPC...

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

1. Instalacja modułu w systemie Windows.

1. Instalacja modułu w systemie Windows. 1. Instalacja modułu w systemie Windows. W urządzeniach dołączanych do sieci lokalnej LAN zastosowano moduły firmy DIGI. Sterowniki dostarczone przez producenta tworzą w systemie Windows wirtualny port

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 1. Wstęp...3 2. Pierwsze uruchomienie....3 3. Wybór aplikacji i komunikacji...4 4. Sterowanie...6

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT WERSJA

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.5 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Sposoby analizy i interpretacji statystyk strony WWW.

Sposoby analizy i interpretacji statystyk strony WWW. Sposoby analizy i interpretacji statystyk strony WWW. Jak oceniać sprzedaŝ przez WWW? Grzegorz Skiera, Łukasz PraŜmowski grzegorz.skiera@cyberstudio.pl lukasz.prazmowski@cyberstudio.pl O czym powiemy?

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Programowanie obiektowe zastosowanie języka Java SE

Programowanie obiektowe zastosowanie języka Java SE Programowanie obiektowe zastosowanie języka Java SE Wstęp do programowania obiektowego w Javie Autor: dr inŝ. 1 Java? Java język programowania obiektowo zorientowany wysokiego poziomu platforma Javy z

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Aktualny stan i plany rozwojowe

Aktualny stan i plany rozwojowe Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE

LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE KATEDRA ELEKTRYFIKACJI I AUTOMATYZACJI GÓRNICTWA LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE Bezprzewodowa transmisja danych wg standardu 802.11 realizacja z wykorzystaniem ruterów MIKROTIK (INSTRUKCJA LABORATORYJNA)

Bardziej szczegółowo

Transmisja w paśmie podstawowym

Transmisja w paśmie podstawowym Rodzaje transmisji Transmisja w paśmie podstawowym (baseband) - polega na przesłaniu ciągu impulsów uzyskanego na wyjściu dekodera (i być moŝe lekko zniekształconego). Widmo sygnału jest tutaj nieograniczone.

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów Przypadki testowe From Sęp Spis treści 1 Wstęp 2 Plan testów 3 Testy bazy danych 4 Testy serwera 5 Testy aplikacji klienckiej 6 Testy interfejsu webowego 7 Testy integracyjne 8 Testy wydajności 8.1 Baza

Bardziej szczegółowo

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

ZAPOZNANIE SIĘ ZE ŚRODOWISKIEM MICROSOFT VISUAL STUDIO 2005 WYKORZYSTYWANYM W

ZAPOZNANIE SIĘ ZE ŚRODOWISKIEM MICROSOFT VISUAL STUDIO 2005 WYKORZYSTYWANYM W LABORATORIUM SYSTEMÓW MOBILNYCH ZAPOZNANIE SIĘ ZE ŚRODOWISKIEM MICROSOFT VISUAL STUDIO 2005 WYKORZYSTYWANYM W PROJEKTOWANIU APLIKACJI MOBILNYCH I. Temat ćwiczenia wykorzystywanym w projektowaniu aplikacji

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

System sprzedaŝy rezerwacji

System sprzedaŝy rezerwacji System sprzedaŝy rezerwacji 2009 2 Spis treści 1. O PROGRAMIE... 2 2. ZAKRES FUNKCJONALNY... 3 2.1 Funkcje standardowe... 3 2.2 Moduły dodatkowe... 4 2.3. AuroraCMS... 5 1. O PROGRAMIE Dziś prawie kaŝdy

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD

www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD 1. Pobranie rozszerzenia Na stronie logowania do systemu w ramce nowości znajdą Państwo link pobierz rozszerzenie

Bardziej szczegółowo

Oprogramowanie Liczba S7-200 narzędziowe do

Oprogramowanie Liczba S7-200 narzędziowe do SIMATIC S7200, panele operatorskie i moŝliwości ich konfiguracji FAQ: 489998/PL Data: 7/08/2007 Sterownik S7200 umoŝliwia podłączenie róŝnego typu paneli, przy uŝyciu wybranej sieci komunikacyjnej z określoną

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

Tworzenie przypadków testowych

Tworzenie przypadków testowych Tworzenie przypadków testowych Prowadząca: Katarzyna Pietrzyk Agenda 1. Wprowadzenie 2. Wymagania 3. Przypadek testowy Definicja Schemat Cechy dobrego przypadku testowego 4. Techniki projektowania Czarnej

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK

Bardziej szczegółowo

THOMSON SpeedTouch 780 WL

THOMSON SpeedTouch 780 WL THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

Paczki przelewów w ING BankOnLine

Paczki przelewów w ING BankOnLine Paczki przelewów w ING BankOnLine Aby rozpocząć proces tworzenia paczki w usłudze ING BankOnLine naleŝy wybrać opcję Przelewy => Przelewy (1) => Paczki przelewów (2). Funkcjonalność paczek przelewów umoŝliwia

Bardziej szczegółowo

Symfonia Mała Księgowość 2013 Specyfikacja zmian

Symfonia Mała Księgowość 2013 Specyfikacja zmian Symfonia Mała Księgowość 2013 Specyfikacja zmian Odświeżony interfejs użytkownika 2 Rozwój wizerunkowy programu obejmuje odświeżenie interfejsu użytkownika. Wymieniona została ikona desktopowa programu,

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+ Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G650+ Karta Cardbus sieci bezprzewodowej (2.4 GHz) AirPlus G+ Do korzystania z karty

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Akceleracja symulacji HES-AHDL. 1. Rozpoczęcie pracy aplikacja VNC viewer

Akceleracja symulacji HES-AHDL. 1. Rozpoczęcie pracy aplikacja VNC viewer Akceleracja symulacji HES-AHDL 1. Rozpoczęcie pracy aplikacja VNC viewer Rys. 1 Ultra VNCViewer Karta HES jest umieszczona w komputerze PC w pokoju 502 C-3 na serwerze VNC o adresie IP 149.156.121.112.

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

THOMSON SpeedTouch 585v6

THOMSON SpeedTouch 585v6 THOMSON SpeedTouch 585v6 Modem ADSL, router, switch, Wi-Fi Instrukcja podłączenia i uruchomienia Router Speedtouch 585v5 jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem ADSL

Bardziej szczegółowo