Technologie Informacyjne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Technologie Informacyjne"

Transkrypt

1 POLITECHNIKA KRAKOWSKA - WIEiK - KATEDRA AUTOMATYKI Technologie Informacyjne Wykładowca: dr inż. Zbigniew Kokosiński

2 Wykład 2: Od sieci komputerowych do gridów obliczeniowych Sieci LAN, MAN, WAN, Internet... Topologie sieci. Modelowanie sieci i problemy grafowe Dostęp do zasobów sieci. Standardy sieci komputerowych. Przesyłanie pakietów. Protokoły sieciowe. Model warstwowy sieci komputerowej ISO/OSI Superkomputery w ACK Cyfronet. Lista Top500 Usługi internetowe. Model klient-serwer. Usługi sieciowe. Gridy obliczeniowe

3 Sieci LAN, MAN, WAN, Internet... LAN (sieć lokalna) dzielenie zasobów (dysków sieciowych, drukarek itp.), dostęp do serwera ze stacji roboczych/terminali poprzez logowanie się (prawa dostępu!) MAN ( sieć metropolitalna) połączenie wielu sieci lokalnych w jednej aglomeracji, mieście. WAN (sieć rozległa) - łączy ze sobą sieci LAN odległe geograficznie, komutacja przy pomocy routerów i przełączników. Internet sieć ogólnoświatowa oparta na infrastrukturze telekomunikacyjnej z jednorodną przestrzenią adresową opartą na protokole IP. Intranet - sieć rozległa, zbudowana w oparciu o technologię internetową, ale zawierająca pewne ograniczenia w dostępie z zewnątrz (np. sieć korporacyjna, uczelniana itp. Ekstranet - sieć będąca połączeniem kilku sieci typu intranet (np. sieci współpracujących ze sobą firm)

4 Topologie sieci komputerowych magistralowa gwiaździsta pierścieniowa drzewiasta

5 Topologia magistralowa (Bus) Magistrala służy do transmisji danych i łączy komputery sieci. Dane z komputera źródłowego dochodzą do wszytskich koputerów przyłączonych do magistrali, ale odbierane są tylko przez ten, dla którego są przeznaczone (w czasie transmisji magistrala jest zajęta dla innych zadań). Topologia magistrali jest jedną z najbardziej popularnych konfiguracji sieci komputerowych.

6 Topologia magistralowa (Bus) Zalety: małe zużycie kabla prosta I tania instalacja bardzo prosta rozbudowa sieci łatwe łączenie segmentów sieci w jeden system (bez zmian oprogramowania komunikacyjnego) każdy komputer jest podłączony tylko do jednego kabla pojedyncze uszkodzenie (przerwa w kablu lub awaria komputera) nie powoduje unieruchomienia całej sieci Wady: konkurencja o dostęp do magistrali utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią rozproszenie zadań zarządzających siecią może niekorzystnie wpłynąć na szybkość przetwarzania w sieci zbytnia bliskość komputerów powoduje zakłócenia sygnałów

7 Topologia gwiazdy (Star) Sieć zawiera jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci za pomocą huba. Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Stosowana jest do łączenia komputerów w jednej instytucji, budynku. Większość zasobów sieci znajduje się w komputerze centralnym przetwarzającym i zarządzającym siecią. Pozostałe komputery zwane terminalami są stacjami przygotowania danych lub mają niewielkie możliwości obliczeniowe. Wszystkie informacje są przekazywane przez centralny komputer. Topologia ta może być określona jako drzewo z jednym poziomem połączeń. Okablowanie: popularna skrętka (UTP, światłowód).

8 Topologia gwiazdy (Star) Zalety : łatwa konserwacja i lokalizacja uszkodzeń prosta rekonfiguracja proste i szybkie oprogramowanie użytkowe sieci centralne sterowanie i centralna programowa diagnostyka sieci możliwe wysokie szybkości transmisji pod warunkiem posiadania szybkiego serwera Wady : duża liczba kabli wszystkie maszyny wymagają podłączenia wprost do serwera ograniczona możliwość rozbudowy sieci zależność działania sieci od sprawności serwera ograniczenie odległości komputera od huba w przypadku awarii huba przestaje działać cała sieć

9 Topologia pierścienia (Ring) Topologia pierścieniowa ma węzły sieci połączone w okrąg. Każdy węzeł sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma sąsiadami. Funkcjonowanie sieci nie zostaje przerwane nawet w razie awarii głównego komputera, gdyż jego zadanie może przejąć inna stacja. Dzięki układom obejściowym (ang. by-pass) można wyłączyć z sieci dowolną stację i tym sposobem uniknąć awarii sieci. Węzły połączone w pierścień przekazują komunikaty sterujące (tokeny) do następnego; węzeł aktualnie mający token może wysyłać komunikat. Informacja wędruje w jednym kierunku i po przejściu wszystkich węzłów wraca do miejsca nadania. Interfejs sieciowy każdego komputera musi odbierać dane od jednego sąsiada i przesyłać je do następnego. Podczas przechodzenia przez kolejne węzły sygnał w każdym z nich jest wzmacniany.

10 Topologia pierścienia (Ring) Zalety : małe zużycie kabla możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów możliwe wysokie osiągi, ponieważ każdy kabel łączy dwa konkretne komputery Wady : awaria pojedynczego kabla lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt złożona diagnostyka sieci (możliwe usprawnienie przez wyposażenie każdego węzła w procedury samotestowania) trudna lokalizacja uszkodzenia trudna rekonfiguracja sieci wymagane specjalne procedury transmisyjne dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest już wiele komputerów

11 Topologia drzewa (Tree) Jest to forma okablowania przypominająca kształtem rozgałęzione drzewo. Gałęzie drzewa dzielą się na podgałęzie, które z kolei znowu się dzielą. W każdym punkcie podziału komputer rozsyła sygnały. Topologia ta jest bardzo elastyczna i może w niektórych systemach transportu sieciowego umożliwić praktycznie dowolne konfiguracje. Zalety: łatwa rozbudowa sieci komputerowej przez dodawanie rozgałęźników łatwa rekonfiguracja sieci sieć zwykle może przetrwać uszkodzenie komputera lub kabla Wady: duża liczba kabli utrudnione znajdywanie błędów

12 Modelowanie sieci i problemy grafowe Teoria grafów: sieć modelowana jest jako graf G(V, E), gdzie : V- zbiór wierzchołków (węzłów) grafu; E zbiór krawędzi grafu. Parametry sieci: liczba węzłów i krawędzi, średnica sieci Problemy grafowe: najkrótsza ścieżka pomiędzy dwoma wierzchołkami grafu minimalne drzewa rozpinające przepływy w sieciach

13 Dostęp do zasobów sieci Prawa dostępu do plików i katalogów: w systemach Unix/Linux dostęp jest limitowany przez właściciela (read, write, execute) - rwx typ właścipliku ciel rwx rwx 1 tusk grupa właściciela inni liczba nazwa użytkow- łączników właścinicy do pliku ciela po 10 May 1 8:00 urm grupa właściciela rozmiar pliku data i czas ost. modyfikacji pliku nazwa pliku Uprawnienia administratora: rejestracja użytkowników i grup użytkowników, sprawdzanie stanu zabezpieczeń, kontrola wykorzystania zasobów przez użytkownika, archiwizacja, rekonfigurowanie i strojenie systemu, instalowanie i konfiguracja oprogramowania narzędziowego i aplikacyjnego Model klient-serwer: paradygmat w którym proces serwera oferuje usługę używaną przez proces klienta. Procesy klient i serwer są zwykle wykonywane w różnych miejscach sieci (konieczność logowania).

14 Organizacje standaryzacyjne IEEE (USA) - grupa IEEE 802 zajmuje się standardami dotyczącymi sieci komputerowych ITU (Międzynarodowa Unia Telekomunikacyjna) ISO (Międzynarodowa Organizacja Standaryzacyjna) ATM Forum - opracowuje standardy dotyczące ATM (Asynchronous Transfer Mode)

15 Wybrane standardy sieciowe IEEE architektury sieci LAN Ethernet Token Bus Token Ring sieci wirtualne i bezpieczeństwo sieci bezprzewodowe sieci PAN (Personal Area Network) szerokopasmowe sieci bezprzewodowe

16 Transmisja w sieciach komputerowych Unicast - transmisja pojedyncza jeden do jeden Multicast - transmisja grupowa jeden do wyselekcjonowanej grupy Broadcast transmisja rozgłoszeniowa jeden do wszystkich

17 Technika komutacji pakietów Technika komutacji pakietów polega na dzieleniu danych użytkownika na mniejsze jednostki o stałej długości, zwane pakietami, które następnie są przesyłane w sieci Każda część informacji (danych użytkownika) jest uzupełniana o nagłówek (część informacyjną) o stałej długości Nagłówek zawiera różne informacje zależne od organizacji sieci, np. adres źródłowy, adres docelowy, identyfikator numeracji, numer kolejności

18 Komutacja pakietów DANE UŻYTKOWNIKA pakiet nagłówek część informacyjna pakietu

19 Komutacja pakietów Pakiety przesyłane od użytkownika źródłowego do docelowego transmitowane są kolejno między węzłami Przed dalszym nadaniem pakiet musi być odebrany w całości Po odebraniu pakiet jest umieszczany w pamięci węzła, zwanej buforem Węzeł analizując informacje w nagłówku podejmuje decyzje, o dalszej drodze pakietu Pakiety są przesyłane w sieci jedną z dwóch metod: połączeniową lub bezpołączeniową Komutacja pakietów stosowana jest w sieciach TCP/IP

20 Sposoby przesyłania informacji w sieciach komputerowych Metoda połączeniowa. Przed przesłaniem pakietów pomiedzy dwoma użytkownikami zestawiany jest połączenie wirtualne tymczasowe (SVC - Switched Virtual Circuit) lub stałe (ang. PVC - Permanent Virtual Circuit) Metoda bezpołączeniowa (metoda datagramów). Każdy pakiet jest traktowany jako niezależna jednostka, zwana datagramem i przemieszcza się w sieci samodzielnie

21 Popularne protokoły sieciowe TCP/IP. Para protokołów stosowanych w sieciach WAN i LAN. Decyduje o trasie przesyłania pakietu z jednego komputera w sieci do drugiego. FTP/SFTP. Protokół transferu plików. Obecnie występuje najczęsciej w wersji SFTP (bezpiecznej). HTTP. Protokół transferu dokumentów hypertekstowych. Telnet. Protokół komunikacyjnego zapewniający zdalny dostęp z terminala do serwera tylko w trybie znakowym. Wymaga posiadania na serwerze konta typu shell. SSH. Rodzina nowoczesnych protokołów terminalowych i do transferu plików. Dane są zaszyfrowane.

22 Model warstwowy sieci komputerowej ISO/OSI Wzorcowy Model Połączeń dla Systemów Otwartych (Open Systems Interconnection Reference Model) został stworzony jako miedzynarodowy standard. Model opisuje 7 warstw sieci z określeniem zasad na jakich one działają. Model gwarantuje bezproblemową komunikację i przesyłanie danych w sieciach komputerowych, opartych na różniących się od siebie topologiach, a ponadto zapewnia kompatybilność sprzętu stosowanego do budowy sieci. Model w sposób znaczny upraszcza rozumienie działania sieci, dokonuje podziału infrastruktury sieci na prostsze i efektywniejsze w pracy elementy i umożliwia dokonywanie zmian w obrębie jednej warstwy, nie ingerując w strukturę pozostałych warstw.

23 Model warstwowy sieci komputerowej ISO/OSI Najwyższe trzy warstwy, określa się ogólnie warstwami aplikacji, z tego względu, że są najbliżej związane z użytkownikiem i wykonywanymi przez niego czynnościami związanymi z ruchem sieciowym i generowanym przez komputer przepływem danych. Natomiast w czterech niższych warstwach, odbywa się transport danych i związane z nim procesy; określenie sposobu przesyłu, adresowanie, jak i sam transport. Zasada działania jest taka, że równorzędne warstwy, muszą się ze sobą komunikować po obu stronach transmisji.

24 Opis warstw modelu ISO/OSI VII warstwa - aplikacji Najwyższą - siódmą warstwą jest warstwa aplikacji. Jest ona najbliższa użytkownikowi i dostarcza aplikacjom dostęp do sieciowych usług komunikacji, jak np. udostępnione zasoby innych użytkowników. Warstwa ta, ze względu na swe położenie w hierarchii, dostarcza usług dla aplikacji, które nie wchodzą w skład modelu (inaczej niż w przypadku pozostałych warstw, które świadczą usługi dla warstw wyżej położonych. Do zadań obsługiwanych przez tą warstwę zalicza się między innymi: obsługę poczty elektronicznej czy przesyłanie plików. VI warstwa - prezentacji W tej warstwie następuje tłumaczenia formatów danych, dla potrzeb różnych form sieci. Wysyłane przez nadawcę dane, zostają przekształcone z formatu na którym operuje komputer, do podstawowej reprezentacji, jaka jest wykorzystywana w przesyle sieciowym. Po stronie odbiorcy czynności są odwracane, w sposób analogiczny i do potrzeb odbiorcy. Typowym dla tej warstwy jest także szyfrowanie, deszyfrowanie oraz kompresja transmitowanych danych. V warstwa - sesji W tej warstwie odbywa się sterowanie usługami odpowiedzialnymi za komunikację. Przede wszystkim jest to otwieranie i zamykanie sesji między łączącymi się komputerami. Warstwa pełni też rolę nadzorcy ustanowionych połączeń, uzgadnia rodzaj czy sposób połączeń pomiędzy obiema stronami.

25 Opis warstw modelu ISO/OSI IV warstwa - transportu Warstwa odpowiada za poprawne połączenie i transmisję danych. Dane przychodzące z warstwy sieciowej, są tutaj dzielone na małe części (segmentowanie), a następnie numerowane. U odbiorcy warstwa odpowiada za zgromadzenie wszystkich segmentów, które tworzą jedną wiadomość lub jeden plik, i ułożenie ich z powrotem w całość. Warstwa także jest odpowiedzialna za kontrolę przychodzących segmentów, i w przypadku niezgodności czy przekłamań, zapewnia ponowną transmisje segmentów zawierających błędy. III warstwa - sieciowa Warstwa, w której posegmentowany plik zostaje opatrzony nagłówkiem sieci, i dokładnym adresem celu i źródła. Tak opatrzone segmenty tworzą pakiety. Następnie warstwa wyznacza trasę pakietów (możliwie najlepszą) aby pakiety dotarły najszybciej do celu. Taka trasa może być wyznaczana na dwa sposoby. Pierwszy przy pomocy stałych tras routingu, opisanych w sieci, lub też dynamicznie, na podstawie bieżącego ruchu. Przy drugim rozwiązaniu, jest możliwość ominięcia tras, po której odbywa się największy ruch pakietów.

26 Opis warstw modelu ISO/OSI II warstwa - łącza danych Warstwa łącza danych odpowiada za odbiór i zamianę strumienia bitów pochodzących z urządzeń transmisyjnych (sieci, kart sieciowych), w taki sposób, aby nie zawierały one błędów. Warstwa ta interpretuje dane jako grupy bitów, zwane ramkami. Warstwa łącza danych tworzy i określa granice ramki. Ramka tworzona jest przez dołączenie do jej początku i końca grupy specjalnych bitów. Kolejnym zadaniem warstwy jest eliminacja zakłóceń, powstałych w trakcie transmisji informacji po kanale łączności. Ramki, które zostały przekazane niepoprawnie, są przesyłane ponownie. Dodatkowo, warstwa synchronizuje przekazywane dane, i zapewnia komunikację dwukierunkową. I warstwa - fizyczna Warstwa typowo sprzętowa. Jest odpowiedzialna za fizyczny transport danych, wykorzystując media sieciowe. Dla tej warstwy określone zostały techniczne wymagana co do medium transmisji oraz reszty sprzętu. Opisane także zostały parametry interfejsów, elektryczne, mechaniczne - czyli cała standaryzacja urządzeń aby zapewnić dogodne warunki przesyłu danych.

27 Superkomputery w ACK Cyfronet I # Klaster IBM BladeCenter HS21 - mars # SGI Altix baribal # SGI Altix panda # HP Integrity Superdome - jowisz # Sun Fire saturn, puma - zainstalowany w ramach klastra komputerów SUN do projektu PROGRESS (projekt realizowany wspólnie przez PCSS, CYFRONET, Politechnikę Łódzką i Sun Microsystems)

28 Superkomputery w ACK Cyfronet II # SGI Onyx cezar - zainstalowany w ramach projektu SgiGrid, współrealizowanego przez ACK CYFRONET AGH, PCSS, WCSS, TASK, PŁ-CK, IMGW, ATM i SGI. # Klaster komputerów PC RackSaver - zeus - instalacja "testbedowa" (do uruchamiania i testowania aplikacji gridowych) w ramach międzynarodowych projektów gridowych. # Klaster serwerów HP Integrity rx ares - instalacja w ramach europejskiego projektu EGEE (Enabling Grids for E-science in Europe), którego glównym celem jest udostępnienie gridów obliczeniowych nauce i przemysłowi w Europie # Klaster serwerów HP Integrity rx clx - instalacja w ramach projektu CLUSTERIX zajmującego się budową Krajowego Klastra Linuxowego

29 Klaster obliczeniowy IBM BladeCenter HS21 * nazwa komputera: mars.cyfronet.krakow.pl * system operacyjny: Linux RedHat konfiguracja: o 112 procesorów: 56 węzłów po 2 procesory Intel Xeon Dual Core 2.66 GHz 8 GB pamięci + dysk 36.4 GB o pamięć operacyjna: 448 GB o pamięć dyskowa: 2 TB + 3 TB * moc obliczeniowa: 1192 Gflops * oprogramowanie: o kompilatory: + Intel Fortran Compiler (ifort) + Intel C++ Compiler (icc) + GNU Fortran (f77) i GNU c++ (gcc) + PGI CDK (Cluster DK Software) Parallel Fortran, C and C++ Compilers & Tools for Building and Programming a Linux Cluster o Open PBS (Portable Batch System) o ABAQUS o ANSYS o GAMESS o GAUSSIAN 03 o FLUENT o MSC/NASTRAN o MSC/PATRAN o OPERA o TURBOMOLE

30 Superkomputery i maszyny równoległe Lista top 500: (aktualizacja co 6 miesięcy) benchmark: LinPack (autor Jack Dongarra) lider: BlueGene/L - eserver Blue Gene Solution IBM, procesorów, wydajność maksymalna Gflops dominująca architektura: klastry i sieci Gigabit Ethernet (lub Infiniband) dygresja: pojedynki szachowe

31 Top500: top 10 sites November DOE/NNSA/LLNL United States BlueGene/L - eserver Blue Gene Solution IBM 2 Forschungszentrum Juelich (FZJ) Germany JUGENE - Blue Gene/P Solution IBM 3 SGI/New Mexico Computing Applications Center (NMCAC) United States SGI Altix ICE 8200, Xeon quad core 3.0 GHz SGI 4 Computational Research Laboratories, TATA SONS India EKA - Cluster Platform 3000 BL460c, Xeon 53xx 3GHz, Infiniband HP 5 Government Agency Sweden Cluster Platform 3000 BL460c, Xeon 53xx 2.66GHz, Infiniband HP 6 NNSA/Sandia National Laboratories United States Red Storm - Sandia/ Cray Red Storm, Opteron 2.4 GHz dual core Cray Inc. 7 Oak Ridge National Laboratory United States Jaguar - Cray XT4/XT3 Cray Inc. 8 IBM Thomas J. Watson Research Center United States BGW - eserver Blue Gene Solution IBM 9 NERSC/LBNL United States Franklin - Cray XT4, 2.6 GHz Cray Inc. 10 Stony Brook/BNL, New York Center for Computational Sciences United States New York Blue - eserver Blue Gene Solution IBM

32 Top500: wydajność 11/2007

33 Top500: projektowana wydajność 11/2007

34 Top500: sieci połączeniowe - systemy

35 Top500: sieci połączeniowe - wydajność

36 Usługi internetowe WWW poczta elektroniczna FTP, P2P transfer plików Usenet grupy dyskusyjne IRC rozmowy tekstowe w czasie rzeczywistym komunikatory internetowe (Gadu-Gadu, ICQ, Skype, Tlen) telefonia internetowa (VoIP) telekonferencje bankowość elektroniczna aukcje internetowe radio i telewizja internetowa

37 Przetwarzanie rozproszone typu klient-serwer różnorodne zasoby w różnych lokalizacjach wiele procesów obliczeniowych dedykowanych do tych zasobów heterogeniczność sprzętu dominujący paradygmat obliczeń - ma duże znaczenie komercyjne Przykład Serwer zarządza bazą danych Oferowana usługa: dostęp do bazy danych Klient uzyskuje dostęp do konkretnego zapisu w bazie danych

38 Przetwarzanie rozproszone typu klient-serwer Paradygmat klient-serwer opisuje asymetryczną relację pomiedzy dwoma procesami przebiegającymi zwykle w różnych miejscach: proces serwer - zarządza pewnymi zasobami w miejscu A - oferuje usługi dostępne dla innych procesów - po uruchomieniu działa w długim okresie czasu - oczekuje pasywnie na prośbę klienta - wykonuje zadania odpowiadając na zgłoszenia klientów proces klient - potrzebuje danej usługi aby wykonać swoją pracę w miejscu B - wysyła prośbę do serwera dotyczącą wykonania zadania z zakresu jego usług - otrzymuje z serwera wynik tego zadania

39 Przetwarzanie sieciowe Web service (usługa sieciowa) - komponent programowy niezależny od platformy i implementacji, dostarczający określonej funkcjonalności Usługa sieciowa może być: - zdefiniowana za pomocą języka opisu usług - standaryzowanym językiem, bazującym na XML jest WSDL (ang. Web Services Description Language) - opublikowana i wyszukana w rejestrze usług za pomocą standardowego mechanizmu (np. rejestry UDDI) - wywołana zdalnie przez zdefiniowany interfejs - częścią innych usług sieciowych lub być ich kompozycją. Na bazie usług sieciowych można konstruować rozproszone systemy i aplikacje. Aplikacje komunikują się z usługami sieciowymi z wykorzystaniem internetowych protokołów i formatów danych. Protokołem najczęściej stosowanym jest SOAP, zatwierdzony przez organizację W3C.

40 Gridy obliczeniowe Grid rozproszona infrastruktura obliczeniowa dla zaawansowanych obliczeń naukowo-technicznych Cele skoordynowane dzielenie zasobów dla rozwiazywania problemów w dynamicznych organizacjach wirtualnych, (VO) zrzeszających wiele instytucji VO konsorcja przemysłowe zabiegające o nowe kontrakty, zespoły zarządzania kryzysowego oraz systemy baz danych i systemy symulacyjne planowane do wykorzystania w sytuacjach awaryjnych, międzynarodowe zespoły współpracujących ze sobą fizyków wysokich energii Rozliczenie kosztów na zasadach rynkowych

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

High Performance Computers in Cyfronet. Andrzej Oziębło Zakopane, marzec 2009

High Performance Computers in Cyfronet. Andrzej Oziębło Zakopane, marzec 2009 High Performance Computers in Cyfronet Andrzej Oziębło Zakopane, marzec 2009 Plan Podział komputerów dużej mocy Podstawowe informacje użytkowe Opis poszczególnych komputerów Systemy składowania danych

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wprowadzenie do obsługi systemów obliczeniowych PCSS

Wprowadzenie do obsługi systemów obliczeniowych PCSS Wprowadzenie do obsługi systemów obliczeniowych PCSS Marcin Pospieszny Poznańskie Centrum Superkomputerowo-Sieciowe 17 listopada 2011 Plan prezentacji 1 Architektura maszyn 2 Linux: podstawy 3 PBS 4 Aplikacje

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Cyfronet w CTA. Andrzej Oziębło DKDM

Cyfronet w CTA. Andrzej Oziębło DKDM Cyfronet w CTA Andrzej Oziębło DKDM ACK CYFRONET AGH Akademickie Centrum Komputerowe CYFRONET Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie ul. Nawojki 11 30-950 Kraków 61 tel. centrali:

Bardziej szczegółowo

Zasoby i usługi Wrocławskiego Centrum Sieciowo-Superkomputerowego

Zasoby i usługi Wrocławskiego Centrum Sieciowo-Superkomputerowego Zasoby i usługi Wrocławskiego Centrum Sieciowo-Superkomputerowego Mateusz Tykierko WCSS 20 stycznia 2012 Mateusz Tykierko (WCSS) 20 stycznia 2012 1 / 16 Supernova moc obliczeniowa: 67,54 TFLOPS liczba

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

Topologia sieci LAN WAN (ang. Wide Area Network) MAN (ang. Metropolitan Area Network) WLAN (ang. Wireless Local Area Network)

Topologia sieci LAN WAN (ang. Wide Area Network) MAN (ang. Metropolitan Area Network) WLAN (ang. Wireless Local Area Network) Topologia sieci Topologia to sposób wykonania sieci na danym obszarze, czyli połączenia urządzeo komputerowych w jeden zbiór za pomocą medium transmisyjnego. W trakcie projektowania sieci trzeba wziąd

Bardziej szczegółowo

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Sieci komputerowe Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Trochę historii 1969 powstaje sieć ARPANET (Advanced Research Projects Agency Network) ~1990 CERN początki

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń (koncentratory, switche)

Bardziej szczegółowo

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali.

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali. Podstawy Informatyki Topologie sieci Metalurgia, I rok magistrali pierścienia Wykład 7 Sieci komputerowe gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń (koncentratory, switche)

Bardziej szczegółowo

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie UTK Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Infrastruktura PLGrid Nowa jakość usług informatycznych w służbie nauki

Infrastruktura PLGrid Nowa jakość usług informatycznych w służbie nauki Infrastruktura PLGrid Nowa jakość usług informatycznych w służbie nauki Maciej Czuchry, Mariola Czuchry ACK Cyfronet AGH Katedra Robotyki i Mechatroniki, Kraków 2015 Agenda ACK Cyfronet AGH główne kompetencje

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Tytuł Aplikacji: Aplikacja przetwornic częstotliwości Danfoss w sieci przemysłowej Profinet

Tytuł Aplikacji: Aplikacja przetwornic częstotliwości Danfoss w sieci przemysłowej Profinet Poniższy artykuł został w pełni przygotowany przez Autoryzowanego Dystrybutora firmy Danfoss i przedstawia rozwiązanie aplikacyjne wykonane w oparciu o produkty z rodziny VLT Firma Danfoss należy do niekwestionowanych

Bardziej szczegółowo