(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947827. (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2004 08008197."

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (51) T3 Int.Cl. H04L 29/14 ( ) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2011/36 EP B1 (54) Tytuł wynalazku: Sposób i urządzenie do wykrywania urządzeń sieciowych (30) Pierwszeństwo: US (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2008/30 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2012/01 (73) Uprawniony z patentu: Microsoft Corporation, Redmond, US (72) Twórca(y) wynalazku: PL/EP T3 BASSAM TABBARA, Seattle, US (74) Pełnomocnik: rzecz. pat. Ewa Grenda DRESZER GRENDA I WSPÓLNICY SP.J. KANCELARIA PATENTOWO-PRAWNA Al. Niepodległości 188 B Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 EP Sposób i urządzenie do wykrywania urządzeń sieciowych [0001] Systemy i sposoby tu opisane dotyczą architektury do wykrywania urządzeń w środowisku sieciowym i ustalania zależności pomiędzy tymi urządzeniami. [0002] Używanie Internetu rozwinęło się gwałtownie w ciągu ostatnich kilku lat i rozwija się nadal. Ludzie oswoili się z wieloma usługami oferowanymi w sieci ogólnoświatowej (World Wide Web lub po prostu sieć ) takimi, jak poczta elektroniczna, zakupy w sieci, zbieranie wiadomości i innych informacji, słuchanie muzyki, oglądanie klipów wideo, szukanie pracy itd. Aby dotrzymać kroku rosnącemu zapotrzebowaniu na usługi internetowe, nastąpił olbrzymi rozrost systemów komputerowych przeznaczonych do hostingu stron internetowych, zapewniania wsparcia dla tych witryn i przechowywania danych związanych z tymi witrynami. [0003] Jednym z rodzajów oferowanych systemów komputerowych jest centrum danych internetowych (IDC), które stanowi centrum specjalnie przeznaczone do pomieszczenia wielu komputerów obsługujących usługi internetowe. Centra IDC, nazywane także farmami sieciowymi ( Web farms ) lub farmami serwerowymi ( server farms ), mieszczą zwykle setki lub tysiące komputerów w klimatyzowanych i zabezpieczonych budynkach. Komputery te są ze sobą wzajemnie połączone tak, aby pracował na nich jeden lub większa liczba programów obsługujących jedną lub większą liczbę usług internetowych lub stron internetowych. Centra IDC zapewniają niezawodny dostęp do Internetu, niezawodne zasilanie i bezpieczne środowisko pracy. [0004] Określone centrum danych może obejmować na przykład wiele komputerów (takich, jak komputery ogólnego przeznaczenia), wiele urządzeń pamięci oraz wiele urządzeń do obsługi danych takich, jak rutery, koncentratory, bramy sieciowe i przełączniki. Te różne urządzenia i komputery są połączone ze sobą i z innymi sieciami takimi, jak Internet, co umożliwia przekazywanie danych pomiędzy różnymi urządzeniami w tym centrum. [0005] Istniejące systemy wykorzystują znaczącą ilość manualnego sterowania komputerami i innymi urządzeniami w centrum danych. Na przykład, kiedy nowe zasoby (takie, jak system komputerowy) są instalowane w centrum danych, pewne operacje mogą być wykonywane ręcznie dla skonfigurowania tych nowych zasobów i dla poinformowania innych urządzeń w centrum o dostępności tych nowych zasobów.

3 EP Te operacje manualne są czasochłonne i przez jakiś czas może nie być możliwości ich wykonania, jeżeli administrator jest zajęty innymi zadaniami. [0006] W związku z powyższym występuje potrzeba ulepszonych technologii do rozpoznawania topologii sieci i zarządzania różnymi urządzeniami w sieci. [0007] US 5,793,975 dotyczy automatycznego wykrywania topologii sieci Ethernet. Aby automatycznie określić topologię sieci, sugerowana metoda na początku identyfikuje obiekty typu liść (leaf). Po zidentyfikowaniu obiektów typu liść, sieć przechodzi w górę topologii sieci, kolejno identyfikując poziomy pośrednie. Wreszcie określany jest korzeń (root) i topologia sieci zostaje w pełni odwzorowana. [0008] Celem przedmiotowego wynalazku jest ułatwienie ulepszonego identyfikowania i zarządzania wieloma urządzeniami w sieci. [0009] Cel ten został osiągnięty za pomocą istoty zastrzeżeń niezależnych. [0010] Preferowane wykonania przedmiotowego wynalazku zostały określone przez zastrzeżenia zależne. [0011] Systemy i sposoby tu opisane wykrywają różne urządzenia w środowisku sieciowym i określają wzajemne stosunki między tymi urządzeniami. Te systemy i sposoby także monitorują urządzenia sieciowe i łącza komunikacyjne między tymi urządzeniami dla utrzymywania aktualnej bazy danych z informacjami dotyczącymi wszystkich urządzeń w sieci. [0012] W jednym z wykonań, wiele urządzeń w sieci jest identyfikowanych wraz z informacją o połączeniach związaną z tymi urządzeniami. Ta informacja jest przekształcana w strukturę hierarchiczną. Następnie to wykonanie identyfikuje łącza komunikacyjne pomiędzy urządzeniami. KRÓTKI OPIS RYSUNKÓW [0013] Takie same numery odnośników są stosowane na wszystkich figurach dla wskazania podobnych komponentów i/lub cech. Fig. 1 przedstawia przykładowe środowisko sieciowe. Fig. 2 przedstawia schemat blokowy ilustrujący wykonanie sieciowego systemu wykrywania. Fig. 3 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury do wykrywania urządzeń w sieci i topologii sieci.

4 EP Fig. 4 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury do identyfikacji i uzyskiwania informacji z urządzeń sieciowych. Fig. 5 przedstawia strukturę przechowywanych danych do przechowywania danych dotyczących różnych urządzeń sieciowych i łączy komunikacyjnych pomiędzy urządzeniami sieciowymi. Fig. 6 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury do identyfikacji informacji o połączeniach związanej z urządzeniami zidentyfikowanymi za pomocą procedury z Fig.4. Fig. 7 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury do wykrywania urządzeń w sieci. Fig. 8 przedstawia przykładowe środowisko komputerowe. OPIS SZCZEGÓŁOWY [0014] Systemy i sposoby tu opisane dotyczą wykrywania wielu urządzeń w środowisku sieciowym i identyfikacji związków między tymi urządzeniami. Te systemy i sposoby automatyzują pewne zadania, które w innym przypadku byłyby wykonywane ręcznie. Baza danych przechowuje informacje o wielu urządzeniach w środowisku sieciowym i o tym, jak urządzenia te są ze sobą połączone. [0015] Różne przykłady tu omawiane dotyczą sieci i środowisk sieciowych. Używane tu określenie sieć przedstawia dowolny zbiór co najmniej dwóch urządzeń połączonych ze sobą tak, że urządzenia te mogą wymieniać między sobą informacje. Jednym z przykładów środowiska sieciowego może być centrum danych takie, jak centrum danych internetowych (IDC). Różne urządzenia w środowisku sieciowym mogą być umieszczone we wspólnym obszarze lub ulokowane w różnych geograficznie miejscach. Dane środowisko sieciowe może obejmować jedną lub większą liczbę podsieci ze sobą połączonych. Omawiane tu sieci mogą wykorzystywać dowolny protokół przekazywania danych i dowolnego rodzaju medium przekazywania danych. [0016] Stosowane tu określenie urządzenie sieciowe przedstawia dowolne urządzenie lub system przyłączony do sieci lub w niej zawarty. Urządzenie sieciowe może być także określane jako pojedynczy węzeł (node). Przykładowe urządzenia sieciowe obejmują dowolnego rodzaju systemy komputerowe, systemy pamięci, mostki sieciowe, rutery, przełączniki, koncentratory, sieciowe systemy wykrywania itp.

5 EP [0017] W poszczególnych wykonaniach do komunikacji pomiędzy różnymi urządzeniami sieciowymi stosowany jest protokół SNMP (prosty protokół zarządzania siecią). SNMP stanowi zestaw protokołów do zarządzania sieciami. SNMP wysyła wiadomości nazywane zespołami danych protokołu (PDU) do różnych części sieci. Urządzenia podległe SNMP (zwane agentami ) przechowują swoje dane w bazach informacji zarządzania (MIB) i odsyłają te dane do komórek SNMP wysyłających zapytania. W alternatywnych wykonaniach zamiast lub oprócz SNMP mogą być stosowane inne protokoły. [0018] Fig. 1 przedstawia przykładowe środowisko sieciowe 100. Sieciowy system wykrywania 102 jest połączony z mostkiem 104. Jak tu opisano, sieciowy system wykrywania 102 jest zdolny do wykrywania różnych urządzeń w środowisku sieciowym i wykrywania łączy komunikacyjnych pomiędzy urządzeniami sieciowymi. Dodatkowo sieciowy system wykrywania 102 monitoruje urządzenia sieciowe dla ich właściwej pracy i utrzymuje bazę danych z informacjami o tych urządzeniach w sieci i o sposobie, w jaki te urządzenia są ze sobą sprzężone. Mostek 104 jest to urządzenie, które łączy dwa lub większą liczbę segmentów sieci używających wspólnego protokołu takiego, jak Ethernet lub Token-Ring. W jednym z wykonań mostek 104 zawiera wiele portów komunikacyjnych do wysyłania i odbierania danych. Mostek 104 przechowuje tabelę przekazywania związaną z każdym z portów. Każda tabela przekazywania zawiera adresy (np. adresy MAC) innych urządzeń sieciowych połączonych z danym portem. [0019] Mostek 104 jest sprzężony z czterema urządzeniami obliczeniowymi 112 i innym mostkiem 106. Mostek 104 jest sprzężony z urządzeniami obliczeniowymi 112 na przykład za pomocą magistrali lub wielu indywidualnych połączeń pomiędzy mostkiem i każdym z poszczególnych urządzeń obliczeniowych. Urządzenia obliczeniowe 112 mogą być komputerami dowolnego rodzaju, wliczając w to serwery, stacje robocze, laptopy, komputery przenośne i tym podobne. Jedno z urządzeń obliczeniowych jest połączone z urządzeniem pamięciowym 114 do przechowywania danych. Jedno z urządzeń obliczeniowych 112 jest połączone z urządzeniem pamięciowym 114 do przechowywania danych. [0020] Mostek 106 jest połączony z Internetem 110, dwoma urządzeniami obliczeniowymi 112 i kolejnym mostkiem 108. Mostek 108 jest sprzężony z trzema urządzeniami obliczeniowymi 112. Układ urządzeń sieciowych pokazany na Fig.1

6 EP umożliwia dowolnemu urządzeniu sieciowemu wymianę danych z dowolnym innym urządzeniem sieciowym w środowisku sieciowym 100. [0021] Chociaż mostki 104, 106 i 108 na Fig. 1 zostały przedstawione jako sprzężone z niewielką liczbą urządzeń obliczeniowych 112, określony mostek może być połączony z dowolną liczbą urządzeń obliczeniowych lub innych urządzeń sieciowych. Odpowiednie wykonanie mostka 104, 106 lub 108 może być sprzężone z setkami lub tysiącami różnych urządzeń sieciowych. Alternatywne środowiska sieciowe mogą obejmować inne rodzaje urządzeń sieciowych takie, jak rutery, bramki, przełączniki, koncentratory i tym podobne. [0022] Fig. 2 przedstawia schemat blokowy ilustrujący wykonanie sieciowego systemu wykrywania 102. Sieciowy system wykrywania 102 obejmuje przeglądarkę 202, urządzenie pamięciowe 204 do przechowywania danych sieciowych, monitor sieciowy 206 i urządzenie wyświetlające 208. Przeglądarka 202 wykrywa w środowisku sieciowym urządzenia sieciowe, identyfikuje łącza komunikacyjne pomiędzy urządzeniami sieciowymi i określa topologię środowiska sieciowego. Dane zebrane i wygenerowane przez przeglądarkę 202 są przechowywane w urządzeniu pamięciowym 204. [0023] Monitor sieciowy 206 wspólnie z przeglądarką 202 monitoruje środowisko sieciowe w celu identyfikacji zmian w sieci takich, jak dodanie nowych urządzeń sieciowych, odłączenie urządzeń sieciowych i zmiany w łączach komunikacyjnych pomiędzy urządzeniami sieciowymi. Dane przechowywane w urządzeniu pamięciowym 204 są uaktualniane przez monitor sieciowy 206 tak, aby odzwierciedlały wszystkie zmiany w środowisku sieciowym 100. Monitor sieciowy 206 jest sprzężony z urządzeniem wyświetlającym 208, które umożliwia użytkownikowi (takiemu, jak administrator sieci) oglądanie topologii sieci, statusu jednego lub większej liczby urządzeń sieciowych lub innych informacji uzyskiwanych lub generowanych przez sieciowy system wykrywania 102. Urządzenie wejściowe użytkownika 210 jest także sprzężone z monitorem sieciowym 206 i umożliwia użytkownikowi wprowadzanie danych wejściowych do monitora sieciowego. Urządzeniem wejściowym użytkownika 210 może być, na przykład, klawiatura, myszka, trackpad, touchpad itd. Monitor sieciowy 206 umożliwia użytkownikowi takiemu, jak administrator sieci, uzyskiwanie informacji dotyczących sieci (np. informacji sieciowych przechowywanych w urządzeniu pamięciowym 204).

7 EP [0024] Interfejs sieciowy 212 jest sprzężony z przeglądarką 202 i umożliwia przeglądarce komunikację z innymi urządzeniami sieciowymi w środowisku sieciowym. Interfejs sieciowy 212 jest sprzężony z jednym lub z większą liczbą urządzeń sieciowych w środowisku sieciowym 100. [0025] Fig. 3 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury 300 do wykrywania urządzeń w sieci i topologii sieci. Procedura 300 może być realizowana, na przykład za pomocą sieciowego systemu wykrywania 102. Na początku procedura 300 identyfikuje urządzenia w sieci (krok 302). Ta identyfikacja może być wykonywana poprzez pingowanie różnych adresów sieciowych (określanych także jako adresy protokołu wewnętrznego IP), tak jak to omówiono poniżej. Następnie procedura ta identyfikuje informacje o połączeniach związane z tymi urządzeniami w sieci (krok 304). Informacje o połączeniach są identyfikowane poprzez pobieranie informacji od każdego z identyfikowanych urządzeń sieciowych, tak jak to omówiono poniżej. [0026] W kroku 306 procedura identyfikuje informacje rozpinające, związane z identyfikowanymi urządzeniami sieciowymi. Drzewa rozpinające są generowane przez urządzenia takie, jak przełączniki, za pomocą standardowego algorytmu. W jednym z wykonań procedura 300 pobiera informacje rozpinające od jednego lub większej liczby urządzeń sieciowych. Informacje z drzewa rozpinającego są przydatne do obliczania fizycznej topologii sieci. Protokół drzewa rozpinającego jest protokołem zarządzania połączeniami, który zapewnia redundancję ścieżek danych z jednoczesnym zapobieganiem niepożądanym w sieci pętlom. Na przykład dla prawidłowego funkcjonowania sieci Ethernet pomiędzy dwoma węzłami sieci powinna występować jedna aktywna ścieżka. Jeżeli pomiędzy dwoma węzłami sieci występuje wiele aktywnych ścieżek, może powstawać pętla. Kiedy występuje pętla, istnieje potencjalna możliwość duplikacji wiadomości. Protokół drzewa rozpinającego wymusza przejście w stan wyczekiwania (tj. zablokowany) pewnych nadmiarowych ścieżek danych. Dodatkowo jedno lub większa liczba dwukierunkowych łączy komunikacyjnych pomiędzy węzłami sieci może być przekształcona na łącza jednokierunkowe. [0027] Po identyfikacji informacji drzewa rozpinającego w kroku 306 procedura przedstawiona na Fig. 3 dokonuje identyfikacji połączeń pomiędzy urządzeniami sieciowymi za pomocą informacji zawartych w drzewie rozpinającym (krok 308). Następnie procedura ta wylicza fizyczną topologię sieciową (krok 310). Procedura

8 EP przechowuje dane topologii sieci związane z daną siecią w bazie danych (krok 312), na przykład w urządzeniu pamięciowym 204 (Fig. 2). Na końcu procedura 300 generuje model topologii sieci wykorzystując przechowywane dane topologii sieci (krok 314). Model topologii sieci może być wyświetlany na urządzeniu wyświetlającym, wydrukowany na drukarce lub w inny sposób przekazany administratorowi sieci lub innemu użytkownikowi. Model topologii sieci może być zachowany do późniejszego wykorzystania i/lub przekazany do innego systemu lub użytkownika. [0028] Chociaż poszczególne przykłady tu omówione wykorzystują informacje zawarte w jednym lub w większej liczbie drzew rozpinających, alternatywne wykonania mogą wykorzystywać inne protokoły i/lub procesy dla eliminacji niepożądanych pętli w sieci. [0029] Fig. 4 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury 400 do identyfikacji i uzyskiwania informacji z urządzeń sieciowych. Początkowo procedura 400 identyfikuje zakres adresów IP do wykrycia (krok 402). Może to być ciągły zakres adresów IP lub dowolna liczba nieciągłych adresów IP. Zakres adresów IP może zostać wyznaczony przez administratora sieci lub przeglądarka może skanować całą przestrzeń adresów IP. Procedura wybiera pierwszy adres IP w zakresie i pinguje ten adres IP (krok 404). Jeżeli nie ma odpowiedzi, to procedura wybiera następny adres IP w zakresie i pinguje ten adres IP (krok 414). [0030] Jeżeli po pingowaniu adresu IP otrzymywana jest odpowiedź, procedura wysyła zapytanie do urządzenia sieciowego związanego z danym adresem IP, aby uzyskać jego dane bazy informacji zarządzania MIB (krok 408). W jednym z wykonań to zapytanie stanowi zapytanie w protokole SNMP, które otrzymuje informacje z tabeli systemu urządzenia (omówionej poniżej w odniesieniu do Fig. 5). MIB stanowi bazę danych obiektów, które mogą być monitorowane, na przykład przez system zarządzania siecią. Po otrzymaniu danych MIB procedura 400 pobiera z urządzenia sieciowego dodatkowe informacje zależnie od rodzaju urządzenia sieciowego (krok 410). Informacje dotyczące rodzaju urządzenia sieciowego są częścią danych MIB otrzymywanych od urządzenia sieciowego. Na przykład, jeżeli rodzajem urządzenia jest system komputerowy, procedura pobiera informacje odnośnie tego systemu komputerowego (np. rodzaj procesora, pojemność pamięci, pojemność twardego dysku i tym podobne). Jeżeli rodzajem urządzenia jest mostek, to procedura pobiera dodatkowe informacje wykorzystując MIB, które zapewniają informacje charakterystyczne dla mostków.

9 EP [0031] Po pobraniu od danego urządzenia dodatkowych informacji zależnych od jego rodzaju, procedura przechowuje informacje MIB i dodatkowe informacje w tabeli połączeń systemu (krok 412). Tabela połączeń systemu została omówiona poniżej. Procedura następnie wybiera następny adres IP w zakresie i pinguje ten adres IP (krok 414). Następnie procedura powraca do kroku 406 dla określenia, czy nadeszła odpowiedź z wybranego adresu IP. [0032] Fig. 5 przedstawia strukturę przechowywania danych do przechowywania danych dotyczących różnych urządzeń sieciowych i łączy komunikacyjnych pomiędzy urządzeniami sieciowymi. Struktura przechowywanych danych z Fig. 5 jest wykorzystywana do budowania hierarchii urządzeń sieciowych. Tabela System 502 reprezentuje główną tabelę do przechowywania danych dotyczących urządzeń sieciowych. W tabeli systemu 502 pole ID systemu stanowi identyfikator związany z danym systemem (lub urządzeniem sieciowym). ID systemu jest unikalne dla danej struktury przechowywania danych na Fig. 5. ID rodzaju systemu identyfikuje rodzaj urządzenia (np. komputer, mostek itd). ID wykrywania stanowi identyfikację procesu wykrywania, za pomocą którego dane urządzenie zostało wykryte. ID właściciela identyfikuje właściciela danego urządzenia takiego, jak kierownik zasobów sieci. ID adresu zarządzania stanowi adres IP, pod którym urządzenie zostało wykryte. ID O dotyczy identyfikacji obiektu, tj. reprezentuje wytwórcę, model itp., identyfikujące urządzenie. Nazwa stanowi nazwę urządzenia. Opis stanowi opis urządzenia. Czas Wł. identyfikuje jak długo dane urządzenie było włączone czyli aktywne. Kontakt identyfikuje użytkownika lub operatora odpowiedzialnego za dane urządzenie. Położenie identyfikuje fizyczne położenie danego urządzenia (np. stojak 4, półka B). Usługi identyfikują rodzaj usług zapewnianych przez dane urządzenie, np. usługi w zakresie przechowywania, usługi typu ruter itd. [0033] Tabela Port systemu 504 jest związana z tabelą systemu 502. Dla każdego portu związanego z danym systemem lub urządzeniem (identyfikowanym przez ID systemu ) występuje odrębna tabela Port systemu 504. Numer portu identyfikuje dany port (np. port komunikacji sieciowej) danego urządzenia. Typ identyfikuje rodzaj portu na przykład 10 Mb/s. Adres fizyczny stanowi adres portu taki, jak adres MAC, adres Phy Net itp. Prędkość stanowi prędkość komunikacji dla danego portu. Stan pracy stanowi ostatni zidentyfikowany stan portu.

10 EP [0034] Tabela Port mostka 506 jest także związana z tabelą systemu 502. Wyznaczony korzeń jest adresem wyznaczonego korzenia drzewa rozpinającego. Wyznaczony mostek stanowi adres innego mostka, jeżeli dany port jest połączony z innym mostkiem. W innym przypadku Wyznaczony mostek wynosi zero. Numer wyznaczonego portu stanowi numer portu wyznaczonego innego mostka, jeżeli taki mostek istnieje. Pojedynczy adres przekazywania stanowi pojedynczy adres do przekazywania danych. Jeżeli tabela przekazywania dla określonego portu mostka zawiera tylko jeden adres, to wartość pola Pojedynczy adres przekazywania jest nastawiana na ten adres. W innym przypadku wartość pola Pojedynczy adres przekazywania wynosi zero. Pojedynczy adres przekazywania jest przydatny przy identyfikacji obiektów typu liść sprzężonych z portem przełącznika. [0035] Tabela Wykrywanie 508 jest także związana z tabelą systemu 502. Odrębne ID wykrywania jest związane z każdą realizacją procesu wykrywania. Czas startu jest czasem rozpoczęcia danego procesu wykrywania, Czas zakończenia jest czasem zakończenia danego procesu wykrywania. Stan identyfikuje czy proces wykrywania był pomyślny, czy też wystąpił błąd. Wiadomość startowa i Wiadomość końcowa identyfikują wiadomości generowane na starcie danego procesu wykrywania i na końcu danego procesu wykrywania. [0036] Tabela Połączenie systemu 510 jest także związana z tabelą systemu 502. Tabela Połączenie systemu 510 zawiera informacje dotyczące różnych połączeń sprzężonych z systemem identyfikowanym przez ID systemu. ID systemu źródłowego identyfikuje system, który reprezentuje źródło połączenia, a Numer portu systemu źródłowego identyfikuje konkretny port związany ze źródłem połączenia. ID systemu docelowego identyfikuje system, który jest celem łącza, a Numer portu systemu docelowego identyfikuje konkretny port związany z celem połączenia. [0037] Tabela Komputer 512 jest także związana z tabelą systemu 502. SmbiosUuid stanowi unikalny identyfikator systemu bios danego komputera. Nazwa stanowi nazwę komputera, a Dostawca identyfikuje dostawcę danego komputera, jak również informacje o komputerze (takie, jak zainstalowana pamięć, rodzaj procesora i liczba twardych dysków). [0038] Tabela Mostek 514 jest także związana z tabelą systemu 502. Podstawowy adres mostka stanowi unikalny identyfikator danego mostka. Liczba portów identyfikuje liczbę portów obsługiwaną przez dany mostek. Typ podstawowy

11 EP identyfikuje rodzaj pracy mostka, na przykład mostkowanie na poziomie źródła. Adres mostka głównego jest adresem korzenia drzewa rozpinającego. [0039] Tabela Właściciel 516 zapewnia informacje odnośnie właściciela systemu lub urządzenia. Tabela Typ systemu 518 zapewnia informacje specyficzne dla danego rodzaju systemu. [0040] Mostek i Komputer są podtypami Systemu. Chociaż omówione tu zostały tylko dwa podtypy ( Mostek i Komputer ), alternatywne wykonania obejmują inne podtypy (przy czym wszystkie z nich są podtypami tabeli System ) takie, jak Przechowywanie, Wyrównanie obciążenia, Sprzęt itd. [0041] Zapisy pokazane na Fig. 5 z "*" oznaczają unikalne identyfikatory (takie jak ID systemu, ID wykrywania i Numer portu ). Wszystkie zapisy w tabeli Połączenie systemu posiadają "*" co oznacza, że zapisy te stanowią część podstawowego klucza tej tabeli. [0042] Struktura przechowywania danych pokazana na Fig. 5 jest wykorzystywana do przechowywania wykrytych danych dotyczących urządzeń sieciowych i łączy komunikacyjnych pomiędzy urządzeniami sieciowymi. Przechowywane informacje są uaktualniane, kiedy zmienia się topologia sieci (np. w wyniku dodania nowych urządzeń lub łączy lub w wyniku usunięcia istniejących w tej sieci urządzeń lub łączy). [0043] Po identyfikacji różnych urządzeń sieciowych przy wykorzystaniu procedury przedstawionej na Fig. 4, sieciowy system wykrywania wylicza różne połączenia pomiędzy zidentyfikowanymi urządzeniami sieciowymi. Kiedy informacje dotyczące połączeń zostaną wyliczone, informacje te są przechowywane w strukturze danych przedstawionej na Fig. 5. W szczególności informacje o połączeniach są przechowywane w tabeli Połączenie systemu 510. [0044] Fig. 6 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury 600 do identyfikacji informacji o połączeniach, związanej z urządzeniami zidentyfikowanymi za pomocą procedury z Fig. 4. Jeżeli z urządzeniami sieciowymi związanych jest wiele drzew rozpinających, procedura 600 jest wykonywana oddzielnie dla każdego drzewa rozpinającego. Na początku procedura 600 identyfikuje korzeń pierwszego drzewa rozpinającego (krok 602). Korzeń drzewa rozpinającego jest oznaczany jako Poziom 1 (krok 604). W kroku 606 procedura identyfikuje wszystkie urządzenia sieciowe następnego poziomu (Poziom 2), które posiadają port ustawiony na poprzedni poziom (Poziom 1). Następnie procedura dodaje połączenia związane ze

12 EP zidentyfikowanymi urządzeniami do tabeli Połączenie systemu (krok 608). Zidentyfikowane urządzenia są oznaczane jako Poziom 2 (krok 610). Następnie procedura określa czy istnieją dodatkowe poziomy urządzeń sieciowych (krok 612). Jeżeli dodatkowe poziomy występują, to jako poziom bieżący ustawiany jest poziom następny (krok 614) i procedura powraca do kroku 606 w celu identyfikacji urządzeń sieciowych następnego poziomu, które posiadają port ustawiony na poprzedni poziom. Jeżeli nie ma dodatkowych poziomów to procedura rozgałęzia się do kroku 616 i wybiera następne drzewo rozpinające. Po przeanalizowaniu przez procedurę z Fig. 6 wszystkich drzew rozpinających proces wypełniania tabeli Połączenie systemu jest zakończony. [0045] Fig. 7 przedstawia przepływowy schemat blokowy ilustrujący realizację procedury 700 do wykrywania urządzeń sieciowych. Procedura 700 może być realizowana w odpowiedzi na żądanie użytkownika po upływie określonego czasu, po wystąpieniu określonego zdarzenia lub w oparciu o jakiekolwiek inne kryteria inicjujące. W szczególnym wykonaniu proces wykrywania sieciowego jest wykonywany co minut. Proces wykrywania sieciowego jest wykorzystywany do monitorowania stanu urządzeń sieciowych i łączy komunikacyjnych w środowisku sieciowym. Poprzez utrzymywanie bieżącego stanu urządzeń sieciowych i łączy komunikacyjnych (tj. stanu aktywnego lub nieaktywnego) sieciowy system wykrywania może dokładnie rozumieć topologię sieci. [0046] Sieciowa procedura wykrywania jest aktywowana (lub inicjowana) w kroku 702. Procedura tworzy nowe ID wykrywania związane z bieżącym procesem wykrywania sieciowego (krok 704). ID wykrywania mogą być tworzone sekwencyjnie lub według innego określonego wzorca. Każde ID wykrywania jest unikalne. [0047] Procedura ta wykrywa nowe urządzenia sieciowe i identyfikuje nowe połączenia sieciowe (krok 706). Te nowe urządzenia mogą być związane z adresami IP, które nie odpowiadały uprzednio na pingowanie. Jeżeli wykrywane są nowe urządzenia, to są im nadawane ID wykrywania (krok 708). Jeżeli nie są wykrywane nowe urządzenia, procedura przechodzi do kroku 710 dla określenia, czy wszystkie urządzenia zostały wykryte (tj. czy przeszukany został cały zakres adresów IP). Jeżeli wykryte zostały wszystkie aktualnie aktywne urządzenia, to procedura zostaje zakończona. W innym przypadku procedura nadal wykrywa urządzenia sieciowe (krok 712) i powraca do kroku 706 dla określenia, czy zostało wykryte nowe urządzenie sieciowe.

13 EP [0048] Jeżeli dane urządzenie sieciowe zostało wykryte wcześniej, ale nie zostało wykryte podczas bieżącego procesu wykrywania sieciowego, status danego urządzenia może być zmieniony na nieaktywne. W jednym z wykonań status danego urządzenia jest zmieniany na nieaktywne, jeżeli przez ponad godzinę nie otrzymano od danego urządzenia lub połączenia żadnej odpowiedzi. [0049] Fig. 8 przedstawia przykładowe środowisko komputerowe 800, w ramach którego karuzelowe systemy danych i sposoby, jak również komputery, sieć i architektury systemów tu opisane, mogą być realizowane częściowo lub całkowicie. Przykładowe środowisko komputerowe 800 stanowi tylko jeden przykład systemu komputerowego i w zamierzeniu nie sugeruje żadnego ograniczenia zakresu zastosowania lub ograniczenia funkcjonalności przedmiotowych architektur sieciowych. Nie należy też interpretować środowiska komputerowego 800 jako uzależnionego od dowolnego komponentu lub komponentów tego środowiska, przedstawionych w przykładowym środowisku komputerowym 800. [0050] Architektura komputera i sieci może być zrealizowana za pomocą licznych innych środowisk i konfiguracji systemów komputerowych ogólnego i specjalnego przeznaczenia. Przykłady dobrze znanych systemów komputerowych, środowisk i/lub konfiguracji, które mogą być odpowiednie do wykorzystania w tym celu obejmują, ale nie są do nich ograniczone, komputery osobiste, serwery, urządzenia typu cienki klient, urządzenia typu gruby klient, urządzenia trzymane w ręku lub laptopy, systemy wieloprocesorowe, systemy oparte na mikroprocesorach, urządzenia typu settop-box, programowane elektroniczne urządzenia konsumenckie, sieciowe komputery osobiste, minikomputery, komputery typu mainframe, konsole do gier, rozproszone środowiska komputerowe obejmujące jakiekolwiek spośród wyżej wymienionych systemów lub urządzeń i tym podobne. [0051] Środowisko komputerowe 800 obejmuje system komputerowy ogólnego przeznaczenia w postaci urządzenia komputerowego 802. Komponenty urządzenia komputerowego 802 mogą obejmować, ale nie są do nich ograniczone, jeden lub większą liczbę procesorów 804 (np. dowolnych mikroprocesorów, sterowników i tym podobnych), pamięć systemu 806 oraz magistralę systemu 808, która sprzęga różne komponenty systemu łącznie z procesorem 804 do pamięci systemu 806. Ten procesor lub większa liczba procesorów 804 przetwarza różne realizowane na komputerze

14 EP instrukcje w celu sterowania pracą urządzenia komputerowego 802 i komunikowania się z innymi urządzeniami elektronicznymi i obliczeniowymi. [0052] Magistrala systemu 808 może reprezentować dowolną liczbę struktur magistrali różnych rodzajów, wliczając w to magistralę pamięci lub sterownik pamięci, magistralę peryferyjną, port przyspieszonej grafiki oraz procesor lub magistralę lokalną, z wykorzystaniem dowolnych różnorodnych architektur magistrali. Przykładowo takie architektury mogą obejmować: magistralę Standardowa Architektura Przemysłowa (ISA), magistralę Architektura Mikrokanałowa (MCA), magistralę Ulepszona ISA (EISA), magistralę lokalną Stowarzyszenia d/s Standardów Elektroniki Wideo (VESA) oraz magistralę lokalną Międzyłącze Komponentów Peryferyjnych (PCI) zwaną także magistralą typu Mezzanine. [0053] Środowisko komputerowe 800 obejmuje zwykle szereg nośników odczytywanych komputerowo. Nośniki takie mogą stanowić dowolne dostępne nośniki dostępne dla urządzenia komputerowego 802 i obejmują one zarówno nośniki trwałe jak i nietrwałe, wyjmowane i nie wyjmowane. Pamięć systemu 806 obejmuje odczytywane komputerowo nośniki w postaci pamięci nietrwałej takiej, jak pamięć dostępu losowego (RAM) 810 i/lub pamięć trwałą (ROM) 812. Podstawowy system wejścia/wyjścia (BIOS) 814, zawierający podstawowe programy, które pomagają w przenoszeniu informacji między elementami wewnątrz urządzenia komputerowego 802, na przykład podczas włączania, jest przechowywany w pamięci ROM 812. Pamięć RAM 810 zwykle zawiera dane i/lub moduły programowe, które są natychmiast dostępne i/lub aktualnie używane przez zespół procesora 804. [0054] Urządzenie komputerowe 802 może także obejmować inne wyjmowane/nie wyjmowane, nietrwałe/trwałe komputerowe nośniki pamięci. Przykładowo występują tu: napęd twardego dysku 816 do odczytu i zapisu na niewyjmowany, trwały nośnik magnetyczny (niepokazany), napęd dysku magnetycznego 818 do odczytu i zapisu na wyjmowany, trwały dysk magnetyczny 820 (np. w postaci dyskietki), napęd dysku optycznego 822 do odczytu i zapisu na wyjmowany, trwały dysk optyczny 824 (taki, jak CD-ROM lub inny nośnik optyczny). Napęd twardego dysku 816, napęd dysku magnetycznego 818 i napęd dysku optycznego 822 są połączone z magistralą systemu 808 za pomocą jednego lub większej liczby interfejsów nośników danych 826. Alternatywnie napęd twardego dysku 816, napęd dysku magnetycznego 818 i napęd

15 EP dysku optycznego 822 mogą być połączone z magistralą za pomocą interfejsu SCSI (niepokazanego). [0055] Napędy dysków i związane z nimi nośniki odczytywane komputerowo zapewniają trwałe przechowywanie odczytywanych komputerowo instrukcji, struktur danych, modułów programowych i innych danych dla urządzenia komputerowego 802. Chociaż przykład obejmuje twardy dysk 816, wyjmowany dysk magnetyczny 820 i wyjmowany dysk optyczny 824, należy zauważyć, że - dla realizacji przykładowego systemu komputerowego i środowiska komputerowego - mogą być wykorzystywane inne rodzaje nośników odczytywanych komputerowo, które mogą przechowywać dane dostępne dla komputera takie, jak kasety magnetyczne lub inne magnetyczne urządzenia pamięciowe, karty pamięci flash, CD-ROM, cyfrowe uniwersalne płyty DVD lub inne optyczne urządzenia pamięciowe, pamięci dostępu losowego RAM, pamięci wyłącznie do odczytu ROM, czyszczone elektrycznie programowane pamięci wyłącznie do odczytu EEP-ROM i tym podobne. [0056] Na nośnikach w postaci twardego dysku 816, dysku magnetyczny 820, dysku optycznego 824, ROM 812 i/lub RAM 810 może być przechowywana dowolna liczba modułów programowych obejmujących, przykładowo system operacyjny 826, jeden lub większą liczbę programów aplikacji 828, inne moduły programowe 830 i dane programowe 832. Każdy z takich systemów operacyjnych 826, jeden lub większa liczba programów aplikacji 828, inne moduły programowe 830 i dane programowe 832 (lub niektóre z ich kombinacji) mogą zawierać wykonanie przedmiotowych systemów i sposobów dla testowej instalacji systemu. [0057] Urządzenie komputerowe 802 może obejmować różne odczytywane komputerowo nośniki identyfikowane jako nośniki komunikacyjne. Nośniki komunikacyjnie obejmują zwykle odczytywane komputerowo instrukcje, struktury danych, moduły programowe lub inne dane w postaci modulowanego sygnału danych takiego, jak fala nośna lub inny środek przenoszenia i inne nośniki do dostarczania informacji. Określenie modulowany sygnał danych odnosi się do sygnału, który posiada jedną ze swoich charakterystyk ustawioną lub zmienioną w taki sposób, żeby zakodować w tym sygnale informacje. Przykładowo, a nie dla ograniczenia wynalazku, nośniki komunikacyjne obejmują nośniki przewodowe takie, jak sieci przewodowe lub bezpośrednie łącza przewodowe oraz nośniki bezprzewodowe takie, jak akustyczne, na

16 EP częstotliwościach radiowych, w podczerwieni i inne. Nośniki odczytywane komputerowo obejmują także kombinacje wyżej opisanych. [0058] Użytkownik może wprowadzić do urządzenia komputerowego 802 polecenia i informacje za pomocą urządzeń wprowadzających takich, jak klawiatura 834 i urządzenie wskaźnikowe 836 (np. w postaci myszki). Inne urządzenia wprowadzające 838 (niepokazane szczegółowo) mogą obejmować mikrofon, joystick, konsolę do gier, kontroler, antenę satelitarną, wejście szeregowe, skaner i/lub tym podobne. Te i inne urządzenia wprowadzające są połączone z zespołem procesora 804 za pomocą interfejsów wejścia/wyjścia 840, które są sprzężone z magistralą systemu 808, ale mogą być połączone poprzez inne interfejsy i systemy magistrali takie, jak wejście równoległe, wejście dla gier i/lub uniwersalną szynę szeregową USB. [0059] Do magistrali systemu 808 może być także podłączony monitor 842 lub urządzenie wyświetlające innego rodzaju, za pomocą interfejsu takiego, jak adapter wideo 844. Oprócz monitora 842, inne urządzenia peryferyjne wyjścia mogą obejmować komponenty takie, jak głośniki (niepokazane) i drukarka 846, które mogą być podłączone do urządzenia komputerowego 802 za pośrednictwem interfejsów wejścia/wyjścia 840. [0060] Urządzenie komputerowe 802 może pracować w środowisku sieciowym przy wykorzystaniu połączeń logicznych z jednym lub z większą liczbą odległych od niego komputerów takich, jak odległe urządzenie komputerowe 848. Przykładowo odległe urządzenie komputerowe 848 może stanowić komputer osobisty, komputer przenośny, serwer, ruter, komputer sieciowy, urządzenie tego samego rodzaju co urządzenie komputerowe 802 lub inny typowy węzeł sieci itp. Odległe urządzenie komputerowe 848 zostało przedstawione jako komputer przenośny, który może zawierać wiele lub wszystkie elementy i cechy opisane tu w odniesieniu od urządzenia komputerowego 802. [0061] Połączenia logiczne pomiędzy urządzeniem komputerowym 802 i odległym urządzeniem komputerowym 848 zostały przedstawione jako sieć lokalna (LAN) 850 i sieć rozległa (WAN) 852. Takie środowiska sieciowe są powszechne w biurach, sieciach obejmujących całe przedsiębiorstwo, intranetach i w Internecie. Przy zastosowaniu w środowisku sieciowym LAN urządzenie komputerowe 802 jest połączone z siecią lokalną za pomocą interfejsu sieciowego lub adaptera 854. Kiedy jest ono stosowane w środowisku sieciowym WAN, urządzenie komputerowe 802

17 EP zazwyczaj obejmuje modem 856 lub inne środki do nawiązania komunikacji w sieci rozległej 852. Modem 856, który może być modemem wewnętrznym lub zewnętrznym w stosunku do urządzenia komputerowego 802, może być połączony z magistralą systemu 808 za pośrednictwem interfejsów wejścia/wyjścia 840 lub innych odpowiednich środków. Należy zauważyć, że ilustrowane połączenia sieciowe są podane przykładowo i że mogą być zastosowane inne środki do ustanowienia łączy komunikacyjnych pomiędzy urządzeniami komputerowymi 802 i 848. [0062] W środowisku sieciowym takim, jak przedstawione środowisko 800, pokazane moduły programowe związane z urządzeniem komputerowym 802 lub jego częściami mogą być przechowywane w odległym urządzeniu pamięciowym. Przykładowo odległe programy aplikacji 858 spoczywają w urządzeniu pamięciowym odległego urządzenia komputerowego 848. Dla lepszej wizualizacji programy aplikacji i inne realizowane komponenty programowe takie, jak system operacyjny, zostały pokazane jako odrębne bloki, chociaż jest zrozumiałe, że takie programy i komponenty spoczywają w różnym czasie w różnych komponentach pamięci systemu komputerowego 802 i realizowane za pomocą procesorów komputera. [0063] Chociaż powyższy opis używa języka, który jest specyficzny dla danych cech strukturalnych i/lub działań metodologicznych, należy rozumieć, że wynalazek zdefiniowany w załączonych zastrzeżeniach nie jest ograniczony do tych opisanych specyficznych cech strukturalnych lub działań metodologicznych. Raczej należy rozumieć, że specyficzne cechy i działania zostały opisane jako przykładowe postacie realizacji przedmiotowego wynalazku.

18 EP Zastrzeżenia patentowe 1. Sposób obejmujący: identyfikację wielu urządzeń w sieci poprzez przeszukanie zakresu adresów IP; utrzymywanie statusu każdego z wielu urządzeń; wielokrotne zapytania każdego z wielu urządzeń; utrwalanie odpowiedzi otrzymanych z każdego z wielu urządzeń; jeżeli nie otrzymano odpowiedzi z danego urządzenia po określonym czasie: zmianę statusu danego urządzenia z aktywnego na nieaktywny; i powiadamianie innych urządzeń w sieci o zmienionym statusie danego urządzenia. 2. Sposób według zastrzeżenia 1, w którym wielokrotne zapytania każdego z wielu urządzeń w sieci obejmują zapytania każdego z wielu urządzeń w sieci w regularnych odstępach czasu. 3. Sposób według zastrzeżenia 1, w którym określony odstęp czasu jest rzędu jednej godziny. 4. Sposób według zastrzeżenia 1, obejmujący ponadto powiadamianie innych programów użytkowych o zmienionym statusie danego urządzenia. 5. Sposób według zastrzeżenia 1, w którym wiele urządzeń jest identyfikowanych w procesie wykrywania urządzeń, który ma skojarzony identyfikator wykrywania i w którym wszystkie nowo zidentyfikowane urządzenia zostają oznaczone identyfikatorem wykrywania. 6. Jeden lub więcej nośników odczytywanych komputerowo, zawierających program komputerowy wykonywalny dla procesora do zastosowania sposobu według jednego z zastrzeżeń 1 do 5. Pełnomocnik: Ewa Grenda, rzecznik patentowy

19 EP /8

20 EP /8 EP

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Grupa A 1. (1 pkt) Podstawowy zestaw komputerowy składa się z: a) jednostki centralnej, myszki, monitora b) jednostki centralnej, monitora, drukarki c)

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

KOMPUTER. Zestawy komputerowe podstawowe wiadomości KOMPUTER Zestawy komputerowe podstawowe wiadomości Budowa zestawu komputerowego Monitor Jednostka centralna Klawiatura Mysz Urządzenia peryferyjne Monitor Monitor wchodzi w skład zestawu komputerowego

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2715976. (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2012 12725087.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2715976. (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2012 12725087. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2715976 (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2012 12725087.6 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

Test wiedzy z UTK. Dział 1 Budowa i obsługa komputera

Test wiedzy z UTK. Dział 1 Budowa i obsługa komputera Test wiedzy z UTK Dział 1 Budowa i obsługa komputera Pytanie 1 Który z elementów nie jest niezbędny do pracy z komputerem? A. Monitor B. Klawiatura C. Jednostka centralna D. Drukarka Uzasadnienie : Jednostka

Bardziej szczegółowo

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 315315 (22) Data zgłoszenia: 17.07.1996 (51) IntCl7: H04M 1/64 H04M

Bardziej szczegółowo

Budowa Komputera część teoretyczna

Budowa Komputera część teoretyczna Budowa Komputera część teoretyczna Komputer PC (pesonal computer) jest to komputer przeznaczony do użytku osobistego przeznaczony do pracy w domu lub w biurach. Wyróżniamy parę typów komputerów osobistych:

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

1. Budowa komputera schemat ogólny.

1. Budowa komputera schemat ogólny. komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna

Bardziej szczegółowo

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego. Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ Klasa: Program: Wymiar: 1TIR Technikum, Technik Informatyk Program nauczania dla zawodu Technik Informatyk, 351203,

Bardziej szczegółowo

Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola

Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola Ogólny schemat komputera Jak widać wszystkie bloki (CPU, RAM oraz I/O) dołączone są do wspólnych

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1473615. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2004 04010225.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1473615. (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2004 04010225. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1473615 (96) Data i numer zgłoszenia patentu europejskiego: 29.04.2004 04010225.3 (13) (51) T3 Int.Cl. G06F 21/04 (2006.01)

Bardziej szczegółowo

Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów

Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów Poszczególne podzespoły komputera 1. Monitor 2. Płyta główna 3. Procesor 4. Gniazda kontrolerów dysków

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2151950 (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2008 08161850.6 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827 (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.7 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863 (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.9 (13) (51) T3 Int.Cl. D06F 39/08 (2006.01)

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

PL 198457 B1. ABB Sp. z o.o.,warszawa,pl 17.12.2001 BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL 30.06.

PL 198457 B1. ABB Sp. z o.o.,warszawa,pl 17.12.2001 BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL 30.06. RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 198457 (13) B1 (21) Numer zgłoszenia: 340813 (51) Int.Cl. G06F 17/21 (2006.01) G06Q 10/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

PL 181236 B1 (19) PL (11) 181236 (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12

PL 181236 B1 (19) PL (11) 181236 (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12 RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (21 ) Numer zgłoszenia: 3 1 6 4 8 2 (22) Data zgłoszenia- 1 1.1 0.1 9 9 6 (19) PL (11) 181236 (13) B1 (51) Int.Cl.7:

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Podzespoły Systemu Komputerowego:

Podzespoły Systemu Komputerowego: Podzespoły Systemu Komputerowego: 1) Płyta główna- jest jednym z najważniejszych elementów komputera. To na niej znajduje się gniazdo procesora, układy sterujące, sloty i porty. Bezpośrednio na płycie

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Charakterystyka urządzeń zewnętrznych

Charakterystyka urządzeń zewnętrznych Charakterystyka urządzeń zewnętrznych PAMIĘĆ OPERACYJNA MIKROPROCESOR KANAŁY WE WY Urządzenia zewnętrzne WE WY Urządzenia pamięci zewnętrznej Urządzenia transmisji danych Budowa jednostki centralnej Pamięć

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 04.11.2004 04818639.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 04.11.2004 04818639. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1689226 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 04.11.2004 04818639.9 (51) Int. Cl. A01K45/00 (2006.01)

Bardziej szczegółowo

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY <<

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY << OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia Budowa komputera Schemat funkcjonalny i podstawowe parametry Podstawowe pojęcia Pojęcia podstawowe PC personal computer (komputer osobisty) Kompatybilność to cecha systemów komputerowych, która umoŝliwia

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142. (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142. (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2468142 (96) Data i numer zgłoszenia patentu europejskiego: 21.12.2011 11194996.2 (13) (51) T3 Int.Cl. A47C 23/00 (2006.01)

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco 3. Sieć PLAN Wszystkie urządzenia podłączone do sieci plan są identyfikowane za pomocą swoich adresów. Ponieważ terminale użytkownika i płyty główne pco wykorzystują ten sam rodzaj adresów, nie mogą posiadać

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

BUDOWA KOMPUTERA. Monika Słomian

BUDOWA KOMPUTERA. Monika Słomian BUDOWA KOMPUTERA Monika Słomian Kryteria oceniania O znam podstawowe elementy zestawu komputerowego O wiem, jakie elementy znajdują się wewnątrz komputera i jaka jest ich funkcja O potrafię wymienić przykładowe

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2113444. (96) Data i numer zgłoszenia patentu europejskiego: 17.04.2009 09158145.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2113444. (96) Data i numer zgłoszenia patentu europejskiego: 17.04.2009 09158145. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2113444 (96) Data i numer zgłoszenia patentu europejskiego: 17.04.09 09814.4 (13) (1) T3 Int.Cl. B62D /04 (06.01) Urząd Patentowy

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425. PL/EP 1809944 T3 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1809944 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 27.10.2004 04791425.4 (51) Int. Cl.

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA 1. Dostawa 100 szt. komputerów stacjonarnych do pracy biurowej 1. Wydajność obliczeniowa Komputer uzyskujący w teście SYSMark 2012 Rating min. 95 pkt. Wykonawca załączy

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302. (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302. (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947302 (96) Data i numer zgłoszenia patentu europejskiego: 03.12.2007 07122193.1 (13) (51) T3 Int.Cl. F01M 11/00 (2006.01)

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

8. MAGISTRALE I GNIAZDA ROZSZERZEŃ. INTERFEJSY ZEWNĘTRZNE.

8. MAGISTRALE I GNIAZDA ROZSZERZEŃ. INTERFEJSY ZEWNĘTRZNE. 8. MAGISTRALE I GNIAZDA ROZSZERZEŃ. INTERFEJSY ZEWNĘTRZNE. Magistrala (ang. bus) jest ścieżką łączącą ze sobą różne komponenty w celu wymiany informacji/danych pomiędzy nimi. Inaczej mówiąc jest to zespół

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2654367. (96) Data i numer zgłoszenia patentu europejskiego: 23.06.2009 13176636.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2654367. (96) Data i numer zgłoszenia patentu europejskiego: 23.06.2009 13176636. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2654367 (96) Data i numer zgłoszenia patentu europejskiego: 23.06.2009 13176636.2 (13) (51) T3 Int.Cl. H04W 76/02 (2009.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika Sposoby monitoringu instalacji technologicznych przy pomocy sterownika microplc 1 1.WSTĘP 3 2.Łączność za pośrednictwem internetu 4 3.Łączność za pośrednictwem bezprzewodowej sieci WI-FI 5 4.Łączność za

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

TRX Konsola dyspozytorska - instrukcja obsługi

TRX Konsola dyspozytorska - instrukcja obsługi TRX Krzysztof Kryński TRX Konsola dyspozytorska - instrukcja obsługi Wersja 1.01 Wrzesień 2015 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl TRX

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Promocja wykorzystania biogazu w regionach Europy www.biogasaccepted.eu Studienzentrum für internationale Analysen 4553 Schlierbach/ Österreich Manual - Page 1/13 Contents Contents...2

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006 NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

Systemy Sygnalizacji Pożarowej.

Systemy Sygnalizacji Pożarowej. Systemy Sygnalizacji Pożarowej. System wizualizacji i zarządzania SecoLOG IP. FIRE ALARM Najważniejsze informacje. Prosta, przejrzysta oraz zgodna z obecnymi standardami obsługa systemów sygnalizacji pożarowej

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1825387. (96) Data i numer zgłoszenia patentu europejskiego: 18.11.2005 05849254.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1825387. (96) Data i numer zgłoszenia patentu europejskiego: 18.11.2005 05849254. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1825387 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 18.11.2005 05849254.7

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SUPLEMENT

INSTRUKCJA OBSŁUGI SUPLEMENT INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo