Model protokołu TCP/IP. Algorytmy komputerowe. Rekurencja, złożoność obliczeniowa. Sortowanie. dr inż. Jarosław Forenc. Model ISO/OSI a model TCP/IP
|
|
- Sylwester Dziedzic
- 9 lat temu
- Przeglądów:
Transkrypt
1 Rok akademicki 2012/2013, Wykład nr 9 2/79 Plan wykładu nr 9 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2012/2013 Wykład nr 9 ( ) dr inż. Jarosław Forenc Model protokołu TCP/IP warstwa dostępu do sieci warstwa Internetu warstwa transportowa warstwa aplikacji Algorytmy komputerowe definicje algorytmu sposoby opisu algorytmów Rekurencja, złożoność obliczeniowa Sortowanie proste wstawianie i proste wybieranie, bąbelkowe Quick-Sort Rok akademicki 2012/2013, Wykład nr 9 3/79 Rok akademicki 2012/2013, Wykład nr 9 4/79 Model ISO/OSI a model TCP/IP Model TCP/IP w przypadku protokołu TCP/IP tworzącego Internet stosuje się uproszczony model czterowarstwowy z poszczególnymi warstwami związanych jest wiele protokołów protokół - zbiór zasad określających format i sposób przesyłania danych 7 Warstwa aplikacji 6 Warstwa prezentacji Warstwa aplikacji 4 5 Warstwa sesji 4 Warstwa transportowa Warstwa transportowa 3 3 Warstwa sieciowa Warstwa Internetu Warstwa łącza danych Warstwa fizyczna Warstwa dostępu do sieci 1 Model ISO/OSI Model TCP/IP
2 Rok akademicki 2012/2013, Wykład nr 9 5/79 Rok akademicki 2012/2013, Wykład nr 9 6/79 Warstwa dostępu do sieci Warstwa dostępu do sieci standard IEEE (Ethernet) r. metody transmisji danych (wykrywanie kolizji) ALOHA CSMA (Carrier Sense, Multiple Access) CSMA/CD (Carrier Sense, Multiple Access with Collision Detection) norma IEEE (odmiana CSMA/CD) dane przesyłane są w postaci ramek Ethernet typy ramek Ethernet Ethernet wersja 1 - nieużywana Ethernet wersja 2 (Ethernet II) - ramka DIX (DEC, Intel, Xerox), 1978 r., obecnie najczęściej stosowana IEEE 802.x LLC (Logical Link Control) format ramki Ethernet II (DIX) Preambuła - naprzemienny ciąg bitów 1 i 0 informujący o ramce Adres docelowy / źródłowy - 6-bajtowe liczby będące adresami sprzętowymi komunikujących się interfejsów sieciowych (MAC - Media Access Control) Rok akademicki 2012/2013, Wykład nr 9 7/79 Rok akademicki 2012/2013, Wykład nr 9 8/79 Warstwa dostępu do sieci Warstwa dostępu do sieci format ramki Ethernet II (DIX) format ramki Ethernet II (DIX) Typ - numer protokołu warstwy wyższej, która odbierze dane po zakończeniu obróbki przez standard Ethernet Dane - przesyłane dane, jeśli ilość danych jest mniejsza od 46 bajtów, wprowadzane jest uzupełnienie jedynkami (bitowo) FCS (Frame Check Sequence) - 4 bajty kontrolne (CRC - Cyclic Redundancy Check) wygenerowane przez interfejs nadający i sprawdzane przez odbierający wysłanie ramki wymaga znajomości adresu MAC odbiorcy do określenia adresu MAC na podstawie numeru IP stosowany jest protokół ARP (Address Resolution Protocol) protokół ARP stosowany jest także do zapobiegania zdublowaniu adresów IP aktualną tablicę translacji ARP wyświetla polecenie: arp -a
3 Rok akademicki 2012/2013, Wykład nr 9 9/79 Rok akademicki 2012/2013, Wykład nr 9 10/79 Warstwa dostępu do sieci Karta sieciowa NIC (Network Interface Card) urządzenie łączące komputer z siecią kontroluje dostęp komputera do medium posiada unikalny numer MAC pracuje w drugiej warstwie modelu ISO/OSI Modem urządzenie służące do połączenia komputerów, najczęściej poprzez sieć telefoniczną modemy dzielą się na zewnętrzne i wewnętrzne Warstwa dostępu do sieci Konwerter nośników urządzenie umożliwiające łączenie różnych mediów transmisyjnych ze sobą, np. światłowodu i skrętki Regenerator (repeater) wzmacniania i naprawia zniekształcenia sygnałów w sieci zazwyczaj ma jeden port wejściowy i jeden port wyjściowy stosowany w celu zwiększenia zasięgu sieci ponad limit długości kabla pracuje w pierwszej warstwie modelu ISO/OSI Rok akademicki 2012/2013, Wykład nr 9 11/79 Rok akademicki 2012/2013, Wykład nr 9 12/79 Warstwa dostępu do sieci Koncentrator (hub) urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy nie analizuje ramek pod kątem adresu MAC oraz IP pracuje w pierwszej warstwie modelu ISO/OSI aktywny - regeneruje otrzymany sygnał i przesyła na wszystkie porty pasywny - nie regeneruje sygnału, a tylko przesyła na wszystkie porty inteligentny - umożliwia zarządzanie ruchem w sieci Warstwa dostępu do sieci Most (bridge) urządzenie łączące dwie lub więcej sieci lub segmenty sieci dokonując filtrowania ruchu sieciowego analizując numery MAC określa, czy dane należy przesłać do innego segmentu sieci pracuje w drugiej warstwie modelu ISO/OSI zazwyczaj ma jeden port wejściowy i jeden port wyjściowy
4 Rok akademicki 2012/2013, Wykład nr 9 13/79 Rok akademicki 2012/2013, Wykład nr 9 14/79 Warstwa dostępu do sieci Warstwa Internetu Przełącznik (switch) urządzenie łączące segmenty sieci komputerowej pracuje w drugiej warstwie modelu ISO/OSI analizuje numery MAC i przesyła odebrane dane tylko na port, do którego podłączony jest odbiorca zmniejsza obciążenie sieci lokalnej początek Internetu: sieć ARPANET (1969, USA), łączyła 4 komputery na różnych uniwersytetach najważniejsza część Internetu to protokół IP (Internet Protocol): definiuje format i znaczenie pól datagramu IP określa schemat adresowania stosowany w Internecie zapewnia wybór trasy przesyłania datagramu (routing) zapewnia podział danych na fragmenty i łączenie ich w całość w przypadku sieci nie akceptujących rozmiaru przenoszonych danych cechy protokołu: bezpołączeniowy - nie ustanawia połączenia i nie sprawdza gotowości odbiorcy danych niepewny - nie zapewnia korekcji i wykrywania błędów transmisji Rok akademicki 2012/2013, Wykład nr 9 15/79 Rok akademicki 2012/2013, Wykład nr 9 16/79 Warstwa Internetu - datagram IP Warstwa Internetu - datagram IP Nagłówek Nagłówek Wersja (Version) - numer wersji protokołu IP (IPv4, nowsza - IPv6) IHL (Internal Header Length) - długość nagłówka w 32-bitowych słowach Typ usługi (Type of Service) - opisuje wymaganą jakość usługi (pole najczęściej ignorowane przez routery) Długość całkowita (Datagram Length) - długość pakietu IP w bajtach (Nagłówek + Dane) Identyfikator (Identification), Flagi (Flags), Przesunięcie fragmentacji (Fragment offset) - pola używane w przypadku podziału datagramu na części (fragmenty) Czas życia TTL (Time-to-Live) - maksymalny czas (w sekundach) pozostawania datagramu w Internecie, przejście datagramu przez każdy router zmniejsza wartość o 1 Protokół (Protocol) - numer protokołu warstwy wyższej, do którego zostaną przekazane dane z tego pakietu
5 Rok akademicki 2012/2013, Wykład nr 9 17/79 Rok akademicki 2012/2013, Wykład nr 9 18/79 Warstwa Internetu - datagram IP Warstwa Internetu - adresy IP adres IP komputera zajmuje 4 bajty (32-bitowa liczba całkowita) Nagłówek najczęściej zapisywany jest w postaci 4 liczb z zakresu od 0 do 255 każda, oddzielonych kropkami, np. Suma kontrolna (Header checksum) - suma kontrolna nagłówka Adres źródła (Source Address) - adres IP źródła danych Adres przeznaczenia (Destination Address) - adres IP odbiorcy danych Opcje (Options) - dodatkowe opcje Uzupełnienie (Padding) - uzupełnienie pola opcji do pełnego słowa (32 bitów) adres składa się z dwóch części: identyfikującej daną sieć w Internecie identyfikującej konkretny komputer w tej sieci do roku 1997 wyróżnienie części określającej sieć i komputer w sieci następowało na podstawie tzw. klas adresów IP Rok akademicki 2012/2013, Wykład nr 9 19/79 Rok akademicki 2012/2013, Wykład nr 9 20/79 Warstwa Internetu - klasy adresów IP Warstwa Internetu - maska sieci Klasa A Klasa B 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh sieć (max. 126) komputer (max ) Zakres IP od: do: nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh Zakres IP od: sieć (max ) komputer (max ) do: klasy adresów IP zostały zastąpione bezklasowym routowaniem międzydomenowym CIDR (Classless Inter-Domain Routing) do określenia liczby bitów odpowiadających sieci i liczby bitów odpowiadających hostowi stosowana jest maska sieci IP: Klasa C Klasa D 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh sieć (max ) komputer (max. 254) 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx multicast - adresy transmisji grupowej, np. wideokonferencje Zakres IP od: do: Zakres IP od: do: Maska: Adres sieci: Broadcast: Klasa E 1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx zarezerwowane na potrzeby badawcze Zakres IP od: do: Pierwszy host: Ostatni host:
6 Rok akademicki 2012/2013, Wykład nr 9 21/79 Rok akademicki 2012/2013, Wykład nr 9 22/79 Warstwa Internetu - adresy IP Warstwa Internetu - routing datagramów IP adresy specjalne adresy prywatne (nierutowalne) - nie są przekazywane przez routery host A przesyła dane do hosta B stosując protokół IP (A zna adres IP B) A sprawdza czy B należy do tej samej sieci (na podstawie swojego numeru IP i maski sieci) jeśli TAK, to A rozsyła ramkę rozgłoszeniową z zapytaniem protokołu ARP o adres MAC komputera B B powiadamia A o swoim adresie MAC A zapisuje adres MAC B w swojej tablicy ARP (przy kolejnej transmisji danych pomiędzy tymi hostami, adres MAC zostanie odczytany z tej tablicy) A wysyła datagram z danymi do B Rok akademicki 2012/2013, Wykład nr 9 23/79 Rok akademicki 2012/2013, Wykład nr 9 24/79 Warstwa Internetu - routing datagramów IP Warstwa Internetu - router jeśli B NIE należy do tej samej sieci co A, to A wysyła pakiet na adres lokalnej bramki (gateway) - określanej jako router urządzenie sprzęgające sieci, funkcjonuje w warstwach: fizycznej, łącza danych i sieciowej modelu ISO/OSI A rozsyła ramkę rozgłoszeniową z zapytaniem ARP o adres MAC routera router powiadamia A o swoim adresie MAC, A zapisuje MAC w tablicy ARP A wysyła datagram z danymi przeznaczonymi dla B, zaadresowany adresem MAC routera router podejmuje decyzję o przekazaniu datagramu na interfejs podłączony do sieci B router rozsyła bramkę rozgłoszeniową z zapytaniem ARP o MAC komputera B na interfejs podłączony do sieci B odczytuje adresy z datagramów IP i odpowiednio je przekierowuje (routowanie, trasowanie, przekierowanie) pozwala na sterowanie przepustowością sieci, zapewnia pełną izolację segmentów sieci może być wykorzystany jako urządzenie tłumaczące adresy sieciowe (NAT - Network Address Translation) - umożliwia przesyłanie pakietów z sieci lokalnej o adresach z zakresu nierutowalnego do Internetu może pełnić funkcję firewalla B powiadamia router o swoim adresie MAC, router zapisuje adres MAC komputera B w swojej tablicy ARP router wysyła datagram z danymi do B
7 Rok akademicki 2012/2013, Wykład nr 9 25/79 Rok akademicki 2012/2013, Wykład nr 9 26/79 Warstwa transportowa - porty Warstwa transportowa - porty protokoły warstwy transportowej zapewniają dostarczenie danych do konkretnych aplikacji (procesów) w odpowiedniej kolejności i formie wybrane dobrze znane porty: identyfikacja przynależności danej transmisji do procesu odbywa się na podstawie numeru poru (liczba 16-bitowa, zakres: ) numery portów przydzielane są przez organizację IANA (Internet Assigned Numbers Authority): zakres zarezerwowany dla tzw. dobrze znanych portów (well-know port number) porty zarejestrowane (registered) porty dynamiczne/prywatne (dynamic/private) port protokół 20 FTP (dane) 21 FTP (polecenia) 22 SSH 23 Telnet 25 SMTP (mail) port 53 DNS protokół 80 HTTP (www) 110 POP3 (mail) 119 NNTP (news) 143 IMAP (mail) połączenie numeru IP komputera i portu, na którym odbywa się komunikacja, nazywa się gniazdem (socket) w warstwie transportowej funkcjonują dwa podstawowe protokoły: UDP (User Datagram Protocol) TCP (Transmission Control Protocol) Rok akademicki 2012/2013, Wykład nr 9 27/79 Rok akademicki 2012/2013, Wykład nr 9 28/79 Warstwa transportowa - protokół UDP Warstwa transportowa - protokoły UDP i TCP UDP wykonuje usługę bezpołączeniowego dostarczania datagramów: nie ustanawia połączenia nie sprawdza gotowości odbiorcy do odebrania przesyłanych danych nie sprawdza poprawności dostarczenia danych jednostką przesyłanych danych jest pakiet UDP stosowany jest, gdy ilość przesyłanych danych w pakiecie jest niewielka pakiet UDP zawiera bardzo mało informacji kontrolnych, zatem opłacalne jest jego stosowanie w powiązaniu z aplikacjami samodzielnie dbającymi o kontrolę poprawności transmisji TCP (Transmission Control Protocol) jest protokołem niezawodnym i połączeniowym, działa na strumieniach bajtów Port źródłowy (Source port) - numer portu nadawcy Port przeznaczenia (Destination port) - numer portu odbiorcy TCP sprawdza czy dane zostały dostarczone poprawnie i w określonej kolejności jednostką przesyłanych danych stosowaną przez TCP jest segment Długość (Length) - całkowita długość pakietu w bajtach (nagłówek + dane) Suma kontrolna (Checksum) - tworzona na podstawie nagłówka i danych
8 Rok akademicki 2012/2013, Wykład nr 9 29/79 Rok akademicki 2012/2013, Wykład nr 9 30/79 Warstwa Internetu - segment TCP Warstwa Internetu - segment TCP Nagłówek Nagłówek Port źródłowy (Source port) - numer portu nadawcy Przesunięcie (Data offset) - liczba 32-bitowych słów w nagłówku TCP Port przeznaczenia (Destination port) - numer portu odbiorcy Zarezerwowane (Reserved) - zarezerwowane do przyszłych zastosowań Numer kolejny (Sequence number) - identyfikator określający miejsce segmentu przed fragmentacją Numer potwierdzenia (Acknowledgment number) - identyfikator będący potwierdzeniem otrzymania danych przez odbiorcę Flagi (Flags) - flagi dotyczące bieżącego segmentu Okno (Window) - określa liczbę bajtów, które aktualnie odbiorca może przyjąć (0 - wstrzymanie transmisji) Rok akademicki 2012/2013, Wykład nr 9 31/79 Rok akademicki 2012/2013, Wykład nr 9 32/79 Warstwa Internetu - segment TCP Warstwa aplikacji Nagłówek zawiera szereg procesów (usług, protokołów) wykorzystywanych przez uruchamiane przez użytkownika aplikacje do przesyłania danych większość usług działa w architekturze klient-serwer (na odległym komputerze musi być uruchomiony serwer danej usługi) Suma kontrolna (Checksum) - suma kontrolna nagłówka i danych Wskaźnik pilności (Urgent pointer) - jeśli odpowiednia flaga jest włączona (URG), to informuje o pilności pakietu Opcje (Options) - dodatkowe opcje Uzupełnienie (Padding) - uzupełnienie pola opcji do pełnego słowa (32 bitów) DNS (Domain Name System) świadczy usługi zamieniania (rozwiązywania) nazwy komputera na jego adres IP wykorzystuje port o numerze 53
9 Rok akademicki 2012/2013, Wykład nr 9 33/79 Rok akademicki 2012/2013, Wykład nr 9 34/79 Warstwa aplikacji DNS (Domain Name System) przestrzeń nazw w Internecie oparta jest na modelu odwróconego drzewa Warstwa aplikacji SMTP (Simple Mail Transfer Protocol) umożliwia wysyłanie (ale nie odbieranie) i transport poczty elektronicznej poprzez różnorodne środowiska systemowe podczas przesyłania a każdy serwer SMTP dodaje swój nagłówek wykorzystuje port o numerze 25 zarządzaniem przestrzenią nazw domenowych zajmuje się w świecie ICANN, zaś w Polsce - NASK POP (Post Office Protocol) umożliwia odbieranie poczty ze zdalnego serwera na komputer lokalny ma wiele ograniczeń: każda wiadomość jest pobierana z załącznikami, nie pozwala przeglądać oczekujących w kolejce wiadomości ostatnia wersja to POP3 wykorzystuje port o numerze 110 Rok akademicki 2012/2013, Wykład nr 9 35/79 Rok akademicki 2012/2013, Wykład nr 9 36/79 Warstwa aplikacji Algorytm - definicje IMAP (Internet Message Access Protocol) następca POP3 pozwala na umieszczenie wiadomości na serwerze w wielu folderach umożliwia zarządzanie wiadomościami (usuwanie, przenoszenie pomiędzy folderami) oraz ściąganie tylko nagłówków wiadomości wykorzystuje port o numerze 143 FTP (File Transfer Protocol) umożliwia wysyłanie i odbiór plików z odległego systemu oraz wykonywanie operacji na tych plikach umożliwia dostęp anonimowy - login: anonymous, password: dwa tryby pracy: aktywny (active) i pasywny (passive) wykorzystuje dwa porty: 21 (polecenia), 20 (dane) Definicja 1 Skończony, uporządkowany ciąg jasno zdefiniowanych czynności, koniecznych do wykonania pewnego zadania Definicja 2 Metoda rozwiązania zadania Definicja 3 Ściśle określona procedura obliczeniowa, która dla właściwych danych wejściowych zwraca żądane dane wyjściowe zwane wynikiem działania algorytmu
10 Rok akademicki 2012/2013, Wykład nr 9 37/79 Rok akademicki 2012/2013, Wykład nr 9 38/79 Sposoby opisu algorytmów Opis słowny algorytmu 1. Opis słowny w języku naturalnym lub w postaci listy kroków (opis w punktach) 2. Schemat blokowy 3. Pseudokod (nieformalna odmiana języka programowania) 4. Wybrany język programowania Podanie kolejnych czynności, które należy wykonać, aby otrzymać oczekiwany efekt końcowy Przypomina przepis kulinarny z książki kucharskiej lub instrukcję obsługi urządzenia, np. Algorytm: Tortilla ( Podróże kulinarne R. Makłowicza) Dane wejściowe: 0,5 kg ziemniaków, 100 g kiełbasy Chorizo, 8 jajek Dane wyjściowe: gotowa Tortilla Opis algorytmu: Ziemniaki obrać i pokroić w plasterki. Kiełbasę pokroić w plasterki. Ziemniaki wrzucić na gorącą oliwę na patelni i przyrumienić z obu stron. Kiełbasę wrzucić na gorącą oliwę na patelni i przyrumienić z obu stron. Ubić jajka i dodać do połączonych ziemniaków i kiełbasy. Dodać sól i pieprz. Usmażyć z obu stron wielki omlet nadziewany chipsami ziemniaczanymi z kiełbaską. Rok akademicki 2012/2013, Wykład nr 9 39/79 Rok akademicki 2012/2013, Wykład nr 9 40/79 Lista kroków Schemat blokowy Uporządkowany opis wszystkich czynności, jakie należy wykonać podczas realizacji algorytmu Zawiera plan algorytmu przedstawiony w postaci graficznej struktury elementów zwanych blokami Krok jest to pojedyncza czynność realizowana w algorytmie Kroki w algorytmie są numerowane, operacje wykonywane są zgodnie z rosnącą numeracją kroków Jedynym odstępstwem od powyższej reguły są operacje skoku, w których jawnie określa się numer kolejnego kroku Przykład (instrukcja otwierania wózka-specerówki): Każdy blok zawiera informację o operacji, która ma być w nim wykonana Pomiędzy blokami umieszczone są linie przepływu (strzałki) określające kolejność wykonywania bloków algorytmu Podstawowe symbole stosowane na schematach blokowych: Krok 1: Krok 2: Krok 3: Zwolnij element blokujący wózek Rozkładaj wózek w kierunku kółek Naciskając nogą dolny element blokujący aż do zatrzaśnięcia, rozłóż wózek do pozycji przewozowej linia przepływu (połączenie) występuje w postaci linii zakończonej strzałką określa kierunek przemieszczania się po schemacie
11 Rok akademicki 2012/2013, Wykład nr 9 41/79 Rok akademicki 2012/2013, Wykład nr 9 42/79 Schemat blokowy Schemat blokowy Podstawowe symbole stosowane na schematach blokowych: Podstawowe symbole stosowane na schematach blokowych: STOP blok startowy, początek algorytmu wskazuje miejsce rozpoczęcia algorytmu może występować tylko jeden raz blok końcowy, koniec algorytmu wskazuje miejsce zakończenia algorytmu musi występować przynajmniej jeden raz blok wykonawczy, blok funkcyjny zawiera polecenie (elementarną instrukcję) instrukcją może być podstawienie, operacja arytmetyczna, wprowadzenie danych lub wyprowadzenie wyników blok warunkowy (decyzyjny, porównujący) sprawdza umieszczony w nim warunek i dokonuje wyboru tylko jednej drogi wyjściowej połączenia wychodzące z bloku: - T lub TAK - gdy warunek jest prawdziwy - N lub NIE - gdy warunek nie jest prawdziwy Czasami wprowadzanie i wyprowadzanie danych oznacza się dodatkowym blokiem wejścia-wyjścia blok wejścia-wyjścia poprzez ten blok wprowadzane są dane i wyprowadzane wyniki Rok akademicki 2012/2013, Wykład nr 9 43/79 Rok akademicki 2012/2013, Wykład nr 9 44/79 Pseudokod i język programowania Pseudokod: Pseudokod (pseudojęzyk) - uproszczona wersja języka programowania Często zawiera zwroty pochodzące z języków programowania Zapis w pseudokodzie może być łatwo przetłumaczony na wybrany język programowania Opis w języku programowania: Zapis programu w konkretnym języku programowania Stosowane języki: Pascal, C, Matlab (kiedyś - Fortran, Basic) Algorytm Euklidesa - lista kroków Algorytm Euklidesa - największy wspólny dzielnik dwóch liczb Dane wejściowe: niezerowe liczby naturalne a i b Dane wyjściowe: NWD(a,b) Kolejne kroki: 1. Czytaj liczby a i b 2. Dopóki a i b są większe od zera, powtarzaj krok 3, a następnie przejdź do kroku 4 3. Jeśli a jest większe od b, to weź za a resztę z dzielenia a przez b, w przeciwnym razie weź za b resztę z dzielenia b przez a 4. Przyjmij jako największy wspólny dzielnik tę z liczb a i b, która pozostała większa od zera 5. Drukuj NWD(a,b)
12 Rok akademicki 2012/2013, Wykład nr 9 45/79 Rok akademicki 2012/2013, Wykład nr 9 46/79 Algorytm Euklidesa - przykład Algorytm Euklidesa - schemat blokowy NWD(1675,3752) =? a b Dzielenie większej liczby przez mniejszą Zamiana b/a = 3752/1675 = 2 reszta 402 b = a/b = 1675/402 = 4 reszta 67 a = b/a = 402/67 = 6 reszta 0 b = KONIEC NWD(1675,3752) = 67 Rok akademicki 2012/2013, Wykład nr 9 47/79 Rok akademicki 2012/2013, Wykład nr 9 48/79 Algorytm Euklidesa - pseudokod Algorytm Euklidesa - język programowania (C) NWD(a,b) while a>0 i b>0 do if a>b then a a mod b else b b mod a if a>0 then return a else return b int NWD(int a, int b) while (a>0 && b>0) if (a>b) a = a % b; else b = b % a; if (a>0) return a; else return b;
13 Rok akademicki 2012/2013, Wykład nr 9 49/79 Rok akademicki 2012/2013, Wykład nr 9 50/79 Wartość bezwzględna liczby - schemat blokowy Równanie kwadratowe - schemat blokowy x dla x 0 x = x dla x < 0 START START 2 ax + bx + c = 0 = b 2 4ac START Wczytaj(a,b,c) delta=b 2-4ac tak Drukuj(x) STOP Wczytaj(x) x 0 nie Drukuj(-x) STOP tak Drukuj(x) Wczytaj(x) nie x 0 Drukuj(-x) STOP > 0 : b x1 =, 2a = 0 : b x1 = x2 = 2a b + x2 = 2a tak b x1 = 2a b + x2 = 2a Drukuj(x1,x2) STOP delta > 0 nie tak b x1 = x2 = 2a Drukuj(x1,x2) STOP delta = 0 nie Drukuj(Brak rozwiązania) STOP Rok akademicki 2012/2013, Wykład nr 9 51/79 Rok akademicki 2012/2013, Wykład nr 9 52/79 Silnia - schemat blokowy Rekurencja n! = n 0! = 1 1! = 1 2! = 1 2 3! = START Wczytaj(n) silnia = 1 n > 0 tak silnia=n silnia n = n -1 nie Drukuj(silnia) STOP Rekurencja lub rekursja - jest to odwoływanie się funkcji lub definicji do samej siebie Rozwiązanie danego problemu wyraża się za pomocą rozwiązań tego samego problemu, ale dla danych o mniejszych rozmiarach W matematyce mechanizm rekurencji stosowany jest do definiowania lub opisywania algorytmów Silnia: 1 n! = n( n 1)! dla dla n = 0 n 1 int silnia(int n) return n==0? 1 : n*silnia(n-1);
14 Rok akademicki 2012/2013, Wykład nr 9 53/79 Rok akademicki 2012/2013, Wykład nr 9 54/79 Rekurencja - ciąg Fibonacciego Rekurencja - algorytm Euklidesa 0 dla n = 0 Fn = 1 dla n = 1 F n 1 + F n 2 dla n > 1 int F(int n) if (n==0) return 0; else if (n==1) return 1; else return F(n-1) + F(n-2); a NWD( a, b) = NWD( b, a mod b) int NWD(int a, int b) if (b==0) return a; else return NWD(b,a % b); dla dla b = 0 b 1 Rok akademicki 2012/2013, Wykład nr 9 55/79 Rok akademicki 2012/2013, Wykład nr 9 56/79 Złożoność obliczeniowa Złożoność obliczeniowa W celu rozwiązania danego problemu obliczeniowego szukamy algorytmu najbardziej efektywnego czyli: najszybszego o możliwie małym zapotrzebowaniu na pamięć Do oceny efektywności programu służy złożoność obliczeniowa (koszt algorytmu) Złożoność obliczeniowa algorytmu: jest ilością zasobów potrzebnych do jego działania (czas, pamięć) jest funkcją rozmiaru danych, na których pracuje algorytm Złożoność czasowa Jej miarą jest liczba podstawowych operacji (dominujących) Podstawowe operacje - porównanie, podstawienie, operacja arytmetyczna Złożoność pamięciowa Jest miarą wykorzystania pamięci (liczba komórek pamięci) Złożoność pesymistyczna Odpowiada danym najbardziej niesprzyjającym dla algorytmu Złożoność średnia Złożoność uśredniona po wszystkich możliwych zestawach danych, występująca dla typowych danych wejściowych
15 Rok akademicki 2012/2013, Wykład nr 9 57/79 Rok akademicki 2012/2013, Wykład nr 9 58/79 Notacja O ( duże O ) Notacja O ( duże O ) Wyraża złożoność matematyczną algorytmu Porównanie najczęściej występujących złożoności: Po literze O występuje wyrażenie w nawiasach zawierające literę n, która oznacza liczbę elementów, na której działa algorytm Do wyznaczenia złożoności bierze się pod uwagę liczbę wykonywanych w algorytmie podstawowych operacji Przykład: O(n) - złożoność algorytmu jest prostą funkcją liczby elementów (jeśli sortowanie elementów zajmuje 5 s, to sortowanie elementów zajmie 10 s) O(n 2 )- czas konieczny do wykonania algorytmu rośnie wraz z kwadratem liczby elementów (przy podwojeniu liczby elementów ich obsługa będzie trwała cztery razy dłużej) Elementy O(log n) O(n) O(n logn) O(n 2 ) O(2 n ) , , , O(log n) O(n) - złożoność logarytmiczna - złożoność liniowa O(n log n) - złożoność liniowo-logarytmiczna (quasi-liniowa) O(n 2 ) - złożoność kwadratowa O(2 n ) - złożoność wykładnicza Rok akademicki 2012/2013, Wykład nr 9 59/79 Rok akademicki 2012/2013, Wykład nr 9 60/79 Sortowanie Sortowanie Sortowanie polega na uporządkowaniu zbioru danych względem pewnych cech charakterystycznych każdego elementu tego zbioru (wartości każdego elementu) W przypadku liczb, sortowanie polega na znalezieniu kolejności liczb zgodnej z relacją lub W przypadku słów sortowanie polega na ustawieniu ich w porządku alfabetycznym (leksykograficznym) Przykład: Tablica nieposortowana: Przykład: Tablica nieposortowana: Tablice posortowane: Tablica posortowana zgodnie z relacją (od najmniejszej do największej liczby): Tablica posortowana zgodnie z relacją (od największej do najmniejszej liczby):
16 Rok akademicki 2012/2013, Wykład nr 9 61/79 Rok akademicki 2012/2013, Wykład nr 9 62/79 Sortowanie W praktyce sortowanie sprowadza się do porządkowanie danych na podstawie porównania - porównywany element to klucz Przykład: Tablica nieposortowana (imię, nazwisko, wiek): Tablica posortowana (klucz - nazwisko): Tablica posortowana (klucz - wiek): Sortowanie Po co stosować sortowanie? Posortowane elementy można szybciej zlokalizować Posortowane elementy można przedstawić w czytelniejszy sposób Klasyfikacje algorytmów sortowania Złożoność obliczeniowa algorytmu - zależność liczby wykonywanych operacji od liczebności sortowanego zbioru n Złożoność pamięciowa - wielkość zasobów zajmowanych przez algorytm (sortowanie w miejscu - wielkość zbioru danych podczas sortowania nie zmienia się lub jest tylko nieco większa) Sortowanie wewnętrzne (odbywa się w pamięci komputera) i zewnętrzne (nie jest możliwe jednoczesne umieszczenie wszystkich elementów zbioru sortowanego w pamięci komputera) Rok akademicki 2012/2013, Wykład nr 9 63/79 Rok akademicki 2012/2013, Wykład nr 9 64/79 Klasyfikacje algorytmów sortowania Proste wstawianie (insertion sort) Algorytm jest stabilny, jeśli podczas sortowania zachowuje kolejność występowania elementów o tym samym kluczu Przykład: Tablica nieposortowana (imię, nazwisko, wiek): Tablica posortowana algorytmem stabilnym (klucz - wiek): Tablica posortowana algorytmem niestabilnym (klucz - wiek): Przykład: Funkcja w języku C: void InsertionSort(int tab[]) int i,j,tmp; for (i=1; i<n; i++) j=i; tmp=tab[i]; while (tab[j-1]>tmp && j>0) tab[j]=tab[j-1]; j--; tab[j]=tmp;
17 Rok akademicki 2012/2013, Wykład nr 9 65/79 Rok akademicki 2012/2013, Wykład nr 9 66/79 Proste wstawianie (insertion sort) Złożoność algorytmu: O(n 2 ) + wydajny dla danych wstępnie posortowanych + wydajny dla zbiorów o niewielkiej liczebności + małe zasoby zajmowane podczas pracy (sortowanie w miejscu) + stabilny + prosty w implementacji mała efektywność dla normalnej i dużej ilości danych. Proste wybieranie (selection sort) Przykład: Funkcja w języku C: void SelectionSort(int tab[]) int i,j,k,tmp; for (i=0;i<n-1;i++) k=i; for (j=i+1; j<n; j++) if (tab[k]>=tab[j]) k = j; tmp = tab[i]; tab[i] = tab[k]; tab[k] = tmp; Rok akademicki 2012/2013, Wykład nr 9 67/79 Rok akademicki 2012/2013, Wykład nr 9 68/79 Proste wybieranie (selection sort) Bąbelkowe (bubble sort) Złożoność algorytmu: O(n 2 ) + szybki w sortowaniu niewielkich tablic + małe zasoby zajmowane podczas pracy (sortowanie w miejscu) + prosty w implementacji liczba porównań elementów jest niezależna od początkowego rozmieszczenia elementów w tablicy w algorytmie może zdarzyć się, że wykonywana jest zamiana tego samego elementu ze sobą. Sortowanie bąbelkowe (ang. bubble sort), nazywane jest także: sortowaniem pęcherzykowym sortowaniem przez prostą zamianę (ang. straight exchange) Metoda ta polega na porównywaniu dwóch kolejnych elementów i zamianie ich kolejności jeśli jest to konieczne Nazwa metody wzięła się stąd, że kolejne porównania powodują wypychanie kolejnego największego elementu na koniec ( wypłynięcie największego bąbelka )
18 Rok akademicki 2012/2013, Wykład nr 9 69/79 Rok akademicki 2012/2013, Wykład nr 9 70/79 Bąbelkowe (bubble sort) Bąbelkowe (bubble sort) Funkcja w języku C: void BubbleSort(int tab[]) int i,j,tmp,koniec; do koniec=0; for (i=0;i<n-1;i++) if (tab[i]>tab[i+1]) tmp=tab[i]; tab[i]=tab[i+1]; tab[i+1]=tmp; koniec=1; while (koniec); Rok akademicki 2012/2013, Wykład nr 9 71/79 Rok akademicki 2012/2013, Wykład nr 9 72/79 Bąbelkowe (bubble sort) Złożoność algorytmu: O(n 2 ) + prosta realizacja + wysoka efektywność użycia pamięci (sortowanie w miejscu) + stabilny mała efektywność. Sortowanie szybkie (Quick-Sort) - faza dzielenia Tablica jest dzielona na dwie części wokół pewnego elementu x (nazywanego elementem centralnym) Jako element centralny x najczęściej wybierany jest element środkowy (choć może to być także element losowy) Przeglądamy tablicę od lewej strony, aż znajdziemy element a i x, a następnie przeglądamy tablicę od prawej strony, aż znajdziemy element a j x Zamieniamy elementy a i i a j miejscami i kontynuujemy proces przeglądania i zamiany, aż nastąpi spotkanie w środku tablicy W ten sposób otrzymujemy tablicę podzieloną na lewą część z wartościami mniejszymi lub równymi x i na prawą część z wartościami większymi lub równymi x
19 Rok akademicki 2012/2013, Wykład nr 9 73/79 Rok akademicki 2012/2013, Wykład nr 9 74/79 Sortowanie szybkie (Quick-Sort) - faza sortowania Zawiera dwa rekurencyjne wywołania tej samej funkcji sortowania: dla lewej i dla prawej części posortowanej tablicy Rekurencja zatrzymuje się, gdy wielkość tablicy wynosi 1 Przykład: Sortowanie szybkie (Quick-Sort) - QS(tab,0,5) Element środkowy: (0+5)/2 = 2, x = tab[2] = 5 Od lewej szukamy tab[i] x, a od prawej szukamy tab[j] x, zamieniamy elementy miejscami Sortujemy 6-elementową tablicę tab: Poszukiwania kończymy, gdy indeksy i, j mijają się Wywołanie funkcji QS() ma postać: QS(tab,0,5); Wywołujemy rekurencyjnie funkcję QS() dla elementów z zakresów [l,j] i [i,r]: QS(tab,0,3); QS(tab,4,5); Rok akademicki 2012/2013, Wykład nr 9 75/79 Rok akademicki 2012/2013, Wykład nr 9 76/79 Sortowanie szybkie (Quick-Sort) - QS(tab,0,3) Element środkowy: (0+3)/2 = 1, x = tab[1] = 2 Sortowanie szybkie (Quick-Sort) - QS(tab,2,3) Element środkowy: (2+3)/2 = 2, x = tab[2] = 3 Od lewej szukamy tab[i] x, a od prawej szukamy tab[j] x, zamieniamy elementy miejscami i j zamiana Od lewej szukamy tab[i] x, a od prawej szukamy tab[j] x, zamieniamy elementy miejscami Poszukiwania kończymy, gdy indeksy i, j mijają się Poszukiwania kończymy, gdy indeksy i, j mijają się Wywołanie QS() tylko dla elementów z zakresu [2,3], gdyż po lewej stronie rozmiar tablicy do posortowania wynosi 1: Rozmiar obu tablic do posortowania wynosi 1 więc nie ma nowych wywołań funkcji QS() QS(tab,2,3);
20 Rok akademicki 2012/2013, Wykład nr 9 77/79 Rok akademicki 2012/2013, Wykład nr 9 78/79 Sortowanie szybkie (Quick-Sort) - QS(tab,4,5) Element środkowy: (4+5)/2 = 4, x = tab[4] = 6 Od lewej szukamy tab[i] x, a od prawej szukamy tab[j] x, zamieniamy elementy miejscami Poszukiwania kończymy, gdy indeksy i, j mijają się Rozmiar obu tablic do posortowania wynosi 1 więc nie ma nowych wywołań funkcji QS() Sortowanie szybkie (Quick-Sort) Funkcja w języku C: void QuickSort(int tab[], int l, int r) int i,j,x,y; i=l; j=r; x=tab[(l+r)/2]; do while (tab[i]<x) i++; while (x<tab[j]) j--; if (i<=j) y=tab[i]; tab[i]=tab[j]; tab[j]=y; i++; j--; while (i<=j); if (l<j) QuickSort(tab,l,j); if (i<r) QuickSort(tab,i,r); Rok akademicki 2012/2013, Wykład nr 9 79/79 Koniec wykładu nr 9 Dziękuję za uwagę!
Algorytmy komputerowe. dr inŝ. Jarosław Forenc
Rok akademicki 2009/2010, Wykład nr 8 2/24 Plan wykładu nr 8 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2009/2010
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2012/2013 Wykład nr 9 (08.06.2013) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoAlgorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoAlgorytmy komputerowe. dr inż. Jarosław Forenc
Rok akademicki 2010/2011, Wykład nr 9/10 2/38 Plan wykładu nr 9/10 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoSieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoSieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Bardziej szczegółowoZarządzanie pamięcią operacyjną. Topologie sieci komputerowych Media transmisyjne Model referencyjny ISO/OSI i model protokołu TCP/IP
Rok akademicki 2016/2017, Wykład nr 8 2/55 Plan wykładu nr 8 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 8 (25.01.2017) Rok akademicki 2016/2017, Wykład
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2014/2015 Wykład nr 8 (29.05.2015) Rok akademicki 2014/2015, Wykład
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoZarządzanie pamięcią operacyjną
Rok akademicki 2013/2014, Wykład nr 7 2/70 Plan wykładu nr 7 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2013/2014
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2013/2014 Wykład nr 8 (16.05.2014) Rok akademicki 2013/2014, Wykład
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoZarządzanie pamięcią operacyjną. Topologie sieci komputerowych Media transmisyjne Model referencyjny ISO/OSI i model protokołu TCP/IP
Rok akademicki 2014/2015, Wykład nr 7 2/71 Plan wykładu nr 7 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2014/2015
Bardziej szczegółowoAby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2013/2014 Wykład nr 7 (21.01.2014) Rok akademicki 2013/2014, Wykład
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoSieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoDefinicje. Algorytm to:
Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi
Bardziej szczegółowoSieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)
Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoStos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4
Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX
Bardziej szczegółowoModel warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016 Wykład nr 8 (04.06.2016) Rok akademicki 2015/2016, Wykład
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoPlan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoDefinicja. Ciąg wejściowy: Funkcja uporządkowująca: Sortowanie polega na: a 1, a 2,, a n-1, a n. f(a 1 ) f(a 2 ) f(a n )
SORTOWANIE 1 SORTOWANIE Proces ustawiania zbioru elementów w określonym porządku. Stosuje się w celu ułatwienia późniejszego wyszukiwania elementów sortowanego zbioru. 2 Definicja Ciąg wejściowy: a 1,
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,
Bardziej szczegółowoSieci komputerowe - Protokoły warstwy transportowej
Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,
Bardziej szczegółowoCharakterystyka grupy protokołów TCP/IP
Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoPROTOKOŁY WARSTWY TRANSPORTOWEJ
PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 2014/2015 Wykład nr 6 (25.05.2015) Rok akademicki 2014/2015, Wykład
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoSieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoRouting i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoStos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1
Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoTechnologie informacyjne - wykład 8 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski
Bardziej szczegółowoINFORMATYKA SORTOWANIE DANYCH.
INFORMATYKA SORTOWANIE DANYCH http://www.infoceram.agh.edu.pl SORTOWANIE Jest to proces ustawiania zbioru obiektów w określonym porządku. Sortowanie stosowane jest w celu ułatwienia późniejszego wyszukania
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoSieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej
Bardziej szczegółowoSieci komputerowe Warstwa sieci i warstwa transportowa
Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoArchitektura INTERNET
Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoSieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoDynamiczny przydział pamięci (język C) Dynamiczne struktury danych. Sortowanie. Klasyfikacja algorytmów sortowania. Algorytmy sortowania
Rok akademicki 2010/2011, Wykład nr 4 2/50 Plan wykładu nr 4 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia niestacjonarne I stopnia Rok akademicki 2010/2011
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowoZarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP
Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoTo systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.
Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowo1 Wprowadzenie do algorytmiki
Teoretyczne podstawy informatyki - ćwiczenia: Prowadzący: dr inż. Dariusz W Brzeziński 1 Wprowadzenie do algorytmiki 1.1 Algorytm 1. Skończony, uporządkowany ciąg precyzyjnie i zrozumiale opisanych czynności
Bardziej szczegółowoPytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Bardziej szczegółowo