Model protokołu TCP/IP. Algorytmy komputerowe. Rekurencja, złożoność obliczeniowa. Sortowanie. dr inż. Jarosław Forenc. Model ISO/OSI a model TCP/IP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Model protokołu TCP/IP. Algorytmy komputerowe. Rekurencja, złożoność obliczeniowa. Sortowanie. dr inż. Jarosław Forenc. Model ISO/OSI a model TCP/IP"

Transkrypt

1 Rok akademicki 2012/2013, Wykład nr 9 2/79 Plan wykładu nr 9 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2012/2013 Wykład nr 9 ( ) dr inż. Jarosław Forenc Model protokołu TCP/IP warstwa dostępu do sieci warstwa Internetu warstwa transportowa warstwa aplikacji Algorytmy komputerowe definicje algorytmu sposoby opisu algorytmów Rekurencja, złożoność obliczeniowa Sortowanie proste wstawianie i proste wybieranie, bąbelkowe Quick-Sort Rok akademicki 2012/2013, Wykład nr 9 3/79 Rok akademicki 2012/2013, Wykład nr 9 4/79 Model ISO/OSI a model TCP/IP Model TCP/IP w przypadku protokołu TCP/IP tworzącego Internet stosuje się uproszczony model czterowarstwowy z poszczególnymi warstwami związanych jest wiele protokołów protokół - zbiór zasad określających format i sposób przesyłania danych 7 Warstwa aplikacji 6 Warstwa prezentacji Warstwa aplikacji 4 5 Warstwa sesji 4 Warstwa transportowa Warstwa transportowa 3 3 Warstwa sieciowa Warstwa Internetu Warstwa łącza danych Warstwa fizyczna Warstwa dostępu do sieci 1 Model ISO/OSI Model TCP/IP

2 Rok akademicki 2012/2013, Wykład nr 9 5/79 Rok akademicki 2012/2013, Wykład nr 9 6/79 Warstwa dostępu do sieci Warstwa dostępu do sieci standard IEEE (Ethernet) r. metody transmisji danych (wykrywanie kolizji) ALOHA CSMA (Carrier Sense, Multiple Access) CSMA/CD (Carrier Sense, Multiple Access with Collision Detection) norma IEEE (odmiana CSMA/CD) dane przesyłane są w postaci ramek Ethernet typy ramek Ethernet Ethernet wersja 1 - nieużywana Ethernet wersja 2 (Ethernet II) - ramka DIX (DEC, Intel, Xerox), 1978 r., obecnie najczęściej stosowana IEEE 802.x LLC (Logical Link Control) format ramki Ethernet II (DIX) Preambuła - naprzemienny ciąg bitów 1 i 0 informujący o ramce Adres docelowy / źródłowy - 6-bajtowe liczby będące adresami sprzętowymi komunikujących się interfejsów sieciowych (MAC - Media Access Control) Rok akademicki 2012/2013, Wykład nr 9 7/79 Rok akademicki 2012/2013, Wykład nr 9 8/79 Warstwa dostępu do sieci Warstwa dostępu do sieci format ramki Ethernet II (DIX) format ramki Ethernet II (DIX) Typ - numer protokołu warstwy wyższej, która odbierze dane po zakończeniu obróbki przez standard Ethernet Dane - przesyłane dane, jeśli ilość danych jest mniejsza od 46 bajtów, wprowadzane jest uzupełnienie jedynkami (bitowo) FCS (Frame Check Sequence) - 4 bajty kontrolne (CRC - Cyclic Redundancy Check) wygenerowane przez interfejs nadający i sprawdzane przez odbierający wysłanie ramki wymaga znajomości adresu MAC odbiorcy do określenia adresu MAC na podstawie numeru IP stosowany jest protokół ARP (Address Resolution Protocol) protokół ARP stosowany jest także do zapobiegania zdublowaniu adresów IP aktualną tablicę translacji ARP wyświetla polecenie: arp -a

3 Rok akademicki 2012/2013, Wykład nr 9 9/79 Rok akademicki 2012/2013, Wykład nr 9 10/79 Warstwa dostępu do sieci Karta sieciowa NIC (Network Interface Card) urządzenie łączące komputer z siecią kontroluje dostęp komputera do medium posiada unikalny numer MAC pracuje w drugiej warstwie modelu ISO/OSI Modem urządzenie służące do połączenia komputerów, najczęściej poprzez sieć telefoniczną modemy dzielą się na zewnętrzne i wewnętrzne Warstwa dostępu do sieci Konwerter nośników urządzenie umożliwiające łączenie różnych mediów transmisyjnych ze sobą, np. światłowodu i skrętki Regenerator (repeater) wzmacniania i naprawia zniekształcenia sygnałów w sieci zazwyczaj ma jeden port wejściowy i jeden port wyjściowy stosowany w celu zwiększenia zasięgu sieci ponad limit długości kabla pracuje w pierwszej warstwie modelu ISO/OSI Rok akademicki 2012/2013, Wykład nr 9 11/79 Rok akademicki 2012/2013, Wykład nr 9 12/79 Warstwa dostępu do sieci Koncentrator (hub) urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy nie analizuje ramek pod kątem adresu MAC oraz IP pracuje w pierwszej warstwie modelu ISO/OSI aktywny - regeneruje otrzymany sygnał i przesyła na wszystkie porty pasywny - nie regeneruje sygnału, a tylko przesyła na wszystkie porty inteligentny - umożliwia zarządzanie ruchem w sieci Warstwa dostępu do sieci Most (bridge) urządzenie łączące dwie lub więcej sieci lub segmenty sieci dokonując filtrowania ruchu sieciowego analizując numery MAC określa, czy dane należy przesłać do innego segmentu sieci pracuje w drugiej warstwie modelu ISO/OSI zazwyczaj ma jeden port wejściowy i jeden port wyjściowy

4 Rok akademicki 2012/2013, Wykład nr 9 13/79 Rok akademicki 2012/2013, Wykład nr 9 14/79 Warstwa dostępu do sieci Warstwa Internetu Przełącznik (switch) urządzenie łączące segmenty sieci komputerowej pracuje w drugiej warstwie modelu ISO/OSI analizuje numery MAC i przesyła odebrane dane tylko na port, do którego podłączony jest odbiorca zmniejsza obciążenie sieci lokalnej początek Internetu: sieć ARPANET (1969, USA), łączyła 4 komputery na różnych uniwersytetach najważniejsza część Internetu to protokół IP (Internet Protocol): definiuje format i znaczenie pól datagramu IP określa schemat adresowania stosowany w Internecie zapewnia wybór trasy przesyłania datagramu (routing) zapewnia podział danych na fragmenty i łączenie ich w całość w przypadku sieci nie akceptujących rozmiaru przenoszonych danych cechy protokołu: bezpołączeniowy - nie ustanawia połączenia i nie sprawdza gotowości odbiorcy danych niepewny - nie zapewnia korekcji i wykrywania błędów transmisji Rok akademicki 2012/2013, Wykład nr 9 15/79 Rok akademicki 2012/2013, Wykład nr 9 16/79 Warstwa Internetu - datagram IP Warstwa Internetu - datagram IP Nagłówek Nagłówek Wersja (Version) - numer wersji protokołu IP (IPv4, nowsza - IPv6) IHL (Internal Header Length) - długość nagłówka w 32-bitowych słowach Typ usługi (Type of Service) - opisuje wymaganą jakość usługi (pole najczęściej ignorowane przez routery) Długość całkowita (Datagram Length) - długość pakietu IP w bajtach (Nagłówek + Dane) Identyfikator (Identification), Flagi (Flags), Przesunięcie fragmentacji (Fragment offset) - pola używane w przypadku podziału datagramu na części (fragmenty) Czas życia TTL (Time-to-Live) - maksymalny czas (w sekundach) pozostawania datagramu w Internecie, przejście datagramu przez każdy router zmniejsza wartość o 1 Protokół (Protocol) - numer protokołu warstwy wyższej, do którego zostaną przekazane dane z tego pakietu

5 Rok akademicki 2012/2013, Wykład nr 9 17/79 Rok akademicki 2012/2013, Wykład nr 9 18/79 Warstwa Internetu - datagram IP Warstwa Internetu - adresy IP adres IP komputera zajmuje 4 bajty (32-bitowa liczba całkowita) Nagłówek najczęściej zapisywany jest w postaci 4 liczb z zakresu od 0 do 255 każda, oddzielonych kropkami, np. Suma kontrolna (Header checksum) - suma kontrolna nagłówka Adres źródła (Source Address) - adres IP źródła danych Adres przeznaczenia (Destination Address) - adres IP odbiorcy danych Opcje (Options) - dodatkowe opcje Uzupełnienie (Padding) - uzupełnienie pola opcji do pełnego słowa (32 bitów) adres składa się z dwóch części: identyfikującej daną sieć w Internecie identyfikującej konkretny komputer w tej sieci do roku 1997 wyróżnienie części określającej sieć i komputer w sieci następowało na podstawie tzw. klas adresów IP Rok akademicki 2012/2013, Wykład nr 9 19/79 Rok akademicki 2012/2013, Wykład nr 9 20/79 Warstwa Internetu - klasy adresów IP Warstwa Internetu - maska sieci Klasa A Klasa B 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh sieć (max. 126) komputer (max ) Zakres IP od: do: nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh Zakres IP od: sieć (max ) komputer (max ) do: klasy adresów IP zostały zastąpione bezklasowym routowaniem międzydomenowym CIDR (Classless Inter-Domain Routing) do określenia liczby bitów odpowiadających sieci i liczby bitów odpowiadających hostowi stosowana jest maska sieci IP: Klasa C Klasa D 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh sieć (max ) komputer (max. 254) 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx multicast - adresy transmisji grupowej, np. wideokonferencje Zakres IP od: do: Zakres IP od: do: Maska: Adres sieci: Broadcast: Klasa E 1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx zarezerwowane na potrzeby badawcze Zakres IP od: do: Pierwszy host: Ostatni host:

6 Rok akademicki 2012/2013, Wykład nr 9 21/79 Rok akademicki 2012/2013, Wykład nr 9 22/79 Warstwa Internetu - adresy IP Warstwa Internetu - routing datagramów IP adresy specjalne adresy prywatne (nierutowalne) - nie są przekazywane przez routery host A przesyła dane do hosta B stosując protokół IP (A zna adres IP B) A sprawdza czy B należy do tej samej sieci (na podstawie swojego numeru IP i maski sieci) jeśli TAK, to A rozsyła ramkę rozgłoszeniową z zapytaniem protokołu ARP o adres MAC komputera B B powiadamia A o swoim adresie MAC A zapisuje adres MAC B w swojej tablicy ARP (przy kolejnej transmisji danych pomiędzy tymi hostami, adres MAC zostanie odczytany z tej tablicy) A wysyła datagram z danymi do B Rok akademicki 2012/2013, Wykład nr 9 23/79 Rok akademicki 2012/2013, Wykład nr 9 24/79 Warstwa Internetu - routing datagramów IP Warstwa Internetu - router jeśli B NIE należy do tej samej sieci co A, to A wysyła pakiet na adres lokalnej bramki (gateway) - określanej jako router urządzenie sprzęgające sieci, funkcjonuje w warstwach: fizycznej, łącza danych i sieciowej modelu ISO/OSI A rozsyła ramkę rozgłoszeniową z zapytaniem ARP o adres MAC routera router powiadamia A o swoim adresie MAC, A zapisuje MAC w tablicy ARP A wysyła datagram z danymi przeznaczonymi dla B, zaadresowany adresem MAC routera router podejmuje decyzję o przekazaniu datagramu na interfejs podłączony do sieci B router rozsyła bramkę rozgłoszeniową z zapytaniem ARP o MAC komputera B na interfejs podłączony do sieci B odczytuje adresy z datagramów IP i odpowiednio je przekierowuje (routowanie, trasowanie, przekierowanie) pozwala na sterowanie przepustowością sieci, zapewnia pełną izolację segmentów sieci może być wykorzystany jako urządzenie tłumaczące adresy sieciowe (NAT - Network Address Translation) - umożliwia przesyłanie pakietów z sieci lokalnej o adresach z zakresu nierutowalnego do Internetu może pełnić funkcję firewalla B powiadamia router o swoim adresie MAC, router zapisuje adres MAC komputera B w swojej tablicy ARP router wysyła datagram z danymi do B

7 Rok akademicki 2012/2013, Wykład nr 9 25/79 Rok akademicki 2012/2013, Wykład nr 9 26/79 Warstwa transportowa - porty Warstwa transportowa - porty protokoły warstwy transportowej zapewniają dostarczenie danych do konkretnych aplikacji (procesów) w odpowiedniej kolejności i formie wybrane dobrze znane porty: identyfikacja przynależności danej transmisji do procesu odbywa się na podstawie numeru poru (liczba 16-bitowa, zakres: ) numery portów przydzielane są przez organizację IANA (Internet Assigned Numbers Authority): zakres zarezerwowany dla tzw. dobrze znanych portów (well-know port number) porty zarejestrowane (registered) porty dynamiczne/prywatne (dynamic/private) port protokół 20 FTP (dane) 21 FTP (polecenia) 22 SSH 23 Telnet 25 SMTP (mail) port 53 DNS protokół 80 HTTP (www) 110 POP3 (mail) 119 NNTP (news) 143 IMAP (mail) połączenie numeru IP komputera i portu, na którym odbywa się komunikacja, nazywa się gniazdem (socket) w warstwie transportowej funkcjonują dwa podstawowe protokoły: UDP (User Datagram Protocol) TCP (Transmission Control Protocol) Rok akademicki 2012/2013, Wykład nr 9 27/79 Rok akademicki 2012/2013, Wykład nr 9 28/79 Warstwa transportowa - protokół UDP Warstwa transportowa - protokoły UDP i TCP UDP wykonuje usługę bezpołączeniowego dostarczania datagramów: nie ustanawia połączenia nie sprawdza gotowości odbiorcy do odebrania przesyłanych danych nie sprawdza poprawności dostarczenia danych jednostką przesyłanych danych jest pakiet UDP stosowany jest, gdy ilość przesyłanych danych w pakiecie jest niewielka pakiet UDP zawiera bardzo mało informacji kontrolnych, zatem opłacalne jest jego stosowanie w powiązaniu z aplikacjami samodzielnie dbającymi o kontrolę poprawności transmisji TCP (Transmission Control Protocol) jest protokołem niezawodnym i połączeniowym, działa na strumieniach bajtów Port źródłowy (Source port) - numer portu nadawcy Port przeznaczenia (Destination port) - numer portu odbiorcy TCP sprawdza czy dane zostały dostarczone poprawnie i w określonej kolejności jednostką przesyłanych danych stosowaną przez TCP jest segment Długość (Length) - całkowita długość pakietu w bajtach (nagłówek + dane) Suma kontrolna (Checksum) - tworzona na podstawie nagłówka i danych

8 Rok akademicki 2012/2013, Wykład nr 9 29/79 Rok akademicki 2012/2013, Wykład nr 9 30/79 Warstwa Internetu - segment TCP Warstwa Internetu - segment TCP Nagłówek Nagłówek Port źródłowy (Source port) - numer portu nadawcy Przesunięcie (Data offset) - liczba 32-bitowych słów w nagłówku TCP Port przeznaczenia (Destination port) - numer portu odbiorcy Zarezerwowane (Reserved) - zarezerwowane do przyszłych zastosowań Numer kolejny (Sequence number) - identyfikator określający miejsce segmentu przed fragmentacją Numer potwierdzenia (Acknowledgment number) - identyfikator będący potwierdzeniem otrzymania danych przez odbiorcę Flagi (Flags) - flagi dotyczące bieżącego segmentu Okno (Window) - określa liczbę bajtów, które aktualnie odbiorca może przyjąć (0 - wstrzymanie transmisji) Rok akademicki 2012/2013, Wykład nr 9 31/79 Rok akademicki 2012/2013, Wykład nr 9 32/79 Warstwa Internetu - segment TCP Warstwa aplikacji Nagłówek zawiera szereg procesów (usług, protokołów) wykorzystywanych przez uruchamiane przez użytkownika aplikacje do przesyłania danych większość usług działa w architekturze klient-serwer (na odległym komputerze musi być uruchomiony serwer danej usługi) Suma kontrolna (Checksum) - suma kontrolna nagłówka i danych Wskaźnik pilności (Urgent pointer) - jeśli odpowiednia flaga jest włączona (URG), to informuje o pilności pakietu Opcje (Options) - dodatkowe opcje Uzupełnienie (Padding) - uzupełnienie pola opcji do pełnego słowa (32 bitów) DNS (Domain Name System) świadczy usługi zamieniania (rozwiązywania) nazwy komputera na jego adres IP wykorzystuje port o numerze 53

9 Rok akademicki 2012/2013, Wykład nr 9 33/79 Rok akademicki 2012/2013, Wykład nr 9 34/79 Warstwa aplikacji DNS (Domain Name System) przestrzeń nazw w Internecie oparta jest na modelu odwróconego drzewa Warstwa aplikacji SMTP (Simple Mail Transfer Protocol) umożliwia wysyłanie (ale nie odbieranie) i transport poczty elektronicznej poprzez różnorodne środowiska systemowe podczas przesyłania a każdy serwer SMTP dodaje swój nagłówek wykorzystuje port o numerze 25 zarządzaniem przestrzenią nazw domenowych zajmuje się w świecie ICANN, zaś w Polsce - NASK POP (Post Office Protocol) umożliwia odbieranie poczty ze zdalnego serwera na komputer lokalny ma wiele ograniczeń: każda wiadomość jest pobierana z załącznikami, nie pozwala przeglądać oczekujących w kolejce wiadomości ostatnia wersja to POP3 wykorzystuje port o numerze 110 Rok akademicki 2012/2013, Wykład nr 9 35/79 Rok akademicki 2012/2013, Wykład nr 9 36/79 Warstwa aplikacji Algorytm - definicje IMAP (Internet Message Access Protocol) następca POP3 pozwala na umieszczenie wiadomości na serwerze w wielu folderach umożliwia zarządzanie wiadomościami (usuwanie, przenoszenie pomiędzy folderami) oraz ściąganie tylko nagłówków wiadomości wykorzystuje port o numerze 143 FTP (File Transfer Protocol) umożliwia wysyłanie i odbiór plików z odległego systemu oraz wykonywanie operacji na tych plikach umożliwia dostęp anonimowy - login: anonymous, password: dwa tryby pracy: aktywny (active) i pasywny (passive) wykorzystuje dwa porty: 21 (polecenia), 20 (dane) Definicja 1 Skończony, uporządkowany ciąg jasno zdefiniowanych czynności, koniecznych do wykonania pewnego zadania Definicja 2 Metoda rozwiązania zadania Definicja 3 Ściśle określona procedura obliczeniowa, która dla właściwych danych wejściowych zwraca żądane dane wyjściowe zwane wynikiem działania algorytmu

10 Rok akademicki 2012/2013, Wykład nr 9 37/79 Rok akademicki 2012/2013, Wykład nr 9 38/79 Sposoby opisu algorytmów Opis słowny algorytmu 1. Opis słowny w języku naturalnym lub w postaci listy kroków (opis w punktach) 2. Schemat blokowy 3. Pseudokod (nieformalna odmiana języka programowania) 4. Wybrany język programowania Podanie kolejnych czynności, które należy wykonać, aby otrzymać oczekiwany efekt końcowy Przypomina przepis kulinarny z książki kucharskiej lub instrukcję obsługi urządzenia, np. Algorytm: Tortilla ( Podróże kulinarne R. Makłowicza) Dane wejściowe: 0,5 kg ziemniaków, 100 g kiełbasy Chorizo, 8 jajek Dane wyjściowe: gotowa Tortilla Opis algorytmu: Ziemniaki obrać i pokroić w plasterki. Kiełbasę pokroić w plasterki. Ziemniaki wrzucić na gorącą oliwę na patelni i przyrumienić z obu stron. Kiełbasę wrzucić na gorącą oliwę na patelni i przyrumienić z obu stron. Ubić jajka i dodać do połączonych ziemniaków i kiełbasy. Dodać sól i pieprz. Usmażyć z obu stron wielki omlet nadziewany chipsami ziemniaczanymi z kiełbaską. Rok akademicki 2012/2013, Wykład nr 9 39/79 Rok akademicki 2012/2013, Wykład nr 9 40/79 Lista kroków Schemat blokowy Uporządkowany opis wszystkich czynności, jakie należy wykonać podczas realizacji algorytmu Zawiera plan algorytmu przedstawiony w postaci graficznej struktury elementów zwanych blokami Krok jest to pojedyncza czynność realizowana w algorytmie Kroki w algorytmie są numerowane, operacje wykonywane są zgodnie z rosnącą numeracją kroków Jedynym odstępstwem od powyższej reguły są operacje skoku, w których jawnie określa się numer kolejnego kroku Przykład (instrukcja otwierania wózka-specerówki): Każdy blok zawiera informację o operacji, która ma być w nim wykonana Pomiędzy blokami umieszczone są linie przepływu (strzałki) określające kolejność wykonywania bloków algorytmu Podstawowe symbole stosowane na schematach blokowych: Krok 1: Krok 2: Krok 3: Zwolnij element blokujący wózek Rozkładaj wózek w kierunku kółek Naciskając nogą dolny element blokujący aż do zatrzaśnięcia, rozłóż wózek do pozycji przewozowej linia przepływu (połączenie) występuje w postaci linii zakończonej strzałką określa kierunek przemieszczania się po schemacie

11 Rok akademicki 2012/2013, Wykład nr 9 41/79 Rok akademicki 2012/2013, Wykład nr 9 42/79 Schemat blokowy Schemat blokowy Podstawowe symbole stosowane na schematach blokowych: Podstawowe symbole stosowane na schematach blokowych: STOP blok startowy, początek algorytmu wskazuje miejsce rozpoczęcia algorytmu może występować tylko jeden raz blok końcowy, koniec algorytmu wskazuje miejsce zakończenia algorytmu musi występować przynajmniej jeden raz blok wykonawczy, blok funkcyjny zawiera polecenie (elementarną instrukcję) instrukcją może być podstawienie, operacja arytmetyczna, wprowadzenie danych lub wyprowadzenie wyników blok warunkowy (decyzyjny, porównujący) sprawdza umieszczony w nim warunek i dokonuje wyboru tylko jednej drogi wyjściowej połączenia wychodzące z bloku: - T lub TAK - gdy warunek jest prawdziwy - N lub NIE - gdy warunek nie jest prawdziwy Czasami wprowadzanie i wyprowadzanie danych oznacza się dodatkowym blokiem wejścia-wyjścia blok wejścia-wyjścia poprzez ten blok wprowadzane są dane i wyprowadzane wyniki Rok akademicki 2012/2013, Wykład nr 9 43/79 Rok akademicki 2012/2013, Wykład nr 9 44/79 Pseudokod i język programowania Pseudokod: Pseudokod (pseudojęzyk) - uproszczona wersja języka programowania Często zawiera zwroty pochodzące z języków programowania Zapis w pseudokodzie może być łatwo przetłumaczony na wybrany język programowania Opis w języku programowania: Zapis programu w konkretnym języku programowania Stosowane języki: Pascal, C, Matlab (kiedyś - Fortran, Basic) Algorytm Euklidesa - lista kroków Algorytm Euklidesa - największy wspólny dzielnik dwóch liczb Dane wejściowe: niezerowe liczby naturalne a i b Dane wyjściowe: NWD(a,b) Kolejne kroki: 1. Czytaj liczby a i b 2. Dopóki a i b są większe od zera, powtarzaj krok 3, a następnie przejdź do kroku 4 3. Jeśli a jest większe od b, to weź za a resztę z dzielenia a przez b, w przeciwnym razie weź za b resztę z dzielenia b przez a 4. Przyjmij jako największy wspólny dzielnik tę z liczb a i b, która pozostała większa od zera 5. Drukuj NWD(a,b)

12 Rok akademicki 2012/2013, Wykład nr 9 45/79 Rok akademicki 2012/2013, Wykład nr 9 46/79 Algorytm Euklidesa - przykład Algorytm Euklidesa - schemat blokowy NWD(1675,3752) =? a b Dzielenie większej liczby przez mniejszą Zamiana b/a = 3752/1675 = 2 reszta 402 b = a/b = 1675/402 = 4 reszta 67 a = b/a = 402/67 = 6 reszta 0 b = KONIEC NWD(1675,3752) = 67 Rok akademicki 2012/2013, Wykład nr 9 47/79 Rok akademicki 2012/2013, Wykład nr 9 48/79 Algorytm Euklidesa - pseudokod Algorytm Euklidesa - język programowania (C) NWD(a,b) while a>0 i b>0 do if a>b then a a mod b else b b mod a if a>0 then return a else return b int NWD(int a, int b) while (a>0 && b>0) if (a>b) a = a % b; else b = b % a; if (a>0) return a; else return b;

13 Rok akademicki 2012/2013, Wykład nr 9 49/79 Rok akademicki 2012/2013, Wykład nr 9 50/79 Wartość bezwzględna liczby - schemat blokowy Równanie kwadratowe - schemat blokowy x dla x 0 x = x dla x < 0 START START 2 ax + bx + c = 0 = b 2 4ac START Wczytaj(a,b,c) delta=b 2-4ac tak Drukuj(x) STOP Wczytaj(x) x 0 nie Drukuj(-x) STOP tak Drukuj(x) Wczytaj(x) nie x 0 Drukuj(-x) STOP > 0 : b x1 =, 2a = 0 : b x1 = x2 = 2a b + x2 = 2a tak b x1 = 2a b + x2 = 2a Drukuj(x1,x2) STOP delta > 0 nie tak b x1 = x2 = 2a Drukuj(x1,x2) STOP delta = 0 nie Drukuj(Brak rozwiązania) STOP Rok akademicki 2012/2013, Wykład nr 9 51/79 Rok akademicki 2012/2013, Wykład nr 9 52/79 Silnia - schemat blokowy Rekurencja n! = n 0! = 1 1! = 1 2! = 1 2 3! = START Wczytaj(n) silnia = 1 n > 0 tak silnia=n silnia n = n -1 nie Drukuj(silnia) STOP Rekurencja lub rekursja - jest to odwoływanie się funkcji lub definicji do samej siebie Rozwiązanie danego problemu wyraża się za pomocą rozwiązań tego samego problemu, ale dla danych o mniejszych rozmiarach W matematyce mechanizm rekurencji stosowany jest do definiowania lub opisywania algorytmów Silnia: 1 n! = n( n 1)! dla dla n = 0 n 1 int silnia(int n) return n==0? 1 : n*silnia(n-1);

14 Rok akademicki 2012/2013, Wykład nr 9 53/79 Rok akademicki 2012/2013, Wykład nr 9 54/79 Rekurencja - ciąg Fibonacciego Rekurencja - algorytm Euklidesa 0 dla n = 0 Fn = 1 dla n = 1 F n 1 + F n 2 dla n > 1 int F(int n) if (n==0) return 0; else if (n==1) return 1; else return F(n-1) + F(n-2); a NWD( a, b) = NWD( b, a mod b) int NWD(int a, int b) if (b==0) return a; else return NWD(b,a % b); dla dla b = 0 b 1 Rok akademicki 2012/2013, Wykład nr 9 55/79 Rok akademicki 2012/2013, Wykład nr 9 56/79 Złożoność obliczeniowa Złożoność obliczeniowa W celu rozwiązania danego problemu obliczeniowego szukamy algorytmu najbardziej efektywnego czyli: najszybszego o możliwie małym zapotrzebowaniu na pamięć Do oceny efektywności programu służy złożoność obliczeniowa (koszt algorytmu) Złożoność obliczeniowa algorytmu: jest ilością zasobów potrzebnych do jego działania (czas, pamięć) jest funkcją rozmiaru danych, na których pracuje algorytm Złożoność czasowa Jej miarą jest liczba podstawowych operacji (dominujących) Podstawowe operacje - porównanie, podstawienie, operacja arytmetyczna Złożoność pamięciowa Jest miarą wykorzystania pamięci (liczba komórek pamięci) Złożoność pesymistyczna Odpowiada danym najbardziej niesprzyjającym dla algorytmu Złożoność średnia Złożoność uśredniona po wszystkich możliwych zestawach danych, występująca dla typowych danych wejściowych

15 Rok akademicki 2012/2013, Wykład nr 9 57/79 Rok akademicki 2012/2013, Wykład nr 9 58/79 Notacja O ( duże O ) Notacja O ( duże O ) Wyraża złożoność matematyczną algorytmu Porównanie najczęściej występujących złożoności: Po literze O występuje wyrażenie w nawiasach zawierające literę n, która oznacza liczbę elementów, na której działa algorytm Do wyznaczenia złożoności bierze się pod uwagę liczbę wykonywanych w algorytmie podstawowych operacji Przykład: O(n) - złożoność algorytmu jest prostą funkcją liczby elementów (jeśli sortowanie elementów zajmuje 5 s, to sortowanie elementów zajmie 10 s) O(n 2 )- czas konieczny do wykonania algorytmu rośnie wraz z kwadratem liczby elementów (przy podwojeniu liczby elementów ich obsługa będzie trwała cztery razy dłużej) Elementy O(log n) O(n) O(n logn) O(n 2 ) O(2 n ) , , , O(log n) O(n) - złożoność logarytmiczna - złożoność liniowa O(n log n) - złożoność liniowo-logarytmiczna (quasi-liniowa) O(n 2 ) - złożoność kwadratowa O(2 n ) - złożoność wykładnicza Rok akademicki 2012/2013, Wykład nr 9 59/79 Rok akademicki 2012/2013, Wykład nr 9 60/79 Sortowanie Sortowanie Sortowanie polega na uporządkowaniu zbioru danych względem pewnych cech charakterystycznych każdego elementu tego zbioru (wartości każdego elementu) W przypadku liczb, sortowanie polega na znalezieniu kolejności liczb zgodnej z relacją lub W przypadku słów sortowanie polega na ustawieniu ich w porządku alfabetycznym (leksykograficznym) Przykład: Tablica nieposortowana: Przykład: Tablica nieposortowana: Tablice posortowane: Tablica posortowana zgodnie z relacją (od najmniejszej do największej liczby): Tablica posortowana zgodnie z relacją (od największej do najmniejszej liczby):

16 Rok akademicki 2012/2013, Wykład nr 9 61/79 Rok akademicki 2012/2013, Wykład nr 9 62/79 Sortowanie W praktyce sortowanie sprowadza się do porządkowanie danych na podstawie porównania - porównywany element to klucz Przykład: Tablica nieposortowana (imię, nazwisko, wiek): Tablica posortowana (klucz - nazwisko): Tablica posortowana (klucz - wiek): Sortowanie Po co stosować sortowanie? Posortowane elementy można szybciej zlokalizować Posortowane elementy można przedstawić w czytelniejszy sposób Klasyfikacje algorytmów sortowania Złożoność obliczeniowa algorytmu - zależność liczby wykonywanych operacji od liczebności sortowanego zbioru n Złożoność pamięciowa - wielkość zasobów zajmowanych przez algorytm (sortowanie w miejscu - wielkość zbioru danych podczas sortowania nie zmienia się lub jest tylko nieco większa) Sortowanie wewnętrzne (odbywa się w pamięci komputera) i zewnętrzne (nie jest możliwe jednoczesne umieszczenie wszystkich elementów zbioru sortowanego w pamięci komputera) Rok akademicki 2012/2013, Wykład nr 9 63/79 Rok akademicki 2012/2013, Wykład nr 9 64/79 Klasyfikacje algorytmów sortowania Proste wstawianie (insertion sort) Algorytm jest stabilny, jeśli podczas sortowania zachowuje kolejność występowania elementów o tym samym kluczu Przykład: Tablica nieposortowana (imię, nazwisko, wiek): Tablica posortowana algorytmem stabilnym (klucz - wiek): Tablica posortowana algorytmem niestabilnym (klucz - wiek): Przykład: Funkcja w języku C: void InsertionSort(int tab[]) int i,j,tmp; for (i=1; i<n; i++) j=i; tmp=tab[i]; while (tab[j-1]>tmp && j>0) tab[j]=tab[j-1]; j--; tab[j]=tmp;

17 Rok akademicki 2012/2013, Wykład nr 9 65/79 Rok akademicki 2012/2013, Wykład nr 9 66/79 Proste wstawianie (insertion sort) Złożoność algorytmu: O(n 2 ) + wydajny dla danych wstępnie posortowanych + wydajny dla zbiorów o niewielkiej liczebności + małe zasoby zajmowane podczas pracy (sortowanie w miejscu) + stabilny + prosty w implementacji mała efektywność dla normalnej i dużej ilości danych. Proste wybieranie (selection sort) Przykład: Funkcja w języku C: void SelectionSort(int tab[]) int i,j,k,tmp; for (i=0;i<n-1;i++) k=i; for (j=i+1; j<n; j++) if (tab[k]>=tab[j]) k = j; tmp = tab[i]; tab[i] = tab[k]; tab[k] = tmp; Rok akademicki 2012/2013, Wykład nr 9 67/79 Rok akademicki 2012/2013, Wykład nr 9 68/79 Proste wybieranie (selection sort) Bąbelkowe (bubble sort) Złożoność algorytmu: O(n 2 ) + szybki w sortowaniu niewielkich tablic + małe zasoby zajmowane podczas pracy (sortowanie w miejscu) + prosty w implementacji liczba porównań elementów jest niezależna od początkowego rozmieszczenia elementów w tablicy w algorytmie może zdarzyć się, że wykonywana jest zamiana tego samego elementu ze sobą. Sortowanie bąbelkowe (ang. bubble sort), nazywane jest także: sortowaniem pęcherzykowym sortowaniem przez prostą zamianę (ang. straight exchange) Metoda ta polega na porównywaniu dwóch kolejnych elementów i zamianie ich kolejności jeśli jest to konieczne Nazwa metody wzięła się stąd, że kolejne porównania powodują wypychanie kolejnego największego elementu na koniec ( wypłynięcie największego bąbelka )

18 Rok akademicki 2012/2013, Wykład nr 9 69/79 Rok akademicki 2012/2013, Wykład nr 9 70/79 Bąbelkowe (bubble sort) Bąbelkowe (bubble sort) Funkcja w języku C: void BubbleSort(int tab[]) int i,j,tmp,koniec; do koniec=0; for (i=0;i<n-1;i++) if (tab[i]>tab[i+1]) tmp=tab[i]; tab[i]=tab[i+1]; tab[i+1]=tmp; koniec=1; while (koniec); Rok akademicki 2012/2013, Wykład nr 9 71/79 Rok akademicki 2012/2013, Wykład nr 9 72/79 Bąbelkowe (bubble sort) Złożoność algorytmu: O(n 2 ) + prosta realizacja + wysoka efektywność użycia pamięci (sortowanie w miejscu) + stabilny mała efektywność. Sortowanie szybkie (Quick-Sort) - faza dzielenia Tablica jest dzielona na dwie części wokół pewnego elementu x (nazywanego elementem centralnym) Jako element centralny x najczęściej wybierany jest element środkowy (choć może to być także element losowy) Przeglądamy tablicę od lewej strony, aż znajdziemy element a i x, a następnie przeglądamy tablicę od prawej strony, aż znajdziemy element a j x Zamieniamy elementy a i i a j miejscami i kontynuujemy proces przeglądania i zamiany, aż nastąpi spotkanie w środku tablicy W ten sposób otrzymujemy tablicę podzieloną na lewą część z wartościami mniejszymi lub równymi x i na prawą część z wartościami większymi lub równymi x

19 Rok akademicki 2012/2013, Wykład nr 9 73/79 Rok akademicki 2012/2013, Wykład nr 9 74/79 Sortowanie szybkie (Quick-Sort) - faza sortowania Zawiera dwa rekurencyjne wywołania tej samej funkcji sortowania: dla lewej i dla prawej części posortowanej tablicy Rekurencja zatrzymuje się, gdy wielkość tablicy wynosi 1 Przykład: Sortowanie szybkie (Quick-Sort) - QS(tab,0,5) Element środkowy: (0+5)/2 = 2, x = tab[2] = 5 Od lewej szukamy tab[i] x, a od prawej szukamy tab[j] x, zamieniamy elementy miejscami Sortujemy 6-elementową tablicę tab: Poszukiwania kończymy, gdy indeksy i, j mijają się Wywołanie funkcji QS() ma postać: QS(tab,0,5); Wywołujemy rekurencyjnie funkcję QS() dla elementów z zakresów [l,j] i [i,r]: QS(tab,0,3); QS(tab,4,5); Rok akademicki 2012/2013, Wykład nr 9 75/79 Rok akademicki 2012/2013, Wykład nr 9 76/79 Sortowanie szybkie (Quick-Sort) - QS(tab,0,3) Element środkowy: (0+3)/2 = 1, x = tab[1] = 2 Sortowanie szybkie (Quick-Sort) - QS(tab,2,3) Element środkowy: (2+3)/2 = 2, x = tab[2] = 3 Od lewej szukamy tab[i] x, a od prawej szukamy tab[j] x, zamieniamy elementy miejscami i j zamiana Od lewej szukamy tab[i] x, a od prawej szukamy tab[j] x, zamieniamy elementy miejscami Poszukiwania kończymy, gdy indeksy i, j mijają się Poszukiwania kończymy, gdy indeksy i, j mijają się Wywołanie QS() tylko dla elementów z zakresu [2,3], gdyż po lewej stronie rozmiar tablicy do posortowania wynosi 1: Rozmiar obu tablic do posortowania wynosi 1 więc nie ma nowych wywołań funkcji QS() QS(tab,2,3);

20 Rok akademicki 2012/2013, Wykład nr 9 77/79 Rok akademicki 2012/2013, Wykład nr 9 78/79 Sortowanie szybkie (Quick-Sort) - QS(tab,4,5) Element środkowy: (4+5)/2 = 4, x = tab[4] = 6 Od lewej szukamy tab[i] x, a od prawej szukamy tab[j] x, zamieniamy elementy miejscami Poszukiwania kończymy, gdy indeksy i, j mijają się Rozmiar obu tablic do posortowania wynosi 1 więc nie ma nowych wywołań funkcji QS() Sortowanie szybkie (Quick-Sort) Funkcja w języku C: void QuickSort(int tab[], int l, int r) int i,j,x,y; i=l; j=r; x=tab[(l+r)/2]; do while (tab[i]<x) i++; while (x<tab[j]) j--; if (i<=j) y=tab[i]; tab[i]=tab[j]; tab[j]=y; i++; j--; while (i<=j); if (l<j) QuickSort(tab,l,j); if (i<r) QuickSort(tab,i,r); Rok akademicki 2012/2013, Wykład nr 9 79/79 Koniec wykładu nr 9 Dziękuję za uwagę!

Algorytmy komputerowe. dr inŝ. Jarosław Forenc

Algorytmy komputerowe. dr inŝ. Jarosław Forenc Rok akademicki 2009/2010, Wykład nr 8 2/24 Plan wykładu nr 8 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2009/2010

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2012/2013 Wykład nr 9 (08.06.2013) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną. Topologie sieci komputerowych Media transmisyjne Model referencyjny ISO/OSI i model protokołu TCP/IP

Zarządzanie pamięcią operacyjną. Topologie sieci komputerowych Media transmisyjne Model referencyjny ISO/OSI i model protokołu TCP/IP Rok akademicki 2016/2017, Wykład nr 8 2/55 Plan wykładu nr 8 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2014/2015 Wykład nr 8 (29.05.2015) Rok akademicki 2014/2015, Wykład

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną Rok akademicki 2013/2014, Wykład nr 7 2/70 Plan wykładu nr 7 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2013/2014

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną. Topologie sieci komputerowych Media transmisyjne Model referencyjny ISO/OSI i model protokołu TCP/IP

Zarządzanie pamięcią operacyjną. Topologie sieci komputerowych Media transmisyjne Model referencyjny ISO/OSI i model protokołu TCP/IP Rok akademicki 2014/2015, Wykład nr 7 2/71 Plan wykładu nr 7 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2014/2015

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2013/2014 Wykład nr 7 (21.01.2014) Rok akademicki 2013/2014, Wykład

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Definicje. Algorytm to:

Definicje. Algorytm to: Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4 Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Charakterystyka grupy protokołów TCP/IP

Charakterystyka grupy protokołów TCP/IP Charakterystyka grupy protokołów TCP/IP Janusz Kleban Architektura TCP/IP - protokoły SMTP FTP Telnet HTTP NFS RTP/RTCP SNMP TCP UDP IP ICMP Protokoły routingu ARP RARP Bazowa technologia sieciowa J. Kleban

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 2014/2015 Wykład nr 6 (25.05.2015) Rok akademicki 2014/2015, Wykład

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1 aplikacji transportowa Internetu dostępu do sieci Sieci komputerowe Wykład 5 Podstawowe zadania warstwy transportowej Segmentacja danych aplikacji

Bardziej szczegółowo

Technologie informacyjne - wykład 8 -

Technologie informacyjne - wykład 8 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Sieci komputerowe Warstwa sieci i warstwa transportowa

Sieci komputerowe Warstwa sieci i warstwa transportowa Sieci komputerowe Warstwa sieci i warstwa transportowa Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/43 Model ISO/OSI Warstwa

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Algorytmy sortujące i wyszukujące

Algorytmy sortujące i wyszukujące Algorytmy sortujące i wyszukujące Zadaniem algorytmów sortujących jest ułożenie elementów danego zbioru w ściśle określonej kolejności. Najczęściej wykorzystywany jest porządek numeryczny lub leksykograficzny.

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Omówienie TCP/IP. Historia

Omówienie TCP/IP. Historia PORADNIKI TCP/IP Omówienie TCP/IP TCP/IP oznacza Transmision Control Protocol / Internet Protocol, jest nazwą dwóch protokołów, ale również wspólną nazwą dla rodziny setek protokołów transmisji danych

Bardziej szczegółowo

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Schemat Internetu R R R R R R R 2 Model Internetu 3 Protokoły komunikacyjne stosowane w sieci Internet Protokoły warstwy

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Komunikacja: Internet protokół internetowy (ang.

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Technologie informacyjne - wykład 12 -

Technologie informacyjne - wykład 12 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 12 - Prowadzący: Dmochowski

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 2) Liczba zapisana w systemie dziesiętnym 222 to w systemie binarnym: a) 10101010; b) 11011110; c)

Bardziej szczegółowo

Informatyka 1. Plan dzisiejszych zajęć. zajęcia nr 1. Elektrotechnika, semestr II rok akademicki 2008/2009

Informatyka 1. Plan dzisiejszych zajęć. zajęcia nr 1. Elektrotechnika, semestr II rok akademicki 2008/2009 Informatyka 1 zajęcia nr 1 Elektrotechnika, semestr II rok akademicki 2008/2009 mgr inż.. Paweł Myszkowski Plan dzisiejszych zajęć 1. Organizacja laboratorium przedmiotu 2. Algorytmy i sposoby ich opisu

Bardziej szczegółowo

Zadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie.

Zadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie. Sortowanie Dane wejściowe: ciąg n-liczb (kluczy) (a 1, a 2, a 3,..., a n 1, a n ) Dane wyjściowe: permutacja ciągu wejściowego (a 1, a 2, a 3,..., a n 1, a n) taka, że a 1 a 2 a 3... a n 1 a n. Będziemy

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI)

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 5 Model TCP/IP protokoły warstw dostępu do sieci oraz internetu Opracowanie: dr inż. Jarosław Tarnawski dr inż. Tomasz Rutkowski Katedra Inżynierii

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Informatyka wprowadzenie do algorytmów (II) dr hab. inż. Mikołaj Morzy

Informatyka wprowadzenie do algorytmów (II) dr hab. inż. Mikołaj Morzy Informatyka wprowadze do algorytmów (II) dr hab. inż. Mikołaj Morzy plan wykładu cechy algorytmów sposoby zapisu algorytmów klasyfikacja algorytmów przykłady algorytmów sumowa przeszukiwa ciągu liczb sortowa

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet

Połączenie sieci w intersieci ( internet ) Intersieci oparte o IP Internet Warstwa sieciowa Usługi dla warstwy transportowej Niezależne od sieci podkładowych Oddzielenie warstwy transportu od parametrów sieci (numeracja,topologia, etc.) Adresy sieciowe dostępne dla warstwy transportowej

Bardziej szczegółowo

Programowanie w VB Proste algorytmy sortowania

Programowanie w VB Proste algorytmy sortowania Programowanie w VB Proste algorytmy sortowania Sortowanie bąbelkowe Algorytm sortowania bąbelkowego polega na porównywaniu par elementów leżących obok siebie i, jeśli jest to potrzebne, zmienianiu ich

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 2012/2013 Wykład nr 7 (10.04.2013) Rok akademicki 2012/2013, Wykład

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Przewodowe sieci dostępu do. Dr inż. Małgorzata Langer

Przewodowe sieci dostępu do. Dr inż. Małgorzata Langer Przewodowe sieci dostępu do Internetu - model OSI Dr inż. Małgorzata Langer ISO 7498-1 (1994 rok) OSI - Open System Interconnection Cele OSI: Logiczny rozkład złożonej sieci na mniejsze części (WARSTWY)

Bardziej szczegółowo

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe Podstawy Informatyki Metalurgia, I rok Wykład 7 Sieci komputerowe Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń (koncentratory, switche)

Bardziej szczegółowo

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali.

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali. Podstawy Informatyki Topologie sieci Metalurgia, I rok magistrali pierścienia Wykład 7 Sieci komputerowe gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń (koncentratory, switche)

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo