Numer Projektu Badawczego Zamawianego: PBZ-MNiSW-02-II/2007

Wielkość: px
Rozpocząć pokaz od strony:

Download "Numer Projektu Badawczego Zamawianego: PBZ-MNiSW-02-II/2007"

Transkrypt

1 Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Tytuł tematu badawczego: Tytuł zadania badawczego 4: Tytuł raportu zadania badawczego 4.3: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Architektury i protokoły sieciowe Metody zwiększania wydajności przetwarzania strumieni danych w stosach protokolarnych IPv4 i IPv6 w kontekście współczesnych sieciowych systemów operacyjnych dla sieci standardu Ethernet (IEEE 802.3) - implementacje sprzętowe i programowe Analiza klasycznego podejścia do implementacji stosu Ipv4 i IPv6 w najpopularniejszych sieciowych systemach operacyjnych klasy Termin dostarczenia raportu: 30/06/09 Kierownik zadania: Wykonawcy: Krzysztof Nowicki Jacek Światowiak, Marcin Hasse, Krzysztof Nowicki Słowa kluczowe: stos TCP/IP, IPv4, IPv6, sieci Ethernet, interfejs IEEE 802.3, PCI- Express, RSS, NDIS, Windows

2 Streszczenie Dokument ten jest raportem z realizacji zadania badawczego 4.3. W zadaniu 4.3 przeprowadzono analizę implementacji stosu TCP/IP w systemach operacyjnych Windows bazujących na jądrze z serii 6.X (Windows Serwer 2008). Skupiono się tylko na systemach bazujących na jądrze z serii 6.X, gdyż inne wersje systemów operacyjnych (oparte na jądrze 5.X -Windows 2003, XP, 2000) stanowią margines rynku i ich analiza z punktu widzenia wydajności/przydatności/czy całkowitych kosztów utrzymania nie ma żadnego praktycznego ani nawet teoretycznego znaczenia (jądro w wersji 5.X nie będzie rozwijane i nie posiada żadnych możliwości modyfikacji czy sterowania komponentami systemu operacyjnego istotnymi z punktu widzenia optymalizacji przetwarzania strumieni danych pochodzących z intefejsu sieciowego). Opisano propozycje specjalizowanych rozwiązań sprzętowo-programowych, ukierunkowanych na protokoły z rodziny TCP/IP, w tym TCP Chimney Offload oraz NetDMA. Przedmiotem badań była ocena metod pozwalających na równoległą obróbkę strumieni danych przez różne rdzenie procesora (procesory). Technologia wieloprocesorowa a właściwie wielordzeniowa zdobyła sobie ostatnimi czasy olbrzymią popularność (około 80% serwerów jest wyposażonych w dwie podstawki pod procesory, w których można umieścić procesory jedno, dwu lub czterordzeniowe). Jednak aktualnie wszystkie rozwiązania dla systemów Windows zakładają obsługę ruchu kierowanego do/z interfejsu sieciowego wyłącznie przez procesor tzw. zerowy. Efekt ten wynika ze specyficznej budowy i obsługi przerwań przez serwery bazujące na architekturze INTEL. Przedmiotem badań jest ocena metod pozwalających na równoległą obróbkę strumieni danych przez różne rdzenie procesora (procesory), np. jeden odpowiada za dane wychodzące a drugi za wchodzące analogia do pracy w trybie pełnego dupleksu, który to od dawna stosowany jest w sieciach lokalnych. Dokonano opisu mechanizmu RSS (ang. Receive-side Scaling) umożliwiającego obsługę strumienia danych przez wiele procesorów (rdzeni) w tym samym momencie czasu, przedstawiono jego właściwości oraz wskazano na jego ograniczenia. Mechanizm ten wykazuje przydatność dla ruchu o charakterze połączeniowym (TCP). Rozważono możliwość wykorzystania dodatkowych rejestrów konfiguracyjnych występujących w specjalizowanych kartach sieciowych firmy Intel dla wsparcia tej funkcjonalności dla protokołów bezpołączeniowych (UDP) lub innych np. ICMP). W dalszej części raportu dokonano oceny przydatności mechanizmu RSS do zwiększania wydajności klasycznych implementacji stosu TCP/IP 2

3 1. Wstęp Współczesne sieciowe systemy operacyjne, jako domyślny protokół komunikacyjny wykorzystują protokół IP. Model protokołu zakłada podział zadań komunikacyjnych przy realizacji komunikacji typu serwer-klient pomiędzy warstwy logiczne, realizujące różne odrębne funkcje, np. zestawienie komunikacji połączeniowej lub bezpołączeniowej, adresację czy podział na sieci lub podsieci czy w końcu zapewnienie szyfrowanej komunikacji typu End-End. Model protokołu IPv4 bardzo dobrze przyjął się i jest stosowany praktycznie we wszystkich urządzeniach sieciowych, wykorzystywanych zarówno dla potrzeb cywilnych jak i wojskowych, w mikrosieciach domowych czy biurowych, jaki w globalnej sieci Internet. Większość producentów urządzeń sieciowych zakłada standardowe podejście do przetwarzania ruchu protokolarnego - najniższe warstwy komunikacyjne zapewniające kontakt z medium transportowym realizowane są sposób sprzętowy (np. warstwa fizyczna interfejsu typu Ethernet IEEE 802.3). Kolejne warstwy realizowane są już w sposób programowy w sieciowym systemie operacyjnym, zaś najwyższa warstwa to programowa warstwa aplikacji użytkownika. O ile takie podejście do niedawna dość dobrze sprawdzało się, przy szybkościach pracy sieci lokalnych czy metropolitalnych wynoszących dziesiątki Megabitów/s (w ostateczności kilkaset Megabitów na sekundę), a przyrost mocy obliczeniowej procesorów był zgodny z pochodną prawa Moore a 1 (podwojenie mocy obliczeniowej procesora co miesięcy). Aktualnie wkraczamy już w obszar, gdzie szybkość sieci lokalnych oraz interfejsów wykorzystywanych dla specyficznych celów, np. sieci SAN (ang. Storage Area Network) osiągają już wielokrotności 10 Gb/s i zaczyna występować problem z obsługą tak dużego strumienia danych przez procesor(y) w urządzeniach sieciowych. Protokół IP został zaprojektowany w latach 60 XX wieku, gdy infrastruktura sieciowa była bardzo złej jakości. Stąd, aby sieć była niezawodna, zaproponowano szereg mechanizmów kontroli transmisji, retransmisji i korekcji błędów. O ile mechanizm sumy kontrolnej realizowany na warstwie fizycznej (przykładowo w Ethernet - oparty o wielomiany) może być realizowany w postaci sprzętowego rejestru przesuwnego to suma kontrolna nagłówka IP, TCP oraz UDP musi być już wyliczana przez procesor. Dodatkowo zakładamy sekwencyjne przetwarzanie danych w poszczególnych warstwach co powoduje konieczność przetworzenia wszystkich opcji nagłówka danej warstwy zanim informacja może być przekazana do warstwy kolejnej (wyższej lub niższej), gdzie często wykonuje się bardzo złożone operacje. Powoduje to niestety duże opóźnienia przetwarzania danych, zanim trafią one od interfejsu sieciowego do aplikacji użytkownika i odwrotnie. 1 Prawo sformułowane przez współzałożyciela firmy INTEL Gordona Moore a w 1965 r. 3

4 Przetwarzanie bardzo dużego strumienia danych przez serwer, z dość dużym narzutem protokolarnym pochodzącym od nagłówków warstw stosu IP oraz konieczność zarządzania strumieniami TCP dla komunikacji połączeniowej jest bardzo absorbujące dla POJEDYNCZEGO procesora. Obsługa interfejsów sieciowych wymaga cały czas nadzoru procesora. Sprzętowo realizowane są praktycznie dwie pierwsze warstwy modelu ISO/OSI fizyczna i łącza danych. Wszystkie wyższe warstwy muszą być realizowane i obsługiwane przez sieciowy system operacyjny. A właśnie ich obsługa jest najbardziej obciążająca dla procesora. Wiele zagadnień mających wpływ na powstawanie wąskich gardeł przy przetwarzaniu strumieni danych o wysokiej przepustowości w urządzeniach sieciowych zostało omówione w pracy: Światowiak J., Nowicki K.: Ocena ograniczeń wydajności implementacji stosu IPv4/IPv6 w urządzeniach sieciowych, Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej Technologie Informacyjne, t.16, ISBN Stąd też pominięto w niniejszej publikacji przyczyny powstawania wąskich gardeł natomiast skupiono się na metodach ich rozwiązania. Jednym z problemów związanych z obsługą urządzeń wejścia/wyjścia jest z obsługa przerwań, zarówno sprzętowych jak i programowych. A głównie chodzi tu o przerwania generowane przez kartę sieciową często osadzoną w magistrali PCI, PCI-X czy PCI-Express 2. Karta sieciowa standardowo po odbiorze każdej ramki i umieszczeniu jej w buforze odbiorczym zgłasza przerwanie informując o tym fakcie procesor, który to musi te dane teraz pobrać z bufora i dalej obrobić. Kolejne ograniczenie wynika z faktu, iż dotychczasowy sprzęt oraz oprogramowanie systemów operacyjnych nie wspierało rozwiązania MSI/MSI-X (ang. Message Signaled Interrupt), co powodowało konieczność obsługi wszystkich przerwań sprzętowych przez wyłącznie jeden procesor, nawet, jeżeli był to system wieloprocesorowy, wielordzeniowy czy wyposażony w technologię HT. Obsługa realizowana musiała być wyłącznie przez procesor, rdzeń lub podsystem wykonawczy (technologia HT) który określany był jako zerowy lub inaczej jako procesor logiczny o numerze 0. Omówione wyżej ograniczenia oraz dostępność nowych mechanizmów projektowania i budowy architektur współczesnych serwerów zaowocował pewnymi propozycjami mającymi na celu zwiększenie efektywności przetwarzania strumieni danych o wysokich przepustowościach pochodzących z interfejsów sieciowych. Pierwszą propozycją było by przerzucenie przetwarzania części stosu protokolarnego IPv4 oraz IPv6 z procesora na specjalizowany sprzęt. Współczesna technologia półprzewodnikowa dobrze sobie radzi z realizacją sprzętową np. weryfikacji sumy kontrolnej opartej o wielomiany, a taka jest stosowana w protokole TCP czy UDP. Mechanizmy te nie są nowe i noszą nazwę Off-Loading u - w tym przypadku CRC Off- Loading. Niestety sprzętowa implementacja samej sumy kontrolnej (dla warstw sieciowej i transportowej) jest niepraktyczna, gdyż wymagałaby niepotrzebnych operacji 2 PCI SIG PCI Special Interest Group organizacja zajmująca się standaryzacją magistral PCI (PCI, PCI X oraz PCI Express). 4

5 wejścia/wyjścia pomiędzy procesorem a układem sprzętowo generującym czy weryfikującym sumę kontrolną. Należałoby raczej przerzucić całe przetwarzanie stosu IPv4 i IPv6 (a właściwie dwóch warstw Internetowej i transportowej) z procesora na specjalizowany hardware tak, aby procesor dostawał już do obróbki dane, które mają wchodzić do warstwy aplikacji, np. czyste dane HTTP. Technologia wieloprocesorowa a właściwie wielordzeniowa zdobyła sobie ostatnimi czasy olbrzymią popularność. Zatem należy postawić sobie pytanie czy istnieją metody pozwalające na równoległą obróbkę strumieni danych przez rożne rdzenie procesora (procesory), np. jeden odpowiada za dane wychodzące a drugi za wchodzące analogia do pracy w trybie pełnego dupleksu, który to od dawna stosowany jest w sieciach lokalnych. Dodatkowe propozycje to próby modyfikacji wielkości przetwarzanych fragmentów danych: Ethernetowe ramki JUMBO (4 i 9 KB) Datagram IPv4 =< 64 KB ale już datagram IPv6 =< 4 GB (dla tzw. jumbogramów 3 ) Segment TCP =< 64 KB, ale dzięki metodą zwiększania wielkości okna odbiorczego i nadawczego następuje redukcje ilości zestawianych transakcji w ciągu danego okresu czasu. Propozycje specjalizowanych rozwiązań sprzętowo-programowych, ukierunkowanych na protokoły z rodziny TCP/IP. W jego skład wchodzą mechanizmy protokolarne określane, jako: TCP Chimney Offload, NetDMA. Receive-Side Scaling, Mechanizm TCP Chimney Offloading umożliwia przerzucenie obsługi strumieni TCP na sprzęt, ale wymaga specjalizowanych kart sieciowych. Receive-Side Scaling umożliwia obsługę strumienia danych przez wiele procesorów (rdzeni) w tym samym momencie czasu (load balancing rozkładanie obciążenia). Mechanizm NetDMA (zwany również REMOTE DMA) umożliwia przesyłanie danych z pamięci jednego urządzenia sieciowego (serwera) do pamięci drugiego serwera z pominięciem czasochłonnej enkapsulacji. Rozwiązanie to jest (będzie) bardzo przydatne dla systemów środowisk bazodanowych oraz komputerów wysokiej wydajności HPC (ang. High Performance Computing). Rozwiązanie to wymaga jednak wsparcia ze strony producentów komponentów płyt głównych komputerów (np. firma INTEL już proponuje takie rozwiązanie zwane Intel I/O Acceleration Technology (Intel I/O AT), które jest już implementowane w najnowszych serwerowych płytach dla procesorów z rodziny XEON). W pracy omówiono właściwości oraz ograniczenia mechanizmu Receive-side Scaling - RSS. 3 RFC 2576, IPv6 Jumbograms, D.Borman, S.Deering, R.Hinden,

6 2. Ocena przydatności mechanizmu RSS do zwiększania wydajności klasycznych implementacji stosu TCP/IP Serwery oparte o systemy operacyjne Windows Server 2003 SP1 oraz ich wcześniejsze wersje obsługiwały wyłącznie komunikację wejścia/wyjścia (Input/Output) dla interfejsów sieciowych określaną, jako SINGLE Dispatch/Deferred Procedure Call (DPC) odwołanie pozaprocesowe. Windows Server 2003 SP2 oraz nowsze wersje wspierają nowe mechanizmy w tym RSS obsługa rozkładania przetwarzania wielu strumieni danych na rożne procesory, przy zachowaniu spójności przetwarzanych (kolejkowanie) danych Opis mechanizmu RSS Mechanizm RSS wspiera następujące funkcjonalności, które w ostatecznym wyniku odpowiadają za dynamiczne rozkładania obciążenia (load balancing). Są to: kryptograficzne funkcje hash ujące oraz równoległa obsługę przerwań (MSI/MSI-X). W szczegółach RSS zapewnia: Parallel Receive Processing odbierane dane z pojedynczego interfejsu sieciowego mogą zostać zidentyfikowane poprzez generację przerwania przez interfejs sieciowy i obsługę odwołań pozaprocesowych DPC współbieżnie na wielu procesorach. Preserving In-oder Packet Delivery odbiór strumienia danych z pojedynczego interfejsu sieciowego, jest poprawnie kolejkowany do obróbki w stosie TCP/IP. Dynamic Load balancing system zapewnia rozkładanie strumienia danych wchodzących pomiędzy procesory Cache Locality dane odbierane z pojedynczego połączenia (sesji TCP lub komunikatu UDP) są mapowane na pojedynczy procesor i ładowane do jego pamięci cache. Mechanizm ten eliminuje zdarzenia określane, jako cache miss co zwiększa wydajność. Send-Side Scalling Protokół TCP/IP powiązuje hash e RSS identyfikujące dany procesor do każdego interfejsu z każdym pakietem danych dla ruchu wychodzącego, co pozwala na poprawne skompletowanie całej ramki danych przed jej wysłaniem. Zapewnia to większą skalowalność dla ruchu wychodzącego. Toeplitz Hash Function Specjalna funkcja hash ująca jest wykorzystywana do generowania bezpiecznych kryptograficznie skrótów wykorzystywanych do przypisywania strumieni danych do określonych procesorów. Dla zrozumienia funkcjonowania mechanizmu RSS ważne jest zrozumienie pojęcia przerwania. Przerwanie to asynchroniczne wydarzenie, nie związane z normalnym tokiem wykonywania operacji przez procesor. Jeżeli przerwanie pochodziło od urządzenia, zainstalowany w trybie jądra proces przekaże obsługę przerwania do innego procesu określanego, jako ISR (ang. Interrupt Service Routine), który to związany jest z obsługą danego urządzenia przez jego sterownik (ang. driver). Zaawansowany kontroler przerwań APIC (ang. Advanced Programmable Interrupt Controller) dokonuje konwersji 6

7 przerwania pochodzącego ze sprzętu (linia IRQ) na numer, traktując go, jako indeks tabeli IDT (ang. Interrupt Dispatch Table). Na rysunku 1 przedstawiono ogólnie obsługę przerwań sprzętowych w systemach operacyjnych rodziny Windows NT 5.X oraz 6.X. Rysunek 1. Obsługa przerwań sprzętowych w systemach operacyjnych rodziny Windows NT 5.X oraz 6.X Sterownik NDIS 5.1 (Windows Server 2003 SP1 i wcześniejsze) przetwarza wchodzące strumienie danych w następujący sposób: 1. Napływająca ramka danych po weryfikacji sumy kontrolnej warstwy łącza danych umieszczana jest w buforze pamięci interfejsu sieciowego. Zawartość tej pamięci jest następnie za pomocą mechanizmu DMA przenoszona do pamięci operacyjnej serwera, zaś informacje pomocnicze (tzw. deskryptor odbiorczy) dodawany jest na koniec kolejki deskryptorów odbiorczych stosu (też za pomocą mechanizmu DMA). Generowane jest przerwanie sprzętowe informujące procesor, iż dostępne są nowe odebrane dane. 2. W zależności od chipsetu płyty głównej oraz procesora, obsługa przerwania jest dystrybuowana do jednego lub więcej procesorów w celu jego obsługi (dzięki funkcjonalności zaawansowanego kontrolera przerwać APIC). 3. Pojawianie się kolejnych danych w buforze interfejsu sieciowego nie generuje już przerwania, zaś dane są przenoszone za pomocą DMA do pamięci operacyjnej serwera. 4. Procedura obsługi przerwań zainstalowana przez sterownik interfejsu sieciowego (ang. ISR Interrupt Service Routine), odpowiada za obsługę przerwań pochodzących z danego interfejsu sieciowego w postaci tzw. kolejki DPC (ang. Dispatch/Deferred Procedure Call) odwołań pozaprocesowych danego procesora. 5. Po uruchomieniu obsługi kolejki DPC na określonym procesor rozpoczyna się przetwarzanie odebranych deskryptorów. DPC zawiera listę pakietów kierowanych na dany interfejs NDIS lub odbieranych z niego. Innymi słowy żaden inny procesor w tym samym momencie czasu nie zajmuje się obróbką przerwania pochodzącego z określonego interfejsu sieciowego, gdyż przerwania pochodzące od interfejsów sieciowych są w tym momencie czasu wyłączone. 6. Stos protokolarny przetwarza każdy indywidualny pakiet. Dla TCP powoduje to uaktualnienie jego maszyny stanu, zapewniają wysyłanie /odbiór danych, jeżeli okno odbiorcze lub nadawcze zezwala na to. 7

8 7. W końcowej fazie zapewnia dostarczenie lub odbiór danych z/do aplikacji. Po przetworzeniu wszystkich odebranych deskryptorów przerwań następuje włączenie z powrotem obsługi przerwań, co zapewnia obsługę kolejnych przerwań pochodzących od interfejsu sieciowego przez ten sam lub inny procesor. Mechanizm RSS zmienia obsługę kroku 5 oraz 7. Wywołanie wielu ISR kierowanych na ten sam procesor np. od wielu interfejsów sieciowych powoduje uruchomienie wielu niezależnych odwołań pozaprocesowych DPC, które de facto powinny być równolegle przetworzone. Jak mówi krok 4 obsługa przerwań z określonego źródła zostaje wyłączona i zostanie ponownie włączona dopiero, gdy pojedyncza kolejka, wewnątrz DPC (lub grupa DPC związana z danym ISR) zostanie do końca obsłużona. Ta powyżej opisana procedura włącza równoległość przetwarzania odbieranych pakietów. Jednakże zachowanie kolejności może powodować znaczące spadki wydajności. Przykładowo, jeżeli pakiety pochodzące z grupy odbieranych połączeń przetwarzane są na rożnych procesorach, a jeden z nich jest mniej obciążony od pozostałych, to może okazać się, iż starsze pakiety są przetwarzane później niż nowsze. Proces przetwarzania i potwierdzania pakietów TCP został zoptymalizowany dla ich strumieniowego przetwarzania w kolejności, zatem zaburzenie kolejności odbierany pakerów ma bardzo duży wpływ na ogólną wydajność. RSS zapewnia poprawne kolejkowanie pakietów poprzez zapewnienie funkcjonalności, iż dany strumień TCP jest zawsze przetwarzany zawsze przez ten sam procesor. RSS wymaga, aby interfejs sieciowy sprawdzał każdy nagłówek datagramu (oraz pakietu/segmentu) a następnie generował sygnaturę dla tego datagramu (pakietu/segmentu). Aby zapewnić obsługę load balancingu pomiędzy procesory wynik funkcji hash ującej jest wykorzystywany, jako indeks w tabeli pośredniczącej - określanej, jako indirection table. Tabela pośrednicząca zawiera informacje związane z określonym procesorem, na który ma być skierowana obsługa przerwania i związana z nim kolejka odwołań pozaprocesowych DPC. Stos protokolarny na serwerze może zmienić zawartość tabeli pośredniczącej w dowolnym momencie czasu, powodując dynamiczne rozkładanie procesu przetwarzania danych na różne procesory. Rysunek 2 prezentuje ogólnie mechanizm działania funkcjonalności RSS. Wchodzące pakiety zostają skolejkowane do przetworzenia. Funkcja hash ująca generuje z nagłówka protokołu TCP/IP 32-bitowy hash. Typ hash a określa, jakie pola z nagłówka są wykorzystywane. Maska hash a (6 najmłodszych bitów) nałożona na hash a w celu określenia ilości wykorzystywanych bitów, taktowana jest, jako indeks w tabeli pośredniczącej. Przeglądanie tabeli pośredniczącej identyfikuje procesor, który ma być wykorzystywany do przetwarzania odebranych danych. 8

9 Rysunek 2. Ogólny mechanizm działania funkcjonalności RSS Proces inicjalizacji RSS przebiega w dwóch krokach: 1. Rozgłoszenie obsługi RSS przez sterownik (ang. miniport driver) powiązany z interfejsem sieciowym do sterownika NDIS 2. Konfigurację parametrów RSS wykorzystywanych przez stos TCP/IP oraz sterownik NDIS i interfejs sieciowy Windows Server 2008 zawiera wsparcie dla obsługi przerwać PCI v 2.2 MSI oraz PCI v 3.0 MSI-X. Jednakże zalecane jest wykorzystywane architektury MSI-X do dystrybucji przerwań pochodzących od urządzeń pracujących na magistralach PCI. Po inicjalizacji sterownika (miniport driver) oraz części sterownika NDIS związanej z RSS stos TCP/IP konfiguruje pozostałe parametry RSS. Parametry konfiguracyjne RSS to: Funkcja hash ująca domyślną funkcją hash ującą jest funkcja Teplitza. Na dzień dzisiejszy nie są określone inne typy funkcji hash ujących. Typ hash a - jest zależny od wykorzystywanej funkcji hash ującej. W zależności od sterownika (mini port driver) mogą być brane pod uwagę następujące kombinacje parametrów protokołu TCP/IP. Dostępne są parametry określane, jako 4-tuple lub 2-tuple. Poniżej przedstawiono 5 kombinacji parametrów: 4-tuple - źródłowy adres IPv4, źródłowy port TCP, docelowy adres IPv4, docelowy port TCP 4-tuple - źródłowy adres IPv6, źródłowy port TCP, docelowy adres IPv6, docelowy port TCP 2-tuple - źródłowy adres IPv4, docelowy adres IPv4 2-tuple - źródłowy adres IPv6, źródłowy adres IPv6 2-tuple - źródłowy adres IPv6, docelowy adres IPv6 ze wsparciem dodatkowych nagłówków 9

10 Hash bits lub maska określa ilość bitów hash a wykorzystywana jest do indeksowania tabeli pośredniczącej. Aktualnie wszystkie interfejsy sieciowe muszą wspierać hash e o długościach, co najmniej 7 bitów (poprzednia specyfikacja określała 6 bitów). Stos protokolarny ustawia wykorzystywaną długość podczas procesu inicjalizacji. Długość zawierać się będzie wówczas pomiędzy 1 a 7 bitów włącznie. Parametr określa niejawnie wielkość tabeli pośredniczącej. Tabela pośrednicząca jest strukturą danych zawierającą macierz procesorów wykorzystywanych przez mechanizm RSS. Stos protokolarny periodycznie dokonuje rebalansowania obciążenia ruchu sieciowego poprzez zmianę wpisów w tabeli pośredniczącej. Secret hash key - Długość klucza sekretnego jest zależna od funkcji hash ujacej. Dla funkcji Toeplitza dla protokołu IPv4 ma długość 16 bajtów, dla IPv6 40 bajtów. Po inicjalizacji RSS rozpoczyna się proces przesyłania danych. Na wstępie stos protokolarny wywołuje obiekt OID_GEN_RECEIVE_SCALE_PARAMETERS w celu zmiany parametrów konfiguracyjnych tabeli pośredniczącej. Zwykle wszystkie parametry obiektu OID są jednakowe poza zawartością tabeli pośredniczącej. Po zainicjowaniu tabeli - RSS może jednakże dokonać modyfikacji innych parametrów, jak algorytm generacji hash a, klucz sekretny, typ hash a czy ilość wykorzystywanych bitów. Jednakże takie zmiany wymagają restartu sprzętu. Należy ostrożnie dokonywać wyboru procesorów (rdzeni) wykorzystywanych przez RSS w celu balansowania obciążenia. Mechanizmy protokołu TCP/IP oraz sterownika NDIS będą dążyły do rozkładania obciążenia pomiędzy procesory logicznie nie znajdujące się w tym samym rdzeniu. Zapobiega to wykorzystywaniu technologii hyperthreading przez RSS. Numeracja procesorów wykorzystywanych przez RSS jest zależna od platformy sprzętowej (architektury serwera - x86, x64, IA64) oraz wykorzystywanego systemu operacyjnego inaczej jest dla systemów 32-bitowych a inaczej 64-bitowych. Domyślna funkcja hash ująca - funkcja Toeplitza została wybrana, gdyż umożliwia obsługę od 2 do 128 programowalnych kolejek co w konsekwencji umożliwia rozdzielanie obciążenia pomiędzy 128 procesorów logicznych. W artykule nie będziemy bliżej zajmować się właściwościami funkcji Teplitza. Dla wygenerowania 32-bitowej sygnatury, RSS wymaga wygenerowania (obliczenia) hash a z określonych pól datagramu IP. Typy pól są określone w obiekcie OID. Jeżeli datagram nie zawiera określonych pól sygnatura nie jest generowana. Jak wspomniano wcześniej sygnatura każdego datagramu podlega maskowaniu, po czym wykorzystywana jest w celu indeksowania tabeli pośredniczącej, dla określenia, który procesor ma zająć się obsługą danego datagramu, to znaczy ten, na którym wykonywane są aktualnie procesy ISR oraz DPC. Rysunek 3 poniżej pokazuje zawartość tabeli pośredniczącej i jej zmiany zakładając 4-procesorową konfigurację oraz ustawienie maski OID na 6 bitów. Powoduje to powstanie tabeli pośredniczącej o 64-polach. 10

11 Rysunek 3. Zawartość tabeli pośredniczącej (wg [3]) Tabela A na rysunku 3 pokazuje zawartość tabeli pośredniczącej po procesie zainicjowania mechanizmu RSS. Przez pierwsze chwile system będzie niezbalansowany, lecz w miarę wzrostu obsłużonego ruchu sieciowego mechanizm zapewniać będzie rozkładanie ruchu pomiędzy różne procesory zgodnie z przyjętym założeniem. Z rysunku tabela B - widać, iż najmniej obciążony zostanie procesor o numerze 2. Może się jednak zdarzyć, iż wewnętrzne bufory na interfejsie sieciowym się przepełnią i wchodzące dane zostaną źle przekierowane na nie ten procesor, co trzeba. Może powodować chwilowy spadek wydajności. RSS w NDIS 5.2 (Windows Server 2003 SP2) ma kolejne ograniczenie. W przypadku dużego woluminu ruchu sieciowego pochodzącego z tego samego punktu (adres IP, numer portu) RSS rozkłada taki ruch pomiędzy procesorami, co jak wstępnie założyliśmy w przypadku sesji TCP jest NIEWSKAZANE. Implementacja w Windows Server 2008 nie posiada tego ograniczenia Implementacje RSS, zakładają rozwiązania, w których obliczanie hash a przeprowadzane jest zarówno przez interfejs sieciowy (sprzętowo) jak i programowo przez procesor. Jednakże zalecamy, iż funkcjonalność ta powinna być realizowana sprzętowo. Optymalnym rozwiązaniem jest integracja z zaawansowanymi funkcjonalnościami obsługi przerwań, jakie daje specyfikacja PCI v 3.0 MSI-X (dostępna od Windows Serer 2008 oraz Windows Vista). Specyfikacja ta zakłada istnienie tylu kolejek wejściowych ile procesorów logicznych posiada dany sprzęt. W systemie Windows 2008, implementacja RSS jest niezależna od ilości sprzętowych kolejek, które zapewnia interfejs sieciowy, co w konsekwencji umożliwia rozdział ruchu sieciowego pochodzącego od danego interfejsu sieciowego do wielu procesorów. Interfejs sieciowy (sterownik) musi, zatem obsługiwać również taki scenariusz. Poniżej przedstawiono scenariusz współpracy interfejsu sieciowego wyposażonego w obsługę RSS, dla serwera posiadającego wsparcie dla architektury MSI-X. Scenariusz zakłada proste (1 do 1) powiązanie zawartości tabeli przekierowania dla protokołu TCP. 11

12 Rysunek 4. Przykładowa tabela przekierowania dla systemu wykorzystującego 4 procesory zaczynając od procesora zero (wg [3]) Rysunek 5 prezentuje system komputerowy wyposażony w interfejs sieciowy, w którym zastosowano 4 sprzętowe kolejki i tablicę MSI-X o 16 polach, obsadzony 4 procesorami przydzielonych do współpracy z mechanizmem RSS. Sprzęt może posiadać więcej niż 4 kolejki odbiorcze, ale skoro system ma tylko 4 procesory, zatem tylko 4 kolejki RSS mogą zostać wykorzystane. Jest to najprostszy przykład, w którym jedna kolejka sprzętowa powiązana jest z jednym procesorem. 12

13 Rysunek 5. Przykładowa implementacja systemu z obsługą RSS 2.2. Ograniczenia mechanizmu RSS Typy wchodzących danych limitują zastosowanie funkcjonalności load-balancing RSS. Patrząc z punktu widzenia połączenia (warstwa transportowa stosu TCP/IP) mechanizm RSS load-balancing jest wspierany wyłącznie dla protokołu TCP. Bazując na typie hash a, inne typy danych (UDP, IPSec, ICMP czy ICMP) są hash owane bazując na kombinacji wyłącznie typu 2-tuple (adres IP źródłowy, adres IP docelowy). Dla wchodzących danych 13

14 innego typu (np. ramki Ethernet o innym typie), dane takie nie mogą być zaklasyfikowane i przetwarzane są jak dane nie podlegające funkcjonalności RSS, co za tym idzie przetwarzane są przez pojedynczy procesor. Jeżeli aplikacja wykorzystująca odebrane dane nie pracuje na tym samym procesorze, na który kolejkowany jest ruch sieciowy RSS wówczas nie jesteśmy w stanie wykorzystać dobrodziejstwa pamięci cache procesora, jednakże nawet w takim przypadku wypadkowa wydajność systemu z włączoną funkcjonalnością RSS będzie większa niż systemów bez tej funkcjonalności. W niektórych systemach administratorzy mogą jednak rezerwować procesory dla specyficznych funkcjonalności np. technologia wirtualizacji Hyper-V, i część procesorów w takim przypadku zostanie wyłączona z pod działaniach mechanizmu RSS. 3.Podsumowanie W raporcie dokonano opisu mechanizmu protokolarnego określanego, jako RSS (ang. Receive-side Scaling). Mechanizm ten ma na celu zwiększenie ogólnej wydajności przetwarzania strumieni danych pochodzących od wielu interfejsów sieciowych, dzięki rozłożeniu obsługi ruchu sieciowego na wiele procesorów fizycznych/logicznych. Mechanizm ten wykazuje przydatność dla ruchu o charakterze połączeniowym (TCP) i obecnie istniejące implementacje wspierają tylko mechanizmy połączeniowe (TCP zarówno dla IPv4 i IPv6). Wybrane karty sieciowe (np. karta sieciowa Intel 10Gb/s oparta o chipsecie 82598) posiadają jednak rozbudowane układ rejestrów konfiguracyjnych, które wg dokumentacji umożliwiałyby obsługę mechanizmu RSS również dla protokołów bezpołączeniowych (UDP, ICMP). Jednakże systemy operacyjne Windows Server 2003, Windows Server 2008 tych funkcjonalności nie wykorzystują. Próby ich wykorzystania są przedmiotem dalszych prac w ramach prac badawczych grantu MNiSW Grant - MNiSW-02/II/2007. Literatura 1. Światowiak J., Nowicki K.: Ocena ograniczeń wydajności implementacji stosu IPv4/IPv6 w urządzeniach sieciowych, Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej Technologie Informacyjne, t.16, ISBN Dokumentacja karty sieciowej Intel 10Gb/s opartej o chipsecie Specyfikacja RSS firmy MicroSoft, 4. Dokumentacja magistral PCI/PCI-X/PCI-Express - PCI-SIG - - PCI Special Interest Group 5. RFC 2576, IPv6 Jumbograms, D.Borman, S.Deering, R.Hinden,

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów PCI EXPRESS Rozwój technologii magistrali Architektura Komputerów 2 Architektura Komputerów 2006 1 Przegląd wersji PCI Wersja PCI PCI 2.0 PCI 2.1/2.2 PCI 2.3 PCI-X 1.0 PCI-X 2.0

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Metody zwiększania wydajności przetwarzania strumieni danych w stosach protokolarnych IP dla sieci standardu IEEE 802.3 - Ethernet

Metody zwiększania wydajności przetwarzania strumieni danych w stosach protokolarnych IP dla sieci standardu IEEE 802.3 - Ethernet Metody zwiększania wydajności przetwarzania strumieni danych w stosach protokolarnych IP dla sieci standardu IEEE 802.3 - Ethernet Jacek Światowiak, Krzysztof Nowicki, email: krzysztof.nowicki@eti.pg.gda.pl

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA Biuletyn techniczny CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu Copyright 2006 COMARCH SA Spis treści 1 SPIS TREŚCI...2 2 DRIVER ODBC POWODUJĄCY BŁĄD PRZY WYKONYWANIU WYDRUKÓW REPORT WRITER

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Cel Konfiguracja i testowanie serwera WWW Apache w celu optymalizacji wydajności. 2/25 Zakres Konfigurowanie serwera Apache jako wydajnego

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Sieci przemysłowe w sterowaniu maszyn Industry networks in machine control Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy na specjalności: Systemy sterowania Rodzaj zajęć: wykład,

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. N Wprowadzenie Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. Wprowadzenie (podział ze względu na przeznaczenie) Wysokiej dostępności 1)backup głównego

Bardziej szczegółowo

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Załącznik nr 1 do specyfikacji Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Zamawiający wymaga przeprowadzenie rozbudowy każdego z dwóch posiadanych serwerów blade HP BL 860C i2

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Interfejsy sieciowe w systemie Windows Server

Interfejsy sieciowe w systemie Windows Server Interfejsy sieciowe w systemie Windows Server Systemy serwerowe z rodziny Windows pozwalają na zarządzanie interfejsami kart sieciowych w taki sam sposób w jaki zarządza się nimi w systemach klienckich

Bardziej szczegółowo

Temat: Interfejs sieciowy (konfiguracje). Stos protokołów IPX/SPX i TCP/IP.

Temat: Interfejs sieciowy (konfiguracje). Stos protokołów IPX/SPX i TCP/IP. Temat: Interfejs sieciowy (konfiguracje). Stos protokołów IPX/SPX i TCP/IP. 1. Wstęp Zasadniczą strukturę sieciowego systemu operacyjnego można przedstawić w postaci modelu ISO-OSI (rys. 1). Model ten

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

FIRMWARE MODUŁU TIBBO INTERFEJSU ETHERNETOWEGO UNIV 3.102.0.x - Tibbo EM500 v2.0

FIRMWARE MODUŁU TIBBO INTERFEJSU ETHERNETOWEGO UNIV 3.102.0.x - Tibbo EM500 v2.0 1. Cechy Umożliwia obsługę 16 jednoczesnych połączeń ethernetowych jednego dla konfiguracji web modułu i 15 dla komunikacji ethernetowych z magistralą HAPCAN. Wybór podstawowych parametrów konfiguracyjnych

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo