ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH"

Transkrypt

1 ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH Streszczenie. We współczesnych czasach notuje się bardzo dynamiczny rozwój rozległej sieci komputerowej Internet. Coraz częściej sieć ta wykorzystywana jest w przedsiębiorstwach jako źródło pozyskiwania informacji przez pracowników. W artykule omówiono zagadnienia związane z zapewnieniem jakości usług dla użytkowników sieci lokalnej korzystających z zasobów sieci rozległej jaką jest sieć Internet. ASPECTS OF USERS SERVICE IN LOCAL NETWORK USING RESOURCES OF WIDE NETWORK Summary. At present day is notified more and more dynamic growth of wide computer network Internet. More and more often that network is used at the companies by the workers as a source of information. The paper specifies problems, related with the assuring of quality of service for a local network users using the resources of wide network which is Internet. 1. Wstęp We współczesnych sieciach komputerowych najczęściej spotykanym rozwiązaniem jest połączenie sieci lokalnych z siecią Internet. Użytkownicy komputerów w sieci o takiej topologii coraz częściej korzystają ze zdalnie uruchamianych aplikacji, żądają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym. To wszystko sprawia, że oprócz gwarancji dotarcia pakietów istotne stały się takie parametry jak przepustowość transferu, opóźnienie, jednorodność opóźnienia i transferu oraz utrata

2 2 J. Karcewicz pakietów. Zbiór mechanizmów, które są w stanie zapewnić, że te parametry odpowiadać będą założonym wymaganiom nosi nazwę zapewniania jakości usług (ang. Quality of Service, w skrócie QoS) [2, 3]. Celem niniejszej pracy jest analiza aspektów Quality of Service w odniesieniu do użytkowników sieci lokalnych korzystających z zasobów sieci rozległej Internet. 2. Geneza aspektów QoS (Quality of Service) w sieciach lokalnych korzystających z zasobów sieci rozległej Internet W 1969 r. wykonana została pierwsza próba transmisji danych poprzez sieć ARPANET, co zapoczątkowało powstanie znanej dzisiaj wszystkim sieci Internet. W 1972 r. sieć ARPANET została po raz pierwszy zaprezentowana publicznie na międzynarodowej konferencji telekomunikacyjnej, jej uczestniczy zobaczyli pierwszą na świecie działająca sieć WAN. Na koniec 1972 r. działało już 40 węzłów tej sieci i przybywało ich w szybkim tempie coraz więcej, zarówno jak i kolejne usługi które oferowała: , Usenet, FTP, Telnet, itd. W 1983 r. znikła ostatnia bariera ograniczająca swobodny ruch w sieci, wprowadzono usługę DNS, czyli hierarchiczną strukturę nazw komputerów w sieci. Największym przełomem stało się następnie stworzenie w roku 1993 w ośrodku badawczym CERN graficznej przeglądarki WWW o nazwie Mosaic, która zrewolucjonizowała znaną dziś sieć Internet. Od tego momentu opracowana dwa lata wcześniej usługa World Wide Web stała się centrum zainteresowania ogromnej rzeszy użytkowników, jak również mediów i biznesu [15]. Dziś sieć Internet stała się elementem codziennego życia wszystkich ludzi na świecie. Można zauważyć jak szybki był jej rozwój od pierwszych prób wykonanych w 1969 r. Rozwój ten jest tak szybki nadal, wciąż powstają coraz to nowe usługi. Zdecydowanie dominującym w sieci Internet protokołem warstwy sieciowej modelu komunikacji ISO/OSI jest IP. Udostępnia on wygodny mechanizm adresowania komputerów oraz ustalania trasy pakietów pomiędzy sieciami. Jednak brakuje mu metod kontroli integralności przesyłanych informacji. Problem zawodnej transmisji danych rozwiązano projektując protokół wyższej warstwy transportowej TCP, który gwarantuje przy pomocy szeregu odpowiednio następujących po sobie potwierdzeń, że dane dotrą do wyznaczonego celu. Projektując protokół TCP/IP najważniejszym wyznaczonym celem było zagwarantowanie dostarczenia informacji z jednego punktu do drugiego, był to główny wymóg poprawnego działania ówcześnie istniejących usług sieciowych. Sieć Internet jednak rozwija się bardzo szybko, sama gwarancja dostarczenia informacji stała się już niewystarczająca, i oprócz niej zaczęto wymagać także innych kryteriów jakości. W odpowiedzi na te wymagania wprowadzony został w życie QoS (Quality of Service).

3 Aspekty obsługi użytkowników w sieciach lokalnych korzystających 3 Uogólniając definicje zawarte w [4, 5, 6, 7, 8, 9], Quality of Service można określić jako zbiór mechanizmów, które mają zapewnić dostarczenie przewidywalnego poziomu jakości usług sieciowych, poprzez zapewnienie określonych parametrów transmisji danych, w celu osiągnięcia satysfakcji użytkownika. Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią Internet, wykorzystujące do komunikacji protokół IP za pośrednictwem urządzeń zwanych ruterami. W sieci o takiej architekturze znajduje się określona ilość użytkowników, którzy współdzielą łącze z siecią rozległą, czyli więc rywalizują o dostęp do niej między sobą. Standardową zasadą dostępu do sieci w standardach, z których najczęściej korzystają sieci IP jest zasada kto pierwszy, ten lepszy, czyli obsługa metodą FIFO (First In First Out). Zasada ta oznacza, że pierwszeństwo do zasobów sieci ma użytkownik, który pierwszy wyśle swoje żądanie. W okresie powstawania sieci Internet i jej początkowych rozwojów, dane przesyłane przez tą sieć były nieznacznych rozmiarów. Założenie takiej metody dostępu do sieci, pozwalało na maksymalizację czasu dostarczenia informacji. Z czasem ta sytuacja zaczęła się jednak zmieniać. Użytkownicy coraz częściej korzystają ze zdalnie uruchamianych aplikacji, żądają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym, co oznacza, że przesyłane dane są dużych rozmiarów. Łącze z siecią rozległą stało się więc wąskim gardłem, które ma znacznie mniejsze możliwości przesyłu informacji niż zapotrzebowanie użytkowników współdzielących to łącze. Pobranie takich danych o dużych rozmiarach przez użytkownika poprzez łącze z siecią Internet wymaga pewnej ilości czasu, a co się z tym wiąże oraz zgodnie z metodą FIFO dostępu do tego łącza, powoduje to całkowite zajęcie tego łącza aż do momentu zakończenia pobrania tych danych. Przykładowo pobranie filmu o objętości 700 MB za pośrednictwem łącza o pojemności 1 [Mbit/s] zajmuje około 90 minut. Przy zastosowaniu metody FIFO pobranie takiego filmu przez jednego z użytkowników w sieci z pełną prędkością łącza, oznacza więc blokadę dostępu do tego łącza przez około 90 minut, aż do ukończenia jego ściągnięcia. W czasie tym żaden inny użytkownik nie może korzystać z zasobów sieci Internet. Należy przy tym zaznaczyć, że prędkość ściągania danych zależy jednak nie tylko od posiadanego łącza z siecią rozległą, ale od aktualnej pojemności każdego z poszczególnych łącz pośredniczących przy poborze danych. Oznacza to, że prędkość ściągania danych jest taka, jaką umożliwia jedno z łącz pośredniczących o najniższej aktualnie przepustowości. W sieciach, w których znajduje się dość duża ilość użytkowników, przy pobieraniu przez nich danych o niedużej wielkości, ale za to przy dużej intensywności pobierania tych danych, może także wystąpić sytuacja wypełnienia możliwości dostępnej przepustowości łącza z siecią Internet.

4 4 J. Karcewicz Zasada FIFO powoduje więc, co zostało uwidocznione na rys. 1, że im większa ilość danych będzie przepływać przez łącze z siecią rozległą (linia a), tym możliwość ilości pobrania nowych danych będzie proporcjonalnie mniejsza (linia b), aż do stanu, w którym przy 100% zajętości łącza, możliwości pobrania nowych danych nie ma. Rys. 1. Wpływ metody FIFO na żądania poboru danych z sieci Internet do użytkowników w sieci lokalnej. Fig. 1. Influence of FIFO method on data transfer from Internet network to users in local network. 3. Mechanizmy sterowania ruchem sieciowym w sieciach lokalnych podłączonych do sieci rozległej. Powyżej przedstawione problemy spowodowały konieczność utworzenia mechanizmów Quality of Service dla omawianego rodzaju topologii sieci. Początkowo mechanizmy te polegały na odpowiednim filtrowaniu ruchu sieciowego, poprzez podział na ruch istotny i nieistotny, gdzie ruch nieistotny był odrzucany, dzięki czemu uzyskiwano oszczędność w przepustowości łącza. Takie ograniczanie usług powodowało niezadowolenie użytkowników, którzy zostali często pozbawieni usług, które dla administratora sieci były nieistotne, lecz dla nich często były one istotne, z drugiej zaś strony nie eliminowało nadal wyżej przedstawionych problemów, jedynie je ograniczając. Zdecydowanie lepszym rozwiązaniem, rozwijanym i stosowanym dotychczas, okazały się algorytmy kolejkowania ruchu. Metody te zamiast odrzucać ruch mniej istotny, klasyfikują ruch sieciowy w kolejki, obsługiwane według różnego rodzaju algorytmów.

5 Aspekty obsługi użytkowników w sieciach lokalnych korzystających 5 Do dnia dzisiejszego powstała duża ilość algorytmów kolejkowania, w zależności od platformy operacyjnej oraz sposobu obsługi kolejek, najpopularniejszymi aktualnie z nich algorytmami są: 1) FIFO pierwszy wszedł, pierwszy wychodzi, czyli brak obsługi kolejki (ang. First IN First OUT), 2) SFQ stochastyczne (ang. Stochastic Fairness Queueing) [14], 3) CBQ na podstawie klasy (ang. Class Based Queueing) [13], 4) HTB hierarchiczne wiadro żetonów (ang. Hierarchical Tocken Bucket) [10], 5) HFSC hierarchiczne krzywe sprawiedliwej obsługi (ang. Hierarchical Fair Service Curve) [12], 6) WRR algorytm ważony karuzelowy (ang. Weighted Round Robin) [11]. Przykładem efektów zastosowania algorytmów kolejkowania może być sieć komputerowa Wydziału Organizacji i Zarządzania Politechniki Śląskiej. Standardową kolejką w ruterze obsługującym ruch jak zostało omówione jest kolejka FIFO, łącze zaś tej sieci z siecią rozległą posiada przepustowość 10 [Mbit/s], bez podziału na ruch przychodzący i wychodzący. Mimo tak dużej przepustowości, zaczęły pojawiać się sytuacje blokowania tegoż łącza. Blokowanie to przejawiało się niemożnością dostępu do sieci Internet przez użytkowników. Rys. 2. Wykres wymiany danych z siecią Internet przed zastosowaniem metod kolejkowania. Fig. 2. Graph of data transfer with Internet network before applying method of packet handling. Na rys. 2 przedstawiony został wykres z uwidocznionym momentem takiej blokady łącza. Na wykresie tym można zauważyć zieloną linię sięgającą prędkości ponad 900 [KB/s], linia ta wyznacza wielkość ruchu przychodzącego do omawianej sieci komputerowej. Prędkość ruchu wychodzącego zaś z tej sieci wyznaczona jest linią niebieską, sięgającą na tym wykresie w rozpatrywanym punkcie blisko 300 [KB/s]. Sumarycznie ruch wychodzący wraz

6 6 J. Karcewicz z ruchem przychodzącym sięga więc ponad 1200 [KB/s], czyli całkowicie wysyca posiadane łącze 10 [Mbit/s]. Przy stosowanym algorytmie kolejkowania FIFO sytuacja ta skutkuje niemożnością przesłania nowych danych przez użytkowników dopóki nie zostaną obsłużone dotychczasowe żądania, czyli więc niemożność pracy w sieci Internet w tym czasie przez użytkowników tej sieci. W celu rozwiązania tego problemu zdecydowano na zaimplementowanie w ruterze algorytmów kolejkowania i opracowanie podziału posiadanego łącza za ich pomocą tak, aby nie zdarzały się w przyszłości sytuacje całkowitego zablokowania dostępu do sieci Internet dla użytkowników sieci. Przy pomocy algorytmu HTB [10] został podzielony ruch na wychodzący na poziomie 3 [Mbit/s] (375 [KB/s]) oraz przychodzący na poziomie 7 [Mbit/s] (875 [KB/s]). Dla zapobieżenia zaś blokowania łącza zastosowano algorytm SFQ [14] dzielący przepustowość łącza pomiędzy zainicjowane przez użytkowników sesje, czyli połączenia z siecią Internet. Efekt działania zaimplementowanych algorytmów kolejkowania można zauważyć na rys. 3. Jak można zauważyć na wykresie ruch przychodzący (zielona linia) nie przekracza przydzielonej wielkości 875 [KB/s], natomiast ruch wychodzący (niebieska linia) nie przekracza przydzielonej wielkości 375 [KB/s]. Natomiast przy sumarycznym całkowitym wysyceniu łącza do 1250 [KB/s] nie zanotowano już problemów dotyczących niemożności dostępu do sieci Internet przez użytkowników tej sieci. Zainicjowanie nowego połączenia przez któregoś z użytkowników skutkowało w tym czasie jedynie zmniejszeniem prędkości dla już zainicjowanych połączeń. Rys. 3. Wykres wymiany danych z siecią Internet po zastosowaniu metod kolejkowania. Fig. 3. Graph of data transfer with Internet network after applying method of packet handling.

7 Aspekty obsługi użytkowników w sieciach lokalnych korzystających 7 4. Podsumowanie Niniejszy artykuł nakreśla problem zapewnienia jakości usług (Quality of Service) w sieciach lokalnych korzystających z zasobów sieci rozległej Internet. Wykazano, że standardowe mechanizmy obsługi ruchu sieciowego między tymi dwoma rodzajami sieci stały się dziś niewystarczające. Problem blokowania dostępu do sieci Internet powoduje wydłużenie czasu dostępu do informacji i jej uzyskania w przedsiębiorstwach, co może narażać przedsiębiorstwo na straty finansowe. Istotne jest więc zapewnienie takich mechanizmów, które pozwolą zapobiegać takim sytuacjom. W celu rozwiązania problemu zaproponowano stosowanie algorytmów kolejkowania ruchu sieciowego na ruterach pośredniczących w wymianie danych między siecią lokalną i rozległą. Wykazane zostały w pracy efekty zastosowania takich rozwiązań wdrożonych na Wydziale Organizacji i Zarządzania Politechniki Śląskiej, które jak zostało nakreślone, pozwoliły na sprawiedliwy dostęp do informacji wszystkim użytkownikom sieci korzystających z zasobów sieci rozległej. Praca ta jedynie nakreśla potrzebę stosowania mechanizmów Quality of Service w sieciach o omawianej topologii, jakkolwiek problem sposobu podziału łącza priorytetyzujący określone usługi bądź użytkowników, czy założoną sprawiedliwość tego podziału staje się bardziej złożony i będzie kontynuowany w kolejnych pracach. LITERATURA 1. Stankiewicz R., Jajszczyk A.: Sposoby zapewnienia gwarantowanej jakości usług w sieciach IP. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, Nr 2/ Maceluch R., Kasprzyk P., Domański A.: Dynamiczny przydział pasma użytkownika sieci z wykorzystaniem usługi QoS w systemie LINUX. ZN Pol. Śl. Studia Informatica Vol. 24, No 2A (53), Gliwice Karcewicz J., Kapczyński A., Psurek K.: Sterowanie przepływem ruchu sieciowego. "Współczesne problemy sieci komputerowych - zastosowanie i bezpieczeństwo" - pod red. zb.: Grzywak A., Kwiecień A., Wyd. WNT Hardy W. C.: QoS Measurement and Evaluation of Telecomunications Quality of Service. John Willey & Sons Ltd., England IP QoS FAQ. QoSforum.com, Wrzesień E. Brent Kelly: Quality of Service In Internet Protocol (IP) Networks. Infocomm 2002.

8 8 J. Karcewicz 7. Gautam R.: Quality of Service in Data Networks: Products Quality of Service (QoS) Johnson V.: Quality of Service Glossary of Terms. QoSforum.com, Maj Devera M.: HTB Mortensen C.: WRR Eugene Ng T. S.: HFSC Floyd S.: CBQ Mankin A., Ramakrishnan K.: Gateway Congestion Control Survey. RFC 1254, August Miś B.: Historia Internetu. Recenzent: tytuły Imię Nazwisko Wpłynęło do Redakcji 16 września 2004 r. Abstract At present computer networks the most often solution is the connection of a local network with wide network. Computer users in the network of such topology more often uses remotecontrolled applications, demands fast access to huge archive data, sends sound and motion at real time. That all make, that besides guarantee of reaching the data packets, becomes important such parameters as bandwidth, delay, jitter and packet loss. The of mechanisms, which can guarantee, that these parameters would fulfill assumed conditions is calling Quality of Service. The aim of that article is analysis of Quality of Service aspects with point of reference to users of local network using the resources of wide network Internet.

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO Jarosław KARCEWICZ Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Adrian KAPCZYŃSKI Politechnika

Bardziej szczegółowo

Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.

Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki

Bardziej szczegółowo

Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp

Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp Rozdział Występowanie fluktuacji przepustowości łączy internetowych w Polsce Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl..pl Streszczenie Niniejszy artykuł

Bardziej szczegółowo

TEMAT ROZPRAWY DOKTORSKIEJ:

TEMAT ROZPRAWY DOKTORSKIEJ: TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW INFORMATYCZNYCH W ROZLEGŁYCH SIECIACH KOMPUTEROWYCH

ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW INFORMATYCZNYCH W ROZLEGŁYCH SIECIACH KOMPUTEROWYCH ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu

Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000 Plan prezentacji Narodziny 1960 1980 Rozwój 1980

Bardziej szczegółowo

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry

Bardziej szczegółowo

Quality of Service w sieciach LAN/WAN

Quality of Service w sieciach LAN/WAN Quality of Service w sieciach LAN/WAN 1. Metody zapewnienia Quality of Service w sieciach LAN/WAN Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN

Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Szeregowanie pakietów

Szeregowanie pakietów Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

Moxa Solution Day 2011

Moxa Solution Day 2011 Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

QoS jakośćusługwsieciachip

QoS jakośćusługwsieciachip QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 2

Sieci Komputerowe 2 / Ćwiczenia 2 Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

MODELOWANIE ZAPOTRZEBOWANIA NA ZASOBY SIECIOWE

MODELOWANIE ZAPOTRZEBOWANIA NA ZASOBY SIECIOWE Zeszyty Naukowe WSInf Vol 11, Nr 1, 2012 Mariusz Frydrych, Wojciech Horzelski Wyższa Szkoła Informatyki w Łodzi, Wydział Informatyki i Zarządzania Uniwersytet Łódzki, Wydział Matematyki i Informatyki MODELOWANIE

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

Analiza wydajności sieci konwergentych za pomocą programowego generatora ruchu

Analiza wydajności sieci konwergentych za pomocą programowego generatora ruchu Andrzej PASZKIEWICZ Politechnika Rzeszowska, Polska Robert PĘKALA Uniwersytet Rzeszowski, Polska Analiza wydajności sieci konwergentych za pomocą programowego generatora ruchu Wstęp Początek XXI w. stanowi

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE

Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE Załącznik nr 3 do Zapytania ofertowego Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE 1. Opis przedmiotu zamówienia Przedmiotem

Bardziej szczegółowo

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Piotr Misiuda 4FD L08 Wstęp Chciałbym aby mój projekt nie był czystym teoretycznym rozważaniem na temat jak to działa, a po co, a dlaczego.

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Sterowanie dostępem i szeregowanie pakietów

Sterowanie dostępem i szeregowanie pakietów Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

KARTA PRZEDMIOTU. Forma prowadzenia zajęć (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,

Bardziej szczegółowo

Problem 1 [Sieć telekomunikacyjna routing]

Problem 1 [Sieć telekomunikacyjna routing] Problem 1 [Sieć telekomunikacyjna routing] Sieć z komutacją pakietów (packet switched newtork) z dwoma różnymi klasami danych: A packet switched network is a digital communications network that groups

Bardziej szczegółowo

NS-2. Krzysztof Rusek. 26 kwietnia 2010

NS-2. Krzysztof Rusek. 26 kwietnia 2010 NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication

Bardziej szczegółowo

Sieci komputerowe Modele OSI i TCP/IP

Sieci komputerowe Modele OSI i TCP/IP Sieci komputerowe Modele OSI i TCP/IP Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/21 Twórczość szalonego artysty?

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

WPŁYW KOLEJKI TBF NA PARAMETRY QoS PRZEKAZU STRUMIENIOWEGO

WPŁYW KOLEJKI TBF NA PARAMETRY QoS PRZEKAZU STRUMIENIOWEGO STUDIA INFORMATICA 23 Volume 24 Number 2A (53) Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu Franciszek GRABOWSKI Politechnika Rzeszowska, Zakład Systemów Rozproszonych WPŁYW KOLEJKI

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. do specyfikacji istotnych warunków zamówienia. Budowa sieci WAN w Uniwersyteckim Szpitalu Klinicznym w Białymstoku

OPIS PRZEDMIOTU ZAMÓWIENIA. do specyfikacji istotnych warunków zamówienia. Budowa sieci WAN w Uniwersyteckim Szpitalu Klinicznym w Białymstoku Dotyczy projektu nr: WND-RPPD.04.01.00-20-001/11 pn. Podlaski System Informacyjny e-zdrowie realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-001/11-00 z dnia 8 listopada 2011r Załącznik nr 1.1 do

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo