ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH
|
|
- Maria Kania
- 7 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH Streszczenie. We współczesnych czasach notuje się bardzo dynamiczny rozwój rozległej sieci komputerowej Internet. Coraz częściej sieć ta wykorzystywana jest w przedsiębiorstwach jako źródło pozyskiwania informacji przez pracowników. W artykule omówiono zagadnienia związane z zapewnieniem jakości usług dla użytkowników sieci lokalnej korzystających z zasobów sieci rozległej jaką jest sieć Internet. ASPECTS OF USERS SERVICE IN LOCAL NETWORK USING RESOURCES OF WIDE NETWORK Summary. At present day is notified more and more dynamic growth of wide computer network Internet. More and more often that network is used at the companies by the workers as a source of information. The paper specifies problems, related with the assuring of quality of service for a local network users using the resources of wide network which is Internet. 1. Wstęp We współczesnych sieciach komputerowych najczęściej spotykanym rozwiązaniem jest połączenie sieci lokalnych z siecią Internet. Użytkownicy komputerów w sieci o takiej topologii coraz częściej korzystają ze zdalnie uruchamianych aplikacji, żądają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym. To wszystko sprawia, że oprócz gwarancji dotarcia pakietów istotne stały się takie parametry jak przepustowość transferu, opóźnienie, jednorodność opóźnienia i transferu oraz utrata
2 2 J. Karcewicz pakietów. Zbiór mechanizmów, które są w stanie zapewnić, że te parametry odpowiadać będą założonym wymaganiom nosi nazwę zapewniania jakości usług (ang. Quality of Service, w skrócie QoS) [2, 3]. Celem niniejszej pracy jest analiza aspektów Quality of Service w odniesieniu do użytkowników sieci lokalnych korzystających z zasobów sieci rozległej Internet. 2. Geneza aspektów QoS (Quality of Service) w sieciach lokalnych korzystających z zasobów sieci rozległej Internet W 1969 r. wykonana została pierwsza próba transmisji danych poprzez sieć ARPANET, co zapoczątkowało powstanie znanej dzisiaj wszystkim sieci Internet. W 1972 r. sieć ARPANET została po raz pierwszy zaprezentowana publicznie na międzynarodowej konferencji telekomunikacyjnej, jej uczestniczy zobaczyli pierwszą na świecie działająca sieć WAN. Na koniec 1972 r. działało już 40 węzłów tej sieci i przybywało ich w szybkim tempie coraz więcej, zarówno jak i kolejne usługi które oferowała: , Usenet, FTP, Telnet, itd. W 1983 r. znikła ostatnia bariera ograniczająca swobodny ruch w sieci, wprowadzono usługę DNS, czyli hierarchiczną strukturę nazw komputerów w sieci. Największym przełomem stało się następnie stworzenie w roku 1993 w ośrodku badawczym CERN graficznej przeglądarki WWW o nazwie Mosaic, która zrewolucjonizowała znaną dziś sieć Internet. Od tego momentu opracowana dwa lata wcześniej usługa World Wide Web stała się centrum zainteresowania ogromnej rzeszy użytkowników, jak również mediów i biznesu [15]. Dziś sieć Internet stała się elementem codziennego życia wszystkich ludzi na świecie. Można zauważyć jak szybki był jej rozwój od pierwszych prób wykonanych w 1969 r. Rozwój ten jest tak szybki nadal, wciąż powstają coraz to nowe usługi. Zdecydowanie dominującym w sieci Internet protokołem warstwy sieciowej modelu komunikacji ISO/OSI jest IP. Udostępnia on wygodny mechanizm adresowania komputerów oraz ustalania trasy pakietów pomiędzy sieciami. Jednak brakuje mu metod kontroli integralności przesyłanych informacji. Problem zawodnej transmisji danych rozwiązano projektując protokół wyższej warstwy transportowej TCP, który gwarantuje przy pomocy szeregu odpowiednio następujących po sobie potwierdzeń, że dane dotrą do wyznaczonego celu. Projektując protokół TCP/IP najważniejszym wyznaczonym celem było zagwarantowanie dostarczenia informacji z jednego punktu do drugiego, był to główny wymóg poprawnego działania ówcześnie istniejących usług sieciowych. Sieć Internet jednak rozwija się bardzo szybko, sama gwarancja dostarczenia informacji stała się już niewystarczająca, i oprócz niej zaczęto wymagać także innych kryteriów jakości. W odpowiedzi na te wymagania wprowadzony został w życie QoS (Quality of Service).
3 Aspekty obsługi użytkowników w sieciach lokalnych korzystających 3 Uogólniając definicje zawarte w [4, 5, 6, 7, 8, 9], Quality of Service można określić jako zbiór mechanizmów, które mają zapewnić dostarczenie przewidywalnego poziomu jakości usług sieciowych, poprzez zapewnienie określonych parametrów transmisji danych, w celu osiągnięcia satysfakcji użytkownika. Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią Internet, wykorzystujące do komunikacji protokół IP za pośrednictwem urządzeń zwanych ruterami. W sieci o takiej architekturze znajduje się określona ilość użytkowników, którzy współdzielą łącze z siecią rozległą, czyli więc rywalizują o dostęp do niej między sobą. Standardową zasadą dostępu do sieci w standardach, z których najczęściej korzystają sieci IP jest zasada kto pierwszy, ten lepszy, czyli obsługa metodą FIFO (First In First Out). Zasada ta oznacza, że pierwszeństwo do zasobów sieci ma użytkownik, który pierwszy wyśle swoje żądanie. W okresie powstawania sieci Internet i jej początkowych rozwojów, dane przesyłane przez tą sieć były nieznacznych rozmiarów. Założenie takiej metody dostępu do sieci, pozwalało na maksymalizację czasu dostarczenia informacji. Z czasem ta sytuacja zaczęła się jednak zmieniać. Użytkownicy coraz częściej korzystają ze zdalnie uruchamianych aplikacji, żądają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym, co oznacza, że przesyłane dane są dużych rozmiarów. Łącze z siecią rozległą stało się więc wąskim gardłem, które ma znacznie mniejsze możliwości przesyłu informacji niż zapotrzebowanie użytkowników współdzielących to łącze. Pobranie takich danych o dużych rozmiarach przez użytkownika poprzez łącze z siecią Internet wymaga pewnej ilości czasu, a co się z tym wiąże oraz zgodnie z metodą FIFO dostępu do tego łącza, powoduje to całkowite zajęcie tego łącza aż do momentu zakończenia pobrania tych danych. Przykładowo pobranie filmu o objętości 700 MB za pośrednictwem łącza o pojemności 1 [Mbit/s] zajmuje około 90 minut. Przy zastosowaniu metody FIFO pobranie takiego filmu przez jednego z użytkowników w sieci z pełną prędkością łącza, oznacza więc blokadę dostępu do tego łącza przez około 90 minut, aż do ukończenia jego ściągnięcia. W czasie tym żaden inny użytkownik nie może korzystać z zasobów sieci Internet. Należy przy tym zaznaczyć, że prędkość ściągania danych zależy jednak nie tylko od posiadanego łącza z siecią rozległą, ale od aktualnej pojemności każdego z poszczególnych łącz pośredniczących przy poborze danych. Oznacza to, że prędkość ściągania danych jest taka, jaką umożliwia jedno z łącz pośredniczących o najniższej aktualnie przepustowości. W sieciach, w których znajduje się dość duża ilość użytkowników, przy pobieraniu przez nich danych o niedużej wielkości, ale za to przy dużej intensywności pobierania tych danych, może także wystąpić sytuacja wypełnienia możliwości dostępnej przepustowości łącza z siecią Internet.
4 4 J. Karcewicz Zasada FIFO powoduje więc, co zostało uwidocznione na rys. 1, że im większa ilość danych będzie przepływać przez łącze z siecią rozległą (linia a), tym możliwość ilości pobrania nowych danych będzie proporcjonalnie mniejsza (linia b), aż do stanu, w którym przy 100% zajętości łącza, możliwości pobrania nowych danych nie ma. Rys. 1. Wpływ metody FIFO na żądania poboru danych z sieci Internet do użytkowników w sieci lokalnej. Fig. 1. Influence of FIFO method on data transfer from Internet network to users in local network. 3. Mechanizmy sterowania ruchem sieciowym w sieciach lokalnych podłączonych do sieci rozległej. Powyżej przedstawione problemy spowodowały konieczność utworzenia mechanizmów Quality of Service dla omawianego rodzaju topologii sieci. Początkowo mechanizmy te polegały na odpowiednim filtrowaniu ruchu sieciowego, poprzez podział na ruch istotny i nieistotny, gdzie ruch nieistotny był odrzucany, dzięki czemu uzyskiwano oszczędność w przepustowości łącza. Takie ograniczanie usług powodowało niezadowolenie użytkowników, którzy zostali często pozbawieni usług, które dla administratora sieci były nieistotne, lecz dla nich często były one istotne, z drugiej zaś strony nie eliminowało nadal wyżej przedstawionych problemów, jedynie je ograniczając. Zdecydowanie lepszym rozwiązaniem, rozwijanym i stosowanym dotychczas, okazały się algorytmy kolejkowania ruchu. Metody te zamiast odrzucać ruch mniej istotny, klasyfikują ruch sieciowy w kolejki, obsługiwane według różnego rodzaju algorytmów.
5 Aspekty obsługi użytkowników w sieciach lokalnych korzystających 5 Do dnia dzisiejszego powstała duża ilość algorytmów kolejkowania, w zależności od platformy operacyjnej oraz sposobu obsługi kolejek, najpopularniejszymi aktualnie z nich algorytmami są: 1) FIFO pierwszy wszedł, pierwszy wychodzi, czyli brak obsługi kolejki (ang. First IN First OUT), 2) SFQ stochastyczne (ang. Stochastic Fairness Queueing) [14], 3) CBQ na podstawie klasy (ang. Class Based Queueing) [13], 4) HTB hierarchiczne wiadro żetonów (ang. Hierarchical Tocken Bucket) [10], 5) HFSC hierarchiczne krzywe sprawiedliwej obsługi (ang. Hierarchical Fair Service Curve) [12], 6) WRR algorytm ważony karuzelowy (ang. Weighted Round Robin) [11]. Przykładem efektów zastosowania algorytmów kolejkowania może być sieć komputerowa Wydziału Organizacji i Zarządzania Politechniki Śląskiej. Standardową kolejką w ruterze obsługującym ruch jak zostało omówione jest kolejka FIFO, łącze zaś tej sieci z siecią rozległą posiada przepustowość 10 [Mbit/s], bez podziału na ruch przychodzący i wychodzący. Mimo tak dużej przepustowości, zaczęły pojawiać się sytuacje blokowania tegoż łącza. Blokowanie to przejawiało się niemożnością dostępu do sieci Internet przez użytkowników. Rys. 2. Wykres wymiany danych z siecią Internet przed zastosowaniem metod kolejkowania. Fig. 2. Graph of data transfer with Internet network before applying method of packet handling. Na rys. 2 przedstawiony został wykres z uwidocznionym momentem takiej blokady łącza. Na wykresie tym można zauważyć zieloną linię sięgającą prędkości ponad 900 [KB/s], linia ta wyznacza wielkość ruchu przychodzącego do omawianej sieci komputerowej. Prędkość ruchu wychodzącego zaś z tej sieci wyznaczona jest linią niebieską, sięgającą na tym wykresie w rozpatrywanym punkcie blisko 300 [KB/s]. Sumarycznie ruch wychodzący wraz
6 6 J. Karcewicz z ruchem przychodzącym sięga więc ponad 1200 [KB/s], czyli całkowicie wysyca posiadane łącze 10 [Mbit/s]. Przy stosowanym algorytmie kolejkowania FIFO sytuacja ta skutkuje niemożnością przesłania nowych danych przez użytkowników dopóki nie zostaną obsłużone dotychczasowe żądania, czyli więc niemożność pracy w sieci Internet w tym czasie przez użytkowników tej sieci. W celu rozwiązania tego problemu zdecydowano na zaimplementowanie w ruterze algorytmów kolejkowania i opracowanie podziału posiadanego łącza za ich pomocą tak, aby nie zdarzały się w przyszłości sytuacje całkowitego zablokowania dostępu do sieci Internet dla użytkowników sieci. Przy pomocy algorytmu HTB [10] został podzielony ruch na wychodzący na poziomie 3 [Mbit/s] (375 [KB/s]) oraz przychodzący na poziomie 7 [Mbit/s] (875 [KB/s]). Dla zapobieżenia zaś blokowania łącza zastosowano algorytm SFQ [14] dzielący przepustowość łącza pomiędzy zainicjowane przez użytkowników sesje, czyli połączenia z siecią Internet. Efekt działania zaimplementowanych algorytmów kolejkowania można zauważyć na rys. 3. Jak można zauważyć na wykresie ruch przychodzący (zielona linia) nie przekracza przydzielonej wielkości 875 [KB/s], natomiast ruch wychodzący (niebieska linia) nie przekracza przydzielonej wielkości 375 [KB/s]. Natomiast przy sumarycznym całkowitym wysyceniu łącza do 1250 [KB/s] nie zanotowano już problemów dotyczących niemożności dostępu do sieci Internet przez użytkowników tej sieci. Zainicjowanie nowego połączenia przez któregoś z użytkowników skutkowało w tym czasie jedynie zmniejszeniem prędkości dla już zainicjowanych połączeń. Rys. 3. Wykres wymiany danych z siecią Internet po zastosowaniu metod kolejkowania. Fig. 3. Graph of data transfer with Internet network after applying method of packet handling.
7 Aspekty obsługi użytkowników w sieciach lokalnych korzystających 7 4. Podsumowanie Niniejszy artykuł nakreśla problem zapewnienia jakości usług (Quality of Service) w sieciach lokalnych korzystających z zasobów sieci rozległej Internet. Wykazano, że standardowe mechanizmy obsługi ruchu sieciowego między tymi dwoma rodzajami sieci stały się dziś niewystarczające. Problem blokowania dostępu do sieci Internet powoduje wydłużenie czasu dostępu do informacji i jej uzyskania w przedsiębiorstwach, co może narażać przedsiębiorstwo na straty finansowe. Istotne jest więc zapewnienie takich mechanizmów, które pozwolą zapobiegać takim sytuacjom. W celu rozwiązania problemu zaproponowano stosowanie algorytmów kolejkowania ruchu sieciowego na ruterach pośredniczących w wymianie danych między siecią lokalną i rozległą. Wykazane zostały w pracy efekty zastosowania takich rozwiązań wdrożonych na Wydziale Organizacji i Zarządzania Politechniki Śląskiej, które jak zostało nakreślone, pozwoliły na sprawiedliwy dostęp do informacji wszystkim użytkownikom sieci korzystających z zasobów sieci rozległej. Praca ta jedynie nakreśla potrzebę stosowania mechanizmów Quality of Service w sieciach o omawianej topologii, jakkolwiek problem sposobu podziału łącza priorytetyzujący określone usługi bądź użytkowników, czy założoną sprawiedliwość tego podziału staje się bardziej złożony i będzie kontynuowany w kolejnych pracach. LITERATURA 1. Stankiewicz R., Jajszczyk A.: Sposoby zapewnienia gwarantowanej jakości usług w sieciach IP. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, Nr 2/ Maceluch R., Kasprzyk P., Domański A.: Dynamiczny przydział pasma użytkownika sieci z wykorzystaniem usługi QoS w systemie LINUX. ZN Pol. Śl. Studia Informatica Vol. 24, No 2A (53), Gliwice Karcewicz J., Kapczyński A., Psurek K.: Sterowanie przepływem ruchu sieciowego. "Współczesne problemy sieci komputerowych - zastosowanie i bezpieczeństwo" - pod red. zb.: Grzywak A., Kwiecień A., Wyd. WNT Hardy W. C.: QoS Measurement and Evaluation of Telecomunications Quality of Service. John Willey & Sons Ltd., England IP QoS FAQ. QoSforum.com, Wrzesień E. Brent Kelly: Quality of Service In Internet Protocol (IP) Networks. Infocomm 2002.
8 8 J. Karcewicz 7. Gautam R.: Quality of Service in Data Networks: Products Quality of Service (QoS) Johnson V.: Quality of Service Glossary of Terms. QoSforum.com, Maj Devera M.: HTB Mortensen C.: WRR Eugene Ng T. S.: HFSC Floyd S.: CBQ Mankin A., Ramakrishnan K.: Gateway Congestion Control Survey. RFC 1254, August Miś B.: Historia Internetu. Recenzent: tytuły Imię Nazwisko Wpłynęło do Redakcji 16 września 2004 r. Abstract At present computer networks the most often solution is the connection of a local network with wide network. Computer users in the network of such topology more often uses remotecontrolled applications, demands fast access to huge archive data, sends sound and motion at real time. That all make, that besides guarantee of reaching the data packets, becomes important such parameters as bandwidth, delay, jitter and packet loss. The of mechanisms, which can guarantee, that these parameters would fulfill assumed conditions is calling Quality of Service. The aim of that article is analysis of Quality of Service aspects with point of reference to users of local network using the resources of wide network Internet.
Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie
Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO Jarosław KARCEWICZ Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Adrian KAPCZYŃSKI Politechnika
Bardziej szczegółowoMetody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.
Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki
Bardziej szczegółowoRozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp
Rozdział Występowanie fluktuacji przepustowości łączy internetowych w Polsce Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl..pl Streszczenie Niniejszy artykuł
Bardziej szczegółowoTEMAT ROZPRAWY DOKTORSKIEJ:
TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu
Bardziej szczegółowoWybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Bardziej szczegółowoKształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW INFORMATYCZNYCH W ROZLEGŁYCH SIECIACH KOMPUTEROWYCH
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoNarodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000 Plan prezentacji Narodziny 1960 1980 Rozwój 1980
Bardziej szczegółowoZarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik
Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry
Bardziej szczegółowoQuality of Service w sieciach LAN/WAN
Quality of Service w sieciach LAN/WAN 1. Metody zapewnienia Quality of Service w sieciach LAN/WAN Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoAlgorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN
Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki
Bardziej szczegółowoPrzesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Bardziej szczegółowo1 Technologie Informacyjne WYKŁAD I. Internet - podstawy
1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoSzeregowanie pakietów
Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8
Bardziej szczegółowoSIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej
SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoAnalysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Bardziej szczegółowoMoxa Solution Day 2011
Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoWykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowowitoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza
1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoLABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoQoS jakośćusługwsieciachip
QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoSieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoMODELOWANIE ZAPOTRZEBOWANIA NA ZASOBY SIECIOWE
Zeszyty Naukowe WSInf Vol 11, Nr 1, 2012 Mariusz Frydrych, Wojciech Horzelski Wyższa Szkoła Informatyki w Łodzi, Wydział Informatyki i Zarządzania Uniwersytet Łódzki, Wydział Matematyki i Informatyki MODELOWANIE
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoDANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
Bardziej szczegółowoAnaliza wydajności sieci konwergentych za pomocą programowego generatora ruchu
Andrzej PASZKIEWICZ Politechnika Rzeszowska, Polska Robert PĘKALA Uniwersytet Rzeszowski, Polska Analiza wydajności sieci konwergentych za pomocą programowego generatora ruchu Wstęp Początek XXI w. stanowi
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoRUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Bardziej szczegółowoWykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoSieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoSerwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE
Załącznik nr 3 do Zapytania ofertowego Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE 1. Opis przedmiotu zamówienia Przedmiotem
Bardziej szczegółowoProblem kolejkowania dostępu czyli zarządzanie przepustowością sieci
Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Piotr Misiuda 4FD L08 Wstęp Chciałbym aby mój projekt nie był czystym teoretycznym rozważaniem na temat jak to działa, a po co, a dlaczego.
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoSterowanie dostępem i szeregowanie pakietów
Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoKARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,
Bardziej szczegółowoProblem 1 [Sieć telekomunikacyjna routing]
Problem 1 [Sieć telekomunikacyjna routing] Sieć z komutacją pakietów (packet switched newtork) z dwoma różnymi klasami danych: A packet switched network is a digital communications network that groups
Bardziej szczegółowoNS-2. Krzysztof Rusek. 26 kwietnia 2010
NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoOSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication
Bardziej szczegółowoSieci komputerowe Modele OSI i TCP/IP
Sieci komputerowe Modele OSI i TCP/IP Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/21 Twórczość szalonego artysty?
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoARCHITEKTURA USŁUG ZRÓŻNICOWANYCH
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoWPŁYW KOLEJKI TBF NA PARAMETRY QoS PRZEKAZU STRUMIENIOWEGO
STUDIA INFORMATICA 23 Volume 24 Number 2A (53) Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu Franciszek GRABOWSKI Politechnika Rzeszowska, Zakład Systemów Rozproszonych WPŁYW KOLEJKI
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoProgramowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Bardziej szczegółowoSieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć
Bardziej szczegółowoSieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
Bardziej szczegółowoSieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. do specyfikacji istotnych warunków zamówienia. Budowa sieci WAN w Uniwersyteckim Szpitalu Klinicznym w Białymstoku
Dotyczy projektu nr: WND-RPPD.04.01.00-20-001/11 pn. Podlaski System Informacyjny e-zdrowie realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-001/11-00 z dnia 8 listopada 2011r Załącznik nr 1.1 do
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowo