Optymalizacja połączeń internetowych - wybrane parametry

Wielkość: px
Rozpocząć pokaz od strony:

Download "Optymalizacja połączeń internetowych - wybrane parametry"

Transkrypt

1 Optymalizacja połączeń internetowych - wybrane parametry Trwający przez dłuŝszy czas brak wyświetlania niektórych stron internetowych, regularne kilkudziesięciosekundowe zamierania transferu, przesyłki nie dochodzące do adresata to problemy, które często pojawiają się w Waszej korespondencji. Sieć i tematyka transmisji ma tyle wspólnego z informatyką co chirurgia oka z medycyną ogólną. Nic więc dziwnego, Ŝe zanim podjęłam ten temat musiałam się znów czegoś douczyć. Ze względu na stopień złoŝoności tematu, niezbędną wydaje się na początek odrobina teorii, która pozwoli łatwiej poruszać się w temacie nawet jeśli nie znajdziecie tu rozwiązania wszystkich Waszych problemów. Zjawisko fragmentacji pakietu Wbrew pozorom przesyłany w sieci pakiet danych rzadko porusza się w niej w całości. Najczęściej pakiet, lub jak kto woli datagram, jest dzielony na mniejsze części (fragmenty), które podróŝują w sieci jako oddzielne datagramy. Trafiając do ostatecznego odbiorcy muszą zostać złoŝone. Przypomina to segmentowe ściąganie plików takimi narzędziami jak NetTransport czy GetRight. Gdy jakiś fragment zostanie zagubiony, datagram nie moŝe zostać odtworzony, a w efekcie przesyłka nie dociera do adresata. Trzeba teŝ wiedzieć, Ŝe maszyna odbierająca z chwilą otrzymania fragmentu początkowego, uruchamia zegar składania. Gdy czas na zegarze przekroczy określoną wartość, zanim nadejdą wszystkie fragmenty, maszyna odbierająca porzuca otrzymane fragmenty bez przetwarzania datagramu. Jest zatem oczywiste, Ŝe wraz z pojawieniem się fragmentacji prawdopodobieństwo utraty danych wzrasta, gdyŝ utrata pojedynczego fragmentu pociąga utratę całego datagramu. Jak to się dzieje, Ŝe poszczególne fragmenty pakietu nie są gubione permanentnie? Kontrola fragmentacji KaŜdy z fragmentów zawiera nagłówek, w którym jest powielona znaczna część zawartości nagłówka pierwotnego pakietu. Do kontroli procesów fragmentacji i składania datagramów słuŝą trzy pola nagłówka: identyfikacja, znaczniki i przesunięcie fragmentu. 16-bitowe pole identyfikacja zawiera unikalny identyfikator i to właśnie on zapobiega wymieszaniu się fragmentów pochodzących od róŝnych datagramów. Wszystkie kawałki będące częściami tego samego pakietu pierwotnego muszą zatem posiadać ten sam identyfikator. 3-bitowe pole znaczniki słuŝy do właściwej kontroli fragmentacji. Pierwszy z trzech bitów nie jest uŝywany. JeŜeli drugiemu nada się wartość 1 będzie to oznaczało bezwzględny zakaz fragmentacji. Stąd prosty wniosek, Ŝe jeśli datagram nie będzie mógł być przesłany w całości to zostanie odrzucony, a nadawca otrzyma, przynajmniej teoretycznie, komunikat o błędzie. Ostatni z bitów - przesunięcie fragmentu - umoŝliwia z kolei identyfikację ostatniego kawałka datagramu, w którym ma wartość 0, a w pozostałych fragmentach pakietu - 1. Czwarte pole nagłówka to czas Ŝycia TTL które określa jak długo, w sekundach, datagram moŝe pozostawać w sieci. Wymogiem protokołu TCP/IP jest aby kaŝdy router podczas przetwarzania nagłówka datagramu zmniejszał wartość tego pola co najmniej o 1, nawet jeśli rzeczywiste przetwarzanie trwało krócej. JeŜeli jednak router jest przeciąŝony i czas przetwarzania jest dłuŝszy, wówczas wartość pola TTL zmniejsza się o czas faktycznego pozostawania datagramu wewnątrz routera. Gdy wartość pola zmaleje do zera router porzuca datagram i wysyła do nadawcy komunikat o błędzie. Zaletą tego mechanizmu jest to, Ŝe zapobiega on w ten sposób podróŝowaniu datagramów w sieci w nieskończoność, np. gdy tablice tras są nieaktualne, albo adres odbiorcy nie istnieje. To jeszcze nie wszystkie pola nagłówka, ale w naszych rozwaŝaniach najwaŝniejsze.

2 Jak łatwo zauwaŝyć, to czy pakiet w ogóle dotrze do odbiorcy zaleŝy w głównej mierze od jego wielkości i czasu przebywania w sieci. Idealnym zatem rozwiązaniem byłoby przesyłanie datagramu, który nie ulegnie fragmentacji i bez pośrednictwa routerów. Jest to moŝliwe tylko wówczas gdy dwa komputery podłączone są do tej samej sieci fizycznej np. Ethernet. W rzeczywistości jednak zmuszeni jesteśmy korzystać z wielu sieci fizycznych połączonych przez specjalizowane routery, które wybierają trasy przesyłania na podstawie informacji o najkrótszych ścieŝkach. Te jednak często róŝnią się maksymalną jednostką transmisyjną, która wymusza fragmentację pakietu. I tak dochodzimy wreszcie do parametrów, które decydują o sygnalizowanych problemach, a tym samym mogą mieć wpływ na ich ograniczenie. Podstawowe parametry konfiguracyjne MTU (Maximum Transmission Unit) to parametr wyznaczający maksymalny rozmiar przesyłanego pakietu danych. Inaczej moŝna powiedzieć, Ŝe jest to jednostka określająca maksymalną ilość danych jakie mogą "przełknąć" routery dostawców Internetu. W skład Windows wchodzi specjalny program, który zajmuje się dobieraniem tego parametru, a jego wybór jest dokonywany podczas nawiązywania kaŝdego połączenia z dostawcą usług internetowych. Wielkość MTU ustawiona domyślnie dostosowana jest do obsługi sieci lokalnych i wynosi 1500 bajtów, co powinno gwarantować optymalną szybkość transmisji danych w sieciach LAN oraz przy większości rodzajów łączy stałych. Tak jest jednak w teorii. Właśnie ta wielkość była powodem powaŝnych problemów uŝytkowników Neostrady Plus. Okazało się bowiem, Ŝe do przesyłania informacji uŝywa ona protokołu PPPoE (PPP over Ethernet), w którym zmodyfikowano nagłówek powiększając go o 8 bajtów. Tym samym domyślna wartość MTU powinna być ustawiona w systemie na 1492 bajty, a nie na Ta niewielka róŝnica spowodowała jednak, Ŝe zbyt duŝy pakiet nie mógł być odebrany przez router w całości i w rezultacie odsyłał on do serwera komunikat ICMP o złym rozmiarze pakietu. W normalnej sytuacji, serwer po otrzymaniu takiego komunikatu powinien wysłać wszystkie następne pakiety w zmniejszonym rozmiarze. Rzecz w tym, Ŝe wiele serwerów w obawie przed przeciąŝeniem blokuje komunikaty ICMP, a nie otrzymując informacji o błędach - kontynuuje wysyłanie pakietu, który jest za duŝy. Skutkiem było właśnie przerywanie transmisji i problemy z otwieraniem stron www. ZałóŜmy jednak, Ŝe komunikat ICMP dociera prawidłowo i praktyka pokrywa się z teorią. Jeśli pakiet okaŝe się dla serwera dostępowego za duŝy to siłą rzeczy musi on początkowo odmówić ich przyjęcia. Po nieudanej próbie kontaktu system dopasuje wielkość wysyłanych pakietów do wymagań serwera. Niestety za kaŝdym razem tracimy nawet kilka sekund na dostrajanie się systemu. Biorąc to pod uwagę bezpieczna wartość MTU dla sieci LAN, dla DSL oraz dla modemów kablowych powinna być ustawiona na 1492, natomiast dla modemu 56K - na 576. Czy to juŝ zapobiegnie fragmentacji? Nie do końca. PoniewaŜ pakiety wędrują po sieci między róŝnymi routerami moŝe się zdarzyć, Ŝe trafimy na router, który nie radzi sobie z pakietami takiej wielkości i pomimo wszystko podzieli je na kilka mniejszych, które później będą składane. Dobierając jednak odpowiednią wartość unikniemy niepotrzebnych przestojów, a protokoły komunikacyjne po nawiązaniu połączenia od razu będą mogły przystąpić do wymiany danych. MSS (Maximum Segment Size) - to maksymalny rozmiar pakietu danych, jaki moŝe być przesłany za pośrednictwem protokołu TCP/IP. Parametr MSS jest w zasadzie pochodną MTU i odnosi się do wielkości samych informacji zawartych w pakietach danych. RóŜnica polega jedynie na tym, Ŝe wielkość MTU dotyczy całego pakietu - czyli zarówno przesyłanej informacji jak i nagłówków TCP i IP, a MSS tylko samej informacji. Z uwagi na to, Ŝe wspomniane nagłówki zajmują w kaŝdym pakiecie 40 bajtów, wartość parametru MSS na przykład dla połączeń dial-up wynosi zwykle 536 bajtów. RWIN (Receive Window) to parametr określający maksymalny rozmiar pakietu jaki moŝe wysłać serwer zanim otrzyma potwierdzenie odbioru.

3 Jako Ŝe wydajność połączenia w duŝej mierze zaleŝy od przepustowości odcinka sieci między dwoma komputerami, ustala on maksymalną wielkość danych jakie komputer moŝe wysłać do nadawcy bez uzyskania gwarancji (potwierdzenia), Ŝe poprzednio wysłane pakiety dotarły do celu. Im połączenie jest wolniejsze a Sieć bardziej przeciąŝona, tym częstotliwość relacjonowania odbioru pakietów powinna być większa. Wartość RWIN uzaleŝniona jest od MTU (a dokładnie od MSS) i stanowi jego parzystą wielokrotność. ZaleŜnie od systemu operacyjnego zaleca się stosować róŝne wielokrotności chociaŝ delikatnie mówiąc najlepiej z nimi trochę poeksperymentować. Według autorów programu Accelerate 2K2 dla wersji systemów Windows 9x i ME, RWIN powinien wynosić 4 lub 6 krotną wartość MSS, natomiast systemy NT, 2000 i XP są w stanie obsłuŝyć ośmio, a nawet dziesięciokrotną wartość MSS. Oczywiście parametry te trzeba dostosować takŝe do szybkości posiadanego łącza. TTL (Time To Live) - ten parametr, o którym była juŝ mowa wyŝej, ma kolosalne znaczenie, poniewaŝ określa tzw. czas Ŝycia pakietu danych. Często spotyka się nie do końca poprawną definicję, Ŝe jest to wartość w nagłówku IP, która wyznacza liczbę routerów, przez które moŝe przejść pakiet w drodze do celu. Byłoby tak, gdyby rzeczywisty czas przetwarzania na kaŝdym z nich nie przekraczał 1 sekundy. Modyfikując ten parametr, moŝna jednak z pewnym przybliŝeniem określić, jaką maksymalną drogę, liczoną liczbą routerów moŝe przebyć datagram. Jest taki sprytny program Visual Route, w którym wystarczy wpisać określony adres internetowy na świecie aby otrzymać specyfikację wszystkich routerów jakie brały udział w połączeniu. JeŜeli ich liczba wyniosła np. 36 to z góry moŝemy być pewni, Ŝe przesłany datagram nigdy nie dotrze do adresata przy domyślnych ustawieniach TTL, które wynoszą 32. Zaleca się zatem zmodyfikowanie tego parametru zwiększając go do 128. W przypadku Windows 2000 i XP system poradzi sobie z takimi ustawieniami, natomiast przy Win 98 i ME moŝe się to nie udać. Jeśli w czasie połączeń otrzymacie komunikaty z informacją typu "connection timeout" moŝe to oznaczać, Ŝe wartość TTL w systemie ma ustawioną zbyt niską poprzeczkę i wysyłane pakiety po prostu nie docierają do miejsca przeznaczenia. Przy tej okazji warto wspomnieć takŝe o trzech innych funkcjach: PMTU Auto Discovery (Path Maximum Transfer Unit Auto Discovery) - funkcja ta zawarta w niektórych akceleratorach, odpowiada za moŝliwość negocjowania wielkości pakietów MTU. Oznacza to, Ŝe zaleŝnie od serwera, z którym nasz komputer nawiązuje połączenie, wartość MTU moŝe się odpowiednio zmieniać. MoŜna ją takŝe wykorzystać do zapobiegania fragmentacji pakietów poprzez zablokowanie parametru PMTU jednak kosztem znacznego spowolnienia transferu danych, a nawet ich utraty gdy pakiet na swej drodze będzie musiał być podzielony. PMTU Black Hole Detection - funkcja zaleŝna od PMTU Discovery. Próbuje ona wykrywać routery, które po nadejściu zbyt duŝych pakietów o zablokowanej moŝliwości fragmentacji odrzucają ich obsługę, nie zgłaszając przy tym uŝytkownikowi Ŝadnego ostrzeŝenia. Standardowo zaleca się wyłączyć tę opcję, chyba Ŝe celowo blokujemy wielkość wysyłanych pakietów. Session Keep Alive - odpowiada za podtrzymywanie aktywnej sesji połączenia z serwerem w czasie, gdy ani nasz komputer ani serwer nie zgłaszają zapotrzebowań na kolejne bity danych. Mówiąc prościej gdy oglądamy stronę www nasze połączenie z serwerem, mimo Ŝe pozostaje aktywne, nie generuje Ŝadnego ruchu, a to z kolei doprowadzić moŝe do automatycznego zerwania połączenia. Aby temu zapobiec opcja Session Keep Alive pozwala określić co jaki czas system ma wysyłać do serwera kontrolny pakiet podtrzymujący aktywne, choć milczące połączenie. System Windows standardowo wysyła do serwera potwierdzenie aktywności co 60 minut. Akceleratory internetowe pozwalają jednak modyfikować ten okres nawet do 1 sekundy, co w wyjątkowych sytuacjach moŝe być przydatne. Skoro juŝ wszystko wiemy jak zmodyfikować nasze domyślne ustawienia?

4 Modyfikacja ustawień w Rejestrze W celu zmiany domyślnych ustawień Windows przechodzimy do klucza: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces Otworzy się nam lista wszystkich obecnych w systemie interfejsów sieciowych. Będzie ich z pewnością więcej niŝ jeden, poniewaŝ MS Windows za urządzenie sieciowe uznaje kaŝde urządzenie bądź interfejs programowy, który moŝe przesyłać dane. W jednym z nich, w prawej części okna, znajdziemy nasz adres IP. To właśnie w tym kluczu zmodyfikujemy wartość DWORD MTU wstawiając odpowiedni parametr. NiezaleŜnie od orientacyjnych wartości jakie podałam wyŝej warto sprawdzić je praktycznie porównując opóźnienia przy róŝnych wielkościach MTU. Jak to zrobić? Z menu Start wybieramy Uruchom i wpisujemy cmd Teraz w wierszu poleceń: ping f l 548 lub inną polska stronę Wartość 548 to sprawdzana wielkość MTU zmniejszona w kaŝdym przypadku o 28. Jak widać przesłanie pakietu o wielkości charakterystycznej dla modemu 56K nie sprawiło problemu i dotarł on w całości, a co ciekawe w czasie niewiele krótszym niŝ pakiet 1472 bajtowy. Oznacza to, Ŝe moje połączenie kablowe moŝe obsłuŝyć z powodzeniem pakiet o takiej wielkości. Tu jednak mała uwaga. Zmieniając adresata przesyłki moŝe się zdarzyć coś takiego: Oznacza to, Ŝe pakiet trafił po drodze na router, który musi go podzielić, ale funkcja taka została zablokowana. Lepiej więc nie przesadzać z wielkością pakietu. Wróćmy jednak do Rejestru. Pozostałe parametry znajdziemy w kluczu: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP\Parameters] w którym modyfikujemy lub dodajemy następujące wartości DWORD:

5 EnablePMTUBHDetect (patrz funkcja PMTU Black Hole Detection) Włącza lub wyłącza wykrywanie "czarnej dziury" w połączeniach TCP/IP. Najlepiej jeśli jest wyłączony 0 DefaultTTL To ustawienie decyduje o tym jak długo pakiet "pozostanie przy Ŝyciu" - TTL (Time to Live Acitve). MoŜliwe ustawienia to 32, 64, 96, 128, 256. Najlepiej ustawić 128. EnablePMTUDiscovery To ustawienie włącza automatyczne wykrywanie MTU (Max. Transmition Unit) przez system. Najlepiej jeśli jest włączone 1 TCPWindowSize Jest to wielokrotność ustawienia MSS. NaleŜy zatem sprawdzić najlepszą dla siebie wartość MTU odjąć od niej 40 i dopiero pomnoŝyć (dla modemu 56K czterokrotnie) Tcp1323Opts i Tcp1320Opts Włącza lub wyłącza support dla "duŝych okien TCP" (large TCP window). JeŜeli funkcja ta zostanie wyłączona czyli zmienna przyjmie wartość 0, to wielkość okna zostanie ograniczona do 64K. Zaleca się ustawienia na Win.Scaling with Timestamp - 3 lub Win.Scaling without Timestamp - 1 StackOpts JeŜeli poprzednia funkcję włączyliśmy to tę równieŝ naleŝy włączyć i wartości DWORD przypisać zmienną 1. Zamiast ręcznej i dość Ŝmudnej pracy moŝna posłuŝyć się jednym z dostępnych tweakerów lub narzędzi specjalnie w tym celu zaprojektowanych. Osobiście polecam SG TCP Optymizer, który jest juŝ w dziale Downloads. Jak widać uwzględnia on takŝe protokół DSL (PPPoE) wykorzystywany przez Neostradę Plus. MoŜna z jego pomocą o wiele prościej wykonać testowy ping i otrzymać natychmiast podpowiedź jaka wartość MTU moŝemy zastosować. Program optymalizuje parametry połączenia internetowego ale takŝe zezwala na własne ustawienia i automatycznie dopisuje je do Rejestru. Niektóre z nich moŝemy przeprowadzić takŝe za pomocą Madonote. Dodatkową zaletą SG TCP Optimizer jest to, Ŝe nic nie kosztuje. Oczywiście to nie jedyne narzędzie. Warto sprawdzić takŝe: Internet Accelerator umoŝliwia zmniejszenie czasu otwierania stron internetowych oraz optymalizuje połączenie z Siecią. Internet Cyclone słuŝy do optymalizacji ustawień systemowych w celu zwiększenia wydajności połączenia z Internetem. Aplikacja umoŝliwia automatyczną optymalizację łącza bądź teŝ pozwala uŝytkownikowi modyfikować poszczególne parametry. Throttle pozwala modyfikować ustawienia systemowe dla wszelkiego typu modemów, dzięki czemu prędkość połączenia z Internetem moŝe znacząco wzrosnąć. Dodatkowo program (bez modyfikowania ustawień sprzętowych) eliminuje częste zrywanie połączenia i zawieszanie się modemu. śyczę płynnego serfowania na maksymalnej szybkości.

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

THOMSON SpeedTouch 585v6

THOMSON SpeedTouch 585v6 THOMSON SpeedTouch 585v6 Modem ADSL, router, switch, Wi-Fi Instrukcja podłączenia i uruchomienia Router Speedtouch 585v5 jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem ADSL

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu

Bardziej szczegółowo

THOMSON SpeedTouch 780 WL

THOMSON SpeedTouch 780 WL THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 1. Wstęp...3 2. Pierwsze uruchomienie....3 3. Wybór aplikacji i komunikacji...4 4. Sterowanie...6

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

Rozdział 7. Drukowanie

Rozdział 7. Drukowanie Rozdział 7. Drukowanie Ćwiczenia zawarte w tym rozdziale ułatwią zainstalowania w komputerze drukarki, prawidłowe jej skonfigurowanie i nadanie praw do drukowania poszczególnym uŝytkownikom. Baza sterowników

Bardziej szczegółowo

KONSMETAL Zamek elektroniczny NT C496-L250 (RAPTOR)

KONSMETAL Zamek elektroniczny NT C496-L250 (RAPTOR) KONSMETAL Zamek elektroniczny NT C496-L250 (RAPTOR) Instrukcja obsługi Podstawowe cechy zamka: 1 kod główny (Master) moŝliwość zdefiniowania do 8 kodów uŝytkowników długość kodu otwarcia: 6 cyfr długość

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE

INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE Potrzebna będzie karta ustawień technicznych załącznik do Umowy 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. konfiguracja

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

EasyLog czyli jak archiwizować dane z Simatic S7-300/400

EasyLog czyli jak archiwizować dane z Simatic S7-300/400 EasyLog czyli jak archiwizować dane z Simatic S7-300/400 Przetestuj komunikację i zbieranie danych procesowych, zarówno będąc połączonym ze sterownikiem (Simatic S7), jak i wykorzystując symulator PLC.

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne.

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne. Dodawanie i poprawa wzorców formularza i wydruku moŝliwa jest przez osoby mające nadane odpowiednie uprawnienia w module Amin (Bazy/ Wzorce formularzy i Bazy/ Wzorce wydruków). Wzorce formularzy i wydruków

Bardziej szczegółowo

DOWNLOAD.EXE i UPLOAD.EXE

DOWNLOAD.EXE i UPLOAD.EXE DOWNLOAD.EXE i UPLOAD.EXE wersja 3.51 Programy słuŝące do przesyłania plików pomiędzy komputerem PC a kolektorami danych CipherLab CPT711/8000/8001/8300/8500, w których zainstalowany jest program Inwentaryzator

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

THOMSON SpeedTouch 716 WL

THOMSON SpeedTouch 716 WL THOMSON SpeedTouch 716 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 716 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

WYKORZYSTANIE WEWNĘTRZNYCH GENERATORÓW RC DO TAKTOWANIA MIKROKONTROLERÓW AVR

WYKORZYSTANIE WEWNĘTRZNYCH GENERATORÓW RC DO TAKTOWANIA MIKROKONTROLERÓW AVR kpt. mgr inŝ. Paweł HŁOSTA kpt. mgr inŝ. Dariusz SZABRA Wojskowy Instytut Techniczny Uzbrojenia WYKORZYSTANIE WEWNĘTRZNYCH GENERATORÓW RC DO TAKTOWANIA MIKROKONTROLERÓW AVR W niektórych aplikacjach mikroprocesorowych,

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Akceleracja symulacji HES-AHDL. 1. Rozpoczęcie pracy aplikacja VNC viewer

Akceleracja symulacji HES-AHDL. 1. Rozpoczęcie pracy aplikacja VNC viewer Akceleracja symulacji HES-AHDL 1. Rozpoczęcie pracy aplikacja VNC viewer Rys. 1 Ultra VNCViewer Karta HES jest umieszczona w komputerze PC w pokoju 502 C-3 na serwerze VNC o adresie IP 149.156.121.112.

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski: 1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak

Bardziej szczegółowo

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania POWIADOMIENIE SMS ALBATROSS S2 Opis aplikacji do programowania 1 Spis treści 1. OPIS I URUCHOMIENIE APLIKACJI DO PROGRAMOWANIA ALBATROSS S2... 3 2. NAWIĄZANIE POŁĄCZENIA APLIKACJI Z URZĄDZENIEM ALBATROSS

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+ Bezprzewodowy router N z modemem ADSL2+ Ustawienia domyślne: Adres IP: http://192.168.1.1 Nazwa uŝytkownika: user Hasło: 1234 Oprogramowanie wbudowane v3.70 Skrócona instrukcja obsługi Wersja 1.00 Wydanie

Bardziej szczegółowo

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy

Bardziej szczegółowo

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ! Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006 NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Instalacja i opis podstawowych funkcji programu Dev-C++

Instalacja i opis podstawowych funkcji programu Dev-C++ Instalacja i opis podstawowych funkcji programu Dev-C++ Przed rozpoczęciem programowania musimy zainstalować i przygotować kompilator. Spośród wielu dostępnych kompilatorów polecam aplikację Dev-C++, ze

Bardziej szczegółowo

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME Asmax Support www.asmax.com.pl ftp.asmax.com.pl Tutaj znajdziesz informację jak zainstalować odpowiednie sterownika adaptera

Bardziej szczegółowo

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja

Bardziej szczegółowo

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910 Po rozpakowaniu routera należy sprawdzić czy przełącznik zasilania znajdujący się w tylnym panelu jest ustawiony w pozycji OFF (wyłączony). Jeżeli tak, można podłączyć wtyk zasilacza do gniazda DC routera,

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie

Bardziej szczegółowo

www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD

www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD 1. Pobranie rozszerzenia Na stronie logowania do systemu w ramce nowości znajdą Państwo link pobierz rozszerzenie

Bardziej szczegółowo