Sieci zorientowane na przepływy FAN

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci zorientowane na przepływy FAN"

Transkrypt

1 Sieci zorientowane na przepływy FAN dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 22 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 1 / 64

2 Spis treści 1 Wprowadzenie 2 Flow-Aware Networks 3 Multi-layer FAN 4 Algorytmy sterowania przeciążeniami w FAN 5 Approximate Flow-Aware Networking 6 Podsumowanie dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 2 / 64

3 Spis treści 1 Wprowadzenie 2 Flow-Aware Networks 3 Multi-layer FAN 4 Algorytmy sterowania przeciążeniami w FAN 5 Approximate Flow-Aware Networking 6 Podsumowanie dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 3 / 64

4 Wprowadzenie Jakie są metody gwarantowania jakości obsługi w Internecie? Jaka jest zasada działania mechanizmów sterowania dostępem i szeregowania pakietów w sieciach IP? dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 4 / 64

5 Spis treści 1 Wprowadzenie 2 Flow-Aware Networks 3 Multi-layer FAN 4 Algorytmy sterowania przeciążeniami w FAN 5 Approximate Flow-Aware Networking 6 Podsumowanie dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 5 / 64

6 Sieci zorientowane na przepływy (FAN) Nowa koncepcja stworzona w celu zapewniania transmisji danych z gwarantowaną jakością obsługi Dwa rodzaje przepływów: Strumieniowe (z priorytetem) Elastyczne Skryta klasyfikacja przepływów (sieci neutralne) Proste reguły obsługi przepływów w ruterach przechowywane są minimalne informacje o przepływach, ważne tylko przez określony czas dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 6 / 64

7 FAN typy przepływów strumieniowe przewidziane głównie do transmisji strumieni dźwiękowych bądź wizyjnych, pakietów aplikacji wymagających transmisji w czasie rzeczywistym zapewniają małe opóźnienia, tolerując jednocześnie niewielkie straty pakietów przepływy o zmiennej szybkości transmisji zastosowanie multipleksacji bezbuforowej elastyczne przewidziane głównie do transmisji danych nie przewidują strat pakietów, tolerując niekiedy nawet duże opóźnienia zapewniają sprawiedliwy podział zasobów nie wykorzystywanych przez przepływy strumieniowe dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 7 / 64

8 Ruter wzajemnie zabezpieczany Dwa podstawowe bloki: Sterowania dostępem Szeregowania pakietów Ruch przychodzący Blok sterowania dostępem Ruter Ruch wychodzący Blok szeregowania pakietów Ruter wzajemnie zabezpieczany dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 8 / 64

9 Ruter wzajemnie zabezpieczany Lista chronionych przepływów Protected flow list Szybkość sprawiedliwa, Obciążenie ruchem priorytetowym Fair rate, Priority load Pakiety napływające Sterowanie dostępem Admission control Ruter IP IP router Szeregowanie PFQ scheduling Pakiety nadawane Ruter wzajemnie zabezpieczany Cross-protect router dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 9 / 64

10 Ruter wzajemnie zabezpieczany Mechanizm wzajemnego zabezpieczania rutera polega na zapewnieniu odpowiedniej (skalowalnej) transmisji w łączu wyjściowym Sprawiedliwe szeregowanie pakietów odpowiadające założonemu w FAN obsługiwaniu 2 klas przepływów nakłada na blok szeregujący wymagania, które rosną wraz ze wzrostem równocześnie obsługiwanych przepływów Sterowanie dostępem przepływów do rutera bez znajomości a-priori ich parametrów wymaga informacji o zajętości łącza Rozmiar listy przepływów chronionych jest ograniczany dzięki sterowaniu dostępem Decyzje dotyczące odrzucenia pakietu na wejściu podejmowane są na podstawie stanu łącza obserwowanego w bloku szeregowania dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 10 / 64

11 Funkcjonalność rutera FAN Dlaczego sterowanie dostępem? W przypadku wystąpienia natłoku zmniejsza się dostępna przepływność przypadająca na jeden przepływ strumienie elastyczne tolerują takie zachowanie rutera, ale przepływy strumieniowe mogą stać się bezużyteczne (nieakceptowalne) Niska przepływność odczuwana przez użytkownika może skutkować zaniechaniem transmisji marnowanie zasobów Całkowite odrzucenie przepływu również może skutkować niezadowoleniem użytkownika Ponowne próby rozpoczęcia transmisji dają jasną odpowiedź o stanie sieci dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 11 / 64

12 Funkcjonalność rutera FAN Blok sterowania dostępem Podejmuje decyzje o akceptacji lub odrzucaniu przepływów Brak kontraktów ruchowych jednym z fundamentów FAN Gdy łącze nie jest przeciążone każdy pakiet jest akceptowany Gdy łącze jest przeciążone akceptowane są jedynie pakiety przepływów, których identyfikatory zapisane są na liście przepływów chronionych PFL (Protected Flow List) dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 12 / 64

13 Funkcjonalność rutera FAN Blok szeregowania pakietów Podstawowe wymagania: Przeciwdziałanie przeciążeniom oraz reakcja na powstały natłok Zapewnienie priorytetyzowania przepływów Nie zapewnia skalowalności stąd m.in. potrzeba zastosowania bloku sterowania dostępem Pakiety są kolejkowane i wybierane do wysłania zgodnie z algorytmem szeregowania: Priority Fair Queuing (PFQ) Priority Deficit Round Robin (PDRR) Okresowo mierzone są wartości dwóch parametrów: fair rate: maksymalna przepływność przepływów (realizowana lub możliwa do zrealizowania) priority load: współczynnik reprezentujący szybkość przychodzących pakietów priorytetowych w odniesieniu do przepustowości łącza dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 13 / 64

14 Priority Fair Queuing PFQ Priority Fair Queuing: Opracowany w oparciu o SFQ (Start-time Fair Queuing) Dodatkową zaletą w stosunku do SFQ jest możliwość transmisji ruchu z priorytetem Skrycie nadaje wysoki priorytet pakietom przepływów, których szybkość transmisji jest mniejsza od fair rate Parametry fair rate oraz priority load mierzone są okresowo, przy czym w pierwszym przypadku okres to setki milisekund, a w drugim kilka milisekund Wykorzystuje kolejkę PIFO dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 14 / 64

15 Parametr priority load Priority load wyznacza się ze wzoru: priority load = (pb(t 2) pb(t 1 )) 8 C(t 2 t 1 ) gdzie pb(t) jest wartością licznika zwiększanego w chwili przybycia pakietu do rutera o jego długość w bajtach, (t 1, t 2 ) jest przedziałem czasu mierzonym w sekundach, w którym dokonywany jest pomiar, C jest szybkością bitową łącza. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 15 / 64

16 Parametr fair rate Fair rate wyznacza się ze wzoru: fair rate = max{s C, (v(t 2) v(t 1 )) 8} t 2 t 1 gdzie vt(t) jest zmienną virtual time w czasie t oznaczającą początkowy znacznik ostatniego pakietu fikcyjnego przepływu przesyłającego pakiety o długości jednego bajtu pomiędzy pakietami rzeczywistych przepływów w kolejności zgodnej z założeniami algorytmu kolejkowania, (t 1, t 2 ) jest przedziałem czasu mierzonym w sekundach, w którym dokonywany jest pomiar, S oznacza całkowity czas bezczynności w transmisji w czasie tego przedziału czasu, C jest szybkością bitową łącza. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 16 / 64

17 Priority Fair Queuing Obsługa pakietu Jeśli kolejka nie jest przepełniona i ID przepływu odpowiadającego przychodzącemu pakietowi jest na liście PFL, to uaktualnia się zapisy na liście PFL Jeśli przepływu nie ma na liście, to jego identyfikator jest do niej wpisywany, a pierwszy pakiet obsługiwany jest z priorytetem Pakiety obsługiwane są z priorytetem jeśli ilość danych umieszczonych w kolejce odpowiadająca ich przepływowi jest mniejsza niż MTU Gdy pakiety opuszczają kolejkę, podejmowane są pewne czynności: jeśli kolejka jest pusta, z listy przepływów aktywnych usuwane są wszystkie identyfikatory, jeśli kolejka jest niepusta, uaktualniane są parametry dla obsłużonego przepływu dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 17 / 64

18 Priority Deficit Round Robin PDRR Opracowany w oparciu o algorytm DRR (Deficit Round Robin) Dodatkową zaletą w stosunku do DRR jest możliwość transmisji ruchu z priorytetem Pozwala na rozróżnianie przepływów w oparciu o szybkość transmisji Pakiety przepływów o szybkości mniejszej niż fair rate transmitowane są z wysokim priorytetem z użyciem priorytetowej kolejki dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 18 / 64

19 Priority Deficit Round Robin Obsługa pakietu Gdy pakiet p dociera do bloku szeregowania i bufor jest pełny, to musi być usunięty, Jeśli bufor nie jest pełny i p nie należy do aktywnego przepływu, to pakiet umieszczany jest na końcu kolejki priorytetowej, a identyfikator jego przepływu dodawany jest do AFL (Active Flow List) ByteCount(i) to wskaźnik ilości bajtów w kolejce priorytetowej dla przepływu i Pakiety otrzymują wysoki priorytet, gdy ByteCount(i) Q i (kwant przepływu); w przeciwym przypadku pakiety umieszczane są na końcu przewidzianych dla nich kolejek Takie podejście zapewnia, że przepływy transmitujące z szybkością mniejszą niż kwant na cykl utrzymują niewielkie opóźnienia dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 19 / 64

20 Obsługa pakietu w sieciach FAN Pakiet przychodzący Analizator przepływu ID jest na liście PFL? Nie Tak Zaakceptuj Dodaj ID do PFL Zaakceptuj Blok sterowania dostępem Odrzuć Blok szeregowania Usuń pakiet dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 20 / 64

21 Wskaźnik przeciążenia łącza min fair rate: minimalna dopuszczalna wartość parametru fair rate max priority load: maksymalna dopuszczalna wartość parametru priority load jeśli fair rate < min fair rate lub priority load > max priority load dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 21 / 64

22 Wskaźnik przeciążenia łącza min fair rate: minimalna dopuszczalna wartość parametru fair rate max priority load: maksymalna dopuszczalna wartość parametru priority load jeśli fair rate < min fair rate lub priority load > max priority load ŁĄCZE JEST PRZECIĄŻONE dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 21 / 64

23 FAN zalety Utrzymanie interfejsów użytkowników na dotychczasowym poziomie skomplikowania przy jednoczesnym umożliwieniu korzystania z usług o gwarantowanej jakości PFL (Protected Flow List) w każdym węźle pozwala na ograniczenie roli użytkowników w podejmowaniu decyzji dotyczących transmisji danych przepływów Kompatybilność z usługami korzystającymi z transmisji niegwarantowanej, a także możliwość rozwoju nowych aplikacji Mechanizmy stosowane w FAN pozwalają na swobodę w doborze protokołu transportowego dla usług typu elastycznego Większa efektywność oraz łatwiejsze rozliczanie klientów za korzystanie z sieci dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 22 / 64

24 FAN konieczność dopracowania Ograniczenie na aplikacje użytkowników aplikacje uruchamiane przez użytkowników muszą wysyłać do sieci próbne pakiety w celu zbadania dostępności zasobów; specyfikacja tych pakietów pozostaje w gestii projektantów aplikacji Opracowanie metod działania dla protokołów transportowych innych niż TCP Sposoby realizacji ruterów Utrzymanie jakości transmisji pakietów należących do obsługiwanych przepływów nawet w chwili wystąpienia awarii Efektywne wykorzystanie ograniczonego pasma w przypadku wystąpienia awarii należy zapewnić, by przepływy, których transmisja już się rozpoczęła były obsłużone bez utraty jakości Możliwość transmisji odrzuconych przepływów inną trasą dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 23 / 64

25 FAN sposoby realizacji architektury Sieć o architekturze FAN to sieć złożona z ruterów wyposażonych w mechanizm cross-protect Wymaga wsparcia w sprzęcie wśród producentów Ruter FAN to ruter realizujący przełączanie IP obudowany sprzężonymi blokami szeregowania i sterowania dostępem W istniejących ruterach konieczna modyfikacja bloku szeregowania nie zawsze możliwa Sterowanie dostępem to dodatkowy element, rzadziej występujący w obecnych ruterach odrzucanie pakietów dopiero z kolejek bloku szeregującego Konieczne badania na temat współdziałania FAN z innymi architekturami QoS dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 24 / 64

26 Podsumowanie FAN jest propozycją pozwalającą na transmisję ruchu z gwarantowaniem jakości obsługi i skrytą klasyfikacją przepływów Proste mechanizmy pozwalające na lepsze sterowanie przydziałem dostępnej przepływności Mniejsze koszty utrzymania (również niewielkie koszty inwestycji) Konieczność wprowadzania niewielkich zmian w aktualnie stosowanych aplikacjach (brak konieczności określania parametrów QoS a-priori) Brak klas usług! Pomiar parametrów sieciowych w węzłach brak konieczności ingerencji użytkownika Szansa na szybkie wprowadzenie? dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 25 / 64

27 Spis treści 1 Wprowadzenie 2 Flow-Aware Networks 3 Multi-layer FAN 4 Algorytmy sterowania przeciążeniami w FAN 5 Approximate Flow-Aware Networking 6 Podsumowanie dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 26 / 64

28 Po co Multi-layer FAN? FAN został zaproponowany jako rozwiązanie dla warstwy IP, bez możliwości współpracy z niższymi warstwami Zalety: Prostota Brak konieczności implementacji protokołów sygnalizacji Konsekwencje: Brak informacji z inteligentnej warstwy optycznej Przepływy próbujące rozpocząć transmisję w sytuacji natłoku nie są akceptowane dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 27 / 64

29 Koncepcja Multi-layer FAN Gdy pakiet nowego przepływu dociera do węzła MFAN podejmowana jest próba obsługi w warstwie IP Nadmiarowy ruch z warstwy IP (w sytuacji natłoku) może być skierowany bezpośrednio do warstwy optycznej Jedna lub więcej ścieżek w warstwie optycznej jest zestawiana między źródłem a węzłem docelowym Admission control FAN queue Established lightpath Extra optical resources MFAN node dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 28 / 64

30 Algorytm MFAN f n f n ϵ PFL YES PFL db Flow 1 Flow 2... Flow N f n ϵ PFLλ Optical layer IP layer PFLλ db Flow 1 Flow 2... Flow N PL, FR? λ, OQ th? Policy The policy decides where to send incoming flow Access denied MFAN approach dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 29 / 64

31 Polityki MFAN Newest-flow policy przychodzące przepływy, które nie mogą być zaakceptowane w warstwie IP są kierowane bezpośrednio do warstwy optycznej i wniej obsługiwane, pod warunkiem, że zajętość kolejki w warstwie optycznej nie przekracza dopuszczalnego progu OQ th, Most-Active-flow policy przepływ z największą ilością danych w kolejce jest przekierowywany do warstwy optycznej; jedynie przepływy elastyczne podlegają tej procedurze, Oldest-flow policy aktywny przepływ, który rozpoczął transmisje najwcześniej przekierowywany jest do warstwy optycznej; jedynie przepływy elastyczne podlegają tej procedurze. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 30 / 64

32 Spis treści 1 Wprowadzenie 2 Flow-Aware Networks 3 Multi-layer FAN 4 Algorytmy sterowania przeciążeniami w FAN 5 Approximate Flow-Aware Networking 6 Podsumowanie dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 31 / 64

33 Algorytmy sterowania przeciążeniami w FAN MFAN jest dość skomplikowany i może być stosowany jedynie w sytuacji, gdy mamy dostępne odpowiednie zasoby w warstwie optycznej Niemożliwe jest rozpoczęcie transmisji przez przepływ, np. połączenie głosowe (VoIP), gdy łącze jest przeciążone ROZWIĄZANIE: Algorytmy sterowania przeciążeniami: Enhanced Flushing Mechanism (EFM) Remove Active Elastic Flows (RAEF) Remove and Block Active Elastic Flows (RBAEF) Remove and Prioritize in access Active Elastic Flows (RPAEF) Wszystkie powyższe algorytmy są oparte na okresowym częściowym lub całkowitym czyszczeniu zawartości listy PFL dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 32 / 64

34 Operacje na PFL w FAN W przypadku braku przeciążenia łącza identyfikator dowolnego przepływu rozpoczynającego transmisję jest dodawany do PFL ID nowego przepływu przy braku przeciążenia ID_3 elast. ID_2 elast. ID_1 strum. ID_1 elast. PFL BSD BSz Ruter FAN dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 33 / 64

35 Operacje na PFL w FAN W sytuacji przeciążenia łącza identyfikatory nowych przepływów nie mogą być dodane do PFL ID nowego przepływu w sytuacji przeciążenia ID_3 elast. ID_2 elast. ID_1 strum. ID_1 elast. PFL BSD BSz Ruter FAN dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 34 / 64

36 Algorytm EFM W sytuacji przeciążenia łącza identyfikatory przepływów elastycznych są usuwane z PFL ID nowego przepływu w sytuacji przeciążenia ID_3 elast. ID_2 elast. ID_1 strum. ID_1 elast. PFL BSD BSz Ruter FAN z EFM dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 35 / 64

37 Remove Active Elastic Flows Jedynie identyfikatory przepływów elastycznych (aktywnych przez określony przedział czasu) usuwane są z listy w sytuacji wystąpienia natłoku New ID Older than active_time Older than active_time ID_3 elastic ID_2 elastic ID_1 streaming ID_1 elastic RAEF dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 36 / 64

38 Remove and Block Active Elastic Flows Jedynie identyfikatory przepływów elastycznych (aktywnych przez określony przedział czasu) usuwane są z listy w sytuacji wystąpienia natłoku. Następnie zapisywane są one na liście BFL (Blocked Flow List) na krótki okres czasu(blocked time) dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 37 / 64

39 Algorytm RPAEF ID nowego przepływu w sytuacji przeciążenia ID_1 jest w PFL dłużej niż active_time ID_3 elast. ID_2 elast. ID_1 strum. ID_1 elast. PFL PAFL ID_1 elast. BSD BSz ID nowego przepływu w sytuacji braku przeciążenia jest dodawany do PFL, gdy: - lista PAFL jest pusta - ID jest na liście PAFL - z prawd. PRPAEF, jeśli PAFL jest niepusta ID nie ma na liście PAFL? ID_3 elast. ID_2 elast. ID_1 strum. Ruter FAN z RPAEF PFL PAFL ID_1 elast. BSD BSz Ruter FAN z RPAEF dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 38 / 64

40 Analiza symulacyjna Symulator ns-2 w wersji 2.33 Źródła ruchu: ruch elastyczny TCP/FTP; wielkość pakietu = 1000 B; ilość danych do wysłania wyznaczana z rozkładu Pareto; odstępy między rozpoczęciem transmisji przez poszczególne przepływy wyznaczane z rozkładu wykładniczego ruch strumieniowy UDP; szybkość = 80 kb/s; wielkość pakietu = 100 B; odstępy między rozpoczęciem transmisji przez poszczególne przepływy wyznaczane z rozkładu wykładniczego ŹE1 DE1 KE1 ŁE1 ŹEn ŁEn ŁĄCZE FAN KEn DEn ŹS1 ŁS1 R1 R2 KS1 DS1 ŁSm KSm ŹSm DSm dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 39 / 64

41 Analiza symulacyjna c.d. Przepustowość łącza FAN = 100 Mb/s; opóźnienie = 1 ms Interwał pomiaru fair rate = 500 ms; min fair rate = 5 Mb/s Interwał pomiaru priority load = 50 ms; max priority load = 0.7 (70% pojemności łącza) pfl flow timeout = 20 s Czas rozbiegu symulacji = 20 s Wielkość bufora: 1000 pakietów Analiza statystyczna zgodnie z rozkładem t-studenta z 95% przedziałami ufności dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 40 / 64

42 Czas akceptacji przepływów strumieniowych w ruterach Czas akceptacji przepływów strumieniowych [s] EFM RAEF RBAEF RPAEF Parametr mechanizmu sterowania przeciążeniami [s] dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 41 / 64

43 Liczba przepływów na liście PFL Liczba przepływów elastycznych na liście PFL EFM RAEF RBAEF RPAEF Parametr mechanizmu sterowania przeciążeniami [s] dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 42 / 64

44 Czas transmisji przepływów elastycznych Czas transmisji przepływów elastycznych [s] EFM RAEF RBAEF RPAEF Parametr mechanizmu sterowania przeciążeniami [s] EFM: y = ln x RAEF:y = 10.25x RBAEF:y = 9.05x RPAEF:y = 10.67x dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 43 / 64

45 Streszczenie Podsumowanie wyników symulacyjnych Algorytm / Parametr Wartość parametru [s] FAN z PFQ waiting time [s] Czas transmisji przepływów elastycznych [s] FAN ± ±16.07 EFM / pfl flushing timer ± ±7.19 RAEF / active time ± ±17.35 RBAEF / active time ± ±19.50 RPAEF / active time ± ±8.74 FAN z PDRR FAN ± ±3.69 EFM / pfl flushing timer ± ±6.39 RAEF / active time ± ±12.56 RBAEF / active time ± ±6.70 RPAEF / active time ± ±2.32 dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 44 / 64

46 Podsumowanie sterowanie przeciążeniami Algorytmy sterowania przeciążeniami usprawniają działanie sieci przez cykliczne czyszczenie zawartości listy PFL dają przepływom strumieniowym możliwość szybkiej akceptacji Wartości parametrów algorytmów sterowania przeciążeniami powinny być dobrane w drodze kompromisu pomiędzy zmniejszeniem czasu oczekiwania na akceptację przez przepływy strumieniowe, a wydłużeniem czasu transmisji przepływów elastycznych Algorytmy sterowania przeciążeniami zachowują się podobnie w każdej z dwóch prezentowanych architektur FAN dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 45 / 64

47 Spis treści 1 Wprowadzenie 2 Flow-Aware Networks 3 Multi-layer FAN 4 Algorytmy sterowania przeciążeniami w FAN 5 Approximate Flow-Aware Networking 6 Podsumowanie dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 46 / 64

48 Dlaczego Approximate Flow-Aware Networking? Dwa algorytmy szeregowania dla sieci FAN Priority Fair Queuing (PFQ) Priority Deficit Round Robin (PDRR) PFQ i PDRR są skomplikowane wymagają utrzymywania listy przepływów aktywnych (Active Flow List) W rozwiązaniu AFAN zastosowano mechanizm AFD (Approximate Fair Dropping) używa algorytmu RED (Random Early Detection) w celu sterowania zajętością pamięci zapewnia sprawiedliwą transmisję pakietów należących do przepływów elastycznych (z użyciem osobnej kolejki FIFO) oraz wysoki priorytet dla ruchu strumieniowego (z użyciem osobnej kolejki FIFO) dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 47 / 64

49 Sterowanie dostępem w AFAN Mechanizm sterowania dostępem działa tak samo jak w obu znanych wersjach sieci FAN (z algorytmem PFQ lub PDRR) Różne metody szacowania wartości parametrów fair rate i priority load w bloku szeregowania dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 48 / 64

50 Operacja kolejkowania w AFAN (1) Kolejka strumieniowa TAK Pakiet p Przychodzący pakiet p przepływu F flow_bytes(f) <= Q? NIE Oblicz ABS flow bytes(f ): liczba bajtów przepływu F umieszczona w buforze ABS: średnia zajętość bufora (Approximate Buffer Size) dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 49 / 64

51 Operacja kolejkowania w AFAN (2) { ABS = (1 wq )ABS + w q q jeśli kolejka jest niepusta w q q m ABS = (1 w q ) m ABS jeśli kolejka jest pusta waga kolejki aktualna zajętość bufora liczba pakietów, które mogą być przesłane przez wolne (puste) łącze m jest wyznaczane ze wzoru: m = (time q time)/s time aktualny czas q time moment, od którego bufor pozostaje pusty s czas transmisji pakietu dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 50 / 64

52 Operacja kolejkowania w AFAN (3) max_th min_th Bufor z dwoma progami TAK odrzuć p Kolejka elastyczna Oblicz ABS ABS >= max_th? TAK Pakiet p NIE ABS < min_th? NIE Wylosuj pakiet d z kolejki elastycznej dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 51 / 64

53 Operacja kolejkowania w AFAN (4) Wylosuj pakiet d z kolejki elastycznej TAK d i p reprezentują ten sam przepływ? usuń d odrzuć p z prawdopodobieństwem P2 Kolejka elastyczna NIE Pakiet p Z kolejki elastycznej losowany jest bit, a następnie przyporządkowany jest on odpowiedniemu pakietowi dzięki temu możliwa jest transmisja pakietów o różnej długości dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 52 / 64

54 Operacja wyboru pakietu do wysłania w AFAN Kolejka strumieniowa Kolejka elastyczna Wyślij pakiet Jeśli w kolejce strumieniowej znajdują się pakiety, to są one wysyłane w pierwszej kolejności Jeśli kolejka strumieniowa jest pusta, wysyłane są pakiety z kolejki elastycznej dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 53 / 64

55 Zmiany wartości szybkości sprawiedliwej Odchylenie od min fair rate [%] Odchylenie od min fair rate FAN z PFQ FAN z PDRR AFAN Liczba przepływów elastycznych dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 54 / 64

56 Liczba przepływów elastycznych na liście PFL Liczba przepływów elastycznych na liście PFL Zajętość listy PFL FAN z PFQ FAN z PDRR AFAN Liczba przepływów elastycznych aktywnych w tle dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 55 / 64

57 Czas akceptacji przepływów strumieniowych w ruterach Czas akceptacji przepływów strumieniowych [s] EFM RAEF RBAEF RPAEF Parametr mechanizmu sterowania przeciążeniami [s] dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 56 / 64

58 Czas transmisji przepływów elastycznych Czas transmisji przepływów elastycznych [s] EFM RAEF RBAEF RPAEF Parametr mechanizmu sterowania przeciążeniami [s] EFM: y = ln x RAEF:y = ln x RBAEF:y = ln x RPAEF:y = ln x dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 57 / 64

59 Streszczenie Czas akceptacji przepływów strumieniowych w ruterach Algorytm / Parametr Wartość parametru [s] AFAN waiting time [s] Czas transmisji przepływów elastycznych [s] FAN ± ±5.08 EFM / pfl flushing timer ± ±7.17 RAEF / active time ± ±11.84 RBAEF / active time ± ±9.24 RPAEF / active time ± ±10.22 W rozwiązaniu AFAN z algorytmem RPAEF, gdy active time = 8 s, P RPAEF = 0.03 możliwe jest zapewnienie czasu akceptacji przepływów strumieniowych równego 5.62 ± 0.32 s oraz średniego czasu transmisji przepływów elastycznych równego ± s (w AFAN = ± 5.08 s) dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 58 / 64

60 Podsumowanie AFAN AFAN używa mechanizmu AFD opartego na algorytmie RED AFAN zapewnia skryte różnicowanie przepływów, sprawiedliwość w dostępie do łącza dla przepływów elastycznych i wysoki priorytet dla przepływów strumieniowych Operacje kolejkowania i wyboru pakietu do wysłania są prostsze niż w dwóch znanych architekturach FAN Nie ma potrzeby implementacji listy AFL Oscylacje wokół min fair rate są mniejsze niż w pozostałych architekturach FAN transmisja w AFAN jest bardziej stabilna Algorytmy sterowania przeciążeniami (EFM, RAEF, RBAEF oraz RPAEF) mogą być z powodzeniem stosowane w AFAN Zastosowanie algorytmu RPAEF pozwala na szybką akceptację przepływów strumieniowych przy braku wydłużenia czasu transmisji przez przepływy elastyczne dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 59 / 64

61 Spis treści 1 Wprowadzenie 2 Flow-Aware Networks 3 Multi-layer FAN 4 Algorytmy sterowania przeciążeniami w FAN 5 Approximate Flow-Aware Networking 6 Podsumowanie dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 60 / 64

62 Podsumowanie O czym była mowa? FAN MFAN Mechanizmy sterowania przeciążeniami w FAN AFAN dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 61 / 64

63 Ewaluacja Jaka jest zasada działania algorytmu PDRR? Jaka jest metoda działania algorytmu sterowania dostępem w sieciach FAN? W jaki sposób realizowany jest algorytm sprawiedliwości w sieciach FAN? dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 62 / 64

64 Literatura X. Xiao, Technical, Commercial, and Regulatory Challenges of QoS, Morgan Kaufmann Publishers, 2008 M. Welzl. Network Congestion Control. John Wiley & Sons. Ltd, England, 2005 S. Alvarez, QoS in IP/MPLS Networks, Cisco Press, Rekomendacje ITU-T, dokumenty IETF oraz standardy IEEE Artykuły naukowe nt. sieci FAN dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 63 / 64

65 Dziękuję za uwagę! Pytania? jdomzal/qos/wyklad 7.pdf dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 22 października 2012 r. 64 / 64

Szeregowanie pakietów

Szeregowanie pakietów Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8

Bardziej szczegółowo

Sterowanie dostępem i szeregowanie pakietów

Sterowanie dostępem i szeregowanie pakietów Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 2

Sieci Komputerowe 2 / Ćwiczenia 2 Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

Integrated Services i Differentiated Services

Integrated Services i Differentiated Services Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

NS-2. Krzysztof Rusek. 26 kwietnia 2010

NS-2. Krzysztof Rusek. 26 kwietnia 2010 NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa

Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie AGH University of Science and Technology Wydział Informatyki, Elektroniki

Bardziej szczegółowo

GMPLS based control plane for Optical Burst Switching Network

GMPLS based control plane for Optical Burst Switching Network GMPLS based control plane for Optical Burst Switching Network Integracja płaszczyzny sterowania OBS z GMPLS Wojciech Gertz Bartosz Kois Magdalena Kandyba Iwona Korczyńska Opiekun: Dr inż. Krzysztof Wajda

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

QoS jakośćusługwsieciachip

QoS jakośćusługwsieciachip QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

Rozwój optycznych torów transmisji danych WDM/DWDM WDM Multiplexing MPLambaS

Rozwój optycznych torów transmisji danych WDM/DWDM WDM Multiplexing MPLambaS Szybkie sieci komputerowe Krzysztof Zieliński Katedra informatyki AGH ACK Cyfronet AGH Plan referatu Rozwój optycznych torów transmisji danych /D Multiplexing MPLambaS Technologie przełączania optycznego

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Colloquium 1, Grupa A

Colloquium 1, Grupa A Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Zarządzanie procesorem

Zarządzanie procesorem Zarządzanie procesorem 1. Koncepcja procesu 2. Blok kontrolny procesu 3. Planowanie (szeregowanie) procesów! rodzaje planistów! kryteria planowania 4. Algorytmy planowania! FCFS! SJF! RR! planowanie priorytetowe!

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Pomiary jakości w dostępie do Internetu

Pomiary jakości w dostępie do Internetu DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Transmisja z gwarantowaną jakością obsługi w Internecie

Transmisja z gwarantowaną jakością obsługi w Internecie Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

Planowanie przydziału procesora

Planowanie przydziału procesora Planowanie przydziału procesora Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Komponenty jądra związane z szeregowaniem Ogólna koncepcja planowania Kryteria oceny uszeregowania Algorytmy

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

zmianie ulegają postanowienia:

zmianie ulegają postanowienia: Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego

Bardziej szczegółowo

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018 Systemy i sieci telekomunikacyjne: GMPLS Wprowadzenie do GMPLS Krzysztof Wajda Katedra Telekomunikacji AGH Czerwiec, 2018 Plan Podstawy GMPLS Ewolucja od koncepcji MPLS do GMPLS Etykieta uogólniona Interfejsy

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa

Bardziej szczegółowo

Modele procesów masowej obsługi

Modele procesów masowej obsługi Modele procesów masowej obsługi Musiał Kamil Motek Jakub Osowski Michał Inżynieria Bezpieczeństwa Rok II Wstęp Teoria masowej obsługi to samodzielna dyscyplina, której celem jest dostarczenie możliwie

Bardziej szczegółowo

Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski

Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski Transport część 1: niezawodny transport Sieci komputerowe Wykład 6 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów PCI EXPRESS Rozwój technologii magistrali Architektura Komputerów 2 Architektura Komputerów 2006 1 Przegląd wersji PCI Wersja PCI PCI 2.0 PCI 2.1/2.2 PCI 2.3 PCI-X 1.0 PCI-X 2.0

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Metoda QoS płaszczyzny danych w specjalnych systemach łączności

Metoda QoS płaszczyzny danych w specjalnych systemach łączności Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne

Bardziej szczegółowo

Planowanie przydziału procesora CPU scheduling. Koncepcja szeregowania. Planista przydziału procesora (planista krótkoterminowy) CPU Scheduler

Planowanie przydziału procesora CPU scheduling. Koncepcja szeregowania. Planista przydziału procesora (planista krótkoterminowy) CPU Scheduler Planowanie przydziału procesora CPU scheduling Koncepcja szeregowania Koncepcja szeregowania (Basic Concepts) Kryteria szeregowania (Scheduling Criteria) Algorytmy szeregowania (Scheduling Algorithms)

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Planowanie przydziału procesora

Planowanie przydziału procesora Dariusz Wawrzyniak Plan wykładu Komponenty jądra związane z szeregowaniem Ogólna koncepcja planowania Kryteria oceny algorytmów planowania Algorytmy planowania (2) 1 Komponenty jądra w planowaniu Planista

Bardziej szczegółowo

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Systemy operacyjne System sieciowy UNIX-a

Systemy operacyjne System sieciowy UNIX-a Systemy operacyjne 29.10.2010 System sieciowy UNIX-a System sieciowy UNIX-a używa potoku umożliwiającego przepływ strumienia bajtów między dwoma procesami i przepływ gniazdek (sockets) dla procesów powiązanych

Bardziej szczegółowo

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w Regulaminach usług: Biznesowy VPN, Miejski Ethernet, Ethernet VPN, IP VPN, Dostęp do Internetu Frame Relay, Transmisji Danych Frame Relay/ATM. Wprowadzane

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część I: Analiza potrzeb i celów odbiorcy

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ZARZĄDZANIE SIECIAMI TELEINFORMATYCZNYMI Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Tomasz Malinowski inż.

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP warstwa transportowa SMTP TCP warstwa sieciowa warstwa łącza danych warstwa

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Programowanie współbieżne Wykład 2. Iwona Kochańska

Programowanie współbieżne Wykład 2. Iwona Kochańska Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas

Bardziej szczegółowo

StoreOnce - To więcej niż Backup2Disk

StoreOnce - To więcej niż Backup2Disk StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?

Bardziej szczegółowo

SDN Narmox Spear Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN

SDN Narmox Spear Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN SDN Narmox Spear 27-6-2 Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN Narmox Sp. z o.o. narmox.com spear.narmox.com tutorial.narmox.com

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE

Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE Załącznik nr 3 do Zapytania ofertowego Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE 1. Opis przedmiotu zamówienia Przedmiotem

Bardziej szczegółowo