Technologie internetowe w systemach sterowania

Wielkość: px
Rozpocząć pokaz od strony:

Download "Technologie internetowe w systemach sterowania"

Transkrypt

1 Technologie internetowe w systemach sterowania zk wg Piotr Gaj Zastosowanie protokołu TCP/IP do transmisji informacji dla potrzeb przemysłowych systemów kontrolno-nadzorczych 1

2 Wprowadzenie Obiekty na styku z procesem przemysłowym 2

3 Wprowadzenie Funkcje komunikacyjne obiektów Producent Konsument źródło informacji użytkownik informacji 3

4 Wprowadzenie Czas rzeczywisty Soft Real Time Systems Systemy typu soft pracuja realizując swoje funkcje w czasie rzeczywistym, lecz nie gwarantują dotrzymywania narzuconych ograniczeń czasowych. Jako przykłady przytacza się systemy bankowe czy rezerwacji biletów. Stosowanie nazwy systemu czasu rzeczywistego jest w tym przypadku najczęściej zabiegiem marketingowym. Hard Real Time Systems Determinizm obsługi obiektów 4

5 Wprowadzenie Czas rzeczywisty Determinizm określony granicznie TOS TG TZ - czas wystąpienia zdarzenia Z TG - czas graniczny obsługi zdarzenia Z 5

6 Wprowadzenie Czas rzeczywisty TOS - czas obsługi sieciowej zdarzenia Z TR - czas reakcji na zdarzenie Z TO - czas obsługi zdarzenia Z 6

7 Wprowadzenie Kanały komunikacyjne w połączeniu punkt-punkt Kanał jednokierunkowy (transmisja jednokierunkowa) Dwa kanały jednokierunkowe (transmisja dwukierunkowa oddzielne kanały) Kanał dwukierunkowy (transmisja dwukierunkowa naprzemienna - simplex) Kanał dwukierunkowy (transmisja dwukierunkowa duplex) 7

8 Wprowadzenie Rodzaje transmisji Transmisja synchroniczna Transmisja asynchroniczna Synchronizacja wymian np. hand shake Protokoły nadzorujące dostęp do medium 8

9 Wprowadzenie Determinizm a sieci miejscowe (przemysłowe) Determinizm a protokoły TCP/IP i Ethernet Ograniczenia wykorzystania protokołów niezdeterminowanych w zastosowaniach przemysłowych 9

10 Wprowadzenie Różne modele dostępu do medium Master-Slave Token okresowe uprzywilejowanie stacji poprzez przekazywanie żetonu PDC wymiana informacji pomiędzy trzema rodzajami abonentów (Multi Master) Producent informacji Konsument informacji Dystrybutor informacji (arbiter) 10

11 Wprowadzenie Podstawowe zadania funkcjonalne systemów przemysłowych Sterowanie Prezentacja danych Rejestracja danych 11

12 Modele warstwowe OSI i Intersieci 12

13 Modele warstwowe OSI i Intersieci 13

14 Protokoły warstwy dostępowej 14

15 Protokoły warstwy intersieci 15

16 Protokoły warstwy transportowej 16

17 Protokoły warstwy aplikacyjnej 17

18 Protokoły warstwy aplikacyjnej 18

19 Protokoły warstwy aplikacyjnej 19

20 Stos protokołów TCP/IP 20

21 Abstrakcyjne jednostki transmisji danych w TCP/IP 21

22 Wykorzystanie sieci Ethernet w systemach przemysłowych Standard Ethernet definiuje dwie najniższe warstwy interfejsu sieci Współdziałanie protokołów TCP/IP z siecią Ethernet odbywa się właśnie na poziomie warstwy fizycznej i interfejsu sieci Obecnie Ethernet jest podstawowym standardem łączenia węzłów końcowych z intersiecią W sieci Ethernet metodą dostępu do medium jest mechanizm CSMA/CD, czyli wykrywanie fali nośnej z kolizją detekcji 22

23 Wykorzystanie sieci Ethernet w systemach przemysłowych W przypadku wystąpienia kolizji na poziomie sieci lokalnej, stosowany jest mechanizm dwójkowego, wykładniczego czasu odczekiwania Stacja opóźnia kolejną próbę transmisji o losowy czas z zakresu od 0 do d Kolejne kolizje tego samego pakietu powodują podwojenie zakresu czasu, z którego wyznaczany jest czas opóźnienia Zmniejsza to prawdopodobieństwo wylosowania takiego samego czasu opóźnienia dla węzłów zainteresowanych transmisją 23

24 Wykorzystanie sieci Ethernet w systemach przemysłowych Problemy czasu rzeczywistego Dla procesu rejestracji danych istotne są stemple czasowe jednoznacznie określające czas wystąpienia zdarzenia Proces prezentacji informacji wymagania czasowe są już bardziej ostre Przekazywanie informacji związane ze sterowaniem procesem, powinno być determistyczne w tym przypadku niezbędne jest zagwarantowanie kanału komunikacyjnego na bazie sieci umożliwiającej determistyczny dostęp do danych 24

25 Wykorzystanie sieci Ethernet w systemach przemysłowych Problemy czasu rzeczywistego Transmisję zdeterminowaną czasowo można uzyskać zapobiegając zadziałaniu mechanizmu CSMA/CD poziomu Ethernet jeżeli warstwa wyższa stosu protokołów danej stacji zadba o to, aby w momencie przekazania pakietu do warstwy Ethernet owej, żadna inna stacja nie nadawała w sieci, to otrzymamy mechanizm eliminujący możliwość powstania kolizji W warstwach aplikacyjnych należy zaimplementować jeden z determistycznych modeli wymiany informacji wtedy warstwy aplikacji poszczególnych abonentów będą wzajemnie koordynowały transmisję pakietów 25

26 Wykorzystanie sieci Ethernet w systemach przemysłowych Szybkość transmisji sieci Ethernet 10Mbps początkowe wersje 100Mbps wersja aktualnie dominująca 1Gbps, 10Gbps nowe opracowania, wersje rozwojowe Szybki Ethernet nadal nie gwarantuje obsługi informacji w czasie rzeczywistym 26

27 Wykorzystanie sieci Ethernet w systemach przemysłowych Czynniki wpływające na prawdopodobieństwo utraty danych w sieciach niedetermistycznych Prędkość transmisji Natężenie ruchu Liczba abonentów Liczba obsługiwanych zmiennych 27

28 Wykorzystanie sieci Ethernet w systemach przemysłowych Powstało wiele rozwiązań bazujących na standardzie Ethernet, np. Industrial Ethernet firmy Siemens Ethway firmy Schneider Specyfikacje rozwiązań firmowych z reguły są niedostępne 28

29 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu bez determistycznej kontroli dostępu do medium 29

30 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu z warstwą kontrolującą dostęp do medium 30

31 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu z warstwą kontrolującą dostęp do medium Żądania transmisji generowane przez aplikację użytkownika przechodzą przez warstwę kontrolującą dostęp do medium Warstwa ta dopasowuje momenty żądania transmisji do momentów przewidzianych przez scenariusz wymian Wtedy mechanizm CSMA/CD praktycznie nie jest wykorzystywany Otrzymuje się kanał komunikacyjny, w którym tylko jeden abonent w danym czasie ma prawo wysyłania danych 31

32 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu z mieszanym dostępem do medium 32

33 Wykorzystanie sieci Ethernet w systemach przemysłowych Istnieje wiele protokołów warstw wyższych współpracujących z Ethernet em, np.: NetBEUI IPX/SPX/NetBIOS AppleTalk DLC TCP/IP najbardziej popularne, nie wnoszą jednak warstw umożliwiających zarządzaniem dostępem do medium zgodnie z jakimś z determistycznych modeli wymian 33

34 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu i TCP/IP z kontrolą dostępu do medium 34

35 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu i TCP/IP z kontrolą dostępu do medium Dodatkowa warstwa porządkująca dostęp do medium musi znajdować się ponad warstwami Ethernet u Najlepszym miejscem implementacji tej warstwy jest warstwa aplikacji Problem stanowić mogą protokoły ze stosu TCP/IP generujące samoczynnie wymiany sieciowe (z pominięciem warstwy zarządzającej np. ARP) W lokalnych sieciach przemysłowych struktura sieci jest stała i nie zachodzi potrzeba wyznaczania trasy 35

36 Wykorzystanie sieci Ethernet w systemach przemysłowych Budowa warstw determistycznego interfejsu komunikacyjnego abonenta sieci Ethernet 36

37 Wykorzystanie sieci Ethernet w systemach przemysłowych Internetowa współpraca abonentów globalnych 37

38 Wykorzystanie sieci Ethernet w systemach przemysłowych Internetowa współpraca abonentów globalnych Wymiana informacji w środowisku Internetu oparta jest o protokół IP Czynniki wpływające na pracę informatycznego systemu przemysłowego, wykorzystującego zdalny dostęp: Zakres adresacji Opóźnienia transmisji Niezawodność transmisji Dostęp do danych użytecznych 38

39 Wykorzystanie sieci Ethernet w systemach przemysłowych Internetowa współpraca abonentów globalnych Transmisja z użyciem IP stanowi bezpołączeniową zawodną metodę transmisji danych Nawet w przypadku przyjęcia niezawodnego strumienia na poziomach wyższych (TCP), nie otrzymuje się żadnej gwarancji, że transmisja zostanie poprawnie zakończona. Pakiety wędrują poprzez sieci fizyczne, nie będące w zakresie administracyjnym użytkownika systemu Błędy i wyczerpanie zasobów tych sieci może doprowadzić do utraty połączenia z żądanym abonentem 39

40 Wykorzystanie sieci Ethernet w systemach przemysłowych Internetowa współpraca abonentów globalnych Z drugiej strony, swobodny sposób połączeń stosowany w Internecie, powodujący istnienie wielu tras alternatywnych, stwarza wysoki stopień niezawodności połączeń Pakiety mogą podróżować różnymi trasami, co odpowiada redundancji medium Warunkiem podstawowym musi być rozbudowana struktura sieci 40

41 Wykorzystanie sieci Ethernet w systemach przemysłowych 41

42 Wykorzystanie sieci Ethernet w systemach przemysłowych Rozwiązaniem problemów niezawodności transmisji w sieciach otwartych może być wprowadzenie redundancji determistycznych kanałów wirtualnych Redundancja powinna być realizowana na bazie kanałów niezależnych, tzn. takich, które nie mają części wspólnych w postaci ruterów, łączy i innych urządzeń infrastruktury internetowej 42

43 Wykorzystanie usług internetowych dla celów przemysłowych Podejścia tradycyjne Wykorzystanie protokołu i medium do transferu danych z jednego systemu do innego, np. połączenie systemów przez Internet z wykorzystaniem mechanizmu RPC (ang. Remote Procedure Call) Tworzenie specjalizowanych usług na bazie standardowych protokołów TCP/IP, spełniających wymagania użytkownika przemysłowych systemów nadzorczych 43

44 Wykorzystanie usług internetowych dla celów przemysłowych Wykorzystanie standardowych usług intersieci Wykorzystanie specjalizowanych usług intersieci 44

45 Wykorzystanie usług internetowych dla celów przemysłowych Wykorzystanie standardowych usług intersieci i standardowych aplikacji kliena 45

46 Wykorzystanie usług internetowych dla celów przemysłowych Najczęściej wykorzystywane usługi Usługi WWW (ang. World Wide Web) Poczta elektroniczna (ang. ) FTP (ang. File Transfer Protocol) Telnet TFTP (ang. Trivial File Transfer Protocol) 46

47 Wykorzystanie usług internetowych dla celów przemysłowych Najważniejsze dziedziny zastosowań Wizualizacja przebiegu procesu przemysłowego Monitorowanie i rejestracja wybranych parametrów oraz alarmowanie o przekroczeniach limitów wybranych parametrów Generowanie raportów, zestawień, opracowań o stanie procesu przemysłowego i eksport danych do procesów nadrzędnych Sterowanie procesem przemysłowym z poziomu systemu oraz poziomu użytkownika 47

48 Wykorzystanie usług internetowych dla celów przemysłowych Wizualizacja przebiegu procesu przemysłowego Systemy SCADA (ang. Supervisory Control And Data Acquisition) Zalety usługi WWW 48

49 Wykorzystanie usług internetowych dla celów przemysłowych Schemat blokowy systemu typu SCADA 49

50 Wykorzystanie usług internetowych dla celów przemysłowych Zadania funkcjonalne realizowane w systemie SCADA Nadzorowanie pracy modułów Parametryzacja pracy modułów Obsługa komunikacji z systemem Obsługa interfejsu użytkownika Obsługa zdarzeń Obsługa specyficznego przetwarzania 50

51 Wykorzystanie usług internetowych dla celów przemysłowych Schemat modułowej konstrukcji przeglądarki WWW 51

52 Wykorzystanie usług internetowych dla celów przemysłowych Schemat modułowej konstrukcji przeglądarki WWW 52

53 Wykorzystanie usług internetowych dla celów przemysłowych Struktura narzędzi do tworzenia rozproszonej aplikacji wizualizacji procesów przemysłowych 53

54 Wykorzystanie usług internetowych dla celów przemysłowych Etapy tworzenia aplikacji WWW Przygotowanie wizualizacji przy użyciu klasycznego interfejsu użytkownika Definicja zmiennych grafiki ekranów i ich elementów składowych Definicja komunikacji Definicja programów użytkownika itp. 54

55 Wykorzystanie usług internetowych dla celów przemysłowych Etapy tworzenia aplikacji WWW (dc) Generacja dokumentów dla serwera WWW Generacja dokumentów statycznych dla serwera WWW Pliki HTML Dołączanie grafiki Generacja dokumentów dynamicznych dla serwera WWW Tworzenie lub dołączanie z bibliotek skryptów i programów CGI Generacja formularzy i dołączenie grafiki Generacja dokumentów aktywnych dla serwera WWW Tworzenie lub dołączanie z bibliotek skryptów i apletów Java Dołączanie aplikacji usług dodatkowych 55

56 Wykorzystanie usług internetowych dla celów przemysłowych Etapy tworzenia aplikacji WWW (dc) Przesłanie plików do serwerów WWW (np. korzystając z usługi FTP) Dostęp do stworzonych stron WWW z poziomu przeglądarek 56

57 Wykorzystanie usług internetowych dla celów przemysłowych Sposoby prezentacji danych w usłudze WWW Typy dokumentów WWW umożliwiających prezentacje informacji i interakcję z użytkownikiem Dokumenty statyczne (obsługa danych przy pomocy języka HTML) Dokumenty dynamiczne (obsługa danych przy użyciu skryptów, np. CGI) Dokumenty aktywne (obsługa danych przy użyciu technologii Java, ActiveX itp.) 57

58 Wykorzystanie usług internetowych dla celów przemysłowych Sposoby prezentacji danych w usłudze WWW Program CGI, w przypadku wizualizacji przemysłowej, może pobierać dane od systemu i modyfikować zawartość przekazywanej klientowi informacji przy każdym odświeżeniu strony CGI dodaje możliwość obsługi elementów animacyjnych i kontrolnych Elementy kontrolne mogą być realizowane przez wykorzystanie mechanizmu formularzy w połączeniu z mechanizmem krótkoterminowego przekazywania informacji statusowych 58

59 Wykorzystanie usług internetowych dla celów przemysłowych Sposoby prezentacji danych w usłudze WWW W przypadku technik aktywnych, dla prostych stacji monitorujących wystarczającym mechanizmem jest mechanizm cyklicznego wypychania*. Jednak gdy strona zawiera dużo informacji w formie graficznej, ta metoda powoduje nieprzyjemne pulsowanie ekranu, co szczególnie w przypadku większych opóźnień staje się uciążliwe Z pomocą przychodzą tu technologie Java lub ActiveX * Comer D.: Sieci komputerowe i intersieci. WNT, Warszawa

60 Wykorzystanie usług internetowych dla celów przemysłowych Dostarczanie danych w usłudze WWW W warstwie aplikacyjnej protokół HTTP, działa w oparciu o model klient-serwer Serwer tu specjalizowany abonent udostępniający i uaktualniający dokumenty. Serwer na zgłoszenie żądania transferu dokumentu od klienta. Po nadejściu żądania, serwer przesyła dokument, zamyka połączenie i czeka na kolejne żądanie Klient tu oprogramowanie przeglądarki. Konstrukcja aplikacji przeglądarki jest znacznie bardziej złożona 60

61 Wykorzystanie usług internetowych dla celów przemysłowych Dostarczanie danych w usłudze WWW Dokument hypertekstowy jest dokumentem multimedialnym, który może składać się z szeregu elementów typu tekst, obraz, dźwięk oraz elementów dynamicznych typu skrypty, odnośniki czy programy wykonywalne Protokół HTTP definiuje transfer takiego dokumentu jako szereg transmisji jego elementów składowych. Po odebraniu elementu połączenie z serwerem jest zamykane i jeżeli istnieje potrzeba pobrania następnego elementu, znowu zostanie otwarte dla kolejna transakcja 61

62 Wykorzystanie usług internetowych dla celów przemysłowych Przykładowa aplikacja WWW Wizualizacyjna stacja kliencka, wyposażona jest w przeglądarkę WWW z zestawem klientów realizujących różne usługi dostarczania, transmisji danych a także wyświetlania dokumentów WWW i interakcji z nimi Źródłem informacji dla wizualizacji jest serwer lub grupa serwerów współpracujących z aplikacjami bezpośredniej obsługi nadzorowanego procesu 62

63 Wykorzystanie usług internetowych dla celów przemysłowych Przykładowa aplikacja WWW Elementy statyczne ekranów pobierane są przez odczyt dokumentów statycznych Elementy kontrolne obsługiwane są przez skrypty CGI lub skrypty Java. Elementy wymagające stałego odświeżania jak wykresy czy animacje stosuje się bezpośrednie połączenia komunikacyjne, ustalane przez aplikacje wytworzone z dostarczonych siecią apletów języka Java. (Istnieją również inne usługi np.. Flash, ASP, XML, DHTML czy.net) 63

64 Wykorzystanie usług internetowych dla celów przemysłowych 64

65 Wykorzystanie usług internetowych dla celów przemysłowych Za najbardziej przydatna technologię do realizacji przemysłowych aplikacji zdalnych typu SCADA uważa się technologię Java, która jest rozwijana również pod kątem systemów czasu rzeczywistego Grupa RTJEG (ang. The Real Time Java Expert Group) Zalety i wady wykorzystywania usług WWW dla potrzeb systemów przemysłowych 65

66 Wykorzystanie usług internetowych dla celów przemysłowych Raportowanie Dostarczenie użytkownikowi informacji podsumowujących stan procesu. Kierunek wymiany informacji od systemu do użytkownika Korzystną usługą dla realizacji tej funkcji poczta elektroniczna. Obiektem docelowym transmisji staje się skrzynka pocztowa użytkownika. Użytkownik ma dostęp do tych informacji poprzez intersieć Raportowanie nie wymaga determinizmu wymian Sama usługa zawiera mechanizmy bezpieczeństwa 66

67 Wykorzystanie usług internetowych dla celów przemysłowych Monitorowanie Zdalne śledzenie wybranych parametrów procesowych oraz ich analiza Może być realizowane w trybie on-line (w czasie rzeczywistym) lub off-line (po fakcie) Proponowane są usługi FTP oraz Telnet FTP umożliwia pewną wymianę plików. Słabe mechanizmy bezpieczeństwa transmisji Telnet protokół umożliwiający interakcyjną pracę na odległym komputerze przy wykorzystaniu wirtualnego terminala znakowego. Protokół nie definiuje samej usługi korzystając z mechanizmu komunikacji można implementować niestandardowe usługi 67

68 Wykorzystanie usług internetowych dla celów przemysłowych Przykładowa struktura systemu otwartego z wykorzystaniem serwera WEB 68

69 Wykorzystanie usług internetowych dla celów przemysłowych Przykładowa struktura systemu z Firewall em++ 69

70 Wykorzystanie usług internetowych dla celów przemysłowych Przykładowa struktura systemu izolowanego z rozproszonymi serwerami WEB 70

71 Wykorzystanie usług internetowych dla celów przemysłowych Problematyka bezpieczeństwa Podstawowy problem terminowość danych oraz integralność danych Zabezpieczenia transmisji: uwierzytelnianie, autoryzacja i szyfrowanie odmiennie wykorzystywane niż w np. w e-commerce 71

72 Wykorzystanie usług internetowych dla celów przemysłowych Kapsułkowanie datagramu UDP 72

73 Wykorzystanie usług internetowych dla celów przemysłowych Kapsułkowanie pakietu TCP 73

74 Wykorzystanie usług internetowych dla celów przemysłowych Transmisja TCP 74

75 Wykorzystanie usług internetowych dla celów przemysłowych Problematyka bezpieczeństwa Podstawowy problem terminowość danych oraz integralność danych Zabezpieczenia transmisji: uwierzytelnianie, autoryzacja i szyfrowanie odmiennie wykorzystywane niż w np. w e-commerce 75

76 Wykorzystanie usług internetowych dla celów przemysłowych Przykład systemu z transmisją z protokołem UDP 76

77 Wykorzystanie usług internetowych dla celów przemysłowych Przykład systemu z transmisją z protokołem UDP 77

78 Wykorzystanie usług internetowych dla celów przemysłowych Przykład systemu z transmisją z protokołem UDP Wymianą danych zarządza arbiter Arbiter generuje zapytanie o zmienną (informację) i pojawia się odpowiedź producenta Wszyscy abonenci korzystający ze zmiennej mogą w tym samym czasie odczytać wartość informacji Dla sieci zamkniętej (izolowanej), wykorzystującej stos TCP/IP, gdzie brak jest obcego ruchu, taka struktura systemu gwarantuje uzyskanie zdeterminowanego w czasie dostępu do danych 78

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

OPERATOR SYSTEMU PRZESYŁOWEGO

OPERATOR SYSTEMU PRZESYŁOWEGO KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Oprogramowanie komputerowych systemów sterowania

Oprogramowanie komputerowych systemów sterowania Budowa i oprogramowanie komputerowych systemów sterowania Wykład 3 Oprogramowanie komputerowych systemów sterowania Wprowadzenie W komputerowych systemach automatyki wyróżnia się dwa ściśle z sobą powiązane

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Zaawansowany WinCC SCADA. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1708)

Zaawansowany WinCC SCADA. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1708) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1708) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Tworzenie aplikacji Web Alicja Zwiewka. Page 1 Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Sieci komputerowe Wykład

Sieci komputerowe Wykład Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Wprowadzenie SYSTEMY SIECIOWE. Michał Simiński

Wprowadzenie SYSTEMY SIECIOWE. Michał Simiński 1 Wprowadzenie SYSTEMY SIECIOWE Michał Simiński 2 Rozwój infrastruktury System scentralizowany System sieciowy I System sieciowy II Rozproszony system sieciowy Podsumowanie System scentralizowany komputer

Bardziej szczegółowo

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Bezpośrednia akwizycja zmiennych ze sterownika PLC do bazy danych Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Promotor: Autor: dr inż. Tomasz Szczygieł Aleksander Piecha Gliwice 27 listopad

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

ZASTOSOWANIE PROTOKOŁU TCP/IP DO TRANSMISJI INFORMACJI DLA POTRZEB PRZEMYSŁOWYCH SYSTEMÓW KONTROLNO-NADZORCZYCH

ZASTOSOWANIE PROTOKOŁU TCP/IP DO TRANSMISJI INFORMACJI DLA POTRZEB PRZEMYSŁOWYCH SYSTEMÓW KONTROLNO-NADZORCZYCH PIOTR GAJ ZASTOSOWANIE PROTOKOŁU TCP/IP DO TRANSMISJI INFORMACJI DLA POTRZEB PRZEMYSŁOWYCH SYSTEMÓW KONTROLNO-NADZORCZYCH ROZPRAWA DOKTORSKA (rew. 3.9.1033) PROMOTOR PROF. DR HAB. INŻ. JÓZEF OBER Spis

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850

OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850 OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850 Skład zespołu: Piotr Zybert, Hubert Chrzaniuk INSTYTUT TELE- I RADIOTECHNICZNY Świat wirtualny Świat rzeczywosty

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Systemy operacyjne System sieciowy UNIX-a

Systemy operacyjne System sieciowy UNIX-a Systemy operacyjne 29.10.2010 System sieciowy UNIX-a System sieciowy UNIX-a używa potoku umożliwiającego przepływ strumienia bajtów między dwoma procesami i przepływ gniazdek (sockets) dla procesów powiązanych

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Inteligentny czujnik w strukturze sieci rozległej

Inteligentny czujnik w strukturze sieci rozległej Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu

Bardziej szczegółowo

katalog Usługi internetowe SERWERY WIRTUALNE www.informer.com.pl

katalog Usługi internetowe SERWERY WIRTUALNE www.informer.com.pl Spis treści SERWERY WIRTUALNE KONTA POCZTOWE REJESTRACJA DOMEN BUDOWA APLIKACJI I SERWISÓW WWW SERWERY WIRTUALNE Pakiet InfoWeb Start Pakiet InfoWEB przeznaczony jest dla tych użytkowników, którzy pragną

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo