Autoreferat rozprawy doktorskiej
|
|
- Ludwika Wilk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Śląska Wydział Automatyki, Elektroniki i Informatyki Instytut Informatyki Mgr inŝ. Jarosław Karcewicz Autoreferat rozprawy doktorskiej Algorytmy obsługi uŝytkowników w rozwiniętych sieciach lokalnych i rozległych Promotor: Prof. dr hab. inŝ. Andrzej Grzywak Gliwice 2007
2 1. Wprowadzenie We współczesnych czasach coraz waŝniejszy staje się łatwy i szybki dostęp do informacji. W celu umoŝliwienia takiego przepływu informacji powstały sieci komputerowe. Klasycznym obecnie rozwiązaniem wielu sieci komputerowych jest połączenie sieci lokalnych (LAN, ang. Local Area Network) z siecią rozległą Internet (WAN, ang. Wide Area Network), wykorzystujące do komunikacji protokół IP za pośrednictwem urządzeń zwanych ruterami [3]. Praca doktorska dotyczy właśnie sieci o takiej architekturze. Sieć Internet od swojego powstania rozwija się w bardzo szybkim tempie, jej uŝytkownicy coraz częściej juŝ korzystają ze zdalnie uruchamianych aplikacji, wymagają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym, co wiąŝe się z przesyłaniem coraz większej ilości danych w relatywnie krótkiej jednostce czasu między siecią lokalną a rozległą. W analizowanym przypadku, zidentyfikowano aktualny i waŝny problem udostępnienia usług internetowych wszystkim uŝytkownikom sieci lokalnej. Rozwiązanie takie wiąŝe się z odpowiednim przydzielaniem pasma sieci Internet kaŝdemu uŝytkownikowi w taki sposób, aby z jednej strony uwzględniać ich zapotrzebowanie, z drugiej natomiast przepustowość współdzielonego łącza z siecią Internet. Charakterystyczne dla omawianej architektury sieci jest fakt, Ŝe moŝliwość wpływania na przepływ danych przez łącze Internetowe, a co za tym idzie, moŝliwość kształtowania tego ruchu, ogranicza się z reguły do jej rutera brzegowego, bez moŝliwości wpływu na dalszą trasę przesyłu danych. Przydział pasma uŝytkownikom w sieci lokalnej moŝe być rozwiązany w sposób statyczny, w którym kaŝdemu uŝytkownikowi przydziela się stałe pasmo (stałą prędkość transmisji) wynikające z równego podziału posiadanego łącza z siecią rozległą między tych uŝytkowników. Taki przydział pasma powoduje, Ŝe mimo zapotrzebowania danego uŝytkownika, przy niewykorzystywaniu swoich pasm przez innych uŝytkowników, nie istnieje moŝliwość osiągnięcia większej prędkości niŝ przydzielona. Bardziej skutecznym rozwiązaniem jest dynamiczny przydział pasma, uwzględniający moŝliwość poŝyczania niewykorzystywanego pasma od innych uŝytkowników. Oprócz podziału pasma pomiędzy uŝytkowników istnieje problem podziału otrzymanego przez danego uŝytkownika pasma pomiędzy usługi internetowe z których korzysta w danej chwili, gdzie uŝytkownik wymaga aby jedne z nich działały zawsze z określoną jakością (priorytetyzuje te usługi), przy akceptacji na pogorszenie jakości innych 2
3 usług. W pracy przedstawiona została autorska metodyka realizacji dynamicznego przydziału pasma uŝytkownikom uwzględniający moŝliwość priorytetyzacji usług. Problem podziału łącza z siecią rozległą komplikuje się, jeŝeli przyjąć, Ŝe rzeczywista dostępna przepustowość w łączu z siecią Internet moŝe się zmieniać w czasie (fluktuować). Dotychczas nieznane są algorytmy obsługi uŝytkowników sieci lokalnej korzystających z zasobów sieci rozległej, które przydzielają pasmo pozwalające na dowolny dynamiczny przydział pasma według wymagania klienta z moŝliwością priorytetyzacji wyszczególnionych usług internetowych, jak równieŝ uwzględniające fluktuacje rzeczywistej dostępnej przepustowości. Przedstawiana praca ma charakter teoretyczno-eksperymentalny i dotyczy badania efektywności algorytmów przydziału pasma uŝytkownikom w sieci lokalnej korzystających z zasobów sieci rozległych. Celem pracy jest poprawa efektywności działania obecnie stosowanych rozwiązań przydziału pasma w sieci lokalnej uŝytkownikom korzystających z zasobów sieci rozległych, szczególnie w warunkach fluktuacji przepustowości w łączu internetowym. W świetle powyŝszego została sformułowana teza główna pracy, oraz tezy uzupełniające: Teza główna: Rozwinięcie klasycznego algorytmu hierarchicznego podziału łącza na drodze odpowiedniej integracji istniejących algorytmów kolejkowania danych oraz wykorzystania metod ilościowych, umoŝliwia poprawę efektywności podziału łącza ze szczególnym uwzględnieniem wpływu fluktuacji przepustowości łącza z siecią Internet. Tezy uzupełniające: Zastosowanie algorytmów kolejkowania danych pozwala na eliminowanie zatorów łącza internetowego. Odpowiednia integracja algorytmów kolejkowania danych pozwala poprawić efektywność działania tych metod w stosunku do zastosowania kaŝdego algorytmu z osobna. Efektywność działania algorytmów hierarchicznego podziału łącza, jest zaleŝna od wielkości wahań pomiędzy nominalną i realną wielkością transferu danych z siecią rozległą. 3
4 Badania eksperymentalne przeprowadzono w laboratorium Katedry Informatyki i Ekonometrii Wydziału Organizacji i Zarządzania Politechniki Śląskiej w Zabrzu. Dodatkowo niektóre badania przeprowadzono w wybranych rzeczywistych sieciach lokalnych. Praca jest równieŝ oparta o doświadczenia autora związane z zapewnianiem jakości usług internetowych w opisanych w pracy organizacjach. Zawartość pracy Pracę ujęto w 8 rozdziałach. Rozdział 1 obejmuje wprowadzenie do problematyki rozprawy, wraz z wyszczególnieniem celu oraz tez pracy. W rozdziale 2 przedstawiono genezę pracy oraz opis dwóch badanych, w warunkach pozalaboratoryjnych, sieci komputerowych, w których zidentyfikowane zostały problemy z jakością działania łącza internetowego. W rozdziale 3 omówiono dostępne metody zapewnienia jakości usług w sieciach IP (Quality of Service), wraz z analizą moŝliwości zastosowania tych metod dla sieci o jakich architekturze mowa w pracy oraz ich problemów, które zostały zaprezentowane w pracy. Scharakteryzowano równieŝ istniejące problemy z zapewnieniem jakości dostępu do sieci Internet w sieciach LAN/WAN. W rozdziale 4 przedstawiono zaproponowaną metodę dla zapewnienia jakości jaką są algorytmy kolejkowania danych. Przeprowadzono równieŝ analizę zaprezentowanych algorytmów, pod kątem moŝliwości rozwiązania problemów, które w pracy poruszono. W rozdziale 5 opisano wybrany algorytm hierarchicznego podziału łącza, które to algorytmy zostały wykazane we wcześniejszym rozdziale jako najbardziej efektywne wobec problemów, które w pracy poruszono, oraz przeprowadzono badania pod kątem moŝliwości rozwiązania przez ten algorytm wskazanych problemów. W rozdziale 6 sformułowano model zakładający integrację wielu róŝnych algorytmów kolejkowania danych, opartego przede wszystkim o algorytm hierarchicznego podziału łącza. Wykazano duŝą efektywność tego modelu w zagwarantowaniu jakości usług, W rozdziale 7 wykazano niską efektywność zaproponowanego w rozdziale 6 modelu w warunkach fluktuacji przepustowości łącza internetowego, wraz z badaniami dowodzącymi występowanie takich warunków w rzeczywistych sieciach komputerowych. Następnie zaproponowano mechanizm pozwalający na poprawienie efektywności zaproponowanego wcześniej modelu w warunkach fluktuacji przepustowości łącza z siecią Internet oraz 4
5 mechanizm ten poddany został weryfikacji działania w warunkach laboratoryjnych jak równieŝ w rzeczywistej sieci komputerowej. W rozdziale 8 zawarto wnioski wynikające z przeprowadzonych prac teoretycznych oraz eksperymentalnych. 2. Geneza rozprawy Genezę rozprawy doktorskiej stanowią prace autora związane ze stworzeniem oraz rozwojem infrastruktury dostępowej do sieci Internet dla sieci lokalnej Wydziału Organizacji i Zarządzania Politechniki Śląskiej w Zabrzu oraz dla sieci lokalnej jednego z oddziałów firmy Spółdzielnia Inwalidów Naprzód Z. P. Chr. Na potrzeby rozprawy sieć lokalna Wydziału Organizacji i Zarządzania Politechniki Śląskiej będzie nazywana badaną siecią lokalną pierwszą natomiast sieć lokalna jednego z oddziałów Spółdzielni Inwalidów Naprzód Z. P. Chr. badaną siecią lokalną drugą. Badania eksperymentalne na rzeczywistych sieciach komputerowych zawarte w rozprawie przeprowadzone zostały w w/w organizacjach. Taki dobór obiektu badań pozwolił dzięki moŝliwości porównania wyników z dwóch róŝnych sieci komputerowych, na bardziej precyzyjne opracowanie wniosków z uzyskanych rezultatów badań. Wstępne badania problematyki poruszanej w pracy zostały przeprowadzone głównie na podstawie badanej sieci lokalnej pierwszej. Na podstawie tych badań stwierdzono istnienie problemu powstawania zatorów łącza internetowego i konieczność opracowania mechanizmów eliminujących takie sytuacje, jak równieŝ umoŝliwiającego nadanie priorytetu jakości działania dla pewnych określonych usług sieciowych przed innymi usługami. W sieci tej zostały wdroŝone opracowane i przedstawione w początkowej części pracy przez autora rozwiązania omawianych problemów powstawania zatorów łącza. Opracowane mechanizmy zostały następnie takŝe wdroŝone w badanej sieci lokalnej drugiej, w której stwierdzono występowanie toŝsamych problemów jak w sieci badanej pierwszej. W sieci tej z kolei zidentyfikowany został problem, który nie występował w sieci badanej pierwszej, wiąŝący się z faktem, Ŝe efektywna przepustowość łącza internetowego tej sieci jest róŝna od nominalnej podawanej przez dzierŝawcę tego łącza, a na dodatek nie jest stała, lecz zmienia się w czasie. Sytuacja taka jak wykazano w rozprawie bardzo silnie wpływa na efektywność istniejących metod podziału łącza internetowego, wdroŝonych w obu badanych sieciach. Istotne okazało się więc opracowanie metody, która pozwalałaby na ograniczenie wpływu tego typu sytuacji na przedstawione w pracy istniejące mechanizmy podziału łącza internetowego. 5
6 3. Metody zapewnienia Quality of Service W obecnych sieciach komputerowych zdecydowanie najczęściej uŝywanym protokołem warstwy III modelu ISO/OSI jest protokół IP. Protokół ten został utworzony w ramach projektu DARPA w 1981 roku [21]. Celem jego opracowania, była chęć utworzenia sieci, która miałaby działać w oparciu o przełączanie pakietów. Jego zadaniem jest dostarczenie informacji od nadawcy do odbiorcy. Protokół ten jest protokołem bezpołączeniowym, informacje są formatowane do pakietów IP, a następnie wysyłane w sieć bez uŝycia mechanizmów gwarantujących skuteczne jej dotarcie do celu. KaŜdy pakiet jest przesyłany przez sieć samodzielnie, niezaleŝnie od pozostałych, tak więc kaŝdy moŝe być przesłany inną trasą. Rozprawa podjęta w tej pracy, dotyczy sieci wykorzystujących ten właśnie protokół. W trakcie przetwarzania pakietu IP przez urządzenie pośredniczące w ich przekazywaniu, jakim jest router, pakiet ten jest umieszczany najpierw w buforze interfejsu wejściowego a następnie interfejsu wyjściowego. Kształtowanie jakości usług moŝe odbyć się więc poprzez manipulację tymi pakietami w buforze przy pomocy odpowiednich algorytmów. Pozostaje jeszcze teŝ dodatkowo kwestia klasyfikacji tychŝe pakietów, ruchu jaki tworzą, oraz takŝe kwestia informowania innych węzłów sieci o konieczności rezerwacji danych parametrów jakości. PoniewaŜ sam protokół IP nie dawał moŝliwości klasyfikacji ruchu oraz rezerwacji zasobów dla tegoŝ ruchu, zaczęto poszukiwać rozwiązań, które miały być z załoŝenia modelami klasy End-To-End, czyli mechanizmów mających zapewnić jakość danych parametrów na całej drodze od nadawcy do odbiorcy, poprzez odpowiedni system rezerwacji zasobów. Zaprezentowane w rozprawie metody klasy End-To-End, na które kładzie się obecnie w nauce nad omawianym problemem bardzo silny nacisk, mimo Ŝe są słuszne i potrafią jak przedstawiono gwarantować najlepszą jakość usług w sieciach o jakich architekturze mowa w pracy, ze względu na załoŝenia związane z koniecznością wpływu na wszystkie, a przynajmniej większość węzłów pośredniczących w wymianie danych pomiędzy stacjami w sieci, najdalsze zastosowanie jakie mają jest sama sieć lokalna, a najdalszym punktem jej ruter brzegowy. Metody te są równieŝ niewystarczające w realizacji potrzeb jakie stawiają uŝytkownicy sieci lokalnej, które zostały przedstawione w pracy. Wykazano w rozprawie takŝe duŝą nieefektywność, najprostszego mechanizmu sterowania ruchem dla sieci o jakich architekturze mowa w pracy, jakim jest filtrowanie ruchu sieciowego. 6
7 W związku z powyŝszym, w sieciach o budowie jakiej dotyczy rozprawa, zdecydowanie lepszym wydaje się zaproponowane stosowanie niskopoziomowych mechanizmów, jakimi są algorytmy kolejkowania danych. Algorytmy kolejkowania danych zajmują się sposobem obsługi danych przechodzących przez bufor w urządzeniach sieciowych. Dzielą one bufor na pewną ilość kolejek, które są następnie obsługiwane według określonego algorytmu postępowania. W swoim działaniu wykorzystują mechanizm okien przesuwnych zaimplementowany w protokole TCP, pozwalający na dostosowanie prędkości przesyłu do warunków w sieci. W związku z powyŝszym algorytmy kolejkowania danych wpływają jedynie na ruch transmitowany przy uŝyciu protokołu TCP. W rozprawie przedstawione zostały dostępne opracowane algorytmy oraz charakterystyka ich działania. Z przeprowadzonej analizy wynika, Ŝe najbardziej rozbudowane, ale i dające najlepsze efekty dla sieci lokalnych korzystających z zasobów sieci rozległych, są algorytmy hierarchicznego podziału łącza, z tego teŝ względu na nich głównie skupiono uwagę w pracy, jako mechanizmu pozwalającego na dynamiczną obsługę uŝytkowników, i uwzględniającego moŝliwość przydzielania określonych priorytetów usługom. 4. Wykorzystanie algorytmu hierarchicznego podziału łącza na przykładzie algorytmu Hierarchicznego Wiadra śetonów W dysertacji zaprezentowano i przeanalizowano przykładowy algorytm hierarchicznego podziału łącza, jakim jest algorytm Hierarchicznego Wiadra śetonów oraz przeprowadzono laboratoryjne badania efektywności jego działania na transmisję danych w sieciach LAN/WAN w sytuacjach zatorów łącza. Dla celów laboratoryjnych badań eksperymentalnych w rozprawie, utworzone zostało laboratoryjne stanowisko badawcze oraz opracowana metodologia ich przeprowadzania. Uzyskane wyniki w badaniach, z których wielu pokrywających się przedstawiono w pracy reprezentatywne, pokrywają się z wynikami podobnych eksperymentów zawartych w [78]. Pozwalają one wykazać bardzo duŝą precyzję algorytmów hierarchicznego podziału łącza w realizacji dynamicznego podziału przepustowości łącza internetowego, uwzględniającego moŝliwość priorytetyzacji usług, a takŝe zwiększyć bezpieczeństwo sieci lokalnej poprzez eliminację sytuacji powstawania zatorów łącza internetowego, a przede wszystkim wynikającego z niego problemu 7
8 zawłaszczenia sieci przez uŝytkownika (usługę), lub grupę uŝytkowników (grupę usług). Przedstawiona została takŝe analiza aspektów tworzenia algorytmu podziału łącza dla sieci o omawianej architekturze, w oparciu o algorytmy hierarchicznego podziału łącza wynikająca z doświadczeń autora, pozwalająca na zwiększenie efektywności ich działania. 5. Rozwinięcie algorytmu hierarchicznego podziału łącza Algorytmy hierarchicznego podziału łącza mimo wykazanej bardzo duŝej efektywności w realizacji dynamicznego podziału pasma, nie eliminuje całkowicie moŝliwość powstawania zatorów i wynikającego z niego problemu zawłaszczenia sieci. Wyodrębnione klasy podziału w tym algorytmie są nadal kolejkami First In First Out (FIFO), co moŝe powodować powstawanie zatorów w obrębie danej klasy. W celu wyeliminowania powyŝszych problemów zaproponowano autorską metodykę tworzenia zintegrowanego algorytmu podziału łącza, skupiającego wiele róŝnych odpowiednio połączonych algorytmów kolejkowania, realizujących róŝne cele i opierające się w głównym stopniu na algorytmie hierarchicznego podziału łącza. Efektywność tak utworzonego mechanizmu jak wykazano na przykładzie badanych sieci lokalnych, w których przeprowadzono badania empiryczne, poprzez własne obserwacje autora, jest bardzo duŝa. Dowód efektywności działania opracowanego modelu we wskazanych badanych sieciach rzeczywistych, przy zastosowaniu innych metod badawczych byłby zdaniem autora trudny do uzyskania. 6. Badania algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza z siecią WAN Sieci lokalne korzystające z zasobów sieci rozległej realizują transfer danych za pośrednictwem dzierŝawionego od operatora ISP (ang. Internet Service Provider) łącza internetowego o określonej przepustowości. Łącza te w praktyce bardzo często charakteryzowane są przez dwa parametry: nominalną (EIR) oraz gwarantowaną (CIR) wartość przepustowości łącza. Efektem powyŝszego jest fakt, Ŝe dostępna przepustowość takiego łącza często nie jest stała, lecz zmienna w czasie i oscyluje pomiędzy wartościami tych parametrów, co zostało wykazane poprzez przeprowadzone badania ankietowe wśród 8
9 administratorów sieci w Polsce, oraz poprzez badania eksperymentalne w badanej sieci lokalnej drugiej. Tak dobrane metody badawcze miały na celu wykazać istnienie postawionego problemu w rzeczywistych warunkach, nie zwracając specjalnie uwagi na dokładność jego zakresu występowania, gdyŝ uznano, Ŝe istotne jest samo udowodnienie jego występowania. Wykazano w rozprawie na podstawie badań eksperymentalnych, z których wielu pokrywających się wyników przedstawiono w pracy reprezentatywne, Ŝe występowanie takich sytuacji na zaproponowany algorytm, a w głównej mierze na algorytmy hierarchicznego podziału łącza, na którym ten zintegrowany algorytm się opiera, wpływa bardzo niekorzystnie, znacznie pogarszając jego efektywność. Istotne staje się więc opracowanie mechanizmu, który byłby w stanie poprawić efektywność działania algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości pasma internetowego. Dla poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji niezbędne jest zbadanie stanu aktualnej dostępnej wielkości przepustowości łącza internetowego i porównanie go z nominalną wartością podaną przez dzierŝawcę łącza. Takie badanie moŝe odbyć się poprzez chwilowe całkowite wypełnienie wygenerowanym ruchem tegoŝ łącza i sprawdzenie prędkości transferu, jaki był w tym czasie osiągany. Taki sposób badania jest jednak nieefektywny, powoduje na czas jego trwania, całkowite zablokowanie tego łącza dla uŝytkowników sieci lokalnej. Niezbędne jest więc opracowanie takiego mechanizmu, który pozwoliłby na stwierdzenie występowania stanu fluktuacji przepustowości łącza internetowego, przy minimalnym wykorzystaniu zasobów sieciowych i sprzętowych. Zgodnie z przedstawionymi załoŝeniami zaproponowano w rozprawie metodologię mechanizmu według następującego algorytmu, przedstawionego na przykładzie systemu operacyjnego LINUX (Rys. 1-3): 1. W ruterze obsługującym sieć lokalną zostaje wygenerowany ruch TCP w kierunku tego rutera z jednym, bądź wieloma stacjami znajdujących się w sieci rozległej. 2. Ten wygenerowany ruch wpada do klasy utworzonej specjalnie dla tych pakietów, wypełniając tą klasę maksymalnie. 3. Za pomocą programu iproute [63] (wykorzystanie komendy tc s dev ethx class show) odnotowana zostaje ilość bajtów danych przesłana przez tą klasę, z czego uzyskuje się prędkość transferu. 4. Punkty 1-5 są powtarzane co sekundę przez ustalony okres czasu. 9
10 5. Po zakończeniu wykonania pętli punktów 1-5, z odnotowanego co sekundę transferu zostaje za pomocą aparatu matematycznego określone, czy stan fluktuacji wystąpił, czy nie wystąpił. 6. Jeśli stan fluktuacji nie został stwierdzony, działanie algorytmu się kończy, nie zmieniając nic w działaniu algorytmu hierarchicznego podziału łącza do czasu następnego badania. 7. Jeśli został stwierdzony stan fluktuacji, podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania. 8. Jeśli w kolejnym badaniu znowu zostanie stwierdzony stan fluktuacji, znów podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta po kolejnych pomniejszeniach nie moŝe spaść niŝej niŝ 50% nominalnej wartości łącza. 9. Jeśli w kolejnym badaniu zostanie stwierdzony stan poprawny, wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje powiększona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta nie moŝe wynieść więcej niŝ nominalna wartość łącza. 10. Jeśli w kolejnym badaniu po kolejnych powiększeniach wartości nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza, zostanie stwierdzony stan fluktuacji, następuję pomniejszenie tej wartości do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji. Przedstawiony mechanizm zakłada pewien sposób generowania ruchu (Rys. 1), przy czym istotne jest, aby był to ruch przesyłany za pomocą protokołu TCP, który jest regulowany przez algorytmy kolejkowania. Najprostszym sposobem moŝe być na przykład zainicjowanie połączeń ściągania danych z serwerów FTP. Dla tegoŝ wygenerowanego ruchu naleŝy wyodrębnić osobną klasę o najniŝszym priorytecie, tak aby klasa ta była obsługiwana jako ostatnia. Limit prędkości dla tej klasy musi zostać ustanowiony statycznie, tj. bez moŝliwości poŝyczenia przepustowości od innej klasy, i musi on być wyznaczony na niskiej wartości, proponuje się wartości [kbit]. Przychodzące do rutera pakiety 10
11 wygenerowanego ruchu wypełniają przeznaczoną dla niej klasę, co jest badane przy pomocy aplikacji iproute. Jeśli osiągany transfer dokładnie wypełnia klasę, oznacza to, Ŝe stan fluktuacji nie występuje, jeśli natomiast osiągany transfer będzie bardzo niejednorodny, oznacza to, Ŝe stan fluktuacji występuje. Aby zminimalizować wpływ opóźnień, strat pakietów wynikających z przesyłu pakietu w sieciach pośredniczących, proponuje się, aby w badaniu brały udział stacje znajdujące się jak najbliŝej rutera badanej sieci, lub aby ten ruch odbywał się z kilku serwerów jednocześnie, gdzie przy klasie o tak małej wyznaczonej dla niej prędkości wszelkie wpływy zewnętrzne w sieciach pośredniczących nie powinny mieć odniesienia na badanie. Rys. 1. Schemat blokowy algorytmu generowania ruchu dla celów zbadania stanu wystąpienia fluktuacji w łączu internetowym Źródło: Opracowanie własne 11
12 PoniewaŜ kolejkowanie ruchu sieciowego odbywa się na wyjściu interfejsu sieciowego, tak więc w tej sytuacji ruch przychodzący jest kształtowany na wyjściu interfejsu sieciowego sieci lokalnej, natomiast ruch przychodzący do samego rutera nie podlega kształtowaniu ruchu, naleŝy do kształtowania ruchu zastosować interfejs pośredni. W systemie LINUX do utworzenia interfejsu pośredniego stosuje się dodatek do pakietu iptables: IMQ (ang. Intermediate Queueing Device) [84]. Do tego interfejsu pośredniego skierować naleŝy ruch przychodzący do interfejsu sieciowego rutera od strony sieci WAN i ruch kształtować na wyjściu tego interfejsu pośredniego. Takie rozwiązanie pozwala kształtować ruch generowany nie tylko przez sieć lokalną, ale równieŝ przez ruter obsługujący tą sieć. Istotna staje się teŝ kwestia, w jaki sposób naleŝy badać z uzyskanego ciągu liczbowo wyraŝonych prędkości transferu w odstępach sekundowych, stan występowania fluktuacji, czyli kwestia, jakiego aparatu matematycznego uŝyć do tego celu. Z przeprowadzonych badań eksperymentalnych wynika, Ŝe bardzo dobrze do tego celu nadaje się wyznaczanie stosunku mediany (6.1) oraz kwartyla dolnego (6.2) z uzyskanego ciągu liczb (6.3). h0 Me = x ( ) 0 + N Me nsk 1 (6.1) n gdzie: N Me 0 n + 1 = 2 n 2 dla n nieparzystego dla n parzystego x 0 dolna granica przedziału mediany, h 0 rozpiętość przedziału mediany, n 0 liczebność przedziału mediany, n sk-1 liczebność skumulowanego szeregu liczebności z przedziału poprzedzającego przedział mediany h0 Q ( ) 1 = x0 + N Q n 1 sk 1 (6.2) n gdzie N Q 0 n + 1 = n dla n nieparzystego dla n parzystego 12
13 Q 1 / Me β β - graniczna wartość stosunku Q1/Me (6.3) UŜycie takiego aparatu matematycznego (Rys. 2) pozwala na wyeliminowanie chwilowych odchyleń, tak iŝ do oceny jest brane pod uwagę 50% najbardziej reprezentatywnych próbek. W stanie, kiedy fluktuacja nie występuje, wartości mediany oraz Rys. 2. Schemat blokowy algorytmu uŝytego aparatu matematycznego dla celów zbadania stanu wystąpienia fluktuacji w łączu internetowym Źródło: Opracowanie własne 13
14 kwartyla dolnego powinny się pokrywać, bądź odchyłki te powinny być bardzo nieznaczne. JeŜeli zaś stan fluktuacji występuje, odchylenia tych wartości są znaczne. Dodatkowo naleŝy porównać równieŝ wartość mediany z wartością nominalną ustanowionej kolejki, które to wartości powinny się pokrywać jeśli stan fluktuacji nie występuje (6.4). Me / K α K - wartość ustanowionej kolejki [B/s] α - graniczna wartość stosunku Me/K (6.4) Z przeprowadzonych badań eksperymentalnych wynika, Ŝe do uzyskania Ŝądanego efektu badania, wystarczy juŝ zbadanie 20 próbek, czyli badanie przez 20 sekund, natomiast odstęp czasu między kolejnymi badaniami nie powinien być mniejszy niŝ 5 minut. Rys. 3. Schemat blokowy algorytmu wyznaczenia stanu wystąpienia fluktuacji w łączu internetowym na podstawie wyników uzyskanych za pomocą aparatu matematycznego Źródło: Opracowanie własne 14
15 Przedstawiony mechanizm przy kaŝdorazowym badaniu zakłada odpowiednie regulowanie wartości nominalnej prędkości łącza podawanej w skryptach wykorzystujących algorytmy hierarchicznego podziału łącza, do rozdzielenia przepustowości tego łącza między uŝytkowników sieci lokalnej (Rys 3.). Mechanizm ten zakłada takŝe więc odpowiednie tworzenie tych skryptów pod kątem jego wykorzystania. Wszystkie podawane wartości prędkości w skrypcie podziału łącza muszą być zmiennymi wyznaczanymi w oparciu o podstawową zmienną, jaką jest nominalna prędkość łącza, regulowana za pomocą przedstawionego w tej pracy mechanizmu. Jeśli istnieją klasy, które muszą mieć stałą wartość prędkości, jak na przykład klasa przeznaczona do celów badania, to podstawowa zmienna wyznaczająca nominalną prędkość łącza, do samego celu podziału na kolejne zmienne podawane klasom musi być pomniejszona o sumę wartości występujących stałych. Zgodnie z zaproponowanym rozwiązaniem, dokonana została jego implementacja dla systemu Linux w języku BASH, następnie poddano go pozytywnej weryfikacji w warunkach laboratoryjnych za pomocą metod eksperymentalnych, z których wielu pokrywających się wyników przedstawiono w pracy reprezentatywne. WdroŜono opracowany model równieŝ w rzeczywistej sieci komputerowej badanej sieci lokalnej drugiej, i przeprowadzono badania empiryczne, poprzez własne obserwacje autora. Dowód efektywności działania opracowanego modelu we wskazanej badanej sieci rzeczywistej, przy zastosowaniu innych metod badawczych byłby zdaniem autora trudny do uzyskania. 7. Wnioski końcowe W rozprawie podjęty został problem podziału łącza internetowego pomiędzy uŝytkowników sieci lokalnej, w taki sposób, aby z jednej strony uwzględniać ich zapotrzebowanie, z drugiej natomiast przepustowość współdzielonego łącza z siecią Internet. Przedstawiona została analiza istniejących rozwiązań, z których ze względu na przyjęte załoŝenia, wybrane zostało rozwiązanie oparte na algorytmach kolejkowania danych, i na podstawie badań eksperymentalnych wykazano ich duŝą efektywność w realizacji podziału łącza zgodnie z przyjętymi załoŝeniami. Pierwsze z tych załoŝeń zakładało moŝliwość ingerencji na przepływający ruch sieciowy najdalej na ruterze brzegowym tej sieci lokalnej. Drugie z załoŝeń obejmowało konieczność podziału przepustowości łącza między uŝytkowników w sposób dynamiczny, tak aby została ona rozdzielana w całości między 15
16 uŝytkowników aktualnie korzystających z sieci. Trzecie z załoŝeń zawierało moŝliwość priorytetyzacji pewnych usług sieciowych lub uŝytkowników względem innych. Jak wynikło z analizy teoretycznej moŝliwość spełnienia tych załoŝeń posiadają algorytmy hierarchicznego podziału łącza. W pracy zaproponowano stosowanie tych algorytmów w odpowiednim połączeniu z innymi algorytmami kolejkowania danych, które odpowiednio dobrane pozwalają znacznie poprawić efektywność działania całego algorytmu podziału łącza. Dokonana została implementacja opracowanego zintegrowanego algorytmu podziału łącza, jak równieŝ pozytywny pomiar skuteczności jego działania w badanej sieci lokalnej pierwszej (sieć Wydziału Organizacji i Zarządzania Politechniki Śląskiej) oraz badanej sieci lokalnej drugiej (sieć jednego z oddziałów Spółdzielni Inwalidów Naprzód Z. P. Chr.) uzyskany na podstawie badania empirycznego, poprzez własne obserwacje autora. Dowód efektywności działania przy zastosowaniu innych metod badawczych byłby zdaniem autora trudny do uzyskania. Podjęto w pracy następnie rozwaŝania dotyczące wpływu zmiennej w czasie wartości przepustowości łącza z siecią rozległą na efektywność działania algorytmów hierarchicznego podziału łącza, na którym oparty został zaproponowany algorytm zintegrowanego podziału łącza. Udowodniono na podstawie badań eksperymentalnych w rzeczywistej sieci komputerowej badanej sieci lokalnej drugiej, jak równieŝ na podstawie badań ankietowych wśród grupy administratorów sieci, Ŝe istnieje problem fluktuacji przepustowości łącz internetowych w Polsce, przy czym problem ten dotyczy pewnej części tychŝe łącz. Wykazany został równieŝ na podstawie badań eksperymentalnych silny negatywny wpływ zmiennej w czasie przepustowości łącza z siecią rozległą na skuteczność działania algorytmu hierarchicznego podziału łącza. Zaproponowany został w pracy model, który pozwoliłby ograniczyć negatywny wpływ fluktuacji przepustowości łącza internetowego na algorytmy hierarchicznego podziału łącza. Model ten zakłada działanie, przy minimalnym wykorzystaniu zasobów sprzętowych oraz sieciowych. ZałoŜenie to zostało spełnione dzięki wykorzystaniu okresowego generowania niewielkiego ruchu sieciowego, dla którego została utworzona odrębna klasa z niewielkim statycznym limitem prędkości transferu danych i najniŝszym priorytetem wśród wszystkich klas. Rozwiązanie to bazuje na wykrytej właściwości, polegającej na tym, Ŝe w sytuacji kiedy przepustowość nominalna i rzeczywista są sobie równe, to ruch ten powinien wpadać do tej klasy wypełniając ją całkowicie, natomiast jeśli występuje fluktuacja przepustowości, to klasa ta będzie wypełniana nierównomiernie. Dla celów określenia stanu fluktuacji przyjęto aparat matematyczny badający odchylenia pomiędzy 16
17 wartością ustaloną dla tej kolejki a medianą uzyskaną z próbek osiągniętych prędkości transferu danych okresowo generowanego ruchu, oraz medianą i kwartylem dolnym, gdzie wartości te powinny się pokrywać, ewentualnie róŝniąc nieznacznie. Zaimplementowano opracowany model dla systemu Linux wykorzystując język BASH i poddano go weryfikacji w warunkach laboratoryjnych za pomocą badań eksperymentalnych. Następnie implementację zaproponowanego rozwiązania wdroŝono w rzeczywistej sieci komputerowej sieci lokalnej drugiej i przeprowadzono badania empiryczne, poprzez własne obserwacje autora. Weryfikacja zaproponowanego modelu wykazała ograniczenie negatywnego wpływu fluktuacji przepustowości łącza internetowego na działanie algorytmów hierarchicznego podziału łącza. Zaproponowany model nie rozwiązuje zadanego problemu całkowicie. Jest on prawidłowy, przy załoŝeniu warunków, w których zmiana wartości aktualnie dostępnej przepustowości jest w czasie trwalsza. Model ten nie został stworzony z myślą o poprawie efektywności rozpatrywanych algorytmów podziału łącza dla chwilowych wahań, gdyŝ nie wywierają one tak negatywnego wpływu na rozpatrywaną z perspektywy dłuŝszego okresu czasu efektywność w/w algorytmów, przynajmniej z punktu widzenia podziału parametru jakim jest przepustowość, o ile częstotliwość ich występowania nie jest nadmiernie duŝa. Biorąc pod uwagę powyŝsze, uznano, Ŝe znacznie istotniejszy negatywny wpływ wywierają dłuŝej trwające w czasie wahania realnej udostępnianej wielkości transferu danych przez łącze internetowe. W pracy skupiono się równieŝ tylko na jednym parametrze zapewnienia jakości usług, tj. podziale przepustowości, gdyŝ parametr ten uznaje się za najbardziej istotny w sieciach o rozpatrywanej architekturze. W kierunku dalszych prac rozpatrywane jest zastąpienie lub wsparcie zaproponowanego w modelu aparatu matematycznego, innymi narzędziami. Głównym zagadnieniem do analizy w/w propozycji jest dokładniejsze określenie, czy wynik badania, rozpatrywany w określonych granicach zamkniętych (od danej wartości do danej wartości fluktuacja wystąpiła, bądź nie), zwraca prawidłowy wniosek stwierdzający stan wystąpienia fluktuacji, jeśli wartość wyniku tego badania znajduje się blisko załoŝonej granicy. Jednym z rozpatrywanych kierunków dalszych prac jest równieŝ wyznaczenie efektywniejszego sposobu generowania ruchu między siecią rozległą a ruterem brzegowym sieci lokalnej na którym wdroŝono zaproponowany w pracy mechanizm, tak aby zminimalizować wpływ czynników zewnętrznych na przesyłane wygenerowane dane. Analizując wyniki przeprowadzonych prac teoretycznych i doświadczalnych trudne wydaje się stworzenie mechanizmów bardziej niskopoziomowych, tj. modernizując sam 17
18 zadany algorytm hierarchicznego podziału łącza, co pozwoliłoby na ograniczenie wpływu chwilowych wahań nominalnej przepustowości łącza. Algorytmy te zakładają ograniczanie tego parametru zapewnienia jakości usług, i rozdzielenie go między odbiorców danych, według konkretnie zadanych wartości wyraŝonych w jednostkach informacji, których suma równa jest nominalnej przepustowości łącza z siecią WAN. Najwłaściwszym rozwiązaniem wydaje się tu być dzielenie tego łącza, nie poprzez rozdzielenie go na zadane określone wartości, lecz w stosunku procentowym. W ten sposób jednak utracić moŝna jedną z największych zalet tych algorytmów, jaką jest moŝliwość zagwarantowania ściśle określonej, zawsze stałej przepustowości dla danego istotnego odbiorcy czy usługi. Zaproponowany w pracy model, wydaje się być tu zdecydowanie bardziej elastycznym mechanizmem, jakkolwiek nie będącym w stanie ograniczyć wpływu chwilowych wahań. Jak zauwaŝono jednak wcześniej, negatywny wpływ tych chwilowych wahań, o ile ich częstotliwość nie jest zbyt duŝa, jest nieznaczny. Wyniki przeprowadzonych w rozprawie prac teoretycznych i doświadczalnych pokazują, Ŝe tezy sformułowane w pracy są właściwe. Tym samym osiągnięto załoŝony cel główny rozprawy. W trakcie realizacji rozprawy doktorskiej powstał szereg publikacji własnych. Autor pragnie złoŝyć serdeczne podziękowania Panu profesorowi Andrzejowi Grzywakowi za przekazaną wiedzę, poświęcony czas i zaangaŝowanie w powstanie niniejszej rozprawy doktorskiej. 18
19 BIBLIOGRAFIA [1] Breyer R., Riley S.: Switched, Fast i Gigabit Ethernet. Wyd. Helion, Gliwice 2000 [2] Sportack M: Sieci komputerowe Księga eksperta. Wyd. Helion, Gliwice 1999 [3] Scrimger R., LaSalle P., Leitzke C., Parihar M., Gupta M.: TCP/IP Biblia, Wyd. Helion, Gliwice 2002 [4] Debian. [5] Iptables. [6] Czarnowski A.: Nie tylko zdrowy rozsądek. PC Kurier 4/2000 [7] Stankiewicz R., Jajszczyk A.: Sposoby zapewnienia gwarantowanej jakości usług w sieciach IP. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, Nr 2/2002 [8] Hardy W. C.: Quality of Service Measurement and Evaluation of Telecomunications Quality of Sernice. John Willey & Sons Ltd., England 2001 [9] IP Quality of Service FAQ. Quality of Serviceforum.com, Wrzesień 1999 [10] E. Brent Kelly: Quality of Service In Internet Protocol (IP) Networks. Infocomm 2002 [11] Gautam R.: Quality of Service in Data Networks: Products. [12] Quality of Service (Quality of Service). of Service.htm [13] Johnson V.: Quality of Service Glossary of Terms. Quality of Serviceforum.com, Maj 1999 [14] Ferguson P., Huston G.: Quality of Service: Delivering Quality of Service on the Internet and in corporate networks. John Willey & Sons Ltd., England [15] Szarecki R.: Quality of Service jakość transmisji w Internecie. Nowoczesne Technologie w Sieciach Teleinformatycznych, Numer Specjalny 01/2001 [16] Ferguson P., Huston G.: Quality of Service in the Internet: Fact, fiction, or Compromise? INET 98 [17] Peukhuri M.: IP Quality of Service. [18] Turski J.: Gwarantowana jakość usług (Quality of Service) w sieciach IP. Praca mgr, Politechnika Łódzka, Łódź 2003 [19] Comer E. D.: Sieci komputerowe i Intersieci. Wyd. WNT, Warszawa 2003 [20] Miś B.: Historia Internetu. [21] Information Sciences Institute University of Southern Kalifornia: Internet protocol, DARPA internet program, protocol specification. RFC 791. [22] Almquist P.: Type of Service in the Internet Protocol Suite. RFC
20 [23] Braden R., Clark D., Shenker S.: Integrated Services In the Internet Architecture: An Overview. RFC 1633, Czerwiec [24] Braden R., Zhang L., Berson S., Herzog S., Jamin S.: Resource Reservation Protocol (RSVP) Version 1 Functional Specification. RFC 2205, Wrzesień [25] Sikorski I.: Sieci szkieletowe: Jakość usług gwarantowana. Telenet Forum. Wrzesień [26] Nichols K., Blade S., Baker F., Black D.: Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers. RFC [27] Jacobson V., Nichols K., Poduri K.: An Expedited Forwarding PHB. RFC [28] Heinanen J., Baker F., Weiss W., Wroclawski J.: Assured Forwarding PHB Group. RFC [29] Zawadzki M: DiffServ w sieciach pakietowych - Równi i równiejsi. Telenet Forum. Sierpień [30] FreeBSD. [31] Shenker S., Patridge C., Guerin R.: Specification of Guaranteed Quality of Sernice. RFC [32] Wroclawski J.: Specification of the Controlled-Load Network Element Service. RFC [33] Stankiewicz R., Jajszczyk A.: Wieloprotokołowa komutacja etykietowa (MPLS) i jej rola w zapewnianiu jakości usług w sieciach IP. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, Nr 4/2002 [34] Le Faucheur F., Wu L., Davie B., Davari S., Vaanen P., Krishnan R., Cheval P., Heinan J.: Multi-Protocol Label Switching (MPLS) Support of Differentiated Services. RFC [35] Błedowski H.: Sterowanie ruchem współczesnych sieci pakietowych. Telenet Forum. Październik [36] Turski J.: Gwarantowana jakość usług (QoS) w sieciach IP. Praca dyplomowa magisterska. Politechnika Łódzka. Czerwiec 2003 [37] Cisco: Internetworking technology handbook. [38] Semeria C.: Supporting differentiated service classes: queue scheduling disciplines. Juniper Networks [39] Nagle J.: On Packet Switches With Infinite Storage. RFC970 [40] Almesberger W.: Linux network traffic control Implementation overview. EPFL ICA. April
21 [41] P. Mckenney. Stochastic Fair Queuing. In Internetworking: Reserach and Experience, Vol. 2, January 1991 [42] Demers A., Keshav S., Shenker S.: Analisys and Simulation of a Fair Queuing Alghorithm. Internetworking Research and Experience. October [43] Guerin R., Peris. V.: Quality-of-service in packet networks: basic mechanisms and directions. Computer Networks Volume: 31, Issue: 3, February 1999 [44] Floyd S., Jacobson V.: Link-sharing and resource management models for packet networks. IEEE/ACM Transactions on Networking. Vol.3, No. 4 (Aug. 1995) [45] Clark D. D., Jacobson V.: Flexible and Efficient Resource Management for Datagram Network. Unpublished manuscript. April 1991 [46] Katevenis M., Sidiropoulos S., Courcoubetis C.: Weighted Round-Robin Cell Multiplexing in a General-Purpose ATM Switch Chip. IEEE Journal on Selected Areas in Communications, Vol. SAC-9, No. 8, October 1991 [47] Shredhar M., Varghese G.: Efficient fair queueing using deficit round robin. IEEE/ACM Trans. Networking (4) 3. November 1994 [48] Partridge C.: Token bucket with leaky bucket rate control. Gigabit Networking, Addison- Wesley, Reading, MA [49] Astuti D.: Packet handling. Technical report. Department of Computer Science, University of Helsinki, [50] Zhao W., Olshefski D., Schulzrinne H.: Internet Quality of Service An overview. Columbia University Technical Report, Feb [51] Maceluch R., Kasprzyk P., Domański A.: Dynamiczny przydział pasma uŝytkownika sieci z wykorzystaniem usługi QoS w systemie LINUX. ZN Pol. Śl. Studia Informatica Vol. 24, No 2A (53), Gliwice [52] Czachórski T.: Modele kolejkowe w ocenie efektywności sieci i systemów komputerowych. Wyd. Politechniki Śląskiej [53] Tuner J. S.: New Directions in Communications. IEEE Communications Magazine, 24(10), October [54] Liu E. Y.: On End-to-End Performance of Multi-service Concatenation. Proceedings of IBM Center for Advanced Study Conference (CASCON'98). November [55] Wagner K.: Short Evaluation of Linux s Token Bucket Filter (TBF) Queuing Discipline. May [56] Anker T., Bergman E., Dolev D., Gelbourt I.: Hierarchical Bandwidth Sharing Made Simple. Technical Report. The Hebrew University of Jerusalem. February
22 [57] Devera M.: Hierarchical Token Bucket. [58] Stoica I., Zhang H., Eugene Ng T. S.: A Hierarchical Fair Service Curve Algorithm for link-sharing, real-time and priority services. Proceedings of SIGCOMM'97. Carnegie Mellon University. [59] Benett J. C. R., Zhang H.: Hierarchical packet fair queuing algorithms. Proc. SIGCOMM, August 1996 [60] Floyd S., Jacobson, V.: Random Early Detection gateways for Congestion Avoidance. IEEE/ACM Transactions on Networking, vol. 1, no. 4, August [61] Weighted Random Early Detection. /doc/product/software/ios112/ios112p/gsr/wred_gs.htm [62] Rusu V., Subredu M., Sparela I., Vraciu V.: Implementing real time Packet Forwarding Policies using HTB. [63] Kuzniecow A.: Iproute2. ftp://ftp.icm.edu.pl/pub/linux/iproute [64] Iptables, Patch-O-Matic. [65] Brown M.: Traffic Control HOWTO. HOWTO/ [66] Linux Advanced Routing & Traffic Control. [67] Maxwell G., van Mook R., van Oosterhout M.,Schroeder P., Spaans J.: Linux Advanced Routing & Traffic Control HOWTO, [68] Layer7-Filter. [69] CISCO Network-Based Application-Recognition (NBAR). [70] Linux Kernel - [71] Mortensen C.: WRR. [72] Eugene Ng T. S.: HFSC. [73] Atanasov A.: ESFQ. [74] Scholz H.: Wormulon. [75] IPP2P. [76] Iperf. [77] Tannenbaum A. S.: Computer Networks. Prentice-Hall, Inc. New Jersey, [78] Coene S.: HTB tests. [79] Needham R.: Denial of Service: An Example. Communications of the ACM, 37(11):42 47, November [80] Gasidło P.: Ipt_account. 22
23 [81] Hertmeier D.: Prioritizing empty TCP ACKs with pf and ALTQ. [82] Szczerba W.: Sterowanie ruchem w sieciach Linux. Praca magisterska. Poznań 2004 [83] T. Oetiker, D. Rand: MRTG: [84] IMQ. [85] Obretanov A., Dimitrow B.: Teoria masowej obsługi. Poradnik. PWN. Warszawa
Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN
Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki
Bardziej szczegółowoMetody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.
Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki
Bardziej szczegółowoRozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp
Rozdział Występowanie fluktuacji przepustowości łączy internetowych w Polsce Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl..pl Streszczenie Niniejszy artykuł
Bardziej szczegółowoQuality of Service w sieciach LAN/WAN
Quality of Service w sieciach LAN/WAN 1. Metody zapewnienia Quality of Service w sieciach LAN/WAN Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące
Bardziej szczegółowoRozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie
Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO Jarosław KARCEWICZ Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Adrian KAPCZYŃSKI Politechnika
Bardziej szczegółowoASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH
Bardziej szczegółowoWymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
Bardziej szczegółowoKształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Bardziej szczegółowoWSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych
Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowoTEMAT ROZPRAWY DOKTORSKIEJ:
TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu
Bardziej szczegółowoZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW INFORMATYCZNYCH W ROZLEGŁYCH SIECIACH KOMPUTEROWYCH
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ZAPEWNIENIE JAKOŚCI TRANSMISJI DANYCH SYSTEMÓW
Bardziej szczegółowoRouting w sieciach TCP/IP
Routing w sieciach TCP/IP Kod przedmiotu: RWS Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe
Bardziej szczegółowoKARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.
Bardziej szczegółowoQoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)
QoS w sieciach IP Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo) Przeciążenie Overbooking, Kolejki i zrzuty obciążenia Losowe lub według oznaczeń
Bardziej szczegółowoARCHITEKTURA USŁUG ZRÓŻNICOWANYCH
ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH This architecture achieves scalability by implementing complex classification and conditioning functions only at network boundary nodes and by applying per-hop behaviors
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoTechnologie sieci rozległych
Technologie sieci rozległych Kod przedmiotu: TSR Rodzaj przedmiotu: specjalnościowy; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe
Bardziej szczegółowoIntegrated Services i Differentiated Services
Integrated Services i Differentiated Services dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 15 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoRUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Bardziej szczegółowoSieci bezprzewodowe i przełączanie w sieciach LAN. Założenia i cele przedmiotu: Określenie przedmiotów wprowadzających wraz z wymaganiami wstępnymi:
Sieci bezprzewodowe i przełączanie w sieciach LAN Kod przedmiotu: SBS Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie
Bardziej szczegółowoWybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Bardziej szczegółowowitoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza
1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoQuality of Service in Internet
2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoPonadto SLA powinno definiować następujące parametry:
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoKARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoZałącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz
Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa
Bardziej szczegółowoInstrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.
Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoKARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoTransmisja z gwarantowaną jakością obsługi w Internecie
Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie
Bardziej szczegółowoLABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Bardziej szczegółowoDANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoImplementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4
Bardziej szczegółowoWykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Bardziej szczegółowoIP VPN. 1.1 Opis usługi
IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoQoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011
QoS jak o tym myśleć w kontekście L2 i L3 Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011 O mnie Architekt Rozwiązań ds. Sieci w ATM Systemy Informatyczne CCIE
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoFunkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoSterowanie dostępem i szeregowanie pakietów
Sterowanie dostępem i szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 17 października 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci
Bardziej szczegółowoZapewnienie jakości usług w sieciach IP
Zapewnienie jakości usług w sieciach IP 1. Zarządzanie pasmem 2. QoS a polityka Cisco 3. Klasyfikacja ruchu ToS, IP Precedence i DSCP 4. Mechanizmy dyscypliny kolejkowania 4.1. Składniki kolejek 4.2. Dyscypliny
Bardziej szczegółowoPodstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
Bardziej szczegółowoZarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik
Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoMulticasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
Bardziej szczegółowoSzeregowanie pakietów
Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8
Bardziej szczegółowoWYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Bardziej szczegółowoNarodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000. Historia Internetu
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Narodziny 1960 1980 Rozwój 1980 2000 Dojrzałość 2000 Plan prezentacji Narodziny 1960 1980 Rozwój 1980
Bardziej szczegółowoMetoda QoS płaszczyzny danych w specjalnych systemach łączności
Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoCzym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net
Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service
Bardziej szczegółowoSieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na
Bardziej szczegółowoMetody integracji systemów sterowania z wykorzystaniem standardu OPC
Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoAnalysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Bardziej szczegółowoLOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Bardziej szczegółowoZarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoService Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.
SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać
Bardziej szczegółowoPlan wykładu. Sieci Komputerowe. Literatura. Historia 1/3
Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele
Bardziej szczegółowoQuality of Service (QoS)
Quality of Service (QoS) Definicja QoS jest związana z technicznym podejściem do zapewnienia parametrów transmisji danych. Użytkownik korzystający z usługi czy dostawca zapewniający tę usługę mają pewne
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Bardziej szczegółowoWYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe
Jednostka prowadząca: Wydział Techniczny Kierunek studiów: Elektronika i telekomunikacja Nazwa przedmiotu: Sieci komputerowe Charakter przedmiotu: kierunkowy, obowiązkowy Typ studiów: inŝynierskie I-go
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE
Załącznik nr 3 do Zapytania ofertowego Szczegółowy opis przedmiotu zamówienia Usługi transmisji danych 10Gbit/s pomiędzy Węzłami Centralnymi i Regionalnymi OSE 1. Opis przedmiotu zamówienia Przedmiotem
Bardziej szczegółowoRok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom
Bardziej szczegółowoInstytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak
Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet
Bardziej szczegółowoRouting i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej
POLITECHNIKA ŚLĄSKA Wydział Automatyki, Elektroniki i Informatyki Kierunek: Informatyka Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej Promotor: dr inż. Adam Domański Wykonał:
Bardziej szczegółowoSystemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018
Systemy i sieci telekomunikacyjne: GMPLS Wprowadzenie do GMPLS Krzysztof Wajda Katedra Telekomunikacji AGH Czerwiec, 2018 Plan Podstawy GMPLS Ewolucja od koncepcji MPLS do GMPLS Etykieta uogólniona Interfejsy
Bardziej szczegółowoWprowadzenie do sieci TCP/IP
Wprowadzenie do sieci TCP/IP Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Plan przedmiotu 1 Model referencyjny OSI 2 Wybrane standardy IEEE 802 (LMSC) 3 Adresy IPv4
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoMateriały przygotowawcze do laboratorium
Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych
Bardziej szczegółowoParametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
Bardziej szczegółowoSystemy Wymiany Informacji
Systemy Wymiany Informacji Kod przedmiotu: SIW Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe
Bardziej szczegółowoPrzesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Bardziej szczegółowoRozwój optycznych torów transmisji danych WDM/DWDM WDM Multiplexing MPLambaS
Szybkie sieci komputerowe Krzysztof Zieliński Katedra informatyki AGH ACK Cyfronet AGH Plan referatu Rozwój optycznych torów transmisji danych /D Multiplexing MPLambaS Technologie przełączania optycznego
Bardziej szczegółowoProblem kolejkowania dostępu czyli zarządzanie przepustowością sieci
Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Piotr Misiuda 4FD L08 Wstęp Chciałbym aby mój projekt nie był czystym teoretycznym rozważaniem na temat jak to działa, a po co, a dlaczego.
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoWykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego
Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego Lucjan Janowski janowski@kt.agh.edu.pl Katedra Telekomunikacji AGH, Kraków Lucjan Janowski
Bardziej szczegółowoSieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoPracownia sieci komputerowych
Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki
Bardziej szczegółowoTechnologia VoIP Podstawy i standardy
Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe
Bardziej szczegółowoDLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu
Bardziej szczegółowo