Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp"

Transkrypt

1 Rozdział Występowanie fluktuacji przepustowości łączy internetowych w Polsce Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl..pl Streszczenie Niniejszy artykuł przedstawia badania dotyczące występowania fluktuacji przepustowości łącz internetowych w Polsce, mające na celu wykazanie problemu występowania zmiennego charakteru prędkości tych łącz w stosunku do teoretycznych nominalnych ich wartości. Przedstawione zostały badania dwuetapowe, badania ankietowe wśród administratorów sieci komputerowych, oraz badania eksperymentalne w jednej z rzeczywistych sieci komputerowych. 1. Wstęp Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące do komunikacji protokół IP za pośrednictwem urządzeń zwanych routerami. W sieci o takiej architekturze znajduje się określona ilość uŝytkowników, którzy współdzielą łącze z siecią rozległą, czyli więc rywalizują o dostęp do niej między sobą. Standardową zasadą dostępu do zasobów sieci rozległej, w sieciach lokalnych o tego typu architekturze, jest zasada kto pierwszy, ten lepszy, czyli obsługa metodą FIFO (First In First Out). Zasada ta oznacza, Ŝe pierwszeństwo do zasobów sieci rozległej ma uŝytkownik, który pierwszy wyśle swoje Ŝądanie. W okresie powstawania sieci Internet i jej początkowych rozwojów, dane przesyłane przez tą sieć były nieznacznych rozmiarów. ZałoŜenie takiej metody dostępu do sieci, pozwalało na maksymalizację czasu dostarczenia informacji. Z czasem ta sytuacja zaczęła się jednak zmieniać. UŜytkownicy coraz częściej korzystają ze zdalnie uruchamianych aplikacji, Ŝądają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym, co oznacza, Ŝe przesyłane dane są duŝych rozmiarów. Łącze z siecią rozległą stało się więc wąskim gardłem, które ma znacznie mniejsze moŝliwości

2 2 J. Karcewicz przesyłu informacji niŝ zapotrzebowanie uŝytkowników współdzielących to łącze. Pobranie takich danych o duŝych rozmiarach przez uŝytkownika poprzez łącze z siecią Internet wymaga pewnej ilości czasu, a co się z tym wiąŝe oraz zgodnie z metodą FIFO dostępu do tego łącza, powoduje to całkowite zajęcie tego łącza aŝ do momentu zakończenia pobrania tych danych. Najlepszym mechanizmem zapewnienia jakości w sieciach o omawianej architekturze jest na obecny czas, kształtowanie ruchu z wykorzystaniem algorytmów kolejkowania danych. Najczęściej zaś stosuje się do tego celu algorytmy hierarchicznego podziału łącza. W [1] przeprowadzone zostały badania mają na celu sprawdzić efektywność działania tegoŝ algorytmu w warunkach zmieniającej się w czasie przepustowości łącza internetowego. Badania te potwierdziły, Ŝe taka fluktuacja ma bardzo duŝy wpływ na efektywność tych algorytmów. W niniejszym artykule przedstawione zostały kolejne badania mające na celu ustalenie na ile sytuacje takie zdarzają się w rzeczywistych sieciach komputerowych. 2. Badania ankietowe W pierwszym etapie zostały przeprowadzone badania ankietowe wśród administratorów rzeczywistych sieci komputerowych. Badana populacja sieci komputerowych była bardzo róŝnorodna od sieci małych z małą liczbą uŝytkowników do sieci bardzo duŝych z duŝą liczbą uŝytkowników, sieci z łączami o niskiej przepustowości do sieci z łączami o bardzo duŝej przepustowości. Spośród ponad 60 wypełnionych ankiet 57 zostało wypełnionych prawidłowo i tylko te zostały wzięte pod uwagę w analizie wyników. Ze względu na znaczny rozmiar badania ankietowego poniŝej zostaną przedstawione najbardziej interesujące wyniki z punktu widzenia wytyczonego celu w tymŝe artykule. Głównym, najbardziej interesującym pytaniem było pytanie, którego wynik moŝna zaobserwować na rys. 1: 6) Czy zauwaŝasz/zauwaŝałe(a)ś w swojej sieci (szczególnie w godzinach największych obciąŝeń) problem z uzyskaniem dostępnej przepustowości łącza, mimo zauwaŝalnego maksymalnego obciąŝenia przez wszystkich uŝytkowników sieci (mimo widocznego maksymalnego obciąŝenia, osiągany transfer jest niŝszy niŝ przewiduje to wielkość dzierŝawionego łącza) Z wykresu moŝna wywnioskować, iŝ postawiony problem nie dotyczy wszystkich sieci komputerowych, 37% badanych odpowiedziało, Ŝe nigdy nie zauwaŝyło podobnych problemów. JednakŜe 33% odpowiedziało, Ŝe zauwaŝa problem rzadko, a 12% zauwaŝa problem często. MoŜna więc postawić wniosek, Ŝe problem nie dotyczy wszystkich sieci komputerowych, jednakŝe istnieje dość spora ilość sieci komputerowych, u których problem zmiennej przepustowości w łączu internetowym istnieje.

3 Występowanie fluktuacji przepustowości łączy 3 Tak, kiedyś występowały takie sytuacje, teraz juŝ problem ustąpił 37% 1 12% Tak, kiedyś występowały takie sytuacje, po zmianie dostawcy łącza problem ustąpił Tak, zuwaŝam często 33% Tak, zauwaŝam rzadko Nigdy nie zauwaŝyłe(a) podobnych problemów Rys. 1. Wykres ilości odpowiedzi dot. występowania fluktuacji Kolejne pytanie miało na celu określenie jak duŝe potrafiły być odchylenia fluktuacji w sieciach, w których ten problem występuje, którego wynik moŝna zaobserwować na rys. 2: 7) Jak duŝe potrafią/potrafiły być róŝnice między wielkością prędkości dzierŝawionego łącza a rzeczywiście osiąganą prędkością w sytuacjach jak przedstawiona w punkcie 6? 38% 39% 19% Więcej niŝ 50% nominalnej prędkości łącza Między 30-50% nominalnej prędkości łącza Między % nominalnej prędkości łącza Mniej niŝ 10% nominalnej prędkości łącza Rys. 2. Wykres ilości odpowiedzi dot. wielkości odchylenia występującej fluktuacji Z wykresu wynika, Ŝe odchylenia wielkości między nominalną wartością łącza a rzeczywiście występującą w większości sieci, której omawiany problem dotyczy sięga między do 30% nominalnej przepustowości dzierŝawionego łącza. Kolejne pytanie miało na celu konkretne ustalenie czy administratorzy dokładnie wiedzą z czego wynikają przedstawiane problemy, tak aby jednoznacznie moŝna było określić, czy problem ten wynika z fluktuacji przepustowości w łączu internetowym. Wyniki tego pytania moŝna zaobserować na rys. 3:

4 4 J. Karcewicz 8) Gdzie Pana(i) zdaniem jest/była wina powyŝszych problemów? Na pewno po stronie dostawcy łącza 23% 0% 8% 65% Chyba po stronie dostawcy łącza Chyba po stronie mojej sieci lokalnej Na pewno po stronie mojej sieci lokalnej Nie wiem Rys. 3. Wykres ilości odpowiedzi dot. usytuowania miejsca problemu fluktuacji Jak moŝna zauwaŝyć na wykresie zdecydowania większość administratorów, stwierdza, Ŝe przedstawiony problem fluktuacji wynika z winy posiadanego łącza internetowego, eliminując moŝliwość winy problemu leŝącego po stronie wewnątrz własnej sieci lokalnej. Kolejne pytanie miało na celu ustalenie czy administratorzy uczestniczący w badaniu mieli takŝe styczność z omawianym problem wśród innych administratorów i sieci komputerów. Wyniki tego pytania moŝna zaobserowować na rys. 4: 9) Czy miał Pan(i) styczność, słyszałe(a)ś o powyŝszych problemach (jak w punkcie 6) u innych administratorów sieci, w innych sieciach? Tak, miałem styczność i słyszałem 1 0% Tak, miałem styczność 45% Tak, słyszałem 37% Nie, nie miałem styczności, ani nie słyszałem Nie, nie mam styczności z innymi administratorami sieci Rys. 4. Wykres ilości odpowiedzi dot. styczności z problemem fluktuacji w innych sieciach i u innych administratorów sieci

5 Występowanie fluktuacji przepustowości łączy 5 Jak moŝna zauwaŝyć na wykresie zdecydowana część administratorów uczestnicząca w badaniu potwierdziła styczność z omawianym problem równieŝ wśród innych administratorów sieci których znają i innych znanych sieci komputerowych. 3. Badania eksperymentalne Następny etap badań miał charakter eksperymentalny i miał na celu wykazanie istnienie omawianego problemu fluktuacji przepustowości w łączu internetowym w jednej z rzeczywistych sieci komputerowych. Badana sieć komputerowa Rudanet mieszcząca się w Rudzie Śląskiej, jest siecią osiedlową liczącą około 400 uŝytkowników. Sieć ta posiada symetryczne łącze internetowe 4 [Mbit]. Przeprowadzony eksperyment polegał na generowaniu ruchu do klienta umieszczonego wewnątrz badanej sieci, za pomocą aplikacji iperf [3] tak, aby zapełnił całkowicie przepustowość łącza internetowego tej sieci. W celu jak najdokładniejszego wypełnienia przepustowości łącza, generowany został ruch UDP z dwóch odrębnych serwerów posiadających łącze 10 [Mbit] o wielkości 3 [Mbit/s], tak więc więcej niŝ moŝliwości badanego łącza. Generowany ruch na obydwu serwerach został przy pomocy algorytmów kolejkowania ustawiony jak priorytetowy na czas badania, tak aby mógł być stały i niezmienny. Klient odbierający generowany ruch został podłączony poprzez switch bezpośrednio do rutera tej sieci, tak aby zminimalizować wpływ innych urządzeń tej sieci lokalnej na badanie. Wszystkie trzy W badaniach uŝyte zostały dwa serwery generujące ruch i jeden odbierający generowany ruch oparte o system operacyjny GNU/LINUX DEBIAN, z zainstalowanym jądrem [4], oraz z dodatkowo doinstalowanymi algorytmami kolejkowania WRR, ESFQ, HSFC [5, 6, 7] które nie są standardowo zawarte w jądrze, uzupełnienieniem Patch-O- Matic, odpowiednio zainstalowanym pakietem iproute2 z obsługą tychŝe kolejek oraz właściwie przygotowany pakietem iptables [8, 9]. Pomiar wyników badania został przedstawiony na rys. 5, przy pomocy aplikacji lstat [2] która mierzy wielkość przepływającego przez interfejs sieciowy ruchu sieciowego i wizualizuje go w postaci wykresu. Na wykresie tym moŝna zaobserwować, Ŝe osiągany transfer (linia czerwona) w trakcie badania był niejednostajny, na dodatek róŝnica między osiągniętym transferem minimalnym a maksymalnym sięgała prawie 0,5 [Mbit], natomiast podawana przez dzierŝawcę nominalna wartości łącza, czyli 4 [Mbit], nie została w czasie badania osiągnięta. Maksymalny osiągnięty transfer był o 360 [Kbit] mniejszy niŝ nominalna wartość tego łącza.

6 6 J. Karcewicz Rys. 5. Wykres zidentyfikowanego generowanego ruchu w [KB/s] 4. Podsumowanie Zadaniem niniejszego artykułu było udowodnienie występowania problemu opisanego w [1] w rzeczywistych sieciach komputerowych. Przeprowadzone badania były dwuetapowe, w pierwszym etapie przeprowadzone zostały badania ankietowe wśród administratorów sieci. W badania tych administratorzy sieci potwierdzili, Ŝe omawiany problem występuje w sieciach komputerowych. W drugim etapie przeprowadzony został eksperyment w rzeczywistej sieci komputerowej, mający na celu zbadanie łącza internetowego tej sieci pod kątem występowania fluktuacji przepustowości. Badanie wykazało, Ŝe w badanym łączu istnieje problem zmiennej w czasie przepustowości w odniesieniu do podawanej przez dzierŝawcę nominalnej przepustowości tego łącza. Na podstawie przeprowadzonych badań wynika, Ŝe w sieciach lokalnych podłączonych do sieci rozległej Internet w Polsce istnieje często problem fluktuacji przepustowości, który polega na fakcie, Ŝe osiągana przepustowość mimo maksymalnego wypełnienia jest róŝna od podawanej nominalnej przez dzierŝawcę i zmienna w czasie. Algorytmy hierarchicznego podziału łącza wymagają podania nominalnej stałej wartości przepustowości, której podziału następnie dokonuje. Jak udowodniły badania w [1], jeśli rzeczywista wartość przepustowości będzie się róŝniła od tej podanej nominalnej, i będzie mniejsza od niej, bardzo silnie wpływa to na efektywność tych algorytmów. Na podstawie badań zawartych w [1] i w niniejszym artykule, została udowodniona konieczność opracowania mechanizmu, który byłby w stanie poprawić efektywność algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza. LITERATURA 1. Karcewicz J., Kapczyński A., Psurek K.: Sterowanie przepływem ruchu sieciowego. Wyd. WNT: Współczesne problemy sieci komputerowych, Warszawa Lstat.

7 Występowanie fluktuacji przepustowości łączy 7 3. Iperf Linux Kernel Mortensen C.: WRR Eugene Ng T. S.: HFSC Atanasov A.: ESFQ Iptables, Patch-O-Matic Kuzniecow A.: Iproute2. ftp://ftp.icm.edu.pl/pub/linux/iproute

Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.

Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki

Bardziej szczegółowo

Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN

Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki

Bardziej szczegółowo

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO Jarosław KARCEWICZ Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Adrian KAPCZYŃSKI Politechnika

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

TEMAT ROZPRAWY DOKTORSKIEJ:

TEMAT ROZPRAWY DOKTORSKIEJ: TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu

Bardziej szczegółowo

ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH

ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

E-LEARNING JAKO NARZĘDZIE WSPOMAGAJĄCE DYDAKTYKĘ STUDIÓW STACJONARNYCH. E-learning as a tool to aid stationary studies teaching. 1.

E-LEARNING JAKO NARZĘDZIE WSPOMAGAJĄCE DYDAKTYKĘ STUDIÓW STACJONARNYCH. E-learning as a tool to aid stationary studies teaching. 1. ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ Seria: Organizacja i Zarządzanie z. XX XXXX Nr kol. XXXX Jarosław KARCEWICZ Politechnika Śląska,Wydział Organizacji i Zarządzania Katedra Informatyki i Ekonometrii

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ZARZĄDZANIE SIECIAMI TELEINFORMATYCZNYMI Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Tomasz Malinowski inż.

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 1

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 1 Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Sieci i Aplikacje TCP/IP Ćwiczenie nr 1 Temat: Badanie podstawowych parametrów sieci w małym biurze lub domu

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY Załącznik nr 2 do SIWZ ISTOTNE POSTANOWIENIA UMOWY Strony oświadczają Ŝe Umowa została zawarta w wyniku udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na podstawie przepisów określonych

Bardziej szczegółowo

Przemysłowe Sieci Informatyczne

Przemysłowe Sieci Informatyczne Przemysłowe Sieci Informatyczne Wykład #2 - Charakterystyka sieci przemysłowych dr inż. Jarosław Tarnawski Co to jest przemysłowa sieć informatyczna? To sieć teleinformatyczna umożliwiająca komunikację

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

Obecna sytuacja zawodowa studentów PWSZ 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Obecna sytuacja zawodowa studentów PWSZ 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Akademickie Inkubatory Przedsiębiorczości to inicjatywa akademicka, mająca na celu rozwój przedsiębiorczości wśród młodych Polaków. W Inkubatorach funkcjonuje ponad 1300 rozwijających się firm. Zrzeszają

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

THOMSON SpeedTouch 585v6

THOMSON SpeedTouch 585v6 THOMSON SpeedTouch 585v6 Modem ADSL, router, switch, Wi-Fi Instrukcja podłączenia i uruchomienia Router Speedtouch 585v5 jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem ADSL

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Analiza badania zadowolenia klienta za rok 2009

Analiza badania zadowolenia klienta za rok 2009 Analiza badania zadowolenia klienta za rok 9 Podstawą dokonania niniejszej analizy są ankiety oraz kwestionariusze wywiadu. ANKIETY W roku 9 wpłynęło 221 ankiet wypełnionych przez klientów Starostwa Powiatowego

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

THOMSON SpeedTouch 780 WL

THOMSON SpeedTouch 780 WL THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

na kierunku: Kosmetologia

na kierunku: Kosmetologia Oszacowanie rozpowszechnienia zjawiska palenia oraz wiedzy i stopnia świadomości na temat szkodliwości palenia program prozdrowotny prowadzony w latach akademickich 2006/07 i 2007/08 Streszczenie na kierunku:

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

ANALIZA ANKIET SATYSFAKCJI KLIENTA

ANALIZA ANKIET SATYSFAKCJI KLIENTA Projekt współfinansowany jest ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ANALIZA ANKIET SATYSFAKCJI KLIENTA OCENIAJĄCYCH JAKOŚĆ OBSŁUGI KLIENTA ORAZ STOPIEŃ ZADOWOLENIA Z

Bardziej szczegółowo

Przykładowy biznes plan firmy komputerowej BIZNES PLAN

Przykładowy biznes plan firmy komputerowej BIZNES PLAN BIZNES PLAN W swojej pracy przedstawię biznes plan dla firmy internetowej. Obszarem mojej działalności będzie miasto Opole. 1. Planuje się zająć usługami internetowymi zanotowanymi poniŝej. Dostarczenie

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)

Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Niniejszy rozdział opisuje czynności jakie naleŝy wykonać aby skonfigurować komunikację z jednostki

Bardziej szczegółowo

Szanowny kliencie. Dlaczego rozwiązania firmy CISCO. Przykładowe ceny office@reseler.com www.reseler.com GSM 602199158

Szanowny kliencie. Dlaczego rozwiązania firmy CISCO. Przykładowe ceny office@reseler.com www.reseler.com GSM 602199158 Szanowny kliencie Firma VoIP Partners powstała w 2001r. od samego początku zajmujemy się systemami sieciowymi, dokładniejsze informacje moŝna znaleźć na naszych stronach www.reseler.com Od roku 2002 specjalizujemy

Bardziej szczegółowo

Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych

Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Autorzy: Marta Rotkiel, Anna Konik, Bartłomiej Parowicz, Robert Rudak, Piotr Otręba Spis treści: Wstęp Cel

Bardziej szczegółowo

TECHNOLOGIA VoIP. Wstęp. 1. Technologia VoIP

TECHNOLOGIA VoIP. Wstęp. 1. Technologia VoIP Beata KUŹMIŃSKA-SOŁŚNIA kuzminskab@tkdami.net Politechnika Radomska, Katedra Informatyki Radom Prywatna WyŜsza Szkoła Ochrony Środowiska, Centrum Informatyki Radom TECHNOLOGIA VoIP Streszczenie Coraz więcej

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

WYKORZYSTANIE DYSTRYBUCJI SYSTEMU LINUX TYPU LIVECD DO BUDOWY KLASTRÓW OBLICZENIOWYCH

WYKORZYSTANIE DYSTRYBUCJI SYSTEMU LINUX TYPU LIVECD DO BUDOWY KLASTRÓW OBLICZENIOWYCH Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej Nr 20 XIV Seminarium ZASTOSOWANIE KOMPUTERÓW W NAUCE I TECHNICE 2004 Oddział Gdański PTETiS WYKORZYSTANIE DYSTRYBUCJI SYSTEMU

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

THOMSON SpeedTouch 716 WL

THOMSON SpeedTouch 716 WL THOMSON SpeedTouch 716 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 716 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

System zdalnego nadzoru i zarządzania małą elektrownią wodną

System zdalnego nadzoru i zarządzania małą elektrownią wodną Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Maciej Kola nr albumu: 169424 Praca magisterska na kierunku Fizyka Techniczna System zdalnego nadzoru i zarządzania małą

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

1. Opis aplikacji. 2. Przeprowadzanie pomiarów. 3. Tworzenie sprawozdania

1. Opis aplikacji. 2. Przeprowadzanie pomiarów. 3. Tworzenie sprawozdania 1. Opis aplikacji Interfejs programu podzielony jest na dwie zakładki. Wszystkie ustawienia znajdują się w drugiej zakładce, są przygotowane do ćwiczenia i nie można ich zmieniac bez pozwolenia prowadzącego

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

Sieci Komputerowe Translacja adresów sieciowych

Sieci Komputerowe Translacja adresów sieciowych 1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Mini Ethernet. Start Ethernet

Mini Ethernet. Start Ethernet Internet dla budynków jednorodzinnych pobierania w nocy Parametry pobierania w dzień wysyłania [KBit] Nieokreślony 12 miesięcy 24 miesiące 36 miesięcy Mini Start Basic Optimum Max 1 2 4 8 12 0,5 1 2 4

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej. I. Definicje. Na potrzeby niniejszego Regulaminu poniższe pojęcia będą miały następujące znaczenie:

Regulamin korzystania z aplikacji mobilnej. I. Definicje. Na potrzeby niniejszego Regulaminu poniższe pojęcia będą miały następujące znaczenie: Regulamin korzystania z aplikacji mobilnej I. Definicje Na potrzeby niniejszego Regulaminu poniższe pojęcia będą miały następujące znaczenie: Administrator Arkady Wrocławskie S.A., ul. Powstańców Śląskich

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

INSTRUKCJA INWENTARYZACJI

INSTRUKCJA INWENTARYZACJI INSTRUKCJA INWENTARYZACJI Inwentaryzacją nazywamy czynności zmierzające do sporządzenia szczegółowego spisu z natury stanów magazynowych towaru na określony dzień. Inwentaryzacja polega na ustaleniu za

Bardziej szczegółowo

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

INTERNET. OFERTA PROMOCYJNA ważna od 01.09.2005 r. do 31.10.2005 r. wybierz jedną z promocji :

INTERNET. OFERTA PROMOCYJNA ważna od 01.09.2005 r. do 31.10.2005 r. wybierz jedną z promocji : Media-Com Sp. z o.o. 43-100 Tychy, ul. Długa 19 NIP: 646-25-04-548 REGON : 277497508 KRS : 0000200157 tel.: +48-32-326-46-18, fax : +48-32-325-05-81 http://www.media-com.com.pl/ info@media-com.com.pl INTERNET

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS232

Kod produktu: MP-W7100A-RS232 KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI 292481 13.03.2019 1. Sprawdzić konfigurację sieciową komputera na którym aktualnie jesteś zalogowany (polecenie

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

NODA System Zarządzania Energią

NODA System Zarządzania Energią STREFA sp. z o.o. Przedstawiciel i dystrybutor systemu NODA w Polsce NODA System Zarządzania Energią Usługi optymalizacji wykorzystania energii cieplnej Piotr Selmaj prezes zarządu STREFA Sp. z o.o. POLEKO:

Bardziej szczegółowo

I. Postanowienia ogólne. a. Definicje

I. Postanowienia ogólne. a. Definicje I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.

Bardziej szczegółowo

Program DSA Monitor - funkcje

Program DSA Monitor - funkcje Program DSA Monitor - funkcje Program DSA Monitor przeznaczony jest do wczytania i obróbki danych pomiarowych pochodzących z mierników poziomu dźwięku produkcji SONOPAN (DSA-50, DLM-101/102, DD-40/41),

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

Katedra Inżynierii Rolniczej i Informatyki. Opinia małopolskich rolników na temat zastosowania komputerów w produkcji rolniczej

Katedra Inżynierii Rolniczej i Informatyki. Opinia małopolskich rolników na temat zastosowania komputerów w produkcji rolniczej Katedra Inżynierii Rolniczej i Informatyki Akademia Rolnicza im. Hugona Kołłątaja w Krakowie Opinia małopolskich rolników na temat zastosowania komputerów w produkcji rolniczej Michał Cupiał W roku 2005

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo