Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN."

Transkrypt

1 Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii Arkadiusz BANASIK Politechnika Śląska, Katedra Informatyki i Ekonometrii Streszczenie W niniejszym artykule został przedstawiony problem podziału łącza internetowego między uŝytkowników sieci lokalnej, oraz problem nieefektywności algorytmów hierarchicznego podziału łącza, najczęściej wykorzystywanych w sieciach o takiej architekturze do podziału tegoŝ łącza internetowego, w warunkach zmiennej przepustowości przez niego udostępnianej. Następnie dla podniesienia efektywności tych algorytmów, została zaproponowana metodologia mechanizmu, który pozwala na badanie występowanie fluktuacji przepustowości przy minimalnym wykorzystaniu zasobów sprzętowych i sieciowych. 1. Wstęp Zdecydowanie dominującym w sieci Internet protokołem warstwy sieciowej modelu komunikacji ISO/OSI jest IP. Udostępnia on wygodny mechanizm adresowania komputerów oraz ustalania trasy pakietów pomiędzy sieciami. Jednak brakuje mu metod kontroli integralności przesyłanych informacji. Problem zawodnej transmisji danych rozwiązano projektując protokół wyŝszej warstwy transportowej TCP, który gwarantuje przy pomocy szeregu odpowiednio następujących po sobie potwierdzeń, Ŝe dane dotrą do wyznaczonego celu.

2 2 J. Karcewicz, A. Banasik Projektując protokół TCP/IP najwaŝniejszym wyznaczonym celem było zagwarantowanie dostarczenia informacji z jednego punktu do drugiego, był to główny wymóg poprawnego działania ówcześnie istniejących usług sieciowych. Sieć Internet jednak rozwija się bardzo szybko, sama gwarancja dostarczenia informacji stała się juŝ niewystarczająca, i oprócz niej zaczęto wymagać takŝe innych kryteriów jakości. W odpowiedzi na te wymagania wprowadzony został w Ŝycie QoS (Quality of Service). 2. Quality of Service w sieciach LAN/WAN Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią Internet, wykorzystujące do komunikacji protokół IP za pośrednictwem urządzeń zwanych ruterami. W sieci o takiej architekturze znajduje się określona ilość uŝytkowników, którzy współdzielą łącze z siecią rozległą, czyli więc rywalizują o dostęp do niej między sobą. Podstawową zasadą dostępu do sieci w standardach, z których najczęściej korzystają sieci IP jest zasada kto pierwszy, ten lepszy, czyli obsługa metodą FIFO (First In First Out). Zasada ta oznacza, Ŝe pierwszeństwo do zasobów sieci ma uŝytkownik, który pierwszy wyśle swoje Ŝądanie. W okresie powstawania sieci Internet i jej początkowych rozwojów, dane przesyłane przez tą sieć były nieznacznych rozmiarów. ZałoŜenie takiej metody dostępu do sieci, pozwalało na maksymalizację czasu dostarczenia informacji. Z czasem ta sytuacja zaczęła się jednak zmieniać. UŜytkownicy coraz częściej korzystają ze zdalnie uruchamianych aplikacji, Ŝądają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym, co oznacza, Ŝe przesyłane dane są duŝych rozmiarów. Łącze z siecią rozległą stało się więc wąskim gardłem, które ma znacznie mniejsze moŝliwości przesyłu informacji niŝ zapotrzebowanie uŝytkowników współdzielących to łącze. Pobranie takich danych o duŝych rozmiarach przez uŝytkownika poprzez łącze z siecią Internet wymaga pewnej ilości czasu, a co się z tym wiąŝe oraz zgodnie z metodą FIFO dostępu do tego łącza, powoduje to całkowite zajęcie tego łącza aŝ do momentu zakończenia pobrania tych danych. Przykładowo pobranie filmu o objętości 700 MB za pośrednictwem łącza o pojemności 1 [Mbit/s] zajmuje około 90 minut. Przy zastosowaniu metody FIFO pobranie takiego filmu przez jednego z uŝytkowników w sieci z pełną prędkością łącza, oznacza więc blokadę dostępu do tego łącza przez około 90 minut, aŝ do ukończenia jego ściągnięcia. W czasie tym Ŝaden inny uŝytkownik nie moŝe korzystać z zasobów sieci Internet. NaleŜy przy tym zaznaczyć, Ŝe prędkość ściągania danych zaleŝy jednak nie tylko od posiadanego łącza z siecią rozległą, ale od aktualnej pojemności kaŝdego z poszczególnych łącz pośredniczących przy poborze danych. Oznacza to, Ŝe prędkość ściągania danych jest taka, jaką umoŝliwia jedno z łącz pośredniczących o najniŝszej aktualnie przepustowości. W sieciach, w których znajduje się dość duŝa ilość uŝytkowników, przy pobieraniu przez nich danych o nieduŝej wielkości, ale za to przy duŝej intensywności pobierania tych danych, moŝe takŝe wystąpić sytuacja wypełnienia moŝliwości dostępnej przepustowości łącza z siecią Internet. Zasada FIFO powoduje więc, co zostało uwidocznione na rys. 1, Ŝe im większa ilość danych będzie przepływać przez łącze z siecią rozległą (linia a), tym moŝliwość ilości

3 Metody poprawy efektywności algorytmów hierarchicznego podziału łącza... 3 pobrania nowych danych będzie proporcjonalnie mniejsza (linia b), aŝ do stanu, w którym przy 100% zajętości łącza, moŝliwości pobrania nowych danych nie ma. Rys. 1. Wpływ metody FIFO na Ŝądania poboru danych z sieci Internet do uŝytkowników w sieci lokalnej. Charakterystyczne dla sieci o omawianej architekturze jest to, Ŝe ruch między siecią lokalną a siecią rozległą, jest w przewaŝającej części ruchem unicastowym, przy czym w tej wymianie informacji występuje dość duŝa ilość tych strumieni unicastowych. Transmisja danych między tymi sieciami jest więc bardzo niejednorodna, występuje bardzo duŝa ilość róŝnorodnych strumieni danych od róŝnorodnych nadawców do róŝnorodnych odbiorców, dotyczącej duŝej ilości róŝnorodnych usług przesyłanych między tymi sieciami. Usługi te moŝna najczęściej w pewien sposób schierarchizować w randze waŝności. WaŜniejsze z reguły dla uŝytkowników na przykład jest szybsze ściągnięcie strony WWW niŝ szybsze pobieranie danego pliku danych, których transmisja odbywa się w tym samym czasie. Istnieje więc takŝe poza podziałem łącza między uŝytkowników, problem zapewnienia jakości transmisji dla danych usług, które są priorytetyzowane względem innych. Przy czym ta priorytetyzacja usług, polega na fakcie, Ŝe uŝytkownik jest skłonny mieć zapewnione lepsze parametry transmisji dla danej usługi, kosztem innych usług. Zdecydowanie najczęściej stosowanym mechanizmem zapewnienia jakości w sieciach o omawianej architekturze do celów podziału przepustowości łącza Internetowego między uŝytkowników sieci lokalnej, jest kształtowanie ruchu z wykorzystaniem algorytmów hierarchicznego podziału łącza, które zapewnia rozwiązanie wcześniej przedstawionych problemów. Algorytmy hierarchicznego podziału łącza zostały zaproponowane w [1] i miały na celu pozwolić na dokładnie określony podział parametrów jakości, przede wszystkim przepustowości łącza, pomiędzy zdefiniowane klasy ruchu. Klasa ruchu wg. [2] jest pewnym agregatem ruchu grupowanym razem dla celów jakichś sposobów zarządzania

4 4 J. Karcewicz, A. Banasik nim. Klasy te mogą być wyodrębniane na podstawie róŝnych parametrów znajdujących się w nagłówkach protokołów, np. adres IP nadawcy lub odbiorcy, port nadawcy lub odbiorcy, itd. W badaniach zawartych w [3] udowodniono na przykładzie algorytmu Hierarchical Token Bucket (HTB) [4] duŝą efektywność tych algorytmów do celów podziału przepustowości łącza Internetowego między uŝytkowników sieci lokalnej. JednakŜe w pracy tej udowodniono takŝe, Ŝe efektywność ta jest bardzo silnie uzaleŝniona od stabilności nominalnej przepustowości tego łącza. Jeśli przepustowość ta nie jest stała i staje się zmienna w czasie, efektywność tych algorytmów znacznie spada. Istotne staje się więc opracowanie mechanizmu, który pozwoliłby na poprawę tej efektywności w warunkach fluktuacji przepustowości łącza Internetowego. 3. Poprawa efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza internetowego Dla poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji niezbędne jest zbadanie stanu aktualnej dostępnej wielkości przepustowości łącza internetowego i porównanie go z nominalną wartością podaną przez dzierŝawcę łącza. Takie badanie moŝe odbyć się poprzez chwilowe całkowite wypełnienie wygenerowanym ruchem tegoŝ łącza i sprawdzenie prędkości transferu, jaki był w tym czasie osiągany. Taki sposób badania jest jednak nieefektywny, powoduje na czas jego trwania, całkowite zablokowanie tego łącza dla uŝytkowników sieci lokalnej. Niezbędne jest więc opracowanie takie mechanizmu, który pozwoliłby na stwierdzenie występowania stanu fluktuacji przepustowości łącza internetowego, przy minimalnym wykorzystaniu zasobów sieciowych i sprzętowych. Zgodnie z przedstawionymi załoŝeniami proponuje się metodologię mechanizmu według następującego algorytmu, przedstawionego na przykładzie systemu operacyjnego LINUX: 1) W ruterze obsługującym sieć lokalną zostaje wygenerowany ruch TCP w kierunku tego rutera z jednym, bądź wieloma stacjami znajdujących się w sieci rozległej. 2) Ten wygenerowany ruch wpada do klasy utworzonej specjalnie dla tych pakietów, wypełniając tą klasę maksymalnie. 3) Za pomocą programu iproute [5] (wykorzystanie komendy tc s dev ethx class show) odnotowana zostaje ilość bajtów danych przesłana przez tą klasę, z czego uzyskuje się prędkość transferu. 4) Punkty 1-3 są powtarzane co sekundę przez ustalony okres czasu. 5) Po zakończeniu wykonania pętli punktów 1-5, z odnotowanego co sekundę transferu zostaje za pomocą aparatu matematycznego określone, czy stan fluktuacji wystąpił, czy nie wystąpił. 6) Jeśli stan fluktuacji nie został stwierdzony, działanie algorytmu się kończy, nie zmieniając nic w działaniu algorytmu hierarchicznego podziału łącza do czasu następnego badania.

5 Metody poprawy efektywności algorytmów hierarchicznego podziału łącza ) Jeśli został stwierdzony stan fluktuacji, podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania. 8) Jeśli w kolejnym badaniu znowu zostanie stwierdzony stan fluktuacji, znów podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta po kolejnych pomniejszeniach nie moŝe spaść niŝej niŝ 50% nominalnej wartości łącza. 9) Jeśli w kolejnym badaniu zostanie stwierdzony stan poprawny, wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje powiększona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta nie moŝe wynieść więcej niŝ nominalna wartość łącza. 10) Jeśli w kolejnym badaniu po kolejnych powiększeniach wartości nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza, zostanie stwierdzony stan fluktuacji, następuję pomniejszenie tej wartości do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji. Przedstawiony mechanizm zakłada pewien sposób generowania ruchu, przy czym istotne jest, aby był to ruch przesyłany za pomocą protokołu TCP, który jest regulowany przez algorytmy kolejkowania. Najprostszym sposobem moŝe być na przykład zainicjowanie połączeń ściągania danych z serwerów FTP. Dla tegoŝ wygenerowanego ruchu naleŝy wyodrębnić osobną klasę o najniŝszym priorytecie, tak aby klasa ta była obsługiwana jako ostatnia. Limit prędkości dla tej klasy musi zostać ustanowiony statycznie, tj. bez moŝliwości poŝyczenia przepustowości od innej klasy, i musi on być wyznaczony na niskiej wartości, proponuje się wartości [kbit]. Przychodzące do rutera pakiety wygenerowanego ruchu wypełniają przeznaczoną dla niej klasę, co jest badane przy pomocy aplikacji iproute. Jeśli osiągany transfer dokładnie wypełnia klasę, oznacza to, Ŝe stan fluktuacji nie występuje, jeśli natomiast osiągany transfer będzie bardzo niejednorodny, oznacza to, Ŝe stan fluktuacji występuje. Aby zminimalizować wpływ opóźnień, strat pakietów wynikających z przesyłu pakietu w sieciach pośredniczących, proponuje się, aby w badaniu brały udział stacje znajdujące się jak najbliŝej rutera badanej sieci, lub aby ten ruch odbywał się z kilku serwerów jednocześnie, gdzie przy klasie o tak małej wyznaczonej dla niej prędkości wszelkie wpływy zewnętrzne w sieciach pośredniczących nie powinny mieć wpływu na badanie. PoniewaŜ kolejkowanie ruchu sieciowego odbywa się na wyjściu interfejsu sieciowego, tak więc w tej sytuacji ruch przychodzący jest kształtowany na wyjściu interfejsu sieciowego sieci lokalnej, natomiast ruch przychodzący do samego rutera nie podlega kształtowaniu ruchu, naleŝy do kształtowania ruchu zastosować interfejs pośredni. W systemie LINUX do utworzenia interfejsu pośredniego stosuje się dodatek do pakietu iptables: IMQ (ang. Intermediate Queueing Device) [6]. Do tego interfejsu pośredniego skierować naleŝy ruch przychodzący do interfejsu sieciowego rutera od strony sieci WAN i ruch kształtować na wyjściu tego interfejsu pośredniego. Takie rozwiązanie pozwala

6 6 J. Karcewicz, A. Banasik kształtować ruch generowany nie tylko przez sieć lokalną, ale równieŝ przez ruter obsługujący tą sieć. Istotna staje się teŝ kwestia, w jaki sposób naleŝy badać z uzyskanego ciągu liczbowo wyraŝonych prędkości transferu w odstępach sekundowych, stan występowania fluktuacji, czyli kwestia, jakiego aparatu matematycznego uŝyć do tego celu. Z przeprowadzonych badań eksperymentalnych wynika, Ŝe bardzo dobrze do tego celu nadaje się wyznaczanie mediany oraz kwartyla dolnego i górnego z uzyskanego ciągu liczb. UŜycie takiego aparatu matematycznego pozwala na wyeliminowanie chwilowych odchyleń, tak iŝ do oceny jest brane pod uwagę 50% najbardziej reprezentatywnych próbek. W stanie, kiedy fluktuacja nie występuje, wartości mediany oraz kwartyla dolnego i górnego powinny się pokrywać, bądź odchyłki te powinny być bardzo nieznaczne. Jeśli zaś stan fluktuacji występuje, odchylenia tych wartości są znaczne. Z przeprowadzonych badań eksperymentalnych wynika, Ŝe do uzyskania Ŝądanego efektu badania, wystarczy juŝ zbadanie 20 próbek, czyli badanie przez 20 sekund, natomiast odstęp czasu między kolejnymi badaniami nie powinien być mniejszy niŝ 5 minut. Przedstawiony mechanizm przy kaŝdorazowym badaniu zakłada odpowiednie regulowanie wartości nominalnej prędkości łącza podawanej w skryptach wykorzystujących algorytmy hierarchicznego podziału łącza, do rozdzielenie przepustowości tego łącza między uŝytkowników sieci lokalnej. Mechanizm ten zakłada teŝ więc odpowiednie tworzenie tych skryptów pod kątem jego wykorzystania. Wszystkie podawane wartości prędkości w skrypcie podziału łącza muszą być zmiennymi wyznaczanymi w oparciu o podstawową zmienną, jaką jest nominalna prędkość łącza, regulowana za pomocą przedstawionego w tym artykule mechanizmu. Jeśli istnieją klasy, które muszą mieć stałą wartość prędkości, jak na przykład klasa przeznaczona do celów badania, to podstawowa zmienna wyznaczająca nominalną prędkość łącza, do samego celu podziału na kolejne zmienne podawane klasom musi być pomniejszona o sumę wartości występujących stałych. 4. Podsumowanie Niniejszy artykuł przedstawił problem podziału łącza internetowego między uŝytkowników sieci lokalnej, i wskazał następnie problem nieefektywności algorytmów hierarchicznego podziału łącza, najczęściej wykorzystywanych w sieciach o takiej architekturze do podziału tegoŝ łącza internetowego w warunkach zmiennej przepustowości przez niego udostępnianej. Dla podniesienia efektywności tych algorytmów, została zaproponowana metodologia mechanizmu, uzyskana na podstawie badań eksperymentalnych, która pozwala na badanie występowanie fluktuacji przepustowości, przy czym naleŝy zauwaŝyć, Ŝe metodologia ta pozwala na wykonywanie takiego badania, przy minimalnym wykorzystaniu zasobów sprzętowych i sieciowych. Metodologia ta zakłada okresowe generowanie dodatkowego ruchu o bardzo niskiej prędkości i na jego podstawie sprawdzanie występowanie stanu fluktuacji zgodnie z przedstawionym algorytmem. Kolejnym etapem badań opracowanej metodologii mechanizmu, będzie jego implementacja dla ruterów opartych o system operacyjny LINUX, oraz badań

7 Metody poprawy efektywności algorytmów hierarchicznego podziału łącza... 7 efektywności zaimplementowanego rozwiązania. W dalszej kolejności takŝe opracowanie skuteczniejszego mechanizmu generowania ruchu TCP dla celów badania. LITERATURA 1. Floyd S., Jacobson V.: Link-sharing and resource management models for packet networks. IEEE/ACM Transactions on Networking. Vol.3, No. 4 (Aug. 1995) 2. T., Bergman E., Dolev D., Gelbourt I.: Hierarchical Bandwidth Sharing Made Simple. Technical Report. The Hebrew University of Jerusalem. February Karcewicz J., Kapczyński A., Psurek K.: Sterowanie przepływem ruchu sieciowego. Wyd. WNT: Współczesne problemy sieci komputerowych, Warszawa Devera M.: HTB. 5. Kuzniecow A.: Iproute2. ftp://ftp.icm.edu.pl/pub/linux/iproute 6. IMQ.

Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN

Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki

Bardziej szczegółowo

ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH

ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Autoreferat rozprawy doktorskiej

Autoreferat rozprawy doktorskiej Politechnika Śląska Wydział Automatyki, Elektroniki i Informatyki Instytut Informatyki Mgr inŝ. Jarosław Karcewicz Autoreferat rozprawy doktorskiej Algorytmy obsługi uŝytkowników w rozwiniętych sieciach

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

Regulamin Usługi Internet w Telefonie obowiązuje od 18 czerwca 2010 r. do odwołania

Regulamin Usługi Internet w Telefonie obowiązuje od 18 czerwca 2010 r. do odwołania Regulamin Usługi Internet w Telefonie obowiązuje od 18 czerwca 2010 r. do odwołania Jak skorzystać z Usługi 1. Z usługi Internet w Telefonie (zwanej dalej Usługą ) mogą korzystać Abonenci (Oferty LongPlay,

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

Regulamin Oferty Promocyjnej Wyjątkowy Stan darmowy w LP TEL Abo obowiązuje od 18 czerwca 2010 r. do odwołania.

Regulamin Oferty Promocyjnej Wyjątkowy Stan darmowy w LP TEL Abo obowiązuje od 18 czerwca 2010 r. do odwołania. Regulamin Oferty Promocyjnej Wyjątkowy Stan darmowy w LP TEL Abo obowiązuje od 18 czerwca 2010 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Oferta Promocyjna Wyjątkowy Stan Darmowy

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Regulamin Usługi Internet w Telefonie

Regulamin Usługi Internet w Telefonie Regulamin Usługi Internet w Telefonie obowiązuje od 26 stycznia 2011 r. do odwołania Jak skorzystać z Usługi 1. Z usługi Internet w Telefonie (zwanej dalej Usługą ) mogą korzystać Abonenci (Oferty LongPlay,

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Oferta Promocyjna Stan Darmowy w LongPlay SMS obowiązuje od 18 czerwca 2010 r. do odwołania. Zmieniony 1 stycznia 2011 r.

Oferta Promocyjna Stan Darmowy w LongPlay SMS obowiązuje od 18 czerwca 2010 r. do odwołania. Zmieniony 1 stycznia 2011 r. Oferta Promocyjna Stan Darmowy w LongPlay SMS obowiązuje od 18 czerwca 2010 r. do odwołania. Zmieniony 1 stycznia 2011 r. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Z niniejszej Oferty Promocyjnej

Bardziej szczegółowo

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie

Bardziej szczegółowo

Oferta Promocyjna Rozmowy w Firmie dla Abonentów obowiązuje od 15.03.2011r. do odwołania

Oferta Promocyjna Rozmowy w Firmie dla Abonentów obowiązuje od 15.03.2011r. do odwołania Oferta Promocyjna Rozmowy w Firmie dla Abonentów obowiązuje od 15.03.2011r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej Rozmowy w Firmie dla Abonentów 1. Oferta Promocyjna Rozmowy w Firmie

Bardziej szczegółowo

Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm

Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm obowiązuje od 4 kwietnia 2012r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm.

Bardziej szczegółowo

Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r.

Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r. Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r. 1. Ogólne warunki skorzystania z Oferty Promocyjnej Umowa bez telefonu 1. Oferta Promocyjna

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Regulamin Usługi Pakiety Internet w Red Bull MOBILE obowiązuje od 2 września 2011r. do odwołania

Regulamin Usługi Pakiety Internet w Red Bull MOBILE obowiązuje od 2 września 2011r. do odwołania Regulamin Usługi Pakiety Internet w Red Bull MOBILE obowiązuje od 2 września 2011r. do odwołania Jak skorzystać z usługi 1. Usługa Pakiety Internet w Red Bull MOBILE (zwana dalej Usługa ) przeznaczona

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Oferta Promocyjna Stan Darmowy w LongPlay SMS MNP obowiązuje od 18 czerwiec 2010 r. do odwołania.

Oferta Promocyjna Stan Darmowy w LongPlay SMS MNP obowiązuje od 18 czerwiec 2010 r. do odwołania. Oferta Promocyjna Stan Darmowy w LongPlay SMS MNP obowiązuje od 18 czerwiec 2010 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Z niniejszej Oferty Promocyjnej mogą skorzystać osoby,

Bardziej szczegółowo

Oferta Promocyjna Biznes na Start od obowiązuje od 15 marca 2011r. do odwołania,

Oferta Promocyjna Biznes na Start od obowiązuje od 15 marca 2011r. do odwołania, Oferta Promocyjna Biznes na Start od 15.03 obowiązuje od 15 marca 2011r. do odwołania, Ogólne warunki skorzystania z Oferty Promocyjnej Biznes na Start od 15.03 1. Oferta Promocyjna Biznes na Start od

Bardziej szczegółowo

Regulamin Usługi Pakiety Internet obowiązuje od 30 marca 2012 r. do odwołania

Regulamin Usługi Pakiety Internet obowiązuje od 30 marca 2012 r. do odwołania Regulamin Usługi Pakiety Internet obowiązuje od 30 marca 2012 r. do odwołania Jak skorzystać z usługi 1. Z usługi Pakiety Internet (zwanej dalej usługą ) mogą korzystać Abonenci Oferty LongPlay (Play Cenowy

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Instrukcja obsługi urządzenia RW1NET

Instrukcja obsługi urządzenia RW1NET Instrukcja obsługi urządzenia RW1NET Opis ogólny RW1NET jest to urządzenie typu restarter-watchdog nadzorujące poprawną pracę urządzeń sieciowych takich jak: - switche - huby - routery - komputery - itp.

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

z sieci Orange, Plus i T-Mobile, na którym usługi telekomunikacyjne świadczone są w ramach

z sieci Orange, Plus i T-Mobile, na którym usługi telekomunikacyjne świadczone są w ramach Oferta Promocyjna SuperMNP Stan Darmowy obowiązuje od 21 października 2011r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Z niniejszej Oferty Promocyjnej z zastrzeŝeniem pkt 2 poniŝej

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

LongPlay II 49 (All Inclusive FIX MAX 65)

LongPlay II 49 (All Inclusive FIX MAX 65) Regulamin Oferty Promocyjnej All Inclusive FIX MAX obowiązuje od 20 maja 2011r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej 1. Z niniejszej Oferty Promocyjnej moŝna skorzystać zawierając

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

Zarządzanie pasmem (QoS)

Zarządzanie pasmem (QoS) Page 1 of 5 Zarządzanie pasmem (QoS) Wybór skryptu i instalacja Instalacja pakietów i skryptów odpowiedzialnych za QoS w OpenWrt jak wszystko (prawie) jest prosta i banalna. Trochę bardziej problematycznym

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 7 Temat ćwiczenia: Konfiguracja i badanie połączenia GPRS 1. Wstęp

Bardziej szczegółowo

Procedura zamawiania licencji.

Procedura zamawiania licencji. Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania

Bardziej szczegółowo

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego www.visiondirect.interpolska.pl

REGULAMIN zawierania umów ubezpieczenia INTER VISION z wykorzystaniem serwisu internetowego www.visiondirect.interpolska.pl Al. Jerozolimskie 172, 02-486 Warszawa Centrum Klienta INTER Vision tel. 801 801 082, 22 333 77 33 fax: 22 333 76 51 zdrowotne@interpolska.pl http://www.interpolska.pl REGULAMIN zawierania umów ubezpieczenia

Bardziej szczegółowo

Współpraca Integry z programami zewnętrznymi

Współpraca Integry z programami zewnętrznymi Współpraca Integry z programami zewnętrznymi Uwaga! Do współpracy Integry z programami zewnętrznymi potrzebne są dodatkowe pliki. MoŜna je pobrać z sekcji Download -> Pozostałe po zalogowaniu do Strefy

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Poczta elektroniczna w prawie telekomunikacyjnym

Poczta elektroniczna w prawie telekomunikacyjnym Maciej Łopaciński 13.03.2007 Poczta elektroniczna w prawie telekomunikacyjnym W ostatnim czasie w związku z pracami nad nowelizacją ustawy Prawo Telekomunikacyjne pojawia się wiele kontrowersji dotyczących

Bardziej szczegółowo

Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)

Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Niniejszy rozdział opisuje czynności jakie naleŝy wykonać aby skonfigurować komunikację z jednostki

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer) Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL

Bardziej szczegółowo

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Sieci komputerowe Wykład

Sieci komputerowe Wykład Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Oferta Promocyjna Stan Darmowy dla Abonentów obowiązuje od 8 lutego 2011r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej

Oferta Promocyjna Stan Darmowy dla Abonentów obowiązuje od 8 lutego 2011r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej Oferta Promocyjna Stan Darmowy dla Abonentów obowiązuje od 8 lutego 2011r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej 1. Niniejsza Oferta Promocyjna skierowana jest do obecnych Abonentów,

Bardziej szczegółowo

INWENTARYZACJA W PROGRAMIE INTEGRA

INWENTARYZACJA W PROGRAMIE INTEGRA INWENTARYZACJA W PROGRAMIE INTEGRA Niniejszy dokument przedstawia zasady przeprowadzania Inwentaryzacji w programie Integra. Przydatną funkcją jest moŝliwość tworzenia arkuszy inwentaryzacyjnych wykorzystywanych

Bardziej szczegółowo