Context Aware Network. Lucjan Janowski
|
|
- Aleksandra Sabina Kania
- 6 lat temu
- Przeglądów:
Transkrypt
1 Context Aware Network Lucjan Janowski
2 Co to jest kontekst? Kontekst to wszystkie informacje jakie mają wpływ na użytkownika.
3 Kontekst
4 Kontekst
5 Kontekst
6 Kontekst
7 Kontekst
8 Kontekst
9 Kontekst
10 Kontekst w sieci - Chcę pokazać wybrany kawałek filmu Chcę zagrać w grę typu strzelanka Chcę ściągnąć film, który obejrzę jutro w samolocie Chcę odczytać prognozę pogody Chcę sprawdzić, co wypisują moi znajomi Wysyłam informację potrzebną do zarządzania ruchem miejskim Wysyłam nagranie z kamery monitoringu w celu archiwizacji Wysyłam wynik zmierzonej wartości PM10...
11 Ogólna zasada Zachowanie sieci dostosowane jest do potrzeb użytkownika/aplikacji
12 Ogólna zasada Dostosowuje się do potrzeb, ale nie chęci!
13 Ogólna zasada Dostosowuje się do potrzeb, ale nie chęci! Ja chcę oglądać film w jakości 4k. Jeżeli sieć wie, że nie zauważę różnicy, to prześle mi film w jakości HD i przeskaluje do 4k zaraz przed wyświetleniem
14 Problemy Trzeba rozumieć potrzeby użytkownika
15 Problemy Trzeba rozumieć potrzeby sieci
16 Problemy Trzeba stworzyć optymalizację wielokryterialną ingerując w wiele warstw sieci
17 Problemy Trzeba stworzyć optymalizację wielokryterialną ingerując w wiele warstw sieci
18 Rozwiązanie
19 Kontekst Context is any information that can be used to characterize the situation of an entity. An entity is a person, place, or object that is considered relevant to the interaction between a user and an application, including the user and application themselves A. K. Dey, Understanding and Using Context, Personal and Ubiquitous Computing, vol. 5, no. 1, pp. 4-7, 2001.
20 Ewolucja definiowania kontekstu Lata (90 i 00) Obecna definicja Kontekst to zbiór liczbowych wartości Kontekst jako wiedza dedukowana Kontekst to pewna informacja Kontekst jest przepływem informacji Kontekst jest wynikiem interakcji Kontekst może istnieć niezależnie od interakcji Użytkownik bierze udział w adaptacji systemu System dostosowuje się bez udziału użytkownika P. Makris, D. N. Skoutas and C. Skianis, "A Survey on Context-Aware Mobile and Wireless Networking: On Networking and Computing Environments' Integration," in IEEE Communications Surveys & Tutorials, vol. 15, no. 1, pp , First Quarter 2013.
21 Jak rozpoznać kontekst
22 Jak rozpoznać kontekst
23 Warstwa pośrednicząca O. Yurur, C. H. Liu and W. Moreno, "A survey of context-aware middleware designs for human activity recognition," in IEEE Communications Magazine, vol. 52, no. 6, pp , June 2014.
24 Warstwa pośrednicząca V. S. Rao, S. N. Akshay Uttama Nambi, R. V. Prasad and I. Niemegeers, "On systems generating context triggers through energy harvesting," in IEEE Communications Magazine, vol. 52, no. 6, pp , June 2014.
25 Przepływ danych Li X, Eckert M, Martinez JF, Rubio G (2015) Context aware middleware architectures: survey and challenges. s 15(8):
26 Rozwiązanie bez wsparcia kontekstu Serwer
27 Rozwiązanie bez wsparcia kontekstu Serwer
28 Kontekst sieciowy Serwer
29 Proste wsparcie - wysyłane są istotne różnice Serwer
30 działa gdy powinien Serwer
31 Pełny kontekst Serwer
32 Przykłady V. S. Rao, S. N. Akshay Uttama Nambi, R. V. Prasad and I. Niemegeers, "On systems generating context triggers through energy harvesting," in IEEE Communications Magazine, vol. 52, no. 6, pp , June 2014.
33 Przykłady V. S. Rao, S. N. Akshay Uttama Nambi, R. V. Prasad and I. Niemegeers, "On systems generating context triggers through energy harvesting," in IEEE Communications Magazine, vol. 52, no. 6, pp , June 2014.
34 Przykład fabryki K. Wang, H. Lu, L. Shu and J. J. P. C. Rodrigues, "A context-aware system architecture for leak point detection in the large-scale petrochemical industry," in IEEE Communications Magazine, vol. 52, no. 6, pp , June 2014.
35 Pływający kontent S. Ali, G. Rizzo, V. Mancuso, V. Cozzolino and M. A. Marsan, "Experimenting with floating content in an office setting," in IEEE Communications Magazine, vol. 52, no. 6, pp , June 2014.
36 Rekompresja wideo T. Zhao, Q. Liu and C. W. Chen, "QoE in Video Transmission: A User Experience-Driven Strategy," in IEEE Communications Surveys & Tutorials, vol. 19, no. 1, pp , Firstquarter 2017.
37 Zarządzanie siecią dla poprawy jakości wideo Przydzielanie zasobów - optymalizacja jakości QoE dla wielu użytkowników przy jednoczesnym minimalizowaniu energii/liczby bitów Strumieniowanie adaptacyjne - reakcja na przeciążenie w sieci na poziomie aplikacji, synchronizacja SDN z HAS Optymalizacja czasu przełączenia kanałów telewizyjnych Przełączenie w sieciach bezprzewodowych - optymalizacja przełączenia pod kontem QoE nie QoS Specjalny algorytm routingu pozwalający optymalizować jakość wideo w sieciach ad-hoc.
38 Modelowanie jakości KPI - Key Performance Indicators Przekształcamy na KQI - Key Quality Indicators Jakość jest funkcją QoE = f(w_1, KQI_1, w_2, KQI_2,, w_n, KQI_n) Gdzie w_i to waga danego wskaźnika jakości zależna od kontekstu
39 Optymalizacja dla QoE Metzger, F., Hoßfeld, T., Skorin-Kapov, L., Haddad, Y., Liotou, E., Pocta, P., Jarschel, M. (2018). Context monitoring for improved system performance and QoE. Lecture Notes in Computer Science LNCS 10768,
40 Optymalizacja dla QoE Metzger, F., Hoßfeld, T., Skorin-Kapov, L., Haddad, Y., Liotou, E., Pocta, P., Jarschel, M. (2018). Context monitoring for improved system performance and QoE. Lecture Notes in Computer Science LNCS 10768,
41 Zastosowania Agent monitoruje bufor po stronie klienta youtube. Jeżeli jest bliski zera, wysyła informację do kontrolera SDN, który przełącza ten strumień na inne łącze Gra używająca strumieniowania wideo w zależności od stopnia interaktywności danej sceny oraz obciążenia sieci, dostosowywuje kompresję wideo Smartphone wykorzystuje bliskość serwera przetwarzającego obraz do wygenerowania obrazu HDR (High Dynamic Range) z wykorzystaniem zewnętrznego serwera, bo wie, że przetwarzanie wewnętrzne będzie kosztować więcej energii niż wysłanie i odebranie danych po tym konkretnym łączu Metzger, F., Hoßfeld, T., Skorin-Kapov, L., Haddad, Y., Liotou, E., Pocta, P., Jarschel, M. (2018). Context monitoring for improved system performance and QoE. Lecture Notes in Computer Science LNCS 10768,
42 Problemy dla Państwa do rozwiązania Bezpieczeństwo i prywatność; odwiedziny kochanki mogą dać duże możliwości optymalizacji sieci, ale niekoniecznie jest to powód, by udostępnić te dane każdemu, kto zechce ich użyć Implementacja pełnego spektrum kontekstów; rozpoznanie czy ktoś siedzi lub porusza się jest dość ograniczone w porównaniu z pełnym zestawem informacji, jakie mogą być użyteczne Standardy; jak zawsze w telekomunikacji standardy są kluczowe dla rozwoju Samouczenie systemu; system będzie naprawdę użyteczny, tylko jak będzie wykrywał i poprawnie interpretował nowy kontekst Testy w rzeczywistym środowisku; obecnie większość tych rozwiązań jest w fazie badawczej Jak powstrzymać zalanie kontekstami; ilość informacji jaką można przetwarzać jest ograniczona
Context Aware Network. Lucjan Janowski
Context Aware Network Lucjan Janowski Co to jest kontekst? Kontekst to wszystkie informacje jakie mają wpływ na użytkownika. Kontekst Kontekst Kontekst Kontekst Kontekst Kontekst Kontekst Kontekst w sieci
Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług
Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług dr inż. Andrzej Bęben Instytut Telekomunikacji, Politechnika Warszawska 1 Plan prezentacji Wprowadzenie Nowe
Application Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Badania w sieciach złożonych
Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar
Planning and Cabling Networks
Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24
Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2012.09.07 Strona 1 / 9 1. Komunikacja 2. Urządzenia
Kompresja sekwencji obrazów - algorytm MPEG-2
Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT
Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
Seminarium IO. Zastosowanie metody PSO w Dynamic Vehicle Routing Problem (kontynuacja) Michał Okulewicz
Seminarium IO Zastosowanie metody PSO w Dynamic Vehicle Routing Problem (kontynuacja) Michał Okulewicz 26.10.2012 Plan prezentacji Problem VRP+DR Algorytm PSO Podejścia MAPSO + 2-Opt 2-phase PSO Wyniki
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Od czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP Opracował mgr inż. Artur Kłosek
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
3S WIDEOKONFERENCJA Instrukcja instalacji urządzenia WPP20 do współdzielenia treści w zestawie wideokonferencyjnym VC200
3S WIDEOKONFERENCJA Instrukcja instalacji urządzenia WPP20 do współdzielenia treści w zestawie wideokonferencyjnym VC200 Spis treści 1. WSTĘP... 3 2. INSTRUKCJA INSTALACJI.... 4 2.1. INSTALACJA... 4 2.2.
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Specjalność: Sieci komputerowe (SK)
Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik
Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding
Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami Dynamic Transcoding 2 Dynamic Transcoding Całodobowy dostęp zdalny i zdalne sterowanie w dowolnym miejscu i czasie Do tej pory
Seminarium IO. Zastosowanie wielorojowej metody PSO w Dynamic Vehicle Routing Problem. Michał Okulewicz
Seminarium IO Zastosowanie wielorojowej metody PSO w Dynamic Vehicle Routing Problem Michał Okulewicz 26.02.2013 Plan prezentacji Przypomnienie Problem DVRP Algorytm PSO Podejścia DAPSO, MAPSO 2PSO, 2MPSO
Serwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Kompresja sekwencji obrazów
Kompresja sekwencji obrazów - algorytm MPEG-2 Moving Pictures Experts Group (MPEG) - 1988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie T et TélégraphieT
Camspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
Katedra Teleinformatyki
Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Czym jest Zerkam.pl?
Czym jest Zerkam.pl? Zdalny bezpieczny monitoring wideo oferujący podgląd obrazu na żywo, nagrywanie w chmurze internetowej i alarmy. Dostępny przez komputer, smartfon i tablet. Prosty i tani. Zerknij.
OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.
OSI Data Link Layer Network Fundamentals Chapter 7 1 Objectives Explain the role of Data Link layer protocols in data transmission. Describe how the Data Link layer prepares data for transmission on network
Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
[isee 2] KAMERA IP HD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY OBSŁUGA
OBSŁUGA RUCHOMA GŁOWICA 349 H 84 V [isee 2] KAMERA IP HD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY 720 P WI-FI [isee 2 WSZĘDZIE I NA
Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
[HOME] 1080 P KAMERA IP FULLHD/P2P/WI-FI... KARTA PRODUKTOWA WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY
[HOME] KAMERA IP FULLHD/P2P/WI-FI... KARTA PRODUKTOWA RUCHOMA GŁOWICA 349 H 84 V 1080 P OBSŁUGA WI-FI WI-FI OBSŁUGA PRZEZ APLIKACJĘ OBROTOWA GŁOWICA OBSŁUGA KART MICRO SD TRYB NOCNY [HOME WSZĘDZIE I NA
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego
Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego Lucjan Janowski janowski@kt.agh.edu.pl Katedra Telekomunikacji AGH, Kraków Lucjan Janowski
Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Advisory. Jak odczytywać intencje kupujących z cyfrowych śladów Twoich klientów?
Advisory Jak odczytywać intencje kupujących z cyfrowych śladów Twoich klientów? Grzegorz Urban Ekspert ds. projektów generowania popytu, automatyzacji marketingu oraz zarządzania przychodami. Wicedyrektor
Mini kamera ukryta w czujniku dymu WiFi IP HD do 64GB. Mini kamera ukryta w czujniku dymu WiFi HD do 64GB. Tytuł główny nagłówka podtytuł nagłówka
Mini kamera ukryta w czujniku dymu WiFi IP HD do 64GB Cena: 249.00 zł Mini kamera ukryta w czujniku dymu WiFi HD do 64GB Ukryta mini kamera IP WIFI w czujniku dymu. Kamery tego typu są idealnym uzupełnieniem
Co w sieci piszczy? Programowanie aplikacji sieciowych w C#
Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
GSMONLINE.PL. PLAY wprowadza telewizję - startują testy PLAY TV PLAY
GSMONLINE.PL PLAY wprowadza telewizję - startują testy PLAY TV 2016-06-27 PLAY Play TV poinformował o rozpoczęciu testów konsumenckich usługi telewizyjnej PLAY TV. Kilkadziesiąt kanałów ma być dostępnych
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9
Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Automatyka i Robotyka studia stacjonarne drugiego stopnia
#384 #380 dr inż. Mirosław Gajer Projekt i implementacja narzędzia do profilowania kodu natywnego przy wykorzystaniu narzędzi Android NDK (Project and implementation of tools for profiling native code
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3
Spis treści INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS Spis treści... 1 1 Instalacja... 2 2 Instrukcje użytkowania i obsługi... 3 2.1 Instrukcja konfiguracji modułu VMS MANAGMENT... 3 2.1.1 Logowanie... 3 2.1.2
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Cel szkolenia. Konspekt. About this Course
Cel szkolenia About this Course This course describes how to monitor and operate a private cloud with Microsoft System Center 2012.This course focuses on how to manage and administer the private cloud,
Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT
Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT O co chodzi? - Przypomnienie Hackathon - http://en.wikipedia.org/wiki/hackathon A hackathon is an event in which computer programmers
2007 Cisco Systems, Inc. All rights reserved.
IPICS - integracja systemów łączności radiowej UHF/VHF z rozwiązaniami telefonii IP Jarosław Świechowicz Systems Engineer Zakopane, Cisco Forum 2007 Agenda Co to jest IPICS Komponenty systemu IPICS Zastosowanie
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej
- aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej E. Kuśmierek, B. Lewandowski, C. Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe 1 Plan prezentacji Umiejscowienie
Pomiar jakości postrzeganej przez użytkownika dla usługi 3D IPTV
Pomiar jakości postrzeganej przez użytkownika dla usługi 3D IPTV J. Bułat, M. Grega, L. Janowski, D. Juszka, M. Leszczuk, Z. Papir, P. Romaniak Wrocław, 3 grudnia, 2010 1 Plan Prezentacji Dlaczego 3D?
Rola stacji gazowych w ograniczaniu strat gazu w sieciach dystrybucyjnych
Rola stacji gazowych w ograniczaniu strat gazu w sieciach dystrybucyjnych Politechnika Warszawska Zakład Systemów Ciepłowniczych i Gazowniczych Prof. dr hab. inż. Andrzej J. Osiadacz Dr hab. inż. Maciej
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003
Serwer Systemu Integrującego Ulisses Jednostka Centralna Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Podstawowe Funkcje Jednostki Centralnej Nadzór monitorowanych
TREND 250 H.264 DVR Central Management System
TREND 250 H.264 DVR Central Management System Spis treści Spis treści... 1 1. Wprowadzenie... 2 2. Instalacja pakietu CMS/NVMS...3 3. Zarządzanie urządzeniami... 9 4. Podgląd obrazu z wielu rejestratorów...15
V - S Y S T E M S V I D E O C O N T E N T M A N A G E M E N T
V - S Y S T E M S V I D E O C O N T E N T M A N A G E M E N T PLATFORMA V-SYSTEMS Platforma VSystems wspiera obsługę nw. procesów toku produkcji w nowoczesnej stacji telewizyjnej: produkcja lub zakup licencji
Sieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Adrian Jakowiuk, Bronisław Machaj, Jan Pieńkos, Edward Świstowski
BEZPRZEWODOWE SIECI MONITORINGU Z RADIOIZOTOPOWYMI CZUJNIKAMI ZAPYLENIA POWIETRZA AMIZ 2004G Adrian Jakowiuk, Bronisław Machaj, Jan Pieńkos, Edward Świstowski Instytut Chemii i Techniki Jądrowej a_jakowiuk@ichtj.waw.pl
Jak mądrze dokonać wyboru systemu do zunifikowanej komunikacji (UC)? Porównanie nowoczesnych architektur rozwiązań UC&C
Jak mądrze dokonać wyboru systemu do zunifikowanej komunikacji (UC)? Porównanie nowoczesnych architektur rozwiązań UC&C Hubert Oszkiel Garets Sp. z o.o. Co to jest Unified Communications (UC)? Możliwość
Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017
Transforming Video Delivery Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI Maj 2017 Cel Prezentacji Podstawy wirtualizacji i technologii sieci definiowanej przez oprogramowanie (SDN,
Wstęp Roofnet i ExOR Meraki Podsumowanie. Sieci mesh. Michał Świtakowski. 17 grudnia 2009
17 grudnia 2009 Agenda 1 Co to jest sieć mesh? Zastosowania 2 3 Architektura Sprzęt Krytyka 4 Przyszłość sieci mesh Biliografia Co to jest sieć mesh? Co to jest sieć mesh? Zastosowania Sieć mesh (sieć
Sieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Instrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Szczegółowy opis przedmiotu zamówienia
Numer sprawy: DGA/16/09 Załącznik A do SIWZ Szczegółowy opis przedmiotu zamówienia Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy systemu komputerowego z oprogramowaniem, instalacją
Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek
Architektury usług internetowych 2016 Tomasz Boiński Mariusz Matuszek Organizacja przedmiotu 1. Wykład 2 kolokwia po 25 punktów (23 listopada i 27 stycznia) 2. 6 zadań laboratoryjnych, zadania 1-5 po 8
OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Informatyka Studia II stopnia
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Informatyka Studia II stopnia Katedra Informatyki Stosowanej Program kierunku Informatyka Specjalności Administrowanie
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
581,47 PLN brutto 472,74 PLN netto
Ubiquiti UVC G3 DOME Unifi Video Camera IP 1080p FullHD 581,47 PLN brutto 472,74 PLN netto Producent: UBIQUITI Kamera Ubiquiti UVC G3 DOME Unifi Video Camera IP 1080p Full HD Kamery wideo G3 i G3 Dome
MX-One Nowoczesne rozwiązania IP
MX-One Nowoczesne rozwiązania IP Piotr Wrona Solution Consultant piotr.wrona@damovo.com 17/06/2009 MX-ONE zaawansowany system IP MX-ONE Telephony Server (TSE) Rozwiązanie serwerowe na bazie systemu operacyjnego
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Data wykonania Część praktyczna
Grupa ćwicz. IIIb Nr ćwicz./ wersja 4 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Internet Radio Broadcasting Data wykonania. 19.11.09 Data odbioru Ocena i uwagi Część praktyczna
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
instrukcja obsługi Oprogramowanie klienckie na urządzenia mobilne oparte na systemie Android. NMS Mobile
instrukcja obsługi Oprogramowanie klienckie na urządzenia mobilne oparte na systemie Android. NMS Mobile UWAGI I OSTRZEŻENIA Oprogramowanie klienckie na urządzenia mobilne dla NMS Serwer UWAGA! POWIELANIE
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ
Systemy Sieciowe TEMATYKA ZAJĘĆ Projektowanie i budowa małych i średnich sieci komputerowych projektowanie sieci rozległych (WAN) zarządzanie i monitorowanie bieżącego stanu pracy sieci komputerowych,
Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6
Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka w języku angielskim studia pierwszego stopnia - inżynierskie tryb: stacjonarny rok rozpoczęcia 2018/2019 A. Moduły międzykierunkowe obligatoryjne
Aurea BPM Dokumenty pod kontrolą
Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi
OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication
GRY EDUKACYJNE I ICH MOŻLIWOŚCI DZIĘKI INTERNETOWI DZIŚ I JUTRO. Internet Rzeczy w wyobraźni gracza komputerowego
GRY EDUKACYJNE I ICH MOŻLIWOŚCI DZIĘKI INTERNETOWI DZIŚ I JUTRO Internet Rzeczy w wyobraźni gracza komputerowego NAUKA PRZEZ ZABAWĘ Strategia nauczania: Planowe, Zorganizowane Lub zainicjowane przez nauczyciela
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
What our clients think about us? A summary od survey results
What our clients think about us? A summary od survey results customer satisfaction survey We conducted our audit in June 2015 This is the first survey about customer satisfaction Why? To get customer feedback
Instrukcja oprogramowania PowerVCR do obsługi tunera TV
Instrukcja oprogramowania PowerVCR do obsługi tunera TV Podstawowe funkcje Wyłącza program PowerVCR. Minimalizuje PowerVCR. Włącza pomoc Online (wymaga połączenia z Internetem). Informacje o programie
Aplikacja Sieciowa wątki po stronie klienta
Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się