Kompendium przemysłowej komunikacji IP Część 2
|
|
- Agata Podgórska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Kompendium przemysłowej komunikacji IP Część 2 Wymogi związane z koniecznością zapewniania niezawodnej i wydajnej transmisji danych w aplikacjach przemysłowych powodują szybką popularyzację użycia w nich różnych technik sieciowych. W pierwszej części artykułu omawiającego rozwiązania bazujące na komunikacji IP przedstawione zostały kwestie związane z budową sieci, zapewnianiem jakości transmisji oraz redundancją. W artykule kontynuującym tę tematykę prezentujemy informacje dotyczące synchronizacji czasowej oraz inne zagadnienia związane z sieciami przewodowymi i bezprzewodowymi. 1 SYNCHRONIZACJA CZASOWA Jednym z kluczowych zagadnień związanych z sieciami komunikacyjnymi, szczególnie w przemyśle, jest zapewnienie odpowiedniej synchronizacji i zagwarantowanie nieprzekraczalnych czasów przesyłania informacji. Przykładowo jest tak w sytuacji, gdzie dane czasowo krytyczne zbierane są z kilku niezależnych punktów i muszą być porównywane ze sobą w innym miejscu. Różne opóźnienia tras spowodują, że bezpośrednie ich porównanie nie da pożądanych rezultatów. Rozwiązaniem jest oznakowanie poszczególnych danych znacznikami czasowymi, które następnie będą mogły być przeanalizowane i uszeregowane w celu poprawnego porównania w punkcie centralnym. Synchronizacja czasowa w sieci jest niezwykle skomplikowanym zagadnieniem, między innymi ze względu na trudność w przewidywaniu opóźnień poszczególnych tras. e ostatnie zależne są od komponentów sieci, jej obciążenia, przepustowości łączy, architektury przełączników sieciowych, metody przełączania, ilości danych krytycznych i kolejek priorytetów oraz innych czynników. Rekomendowane są tutaj rozwiązania oparte na protokołach SNP/ NP (RFC2030/RFC1305) i P1588 (IEEE 1588) ze względu na ich niezawodność oraz fakt, że są to ogólnoświatowe otwarte standardy. Mechanizm synchronizacji czasowej opiera sie na modelu klient-serwer. RÓŻNE RODZAJE OPÓŹNIEŃ Opóźnienie jest różnicą pomiędzy czasem, gdy urządzenie nadawcze 66 kwiecień 2009
2 rozpoczyna wysyłanie ramki, a czasem, gdy jej początkowa część osiągnie swój cel. Można rozróżnić kilka podstawowych rodzajów opóźnień, które związane są z: medium (szybkość propagacji sygnałów w medium), układami (szybkość działania układów pośredniczących), programem (szybkość działania algorytmów przełączających i dekodujących), zawartością ramki (pozycja adresu w ramce). Wpływ na wynikowe obciążenia mają metody przełączania, liczba danych transmitowanych w sieci, rozmiary pakietów, kontrola przepływu i przepustowość. Obecnie na rynku można znaleźć rozwiązania integracji przełącznika sieciowego z serwerem/ klientem czasu. Umożliwia to zwiększenie uzyskiwanych rozdzielczości czasowych, uproszczenie struktury sieci i danych oraz możliwość stosunkowo łatwego zapewnienia redundancji i synchronizacji. Przykładem takiego rozwiązania może być przełącznik sieciowy synchronizowany czasowo (np. 200 produkcji Westermo). SPOSOBEM JES PRIORYYZACJA PAKIEÓW Priorytyzacja pakietów odbywać się może według dwóch schematów: round-robin weighting (wysyłanie N pakietów o wyższym priorytecie, następnie 1 o niższym, itd.) lub strict priority (pakiet o wyższy priorytecie ma zawsze pierwszeństwo). W celu szacowania opóźnień przełączników sieciowych jednym z często stosowanych sposobów sieciowych jest metoda worst case switch latency. Przy liczeniu opóźnienia dla najgorszego przypadku, pomimo wprowadzenia priorytyzacji oraz zastosowania trybu pracy FDX, należy uwzględnić, że pakiet o niższym priorytecie może być akurat transmitowany przez przełącznik. Nadejście pakietu o wyższym priorytecie nie spowoduje przerwania tej transmisji, co oznacza, że pakiet o wyższym priorytecie będzie opóźniony Rys. 1 o czas transmisji reszty poprzedniego pakietu. Zakładając najgorszą ewentualność początek transmisji pakietu o maksymalnej długości (1518 bajtów, w niektórych przypadkach nawet 1522 bajty) otrzymujemy odpowiednio: 1,22µs dla 1Gb/s, 122µs dla 100Mb/s oraz 1,22ms dla 10Mb/s. Oczywiście pakiet o wysokim priorytecie może być również opóźniony poprzez inne pakiety o tym samym priorytecie, jeżeli takie znajdują się w kolejce. Znając jednak przydział priorytetów poszczególnym danym i przepustowość łączy, obliczenie takich opóźnień najgorszego przypadku nie stanowi większego problemu. ypowo dla 100Mb/s jest to kilkaset mikrosekund. W ramce podano wyliczenia dla przykładowego przełącznika. Rys. 2 W przypadku zbierania danych czasowo krytycznych z kilku niezależnych punktów i ich porównywaniu w innym miejscu, różne opóźnienia tras spowodują, że wyniki mogą być błędne 2 ŁĄCZENIE ODEGŁYCH SYSEMÓW KOŃCOWYCH Rozwiązania AN, stosowane we współczesnych sieciach, stanowią tylko pod względem logicznym sieci lokalne fizycznie często bywają one rozległe, a aplikacje wchodzące w jej skład rozproszone. Poniżej podano informacje o sposobach na łączenie ze sobą odległych systemów końcowych, migracji oraz zarządzania sieciami. W dodatku (rozdział 3) dokonano krótkiego przeglądu sieci bezprzewodowych, które również wykorzystane mogą być do integracji wielu systemów lokalnych. POŁĄCZENIE PPP Do łączenia fragmentów sieci AN oraz zapewnienia dostępu do sieci WAN można użyć różnego ro- Schemat synchronizacji czasowej z wykorzystaniem protokołu SNP kwiecień
3 Jak szacować opóźnienie przełącznika? Całkowity czas przesyłania komunikatu liczy się od chwili umieszczenia wiadomości przez nadawcę na górze stosu transmisji (egress) do chwili, gdy odbiorca odbiera dane ze stosu transmisji (ingress). Na ten czas składają się czasy potrzebne na przetworzenie i buforowanie wiadomości przez procesory komunikacyjne nadawcy i odbiorcy oraz czas transmisji przez sieć komunikacyjną. Każdy pakiet przesłany z wykorzystaniem protokołu CP/IP musi być zwrotnie potwierdzony, natomiast najmniejszą jego możliwą długością są 64 bajty. W przełącznikach dla ramek o tym samym priorytecie mamy do czynienia z kolejką FIFO. Oznacza to, że pakiet odebrany jako pierwszy znajdzie się na pierwszym miejscu w kolejce wyjściowej. Wykorzystywane zależności Do szacowania opóźnienia wykorzystuje się kilka zależności: 1) Wartość opóźnienia transmisji (opóźnienia buforowanego): Q t = długość pakietu w bitach szybkość łącza w bitach na sekundę 2) Wartość opóźnienia propagacji: d Q p = P d odległość P propagacja (typowo < P < m/s) 3) Wartość opóźnienia kolejkowania: Natężenie ruchu w sieci (N) wyliczyć można następująco: bk pk N = = szybkość transmisji (b/s) b k średnia częstotliwość pojawiania się bitów w kolejce (b/s) długość pakietu w bitach p k częstotliwość pojawiania się pakietów w kolejce (1/s) Warunek konieczny do poprawnego działania sieci to N < 1. Jeśli pakiety odbierane są cyklicznie co czas Q t, opóźnienie kolejkowania nie występuje. Jeżeli odbierane są one okresowo, ale impulsowo (jednocześnie n pakietów co t sekund), gdzie t wynosi: t = N, opóźnienie średnie wynosi ( n 1) 4) Biorąc pod uwagę powyższe wartości, opóźnienie międzywęzłowe z pominięciem opóźnienia kolejkowania wynosi: Q = N ( Q + Q + Q ) p w przetw Q przetw opóźnienie przetwarzania zależne od metody przełączania Przykładowe obliczenia Przyjmijmy następujące parametry transmisji: przepustowość 100 Mb/s FDX, metoda przełączania store and forward (przełącznik z minimalnym wewnętrznym opóźnieniem 10µs), metoda ustalania priorytetów proste kolejkowanie, maksymalna długość pakietu krytycznych danych: 200 bajtów (przy założeniu, że pakiety niezaliczające się do danych krytycznych są pakietami o niższym priorytecie), zakładamy, że 5 innych węzłów jest zdolnych wygenerować pakiety o długości 200B i tym samym priorytecie, które mogą znaleźć się w tej samej kolejce, wszystkie dane krytyczne są generowane cyklicznie przez węzły sieci. Najgorszy przypadek opóźnienia dla powyższych danych jest niezależny od ruchu sieciowego o niższym priorytecie i wynosi: 16µs + 10µs + 122µs + 80µs = 228µs store and forward wewnętrzne opóźnienie przełącznika przesyłanie reszty pakietu o maksymalnej długości t przesyłanie pięciu pakietów o tym samym priorytecie Nadawanie priorytetów zgodnie z zasadami QoS wydłuża pakiet o 4 bajty. Maksymalna długość znaczonego pakietu wynosi wobec tego 1522 bajty (nie wszystkie przełączniki sieciowe są transparentne dla takich wydłużonych pakietów). Źródło: Sieci komputerowe, wyd. 3, James F. Kurose, Keith W. Ross dzaju medium, a co za tym idzie różnych protokołów i technik transmisyjnych warstwy fizycznej i łącza danych. Jednym z najbardziej popularnych rozwiązań jest protokół PPP, który jest protokołem warstwy łącza. Zapewnia on transmisję danych pomiędzy systemami końcowymi na bazie modemów lub bezpośrednio łączy szeregowych. Może wykorzystywać dowolny modem telefoniczny lub GSM/GPRS. Połączenie tego typu wymaga zainicjowania odpowiedniej sesji w protokole PPP. Rolę inicjującą przejmuje zwykle system operacyjny, ponieważ modem nie jest w stanie samodzielnie obsłużyć i interpretować stosu protokołów sieciowych. Gdy w sieci AN nie ma urządzenia o możliwościach zainicjowania i podtrzymywania sesji protokołu PPP, można wykorzystać tzw. routery PPP (przykładem są urządzenia ED-200/ED-210). DOSĘP SZEROKOPASMOWY Infrastruktura fizyczna sieci jest zwykle oparta o skrętkę miedzianą, ewentualnie o połączenia światłowodowe. Bardzo popularne okazały się 68 kwiecień 2009
4 wszystkie odmiany technik xds, czyli transmisji szerokopasmowej wykorzystującej zwykle już istniejącą typową infrastrukturę telekomunikacyjną. Dla przemysłu szczególnie ciekawe okazały się rozwiązania oparte na GSHDS i jego odmianach. Za pomocą modemów G.SHDS (nazywanych też często ze względu na swoje zastosowanie ekstenderami Ethernet) można tworzyć połączenia w obrębie sieci logicznej AN na dystansach kilkunastu kilometrów. echnologie xds są rozwiązaniami adaptacyjnymi, co oznacza, że maksymalna przepustowość i dystans są zależne od warunków środowiskowych i jakości połączenia. Z doświadczeń firmy ekniska Polska wynika, że serie urządzeń GSHDS Wolverine i DDW 1x0 produkcji Westermo zaspokajają oczekiwania użytkowników nawet w bardzo trudnych warunkach, np. w zastosowaniach kolejowych. Gwarantują przepustowość nawet do 5,7Mb/s na parze przewodów. protokołów. Na rynku można znaleźć szereg rozwiązań sprzętowych znacznie ułatwiających taką migrację. Są to głównie dwa rodzaje urządzeń: Konwertery RS-AN (połączenie szeregowe na Ethernet) są one transparentne dla dużych ramek i znaczników oraz etykiet zastosowanych protokołów. Przykładem może być bramka Modbus RU/Modbus CP w urządzeniach EDW 100 Westermo. Serwery portów szeregowych urządzenia te przy współpracy z odpowiednimi aplikacjami klienta umożliwiają komunikowanie się z portami szeregowymi przy wykorzystaniu adresacji IP. Aplikacja klienta tworzy lokalnie tzw. wirtualne porty szeregowe, do których inne aplikacje mogą odwoływać się bezpośrednio, jak do typowych portów COM. Odpowiada ona również za niewidzialny dla aplikacji docelowych proces przyporządkowywania wirtualnym portom szeregowym adresów IP i numerów portów. Serwer portów szeregowych jest w stanie zinterpretować odpowiednio adres i port i skierować dane na odpowiedni port fizyczny. ZARZĄDZANIE I KONFIGURACJA Urządzenia sieciowe powinny zapewniać obsługę protokołu SNMP służącego do zdalnego zarządzania i administrowania siecią. Jego najważniejsze cechy to: umożliwienie optymalnego zdalnego zarządzania i diagnostyki sieci, wgląd do statystyk, automatyczne lub inicjowane publikowanie informacji o danych parametrach sieci i poszczególnych urządzeń, konfigurowanie tzw. pułapek (traps), czyli automatycznych alarmów programowych wysyłanych do aplikacji zarządzającej SNMP Manager po zarejestrowaniu prekonfigurowanego zdarzenia. Urządzenia zaliczające się do aktywnego osprzętu sieciowego lub węzły sieci obsługujące protokół SNMP mają aplikacje SNMP Agent działające w tle. Aplikacja nadrzędna SNMP Manager, zwykle będąca częścią systemu SCADA lub rezydująca w którymś z węzłów sieci odpowiedzialnym za jej zarządzanie, komunikuje się z aplikacjami SNMP Agent poszczególnych urządzeń. Struktura komunikacji polega na wymianie informacji dotyczących statusu parametrów lub wartości zawartych w specjalnych, odświeżanych na bieżąco bazach danych MIB. Większość obecnych na rynku urządzeń sieciowych umożliwia diagnostykę z poziomu elnet lub SS i jest konfigurowalna z poziomu przeglądarki WWW. Część rozwiązań dodatkowo umożliwia konfigurację zgodną z Cisco z poziomu konsoli CI. 3 DODAEK: KOMUNIKACJA BEZPRZEWODOWA SIECI WAN Przykładem protokołu bezprzewodowego odpowiadającego standardowi Ethernet jest (Wi-Fi). Chociaż komunikacja z wykorzystaniem MIGRACJA Z SIECI SZEREGOWYCH Jednym z największych wyzwań przejścia na systemy pracujące w oparciu o Ethernet i komunikację IP jest migracja z systemów klasycznych, wykorzystujących komunikację szeregową (RS232, RS485) oraz wiele różnych dedykowanych Serwer terminalowy Magnum DX1000-S kwiecień
5 łącza radiowego nie jest tematem artykułu, warto wspomnieć o jej wykorzystaniu, gdyż szybko popularyzuje się ona również w przemyśle. Komunikacja bezprzewodowa opar ta jest zwykle na modelu klient punkt dostępowy (access point). Naczelną zasadą, o której należy pamiętać, projektując taką sieć, jest jej zabezpieczenie przed dostępem z zewnątrz. Należy też uświadomić sobie, że pasmo częstotliwości wykorzystywane do transmisji to medium o ograniczonej przepustowości i im więcej urządzeń na danym terenie z niego korzysta, tym mniejsza efektywna prędkość transmisji. Jednocześnie zastosowanie łącza radiowego wymaga zwrócenia szczególnej uwagi na rozplanowanie przestrzenne elementów sieci oraz zagęszczenie urządzeń na danym terenie. Przepustowości i opóźnienia będą tu bardziej uzależnione od fizycznego ich rozplanowania, niż ma to miejsce w przypadku sieci kablowych. Rys. 3 Przykład bezprzewodowego łączenia sieci lokalnych WYKORZYSANIE SIECI KOMÓRKOWYCH Do bezprzewodowej transmisji IP wykorzystane mogą być też urządzenia komunikujące się poprzez sieci komórkowe GPRS/3G/ HSDPA/HSUPA. W szczególności bardzo często stosowana w telemetrii jest transmisja GPRS (pakietowa). Podstawowe cechy komunikacji opartej o GPRS to opłata za ilość transmitowanych danych i stosunkowo duże opóźnienia, które zależne są od obciążenia lokalnej infrastruktury sieciowej operatora (stacji bazowych BS). Poza zastosowaniami telemetrycznymi technologie te można oczywiście wykorzystywać do uzyskiwania dostępu do sieci publicznej lub tworzenia prywatnej sieci korporacyjnej. Użytkownik ma wybór pomiędzy najprostszymi modemami GPRS a routerami o różnych możliwościach konfiguracyjnych. Większość routerów dostępowych (nie tylko tych przeznaczonych dla połączeń bezprzewodowych) ma możliwość obsługi i tworzenia tzw. wirtualnych sieci prywatnych VPN i szyfrowanych kanałów np. poprzez IPSec. Służy to tworzeniu bezpiecznych sieci korporacyjnych wykorzystujących jako infrastrukturę sieć publiczną. Alternatywą w przypadku dużych aplikacji wykorzystujących infrastrukturę operatora telefonii komórkowej jest wykupienie praw do prywatnego punktu dostępowego APN. Można to sobie wyobrazić jako dzierżawienie fragmentu infrastruktury operatora. W tym przypadku karty SIM podlegające pod ten APN mogą mieć adresy IP z puli prywatnej PODSUMOWANIE Na obecnym etapie rozwoju omawianych technologii projektowanie przemysłowej sieci IP opiera się na założeniu, że komponenty sieciowe nie są tylko tzw. czarnymi skrzynkami, lecz skomplikowanymi konfigurowalnymi urządzeniami elektronicznymi, mającymi bardzo duże znaczenie dla całościowego funkcjonowania systemu, jego wydajności, niezawodności i dostępności. Niezbędne jest rozpatrywanie zagadnień związanych z zarządzaniem ruchem sieciowym, zarządzaniem przeciążeniami oraz szacowaniem i minimalizacją opóźnień. Wymogi funkcjonalne oraz dotyczące niezawodności, narzucane przez systemy końcowe, warunkują dobór urządzeń, medium transmisyjnego i samej technologii transmisji. Artykuł autorstwa Zuzanny Wieczorek, specjalisty z firmy ekniska Polska. Źródła informacji wykorzystanych w artykule m.in. dokumenty RFC, materiały ze stron kwiecień 2009
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2
1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich
Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.
i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Sieci Ethernet w przemyśle
Sieci Ethernet w przemyśle Modyfikacje dla potrzeb aplikacji przemysłowych Bazą dla prowadzenia różnych operacji przemysłowych jest sprawna, niezawodna i wykonywana w czasie rzeczywistym wymiana danych
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r.
(TEM) Telekomunikacja mobilna 1. Pasmo zajmowane przez transmisję cyfrową, a szybkość transmisji i przepustowość łącza radiowego. 2. Kodowanie informacji transmitowanej w cyfrowych systemach wizyjnych.
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:
Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie
Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne
Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe
Wykład 4. Interfejsy USB, FireWire
Wykład 4 Interfejsy USB, FireWire Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Sieci komputerowe Wykład
Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Komunikacja przemysłowa zdalny dostęp.
Komunikacja przemysłowa zdalny dostęp. Cechy systemu: - możliwość zdalnego programowania i diagnostyki sterowników - łatwa rozbudowa - niezawodne działanie - bezpieczne połączenie szyfrowane przez tunel
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC
URZĄD GMINY W SANTOKU Program Testów dot. postępowania przetargowego RRG.271.11.2013.AC Budowa gminnej infrastruktury dostępu do Internetu dla osób wykluczonych SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady
Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN
1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w Regulaminach usług: Biznesowy VPN, Miejski Ethernet, Ethernet VPN, IP VPN, Dostęp do Internetu Frame Relay, Transmisji Danych Frame Relay/ATM. Wprowadzane
HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring
Router Lanberg AC1200 RO-120GE 1Gbs
Dane aktualne na dzień: 26-06-2019 14:20 Link do produktu: https://cardsplitter.pl/router-lanberg-ac1200-ro-120ge-1gbs-p-4834.html Router Lanberg AC1200 RO-120GE 1Gbs Cena 165,00 zł Dostępność Dostępny
PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami
Projektowanie sieci lokalnej (wg. Cisco)
1 Projektowanie sieci lokalnej (wg. Cisco) cechy sieci lokalnej funkcjonalność sieć musi działać sieć musi umożliwiać użytkownikom wykonywanie ich pracy sieć musi zapewniać połączenia pomiędzy użytkownikami
Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1
Sieci Komputerowe Program przedmiotu: 1. Sieci komputerowe i Internet. Podstawowe komponenty sieci. 2. Warstwy protokołów i modele ich usług. 3. Warstwa aplikacji. Technologia WWW i protokół HTTP. Elementy
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak
Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Sieci komputerowe. Informatyka Poziom rozszerzony
Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Trzy typy sieci Mesh HamNET
Trzy typy sieci Mesh HamNET SP2ONG Toruń 2016 Rozwiązania bezprzewodowe technologii mesh są różne, ale większość z nich ma swoje korzenie w technologii Wireless Distribution System (WDS). WDS czyli bezprzewodowy
Sieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.
(EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet
HYPERION-300 Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Przemysłowy przełącznik posiadający 2x 10/100/1000 Mbit/s RJ45,8x 100/1000Mbit/s SFP lub 8x 10/100/1000 Mbit/s
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
TECHNOLOGIA W PRAKTYCE
TECHNOLOGIA W PRAKTYCE INTERNET ŚWIATŁOWODOWY SEEV RADIOLINIA SEEV IM MNIEJ ABSORBUJĄCE ROZ- WIĄZANIE, TYM BARDZIEJ ZAAWANSOWANA TECHNOLOGIA. Wykorzystanie dwóch różnych technologii transmisji danych umożliwia
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
System zdalnego sterownia łącznikami trakcyjnymi TEOL K3.
System zdalnego sterownia łącznikami trakcyjnymi TEOL K3. Charakterystyka systemu System zdalnego sterowania łącznikami trakcyjnymi typu TEOL K3 przeznaczony jest do sterowania łącznikami (odłącznikami,
Planowanie telefonii VoIP
Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Urządzenia do komunikacji w automatyce przemysłowej. Piotr Gocłowski,Maj/20/2014
Urządzenia do komunikacji w automatyce przemysłowej Piotr Gocłowski,Maj/20/2014 Agenda Komunikacja szeregowa Komunikacja GSM Przemysłowe bramy komunikacyjne 2 Co to jest /422/485? to leciwy standard komunikacji
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz
Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Konwerter Transmisji KT-02
EL-TEC Sp. z o.o. e-mail: info@el-tec.com.pl http://www.el-tec.com.pl Konwerter Transmisji KT-02 Dokumentacja Techniczno Ruchowa Spis treści 1. Opis działania...3 1.1. Dane techniczne...4 1.2. Instalacje
KARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.
Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10
Telemetria. Warszawa 2011 Panasonic Electric Works Polska
Telemetria. Warszawa 2011 Obszary zastosowań 2 Zarządzanie budynkiem Zdalna wymiana danych Oczyszczalnie ścieków i stacje dystrybucji wody Dystrybucja energii Elektrownie Sterowanie ruchem drogowym 3 Systemy
GTS Transmisja Danych
Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Oczyszczalnia ścieków Braunsbedra: szybsze uruchomienie dzięki prostemu projektowaniu
Oczyszczalnia ścieków Braunsbedra: szybsze uruchomienie dzięki prostemu projektowaniu PHOENIX CONTACT Sp. z o.o ul. Bierutowska 57-59 Budynek nr 3/A 51-317 Wrocław 071/ 39 80 410 02.11.2016 phoenixcontact.pl
Moduł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu
Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:
1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,
Technologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
STRUKTURA OGÓLNA SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia