Rozdział. Hierarchiczny model systemu strumieniowej transmisji obrazu ruchomego przez Internet. 1. Wprowadzenie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozdział. Hierarchiczny model systemu strumieniowej transmisji obrazu ruchomego przez Internet. 1. Wprowadzenie"

Transkrypt

1 Rozdział Hierarchiczny model systemu strumieniowej transmisji obrazu ruchomego przez Internet Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu, Katedra Informatyki i Inżynierii Wiedzy zomiotek@wszia.edu.pl Franciszek GRABOWSKI Politechnika Rzeszowska, Zakład Systemów Rozproszonych fgrab@prz.rzeszow.pl Streszczenie W rozdziale zaprezentowano model hierarchiczny systemu strumieniowej transmisji obrazu ruchomego przez Internet. Pod względem infrastruktury wykonawczej system transmisji obrazu może być reprezentowany przez trzy podstawowe warstwy, są to: źródło sygnału, kanał transmisji oraz węzeł sieci. Każdą z tych warstw można zastąpić kilkoma kolejnymi, czyniącymi model bardziej szczegółowym. W takim modelu każda warstwa wpływa na jakość transmisji obrazu, lecz waga tego wpływu nie jest jednakowa. Im wyżej w strukturze leży dana warstwa, tym większy jest jej wpływ na działanie całego systemu. Taka właściwość jest charakterystyczna dla systemów hierarchicznych. W rozdziale zaprezentowano wyniki badań, których celem było określenie wpływu poszczególnych warstw modelu hierarchicznego na wybrane parametry QoS oraz cechę samopodobieństwa obserwowaną w ruchu sieciowym. Własność samopodobieństwa ma istotny wpływ na obniżenie jakości usług świadczonych przez sieć. Wyniki tych badań potwierdzają, zdaniem autorów, tezę o hierarchicznej naturze systemu transmisji obrazu. 1. Wprowadzenie Transmisja obrazu strumieniowego przez Internet posiada charakter aplikacji czasu rzeczywistego. Oznacza to, że w przypadku, gdy dane nie dotrą do odbiorcy w odpowiednim czasie, proces odtwarzania zostanie zakłócony lub zatrzymany.

2 2 Z. Omiotek, F. Grabowski W celu uniknięcia takiej sytuacji muszą być spełnione określone wymagania dotyczące pasma sieci oraz opóźnienia i strat pakietów. Obecny Internet nie oferuje jednak żadnej gwarancji jakości usług (ang. Quality of Service) dla strumieniowania obrazu, a jego natura opiera się na zasadzie best-effort. Ciągle istnieje wiele wyzwań przed projektantami mechanizmów i protokołów dla systemów strumieniowania obrazu. Aby stanąć naprzeciw tym wyzwaniom, prowadzone są intensywne prace. Występuje sześć zasadniczych obszarów badań związanych z transmisją obrazu strumieniowego, są to: algorytmy kompresji obrazu, mechanizmy kontroli jakości usług na poziomie warstwy aplikacji, usługi rozproszone wspierające ciągłość przekazu, serwery strumieniowe, mechanizmy synchronizacji przekazu oraz protokoły dla strumieniowej transmisji obrazu. Wymienione obszary są jednocześnie zasadniczymi elementami architektury systemów strumieniowania. Taka architektura łączy szeroki zakres technologii, od przetwarzania sygnałów przez komunikację sieciową do projektowania serwerów. Gruntowne zrozumienie całej architektury jest niezbędne dla wydajnego projektowania poszczególnych jej elementów. Algorytmy kompresji obrazu można podzielić na algorytmy dla obrazu nieskalowalnego i skalowalnego. W pierwszym przypadku tworzony jest jeden skompresowany strumień bitów, natomiast w drugim przypadku tworzonych jest kilka strumieni. Jeden ze strumieni w obrazie skalowalnym jest strumieniem podstawowym, może on być dekodowany niezależnie i zapewnia niską, ale użyteczną jakość obrazu. Strumienie dodatkowe, tworzące tzw. warstwę rozszerzoną, mogą być dekodowane razem ze strumieniem podstawowym i pozwalają na otrzymanie obrazu o większych rozmiarach, lepszej jakości oraz większej liczbie klatek na sekundę w porównaniu z obrazem otrzymanym w wyniku dekodowania strumienia podstawowego [1, 2]. Dla standardu MPEG-4 zaproponowano nowy skalowalny mechanizm kodowania, zwany skalowalnością drobnoziarnistą (ang. Fine Granular Scalability). Koder FGS kompresuje oryginalną sekwencję obrazu do dwóch strumieni podstawowego i dodatkowego. W celu osiągnięcia planowanej szybkości transmisji bitów, strumień dodatkowy może być w dowolnym miejscu okrojony. Dzięki temu koder FGS zapewnia stałą szybkość strumienia dodatkowego. Odmianą FGS jest metoda PFGS (ang. Progressive Fine Granular Scalability) [3]. Kodowanie PFGS łączy pozytywne cechy FGS, takie jak drobnoziarnista skalowalność szybkości bitów z odpornością na błędy. Mechanizmy kontroli QoS na poziomie warstwy aplikacji obejmują kontrolę zatorów oraz kontrolę błędów. Są one stosowane przez systemy końcowe i nie wymagają żadnego wsparcia ze strony sieci. Kontrola zatorów ma przeważnie postać kontroli szybkości [4]. Celem kontroli szybkości jest minimalizacja możliwości wystąpienia zatorów w sieci przez odpowiedni dobór szybkości strumienia obrazu, stosownie do dostępnego pasma sieci. Kontrola zatorów może mieć miejsce również po stronie odbiorczej. Wykorzystywane są wówczas własności obrazu skalowalnego, który łatwo dostosowuje się do zmian dostępnego pasma w sieci. Odbiornik, w zmieniających się dynamicznie warunkach sieciowych, sam decyduje jak dużo strumieni z warstwy rozszerzonej jest w stanie odebrać [5]. Straty pakietów w Internecie są nie uniknione i mogą mieć znaczący wpływ na jakość odbieranego obrazu. Wymusza to potrzebę projektowania mechanizmów zmierzających do maksymalizacji jakości prezentacji obrazu w warunkach występowania strat.

3 Hierarchiczny model systemu strumieniowej transmisji obrazu... 3 Takie rozwiązania określa się mianem mechanizmów kontroli błędów. Obejmują one między innymi metodę FEC (ang. Forward Error Correction), retransmisję, kodowanie odporne na błędy i maskowanie błędów. Ideą metody FEC jest dodawanie informacji nadmiarowej, dzięki której informacja oryginalna może być zrekonstruowana w warunkach strat pakietów. W przypadku, gdy czas przejścia pakietu w jedną stronę jest krótki w porównaniu z maksymalnym dopuszczalnym opóźnieniem, opłacalne jest stosowanie metody wykorzystującej retransmisję (zwanej retransmisją zależną od opóźnienia). Celem kodowania odpornego na błędy jest poprawienie odporności skompresowanego obrazu na straty pakietów. Obiecującą metodą dla transmisji obrazu przez Internet, odporną na błędy, jest metoda MDC (ang. Multiple Description Coding) [6]. W metodzie MDC sekwencja obrazu oryginalnego jest kompresowana do pewnej liczby strumieni tak, że każdy strumień zapewnia akceptowalną jakość wizualną, a im większa liczba strumieni zostanie zastosowana, tym lepsza będzie jakość odbieranego obrazu. Maskowanie błędów jest stosowane przez odbiornik do ukrycia straty danych tak, aby prezentacja była mniej irytująca dla widza. Występują dwie podstawowe metody maskowania błędów: interpolacja przestrzenna i czasowa. W interpolacji przestrzennej, wartości opuszczonych pikseli są odtwarzane przy wykorzystaniu sąsiedniej informacji przestrzennej. W interpolacji czasowej, utracone dane są odtwarzane na podstawie danych z wcześniejszych ramek. Interpolacja przestrzenna jest przeważnie stosowana do odtwarzania zawartości zakodowanych ramek, natomiast interpolacja czasowa do rekonstrukcji różnic między ramkami. Opracowano wiele rozwiązań służących do maskowania błędów. Uwzględniają one, między innymi, maksymalną płynność odzyskiwania danych, predykcję ruchu na podstawie ustalonego zbioru oraz różne metody wykorzystujące wektor ruchu [7, 8]. Na ciągłość przekazu obrazu w istotny sposób wpływa sieć, od której zależy opóźnienie transportu oraz współczynnik strat pakietów. W celu zapewnienia QoS i osiągnięcia odpowiedniej wydajności strumieniowania przez Internet typu best-effort, zaprojektowano usługi rozproszone wspierające ciągłość przekazu. Usługi te obejmują filtrowanie sieci, przesyłanie strumienia w trybie multicast i powielanie zawartości (cache owanie i kopie zwierciadlane serwerów źródłowych) [9, 10]. Kluczową rolę w realizacji usługi strumieniowania odgrywa serwer strumieniowy. Zapewnia on odpowiednią jakość przekazu w warunkach ograniczeń czasowych oraz przeciwdziała skutkom ubocznym (tj. szarpaniom ruchomego obrazu i trzaskom dźwięku) podczas odtwarzania przekazu przez klientów. Serwer strumieniowy wspiera również operacje sterowania, takie jak stop zatrzymanie/wznowienie, szybkie przewijanie do przodu i do tyłu. Główne elementy serwera strumieniowego to: komunikator, system operacyjny czasu rzeczywistego i system pamięci [11, 12, 13]. Aplikacja po stronie odbiorcy powinna prezentować przekaz tak samo jak został on zarejestrowany po stronie nadawczej. To wymaganie realizują mechanizmy synchronizacji, które utrzymują zależności czasowe wewnątrz strumienia, między strumieniami i między obiektami [14]. Do komunikacji pomiędzy klientami i serwerami strumieniowymi zaprojektowano i zestandaryzowano kilka protokołów, które zgodnie ze swoją funkcjonalnością mogą być podzielone na następujące kategorie: protokół warstwy sieciowej, protokoły transportowe i protokoły sterowania sesją. Protokół warstwy sieciowej zapewnia usługę adresowania

4 4 Z. Omiotek, F. Grabowski sieciowego. Jest tutaj wykorzystywany protokół IP. Protokoły transportowe zapewniają aplikacjom strumieniowym transport danych w relacji end-to-end. Są tutaj stosowane protokoły UDP, TCP, RTP (ang. Real-Time Transport Protocol) i RTCP (ang. Real-Time Control Protocol). Protokoły UDP i TCP stanowią dolną, a RTP i RTCP górną warstwę protokołów transportowych, zaimplementowaną na szczycie UDP/TCP. Protokoły sterowania sesją definiują komunikaty i procedury do sterowania dostarczanymi danymi multimedialnymi podczas zestawionej sesji. Do sterowania sesją są wykorzystywane protokoły RTSP (ang. Real-Time Streaming Protocol) i SIP (ang. Session Initation Protocol). Ponieważ Internet wprowadza opóźnienie zmieniające się w czasie, to w celu zapewnienia ciągłości odtwarzania, po stronie odbiorczej przed dekoderem stosowany jest bufor odtwarzania. Główne korzyści wynikające ze stosowania bufora odtwarzania to zmniejszenie fluktuacji opóźnienia, eliminacja błędów przez retransmisje i wygładzenie fluktuacji przepustowości kanału. Buforowanie wprowadza jednak dodatkowe opóźnienie, dlatego są opracowywane nowe metody, np. AMP (ang. Adaptive Media Playout), umożliwiające kompromis między opóźnieniem, a niezawodnością [15, 16]. Większość współczesnych badań, zmierzających do poprawy wydajności systemu transmisji obrazu strumieniowego, koncentruje się na poszczególnych elementach scharakteryzowanej wyżej architektury i rozważa je w oderwaniu od reszty systemu. Naszym zdaniem, celowe jest potraktowanie systemu transmisji obrazu jako zwartej struktury hierarchicznej, w której występują poszczególne warstwy odpowiedzialne za jakość transmisji, a im wyżej leży warstwa w takiej strukturze, tym większy jest jej wpływ na działanie całego systemu. Celem badań, których wyniki zaprezentowano w niniejszym rozdziale, było określenie wpływu poszczególnych warstw hierarchicznego systemu transmisji obrazu na wybrane parametry jakości usług oferowanych przez sieć oraz samopodobieństwo transmitowanego strumienia. Cechę samopodobieństwa wykryto w ruchu sieciowym już na początku lat dziewięćdziesiątych i oznacza ona, że własności statystyczne procesu nie zależą od skali czasu [17]. W praktyce oznacza to, m. in. długoterminową autokorelację procesu i okresy nasilonego natężenia ruchu. Okazuje się, że samopodobieństwo ma duży wpływ na działanie sieci, ponieważ zwiększa długości kolejek obserwowane w buforach, przez co zwiększa się czas opóźnienia pakietów oraz podnosi prawdopodobieństwo utraty pakietów z powodu przepełnienia buforów. W efekcie następuje obniżenie jakości usług świadczonych przez sieć [18]. Układ rozdziału jest następujący: w podrozdziale drugim zaprezentowano proponowany hierarchiczny model systemu transmisji obrazu, podrozdział trzeci zawiera informacje dotyczące sposobu realizacji pomiarów oraz kwestie związane z implementacją sieci pomiarowej. W podrozdziale czwartym dokonano prezentacji i analizy wyników pomiarów. Całość kończą wnioski zawarte w podrozdziale piątym, podsumowujące przeprowadzone badania.

5 Hierarchiczny model systemu strumieniowej transmisji obrazu Hierarchiczny model systemu transmisji Pod względem infrastruktury wykonawczej system transmisji obrazu może być reprezentowany przez trzy podstawowe warstwy, są to: źródło sygnału, kanał transmisji oraz węzeł sieci. Każdą z tych warstw można zastąpić kilkoma kolejnymi, czyniącymi model bardziej szczegółowym (rys. 1). W takim modelu każda warstwa wpływa na jakość transmisji obrazu, lecz waga tego wpływu nie jest jednakowa. Im wyżej w strukturze leży dana warstwa, tym większy jest jej wpływ na działanie całego systemu. Taka właściwość jest charakterystyczna dla systemów hierarchicznych. Obraz źródłowy w postaci cyfrowej jest poddawany kompresji zgodnie z określonym algorytmem, np. MPEG-1,2,4, H.263, itd. Zasadniczym celem kompresji jest eliminacja z obrazu źródłowego wszelkiego rodzaju nadmiarowości nieistotnych z punktu widzenia percepcji obrazu przez człowieka. Dzięki zmniejszeniu objętości, obraz skompresowany może być przesyłany za pomocą dostępnych kanałów transmisji. Wynikiem kompresji jest strumień ramek, który następnie jest dzielony na pakiety określonej wielkości, a pakiety są opatrywane nagłówkami protokołów czasu rzeczywistego (RTP, RTCP, RTSP, itp.). Następnie pakiety są opatrywane nagłówkami protokołów niższych warstw (UDP, TCP, IP) i formowany jest strumień transportowy. Dzięki protokołom, strumień jest przesyłany przez kanał transmisyjny. Wskutek dynamicznych zmian charakterystyk kanału, strumień może być narażony na straty pakietów, dlatego ważną rolę odgrywa zarządzanie parametrami kanału, np. przepustowością. Po osiągnięciu węzła sieci strumień jest poddawany oddziaływaniom mechanizmów zarządzania buforami, np. tail drop, EPD (ang. Early Packet Discard) czy RED (ang. Random Early Discard). Mechanizmy te są odpowiedzialne za podjęcie decyzji, które pakiety trzeba zniszczyć w okresie przeciążenia, gdy bufory nie mogą pomieścić całego nadchodzącego ruchu. Przed opuszczeniem węzła na strumień pakietów oddziaływują jeszcze mechanizmy szeregowania pakietów w procesie przyznawania pasma, np. FIFO (ang. First-In-First- Out), WFQ (ang. Weighted Fair Queueing), czy szeregowanie według na stałe przyporządkowanych priorytetów. Kompresja obrazu Źródło sygnału Kanał transmisji Węzeł sieci Podział na pakiety i formowanie strumienia Stos protokołów Zarządzanie kanałem Zarządzanie buforami Szeregowanie pakietów Rys. 1. Hierarchiczny model systemu strumieniowej transmisji obrazu

6 6 Z. Omiotek, F. Grabowski 3. Metoda realizacji badań Na potrzeby pomiarów zestawiono sieć zaprezentowaną na rys. 2. W jej skład wchodził serwer strumieniowy Windows Media Services, ruter programowy, komputer pełniący funkcję stacji odbiorczej dla emitowanego strumienia oraz przełącznik sieciowy. W celu eliminacji wpływów zewnętrznych na wyniki pomiarów sieć pomiarowa była odłączona od szkolnej sieci komputerowej. Podczas pomiarów wykorzystano usługę wideo na żądanie w trybie unicast. Transmisja strumienia odbywała się zgodnie z protokołem mms (ang. Microsoft Media Server), natomiast w warstwie transportowej wykorzystywany był protokół UDP lub TCP. Dla interfejsu eth1 rutera zaimplementowano kolejkę TBF (ang. Token Bucket Filter), natomiast dla interfejsu eth0 obowiązywał domyślny algorytm kolejkowania packet FIFO i standardowa długość kolejki wynosząca 100 pakietów. Na stacji odbiorczej PC1 oraz stacji serwera strumieniowego zainstalowano programowy analizator pakietów CommView, wykorzystany do pomiaru fluktuacji opóźnienia pakietów na interfejsie sieciowym. Dokładność pomiaru wynosiła w tym przypadku ok. 1 ms. Dane dotyczące współczynnika strat pakietów (liczba pakietów przesłanych i odrzuconych) zostały zebrane na interfejsie eth1 rutera za pomocą programu tc (ang. Traffic Control). Program tc wchodzi w skład pakietu iproute2 i umożliwia implementację kolejek złożonych, zawierających szeroki zestaw filtrów, klas i elementarnych algorytmów kolejkowania. POMIAR (interfejs serwera strumieniowego) Emisja pakietów Kolejka TBF (zmiana długości kolejki, wielkości bufora, przepustowości kanału) POMIAR (interfejs klienta wideo) eth0 eth1 Odbiór pakietów Serwer strumieniowy (Windows Media Services 9, Windows Server 2003) Ruter (Linux) Ethernet Ethernet Rys. 2. Schemat sieci pomiarowej PC1 (Windows Media Player, CommView) 4. Pomiary i analiza wyników W pierwszym etapie eksperymentu wykorzystano materiał filmowy w formacie DVD. Fragment tego materiału (150 s) poddano kompresji za pomocą oprogramowania Windows Media Encoder Seria 9. W procesie kodowania zastosowano zmienną szybkość transmisji bitów (ang. Variable Bit Rate) bez ścieżki dźwiękowej, z trybem kodowania w oparciu o szybkość transmisji bitów. Wykorzystano koder Windows Media Video 9 ze średnią szybkością transmisji bitów strumienia obrazu wynoszącą 991 kb/s. Zakodowany plik w formacie wmv był następnie składowany na serwerze i strumieniowo odtwarzany

7 Hierarchiczny model systemu strumieniowej transmisji obrazu... 7 przez klienta. Pomiar parametrów czasowych strumienia pakietów realizowany był w interfejsie klienta wideo. a) b) Współczynnik strat TBF [%] Bufor 3 kb Bufor 6 kb Bufor 10 kb Bufor 30 kb Bufor 60 kb Bufor 100 kb Wielkość kolejki [kb] Współczynnik strat TBF [%] Wielkość kolejki [kb] Bufor 3 kb Bufor 6 kb Bufor 10 kb Bufor 30 kb Bufor 60 kb Bufor 100 kb Rys. 3. Wpływ wielkości kolejki i bufora TBF na współczynnik strat pakietów dla protokołu UDP, przy szerokości kanału transmisji równej 1 Mb/s (a) oraz 2 Mb/s (b) Wpływ wielkości kolejki oraz wielkości bufora TBF na straty pakietów jest zilustrowany na rysunkach 3a i 3b. Zwiększanie pojemności kolejki pakietów oczekujących na obsługę sprawia, że mniejsza ich liczba jest odrzucana i straty maleją. Taka tendencja występuje niezależnie od wielkości bufora z żetonami i przepustowości kanału transmisji. Zwiększenie pojemności bufora, przy stałej wielkości kolejki, zmniejsza straty pakietów, ponieważ wynika to z przeznaczenia tego elementu kolejki (buforowanie chwilowych przeciążeń). Im większy bufor, tym większa ilość danych w danej chwili zostanie obsłużona z określoną szybkością transmisji. Zmiana przepustowości kanału transmisji nie zmienia charakteru wpływu bufora na straty pakietów. Wyniki badań pokazują, że przy transmisji strumienia VBR protokołem UDP, szerokość kanału transmisji równa średniemu pasmu sygnału jest zbyt mała. W takich warunkach, przy zwiększaniu wielkości kolejki i bufora, straty pakietów nie spadają poniżej poziomu 40%. Tak duże straty sprawiają, że jakość odbieranego obrazu nie może być zaakceptowana. Istotne zmniejszenie strat pakietów możliwe jest dopiero w wyniku zwiększenia szerokości kanału transmisji. Na rysunku 3b pokazano przebieg strat dla kanału o szerokości 2 Mb/s, czyli dwa razy większej od średniego pasma sygnału. Okazuje się, że dopiero w tych warunkach, przy wielkości kolejki i bufora równej co najmniej 30 kb, możliwe jest zmniejszenie strat do poziomu kilkunastu procent, co daje poprawę jakości odbieranego obrazu. Istotnym parametrem dla jakości przekazu obrazu ruchomego jest fluktuacja opóźnienia pakietów (ang. jitter), wyznaczona przez pomiar różnicy czasów odebrania kolejnych pakietów. Zbyt duże fluktuacje opóźnienia mogą istotnie pogorszyć jakość przekazu obrazu, a nawet zupełnie uniemożliwić taki przekaz. Na rysunkach 4a i 4b przedstawiono zmiany odchylenia standardowego fluktuacji opóźnienia pakietów w funkcji wielkości kolejki i wielkości bufora dla protokołów UDP oraz TCP. Zbyt mała pojemność kolejki powoduje, iż rośnie poziom jej wypełnienia pakietami oczekującymi na obsługę. Rośnie liczba pakietów odrzuconych oraz częściej pojawiają się żądania ponownego przesłania UDP (rys. 3a) lub retransmisje TCP (rys. 3b). W takich warunkach zwiększają się odstępy czasowe między momentami odbioru kolejnych pakietów. Zwiększenie pojemności kolejki istotnie wpływa na zmniejszenie strat pakietów, dzięki temu rzadziej

8 8 Z. Omiotek, F. Grabowski występuje ponowne przesłanie pakietów utraconych i w efekcie maleje odchylenie standardowe opóźnienia pakietów. Zbyt duża pojemność kolejki wiąże się jednak z nadmiernym opóźnieniem pakietów, dlatego kwestia wyboru właściwej pojemności kolejki wiąże się z dokonaniem kompromisu pomiędzy wielkością strat, a późnieniem pakietów. a) b) Odchylenie standardowe parametru jitter [ms] Wielkość kolejki [kb] Bufor 3 kb Bufor 6 kb Bufor 10 kb Bufor 30 kb Bufor 60 kb Bufor 100 kb Odchylenie standardowe parametru jitter [ms] Wielkość kolejki [kb] Bufor 3 kb Bufor 6 kb Bufor 10 kb Bufor 30 kb Bufor 60 kb Bufor 100 kb Rys. 4. Wpływ wielkości kolejki i bufora TBF na odchylenie standardowe fluktuacji opóźnienia pakietów dla protokołu UDP (a) oraz TCP (b) przy szerokości kanału transmisji równej 1 Mb/s Wielkość odchylenia standardowego fluktuacji opóźnienia pakietów istotnie zależy od zastosowanego protokołu transmisji. Przy kolejce przekraczającej 30 kb, odchylenie standardowe parametru jitter osiąga poziom ms dla protokołu UDP (rys. 4a) oraz ms dla protokołu TCP (rys. 4b). Tak duże różnice wynikają ze sposobu działania odtwarzacza wideo. W przypadku protokołu UDP, gdy chwilowa szybkość transmisji bitów jest większa niż dostępna przepustowość, odtwarzacz realizuje proces zwany rozrzedzaniem strumienia. Polega to na zmniejszeniu szybkości klatek wideo emitowanego przez serwer w celu zmniejszenia wymaganej przepustowości, tak aby była mniejsza lub równa dostępnej przepustowości klienta. W efekcie odtwarzacz może renderować tylko klatki kluczowe strumienia wideo, przez co z wideo zostanie usunięty ruch i w okresach przeciążenia kanału przypomina ono pokaz slajdów. Jeśli szybkość transmisji bitów znacznie przekracza dostępną przepustowość, to odtwarzanie wideo może zostać zatrzymane i odtwarzana będzie tylko część audio. W przypadku protokołu TCP, w warunkach strat pakietów, nie jest realizowane rozrzedzanie strumienia, a retransmisje. Dlatego odchylenie standardowe fluktuacji opóźnienia pakietów jest odpowiednio mniejsze w porównaniu z protokołem UDP. Jednak dla protokołu TCP, przy dużej liczbie retransmisji, może znacznie wzrosnąć średnie opóźnienie pakietów, co znacznie pogarsza jakość prezentacji. Na rysunkach 5a, 5b i 6a przedstawiono poziom samopodobieństwa procesu fluktuacji opóźnienia pakietów w funkcji wielkości kolejki i wielkości bufora dla protokołów UDP i TCP. W przypadku protokołu UDP, współczynnik Hursta, wyrażający poziom samopodobieństwa procesu, waha się w przedziale 0,7 0,8 dla przepustowości kanału równej 1 Mb/s (rys. 5a) oraz w przedziale 0,65 0,88 dla kanału o szerokości 2 Mb/s (rys. 5b). Natomiast dla protokołu TCP, współczynnik Hursta osiąga poziom 0,5 0,6 (rys. 6a). Tak duża różnica wynika, naszym zdaniem, ze sposobu pracy źródła sygnału (serwera) w warunkach strat pakietów. Jeśli używany jest protokół UDP, serwer nie musi

9 Hierarchiczny model systemu strumieniowej transmisji obrazu... 9 odebrać potwierdzenia, że pakiet danych został pomyślnie odebrany, aby wysłać kolejny pakiet. Jeśli klient nie odbierze pakietu, żąda od serwera ponownego przesłania pakietu, jest to tzw. żądanie ponownego przesłania UDP. a) b) Rys. 5. Wpływ wielkości kolejki i bufora TBF na samopodobieństwo fluktuacji opóźnienia pakietów dla protokołu UDP przy szerokości kanału transmisji równej 1 Mb/s (a) i 2 Mb/s (b) Rys. 6. Wpływ wielkości kolejki i bufora TBF na samopodobieństwo fluktuacji opóźnienia pakietów dla protokołu TCP przy szerokości kanału transmisji równej 1 Mb/s Gdy serwer odbierze żądanie ponownego przesłania UDP, sprawdza, czy dane są jeszcze dostępne w buforze. Jeśli tak, dane zostają ponownie przesłane do klienta. W przeciwnym wypadku serwer nie może zrealizować żądania. Klient może zaakceptować utratę pewnej ilości pakietów i kontynuować renderowanie zawartości, nawet w przypadku niepomyślnego żądania ponownego przesłania UDP. Straty pakietów, w przypadku protokołu UDP, można więc porównać do wycinania z oryginalnego strumienia

10 10 Z. Omiotek, F. Grabowski fragmentów, którym odpowiada szybkość transmisji przekraczająca dostępną szerokość kanału. Odrzucanie małych fragmentów z całego strumienia nie zmienia istotnie zależności czasowych obserwowanych w strumieniu w większej skali czasu. Dlatego poziom samopodobieństwa obserwowany dla protokołu UDP jest stosunkowo wysoki. W przypadku, gdy używany jest protokół TCP, serwer musi poczekać, aż klient potwierdzi pomyślne odebranie pakietu, zanim będzie mógł wysłać następny. Jeśli pakiet danych zostanie utracony, serwer musi go ponownie wysłać, zanim transmisja danych będzie kontynuowana. Przy dużej liczbie utraconych pakietów rośnie liczba retransmisji. Retransmisje powodują zmianę relacji czasowych między kolejnymi pakietami. W efekcie poziom samopodobieństwa strumienia obserwowany w odbiorniku (rys. 6) jest odpowiednio mniejszy w porównaniu z protokołem UDP. W drugim etapie eksperymentu zbadaliśmy wpływ wybranych parametrów kompresji na poziom samopodobieństwa generowanego strumienia. Do generacji ramek obrazu w formacie QCIF ( px) wykorzystaliśmy aplikację napisaną w języku Delphi. Wartość składowej koloru każdego piksela losowana była w zakresie do (24 bity). Każda ramka obrazu została zapisana do pliku bmp. Następnie zbiór ramek z losową zawartością został przekształcony w plik wideo w formacie avi (pełne klatki nieskompresowane). W końcowym etapie plik avi był poddawany kodowaniu do formatu strumieniowego wmv za pomocą oprogramowania Windows Media Encoder. Na rys. 7a przedstawiono przykładową ramkę kodowanego obrazu. Dla kolejki TBF ustawiono następujące parametry: długość kolejki 10 kb, wielkość bufora z żetonami 10 kb. Przepustowość kanału transmisji ustawiana była na poziomie średniego pasma sygnału. Pomiar parametrów czasowych strumienia pakietów realizowany był w interfejsie serwera strumieniowego. a) b) 1,0 0,9 Współczynnik Hursta 0,8 0,7 0,6 Strumień MBR: 1000 kb/s Strumień MBR: 1000 kb/s kb/s kb/s Strumień MBR: 1000 kb/s kb/s kb/s kb/s kb/s 0, Wielkość bufora odtwarzajnia [s] Rys. 7. Przykładowa ramka kodowanego obrazu (a) oraz poziom samopodobieństwa natężenia ruchu pakietów w zależności od wielkości bufora odtwarzania i złożoności strumienia MBR (b) Na rys. 7b zaprezentowano zmianę stopnia samopodobieństwa natężenia ruchu pakietów w funkcji wielkości bufora odtwarzania, dla różnego stopnia złożoności strumienia MBR (ang. Multiple Bit Rate). Kodowanie z wieloma szybkościami transmisji bitów (MBR) jest odmianą kodowania ze stałą szybkością transmisji bitów (ang. Constant Bit Rate). W całym zakresie zmian wielkości bufora odtwarzania oraz dla wszystkich trzech

11 Hierarchiczny model systemu strumieniowej transmisji obrazu przypadków złożoności strumienia wartość współczynnika Hursta przekracza poziom równy 0,77. a) b) 1 WMV V7 - Windows Media Video V7 WMV V8 - Windows Media Video V8 WMV 9 - Windows Media Video 9 Współczynnik Hursta 0,8 0,6 0,4 0,2 0 WMV V7 WMV V8 WMV 9 Rodzaj kodera Rys. 8. Wpływ jakości obrazu i maksymalnego rozmiaru pakietu (a) oraz wersji kodera (b) na samopodobieństwo natężenia ruchu pakietów Podczas badań wykorzystano również kodowanie ze zmienną szybkością transmisji bitów w oparciu o jakość (rys. 8a). Okazuje się, że maksymalny rozmiar pakietu nie wpływa istotnie na samopodobieństwo strumienia, natomiast duży wpływ na tę cechę ma współczynnik jakości obrazu, wyrażony w bezwymiarowej skali od 0 do 100. W całym zakresie zmienności obu parametrów poziom samopodobieństwa strumienia waha się od 0,72 do 0,98. Zbadano również poziom samopodobieństwa strumienia w zależności od wersji kodera (rys. 8b). Dla wszystkich przypadków wartość współczynnika Hursta była zbliżona do poziomu ok. 0,8. 5. Podsumowanie Zmiana pojemności buforów, realizowana w najniższej warstwie modelu hierarchicznego (rys. 1) wpływa w określonym zakresie na wartości mierzonych parametrów (straty pakietów, odchylenie standardowe fluktuacji opóźnienia pakietów i parametr Hursta). Wpływ ten jest jednak ograniczony i nie zapewnia osiągnięcia, w określonych warunkach pomiarowych, zadowalającej jakości przekazu. Dopiero zwiększenie przepustowości łącza, realizowane na poziomie kanału transmisji modelu hierarchicznego, istotnie zmniejsza straty pakietów i poprawia jakość przekazu (rys. 3a i 3b). Ograniczając się jedynie do zmiany parametrów kanału transmisji nie jesteśmy jednak w stanie istotnie wpłynąć na wielkość zaburzeń obserwowanych w ruchu sieciowym, których miarą jest poziom samopodobieństwa strumienia pakietów (rys. 5a i 5b). Eksperyment wykazał, że duży wpływ na stopień samopodobieństwa strumienia ma zastosowany protokół transmisji (rys. 5a i 6). Stos protokołów znajduje się w środkowej warstwie modelu

12 12 Z. Omiotek, F. Grabowski hierarchicznego, jednak zastosowany protokół bezpośrednio wpływa na sposób formowania strumienia. Mechanizmy podziału na pakiety i formowania strumienia należą do najwyższej warstwy modelu hierarchicznego warstwy źródła sygnału i to one wraz z algorytmami kompresji w decydujący sposób wpływają na długoterminowe zależności czasowe obserwowane w strumieniu pakietów. Tę tezę potwierdziły wyniki drugiego etapu eksperymentu, w którym kodowaniu z różnymi parametrami poddawany był obraz losowy. Okazało się, że w sygnale wyjściowym występują zależności długoterminowe, bez względu na zakres zmian parametrów kodowania (rys. 7b, 8a i 8b). Zdaniem autorów, badania potwierdziły założenie o hierarchicznej naturze systemu transmisji obrazu ruchomego w Internecie. Poszczególne warstwy w takim systemie mają określone znaczenie w procesie zapewnienia odpowiedniej jakości przekazu, przy czym im wyżej w strukturze leży dana warstwa, tym większy jest jej wpływ na działanie całego systemu. LITERATURA 1. Kim B.-J., Xiong Z., Pearlman W. A.: Low bit-rate scalable video coding with 3D set partitioning in hierarchical trees (3D SPIHT). IEEE Trans. Circuits Syst. Video Technol., Dec. 2000, Vol. 10, pp Girod B., Horn U., Belzer B.: Scalable video coding with multiscale motion compensation and unequal error protection. Proc. Symp. Multimedia Communications and Video Coding, New York, Oct. 1995, pp Wu F., Li S., Zhang Y.-Q.: A framework for efficient progressive fine granularity scalable video coding. IEEE Trans. Circuits Syst. Video Technol., Mar. 2001, Vol. 11, pp Wu D., Hou Y. T., Zhang Y.-Q.: Transporting real-time video over the Internet: Challenges and approaches. Proc. IEEE, Dec. 2000, Vol. 88, pp McCanne S., Jacobsen V. Vetterli M.: Receiver-driven layered multicast. ACM SIGCOMM, Aug Puri R., Ramchandran K., Lee K. W., Bharghavan V.: Application of FEC based multiple description coding to Internet video streaming and multicast. Proc. Packet VideoWorkshop, Cagliari, Sardinia, Italy, May 1-2, Wang Y., Zhu Q.-F.: Error control and concealment for video communication: A review. Proc. IEEE, May 1998, Vol. 86, pp Wang Y., Zhu Q.-F., Shaw L.: Maximally smooth image recovery in transform coding. IEEE Trans. Commun., Oct. 1993, Vol. 41, pp Hemy M., Hengartner U., Steenkiste P., Gross T.: MPEG system streams in best-effort networks. Proc. IEEE Packet Video 99, Apr Yu F., Zhang Q., Zhu W., Zhang Y.-Q.: QoS-adaptive proxy caching for multimedia streaming over the Internet. Proc. 1 st IEEE Pacific-Rim Conf. Multimedia, Sydney, Australia, Dec , Gemmell J., Vin H. M., Kandlur D. D., Rangan P. V., Rowe L. A.: Multimedia storage servers: A tutorial. IEEE Comput. Mag., May 1995, Vol. 28, pp Shenoy P., Vin H. M.: Efficient striping techniques for multimedia file servers. Perform. Eval., Dec. 1999, Vol. 38, No. 3 4, pp

13 Hierarchiczny model systemu strumieniowej transmisji obrazu Gafsi J., Biersack E. W.: Performance and reliability study for distributed video servers: Mirroring or parity?. Proc. IEEE Int. Conf. Multimedia Computing and Systems, June 1999, pp Blakowski G., Steinmetz R.: A media synchronization survey: Reference model, specification, and case studies. IEEE J. Select. Areas Commun., Jan. 1996, Vol. 14, pp Kalman M., Steinbach E., Girod B.: Adaptive Media Playout for Low Delay Video Streaming over Error-Prone Channels. Preprint, to appear IEEE Trans. Circuits and Systems for Video Technology. 16. Girod B., Chakareski J., Kalman M., Liang Y., Setton E., Zhang R.: Advances in Network-Adaptive Video Streaming Tyrrhenian Inter. Workshop on Digital Communications, Sept Willinger W., Leland W. E., Taqqu M. S., Wilson D. V.: On the Self-Similar Nature of Ethernet Traffic (extended version). IEEE/ACM Transactions on Networking, February 1994, pp Park K., Kim G., Crovella M.: On the effect of traffic self-similarity on network performance. Technical Report CSD-TR , Purdue University, Dept. of Computer Sciences, April 1997.

Rozdział. Wpływ parametrów kompresji na jakość transmisji obrazu strumieniowego. 1. Wstęp

Rozdział. Wpływ parametrów kompresji na jakość transmisji obrazu strumieniowego. 1. Wstęp Rozdział Wpływ parametrów kompresji na jakość transmisji obrazu strumieniowego Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu, Katedra Informatyki i Inżynierii Wiedzy zomiotek@wszia.edu.pl

Bardziej szczegółowo

Rozdział. Propagacja samopodobieństwa w torze transmisji obrazu. 1. Wprowadzenie

Rozdział. Propagacja samopodobieństwa w torze transmisji obrazu. 1. Wprowadzenie Rozdział Propagacja samopodobieństwa w torze transmisji obrazu Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu, Katedra Informatyki i Inżynierii Wiedzy zomiotek@wszia.edu.pl Franciszek

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

WPŁYW KOLEJKI TBF NA PARAMETRY QoS PRZEKAZU STRUMIENIOWEGO

WPŁYW KOLEJKI TBF NA PARAMETRY QoS PRZEKAZU STRUMIENIOWEGO STUDIA INFORMATICA 23 Volume 24 Number 2A (53) Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu Franciszek GRABOWSKI Politechnika Rzeszowska, Zakład Systemów Rozproszonych WPŁYW KOLEJKI

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Numer sprawy: DGA/16/09 Załącznik A do SIWZ Szczegółowy opis przedmiotu zamówienia Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy systemu komputerowego z oprogramowaniem, instalacją

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH 1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Data wykonania Część praktyczna

Data wykonania Część praktyczna Grupa ćwicz. IIIb Nr ćwicz./ wersja 4 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Internet Radio Broadcasting Data wykonania. 19.11.09 Data odbioru Ocena i uwagi Część praktyczna

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Kompresja sekwencji obrazów - algorytm MPEG-2

Kompresja sekwencji obrazów - algorytm MPEG-2 Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT

Bardziej szczegółowo

Spis treści. Format WAVE Format MP3 Format ACC i inne Konwersja między formatami

Spis treści. Format WAVE Format MP3 Format ACC i inne Konwersja między formatami Spis treści Format WAVE Format MP3 Format ACC i inne Konwersja między formatami Formaty plików audio różnią się od siebie przede wszystkim zastosowanymi algorytmami kompresji. Kompresja danych polega na

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja

Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja Page 1 Reach Shenzhen REACH Software Technology Co. Ltd, firma HI-TECH założona w 2003. Lider w zakresie

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

ZAŁOŻENIA PROTOKOŁU RTP

ZAŁOŻENIA PROTOKOŁU RTP ZAŁOŻENIA PROTOKOŁU RTP Protokół RTP ma kilka nazw, jak Real Time Protocol, Real-time Transport Protocol Nazwa zgodna z RFC 1889 ma postać: A Transport Protocol for Real-Time Applications Internet. Jego

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ.

1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 1. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest miękki stan? W technologii IntServ. 2. W jakich technologiach QoS w sieciach komputerowych wykorzystywany jest zarządzanie ruchem

Bardziej szczegółowo

Spis treści. Format WAVE Format MP3 Format ACC i inne Konwersja między formatami

Spis treści. Format WAVE Format MP3 Format ACC i inne Konwersja między formatami Spis treści Format WAVE Format MP3 Format ACC i inne Konwersja między formatami Formaty plików audio różnią się od siebie przede wszystkim zastosowanymi algorytmami kompresji. Kompresja danych polega na

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

PRACA DYPLOMOWA STUDIA PIERWSZEGO STOPNIA. Łukasz Kutyła Numer albumu: 5199

PRACA DYPLOMOWA STUDIA PIERWSZEGO STOPNIA. Łukasz Kutyła Numer albumu: 5199 PRACA DYPLOMOWA STUDIA PIERWSZEGO STOPNIA Łukasz Kutyła Numer albumu: 5199 Temat pracy: Metody kompresji obrazu implementowane we współczesnych systemach telewizji cyfrowej opartej o protokół IP Cel i

Bardziej szczegółowo

System transmisji obrazu ruchomego przez Internet jako hierarchiczny system złożony. Zbigniew Omiotek

System transmisji obrazu ruchomego przez Internet jako hierarchiczny system złożony. Zbigniew Omiotek System transmisji obrazu ruchomego przez Internet jako hierarchiczny system złożony Zbigniew Omiotek Streszczenie System transmisji obrazu ruchomego przez Internet jest obecnie postrzegany najczęściej

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie

Bardziej szczegółowo

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku.

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku. Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w cennikach usług dotyczących usług mobilnych

Bardziej szczegółowo

Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego

Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego Lucjan Janowski janowski@kt.agh.edu.pl Katedra Telekomunikacji AGH, Kraków Lucjan Janowski

Bardziej szczegółowo

Kompresja sekwencji obrazów

Kompresja sekwencji obrazów Kompresja sekwencji obrazów - algorytm MPEG-2 Moving Pictures Experts Group (MPEG) - 1988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie T et TélégraphieT

Bardziej szczegółowo

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Kodowanie podpasmowe Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania

Bardziej szczegółowo

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1

Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Istnienie algorytmów opartych na czasie zdarzeń np. make, systemy czasu rzeczywistego Brak czasu globalnego

Bardziej szczegółowo

Streaming multimediów od kuchni

Streaming multimediów od kuchni Streaming multimediów od kuchni Na przykładzie platformy Windows Media Services 9 Series Wojciech Reichel Wirtualna Polska S.A. Gdańsk, 25 kwietnia 2007 r. 1 Multimedia Audio Wideo Duża ilość danych Coraz

Bardziej szczegółowo

Transmisja z gwarantowaną jakością obsługi w Internecie

Transmisja z gwarantowaną jakością obsługi w Internecie Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie

Bardziej szczegółowo

Systemy konferencyjne. Transmisja multimediów w sieciach IP. Obraz i dźwięk. mgr inż. Łukasz Kosikowski

Systemy konferencyjne. Transmisja multimediów w sieciach IP. Obraz i dźwięk. mgr inż. Łukasz Kosikowski ystemy konferencyjne. Transmisja multimediów w sieciach IP. Obraz i dźwięk. mgr inż. Łukasz Kosikowski ystemy konferencyjne Konferencje telefoniczne (ang. Call conferences) Konferencje internetowe (ang.

Bardziej szczegółowo

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r. (EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny

Bardziej szczegółowo

QoS jakośćusługwsieciachip

QoS jakośćusługwsieciachip QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART www.rateart.pl

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART www.rateart.pl Pomiary łączy ethernetowych - zajęcia praktyczne Darek Matyjewicz RATE ART www.rateart.pl Ramka Ethernetowa Throughput Dla interfejsu 1Gbps 3000B danych Nagłówek Nagłówek 14B POLE DANYCH 4B 14B POLE DANYCH

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Wprowadzenie do sieci komputerowych

Wprowadzenie do sieci komputerowych Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia

Bardziej szczegółowo

Standard transmisji równoległej LPT Centronics

Standard transmisji równoległej LPT Centronics Standard transmisji równoległej LPT Centronics Rodzaje transmisji szeregowa równoległa Opis LPT łącze LPT jest interfejsem równoległym w komputerach PC. Standard IEEE 1284 został opracowany w 1994 roku

Bardziej szczegółowo

Mechanizmy regulacji ruchu stosowane przez Operatora i opisane w Regulaminie nie wpływają na prywatność oraz ochronę danych osobowych Abonenta.

Mechanizmy regulacji ruchu stosowane przez Operatora i opisane w Regulaminie nie wpływają na prywatność oraz ochronę danych osobowych Abonenta. Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w regulaminach ofert i cennikach usług

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

Audio i video. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

Audio i video. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski Audio i video R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski s-rg@siwy.il.pw.edu.pl Fale dźwiękowe Dźwięk jest drganiem powietrza rozchodzącym się w postaci fali. Fala ma określoną amplitudę i częstotliwość.

Bardziej szczegółowo

2007 Cisco Systems, Inc. All rights reserved.

2007 Cisco Systems, Inc. All rights reserved. IPICS - integracja systemów łączności radiowej UHF/VHF z rozwiązaniami telefonii IP Jarosław Świechowicz Systems Engineer Zakopane, Cisco Forum 2007 Agenda Co to jest IPICS Komponenty systemu IPICS Zastosowanie

Bardziej szczegółowo

PORADNIKI. Dostarczanie danych multimedialnych przez satelitę i IP Multicasting

PORADNIKI. Dostarczanie danych multimedialnych przez satelitę i IP Multicasting PORADNIKI Dostarczanie danych multimedialnych przez satelitę i IP Multicasting Wprowadzenie Dramatyczne zmiany wywołane pojawieniem się telewizji cyfrowej wiążą się z konwersją tellewizji analogowej na

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA: 25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Testy współpracy. Asterisk z techniką WebRTC

Testy współpracy. Asterisk z techniką WebRTC Testy współpracy programowej centrali Asterisk z techniką WebRTC KSTIT 2016, Gliwice, 26-28 września 2016 Grzegorz Rzym, Krzysztof Wajda, Robert R. Chodorek AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji

Bardziej szczegółowo

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak

Bardziej szczegółowo

Video Recording Manager 2.0. Przegląd systemu

Video Recording Manager 2.0. Przegląd systemu Video Recording Manager 2.0 Przegląd systemu 1 VRM 1.x Dostępne wersje 2 VRM v1 - QA4 VRM 1.0 Funkcjonalność VRM oferuje szeroki wachlarz możliwości zapisu strumieni wizyjnych z kamer IP i/lub enkoderów

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP Sterowniki Astraada One wymieniają między sobą dane po UDP Wstęp Celem informatora jest konfiguracja i przygotowanie sterowników

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo