Wybrane problemy konstruowania gry wojennej
|
|
- Łukasz Podgórski
- 8 lat temu
- Przeglądów:
Transkrypt
1 BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 19, 2003 Wybrane problemy konstruowania gry wojennej Jan ZYCH 2 Brygada Lotnictwa Taktycznego w Poznaniu, ul. Kościuszki 92-98, Poznań-9 STRESZCZENIE: W artykule omówiono wybrane wątki konstruowania środowiska symulacyjnego, będącego integralną częścią komputerowej, interaktywnej gry wojennej GAMBIT. Na tle ogólnego schematu funkcjonowania gry opisane zostały mechanizmy synchronizacji procesów realizowanych przez serwer oraz sposób komunikowania się użytkowników z serwerem. 1. Wprowadzenie Gra wojenna GAMBIT daje możliwość ćwiczenia procesów podejmowania decyzji, występujących w realnych sytuacjach, z możliwością obserwowania skutków tych procesów. Rozgrywana jest na podkładach mapowych w kilku skalach, z uwzględnieniem wyniosłości terenu. Wymaganą platformą sprzętową jest komputer klasy IBM PC, a środowiskiem systemowym - MS WINDOWS. Znaki taktyczne wykorzystywane w grze są zgodne z obowiązującą w SZ RP notacją NATO, a zobrazowanie sytuacji operacyjnotaktycznej na ekranach monitorów jest zbliżone do topograficznych map papierowych. Głównym przesłaniem artykułu jest prezentacja idei autorskich rozwiązań programowych, wykorzystanych podczas konstruowania gry wojennej. Gra GAMBIT umożliwia symulację ćwiczeń walki grupowej o ugrupowaniach niejednorodnych, z uwzględnieniem występowania 127
2 J. Zych w ćwiczeniu kierownika ćwiczeń- koordynatora (rys. 1). Uczestnicy gry komunikują się poprzez sieć (również przez Internet). W grze określono dwie walczące ze sobą strony A / X / CZERWONI i B / Y / NIEBIESCY. Każda ze stron dysponuje zasobami środków walki, przydzielonymi przez koordynatora - mogą być to faktyczne zasoby którymi dysponuje określona jednostka organizacyjna. W wyniku decyzji (posunięć) strony mogą uzyskiwać korzyści lub ponosić straty (w sensie przyjętego kryterium), np. w wyniku rażenia lotniczym środkiem bojowym stacji radiolokacyjnej, sprawność tej stacji zmniejszy się odpowiednio do siły rażenia tego środka oraz odporności stacji radiolokacyjnej na ten środek rażenia. STRONA A KOORDYNATOR STRONA B Rys.1. Schemat ćwiczeń z koordynatorem walczących ze sobą stron (o ugrupowaniach niejednorodnych) Gra jest interaktywna: strony mogą ingerować w przebieg symulowanych procesów, obserwując jednocześnie skutki podejmowanych decyzji (własnych, przeciwnika, koordynatora). 2. Mechanizmy synchronizacji danych Aplikacje składające się na interaktywną komputerową grę symulacyjną GAMBIT tworzą zbiór programów wzajemnie powiązanych (rys. 2). Za pomocą programu WGSCEN kreowane są: - baza danych scenariuszy, 128
3 Wybrane problemy konstruowania gry wojennej - baza danych o obiektach (informacje o statkach powietrznych, stacjach radiolokacyjnych, zestawach rakietowych, a także o określonych elementach wojsk lądowych i marynarki wojennej), - baza danych o użytkownikach wraz z kontami dostępowymi; WGSCEN WGSERVER (strona A) BAZA DANYCH OBIEKTÓW BAZA DANYCH SCENARIUSZY (strona B) BAZA DANYCH UŻYTKOW- NIKÓW (KOORDYNATOR) Rys. 2. Komputerowa gra wojenna jako wzajemnie powiązane aplikacje Ponadto istnieje możliwość: - modyfikowania wcześniej utworzonych scenariuszy, - wczytania opracowanych podkładów mapowych. Informacje z bazy danych scenariuszy oraz wymuszenia ze strony użytkowników (pochodzące z aplikacji ) stanowią dane wejściowe do programu WGSERVER, którego zadaniem jest realizacja procesów symulujących grę. WGSERVER dostarcza pełną informację o stanie symulacji. Są przy tym uwzględniane ograniczenia związane z wartościami parametrów taktyczno-technicznych obiektów. Najistotniejszymi funkcjami programu WGSERVER są: przesyłanie komunikatów do strony X / A lub/i Y / B z poziomu Koordynatora ; symulacja z możliwością ZATRZYMANIA/WZNOWIENIA; możliwość symulacji w trybie przyspieszenia (z możliwością przeskoku do dowolnego momentu czasowego); możliwość cofnięcia gry do dowolnego momentu czasowego; podgląd wybranych parametrów obiektów z danego scenariusza; tworzenie pliku historii z rozegranym epizodem. 129
4 J. Zych Komunikowanie się serwera WGSERVER z klientem odbywa się za pomocą datagramów, a wykorzystywany jest do tego aplikacyjny protokół transmisji, który bazuje na stosie protokołów TCP/IP (Transmission Control Protocol / Internet Protocol). INTERFEJSY DEDYKOWANE KORDYNATORA INTERFEJSY DEDYKOWANE STRONY A K 1 K 2 K Z INTERFEJSY DEDYKOWANE STRONY B WGSERVER 2 N M Rys. 3. Komunikowanie się programów i interfejsy dedykowane Przetwarzanie WGSERVER realizowane jest w jednym miejscu (na określonym komputerze). W ten sposób jest ułatwiona synchronizacja procesów symulacji. W grze przyjęto, iż żądania uaktywnienia procesów tworzą kolejkę i są realizowane zgodnie z kolejnością napływania, według reguły FIFO. Okres odświeżania zobrazowania jest stały. W programie WGSERVER monitorowany jest upływ czasu od ostatniego uaktualnienia sytuacji. Gdy czas ten zbliża się do okresu odświeżania, system generuje komunikat WM_TIMER i wstawia go na koniec kolejki żądań uaktywnienia procesów. WGSERVER aktywizuje ten proces dopiero po zrealizowaniu wszystkich wcześniejszych żądań i wywołuje procedurę odświeżania sytuacji na monitorach uczestników gry. Zatem czas między kolejnymi uaktualnieniami sytuacji na monitorach może 130
5 Wybrane problemy konstruowania gry wojennej odbiegać od założonej wartości. 1 W tej sytuacji przy obliczaniu aktualnej pozycji obiektów graficznych na tle mapy wykorzystuje się funkcję pomiaru czasu, która pozwala wyznaczyć rzeczywisty czas jaki upłynął od poprzedniego uruchomienia procedury odświeżania sytuacji. Ten upływ czasu jest zobrazowywany w dodatkowym polu. 3. Komunikacja między procesami zapewnia użytkownikowi dedykowane interfejsy (rys. 3) umożliwiające: - wpływanie na przebieg symulowanych procesów (w zależności od delegowanych kompetencji); - wybór skali mapy i interesującego jej fragmentu; - kształtowanie sytuacji operacyjno-taktycznej poprzez wykorzystywanie tzw. rejestrów decyzyjnych skojarzonych z obiektami (np. statkiem powietrznym, zestawem rakietowym, stacją radiolokacyjną); - włączanie i wyłączanie dodatkowych elementów graficznych poszczególnych interfejsów (za pomocą tzw. wyzwalaczy). Po uruchomieniu tej aplikacji (w trybie pełnoekranowym) użytkownik na ekranie swojego monitora uzyskuje efekt ruchu dla obiektów występujących w danym scenariuszu i przetwarzanych przez WGSERVER (rys. 4). Dla jednoczesnego wykonywania wielu procesów aplikacji istotne są następujące uwarunkowania: wymagane jest rozróżnianie użytkownika (odbiorcy), do którego jest skierowany datagram; procesy są inicjowane i likwidowane dynamicznie; nadawca może mieć zbyt mało informacji, aby wskazać proces na innej jednostce centralnej komputera; przeładowanie systemu operacyjnego (np. w przypadku zbyt dużej liczby zgłoszeń) powoduje zakłócenie wszystkich procesów; 1 W wyniku przeprowadzonych doświadczeń ustalono, iż okres odświeżania sytuacji na ekranach monitorów uczestników gry powinien być zbliżony do wartości 1 [sek]. W przeprowadzonych badaniach, przy wykorzystaniu platformy sprzętowej: AMD/700MHz/128RAM/karta graficzna 32MB, okazało się, że okres odświeżania zmienia się od 990 [ms] do 1200 [ms]. Dodatkowe przypadkowe opóźnienia mogą być spowodowane wahaniami opóźnień transmisji danych w sieci (ang. jitter), co jest ceną za możliwość komunikowania się za poprzez Internet. 131
6 J. Zych biorący udział w grze muszą mieć możliwość wpływu na innych uczestników (odbiorców) na podstawie realizowanych przez nich funkcji, nie wiedząc, który proces realizuje te funkcje; odbiorca datagramu musi mieć możliwość ustalenia jakiej funkcji życzy sobie nadawca (aby umożliwić realizację więcej niż jednej funkcji w jednym procesie). Wymienione uwarunkowania spowodowały, że w wykonywanych procesach nie określa się końcowych odbiorców komunikatów, a wprowadzony został zbiór abstrakcyjnych punktów docelowych zwanych portami protokołów. Jednocześnie lokalny system operacyjny dostarcza mechanizm przydziału procesom portów i określania dostępu do nich. Rys. 4. Przykładowy ekran dla jednej ze stron w czasie gry. Górna listwa zawiera wyzwalacze, po prawej stronie ekranu są strzałki do przesuwania mapy, na dole zobrazowano czasy: symulacji, operacyjny i systemowy oraz rejestr zdarzeń; po lewej stronie są przyciski do logowania; w górnym prawym rogu usytuowane jest okno nawigacyjne W celu uzyskania połączenia z odległym komputerem, na którym jest uruchomiony program WGSERVER, uczestnik gry musi znać adres IP tego komputera (aby w sposób jednoznaczny zaadresować go w sieci), jak również 132
7 Wybrane problemy konstruowania gry wojennej numer docelowego portu protokołu na tym komputerze. Zatem każdy komunikat przesyłany w trakcie rozgrywania gry, oprócz adresów IP nadawcy i odbiorcy, musi zawierać numer portu odbiorcy w komputerze, do którego został wysłany oraz numer portu nadawcy w komputerze, do którego mają być adresowane odpowiedzi (dowolny proces odbierający komunikat może wysłać odpowiedź do nadawcy). Opisany wyżej mechanizm stanowi podstawę komunikacji z serwerem. Adresowanie IP pozwala na jednoznaczne identyfikowanie komputera biorącego udział w grze. Natomiast izolacja procesów realizowanych na tym komputerze jest uzyskiwana drogą przydziału indywidualnych portów. Serwer rezerwuje port X i tworzy gniazdo (SOCKET) w trybie nasłuchiwania (LISTEN). Wszystkie próby połączenia z serwerem na tym porcie trafiają do tego gniazda, którego zadaniem jest odebranie połączenia i wygenerowanie nowego gniazda (już z innym numerem portu). W konsekwencji nowy klient, który chciał się połączyć z serwerem, uzyskuje połączenie już z wygenerowanym nowym gniazdem. To nowe gniazdo pracuje w trybie połączeniowym (CONNECT) i przejmuje na siebie obsługę utworzonego połączenia. Natomiast gniazdo powiązane z portem X czeka na kolejne połączenie. Jeżeli ono nastąpi - otrzyma unikatowy (wolny w danej sesji) numer portu. 4. Uwagi końcowe Kilkuletnia praca nad modelowaniem walki sił obrony powietrznej oraz skonstruowanie komputerowej gry symulacyjnej - GAMBIT pozwala autorowi sformułować kilka konkluzji natury bardziej ogólnej: Stosując eksperyment symulacyjny można weryfikować nowe metody i techniki prowadzenia działań bojowych oraz wykorzystania nowych środków walki, przy uwzględnieniu przeciwdziałania przeciwnika. Stosowanie nowoczesnych systemów informatycznych w sferze badań efektywności funkcjonowania wybranych elementów sił powietrznych może i powinno przyczynić się do identyfikacji, a następnie do wyjaśnienia i podjęcia prób rozwiązania złożonych, często bardzo kontrowersyjnych problemów występujących na współczesnym polu walki. Odpowiednio skonstruowane gry wojenne - systemy informatyczne generują dodatkowe możliwości badania złożonych systemów walki w wymiarze czasowym i przestrzennym. Obserwacje i rejestrowanie zmian zachodzących w tych procesach mogą prowadzić do istotnych 133
8 J. Zych usprawnień organizacyjnych, funkcjonalnych oraz informacyjnych. Wyniki uzyskane za pomocą eksperymentu symulacyjnego, mimo kontrowersyjności (przede wszystkim chodzi tu o adekwatność modeli symulacyjnych), dają dodatkową wiedzę o skomplikowanych związkach przyczynowo - skutkowych dotyczących współczesnego pola walki. Znoszone są ograniczenia natury humanitarnej, finansowej, terytorialnej, ekologicznej, czasowej. W tego typu systemach symulacyjnych nawet błędne decyzje nie powodują katastrofy. Dynamiczny rozwój systemów komputerowych i systemów informatycznych, ich powszechna dostępność oraz relatywnie niska cena w stosunku do mocy obliczeniowych prawdopodobnie zwielokrotni zapotrzebowanie na komputerowe gry symulacyjne. Literatura: [1] Zych. J., Komputerowa gra symulacyjna - wybrane elementy pola walki. IX Konferencja Naukowa - Sterowanie i regulacja w radiolokacji i obiektach latających (Jelenia Góra czerwca 1998). [2] Zych. J., Model walki sił obrony powietrznej szczebla taktycznego, Akademia Obrony Narodowej, Warszawa, Recenzent: dr inż. Marek Salamon Praca wpłynęła do redakcji
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Klient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Poradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Platforma e-learningowa
Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Szpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Instrukcja do oprogramowania ENAP DEC-1
Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Wykorzystanie oprogramowania VNC w praktyce dydaktycznej
Wykorzystanie oprogramowania VNC w praktyce dydaktycznej Lilianna Skoczylas Zespół Szkół nr 6 im. Agnieszki Osieckiej ul. Tęczowa 60, 53-603 Wrocław Streszczenie W artykule przedstawiono propozycję wykorzystania
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Temat: Platforma Systemowa Wonderware cz. 2 przemysłowa baza danych,
1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Programowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Dokumentacja projektu Makao karciana gra sieciowa
Dokumentacja projektu Makao karciana gra sieciowa 1 Spis treści Specyfikacja wymagań...3 Diagram przypadków użycia...4 Scenariusze...5 Diagramy sekwencji...6 Diagram modelu domeny...8 Projekt graficznego
Programowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum
Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa
Mechanizmy pracy równoległej. Jarosław Kuchta
Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy
1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
Instrukcja obsługi Platformy nszkoła. Panel Opiekuna
Instrukcja obsługi Platformy nszkoła Panel Opiekuna Spis Treści I. Rozpoczęcie pracy... 3 Pulpit... 3 Menu Start... 4 II. Dzienniczek Ucznia... 4 Historia ucznia... 6 III. Przedmioty... 7 Plan lekcji...
Instrukcja obsługi programu ODGiK-NET 1.5
ODGiK Warszawa Instrukcja obsługi programu ODGiK-NET 1.5 Instrukcja przeznaczona do rozpowszechniania tylko przez ODGiK w Warszawie (c) Jacek Derwisz 2002 INFORMACJA Zwracamy uwagę na dokładne wypełnienie
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Kalipso wywiady środowiskowe
Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:
Moduł DEIMIC IR Spis treści
Moduł DEIMIC IR Spis treści 1.Diody statusowe modułu...2 2.Połączenie z siecią WiFi...2 3.Komunikacja z modułem...3 4.Obsługiwane komendy...3 5.Przykłady...4 5.1.Identyfikacja wszystkich modułów w sieci
instrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Podręcznik korzystania z platformy szkoleniowej i szkoleń elearningowych BDOT10k
Podręcznik korzystania z platformy szkoleniowej i szkoleń elearningowych BDOT10k Realizowanych w ramach zamówienia na kompleksową organizację szkoleń w formie kursów e-learningowych z możliwością, form
Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.2/2015
Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.2/2015 Informacje ogólne Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.2/2015 mogą
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Telewizja przemysłowa (CCTV) w RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 007 Wersja dokumentu: Rev. B Telewizja przemysłowa (CCTV) w RACS 5 Wprowadzenie Integracja z telewizją przemysłową (CCTV) pozwala systemowi
DHCP Copyright : JaRo
DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP
REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP Opracował mgr inż. Artur Kłosek
Instrukcja obsługi serwera FTP v.28.12.2010
Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę
Rozdział 1. Zagadnienia podstawowe
Rozdział 1. Zagadnienia podstawowe Ćwiczenia zawarte w tym rozdziale pozwolą poznać zagadnienia związane z rozpoczęciem i zakończeniem pracy w środowisku Windows XP. Omówiony zostanie również nowy mechanizm
Kolejkowanie wiadomości Standard MQ (JMS)
Kolejkowanie wiadomości Standard MQ (JMS) Kolejkowanie wiadomości Standard wymiany informacji wiadomości (ang. message) między procesami (mogą być rozproszone) Przykładowe rozwiązania: - RabbitMQ - ActiveMQ
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
UML cz. III. UML cz. III 1/36
UML cz. III UML cz. III 1/36 UML cz. III 2/36 Diagram współpracy Diagramy współpracy: prezentują obiekty współdziałające ze sobą opisują rolę obiektów w scenariuszu mogą prezentować wzorce projektowe UML
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Zdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Replikacja kolejkowa (Q-replication) w IBM DB2
Replikacja kolejkowa (Q-replication) w IBM DB2 Paweł Kędziora, Maciej Krysiuk, Marek Lewandowski Politechnika Poznańska pawel.kedziora@gmail.com, maciej.krysiuk@gmail.com, lewandowski.marek@gmail.com SPIS
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM SIŁ POWIETRZNYCH WOŁCZENICA
mjr mgr inż. Mirosław MYSZKA kpt. mgr inż. Zbigniew LEWANDOWSKI kpt. mgr inż. Marek BRZOZOWSKI Wojskowy Instytut Techniczny Uzbrojenia ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi
Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej
Dokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Autorejestracja Wykonawców
Autorejestracja Wykonawców 1) W celu zarejestrowania się na platformie zakupowej PWSTE należy wybrać odnośnik "Zaloguj" (znajdujący się w prawym, górnym rogu ekranu), następnie w oknie logowania należy
Internet jako środowisko WL OZE/URE Propozycja metodologii badań oraz stanowiska laboratoryjnego
1 Internet jako środowisko WL OZE/URE Propozycja metodologii badań oraz stanowiska laboratoryjnego 2 Proponowana metodologia oraz stanowisko umożliwi przeprowadzenie badań związanych z infrastrukturą zarządzającą
Sprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Kable przyłączeniowe oraz podstawowe metody testowania
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Avtek i dzielenie się notatkami Bezprzewodowe przesyłanie obrazów i plików
Avtek i dzielenie się notatkami Bezprzewodowe przesyłanie obrazów i plików Opis W tym poradniku przedstawiamy sposoby na łatwe i szybkie dzielenie się notatkami, obrazami i plikami za pomocą monitorów
Numeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
SKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Podstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Program Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium przyrządów wirtualnych. Ćwiczenie 4
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium przyrządów wirtualnych Ćwiczenie 4 Komunikacja przyrządu wirtualnego z serwerem przy pomocy interfejsu DataSocket 1. Wstęp teoretyczny
Jak przesłać mapę do urządzenia lub na kartę pamięci?
Jak przesłać mapę do urządzenia lub na kartę pamięci? Poniższe instrukcje opisują procedury dla programu MapSource w wersji 6.14.1. Jeśli posiadasz starszą wersję możesz dokonać aktualizacji programu pobierając
Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata
Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata 2014-2020 Spis treści System e-rpo... 3 System e-rpo krok
InPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Laboratorium 6.7.1: Ping i Traceroute
Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej
WYDAWANIE CZYTNIKAMI BY CTI Instrukcja
WYDAWANIE CZYTNIKAMI BY CTI Instrukcja 1 Spis treści 1. Opis programu...3 2. Nawiązanie połączenia...3 3. Logowanie do programu...5 4. Okno główne programu...6 5. Konfiguracja programu...6 6. Generowanie