Projekt protokołu na SIK (2006/07)
|
|
- Janusz Maj
- 8 lat temu
- Przeglądów:
Transkrypt
1 Projekt protokołu na SIK (2006/07) Kuba Pochrybniak maj 2007 (wersja poprawiona) Streszczenie Niniejszy dokument opisuje protokół komunikacyjny, mający służyć przeprowadzaniu rozmów głosowych przez sieć. Spis treści 1. Opis celów protokołu Opis założeń protokołu Opis formatu komunikatów Niskopoziomowy opis przesyłanych danych Pola w komunikacie Komunikaty niezależne od kanałów Komunikaty idące kanałem sterującym Komunikaty zmiennej długości Komunikaty idące kanałem głosowym Opis wymienianych komunikatów Opis stanów Skrócony opis Awarie Szczegółowy opis stanów dla komputerów niebędących w grupie Ogólnie NIC NIE ROBIE STATE CHCE ZADZWONIC STATE KTOS CHCE ZADZWONIC STATE ROZMAWIAM STATE CHCE ZAWIESIC STATE ZAWIESILEM STATE KTOS ZAWIESIL STATE CHCE ODWIESIC STATE CHCE ROZLACZYC STATE Opis sytuacji związanych z grupami Nawiązywanie rozmowy Zawieszanie rozmowy Kończenie rozmowy Z drugiego punktu widzenia Grupa grupa Podsumowanie używanych numerów Komunikaty Stany
2 1. Opis celów protokołu Protokół ma na celu umożliwienie przeprowadzania internetowych rozmów głosowych między komputerami w sieci IP. Poniższy opis dotyczy jedynie sterowania nawiązywaniem, zawieszaniem i zrywaniem połączeń, bez wchodzenia w szczegóły dotyczące samego przesyłania danych głosowych. 2. Opis założeń protokołu Protokół części sterującej będzie opierał się na TCP/IP. Zapewni to niezawodność, niestety kosztem wydajności. Wydajność nie powinna jednak być problemem, gdyż narażona na największe obciążenia część, tj. przesyłanie samej treści rozmowy głosowej, opierać się będzie na protokole UDP. Wykorzystywany będzie model P2P. Między komputerami będą tworzone połączenia składające się z dwóch kanałów: głosowego i sterującego, którym będą szły komunikaty. Zanim połączenie zostanie stworzone, komputer, który chce zainicjować rozmowę, będzie wysyłał komunikat do komputera o danym IP na port Na tym porcie komputer będzie tworzył połączenie. Podobnie otwieranie kanału głosowego będzie polegało na wysłaniu komunikatu do portu Opis formatu komunikatów 3.1. Niskopoziomowy opis przesyłanych danych Przyjęte są następujące założenia co do przesyłanych danych: sieciowy porządek oktetów w liczbach, brak uzupełniania formatu liczby n-oktetowe są przesyłane za pomocą ciągu n bajtów, nie przewiduje się wysyłania liczb zmiennoprzecinkowych ani stałoprzecinkowych ze znakiem Pola w komunikacie Komunikaty niezależne od kanałów typ uint8 numer typu komunikatu ip uint32 IP nadawcy port s uint16 numer portu kanału sterującego port g uint16 numer portu kanału głosowego los uint32 liczba losowa wygenerowana przy wysyłaniu wiadomości Długość komunikatu w bajtach będzie równa = 104.
3 Komunikaty idące kanałem sterującym Ponieważ kanał sterujący będzie dla danej trójki (użytkownik1, użytkownik2, rozmowa) wyznaczony jednoznacznie, informacje o nadawcy i jego parametrach byłyby zbędną redundancją. typ uint8 numer typu komunikatu los uint32 liczba losowa wygenerowana przy wysyłaniu wiadomości Długość komunikatu w bajtach będzie równa Komunikaty zmiennej długości = 40. typ uint8 numer typu komunikatu ip uint32 IP nadawcy wielkosc uint16 liczba linii linie uint16[wielkosc] tablica zajmowanych linii Długość komunikatu w bajtach będzie równa wielkosc Komunikaty idące kanałem głosowym Kanał głosowy nie musi być tak niezawodny jak sterujący, będzie więc opierał się na protokole UDP. Jednak w związku z przyjętym rozwiązaniem, trzeba będzie zapewnić, by komunikaty dochodzące w losowej kolejności były czytane w kolejności właściwej. Dlatego prócz samej treści będą musiały mieć znacznik czasowy. czas uint32 znacznik czasowy wielkosc uint32 długość wiadomości msg char[wielkosc] fragment wiadomości długości wielkosc Ponieważ rozmowy z założenia będą krótsze niż panowanie Elżbiety II, na znacznik czasowy wystarczą cztery bajty. Długość komunikatu w bajtach będzie równa wielkosc. 4. Opis wymienianych komunikatów Komunikaty postaci 3.2.1: PROSBA O POLACZENIE MSG, ODRZUCENIE POLACZENIA MSG, PRZYJECIE POLACZENIA MSG, PROSBA O ROZLACZENIE MSG, ZGODA NA ROZLACZENIE MSG,
4 GR LUDZISKA KTOS DO NAS DZWONI MSG, GR CHCE MUTEKSA LACZACEGO MSG, GR BRAK ZGODY NA MUTEKSA LACZACEGO MSG, GR ODDAJE MUTEKSA LACZACEGO MSG, GR CHCE MUTEKSA ODWIESZAJACEGO MSG, GR BRAK ZGODY NA MUTEKSA ODWIESZAJACEGO MSG, GR ODDAJE MUTEKSA ODWIESZAJACEGO MSG, ZMIEN ROZMOWCE MSG, GR SKONCZYLEM GADAC MSG. Komunikaty idące utworzonym kanałem sterującym po ustanowieniu połączenia, czyli PROSBA O ZAWIESZENIE MSG, ZGODA NA ZAWIESZENIE MSG, PROSBA O ODWIESZENIE MSG, będą miały postać opisaną w punkcie Komunikaty zmiennej długości, czyli jak w punkcie 3.2.3: GR ZGODA NA MUTEKSA LACZACEGO MSG, GR ZGODA NA MUTEKSA ODWIESZAJACEGO MSG, GR ZAWIESILEM MSG. Pola nieużywane nie mają być specjalnie wypełnianie z kontekstu będzie wynikać, czy danych pól należy użyć. Autor zdecydował się na korzystanie z komunikatów zawierających niepotrzebne pola, aby nie mnożyć ponad normę typów komunikatów. Z tego samego powodu w polu linie komunikatu GR ZAWIESILEM MSG będzie jednoelementowa tablica, zawierająca numer aktualnie zawieszonej linii. 5. Opis stanów 5.1. Skrócony opis Ponieważ protokół ma zapewniać użytkownikowi możliwość przeprowadzania wielu rozmów telefonicznych równolegle, stany (poza stanem NIC NIE ROBIE STATE) będą charakterystyczne nie dla użytkownika, a dla pary (użytkownik, rozmowa). Jak zatem patrzeć na stan NIC NIE ROBIE STATE? Mniej więcej w taki sposób, że w tym metastanie użytkownik potencjalnie znajduje się cały czas, niezależnie od liczby prowadzonych w danym momencie rozmów. Kiedy przychodzi komunikat, użytkownik sprawdza, czy jest w jakimś stanie związanym z danym połączeniem; jeśli nie jest, wybiera jako kontekst stan NIC NIE ROBIE STATE. Hasło przechodzenie do stanu NIC NIE ROBIE STATE jest tak naprawdę zlikwidowaniem innego stanu dla danego połączenia, bez tworzenia nowego. Ponieważ związane z poszczególnymi komunikatami czynności bywają złożone, nie ma sensu wypisywać ich szczegółowego działania na diagramie stanów (patrz rysunek); opis ich działania znajduje się w punkcie Awarie W dowolnym stanie może dojść do awarii: możemy otrzymać komunikat TCP o zerwaniu połączenia, możemy też np. nie doczekać się odpowiedzi w odpowiednio ograniczonym czasie. 1 1 Dla wszelkiego rodzaju działań wymagających komunikatów zwrotnych, stosujemy timeout, niezależny od wbudowanego w protokół TCP.
5 Jeśli dojdzie do takiej sytuacji, rozłączamy połączenie, zwalniamy linię telefoniczną oraz porty i przechodzimy do stanu NIC NIE ROBIE STATE. ODRZUCENIE_POLACZENIA_MSG? PROSBA_O_POLACZENIE_MSG! NIC_NIE_ROBIE_STATE ODRZUCENIE_POLACZENIA_MSG! PROSBA_O_POLACZENIE_MSG? CHCE_ZADZWONIC_STATE KTOS_CHCE_ZADZWONIC_STATE PRZYJECIE_POLACZENIA_MSG? PRZYJECIE_POLACZENIA_MSG! ROZMAWIAM_STATE PROSBA_O_ZAWIESZENIE_MSG! CHCE_ZAWIESIC_STATE PROSBA_O_ZAWIESZENIE_MSG? ZGODA_NA_ZAWIESZENIE_MSG! ZGODA_NA_ZAWIESZENIE_MSG? ZAWIESILEM_STATE ROZMOWCA_ZAWIESIL_STATE PROSBA_O_ODWIESZENIE_MSG! ZGODA_NA_ODWIESZENIE_MSG! CHCE_ODWIESIC_STATE ZGODA_NA_ODWIESZENIE_MSG? ZGODA_NA_ROZLACZENIE_MSG? CHCE_ROZLACZYC_STATE PROSBA_O_ROZLACZENIE_MSG! 5.2. Szczegółowy opis stanów dla komputerów niebędących w grupie Ogólnie W dowolnym (prócz ZAWIESILEM STATE) stanie możemy stwierdzić, że zrywamy połączenie wysyłamy wtedy komunikat PROSBA O ROZLACZENIE MSG przechodzimy do stanu CHCE ROZLACZYC STATE. W dowolnym stanie możemy dostać komunikat PROSBA O ROZLACZENIE MSG. Przestajemy wtedy nadawać kanałem głosowym i wysyłamy komunikat ZGODA NA ROZLA- CZENIE MSG. Zwalniamy linię telefoniczną oraz porty i przechodzimy do stanu NIC NIE ROBIE STATE. Ponieważ powyższe rzeczy dotyczą generalnie wszystkich stanów, nie będę ich opisywać szczegołowo w każdym stanie osobno NIC NIE ROBIE STATE W tym metastanie jesteśmy cały czas. Możemy w nim przyjąć przychodzącą rozmowę bądź wysłać prośbę o jej zainicjowanie. W pierwszym przypadku, czyli po otrzymaniu komunikatu PROSBA O POLACZENIE MSG, przechodzimy do stanu KTOS CHCE ROZMAWIAC STATE. W drugim przypadku postępujemy następująco: jeśli mamy wolną linię telefoniczną, wysyłamy komunikat PROSBA O POLACZENIE MSG, przechodzimy do stanu CHCE ZADZWONIC STATE;
6 jeśli nie mamy wolnej linii telefonicznej, nie robimy nic CHCE ZADZWONIC STATE Jeśli przyjdzie komunikat ODRZUCENIE POLACZENIA MSG, wracamy do stanu zerowego. Jeśli przyjdzie komunikat PRZYJECIE POLACZENIA MSG, będzie to oznaczać, że zostały już stworzone oba kanały komunikacyjne. Zapamiętujemy numery portów, na których słuchać nas będzie nasz rozmówca i przechodzimy do stanu ROZMAWIAM STATE KTOS CHCE ZADZWONIC STATE Sprawdzamy, czy mamy wolną linię telefoniczną. Jeśli nie mamy, wysyłamy komunikat ODRZUCENIE POLACZENIA MSG. Jeśli mamy, pytamy użytkownika, czy chce przyjąć rozmowę. Jeśli nie chce, wysyłamy komunikat ODRZUCENIE POLACZENIA MSG. Jeśli użytkownik chce przyjąć rozmowę, tworzymy dwa połącznenia: TCP do portu 6666 u rozmówcy oraz UDP do portu 6667 u rozmówcy. W przypadku powodzenia wysyłamy komunikat PRZYJECIE POLACZENIA MSG, w przeciwnym zaś przypadku wysyłamy komunikat ODRZUCENIE POLACZENIA MSG. Po wysłaniu komunikatu ODRZUCENIE POLACZENIA MSG przechodzimy do stanu NIC NIE ROBIE STATE, zaś po wysłaniu komunikatu PRZYJECIE POLACZENIA MSG do stanu ROZMAWIAM STATE ROZMAWIAM STATE Jeśli dostaniemy komunikat PROSBA O ZAWIESZENIE MSG, przestajemy nadawać kanałem głosowym i wysyłamy komunikat ZGODA NA ZAWIESZENIE MSG, po czym przechodzimy do stanu KTOS ZAWIESIL STATE. Jeśli użytkownik chce zawiesić, przechodzimy do stanu CHCE ZAWIESIC STATE CHCE ZAWIESIC STATE Po znalezieniu się w tym stanie, przestajemy nadawać kanałem głosowym, wysyłamy komunikat PROSBA O ZAWIESZENIE i po otrzymaniu komunikatu ZGODA NA ZAWIE- SZENIE MSG zawieszamy kanał głosowy i przechodzimy do stanu ZAWIESILEM STATE. Jeżeli w niniejszym stanie dojdzie do nas komunikat PROSBA O ZAWIESZENIE MSG, mamy konflikt. Spór rozstrzyga się za pomocą liczb losowych, dołączonych do komunikatu (większy wygrywa, tj. oczekuje na komunikat ZGODA NA ZAWIESZENIE MSG, który ma wysłać mniejszy) ZAWIESILEM STATE Jeżeli użytkownik chce odwiesić rozmowę, wysyłamy komunikat PROSBA O ODWIE- SZENIE MSG i przechodzimy do stanu CHCE ODWIESIC STATE KTOS ZAWIESIL STATE Jeżeli przyjdzie do nas komunikat PROSBA O ODWIESZENIE MSG, wysyłamy komunikat ZGODA NA ODWIESZENIE MSG i przechodzimy do stanu ROZMAWIAM STATE. 2 W zupełnie nieprawdopodobnym, ale jednak możliwym przypadku, rozstrzyga porządek leksykograficzny numerów IP wygrywa ten o większym IP. Z jednej strony jest to rozwiązanie niesprawiedliwe, ale z drugiej takie zdarzenie ma prawie zerowe prawdopodobieństwo zajścia.
7 CHCE ODWIESIC STATE Jeśli dojdzie do nas komunikat ZGODA NA ODWIESZENIE MSG, odwieszamy kanał głosowy i przechodzimy do stanu ROZMAWIAM STATE CHCE ROZLACZYC STATE Jeżeli przyjdzie do nas komunikat POZWOLENIE NA ROZLACZENIE MSG, zwalniamy linię telefoniczną oraz porty i przechodzimy do stanu NIC NIE ROBIE STATE Opis sytuacji związanych z grupami W poprzedniej sekcji nie był poruszony problem, co zrobić, jeśli biorący udział w zdarzeniu komputer jest w grupie. Ogólny schemat działania jest podobny, ale w szczegółach występują pewne różnice, które przedstawię poniżej. Poniższe sytuacje z powodu czytelności rysunku nie są uwzględnione w diagramie stanów Nawiązywanie rozmowy Jeśli dzwoni do nas jakiś komputer, rozsyłamy do całej grupy (razem ze sobą) komunikat GR LUDZISKA KTOS DO NAS DZWONI MSG, zawierający m.in. IP potencjalnego rozmówcy. Teraz zostanie zastosowana krzyżówka Ricarta Agrawali z muteksami. Każdy komputer, który chce przyjąć tę rozmowę, wysyła do wszystkich poza sobą komunikat GR CHCE MUTEKSA LACZACEGO MSG, w którym podaje m.in. IP chcącego rozmawiać komputera. Każdy komputer, który nie chce rozmawiać, odsyła komunikat GR ZGODA NA MU- TEKSA LACZACEGO MSG zawierający numery zajmowanych przez siebie aktualnie linii. Komputery, które chcą rozmawiać, rozstrzygają konflikt podobnie jak w punkcie 5.2.6: za pomocą liczb losowych dołączanych do komunikatów, a w przypadkach i tutaj spornych, za pomocą porządku leksykograficznego numerów IP. Te, które przegrają, wysyłają wymieniony wyżej komunikat; ten, który wygra, wysyła komunikat GR BRAK ZGODY NA MUTEKSA LACZACEGO MSG. Komputer, jedyny, który uzyska zgodę od wszystkich pozostałych na wzięcie muteksa, wie, które linie telefoniczne są wolne. W tym momencie łączy rozmowę analogicznie jak w sytuacji bez grup, po czym rozsyła do wszystkich poza sobą komunikat GR ODDAJE MUTEKSA LACZACEGO MSG. Komputery po wysłaniu komunikatu GR ZGODA NA MUTEKSA LACZACEGO MSG wstrzymują się z wszelkimi operacjami dotyczącymi zmiany linii (z wyjątkiem rozłączania), choć mogą w tym czasie normalnie prowadzić swoje rozmowy. Wszelkie tego typu operacje mogą zostać podjęte dopiero po otrzymaniu komunikatu GR ODDAJE MUTEKSA LACZA- CEGO MSG lub po timeoucie oznaczającym awarię. Komputer, który chce przeprowadzić rozmowę (wysłał już komunikat GR CHCE MU- TEKSA LACZACEGO MSG), po otrzymaniu komunikatu GR BRAK ZGODY NA MU- TEKSA LACZACEGO MSG sprawdza, czy komunikat dotyczy tego samego potencjalnego rozmówcy. Jeśli tak, rezygnuje z połączenia (nic w tym celu nie robiąc); jeśli innego, czeka, aż przyjdzie komunikat GR ODDAJE MUTEKSA LACZACEGO MSG, po czym znów wysyła komunikat GR CHCE MUTEKSA LACZACEGO MSG Zawieszanie rozmowy Jeśli jesteśmy komputerem będącym w grupie i chcemy zawiesić rozmowę, wymieniamy odpowiednie komunikaty z naszym rozmówcą, po czym po zawieszeniu rozmowy rozsyłamy do
8 wszystkich w grupie (do siebie samych też) komunikat GR ZAWIESILEM MSG, zawierający m.in. IP rozmówcy, jego porty zarezerwowane na tę rozmowę oraz numer linii telefonicznej. Wszystkie komputery, które chcą odwiesić rozmowę, analogicznie jak w poprzednim punkcie wymieniają z pozostałymi komputerami w grupie komunikat GR CHCE MUTEKSA OD- WIESZAJACEGO MSG, w którym załączają m.in. IP rozmówcy oraz nr linii telefonicznej. Ten, który wygra, przed rozesłaniem komunikatu GR ODDAJE MUTEKSA ODWIESZA- JACEGO MSG wysyła do rozmówcy komunikat ZMIEN ROZMOWCE MSG, zawierający m.in. dwa nowe porty (zarezerwowane tak samo jak przy rozpoczynaniu rozmowy) i tworzy kanały Kończenie rozmowy Kończenie rozmowy, niezależnie od tego, przez którą stronę zainicjowane, skutkuje zawsze wysłaniem komunikatu GR SKONCZYLEM GADAC MSG zawierającego m.in. IP rozmówcy oraz numer linii, która właśnie się zwolniła Z drugiego punktu widzenia Z punktu widzenia komputera, który dzwoni do komputera będącego w grupie, wszystko wygląda mniej więcej tak, jak w normalnej sytuacji. Jedyna różnica jest taka, że na prośby o połączenie oraz przy odwieszaniu rozmowy może nam odpowiedzieć komputer o innym IP niż ten, z którym wcześniej się komunikowaliśmy Grupa grupa Ponieważ w każdym komunikacie przed stworzeniem kanału sterującego jest przesyłany numer IP nadawcy, nie ma żadnych problemów przy komunikacji komputer w grupie komputer w grupie. 6. Podsumowanie używanych numerów 6.1. Komunikaty Komunikaty będą charakteryzowane liczbami naturalnymi (typ uint8). Oto konkretne wartości przypisane rodzajom komunikatów: PROSBA O POLACZENIE MSG ODRZUCENIE POLACZENIA MSG PRZYJECIE POLACZENIA MSG PROSBA O ZAWIESZENIE MSG ZGODA NA ZAWIESZENIE MSG PROSBA O ODWIESZENIE MSG ZGODA NA ODWIESZENIE MSG PROSBA O ROZLACZENIE MSG ZGODA NA ROZLACZENIe MSG GR LUDZISKA KTOS DO NAS DZWONI MSG GR CHCE MUTEKSA LACZACEGO MSG GR ZGODA NA MUTEKSA LACZACEGO MSG GR BRAK ZGODY NA MUTEKSA LACZACEGO MSG
9 GR ODDAJE MUTEKSA LACZACEGO MSG GR ZAWIESILEM MSG GR CHCE MUTEKSA ODWIESZAJACEGO MSG GR ZGODA NA MUTEKSA ODWIESZAJACEGO MSG GR BRAK ZGODY NA MUTEKSA ODWIESZAJACEGO MSG GR ODDAJE MUTEKSA ODWIESZAJACEGO MSG ZMIEN ROZMOWCE MSG GR SKONCZYLEM GADAC MSG Stany NIC NIE ROBIE STATE CHCE ZADZWONIC STATE KTOS CHCE ZADZWONIC STATE... 2 ROZMAWIAM STATE CHCE ZAWIESIC STATE ZAWIESILEM STATE ROZMOWCA ZAWIESIL STATE CHCE ODWIESIC STATE CHCE ROZLACZYC STATE
Projekt protokołu na SIK (2006/07)
Projekt protokołu na SIK (2006/07) Kuba Pochrybniak 189315 kwiecień 2007 Streszczenie Niniejszy dokument opisuje protokół komunikacyjny, mający służyć przeprowadzaniu rozmów głosowych przez sieć. Spis
Cele. Założenia. Format komunikatów
Jarosław Osmański Streszczenie Niniejszy dokument przedstawia protokół TelefoNic, sterujący połączeniami telefonicznymi w sieci IP. Protokół umożliwia abonentom łączenie się w grupy co pomaga w wymienianiu
Wirtualna centralka telefoniczna P2P
Spis treści Wirtualna centralka telefoniczna P2P opis protokołu Spis treści...1 Streszczenie...2 Cel...2 Założenia...2 Definicje...2 Format komunikatów...2 Typy proste...2 Stałe używane w opisie komunikatów...3
Remote Quotation Protocol - opis
Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi
Projekt z Laboratorium Sieci Komputerowych Protokół sterujący połączeniami telefonicznymi w sieci IP
Tomasz Gołębiowski 221881 Projekt z Laboratorium Sieci Komputerowych Protokół sterujący połączeniami telefonicznymi w sieci IP 1. Opis celów protokołu 2. Opis założeń protokołu 3. Opis formatu komunikatów
Opis protokołu RPC. Grzegorz Maj nr indeksu:
Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Protokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Klient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Stan globalny. Krzysztof Banaś Systemy rozproszone 1
Stan globalny Krzysztof Banaś Systemy rozproszone 1 Stan globalny Z problemem globalnego czasu jest związany także problem globalnego stanu: interesuje nas stan systemu rozproszonego w konkretnej pojedynczej
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Aukcja trwa od momentu, gdy informacje o przedmiocie są dostępne dla klientów, a kończy się wraz z wysłaniem opisanego dalej komunikatu FINISH_MSG.
Jan Inowolski - ji262511 Protokół komunikacji YouPAY! Wersja 1 Spis treści: * Streszczenie * Cele * Model komunikacji * Założenia * Format komunikatów * Pomocnicze typy danych * Komunikaty specjalne *
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch
System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,
Poczta P2P Opis protokołu. Marcin Waniek. 27 kwietnia 2010
Poczta P2P Opis protokołu Marcin Waniek 27 kwietnia 2010 1 Spis treści 1 Streszczenie 3 2 Cele protokołu 3 3 Założenia protokołu 3 3.1 Powiązania z innymi protokołami................ 3 3.2 Model komunikacji........................
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
TRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
Celem tego projektu jest stworzenie
Prosty kalkulator Celem tego projektu jest stworzenie prostego kalkulatora, w którym użytkownik będzie podawał dwie liczby oraz działanie, które chce wykonać. Aplikacja będzie zwracała wynik tej operacji.
Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP
Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie
Definiowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
Maciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
19.03.2014r. Informacja uzupełniająca
19.03.2014r. Informacja uzupełniająca do Instrukcji dla eksporterów/zgłaszających w zakresie obsługi zgłoszeń wywozowych oraz wywozowych deklaracji skróconych w systemie ECS w wersji 3.0, modyfikująca
ArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.
ArtPlayer Instrukcja obsługi Odtwarzacz plików video sterowany poprzez Artnet/DMX V1.1.0.2 1 ArtPlayer Modus to proste oprogramowanie umożliwiające odtwarzanie plików video i ich kontrolę poprzez protokół
Ekonometria, lista zadań nr 6 Zadanie 5 H X 1, X 2, X 3
Ekonometria, lista zadań nr 6 Zadanie 5 Poniższy diagram przedstawia porządek między rozważanymi modelami oparty na relacji zawierania pomiędzy podzbiorami zbioru zmiennych objaśniających: H, X 2, X 3
Ćwiczenia z arytmetyki komputera Budowa adresu IP
Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej
Programowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Proces uprawniania w module klubowym
Proces uprawniania w module klubowym Użytkownik Extranet po zalogowaniu się do aplikacji klubowej wybiera moduł Zawodnicy i następnie klika opcję Wnioski o uprawnienie (patrz poniżej rysunek 1 pozycja
Nazwa załącznika/link. Nazwa materiału/opis informacji
Lp Nazwa materiału/opis informacji Nazwa załącznika/link 1 I. Ministerstwo Finansów uprzejmie informuje, że w Instrukcji dla eksporterów/zgłaszających w zakresie obsługi zgłoszeń wywozowych oraz wywozowych
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0
Zmienne typu Raw Data są typem danych surowych nieprzetworzonych. Ten typ danych daje użytkownikowi możliwość przesyłania do oraz z WinCC dużych ilości danych odpowiednio 208 bajtów dla sterowników serii
Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP
Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw
5. Algorytm genetyczny przykład zastosowania
5. Algorytm genetyczny przykład zastosowania Zagadnienie magicznych kwadratów Opis działania algorytmu Zagadnienie magicznych kwadratów polega na wygenerowaniu kwadratu n n, w którym elementami są liczby
Instrukcja wysyłania depesz do Sekretariatu Stowarzyszenia Gmin Dorzecza Górnej Odry polskiej części Euroregionu Silesia
Instrukcja wysyłania depesz do Sekretariatu Stowarzyszenia Gmin Dorzecza Górnej Odry polskiej części Euroregionu Silesia Wszelkie pisma dotyczące realizacji mikroprojektów w ramach Programu INTERREG V-A
Instrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Zadanie 2: transakcyjny protokół SKJ (2015)
Zadanie 2: transakcyjny protokół SKJ (2015) 1 Wstęp Zadanie polega na zaprojektowaniu niezawodnego protokołu transakcyjnego bazującego na protokole UDP. Protokół ten ma być realizowany przez klasy implementujące
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Specyfikacja protokołu zdalnych kolejek RQP Krzysztof Choromański 19 kwietnia, 2008
Specyfikacja protokołu zdalnych kolejek RQP Krzysztof Choromański kc219408@students.mimuw.edu.pl 19 kwietnia, 2008 Spis treści: 1. Cele. 2. ZałoŜenia. 3. Format komunikatów. 3.1 Komunikaty wymieniane w
mh-v4 Czterokanałowy moduł elektrozaworów systemu F&Home.
KARTA KATALOGOWA mh-v4 Czterokanałowy moduł elektrozaworów systemu F&Home. Moduł mh-v4 jest czterokanałowym modułem wykonawczym sterującym elektrozaworami zasilanymi napięciem 30 V w obwodach ogrzewania
Colloquium 1, Grupa A
Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę
Adresacja IPv4 - podstawy
Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny
Programowanie centrali telefonicznej Platan Libra
Programowanie centrali telefonicznej Platan Libra Wstęp: Celem ćwiczenia jest zaprogramowanie centrali telefonicznej Platan Libra w następującej konfiguracji: Centrala jest podłączona do linii miejskiej
ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI
ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na
Jak złożyć wniosek na szkolenie w SMK
Jak złożyć wniosek na szkolenie w SMK Po założeniu konta w systemie SMK oraz wypełnieniu wniosku o modyfikację uprawnień, który został zaakceptowany przez administratora OIPiP, ukaże się nam po ponownym
Przekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Aplikacja Sieciowa wątki po stronie klienta
Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Podręcznik użytkownika Systemu Extranet
Podręcznik użytkownika Systemu Extranet (moduł sędziowski WEB) Strona 1 z 24 Spis treści. 1. Logowanie do systemu Extranet 2. Komunikator 2.1. Skrzynka odbiorcza 2.2. Książka adresowa 2.3. Skrzynka nadawcza
Obługa czujników do robota śledzącego linie. Michał Wendland 171628 15 czerwca 2011
Obługa czujników do robota śledzącego linie. Michał Wendland 171628 15 czerwca 2011 1 Spis treści 1 Charakterystyka projektu. 3 2 Schematy układów elektronicznych. 3 2.1 Moduł czujników.................................
1 Moduł Inteligentnego Głośnika
1 Moduł Inteligentnego Głośnika Moduł Inteligentnego Głośnika zapewnia obsługę urządzenia fizycznego odtwarzającego komunikaty dźwiękowe. Dzięki niemu możliwa jest konfiguracja tego elementu Systemu oraz
MODEM GSM-01. INSTRUKCJA OBŁUGI MODUŁU KOMUNIKACYJNEGO GSM-01 wersja 1.0 GSM-01 INSTRUKCJA OBSŁUGI - 1 -
INSTRUKCJA OBŁUGI MODUŁU KOMUNIKACYJNEGO GSM-01 wersja 1.0 GSM-01 INSTRUKCJA OBSŁUGI - 1 - - 2 - Spis treści 1. Wymagania...5 2. Komendy SMS...5 3. Konfiguracja przez SMS...6 4. Łączenie modułu GSM aplikacją
Dokument opisuje sposób postępowania prowadzący do wysłania deklaracji VAT, PIT lub CIT drogą elektroniczną za pomocą funkcji systemu ADA modułu FK.
FK - EDeklaracje Dokument opisuje sposób postępowania prowadzący do wysłania deklaracji VAT, PIT lub CIT drogą elektroniczną za pomocą funkcji systemu ADA modułu FK. W założeniu przyjęto, iż użytkownik
Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
INSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
1 Moduł Inteligentnego Głośnika 3
Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu
Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc
Warszawa, 07 lutego 2013 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.2 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...
Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).
Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). www.einformatyka.com.pl Serwer wydruku jest znakomitym rozwiązaniem zarówno dla małych jak i dużych firm. Pozwala zaoszczędzić czas dzięki
Połączenia poprzez Modemy Wirtualne.
Połączenia poprzez Modemy Wirtualne. Po instalacji sterownika karty ISDN dostępne są dwa dodatkowe porty komunikacyjne (wirtualne porty COM przypisane do karty ISDN). Aby zainstalować modemy wirtualne
Ćwiczenie 1. Badanie struktury pola komutacyjnego centrali S12
Politechnika Białostocka Wydział Elektryczny Systemy Telekomutacji Ćwiczenie Badanie struktury pola komutacyjnego centrali S Opracowali: dr inż. Krzysztof Konopko, mgr inż. Grzegorz Kraszewski BIAŁYSTOK
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
PAI2009:: Protokół aukcji internetowych
PAI2009:: Protokół aukcji internetowych Wojciech Łobacz 2 maja 2009 Streszczenie Projekt protokołu do obsługi aukcji internetowych, w którym komunikacja odbywa się bez udziału centralnego serwera, a wszyscy
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
INDUPROGRESS S.C., ul.zagórzańska 48e, 04-965 WARSZAWA e-mail: biuro@induprogress.pl, tel:+48 22 465-98-34, fax:+48 22 465-98-35
Zdalny dostęp do HMI i PLC Zastosowania Zdalny dostęp wraz z trybem transparentnym umożliwia między innymi: podgląd o monitorowanie pracy panela HMI o oglądanie aktualnie wyświetlanych informacji o zdalne
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.4. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
MODUŁ KOMUNIKACYJNY GSM-4/GSM-5
MODUŁ KOMUNIKACYJNY GSM-4/GSM-5 LISTA USTAWIEŃ Wersja programowa 4.15 (GSM-4) / 5.15 (GSM-5) gsm4_5list_pl 05/16 W dokumencie mogą wystąpić następujące oznaczenia: [tylko GSM-5] opcja / parametr dotyczy
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
JAK PIELĘGNIARKA I POŁOŻNA MOŻE ZAŁOŻYĆ KONTO W SMK
JAK PIELĘGNIARKA I POŁOŻNA MOŻE ZAŁOŻYĆ KONTO W SMK (Systemie Monitorowania Kształcenia wprowadzonym przez Ministra Zdrowia)) Aby założyć konto w SMK należy wejść na stronę https://smk.ezdrowie.gov.pl/
użytkownika 1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania
1 Jak wybrać temat pracy 2 Spis treści 3 Część pierwsza problematyka 4 Część druga stosowane metody 5 Część trzecia propozycja rozwiązania 6 Część czwarta dokumentacja techniczna i dokumentacja użytkownika
Tworzenie dokumentów oraz prezentacji programu Młodzi Aktywiści Prezydencji przy wykorzystaniu EduTuby
Tworzenie dokumentów oraz prezentacji programu Młodzi Aktywiści Prezydencji przy wykorzystaniu EduTuby W tym dokumencie pokażemy wam jak stworzyć dokument oraz prezentację wykorzystując do tego możliwości,
Zapisz i autoryzuj płatności w folderze
Krótki opis Celem tego dokumentu jest opisanie jak zapisać i zautoryzować płatności w folderach miedzy innymi: Tworzenie folderów Zapisanie jednej lub wielu płatności w pliku Sprawdzanie statusu płatności
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Gra Labirynt Zajęcia 5
Gra Labirynt Zajęcia 5 Cel zajęć: Zaprogramowanie duszków-skarbów, aby zniknęły po dotknięciu przez bohatera. Dodanie ostatnich plansz gry i zaprogramowanie zakończenia gry. Przekazywane umiejętności:
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Instrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc
Warszawa, 09 grudnia 2014 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.3 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...
Zarządzanie sprzedażą w programie bs4
Zarządzanie sprzedażą w programie bs4 Spis treści Wstęp... 3 Podstawowe korzyści w obszarze zarządzania sprzedażą:...4 Przykładowy proces sprzedażowy realizowany w programie bs4 intranet:...5 Elementy,
GMAIL.COM NIE TYLKO POCZTA
GMAIL.COM NIE TYLKO POCZTA Najpierw poczta elektroniczna GMAIL.COM NIE TYLKO POCZTA Pisanie wiadomości rozpoczynamy od naciśnięcia przycisku Utwórz. Naszym oczą ukazuje się wtedy okno nowej wiadomości.