Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1
|
|
- Włodzimierz Żurek
- 7 lat temu
- Przeglądów:
Transkrypt
1 Czas w systemach rozproszonych Krzysztof Banaś Systemy rozproszone 1
2 Czas w systemach rozproszonych Istnienie algorytmów opartych na czasie zdarzeń np. make, systemy czasu rzeczywistego Brak czasu globalnego Zegar fizyczny lokalny czas każdego komputera Oznaczanie zdarzeń w lokalnym komputerze czasem lokalnym Dokładność (rozdzielczość) zegara wewnętrznego Różnice pomiędzy zegarami różnych komputerów Odchylenie wskazań zegarów kwarcowych (w stosunku do czasu wzorcowego) rzędu 10 6 (ok. 1s na tydzień) Czas uniwersalny UTC Dokładność zegarów atomowych Koordynacja światowych zegarów atomowych Rozgłaszanie czasu UTC stacje naziemne i satelitarne (np. GPS) Krzysztof Banaś Systemy rozproszone 2
3 Czas w systemach rozproszonych Serwery czasu UTC Dokładność na podstawie odczytu sygnału z nadajnika UTC (z uwzględnieniem poprawek na rozchodzenie się sygnału) ok. 1 ms Synchronizacja z serwerami czasu algorytmy scentralizowane z serwerami pasywnymi np. algorytm Cristiana z serwerami aktywnymi np. algorytm Berkeley Synchronizacja bez serwerów algorytmy zdecentralizowane np. algorytmy uśredniania lokalnego The Network Time Protocol standard synchronizacji zegarów w Internecie Krzysztof Banaś Systemy rozproszone 3
4 Algorytm Cristiana Istnieje serwer czasu odbierający sygnały od urządzeń UTC Klient wysyła zapytanie o czas, odbiera odpowiedź (czas t) i mierzy czas jaki zajęły te operacje, (t c ) W momencie odebrania ustawia swój zegar na t+t c /2 Dokładność pomiaru w najprostszym oszacowaniu wynosi t c /2 jeżeli wartość t c jest zbyt duża pomiar powinien być odrzucony Zalecaną metodologią jest wykonanie serii zapytań i wybór przypadku o najmniejszym t c Wadą algorytmu jest zależność od pojedynczego serwera Krzysztof Banaś Systemy rozproszone 4
5 Algorytm Berkeley Istnieje komputer nadrzędny zarządzający procesem synchronizacji zegarów Komputer nadrzędny pyta pozostałe komputery o ich czas lokalny Na podstawie odpowiedzi oblicza czas uśredniony wartości znacznie odbiegające od innych są odrzucane, pozostałe służą do obliczeń Komputer nadrzędny przesyła innym komputerom ich odchylenie od czasu uśrednionego Dokładność zależy od czasu komunikacji W przypadku awarii komputera nadrzędnego konieczny jest wybór (elekcja) jego następcy Krzysztof Banaś Systemy rozproszone 5
6 Network Time Protocol NTP Cele wprowadzenia NTP: synchronizacja zegarów lokalnych z czasem UTC poprzez Internet konieczność uwzględnienia zawodnej natury Internetu uzyskiwanie dokładności rzędu dziesiątek milisekund niezawodność realizacji usługi nadmiarowe serwery i nadmiarowe połączenia z serwerami umożliwienie częstej resynchronizacji czasu skalowalność systemu zabezpieczenie przeciw zaburzeniom, umyślnym i przypadkowym autentykacja serwerów i komunikatów pochodzących od serwerów Krzysztof Banaś Systemy rozproszone 6
7 Network Time Protocol NTP Sposób funkcjonowania NTP serwery pierwszorzędne odbiór sygnałów UTC serwery drugorzędne hierarchia systemów synchronizowanych z serwerami pierwszorzędnymi serwery z niższych poziomów synchronizacji mają mniej dokładny czas tryby synchronizacji między serwerami: multicast rozgłaszanie sygnału czasowego niska dokładność, odpowiedni dla systemów połączonych szybką siecią LAN procedure call serwery przyjmują żądania klientów i udzielają odpowiedzi (obliczenia podobne jak w algorytmie Cristiana) wyższa dokładność symmetric wymiana sekwencji informacji między serwerami najwyższa dokładność, dla serwerów wyższych poziomów Krzysztof Banaś Systemy rozproszone 7
8 Porządek zdarzeń W pewnych przypadkach nie jest istotny rzeczywisty czas zdarzeń, a tylko uprzedniość zdarzeń porządek przyczynowy Wtedy można stosować: zegary logiczne numeryczny wyraz uprzedniości zdarzeń funkcjonowanie zegarów logicznych oparte jest o ustalenie relacji uprzedniości pomiędzy zdarzeniami na podstawie: lokalnych czasów realizacji porządku wynikającego z przesłania komunikatów Porządek ustalony na podstawie relacji uprzedniości jest częściowy (są zdarzenia, co do których nie jesteśmy w stanie powiedzieć, które zdarzyło sie wcześniej) Krzysztof Banaś Systemy rozproszone 8
9 Zegary logiczne Można ustalić porządek całkowity na podstawie relacji uprzedniości wprowadzając tzw. globalne logiczne znaczniki czasu (timestamps): każdy proces numeruje lokalnie swoje zdarzenia (zwiększając licznik T i o 1 dla każdego zdarzenia) kiedy wysyła komunikat do innego procesu, dołącza do niego stan swojego lokalnego licznika kiedy odbiera komunikat ze stanem licznika t numeruje zdarzenie odebrania wartością max(t i,t)+1 z dwóch zdarzeń to jest wcześniejsze, które ma mniejszą wartość licznika, lub, jeśli oba mają te same wartości licznika, to które zaszło w procesie o mniejszym identyfikatorze Krzysztof Banaś Systemy rozproszone 9
10 Zegary logiczne Porządek całkowity nie umożliwia wnioskowania o przyczynowości (z tego, że pewne zdarzenie A ma mniejszy znacznik czasowy niż zdarzenie B, nie wynika, że zachodzi relacja A zdarzyło się przed B) istnieje możliwość wprowadzenia powyższego wynikania poprzez wprowadzenie tzw. zegarów wektorowych zegar wektorowy oznacza, że każdy proces utrzymuje tablicę zawierającą liczniki dla wszystkich procesów proces numeruje kolejno swoje zdarzenia proces przechowuje numery dla wszystkich innych procesów i uaktualnia je po otrzymaniu komunikatów (będących nośnikami informacji o uprzedniości zdarzeń) pojedyncze zdarzenie otrzymuje znacznik czasowy będący całą tablicą wartości ( u(a) ) Krzysztof Banaś Systemy rozproszone 10
11 Zegary wektorowe Dla dwóch wektorowych znaczników czasowych zachodzi: u = v i, u[i] = v[i] u? v i, u[i]? v[i] u < v ( u v i u? v) u v ~(u<v) i ~(v<u) Dzięki tym własnościom zachodzi: dwa zdarzenia a i b są powiązane relacją przyczynową u(a) < v(b) lub v(b) < u(a) a > b u(a) < u(b) (wnioskowanie w obie strony) Krzysztof Banaś Systemy rozproszone 11
12 Zegary wektorowe Krzysztof Banaś Systemy rozproszone 12
Koordynacja procesów w środowisku rozproszonym
Systemy rozproszone Koordynacja procesów w środowisku rozproszonym System rozproszony jest zbiorem luźno powiązanych ze sobą komputerów połączonych siecią komunikacyjną (Silberschatz). Zasoby zdalne -
Bardziej szczegółowoStan globalny. Krzysztof Banaś Systemy rozproszone 1
Stan globalny Krzysztof Banaś Systemy rozproszone 1 Stan globalny Z problemem globalnego czasu jest związany także problem globalnego stanu: interesuje nas stan systemu rozproszonego w konkretnej pojedynczej
Bardziej szczegółowoSYSTEMY ROZPROSZONE Problem synchronizacji zegarów
Uniwersytet Gdański Mateusz Grzenkowicz 231806 Aleksander Polnik 236241 SYSTEMY ROZPROSZONE Problem synchronizacji zegarów Gdańsk, 2015 Wprowadzenie Referat ten będzie dotyczył zagadnienia synchronizacji
Bardziej szczegółowo(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoInformator techniczny
Synchronizacja czasu z serwerem SNTP w kontrolerach RX3i i sterownikach VersaMax Wstęp Synchronizacja zegara sterownika może być konieczna, gdy kilka jednostek rejestruje czasy zajść pewnych zdarzeń, a
Bardziej szczegółowo5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Bardziej szczegółowoMETODY SYNCHRONIZACJI CZASU W SIECIACH KOMPUTEROWYCH
STUDIA INFORMATICA 2004 Volume 25 Number 3 (59) Marcin WOCH Politechnika Śląska, Instytut Informatyki METODY SYNCHRONIZACJI CZASU W SIECIACH KOMPUTEROWYCH Streszczenie. Artykuł prezentuje metody synchronizacji
Bardziej szczegółowoSystemy Rozproszone. Zagadnienia do egzaminu.
Systemy Rozproszone. Zagadnienia do egzaminu. 1. Definicje systemu rozproszonego i podstawowe pojęcia związane z takim systemem: węzeł, klient, serwer, peer, zasób, usługa. 2. Główne wyzwania związane
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoCRISTALYS ELV 24VDC. lub. ANTENA GPS Wzmacniacz DHF. Zakład Automatyki i Urządzeń Precyzyjnych TIME - NET Sp. z o. o.
Synchronizacja czasu Synchronizacja stanowi pierwszą fazę dystrybucji informacji o czasie. Centrala zegarowa odbiera bardzo dokładną informację o czasie za pośrednictwem anteny GPS. Sieć satelitów GPS
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoSieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Bardziej szczegółowoPL B1. TELEKOMUNIKACJA POLSKA SPÓŁKA AKCYJNA, Warszawa, PL BUP 11/09. JACEK IGALSON, Warszawa, PL WALDEMAR ADAMOWICZ, Warszawa, PL
PL 213874 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 213874 (13) B1 (21) Numer zgłoszenia: 383846 (51) Int.Cl. G04G 7/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoWstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego 1 Historia i pojęcia wstępne Przetwarzanie współbieżne realizacja wielu programów (procesów) w taki sposób, że ich
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoReplikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w
J. Karwowska Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w celu utrzymania ich spójności. Dane kopiowane
Bardziej szczegółowoSynchronizacja czasu - protokół NTP
Centrum Komputerowe Uniwersytet Zielonogórski ul. Podgórna 50, 65-246 Zielona Góra tel.: (68) 3282525, fax: (68) 3244012 http://www.ck.uz.zgora.pl/ Synchronizacja czasu - protokół NTP autor: Marcin Kliński
Bardziej szczegółowoSystem Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch
System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,
Bardziej szczegółowoSERIA ZA / ZB ELEKTRONICZNE ZEGARY, KALENDARZE, TERMOMETRY Oferta ważna od 01.08.2014r.
SERIA ZA / ZB ELEKTRONICZNE ZEGARY, KALENDARZE, TERMOMETRY Oferta ważna od 01.08.2014r. Oferujemy urządzenia z wysokością cyfr 10cm oraz 20cm. Takie zróżnicowanie wielkości świecących cyfr pozwala na dopasowanie
Bardziej szczegółowoTechnologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoPomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa
Pomoc dla użytkowników systemu asix 6 www.asix.com.pl Strategia buforowa Dok. Nr PLP6024 Wersja: 29-01-2010 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
Bardziej szczegółowoIBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003
IBM DCE/DFS Mikołaj Gierulski 17 stycznia 2003 1 Spis treści 1 IBM DCE 3 2 DCE/Distributed File Service 3 2.1 Rozwiązanie podstawowych problemów rozproszonych systemów plików.... 3 2.1.1 Nazewnictwo................................
Bardziej szczegółowoSpis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3
Spis treści 1 Wprowadzenie 1 1.1 Podstawowe pojęcia............................................ 1 1.2 Sieci komunikacyjne........................................... 3 2 Problemy systemów rozproszonych
Bardziej szczegółowoasix5 Podręcznik użytkownika Strategia buforowa
asix5 Podręcznik użytkownika Podręcznik użytkownika Dok. Nr PLP5024 Wersja: 29-07-2007 Podręcznik użytkownika asix5 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące
Bardziej szczegółowoRPC. Zdalne wywoływanie procedur (ang. Remote Procedure Calls )
III RPC Zdalne wywoływanie procedur (ang. Remote Procedure Calls ) 1. Koncepcja Aplikacja wywołanie procedury parametry wyniki wykonanie procedury wynik komputer klienta komputer serwera Zaletą takiego
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoKeszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk
Keszowanie i systemy peer-to-peer Paulina Kania i Łukasz Osipiuk 1 Pośrednik w instytucji komputery za firewallem serwer HTTP serwer HTTP serwer HTTP Pośrednik na firewallu 2 Pochodzenie pośrednika keszującego
Bardziej szczegółowoSR - kolos 1 opracowanie
SR - kolos 1 opracowanie 1. Moduł Load Balancera stosowany jest w przypadku: skalowania poziomego 2. Klastry typu GRID charakteryzują się rozproszeniem geograficznym i: ograniczonym zaufaniem 3. Zastosowanie
Bardziej szczegółowo1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.
i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Bardziej szczegółowoMultiroom Standard HD. Zasady działania Wymagania instalacji Funkcjonalność
Multiroom Standard HD Zasady działania Wymagania instalacji Funkcjonalność 1 Zasada działania Dekodery są od siebie niezależne w większości realizowanych funkcji. Oznacza to, że dekodery uzupełniające
Bardziej szczegółowoSERIA Z ZEGARY DIODOWE Oferta ważna od r.
SERIA Z ZEGARY DIODOWE Oferta ważna od 16.07.2012r. RGB Technology jest polskim producentem wyświetlaczy w technologii diod LED (diody świecące superjasne, o szerokim kącie świecenia). Urządzenia z serii
Bardziej szczegółowoSystemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1
Systemy rozproszone Wstęp Krzysztof Banaś Systemy rozproszone 1 Systemy rozproszone Możliwa definicja: Co najmniej dwa zasoby, z których co najmniej jeden jest komputerem, połączone siecią, komunikujące
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoTemat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.
Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie
Bardziej szczegółowoOpis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoZEGARY I SYSTEMY ZEGAROWE, TERMOMETRY SERIA ZA, ZB SERIA ZAH, ZBH. Oferta ważna od r.
ZEGARY I SYSTEMY ZEGAROWE, TERMOMETRY SERIA ZA, ZB SERIA ZAH, ZBH Oferta ważna od 01.11.2016r. ZEGARY I SYSTEMY ZEGAROWE, TERMOMETRY Oferujemy urządzenia z wysokością cyfr 5cm, 10cm oraz 20cm. Takie zróżnicowanie
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoSTRUKTURA OGÓLNA SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia
Bardziej szczegółowoZegary główne serii SAPLING SMA
Zegary główne serii SAPLING SMA Firma Sapling z dumą przedstawia zegar główny/centralny serii SMA Master Clock. Modele standardowe są wyposażone w wiele pomocnych cech łącznie z przyjaznym dla użytkownika
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoZEGARY I SYSTEMY ZEGAROWE, TERMOMETRY SERIA ZA, ZB SERIA ZAH, ZBH. Oferta ważna od r.
ZEGARY I SYSTEMY ZEGAROWE, TERMOMETRY SERIA ZA, ZB SERIA ZAH, ZBH Oferta ważna od 01.03.2018r. ZEGARY I SYSTEMY ZEGAROWE, TERMOMETRY Oferujemy urządzenia z wysokością cyfr 5cm, 10cm oraz 20cm. Takie zróżnicowanie
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoMeteoGIS System monitorowania groźnych zjawisk atmosferycznych w województwie śląskim
INSTYTUT METEOROLOGII I GOSPODARKI WODNEJ INSTITUTE OF METEOROLOGY AND WATER MANAGEMENT System monitorowania groźnych zjawisk atmosferycznych w województwie śląskim AUTORZY: Anna Jurczyk Katarzyna Ośródka
Bardziej szczegółowoZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /...
KOMISJA EUROPEJSKA Bruksela, dnia 13.6.2018 r. C(2018) 3697 final ANNEXES 1 to 2 ZAŁĄCZNIKI do ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /... zmieniającego rozporządzenie (UE) nr 1301/2014 oraz rozporządzenie
Bardziej szczegółowoOgólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.
Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe
Bardziej szczegółowoProjektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoOBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850
OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850 Skład zespołu: Piotr Zybert, Hubert Chrzaniuk INSTYTUT TELE- I RADIOTECHNICZNY Świat wirtualny Świat rzeczywosty
Bardziej szczegółowoSystemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Bardziej szczegółowo5. Algorytm genetyczny przykład zastosowania
5. Algorytm genetyczny przykład zastosowania Zagadnienie magicznych kwadratów Opis działania algorytmu Zagadnienie magicznych kwadratów polega na wygenerowaniu kwadratu n n, w którym elementami są liczby
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoModelowanie procesów współbieżnych
Modelowanie procesów współbieżnych dr inż. Maciej Piotrowicz Katedra Mikroelektroniki i Technik Informatycznych PŁ piotrowi@dmcs.p.lodz.pl http://fiona.dmcs.pl/~piotrowi -> Modelowanie... Literatura M.
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoCele. Założenia. Format komunikatów
Jarosław Osmański Streszczenie Niniejszy dokument przedstawia protokół TelefoNic, sterujący połączeniami telefonicznymi w sieci IP. Protokół umożliwia abonentom łączenie się w grupy co pomaga w wymienianiu
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoSynchronizacja częstotliwości i czasu jako niezbędny element nowoczesnych sieci elektroenergetycznych
Synchronizacja częstotliwości i czasu jako niezbędny element nowoczesnych sieci elektroenergetycznych Pojęcia - definicje Stempel czasu Synchronizacja czasu w Energetyce a dokładność 1us to min. czas do
Bardziej szczegółowoWykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoSkalowalność obliczeń równoległych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1
Skalowalność obliczeń równoległych Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Skalowalność Przy rozważaniu wydajności przetwarzania (obliczeń, komunikacji itp.) często pojawia się pojęcie skalowalności
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoWady synchronizacji opartej o odbiorniki GNSS i sieć Ethernet NTP/PTP
Tomasz Widomski Wady synchronizacji opartej o odbiorniki GNSS i sieć Ethernet NTP/PTP (1) Układy FPGA z sprzętowym stemplowaniem czasem używane w synchrofazorach IEEE C37.238 25 ns (2) Synchronizacja układów
Bardziej szczegółowoPrzypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów
Przypadki testowe From Sęp Spis treści 1 Wstęp 2 Plan testów 3 Testy bazy danych 4 Testy serwera 5 Testy aplikacji klienckiej 6 Testy interfejsu webowego 7 Testy integracyjne 8 Testy wydajności 8.1 Baza
Bardziej szczegółowoSystem przesyłu danych z elektrociepłowni Zofiówka
System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki
Bardziej szczegółowoDodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów
Bardziej szczegółowoĆwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Bardziej szczegółowoKoncepcja pomiaru i wyrównania przestrzennych ciągów tachimetrycznych w zastosowaniach geodezji zintegrowanej
Koncepcja pomiaru i wyrównania przestrzennych ciągów tachimetrycznych w zastosowaniach geodezji zintegrowanej Krzysztof Karsznia Leica Geosystems Polska XX Jesienna Szkoła Geodezji im Jacka Rejmana, Polanica
Bardziej szczegółowoPCI/PCI-X PCI Express
PCI/PCI-X PCI Express Profesjonalna Synchronizacja Dokładność, Kompletność, Niezawodność, Bezpieczeństwo Certyfikowany Partner NAVI sp. z o.o. www.navi.pl GPS170PCI Karta GPS170PCI została zaprojektowana
Bardziej szczegółowoPL B1 PRZEDSIĘBIORSTWO BADAWCZO- -PRODUKCYJNE I USŁUGOWO-HANDLOWE MICON SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, KATOWICE, PL
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 205621 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 368490 (22) Data zgłoszenia: 14.06.2004 (51) Int.Cl. H04L 29/00 (2006.01)
Bardziej szczegółowoTopologie sieci komputerowych
Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii
Bardziej szczegółowoPROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU
OPIS PRZEDMIOTU Nazwa przedmiotu Systemy rozproszone Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek Informatyka Specjalizacja/specjalność
Bardziej szczegółowoSystemy rozproszone System rozproszony
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.
Bardziej szczegółowowspółbieżność - zdolność do przetwarzania wielu zadań jednocześnie
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoAktywny serwer sieciowy (WMUC-EM):
Aktywny serwer sieciowy (WMUC-EM): http://em24din.eltron.pl/ 1 Aktywny serwer sieciowy (WMUC-EM): http://em24din.eltron.pl/ Nazwa użytkownika: user Hasło: user 2 Aktywny serwer sieciowy (WMUC-EM): Swobodny
Bardziej szczegółowoRegulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)
Bardziej szczegółowoSYSTEM MONITOROWANIA TEMPERATURY
SYSTEM MONITOROWANIA TEMPERATURY BEZPIECZEŃSTWO ŻYCIA CODZIENNEGO Dla konsumenta gwarancja zachowania prawidłowych warunków przechowywania produktów. Dla rodziców pewność, że ich dzieci w przedszkolach
Bardziej szczegółowoWoda. MacR6. Rejestrator przepływu z wbudowanym modułem telemetrycznym. PLUM Sp. z o.o. Ignatki 27a, 16-001 Kleosin plum@plum.pl www.plum.
MacR6 Rejestrator przepływu z wbudowanym modułem telemetrycznym PLUM Sp. z o.o. Ignatki 27a, 16-001 Kleosin plum@plum.pl www.plum.pl OPTICAL - INTERFACE Nie zawiera ołowiu IP 68 Odczyt poprzez sieć GPRS
Bardziej szczegółowoZegary logiczne. Zakres ćwiczenia. Problem rozbieżności czasów. Koncepcja programu. Przygotowanie programu
Zegary logiczne Zakres ćwiczenia W obecnym ćwiczeniu nie zostaną wprowadzone żadne nowe funkcje biblioteki PVM. Zobaczysz za to program demonstrujący zagrożenia niesione przez używanie zegarów fizycznych
Bardziej szczegółowoPodstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowo