Rozdział. Dynamiczne zarządzanie jakością usług w Internecie na przykładzie transmisji obrazu ruchomego. 1. Wstęp

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozdział. Dynamiczne zarządzanie jakością usług w Internecie na przykładzie transmisji obrazu ruchomego. 1. Wstęp"

Transkrypt

1 Rozdział Dynamiczne zarządzanie jakością usług w Internecie na przykładzie transmisji obrazu ruchomego Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu, Katedra Informatyki i Inżynierii Wiedzy zomiotek@wszia.edu.pl Franciszek GRABOWSKI Politechnika Rzeszowska, Zakład Systemów Rozproszonych fgrab@prz.rzeszow.pl Streszczenie Obraz ruchomy przesyłany strumieniowo przez Internet charakteryzuje się występowaniem samopodobieństwa i procesów z zależnościami długoterminowymi. Powyższe własności są naturalnymi cechami informacji zawartej w obrazie źródłowym i to głównie one powodują zaburzenia ruchu oraz degradację wydajności systemu transmisji. Wielkość zaburzeń wnoszonych przez dane wejściowe można określić stosując jako miarę długoterminowy parametr Hursta. W rozdziale wskazano możliwość wykorzystania tego parametru do adaptacyjnego dopasowania toru transmisji do przesyłanego strumienia obrazu. Taka koncepcja wpisuje się w klasyczną formułę przetwarzania autonomicznego, ale w odróżnieniu od niej, uwzględnia procesy długoterminowe zachodzące w sieci. Dzięki temu, dynamiczne zarządzanie jakością usług może spełniać swoje zadanie również w większej skali czasu. 1. Wstęp Rozwój technologii informatycznych spowodował gwałtowny wzrost liczby aplikacji sieciowych oraz usług informacyjnych ogarniających niemal wszystkie dziedziny naszego życia. Usługi i aplikacje stały się bardziej złożone, różnorodne i dynamiczne. Również podstawowa infrastruktura komunikacyjna (Internet), w wyniku łączenia dużej liczby niezależnych hostów, jest bardziej rozległa i złożona. Duże przedsiębior-

2 2 Z. Omiotek, F. Grabowski stwa oraz instytucje, w celu komunikacji i przetwarzania danych, stosują rozległe sieci komputerowe. Rozproszone aplikacje uruchamiane w tych sieciach są zróżnicowane i zajmują się wieloma różnymi zadaniami (wewnętrzne procesy sterowania, prezentacja zawartości WWW, itd.). Sieci komputerowe są również stosowane przez urządzenia przenośne, które działają z coraz większą szybkością. Pracownicy muszą utrzymywać łączność ze swoimi przedsiębiorstwami w czasie, gdy znajdują się poza swoimi biurami. W celu uzyskania dostępu do danych, wykorzystują laptopy, palmtopy czy telefony komórkowe korzystające z różnych technologii bezprzewodowych. Tak duża złożoność współczesnych rozproszonych systemów komputerowych sprawia, że stają się one trudne do ręcznego sterowania przez administratorów. Sterowanie ręczne jest ponadto czasochłonne, drogie i może być źródłem błędów. Pojawia się więc bariera ograniczająca dalszy rozwój systemów, którą dodatkowo potęguje złożoność procesów projektowania aplikacji, konfiguracji i zarządzania. W przypadku aplikacji, środowisk programowania czy infrastruktur komunikacyjnych występuje również problem integracji, zarządzania i bezpieczeństwa. Pojawia się więc potrzeba badań nad alternatywnym modelem projektowania systemów i aplikacji, który byłby w stanie sprostać aktualnym wyzwaniom w zakresie skali, złożoności i różnorodności. 2. Przetwarzanie autonomiczne Wychodząc naprzeciw wyzwaniom scharakteryzowanym w poprzednim podrozdziale, firma IBM wystąpiła z inicjatywą nowego podejścia do projektowania systemów i a- plikacji, określanego jako przetwarzanie autonomiczne [1, 2]. Jest to pojęcie stosowane do opisania szerokiego zakresu standardów, architektur, produktów, usług i narzędzi, które pozwalają systemom na samozarządzalność. Inspiracją, która legła u podstaw opracowania modelu przetwarzania autonomicznego był autonomiczny system nerwowy człowieka. System ten pełni w organizmie człowieka funkcję regulatora procesów wegetatywnych, toczących się w warunkach wewnętrznych, decydujących o funkcjonowaniu całego ciała a nie kontrolowanych na ogół z poziomu świadomości. Używając terminologii informatycznej, można powiedzieć, że autonomiczny układ nerwowy realizuje ideę przetwarzania rozproszonego, przy czym stopień rozproszenia jest bez porównania wyższy, niż w jakimkolwiek obecnie istniejącym systemie komputerowym. Fakt ten czyni układ autonomiczny szczególnie interesującym obszarem obserwacji dla naukowców zajmujących się nowymi architekturami systemów przetwarzania danych. Cel działania systemu autonomicznego, jakim jest regulacja i stabilizacja parametrów fizycznych i chemicznych środowiska wewnętrznego organizmu, stawia go na czele listy obiektów interesujących z punktu widzenia automatyków i specjalistów z zakresu techniki sterowania. Wzorowany na autonomicznym systemie nerwowym, model przetwarzania autonomicznego powinien mieć mechanizm, dzięki któremu zmiany jego podstawowych parametrów mogłyby wywołać takie zmiany zachowania systemu, dzięki którym, uwzględniając warunki środowiska, powróciłby on z powrotem do równowagi. Stan stabilnej równowagi jest warunkiem koniecznym dla przetrwania organizmu. W przypadku autonomicznych systemów przetwarzania, pojęcie przetrwania rozumiane jest

3 Dynamiczne zarządzanie jakością... 3 jako zdolność systemu do samodzielnej ochrony przed atakami, powrotu do normalnej pracy po awarii, rekonfiguracji spowodowanej zmianami warunków środowiska oraz ciągłej pracy z wydajnością zbliżoną do optymalnej. Równowaga systemu może być zachwiana zarówno przez środowisko wewnętrzne (np. nadmierne wykorzystanie pamięci, czy procesora), jak i zewnętrzne (np. ataki). Strategia przetwarzania autonomicznego udostępnia sieciowym systemom komputerowym możliwość samodzielnego zarządzania bez bezpośredniej interwencji człowieka. Z tego względu, jedna z głównych idei leżąca u podstaw funkcjonowania systemów autonomicznych określana jest właśnie jako samozarządzalność. Człowiek odgrywa w tych systemach nową rolę nie steruje on systemem bezpośrednio lecz określa jedynie ogólne strategie i cele działania, które służą jako wejściowe dane sterujące dla procesów samozarządzania. W 2001 roku firma IBM wydała manifest, w którym zawarła osiem głównych cech autonomicznych systemów przetwarzania [3]. Oto one: 1. Dysponowanie informacją dotyczącą własnego stanu i zachowania. 2. Samodzielna konfiguracja i rekonfiguracja w zmiennych i nieprzewidywalnych warunkach środowiska. 3. Wykrywanie własnego nieoptymalnego działania i samodzielna optymalizacja poprawiająca to działanie. 4. Wykrywanie i usuwanie potencjalnych problemów oraz powrót do normalnej pracy po usunięciu awarii. 5. Wykrywanie ataków i ochrona swoich zasobów przed atakami wewnętrznymi i zewnętrznymi oraz utrzymywanie ogólnego bezpieczeństwa i integralności systemu. 6. Dysponowanie informacją dotyczącą swojego środowiska pracy i zdolność do reakcji na zmiany tego środowiska. 7. System musi być zdolny do pracy w wielu architekturach sprzętowych i programowych (przenośność). Dlatego musi być zbudowany w oparciu o standardowe i otwarte protokoły oraz interfejsy. 8. System, w możliwym zakresie, powinien wyprzedzać swoje potrzeby i zachowania oraz być zdolnym do aktywnego samozarządzania. Przykładowa funkcjonalność systemu zdolnego do samodzielnego zarządzania obejmuje instalację oprogramowania, gdy zostanie wykryte, że go brakuje, restart elementu, który się zawiesił, zwiększenie bieżącego obciążenia, w przypadku, gdy zostanie wykryty wzrost przepustowości, przełączenie się w tryb offline przy wykryciu próby włamania do systemu. Każda z powyższych cech reprezentuje obszar aktywnych badań [4]. Pojęcie samozarządzania dotyczy czterech zasadniczych aspektów funkcjonowania systemów, a mianowicie: konfiguracji, optymalizacji, ochrony i przywrócenia normalnej pracy systemu po awarii. Główna koncepcja, na której ma opierać się działanie systemów autonomicznych to zastosowanie układów sterowania w trybie online, wykorzystujących zamknięte pętle sterowania. Ich główne zadanie to monitorowanie określonych zasobów (sprzętowych lub programowych) oraz podejmowanie decyzji i adaptacja systemu w celu autonomicznego utrzymywania parametrów w pożądanym zakresie.

4 4 Z. Omiotek, F. Grabowski 3. Układ sterowania w trybie online Wiele systemów rzeczywistych, w tym również system transmisji obrazu ruchomego przez Internet typu best-effort, można zaliczyć do tzw. systemów hybrydowych. Charakteryzują się one występowaniem zdarzeń zarówno dyskretnych, jak i ciągłych w czasie [5]. Ponadto, w przypadku systemu transmisji obrazu, występuje skończony zbiór parametrów definiujących zużywane zasoby, które można wykorzystać do sterowania. Dlatego taki system może być modelowany jako tzw. przełączany system hybrydowy [6]. Problem sterowania sprowadza się tutaj do optymalizacji funkcji wielu zmiennych, określającej relację pomiędzy pożądaną jakością usług a kosztem pojawiającym się w przypadku wykorzystania zasobów systemu. Na przykład, układ sterowania może utrzymywać określony czas odpowiedzi dla obciążenia zmieniającego się w czasie, przy jednoczesnej minimalizacji poboru mocy przez system. Przedstawiony wyżej problem sterowania może być rozwiązany w trybie online. Ogólna koncepcja układu sterowania w trybie online została zaprezentowana w [7], natomiast przykłady implementacji takiego podejścia przedstawiono w [8, 9]. ( k j) x ˆ + ( k j) u + xk ( ) u* ( k) Rys. 1. Architektura układu sterowania w trybie online Architekturę układu sterowania w trybie online przedstawiono na rys. 1. W powyższym układzie, akcje sterujące są wynikiem optymalizacji działania systemu podlegającego sterowaniu. Dla przyjętych kryteriów QoS (ang. Quality of Service) i określonego zakresu czasu, realizowana jest predykcja działania systemu fizycznego. Do predykcji wykorzystany jest matematyczny model systemu. Cele sterowania oraz ograniczenia działania systemu są zdefiniowane w problemie optymalizacji, który jest rozwiązywany w każdym kroku zakresu predykcji. Działanie układu sterowania w trybie online jest opisane równaniem ( k 1) = Φ( x( k) u( k) ) gdzie: k zakres predykcji, n x( k) R próbka aktualnego stanu systemu, u k R sygnał sterujący. ( ) m x +, (1)

5 Dynamiczne zarządzanie jakością... 5 Przestrzeń stanów systemu jest opisana zbiorami wejściowymi X oraz U, przy czy zbiór U jest skończony. Koncepcja sterowania w trybie online wykorzystuje pewne miary wydajności (np. pobór energii, tryb przełączania, itd.), które na bieżąco są optymalizowane. Miara wydajności jest funkcją stanu systemu oraz zmiennych wejściowych (wyjściowych). Najczęściej stosowana jest zasada, zgodnie z którą zmienne są dodawane z różnymi wagami, odzwierciedlającymi wpływ danej zmiennej na działanie całego systemu. Moduł prognozowania, na podstawie parametrów środowiska pracy, np. obciążenia nadchodzącymi zadaniami, dokonuje estymacji tych parametrów w określonym zakresie czasu (zakresie predykcji). Dane otrzymane na podstawie predykcji są następnie wykorzystane przez matematyczny model systemu do prognozy przyszłego zachowania systemu fizycznego. Prognozowane zachowanie systemu jest następnie poddane optymalizacji zgodnie z określonymi wymaganiami QoS. Moduł optymalizacji znajduje najlepsze dane sterujące i podaje je na wejście systemu. 4. Koncepcja układu sterowania online dla przekazu obrazu ruchomego przez Internet Do estymacji wydajności systemów komputerowych proponowane są w literaturze różne modele prognozowania. W pozycji [10] zaprezentowano model autoregresyjny, służący do prognozy trendów w sieciach komputerowych. Połączenie filtru Kalmana z modelem autoregresyjnym, służące do wykrywania zmian obciążenia serwera WWW przedstawiono w [11]. Z kolei w [12] zaprezentowano algorytmy predykcji służące do estymacji różnych parametrów wydajności systemu komputerowego, uwzględniające zdarzenia nietypowe, takie jak naruszenie QoS czy uszkodzenie systemu. Algorytmy predykcji stosowane w dotychczasowych modelach regulacji w trybie online szacują trend na podstawie aktualnych parametrów środowiska. Taka predykcja ma charakter krótkoterminowy i nie oddaje w pełni charakteru procesów zachodzących w rzeczywistych środowiskach sieciowych. Wada dotychczasowych układów sterowania polega na tym, że jeżeli układ fizyczny zostanie dostrojony na podstawie bieżących parametrów środowiska, to czynność ta występuje już po fakcie. Zawsze działanie takiego układu będzie opóźnione względem zmian środowiska (w stosunku do tego, co się dzieje obecnie, dostrajany jest następny krok). W związku z powyższym, w algorytmie predykcji, jako miarę trendu zmian parametrów środowiska, proponujemy wykorzystać parametr Hursta. Jest to parametr długoterminowy, który nie zmienia się od kroku do kroku w zakresie predykcji. Dzięki temu, zmiany parametrów środowiska można prognozować z wyprzedzeniem ( do przodu ). Na tej podstawie można adaptacyjnie reagować na samoorganizację kanału i węzła. W proponowanym rozwiązaniu, model systemu w układzie sterowania obejmować będzie również zjawiska wyższych rzędów, których do tej pory nie uwzględniano. Systemem fizycznym, w odniesieniu do którego planujemy zastosować proponowane rozwiązanie, jest system transmisji obrazu ruchomego przez Internet. Jest to

6 6 Z. Omiotek, F. Grabowski hierarchiczny systemem złożony, w którym na samym szczycie leży warstwa danych pierwotnych (obraz źródłowy) [13]. Warstwa ta wnosi zaburzenia do ruchu sieciowego, ponieważ są one naturalną cechą informacji zawartej w obrazie. Tych zaburzeń nie można wyeliminować, można natomiast podjąć próby dopasowania struktury wykonawczej (tor transmisji) do przetwarzanego zadania (strumień obrazu). Naszym zdaniem, należy w tym celu wykorzystać długoterminowy parametr Hursta, określający poziom zaburzeń obecnych w strumieniu i na tej podstawie dokonywać adaptacyjnej rekonfiguracji toru transmisji. Realizując to zamierzenie, proponujemy integrację metody szacowania zaburzeń ruchu (parametru Hursta) z protokołem IPv6. W nagłówku tego protokołu znajdują się 2 pola przewidziane do realizacji zadań w ramach QoS Etykieta przepływu oraz Priorytet (rys. 2). Pole Etykieta przepływu (20 bitów) wspomaga żądanie specjalnego trybu obsługi pakietu. Pomaga ono identyfikować komputery docelowe i nawiązywać połączenia o określonych właściwościach i wymogach. Rys. 2. Format podstawowego nagłówka protokołu IPv6 W naszym rozwiązaniu proponujemy wykorzystać pole Priorytet. Jest to pole o szerokości ośmiu bitów i służy do rozróżniania pakietów o różnych wymogach co do doręczania w czasie rzeczywistym. Takie rozróżnianie realizowane jest najpierw w sposób ogólny przez podział na klasy przepływu a następnie dokładny, za pomocą identyfikatora w obrębie danej klasy. Datagramy dzielone są na dwie klasy przepływu z kontrolą przeciążenia i bez kontroli przeciążenia. Datagramy z kontrolą przeciążenia (priorytety od 0 do 7) reagują na przeciążenie sieci. Mogą zostać w takiej sytuacji spowolnione i tymczasowo przetrzymane w buforze do momentu likwidacji zatoru. Datagramy bez kontroli przeciążenia (priorytety od 8 do 15) są zawsze kierowane do celu przed pozostałymi. Przypisanie pakietowi klasy przepływu pozwala określić ogólną charakterystykę sposobu jego przesyłania. Do przesyłania pakietów powstających podczas interakcji, np. naciśnięć klawiszy i przesunięć myszki) można zastosować klasę przepływu z kontrolą przeciążenia i małym opóźnieniem. Natomiast, aby w czasie rzeczywistym przesyłać przez Internet obraz i dźwięk, nadawca może zażądać, by sprzęt sieciowy ustanowił trasę, która ma opóźnienie mniejsze, niż np. 10 ms. W celu zapewnienia optymalnej wydajności całego systemu, należy wykorzystać szacowanie zaburzeń wnoszonych przez dane wejściowe (strumień obrazu) do modyfikacji w trybie online wartości pola Priorytet. Dotychczasowe rozwiązania wykorzy-

7 Dynamiczne zarządzanie jakością... 7 stujące tę wartość oparte są na ręcznym ustawianiu wielkości priorytetu w trybie administracyjnym. W proponowanym przez nas rozwiązaniu, pole Priotytet (stosownie do kontraktu) może być ustawiane automatycznie, na podstawie próbkowania danych wejściowych (rys. 3). Rys. 3. Ustawianie wartości priorytetu pakietu IPv6 na podstawie poziomu zaburzeń wnoszonych przez dane wejściowe Strumień przesyłający treść multimedialną w czasie rzeczywistym będzie posiadał klasę bez kontroli przeciążenia, natomiast dokładna wartość priorytetu (w zakresie od 8 do 15) zależeć będzie od wielkości zaburzeń wnoszonych przez źródło sygnału. Poziom tych zaburzeń, określony za pomocą długoterminowego parametru Hursta, będzie odwzorowany na wartość ustawianą w polu Priorytet. Istotnym problemem do rozwiązania będzie tutaj eksperymentalne wyznaczenie funkcji odwzorowującej wartość parametru H na wysokość priorytetu. Zastosowanie powyższego rozwiązania sprawi, że pakiety będą adaptacyjnie docierały do celu, po trasach mniej lub bardziej preferencyjnych. Ze względu na długoterminowy charakter parametru Hursta, sposób traktowania pakietów oznaczonych daną wartością priorytetu będzie spełniał swoje zadanie również w większej skali czasu. W zaprezentowanym rozwiązaniu dane wejściowe mogą w sposób interakcyjny dokonywać wyboru odpowiedniej ścieżki algorytmu przetwarzania w celu zapewnienia optymalnej wydajności całego systemu. 5. Podsumowanie Naturalną cechą źródłowej struktury danych multimedialnych jest występowanie procesów o charakterze długoterminowym. Są one główną przyczyną zaburzeń ruchu i w konsekwencji powodują degradację wydajności systemu transmisji obrazu ruchomego. Procesów tych nie można usunąć ze strumienia danych, ponieważ są one własnością informacji zawartej w obrazie źródłowym. W związku z tym, w celu poprawy jakości przekazu, należy zastosować układ sterowania online do automatycznego, dynamicznego ustawiania priorytetu transmisji. Takie rozwiązanie wpisuje się w koncepcję przetwarzania autonomicznego. Jednak, w odróżnieniu od dotychczasowych rozwiązań układów sterowania online, do predykcji trendu zmian parametrów środo-

8 8 Z. Omiotek, F. Grabowski wiska (zaburzeń ruchu), proponujemy wykorzystać parametr Hursta. Jest to parametr długoterminowy, który nie zmienia się od kroku do kroku w zakresie predykcji. Dzięki temu, zmiany parametrów środowiska można prognozować z wyprzedzeniem ( do przodu ). Na tej podstawie można adaptacyjnie reagować na samoorganizację kanału i węzła. W proponowanym rozwiązaniu, model systemu w układzie sterowania obejmować będzie również zjawiska wyższych rzędów, których do tej pory nie uwzględniano. Literatura 1. Kephart J. O., Chess D. M.: The Vision of Autonomic Computing. Computer magazine, January A White Paper Prepared for IBM: Practical Autonomic Computing: Roadmap to Self Managing Technology. IBM Corporation, January Horn P.: Autonomic Computing: IBM s perspective on the State of Information Technology. IBM Corporation, October Parashar M., Hariri S.: Autonomic Computing: An Overview. Springer Verlag, 2005, Vol. 3566, pp Antsaklis P., Koutsoukos X., Zaytoon J.: On hybrid control of complex systems: a survey. European Journal of Automation, 1998, Vol. 32 pp Abdelwahed S., Karsai G., Biswas G.: Online safety control of a class of hybrid systems. 41 st IEEE Conference on Decision and Control, 2002, pp Abdelwahed S., Kandasamy N., Neema S.: Online Control for Self-Management in Computing Systems. Proc. 10 th IEEE Real-Time and Embedded Tech. & Applications Symp. (RTAS), 2004, pp Kandasamy N., Abdelwahed S., Hayes J. P.: Self-Optimization in Computer Systems via Online Control: Application to Power Management. Proc. IEEE Conf. Autonomic Computing (ICAC), 2004, pp Abdelwahed S., Wu J., Biswas G., Manders E.: Hierarchical Online Control Design for Autonomous Resource Management in Advanced Life Support Systems. 35 th SAE International Conference on Environmental Studies (ICES '05), Rome, Italy, July Shen D., Hellerstein J. L.: Predictive Models for Proactive Network Management: Application to a Production Web Server. Proc. Network Operations & Management Symp., 2000, pp Zhang F., Hellerstein J. L.: An Approach to Online Predictive Detection. Proc. Modeling, Analysis & Simulation, Computer & Telecom. Syst., 2000, pp Vilalta R., Apte C. V., Hellerstein J. L., Ma S., Weiss S. M.: Predictive Algorithms in the Management of Computer Systems. IBM Systems Journal, 2002, Vol. 41, No. 3, pp Omiotek Z., Grabowski F.: Hierarchiczny model systemu strumieniowej transmisji obrazu ruchomego przez Internet. Wysokowydajne sieci komputerowe. Zastosowanie i bezpieczeństwo, Wydawnictwa Komunikacji i Łączności, Warszawa 2005.

System transmisji obrazu ruchomego przez Internet jako hierarchiczny system złożony. Zbigniew Omiotek

System transmisji obrazu ruchomego przez Internet jako hierarchiczny system złożony. Zbigniew Omiotek System transmisji obrazu ruchomego przez Internet jako hierarchiczny system złożony Zbigniew Omiotek Streszczenie System transmisji obrazu ruchomego przez Internet jest obecnie postrzegany najczęściej

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji

Bardziej szczegółowo

Problemy rozwoju Internetu kwantowego

Problemy rozwoju Internetu kwantowego Instytut Informatyki Teoretycznej i Stosowanej PAN 21 grudnia 2011 Plan wystąpienia Komunikacja kwantowa i sieci kwantowe Komunikacja kwantowa Sieci kwantowe Składniki intersieci kwantowych Powielacze

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Komputerowe wspomaganie metali Computer Support for Process Production of Metals Kierunek: Kod przedmiotu: Zarządzanie i Inżynieria Produkcji ZIP2.D1F.O.16.93 Management and Production

Bardziej szczegółowo

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3

Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3 Spis treści 1 Wprowadzenie 1 1.1 Podstawowe pojęcia............................................ 1 1.2 Sieci komunikacyjne........................................... 3 2 Problemy systemów rozproszonych

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08 Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Systemy Informatyczne w wytwarzaniu materiałów IT Systems in Materials Produce Kierunek: Kod przedmiotu: Zarządzanie i Inżynieria Produkcji ZiP2.G8.D8K.06 Management and Production Engineering

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r. Część wspólna dla kierunku 1 IMS1.01 Obiektowe projektowanie SI 2 2 E 3 60 3 2 IMS1.02 Teleinformatyka 2 2 E 4 60 4 3 IMS2.01 Modelowanie i analiza systemów dyskretnych 2 2 E 3 60 3 4 IMS2.02 Wielowymiarowa

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Efekty kształcenia dla makrokierunku: INFORMATYKA STOSOWANA Z KOMPUTEROWĄ NAUKĄ O MATERIAŁACH Wydział: MECHANICZNY TECHNOLOGICZNY

Efekty kształcenia dla makrokierunku: INFORMATYKA STOSOWANA Z KOMPUTEROWĄ NAUKĄ O MATERIAŁACH Wydział: MECHANICZNY TECHNOLOGICZNY Efekty kształcenia dla makrokierunku: INFORMATYKA STOSOWANA Z KOMPUTEROWĄ NAUKĄ O MATERIAŁACH Wydział: MECHANICZNY TECHNOLOGICZNY nazwa kierunku studiów: Makrokierunek: Informatyka stosowana z komputerową

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku Część wspólna dla kierunku 1 IMN1.01 Obiektowe projektowanie SI 15 15 E 3 3 2 IMN1.02 Teleinformatyka 15 15 E 4 4 3 IMN2.01 Modelowanie i analiza systemów dyskretnych 15 15 E 3 3 4 IMN2.02 Wielowymiarowa

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta) Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych

Modelowanie i analiza systemów informatycznych Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Krzysztof Jąkalski Rafał Żmijewski Siemens Industry Software

Krzysztof Jąkalski Rafał Żmijewski Siemens Industry Software Krzysztof Jąkalski Rafał Żmijewski Siemens Industry Software Warszawa 31.05.2011 Plan rejsu 1 2 3 Ale po co żeglować i z kim? Rozwiązanie, czyli co mamy pod pokładem Eksperymenty, czyli przykłady żeglowania

Bardziej szczegółowo

Szybkie prototypowanie w projektowaniu mechatronicznym

Szybkie prototypowanie w projektowaniu mechatronicznym Szybkie prototypowanie w projektowaniu mechatronicznym Systemy wbudowane (Embedded Systems) Systemy wbudowane (ang. Embedded Systems) są to dedykowane architektury komputerowe, które są integralną częścią

Bardziej szczegółowo

Zintegrowany System Informatyczny (ZSI)

Zintegrowany System Informatyczny (ZSI) Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE

Bardziej szczegółowo

KONWERTER DVB ASI -> DVB IP DELTA-1

KONWERTER DVB ASI -> DVB IP DELTA-1 MIKROPROJEKT P.P.H. Rafał Buczyński ul. Zieleniecka 10B, 05-091 Ząbki; NIP: 774-124-16-05 biuro: ul. Ratuszowa 11 p. 312, 03-450 Warszawa; tel. 022-3713136, fax: 022-6192610, gsm: 503125553 www.mikroprojekt.com,

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r. Część wspólna dla kierunku 1 IMS1.01 Obiektowe projektowanie SI 2 2 E 3 60 3 2 IMS1.02 Teleinformatyka 2 2 E 4 60 4 3 IMS2.01 Modelowanie i analiza systemów dyskretnych 2 2 E 3 60 3 4 IMS2.02 Wielowymiarowa

Bardziej szczegółowo

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA

Bardziej szczegółowo

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż. Katedra Automatyki i Elektroniki Wydział Elektryczny Zgodnie z procedurą dyplomowania na Wydziale, poniżej przedstawiono tematy prac dyplomowych dla studentów Elektrotechnika oraz Telekomunikacja kończących

Bardziej szczegółowo

WIZUALIZACJA I STEROWANIE ROBOTEM

WIZUALIZACJA I STEROWANIE ROBOTEM Maciej Wochal, Opiekun koła: Dr inż. Dawid Cekus Politechnika Częstochowska, Wydział Inżynierii Mechanicznej i Informatyki, Instytut Mechaniki i Podstaw Konstrukcji Maszyn, Koło Naukowe Komputerowego Projektowania

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Bezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012

Bezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012 Bezpieczne miasto koncepcja i rozwiązania w projekcie Mayday Euro 2012 II Konferencja i3: internet - infrastruktury - innowacje Wrocław, 1-3 grudnia 2010 Rafał Knopa Rafal.Knopa@eti.pg.gda.pl Plan prezentacji

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku Część wspólna dla kierunku 1 IMN1.01 Obiektowe projektowanie SI 15 15 E 3 3 2 IMN1.02 Teleinformatyka 15 15 E 4 4 3 IMN2.01 Modelowanie i analiza systemów dyskretnych 15 15 E 3 3 4 IMN2.02 Wielowymiarowa

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności. Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Systemy Optymalizacji Oświetlenia Zewnętrznego Kontekst Informatyczny. Dr hab. Leszek Kotulski, prof. AGH Dr Adam Sędziwy KIS WEAIiIB AGH

Systemy Optymalizacji Oświetlenia Zewnętrznego Kontekst Informatyczny. Dr hab. Leszek Kotulski, prof. AGH Dr Adam Sędziwy KIS WEAIiIB AGH Systemy Optymalizacji Oświetlenia Zewnętrznego Kontekst Informatyczny Dr hab. Leszek Kotulski, prof. AGH Dr Adam Sędziwy KIS WEAIiIB AGH Motywacja Dlaczego my zajmujemy się oświetleniem? Wymiana infrastruktury

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Informatyka- studia I-go stopnia

Informatyka- studia I-go stopnia SPECJALNOŚĆ: Informatyka w Zarządzaniu Obowiązuje od roku akademickiego: 2007 / 2008 1 Modelowanie procesów biznesowych 30 30 60 6 2 2 6 2 Eksploracja danych 30 3 1 1 3 3 Wspomaganie decyzji w warunkach

Bardziej szczegółowo

Informatyka Studia II stopnia

Informatyka Studia II stopnia Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Informatyka Studia II stopnia Katedra Informatyki Stosowanej Program kierunku Informatyka Specjalności Administrowanie

Bardziej szczegółowo

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r. (EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny

Bardziej szczegółowo

AUTOMATYZACJA PROCESÓW CIĄGŁYCH I WSADOWYCH

AUTOMATYZACJA PROCESÓW CIĄGŁYCH I WSADOWYCH AUTOMATYZACJA PROCESÓW CIĄGŁYCH I WSADOWYCH kierunek Automatyka i Robotyka Studia II stopnia specjalności Automatyka Dr inż. Zbigniew Ogonowski Instytut Automatyki, Politechnika Śląska Plan wykładu pojęcia

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Mechatronika i szybkie prototypowanie układów sterowania

Mechatronika i szybkie prototypowanie układów sterowania Mechatronika i szybkie prototypowanie układów sterowania Rozwój systemów technicznych Funkcje operacyjne Dostarczanie energii Wprowadzanie danych sterujących Generacje systemów technicznych prymitywny

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

Nazwa przedmiotu. Załącznik nr 1 do Uchwały nr 70/2016/2017 Rady Wydziału Elektrycznego Politechniki Częstochowskiej z dnia r.

Nazwa przedmiotu. Załącznik nr 1 do Uchwały nr 70/2016/2017 Rady Wydziału Elektrycznego Politechniki Częstochowskiej z dnia r. Plan studiów dla kierunku: INFORMATYKA Specjalności: Bezpieczeństwo sieciowych systemów informatycznych, Informatyka techniczna, Technologie internetowe i techniki multimedialne Ogółem Semestr 1 Semestr

Bardziej szczegółowo

ROZWÓJ SYSTEMÓW SZTUCZNEJ INTELIGENCJI W PERSPEKTYWIE "PRZEMYSŁ 4.0"

ROZWÓJ SYSTEMÓW SZTUCZNEJ INTELIGENCJI W PERSPEKTYWIE PRZEMYSŁ 4.0 ROZWÓJ SYSTEMÓW SZTUCZNEJ INTELIGENCJI W PERSPEKTYWIE "PRZEMYSŁ 4.0" Dr inż. Andrzej KAMIŃSKI Instytut Informatyki i Gospodarki Cyfrowej Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

Standardy w obszarze Internetu Przyszłości. Mariusz Żal Standardy w obszarze Internetu Przyszłości Mariusz Żal 1 Agenda Wprowadzenie Organizacje standaryzacyjne Projekty mogące mieć wpływ na proces standaryzacji Przyszłe obszary standaryzacji Podsumowanie 2

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Rozwiązanie dla standardowych urządzeń...

Rozwiązanie dla standardowych urządzeń... Rozwiązanie dla standardowych urządzeń... PROCESS FIELD BUS Page 1 PROFIBUS i SIMATIC pozwala osiągnąć Obniżenie kosztów okablowania Łatwy wybór produktu Łatwość instalacji i uruchomienia Krótki czas rozruchu

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo