Technologie internetowe w systemach sterowania
|
|
- Daria Kołodziejczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Technologie internetowe w systemach sterowania zk wg Piotr Gaj Zastosowanie protokołu TCP/IP do transmisji informacji dla potrzeb przemysłowych systemów kontrolno-nadzorczych 1
2 Wprowadzenie Obiekty na styku z procesem przemysłowym 2
3 Wprowadzenie Funkcje komunikacyjne obiektów Producent Konsument źródło informacji użytkownik informacji 3
4 Wprowadzenie Czas rzeczywisty Soft Real Time Systems Systemy typu soft pracuja realizując swoje funkcje w czasie rzeczywistym, lecz nie gwarantują dotrzymywania narzuconych ograniczeń czasowych. Jako przykłady przytacza się systemy bankowe czy rezerwacji biletów. Stosowanie nazwy systemu czasu rzeczywistego jest w tym przypadku najczęściej zabiegiem marketingowym. Hard Real Time Systems Determinizm obsługi obiektów 4
5 Wprowadzenie Czas rzeczywisty Determinizm określony granicznie TOS TG TZ - czas wystąpienia zdarzenia Z TG - czas graniczny obsługi zdarzenia Z 5
6 Wprowadzenie Czas rzeczywisty TOS - czas obsługi sieciowej zdarzenia Z TR - czas reakcji na zdarzenie Z TO - czas obsługi zdarzenia Z 6
7 Wprowadzenie Kanały komunikacyjne w połączeniu punkt-punkt Kanał jednokierunkowy (transmisja jednokierunkowa) Dwa kanały jednokierunkowe (transmisja dwukierunkowa oddzielne kanały) Kanał dwukierunkowy (transmisja dwukierunkowa naprzemienna - simplex) Kanał dwukierunkowy (transmisja dwukierunkowa duplex) 7
8 Wprowadzenie Rodzaje transmisji Transmisja synchroniczna Transmisja asynchroniczna Synchronizacja wymian np. hand shake Protokoły nadzorujące dostęp do medium 8
9 Wprowadzenie Determinizm a sieci miejscowe (przemysłowe) Determinizm a protokoły TCP/IP i Ethernet Ograniczenia wykorzystania protokołów niezdeterminowanych w zastosowaniach przemysłowych 9
10 Wprowadzenie Różne modele dostępu do medium Master-Slave Token okresowe uprzywilejowanie stacji poprzez przekazywanie żetonu PDC wymiana informacji pomiędzy trzema rodzajami abonentów (Multi Master) Producent informacji Konsument informacji Dystrybutor informacji (arbiter) 10
11 Wprowadzenie Podstawowe zadania funkcjonalne systemów przemysłowych Sterowanie Prezentacja danych Rejestracja danych 11
12 Modele warstwowe OSI i Intersieci 12
13 Modele warstwowe OSI i Intersieci 13
14 Protokoły warstwy dostępowej 14
15 Protokoły warstwy intersieci 15
16 Protokoły warstwy transportowej 16
17 Protokoły warstwy aplikacyjnej 17
18 Protokoły warstwy aplikacyjnej 18
19 Protokoły warstwy aplikacyjnej 19
20 Stos protokołów TCP/IP 20
21 Abstrakcyjne jednostki transmisji danych w TCP/IP 21
22 Wykorzystanie sieci Ethernet w systemach przemysłowych Standard Ethernet definiuje dwie najniższe warstwy interfejsu sieci Współdziałanie protokołów TCP/IP z siecią Ethernet odbywa się właśnie na poziomie warstwy fizycznej i interfejsu sieci Obecnie Ethernet jest podstawowym standardem łączenia węzłów końcowych z intersiecią W sieci Ethernet metodą dostępu do medium jest mechanizm CSMA/CD, czyli wykrywanie fali nośnej z kolizją detekcji 22
23 Wykorzystanie sieci Ethernet w systemach przemysłowych W przypadku wystąpienia kolizji na poziomie sieci lokalnej, stosowany jest mechanizm dwójkowego, wykładniczego czasu odczekiwania Stacja opóźnia kolejną próbę transmisji o losowy czas z zakresu od 0 do d Kolejne kolizje tego samego pakietu powodują podwojenie zakresu czasu, z którego wyznaczany jest czas opóźnienia Zmniejsza to prawdopodobieństwo wylosowania takiego samego czasu opóźnienia dla węzłów zainteresowanych transmisją 23
24 Wykorzystanie sieci Ethernet w systemach przemysłowych Problemy czasu rzeczywistego Dla procesu rejestracji danych istotne są stemple czasowe jednoznacznie określające czas wystąpienia zdarzenia Proces prezentacji informacji wymagania czasowe są już bardziej ostre Przekazywanie informacji związane ze sterowaniem procesem, powinno być determistyczne w tym przypadku niezbędne jest zagwarantowanie kanału komunikacyjnego na bazie sieci umożliwiającej determistyczny dostęp do danych 24
25 Wykorzystanie sieci Ethernet w systemach przemysłowych Problemy czasu rzeczywistego Transmisję zdeterminowaną czasowo można uzyskać zapobiegając zadziałaniu mechanizmu CSMA/CD poziomu Ethernet jeżeli warstwa wyższa stosu protokołów danej stacji zadba o to, aby w momencie przekazania pakietu do warstwy Ethernet owej, żadna inna stacja nie nadawała w sieci, to otrzymamy mechanizm eliminujący możliwość powstania kolizji W warstwach aplikacyjnych należy zaimplementować jeden z determistycznych modeli wymiany informacji wtedy warstwy aplikacji poszczególnych abonentów będą wzajemnie koordynowały transmisję pakietów 25
26 Wykorzystanie sieci Ethernet w systemach przemysłowych Szybkość transmisji sieci Ethernet 10Mbps początkowe wersje 100Mbps wersja aktualnie dominująca 1Gbps, 10Gbps nowe opracowania, wersje rozwojowe Szybki Ethernet nadal nie gwarantuje obsługi informacji w czasie rzeczywistym 26
27 Wykorzystanie sieci Ethernet w systemach przemysłowych Czynniki wpływające na prawdopodobieństwo utraty danych w sieciach niedetermistycznych Prędkość transmisji Natężenie ruchu Liczba abonentów Liczba obsługiwanych zmiennych 27
28 Wykorzystanie sieci Ethernet w systemach przemysłowych Powstało wiele rozwiązań bazujących na standardzie Ethernet, np. Industrial Ethernet firmy Siemens Ethway firmy Schneider Specyfikacje rozwiązań firmowych z reguły są niedostępne 28
29 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu bez determistycznej kontroli dostępu do medium 29
30 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu z warstwą kontrolującą dostęp do medium 30
31 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu z warstwą kontrolującą dostęp do medium Żądania transmisji generowane przez aplikację użytkownika przechodzą przez warstwę kontrolującą dostęp do medium Warstwa ta dopasowuje momenty żądania transmisji do momentów przewidzianych przez scenariusz wymian Wtedy mechanizm CSMA/CD praktycznie nie jest wykorzystywany Otrzymuje się kanał komunikacyjny, w którym tylko jeden abonent w danym czasie ma prawo wysyłania danych 31
32 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu z mieszanym dostępem do medium 32
33 Wykorzystanie sieci Ethernet w systemach przemysłowych Istnieje wiele protokołów warstw wyższych współpracujących z Ethernet em, np.: NetBEUI IPX/SPX/NetBIOS AppleTalk DLC TCP/IP najbardziej popularne, nie wnoszą jednak warstw umożliwiających zarządzaniem dostępem do medium zgodnie z jakimś z determistycznych modeli wymian 33
34 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu i TCP/IP z kontrolą dostępu do medium 34
35 Wykorzystanie sieci Ethernet w systemach przemysłowych System nadzorowania na bazie Ethernetu i TCP/IP z kontrolą dostępu do medium Dodatkowa warstwa porządkująca dostęp do medium musi znajdować się ponad warstwami Ethernet u Najlepszym miejscem implementacji tej warstwy jest warstwa aplikacji Problem stanowić mogą protokoły ze stosu TCP/IP generujące samoczynnie wymiany sieciowe (z pominięciem warstwy zarządzającej np. ARP) W lokalnych sieciach przemysłowych struktura sieci jest stała i nie zachodzi potrzeba wyznaczania trasy 35
36 Wykorzystanie sieci Ethernet w systemach przemysłowych Budowa warstw determistycznego interfejsu komunikacyjnego abonenta sieci Ethernet 36
37 Wykorzystanie sieci Ethernet w systemach przemysłowych Internetowa współpraca abonentów globalnych 37
38 Wykorzystanie sieci Ethernet w systemach przemysłowych Internetowa współpraca abonentów globalnych Wymiana informacji w środowisku Internetu oparta jest o protokół IP Czynniki wpływające na pracę informatycznego systemu przemysłowego, wykorzystującego zdalny dostęp: Zakres adresacji Opóźnienia transmisji Niezawodność transmisji Dostęp do danych użytecznych 38
39 Wykorzystanie sieci Ethernet w systemach przemysłowych Internetowa współpraca abonentów globalnych Transmisja z użyciem IP stanowi bezpołączeniową zawodną metodę transmisji danych Nawet w przypadku przyjęcia niezawodnego strumienia na poziomach wyższych (TCP), nie otrzymuje się żadnej gwarancji, że transmisja zostanie poprawnie zakończona. Pakiety wędrują poprzez sieci fizyczne, nie będące w zakresie administracyjnym użytkownika systemu Błędy i wyczerpanie zasobów tych sieci może doprowadzić do utraty połączenia z żądanym abonentem 39
40 Wykorzystanie sieci Ethernet w systemach przemysłowych Internetowa współpraca abonentów globalnych Z drugiej strony, swobodny sposób połączeń stosowany w Internecie, powodujący istnienie wielu tras alternatywnych, stwarza wysoki stopień niezawodności połączeń Pakiety mogą podróżować różnymi trasami, co odpowiada redundancji medium Warunkiem podstawowym musi być rozbudowana struktura sieci 40
41 Wykorzystanie sieci Ethernet w systemach przemysłowych 41
42 Wykorzystanie sieci Ethernet w systemach przemysłowych Rozwiązaniem problemów niezawodności transmisji w sieciach otwartych może być wprowadzenie redundancji determistycznych kanałów wirtualnych Redundancja powinna być realizowana na bazie kanałów niezależnych, tzn. takich, które nie mają części wspólnych w postaci ruterów, łączy i innych urządzeń infrastruktury internetowej 42
43 Wykorzystanie usług internetowych dla celów przemysłowych Podejścia tradycyjne Wykorzystanie protokołu i medium do transferu danych z jednego systemu do innego, np. połączenie systemów przez Internet z wykorzystaniem mechanizmu RPC (ang. Remote Procedure Call) Tworzenie specjalizowanych usług na bazie standardowych protokołów TCP/IP, spełniających wymagania użytkownika przemysłowych systemów nadzorczych 43
44 Wykorzystanie usług internetowych dla celów przemysłowych Wykorzystanie standardowych usług intersieci Wykorzystanie specjalizowanych usług intersieci 44
45 Wykorzystanie usług internetowych dla celów przemysłowych Wykorzystanie standardowych usług intersieci i standardowych aplikacji kliena 45
46 Wykorzystanie usług internetowych dla celów przemysłowych Najczęściej wykorzystywane usługi Usługi WWW (ang. World Wide Web) Poczta elektroniczna (ang. ) FTP (ang. File Transfer Protocol) Telnet TFTP (ang. Trivial File Transfer Protocol) 46
47 Wykorzystanie usług internetowych dla celów przemysłowych Najważniejsze dziedziny zastosowań Wizualizacja przebiegu procesu przemysłowego Monitorowanie i rejestracja wybranych parametrów oraz alarmowanie o przekroczeniach limitów wybranych parametrów Generowanie raportów, zestawień, opracowań o stanie procesu przemysłowego i eksport danych do procesów nadrzędnych Sterowanie procesem przemysłowym z poziomu systemu oraz poziomu użytkownika 47
48 Wykorzystanie usług internetowych dla celów przemysłowych Wizualizacja przebiegu procesu przemysłowego Systemy SCADA (ang. Supervisory Control And Data Acquisition) Zalety usługi WWW 48
49 Wykorzystanie usług internetowych dla celów przemysłowych Schemat blokowy systemu typu SCADA 49
50 Wykorzystanie usług internetowych dla celów przemysłowych Zadania funkcjonalne realizowane w systemie SCADA Nadzorowanie pracy modułów Parametryzacja pracy modułów Obsługa komunikacji z systemem Obsługa interfejsu użytkownika Obsługa zdarzeń Obsługa specyficznego przetwarzania 50
51 Wykorzystanie usług internetowych dla celów przemysłowych Schemat modułowej konstrukcji przeglądarki WWW 51
52 Wykorzystanie usług internetowych dla celów przemysłowych Schemat modułowej konstrukcji przeglądarki WWW 52
53 Wykorzystanie usług internetowych dla celów przemysłowych Struktura narzędzi do tworzenia rozproszonej aplikacji wizualizacji procesów przemysłowych 53
54 Wykorzystanie usług internetowych dla celów przemysłowych Etapy tworzenia aplikacji WWW Przygotowanie wizualizacji przy użyciu klasycznego interfejsu użytkownika Definicja zmiennych grafiki ekranów i ich elementów składowych Definicja komunikacji Definicja programów użytkownika itp. 54
55 Wykorzystanie usług internetowych dla celów przemysłowych Etapy tworzenia aplikacji WWW (dc) Generacja dokumentów dla serwera WWW Generacja dokumentów statycznych dla serwera WWW Pliki HTML Dołączanie grafiki Generacja dokumentów dynamicznych dla serwera WWW Tworzenie lub dołączanie z bibliotek skryptów i programów CGI Generacja formularzy i dołączenie grafiki Generacja dokumentów aktywnych dla serwera WWW Tworzenie lub dołączanie z bibliotek skryptów i apletów Java Dołączanie aplikacji usług dodatkowych 55
56 Wykorzystanie usług internetowych dla celów przemysłowych Etapy tworzenia aplikacji WWW (dc) Przesłanie plików do serwerów WWW (np. korzystając z usługi FTP) Dostęp do stworzonych stron WWW z poziomu przeglądarek 56
57 Wykorzystanie usług internetowych dla celów przemysłowych Sposoby prezentacji danych w usłudze WWW Typy dokumentów WWW umożliwiających prezentacje informacji i interakcję z użytkownikiem Dokumenty statyczne (obsługa danych przy pomocy języka HTML) Dokumenty dynamiczne (obsługa danych przy użyciu skryptów, np. CGI) Dokumenty aktywne (obsługa danych przy użyciu technologii Java, ActiveX itp.) 57
58 Wykorzystanie usług internetowych dla celów przemysłowych Sposoby prezentacji danych w usłudze WWW Program CGI, w przypadku wizualizacji przemysłowej, może pobierać dane od systemu i modyfikować zawartość przekazywanej klientowi informacji przy każdym odświeżeniu strony CGI dodaje możliwość obsługi elementów animacyjnych i kontrolnych Elementy kontrolne mogą być realizowane przez wykorzystanie mechanizmu formularzy w połączeniu z mechanizmem krótkoterminowego przekazywania informacji statusowych 58
59 Wykorzystanie usług internetowych dla celów przemysłowych Sposoby prezentacji danych w usłudze WWW W przypadku technik aktywnych, dla prostych stacji monitorujących wystarczającym mechanizmem jest mechanizm cyklicznego wypychania*. Jednak gdy strona zawiera dużo informacji w formie graficznej, ta metoda powoduje nieprzyjemne pulsowanie ekranu, co szczególnie w przypadku większych opóźnień staje się uciążliwe Z pomocą przychodzą tu technologie Java lub ActiveX * Comer D.: Sieci komputerowe i intersieci. WNT, Warszawa
60 Wykorzystanie usług internetowych dla celów przemysłowych Dostarczanie danych w usłudze WWW W warstwie aplikacyjnej protokół HTTP, działa w oparciu o model klient-serwer Serwer tu specjalizowany abonent udostępniający i uaktualniający dokumenty. Serwer na zgłoszenie żądania transferu dokumentu od klienta. Po nadejściu żądania, serwer przesyła dokument, zamyka połączenie i czeka na kolejne żądanie Klient tu oprogramowanie przeglądarki. Konstrukcja aplikacji przeglądarki jest znacznie bardziej złożona 60
61 Wykorzystanie usług internetowych dla celów przemysłowych Dostarczanie danych w usłudze WWW Dokument hypertekstowy jest dokumentem multimedialnym, który może składać się z szeregu elementów typu tekst, obraz, dźwięk oraz elementów dynamicznych typu skrypty, odnośniki czy programy wykonywalne Protokół HTTP definiuje transfer takiego dokumentu jako szereg transmisji jego elementów składowych. Po odebraniu elementu połączenie z serwerem jest zamykane i jeżeli istnieje potrzeba pobrania następnego elementu, znowu zostanie otwarte dla kolejna transakcja 61
62 Wykorzystanie usług internetowych dla celów przemysłowych Przykładowa aplikacja WWW Wizualizacyjna stacja kliencka, wyposażona jest w przeglądarkę WWW z zestawem klientów realizujących różne usługi dostarczania, transmisji danych a także wyświetlania dokumentów WWW i interakcji z nimi Źródłem informacji dla wizualizacji jest serwer lub grupa serwerów współpracujących z aplikacjami bezpośredniej obsługi nadzorowanego procesu 62
63 Wykorzystanie usług internetowych dla celów przemysłowych Przykładowa aplikacja WWW Elementy statyczne ekranów pobierane są przez odczyt dokumentów statycznych Elementy kontrolne obsługiwane są przez skrypty CGI lub skrypty Java. Elementy wymagające stałego odświeżania jak wykresy czy animacje stosuje się bezpośrednie połączenia komunikacyjne, ustalane przez aplikacje wytworzone z dostarczonych siecią apletów języka Java. (Istnieją również inne usługi np.. Flash, ASP, XML, DHTML czy.net) 63
64 Wykorzystanie usług internetowych dla celów przemysłowych 64
65 Wykorzystanie usług internetowych dla celów przemysłowych Za najbardziej przydatna technologię do realizacji przemysłowych aplikacji zdalnych typu SCADA uważa się technologię Java, która jest rozwijana również pod kątem systemów czasu rzeczywistego Grupa RTJEG (ang. The Real Time Java Expert Group) Zalety i wady wykorzystywania usług WWW dla potrzeb systemów przemysłowych 65
66 Wykorzystanie usług internetowych dla celów przemysłowych Raportowanie Dostarczenie użytkownikowi informacji podsumowujących stan procesu. Kierunek wymiany informacji od systemu do użytkownika Korzystną usługą dla realizacji tej funkcji poczta elektroniczna. Obiektem docelowym transmisji staje się skrzynka pocztowa użytkownika. Użytkownik ma dostęp do tych informacji poprzez intersieć Raportowanie nie wymaga determinizmu wymian Sama usługa zawiera mechanizmy bezpieczeństwa 66
67 Wykorzystanie usług internetowych dla celów przemysłowych Monitorowanie Zdalne śledzenie wybranych parametrów procesowych oraz ich analiza Może być realizowane w trybie on-line (w czasie rzeczywistym) lub off-line (po fakcie) Proponowane są usługi FTP oraz Telnet FTP umożliwia pewną wymianę plików. Słabe mechanizmy bezpieczeństwa transmisji Telnet protokół umożliwiający interakcyjną pracę na odległym komputerze przy wykorzystaniu wirtualnego terminala znakowego. Protokół nie definiuje samej usługi korzystając z mechanizmu komunikacji można implementować niestandardowe usługi 67
68 Wykorzystanie usług internetowych dla celów przemysłowych Przykładowa struktura systemu otwartego z wykorzystaniem serwera WEB 68
69 Wykorzystanie usług internetowych dla celów przemysłowych Przykładowa struktura systemu z Firewall em++ 69
70 Wykorzystanie usług internetowych dla celów przemysłowych Przykładowa struktura systemu izolowanego z rozproszonymi serwerami WEB 70
71 Wykorzystanie usług internetowych dla celów przemysłowych Problematyka bezpieczeństwa Podstawowy problem terminowość danych oraz integralność danych Zabezpieczenia transmisji: uwierzytelnianie, autoryzacja i szyfrowanie odmiennie wykorzystywane niż w np. w e-commerce 71
72 Wykorzystanie usług internetowych dla celów przemysłowych Kapsułkowanie datagramu UDP 72
73 Wykorzystanie usług internetowych dla celów przemysłowych Kapsułkowanie pakietu TCP 73
74 Wykorzystanie usług internetowych dla celów przemysłowych Transmisja TCP 74
75 Wykorzystanie usług internetowych dla celów przemysłowych Problematyka bezpieczeństwa Podstawowy problem terminowość danych oraz integralność danych Zabezpieczenia transmisji: uwierzytelnianie, autoryzacja i szyfrowanie odmiennie wykorzystywane niż w np. w e-commerce 75
76 Wykorzystanie usług internetowych dla celów przemysłowych Przykład systemu z transmisją z protokołem UDP 76
77 Wykorzystanie usług internetowych dla celów przemysłowych Przykład systemu z transmisją z protokołem UDP 77
78 Wykorzystanie usług internetowych dla celów przemysłowych Przykład systemu z transmisją z protokołem UDP Wymianą danych zarządza arbiter Arbiter generuje zapytanie o zmienną (informację) i pojawia się odpowiedź producenta Wszyscy abonenci korzystający ze zmiennej mogą w tym samym czasie odczytać wartość informacji Dla sieci zamkniętej (izolowanej), wykorzystującej stos TCP/IP, gdzie brak jest obcego ruchu, taka struktura systemu gwarantuje uzyskanie zdeterminowanego w czasie dostępu do danych 78
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowo1. Model klient-serwer
1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia
Bardziej szczegółowoProgramowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoOPERATOR SYSTEMU PRZESYŁOWEGO
KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSerwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoOpis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowo1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
Bardziej szczegółowoKurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoKomunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoOprogramowanie komputerowych systemów sterowania
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 3 Oprogramowanie komputerowych systemów sterowania Wprowadzenie W komputerowych systemach automatyki wyróżnia się dwa ściśle z sobą powiązane
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoZaawansowany WinCC SCADA. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1708)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1708) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowoTypy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoProjektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoNumeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Bardziej szczegółowoTworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Bardziej szczegółowoKurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)
Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowo1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowoPROTOKOŁY WARSTWY TRANSPORTOWEJ
PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission
Bardziej szczegółowoSieci komputerowe Wykład
Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoSIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe
Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają
Bardziej szczegółowoWprowadzenie SYSTEMY SIECIOWE. Michał Simiński
1 Wprowadzenie SYSTEMY SIECIOWE Michał Simiński 2 Rozwój infrastruktury System scentralizowany System sieciowy I System sieciowy II Rozproszony system sieciowy Podsumowanie System scentralizowany komputer
Bardziej szczegółowoPolitechnika Śląska w Gliwicach Instytut Automatyki 2005/2006
Bezpośrednia akwizycja zmiennych ze sterownika PLC do bazy danych Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Promotor: Autor: dr inż. Tomasz Szczygieł Aleksander Piecha Gliwice 27 listopad
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoProtokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoZASTOSOWANIE PROTOKOŁU TCP/IP DO TRANSMISJI INFORMACJI DLA POTRZEB PRZEMYSŁOWYCH SYSTEMÓW KONTROLNO-NADZORCZYCH
PIOTR GAJ ZASTOSOWANIE PROTOKOŁU TCP/IP DO TRANSMISJI INFORMACJI DLA POTRZEB PRZEMYSŁOWYCH SYSTEMÓW KONTROLNO-NADZORCZYCH ROZPRAWA DOKTORSKA (rew. 3.9.1033) PROMOTOR PROF. DR HAB. INŻ. JÓZEF OBER Spis
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoMateriały dodatkowe Krótka charakterystyka protokołu MODBUS
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoPosiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoOBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850
OBSŁUGA ZDARZEO, ALARMÓW, NASTAW I FUNKCJI KONTROLNYCH W PROGRAMIE OBSŁUGI INTERFEJSU 61850 Skład zespołu: Piotr Zybert, Hubert Chrzaniuk INSTYTUT TELE- I RADIOTECHNICZNY Świat wirtualny Świat rzeczywosty
Bardziej szczegółowoProtokół sieciowy Protokół
PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym
Bardziej szczegółowoSystemy operacyjne System sieciowy UNIX-a
Systemy operacyjne 29.10.2010 System sieciowy UNIX-a System sieciowy UNIX-a używa potoku umożliwiającego przepływ strumienia bajtów między dwoma procesami i przepływ gniazdek (sockets) dla procesów powiązanych
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoPLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoInteligentny czujnik w strukturze sieci rozległej
Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu
Bardziej szczegółowokatalog Usługi internetowe SERWERY WIRTUALNE www.informer.com.pl
Spis treści SERWERY WIRTUALNE KONTA POCZTOWE REJESTRACJA DOMEN BUDOWA APLIKACJI I SERWISÓW WWW SERWERY WIRTUALNE Pakiet InfoWeb Start Pakiet InfoWEB przeznaczony jest dla tych użytkowników, którzy pragną
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowo