AGENT SNMP DLA URZĄDZENIA NetmasterLE

Wielkość: px
Rozpocząć pokaz od strony:

Download "AGENT SNMP DLA URZĄDZENIA NetmasterLE"

Transkrypt

1 Janusz Kleban Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Maciej Obarski mobarski@gmail.com Activis Polska sp z o.o Poznańskie Warsztaty Telekomunikacyjne Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 2005 AGENT SNMP DLA URZĄDZENIA NetmasterLE Streszczenie: W pracy przedstawiono proces tworzenia oraz wdrażania agenta SNMP dla urządzenia NetmasterLE, zaprojektowanego przez firmę Activis Polska. Zamieszczono wiele uwag praktycznych wynikających z doświadczeń zdobytych podczas uruchamiania i wdrażania agenta SNMP. Zwrócono również uwagę na ograniczenia w tworzeniu oprogramowania dla środowiska systemu wbudowanego. Przygotowane oprogramowanie współpracuje z komercyjnie dostępnymi systemami do zarządzania sieciami np. HP Open View. 1. WSTĘP Wzrost złożoności sieci telekomunikacyjnych i komputerowych już od dawna implikuje konieczność wprowadzenia systemów zarządzania, umożliwiających zdalny nadzór nad pracą sieci, skracających czas reakcji na awarie, a także ułatwiających oferowanie nowych usług. Konieczna staje się automatyzacja procesu zarządzania siecią i usługami oraz integracja systemów zarządzania np. dostarczanych razem ze sprzętem. Automatyzacja procesu zarządzania nie jest możliwa bez przyjęcia ogólnoświatowych standardów opracowywanych w ramach ISO i ITU-T. W niniejszym artykule skupimy się na zarządzaniu sieciami opartymi na grupie protokołów TCP/IP, stąd problemy związane z zarządzaniem sieciami telekomunikacyjnymi zostaną pominięte. Na potrzeby zarządzania urządzenia sieciowe dzieli się na: obiekty zarządzane, wyposażone w oprogramowanie zwane agentami systemu zarządzania, oraz obiekty zarządzające, wyposażone w oprogramowanie nazywane stacjami zarządzania siecią NMS (ang. Network Management Station). Architektura systemu zarządzania oparta na takim modelu nosi nazwę architektury zarządca agent. Aby agent mógł wymieniać informacje z zarządcą, obie jednostki muszą porozumiewać się używając identycznego schematu komunikacji zwanego protokołem. Najbardziej rozpowszechnionym protokołem zarządzania sieciami jest SNMP (ang. Simple Network Management Protocol) [1, 2]. Protokół ten definiuje komunikaty, które agent wymienia z zarządcą oraz metodę, za pomocą której obie strony wskazują, o który zasób chodzi. W protokole SNMP zarządca i agent przeprowadzają operacje na reprezentacji zarządzanych zasobów zgromadzonych w bazie MIB (ang. Management Information Base) [3]. Baza MIB opisywana jest najczęściej za pomocą notacji ASN.1, która określa budowę bazy w sposób abstrakcyjny, niezależny od implementacji i wewnętrznej reprezentacji danych. Notacja ASN.1 jest stosowana także do określania komunikatów wymienianych w ramach protokołu SNMP. W przeciwieństwie do opisu bazy MIB, definiowanie wymienianych komunikatów wymaga oprócz abstrakcyjnego opisu danych określenia sposobu kodowania i dekodowania informacji. Protokół SNMP posługuje się w tym celu kodowaniem BER (ang. Basic Encoding Rules) [4], które jest zbiorem reguł zamiany obiektów z notacji ASN.1 na postać binarną. Często zarządza się urządzeniami, które mają bardzo ograniczone zasoby sprzętowe np. szybkość procesora i pojemność pamięci nie są wystarczające do uruchomienia systemu operacyjnego ogólnego przeznaczenia. Posiadają one system operacyjny spełniający tylko podstawowe funkcje, takie jak przełączanie procesora pomiędzy wykonywaniem kilku programów i zapewnienie komunikacji pomiędzy procesami. Systemy takie, w połączeniu z oprogramowaniem realizującym wszystkie funkcje urządzenia, nazywa się systemami wbudowanymi (ang. embedded systems). Tworzenie oprogramowania dla systemów wbudowanych jest zwykle większym wyzwaniem niż tworzenie oprogramowania dla komputerów klasy PC. Systemy te projektuje się tak, aby zminimalizować koszt sprzętu, na którym będą działać. Często nie mają one dostępu do napędu dyskowego, systemu plików i jakiegokolwiek interfejsu użytkownika. Urządzenia z systemami wbudowanymi zazwyczaj muszą pracować bez przerwy przez wiele lat. Aby było to możliwe, system taki musi nadzorować poprawność wykonywania wielu czynności i jeśli jest to konieczne, wymusić zerowanie i ponowny start oprogramowania. Kolejnym utrudnieniem jest częsty brak zgodności systemu wbudowanego ze standardem POSIX (ang. Portable Operating System Interface) co bardzo komplikuje wykorzystanie powszechnie dostępnych bibliotek z otwartym kodem źródłowym. W dalszej części artykułu przedstawiono główne problemy dotyczące tworzenia i implementacji agenta SNMP i bazy MIB dla urządzenia NetmasterLE firmy Activis Polska sp. z o.o. 2. PROTOKÓŁ SNMP Protokół SNMPv1 jest protokołem bezstanowym, w którym zarządca wykonuje operacje na bazie MIB PWT POZNAŃ 8-9 GRUDNIA /5

2 agenta otrzymując informacje zwrotne. Zarządca posługując się trzema rodzajami komunikatów: Get, Get-Next i Set. Komunikat Get pobiera z bazy MIB adresy oraz wartości wskazane przez zarządce. Komunikat Get-Next powoduje pobranie z bazy MIB adresów oraz wartości obiektów następnych w stosunku do tych, które zostały podane przez zarządce. Komunikat Set na podstawie informacji o adresach i wartościach podanych przez zarządcę zmienia wartości obiektów w bazie MIB. Odpowiedź na komunikaty zarządcy agent SNMPv1 przesyła w komunikatach Get- Response. Agent może poinformować zarządcę o zdarzeniu wysyłając wiadomość Trap. Ramka SNMP zbudowana jest z wartości zakodowanych zgodnie z regułami BER. Pola komunikatu są ułożone w następującej kolejności: numer wersji protokołu SNMP, nazwa grupy zarządcy (ang. community), typ wiadomości SNMP, identyfikator żądania, status błędu, pozycja błędu, zapytanie. Powyższa kolejność nie dotyczy komunikatów Trap, które ze względu na swój charakter (komunikaty wysyłane z inicjatywy agenta) muszą zawierać inne informacje. Komunikat Trap zawiera następujące pola: numer wersji protokołu SNMP, nazwa grupy, identyfikator urządzenia w gałęzi enterprise, adres sieciowy, ogólny numer wiadomości Trap, szczegółowy numer wiadomości Trap, znacznik czasowy, sekwencja pomocnych zmiennych i wartości. Ramka protokołu SNMPv1 opisana jest według notacji ASN.1 w dokumencie RFC-1157 [2]. 3. URZĄDZENIE NETMASTER NetmasterLE jest multiplekserem dostępowym wyposażonym w dwa interfejsy E1 oraz jeden interfejs Ethernet 10/100. Typowym zastosowaniem tego urządzenia jest przesyłanie ramek Ethernet'u poprzez trakty E1 oraz komutacja szczelin traktów E1. Urządzenie to posiada wbudowany system czasu rzeczywistego realizujący architekturę mikrokernela, w której procesy komunikują się wymieniając komunikaty w pamięci współdzielonej. System ten bardzo sprawnie wykorzystuje dostępne zasoby sprzętowe jednak posiada szereg ograniczeń, które utrudniają proces wytwarzania oprogramowania: Brak dynamicznego zarządzania pamięcią. Brak funkcji realizujących dynamiczną alokację pamięci oraz dynamiczną dealokację. Utrudnia to nieco projektowanie systemu ze względu na konieczność alokowania zasobów zanim będą one potrzebne. Brak standardowego wyjścia. Nie ma prostej metody przekazywania informacji zwrotnych, co utrudnia proces testowania. Długi proces kompilacji i uruchomienia. Kompilacja i przeniesienie oprogramowania na urządzenie trwa około pięciu minut. Tak długi cykl uruchomieniowy utrudnia strategię bardzo częstego testowania. Trudna separacja programu od otoczenia. Program agenta SNMP jest jednym z blisko czterdziestu procesów tworzących oprogramowanie urządzenia. Oznacza to utrudnioną analizę w przypadku wykrycia błędu, gdyż nie można wykluczyć, iż źródłem błędu jest inny proces. Brak zgodności ze standardem POSIX. W projekcie nie można było zastosować bibliotek oprogramowania z otwartym kodem źródłowym, gdyż większość z nich wymaga systemu kompatybilnego z tym standardem. 4. MODEL AGENTA SNMP Model agenta SNMP przedstawiono opisując jego funkcje w architekturze trójwarstwowej, w której wyróżniono następujące warstwy: danych, sterowania i prezentacji. Reprezentacja ta jest najczęściej używana do modelowania aplikacji sieciowych, w których klientem jest przeglądarka internetowa, jednak elastyczność tego modelu sprawia, że doskonale nadaje się on do przedstawiania agentów systemów zarządzania. Warstwa prezentacji Zadaniem warstwy prezentacji jest tłumaczenie danych z postaci transportowej na łatwiejszą do przetwarzania reprezentację wewnętrzną, oraz z reprezentacji wewnętrznej na postać transportową. Funkcję tę w oprogramowaniu agenta SNMP pełni moduł kodera i dekodera BER. Po otrzymaniu na wejściu zawartości datagramu odebranego przez port 161 dekoder przystępuje do sekwencyjnego odczytywania danych i dopasowywania ich do wzorców określających postać komunikatu SNMP. Jeśli komunikat zostanie pomyślnie zdekodowany to zostają wywołane odpowiednie procedury warstwy sterowania. W przeciwnym razie operacja dekodowania zostanie przerwana, a dekoder powraca do stanu oczekiwania na zgłoszenia nie wysyłając żadnej odpowiedzi (zgodnie z zaleceniem RFC). Koder BER na wejściu otrzymuje wartość (w reprezentacji wewnętrznej) oraz typ, według którego wartość ta ma zostać zakodowana. Przestrzegając reguł BER koder zapisuje postać transportową wartości jako ciąg oktetów dopisywanych do końca strumienia wyjściowego. Podczas wykonywania tej operacji uaktualniany jest wskaźnik bieżącej pozycji w strumieniu wyjściowym. Warstwa sterowania Zadaniem warstwy sterowania jest pośredniczenie pomiędzy warstwą danych, a warstwą prezentacji w celu nadzorowania procesu komunikacji pomiędzy agentem a zarządcą. Zadania warstwy sterowania podczas odbierania wiadomości od zarządcy są następujące: sprawdzanie poprawności identyfikatorów obiektów, sprawdzanie uprawnień, tłumaczenie identyfikatorów obiektów (OID) na adresy węzłów drzewa MIB, wyszukiwanie węzłów "następnych", przeprowadzanie operacji pobierania / ustawiania wartości z warstwy danych, sterowanie warstwą prezentacji podczas budowania odpowiedzi. Zadania warstwy sterowania podczas odbierania wiadomości od systemu: decydowanie czy wiadomość należy wysłać, PWT POZNAŃ 8-9 GRUDNIA /5

3 określenie adresu zarządcy, sterowanie warstwą prezentacji podczas budowania wiadomości. Warstwa danych Zadaniem warstwy danych jest dostarczanie informacji warstwie sterowania oraz zapamiętywanie danych przysłanych przez tę warstwę. W oprogramowaniu agenta SNMP warstwa ta nie jest typową bazą danych, gdyż większość rekordów nie jest przechowywana w pamięci. Gdy warstwa danych ma dostarczyć warstwie sterowania informacje dotyczące stanu urządzenia, wywoływana jest funkcja systemowa, która analizuje stan urządzenia i zwraca niezbędne informacje. Informacje te są tłumaczone do postaci przewidzianej w opisie bazy MIB i następnie przekazywane do warstwy sterowania. 5. STRUKTURA BAZY MIB DLA NetmasterLE Baza MIB urządzenia NetmasterLE, składa się z wybranych, typowych gałęzi drzewa MIB realizujących podstawowe funkcje umożliwiające zarządzanie urządzeniem oraz z gałęzi ActivisLE, która realizuje funkcje zarządzania specyficzne dla tego urządzenia. Gałęzie wymagane do poprawnej pracy z najbardziej popularnymi platformami NMS są następujące [3]: System - w gałęzi tej są przechowywane obiekty z podstawowymi informacjami dotyczącymi urządzenia. Implementacja tych obiektów polega na utworzeniu zmiennych przechowujących nadane wartości i zwracających je na żądanie. Implementacja obiektu systime powinna odwoływać się do funkcji systemu operacyjnego. Interfaces - gałąź zawiera informacje dotyczące interfejsów komunikacyjnych. Każdy interfejs sieciowy urządzenia musi posiadać swój odpowiednik w bazie MIB, aby umożliwić zarządcy nadzorowanie wszystkich możliwych dróg komunikacji. At (Adress Translation) - gałąź zawiera informacje dotyczące adresów fizycznych interfejsów sieciowych, których znajomość jest niezbędna do diagnozowania problemów z niższymi warstwami sieci. IfMib - obiekt IfMib zawiera informacje dodatkowe o interfejsach sieciowych. Znaczną część tej gałęzi stanowią liczniki 64-bitowe, które zostały wprowadzone, aby zmniejszyć częstotliwość przekroczenia zakresu liczników interfejsów o dużej szybkości. Ze względu na ograniczone możliwości systemów wbudowanych, liczniki te mają zakres 32- bitowy. Powodowane jest to koniecznością unikania arytmetyki 64-bitowej w kodzie stosu IP, jeśli platforma sprzętowa nie potrafi wydajnie realizować takiej operacji. Gałąź ta musi jednak znajdować się w bazie MIB, gdyż część dostępnego na rynku oprogramowania zarządzania sieciami łączy pytania dotyczące gałęzi If z pytaniami dotyczącymi gałęzi IfMib [5]. W systemie zostały również zaimplementowane trzy gałęzie drzewa SNMP choć nie są one niezbędne do prawidłowej pracy systemu: SNMP - gałąź gromadzi obiekty reprezentujące stan oprogramowania agenta SNMP. Choć jej zastosowanie może wydawać się ograniczone to jednak stanowi bardzo silne narzędzie w diagnozowaniu problemów komunikacji z agentem, oraz współpracy agenta z oprogramowaniem zarządzającym. Wszystkie obiekty gałęzi SNMP realizowane są jako funkcje zwracające stan liczników wewnętrznych oprogramowania agenta. Transmission - gałąź zawiera szczegółowe informacje dotyczące parametrów transmisyjnych. Obiekty w tej gałęzi podzielone są na grupy odpowiadające różnym rodzajom interfejsów. Realizacja funkcji tych obiektów polega na pobraniu odpowiedniej informacji za pomocą funkcji modułu utrzymania. ActivisLE - obiekt ActivisLE i wszystkie obiekty podrzędne zostały zaprojektowane tak, aby udostępnić za pomocą protokołu SNMP określone informacje dla systemu zarządzania urządzeniem NetmasterLE. Obiekt ActivisLE znajduje się w gałęzi Enterprise.Activis i składa się z następujących obiektów potomnych: - alcurtable - tabela zawierająca informacje dotyczące aktywnych alarmów; - alcurentry - pojedynczy wpis odnoszący się do jednego aktywnego alarmu; - alcurtime - czas zgłoszenia alarmu wyrażony w wartości systime, gdy zdarzenie to miało miejsce; - alcurnumber - numer zgłoszonego alarmu; - alcuriftype - typ interfejsu związanego z alarmem; - alcurdevice - numer urządzenia związanego z alarmem (dotyczy urządzeń o budowie modułowej); - alcurcard - numer karty związanej z alarmem (dotyczy urządzeń o budowie modułowej); - alhistable - tabela zawierająca informacje związane z historią zarejestrowanych informacji alarmowych; tabela ta zawiera informacje zarówno o włączeniu, jak i o wyłączeniu alarmów; - alhisentry - pojedynczy wpis w tabeli historii alarmów odnoszący się do jednego zgłoszenia związanego z komunikatami alarmowymi; - alhisindex - numer porządkowy komunikatu alarmowego; - alhistime - czas zgłoszenia alarmu wyrażony w wartości systime, gdy zdarzenie to miało miejsce; - alhisnumber - numer zgłoszonego alarmu; - alhisiftype - typ interfejsu związanego z alarmem; alhisdevice - numer urządzenia związanego z alarmem (dotyczy urządzeń o budowie modułowej); alhiscard - numer karty związanej z alarmem (dotyczy urządzeń o budowie modułowej); PWT POZNAŃ 8-9 GRUDNIA /5

4 alhisstate - zgłoszony stan alarmu. 6. IMPLEMENTACJA BAZY MIB Oprogramowanie, którego celem jest realizowanie funkcji zarządzania poprzez protokół SNMPv1 musi posiadać przynajmniej dwa moduły: moduł agenta oraz moduł bazy MIB. Podział taki wynika z założeń protokołu, które definiują SNMP jako protokół dostępu do bazy MIB, która może istnieć niezależnie od oprogramowania agenta. Obiekt MIB jest najważniejszą strukturą danych występującą w oprogramowaniu agenta SNMP. Zadaniem tej struktury jest reprezentowanie zarządzanego zasobu, lub grupy zasobów tak, aby zmiana obiektu bazy znalazła odzwierciedlenie w zarządzanym obiekcie i na odwrót. Obiekty tej struktury muszą tworzyć drzewo, będące odwzorowaniem opisanego drzewa MIB urządzenia. Do poprawnej pracy systemu oprócz deklaracji węzłów MIB potrzeba również funkcji działających na tych obiektach, które będą stanowiły interfejs pomiędzy warstwą danych a warstwą sterowania. Interfejs ten musi umożliwiać wykonanie następujących operacji na zbiorze węzłów drzewa MIB: zlokalizowanie obiektu podrzędnego, zlokalizowanie obiektu następnego w stosunku do podanego, zlokalizowanie obiektu na podstawie podanego adresu domenowego, sprawdzenie poprawności rozkazu względem podanego obiektu. Proces tworzenia oprogramowania związanego z bazą MIB składa się z kilku faz. Na początku należy stworzyć kompletny opis bazy MIB urządzenia w notacji ASN.1 zgodnie z odpowiednim zaleceniem RFC. Opis ten poddawany jest translacji, która zamienia notację ASN.1 na definicje obiektów i definicje funkcji w języku C. Część powstałych w ten sposób definicji funkcji jest pusta i wymaga uzupełniania tak, aby funkcje obiektów bazy MIB odpowiadały funkcjom zarządzanych obiektów. Innymi słowy: należy zapewnić prawidłową reakcję zarządzanego obiektu na zmianę jego reprezentacji w bazie MIB, oraz odwrotnie: prawidłową reakcję reprezentacji obiektu na zmianę w zarządzanym obiekcie. Po dodaniu tych funkcji można już połączyć definicje bazy MIB w języku C z kodem agenta SNMP. Najtrudniejszą z wyżej wymienionych faz jest faza tłumaczenia notacji ASN.1 do C, która przebiega w czterech etapach: analizy leksykalnej, analizy gramatycznej i tworzenia drzewa obiektów, przeliczenia drzewa obiektów oraz tworzenia kodu na podstawie drzewa obiektów. Podczas analizy leksykalnej sprawdzana jest poprawność budowy pojedynczych "słów" (ang. Token) języka ASN.1, a podczas analizy gramatycznej poprawność całych "zdań". Jeśli opis MIB jest prawidłowy to tworzone są obiekty języka Ruby [6] reprezentujące obiekty drzewa MIB. Po utworzeniu całego drzewa obiektów niezbędne jest przeliczenie wartości pól związanych z hierarchią drzewa MIB. Przeliczanie to odbywa się zgodnie z algorytmem przeszukiwania w głąb DFS (ang. Depth First Search), zgodnie z którym kolejność przeliczania wynika z rekurencyjnego wywoływania procedury na wszystkich obiektach potomnych. Na podstawie drzewa obiektów tworzony jest kod deklarujący zmienne, incjalizujący wartości struktur oraz, jeśli jest to potrzebne, generujący deklaracje funkcji związanych z obiektem. Ze względu na limitowane zasoby systemów wbudowanych baza MIB agenta powinna posiadać możliwie najmniej węzłów. Większość zdefiniowanych węzłów nie jest niezbędna do prawidłowej współpracy agenta z zarządcą, jednak istnieją takie, które muszą być obecne w bazie MIB, aby oprogramowanie NMS mogło skutecznie zarządzać urządzeniem. Główną przyczyną takiego stanu rzeczy jest zastosowane w SNMPv1 podejście wszystko albo nic. W praktyce oznacza to, iż baza MIB agenta musi zawierać wszystkie obiekty, które NMS może wymienić w typowych komunikatach. Jeśli baza MIB agenta nie zawiera choćby jednego obiektu, o którym mowa w przychodzącym komunikacie, to wiadomość zostanie zwrócona z informacją o błędzie. Część oprogramowania NMS rozumie ten aspekt protokołu SNMPv1 i po otrzymaniu komunikatu informującym o braku obiektu w bazie MIB ponowi wysłanie żądania dzieląc je na mniejsze części, aby zwiększyć prawdopodobieństwo uzyskania odpowiedzi. Niektóre programy zarządzające siecią nie uwzględniają tej różnicy pomiędzy protokołami SNMPv1 i SNMPv2, przez co pewne gałęzie drzewa MIB mogą nie być dla nich widoczne. 7. IMPLEMENTACJA AGENTA Proces tworzenia agenta uwzględniał powstanie fragmentów systemu w następującej kolejności: dekoder BER, koder BER, dekoder wiadomości SNMPv1, koder wiadomości SNMPv1, procedura głównej pętli oprogramowania agenta, struktura reprezentująca obiekt drzewa MIB, procedury sprawdzania poprawności wiadomości, funkcje działające na strukturze reprezentującej obiekt drzewa MIB (z pominięciem funkcji Get-Next ), analizator leksykalny ASN.1, analizator gramatyczny ASN.1, moduł tworzący drzewo obiektów języka Ruby na podstawie ASN.1, generator kodu C, procedury obiektów MIB niezależnych od platformy sprzętowej, realizacja funkcji Get-Next, zależne od platformy sprzętowej procedury obiektów ze standardowych gałęzi drzewa MIB, moduł komunikacji za pośrednictwem UDP, opis bazy MIB urządzenia w notacji ASN.1 (z pominięciem wiadomości Trap ), procedury obiektów drzewa MIB specyficzne dla urządzenia NetmasterLE, moduł wysyłania wiadomości Trap, opis wiadomości Trap specyficznych dla urządzenia NetmasterLE oraz interfejs programowy do wysyłania wiadomości Trap. Już we wczesnym etapie realizacji projektu powstała potrzeba testowania kodu, stąd została stworzona biblioteka języka C zawierająca funkcje wspomagające proces automatycznego testowania. Biblioteka ta została następnie zastosowana do wykrywania usterek w oprogramowaniu na długo przed ostatecznym scaleniem systemu. Dla najważniejszych PWT POZNAŃ 8-9 GRUDNIA /5

5 fragmentów systemu powstał zestaw testów, dzięki któremu możliwe stało się bardzo szybkie wykrywanie błędów powstałych podczas scalania modułów i nanoszenia poprawek. Największym problemem podczas tworzenia systemu było znalezienie algorytmu przeglądania drzewa MIB, który zapewniałby efektywną współpracę z istniejącym już modułem oprogramowania odpowiedzialnym za nadzór urządzenia. Istotą problemu była różnica w sposobie adresowania tabel z danymi i dostępu do nich. W bazie MIB wiersze tabeli mogą znajdować się pod dowolnym adresem i istnieje możliwość adresowania kolumn. Moduł zarządzania przewidywał tylko adresowanie indeksem całkowitym i wymagał pobierania całych wierszy, bez możliwości wyboru kolumny. Rozwiązanie problemu wymagało stworzenia pamięci podręcznej odpowiedzi modułu zarządzania, dzięki czemu adresowanie kolumn stało się efektywne i nie wymagało wielokrotnych zapytań skierowanych do modułu zarządzania. Problem dynamicznego adresowania rozwiązano stosując pobieranie par rekordów, tak aby zawsze można było sprawdzić dane z następnego wiersza. Aby powstałe oprogramowanie mogło zostać dołączone do zbioru programów urządzenia NetmasterLE musiało przejść przez szereg testów. Aby ograniczyć utrudnienia związane z testowaniem, program agenta SNMP został zaprojektowany i wykonany w ten sposób, aby mógł zostać uruchomiony w środowisku systemu Linux. Możliwość uruchomienia agenta na bardziej przyjaznej platformie sprawiła, iż testowanie przebiegało sprawnie i szybko, co umożliwiło zastosowanie strategii bardzo częstego testowania. Testy zostały podzielone na dwie kategorie: testy niezawodności, których zadaniem było znalezienie jak największej liczby usterek powodujących nieprawidłową pracę systemu, testy kompatybilności, których zadaniem było znalezienie błędów podczas współpracy z oprogramowaniem zarządców. Testy niezawodności polegały na sprawdzaniu pracy systemu pod dużym obciążeniem i monitorowaniu stopnia wykorzystania zasobów oraz wykrywaniu błędnych zachowań. Testy kompatybilności polegały na wydawaniu agentowi rozkazów za pomocą wielu różnych wersji oprogramowania zarządzającego, notowaniu ewentualnych błędów i nanoszeniu poprawek. W ramach testów kompatybilności sprawdzono pracę agenta z następującym oprogramowaniem: NetInspector firmy MG-SOFT, Monitor One firmy FineConnection, OpenView firmy Hewlett-Packard, SNMP Trap Watcher firmy BTT, Net- SNMP (program z otwartym kodem źródłowym), Scotty (program z otwartym kodem źródłowym), Getif (darmowy program z zamkniętym kodem źródłowym). Sprawdzone zostały następujące aspekty współpracy: proces kompilacji opisu bazy MIB, kodowanie i dekodowanie wiadomości, adresowanie obiektów drzewa MIB, przeglądanie drzewa MIB, obsługę wiadomości Trap, obsługę błędów, wydajność. Mimo przestrzegania zaleceń RFC wystąpiły kłopoty we współpracy z oprogramowaniem HP: OpenView. Po wnikliwej analizie okazało się, że problem wynika z odwoływania się do obiektów bazy MIB, które nie są wspomniane w podstawowej definicji bazy MIB, co w połączeniu z regułą wszystko albo nic protokołu SNMPv1 prowadziło do odrzucania większości wiadomości. Niezbędne poprawki zostały wprowadzone do implementacji bazy MIB, dzięki czemu oprogramowanie agenta prawidłowo współpracuje z programem HP: OpenView. Proces testowania zakończył się, gdy uzyskano wystarczającą pewność, że agent poprawnie współpracuje z istniejącym oprogramowaniem zarządzania i, że jego działanie nie stanowi zagrożenia dla poprawnej pracy urządzenia NetmasterLE. 8. UWAGI KOŃCOWE Zaproponowana architektura agenta SNMP okazała się bardzo elastyczna - zaimplementowany system działa na dwóch, bardzo różnych platformach: systemie Linux (system operacyjny ogólnego przeznaczenia), oraz systemie BOSS (wbudowany system czasu rzeczywistego). Początkowo baza MIB obejmowała tylko jedno urządzenie (multiplekser dostępowy NetmasterLE), jednak z czasem została rozbudowana o dwa kolejne, przy minimalnym nakładzie kosztów związanych z modyfikacją kodu. System został zaprojektowany i zaimplementowany z myślą o niezawodnej pracy dzięki czemu po około roku od wdrożenia zgłoszono tylko dwa błędy, które zostały poprawione w bardzo krótkim czasie. Możliwe drogi rozwoju powstałego oprogramowania to: dodatnie do agenta możliwości obsługi komunikatów drugiej wersji protokołu SNMP, w której położono nacisk na wydajność oraz wprowadzono agentów pośredniczących (ang. proxy agent), dodanie do agenta możliwości obsługi komunikatów trzeciej wersji protokołu SNMP, w której położono nacisk na bezpieczeństwo. SPIS LITERATURY [1] W. Stallings: Protokoły SNMP i RMON Vademecum Profesjonalisty, Helion, Lipiec [2] IETF: RFC A Simple Network Management Protocol (SNMP). [3] IETF: RFC Management Information Base for Network Management of TCP/IP-based internets: MIB-II. [4] ITU-T / ISO: X.690 / Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding. [5] IETF: RFC Evolution of the Interfaces Group of MIB-II. [6] D. Thomas, C. Fowler, A. Hunt: Programming Ruby, Pragmatic Bookshelf, PWT POZNAŃ 8-9 GRUDNIA /5

Zarządzanie sieciami komputerowymi - wprowadzenie

Zarządzanie sieciami komputerowymi - wprowadzenie Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej

Bardziej szczegółowo

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,

Bardziej szczegółowo

Protokół zarządzania siecią SNMP

Protokół zarządzania siecią SNMP Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Logiczny model komputera i działanie procesora. Część 1.

Logiczny model komputera i działanie procesora. Część 1. Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.

Bardziej szczegółowo

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak Wybrane Zagadnienia Administrowania Sieciami Dr inż. Robert Banasiak 1 Gryplan Protokół SNMP Protokół RMON i IPFIX Wybrane protokoły warstwy aplikacji Obserwacja stosu protokołów modelu ISO OSI 2 SNMP

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Celem laboratorium jest poznanie przez studenta podstawowego sposobu kodowania (BER), który jest wykorzystywany przez protokół SNMP.

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

UML cz. III. UML cz. III 1/36

UML cz. III. UML cz. III 1/36 UML cz. III UML cz. III 1/36 UML cz. III 2/36 Diagram współpracy Diagramy współpracy: prezentują obiekty współdziałające ze sobą opisują rolę obiektów w scenariuszu mogą prezentować wzorce projektowe UML

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA

EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA POZIOM ROZSZERZONY FORMUŁA OD 2015 ( NOWA MATURA ) ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1,R2 MAJ 2018 Uwaga: Akceptowane są wszystkie odpowiedzi

Bardziej szczegółowo

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1 Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

PROGRAMOWALNE STEROWNIKI LOGICZNE

PROGRAMOWALNE STEROWNIKI LOGICZNE PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Struktury systemów operacyjnych

Struktury systemów operacyjnych Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Remote Quotation Protocol - opis

Remote Quotation Protocol - opis Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

SNMP, wersje 1, 2c i 3

SNMP, wersje 1, 2c i 3 SNMP, wersje 1, 2c i 3 SNMP v1 operacje zarządcy: get(oid1, OID2,..., OIDN) odczytanie wartości obiektu o zadanym identyfikatorze dla każdego argumentu getnext (OID1, OID2,..., OIDN) odczytanie identyfikatora

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Architektura komputerów. Układy wejścia-wyjścia komputera

Architektura komputerów. Układy wejścia-wyjścia komputera Architektura komputerów Układy wejścia-wyjścia komputera Wspópraca komputera z urządzeniami zewnętrznymi Integracja urządzeń w systemach: sprzętowa - interfejs programowa - protokół sterujący Interfejs

Bardziej szczegółowo

Podstawy programowania

Podstawy programowania Podstawy programowania Część pierwsza Od języka symbolicznego do języka wysokiego poziomu Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót

Bardziej szczegółowo

Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)

Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language) Zagadnienia (1/3) Rola modelu systemu w procesie analizy wymagań (inżynierii wymagań) Prezentacja różnego rodzaju informacji o systemie w zależności od rodzaju modelu. Budowanie pełnego obrazu systemu

Bardziej szczegółowo

WPROWADZENIE DO BAZ DANYCH

WPROWADZENIE DO BAZ DANYCH WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Organizacja typowego mikroprocesora

Organizacja typowego mikroprocesora Organizacja typowego mikroprocesora 1 Architektura procesora 8086 2 Architektura współczesnego procesora 3 Schemat blokowy procesora AVR Mega o architekturze harwardzkiej Wszystkie mikroprocesory zawierają

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0

DOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0 KurJerzyAPI wersja 1.0 Spis treści Wstęp...3 1. Korzystanie z interfejsu KurJerzyAPI...4 1.1 Warunki korzystania z interfejsu...4 1.2 Zabezpieczenia interfejsu...4 2. Specyfikacja interfejsu KurJerzyAPI...6

Bardziej szczegółowo

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1 Laboratorium SNMP 1.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1.2 Informacje wstępne SNMP to protokół zarządzania siecią działającą

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Wypożyczalnia VIDEO. Technologie obiektowe

Wypożyczalnia VIDEO. Technologie obiektowe Wypożyczalnia VIDEO Jest to program do obsługi wypożyczalni i wypożyczeń klientów. Głównym zadaniem programu jest zarządzanie wypożyczeniami i drukowanie potwierdzenia wypożyczenia oraz naliczenie punktów

Bardziej szczegółowo

Prezentacja systemu RTLinux

Prezentacja systemu RTLinux Prezentacja systemu RTLinux Podstawowe założenia RTLinux jest system o twardych ograniczeniach czasowych (hard real-time). Inspiracją dla twórców RTLinux a była architektura systemu MERT. W zamierzeniach

Bardziej szczegółowo

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania

Bardziej szczegółowo

System zarządzający grami programistycznymi Meridius

System zarządzający grami programistycznymi Meridius System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Etapy życia oprogramowania

Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Materiały do laboratorium MS ACCESS BASIC

Materiały do laboratorium MS ACCESS BASIC Materiały do laboratorium MS ACCESS BASIC Opracowała: Katarzyna Harężlak Access Basic jest językiem programowania wykorzystywanym w celu powiązania obiektów aplikacji w jeden spójny system. PROCEDURY I

Bardziej szczegółowo

Szybkie prototypowanie w projektowaniu mechatronicznym

Szybkie prototypowanie w projektowaniu mechatronicznym Szybkie prototypowanie w projektowaniu mechatronicznym Systemy wbudowane (Embedded Systems) Systemy wbudowane (ang. Embedded Systems) są to dedykowane architektury komputerowe, które są integralną częścią

Bardziej szczegółowo

Mechanizmy pracy równoległej. Jarosław Kuchta

Mechanizmy pracy równoległej. Jarosław Kuchta Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy

Bardziej szczegółowo

INSTALACJA REJESTRACJI CZASU PRACY

INSTALACJA REJESTRACJI CZASU PRACY Zamawiający POLITECHNIKA POZNAŃSKA pl. Marii Skłodowskiej Curie 5, 60-965 Poznań nazwa opracowania PROGRAM FUNKCJONALNO-UŻYTKOWY (PFU) nazwa zamówienia INSTALACJE WEWNĄTRZBUDYNKOWE NISKOPRĄDOWE OPRACOWANIE

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Metody Kompilacji Wykład 1 Wstęp

Metody Kompilacji Wykład 1 Wstęp Metody Kompilacji Wykład 1 Wstęp Literatura: Alfred V. Aho, Ravi Sethi, Jeffrey D. Ullman: Compilers: Princiles, Techniques, and Tools. Addison-Wesley 1986, ISBN 0-201-10088-6 Literatura: Alfred V. Aho,

Bardziej szczegółowo

Dokumentacja programu. Zoz. Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ. Wersja

Dokumentacja programu. Zoz. Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ. Wersja Dokumentacja programu Zoz Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ Wersja 1.40.0.0 Zielona Góra 2012-02-29 Wstęp Nowelizacja Rozporządzenia Ministra Zdrowia z

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Podstawowe zagadnienia z zakresu baz danych

Podstawowe zagadnienia z zakresu baz danych Podstawowe zagadnienia z zakresu baz danych Jednym z najważniejszych współczesnych zastosowań komputerów we wszelkich dziedzinach życia jest gromadzenie, wyszukiwanie i udostępnianie informacji. Specjalizowane

Bardziej szczegółowo

Komputery przemysłowe i systemy wbudowane

Komputery przemysłowe i systemy wbudowane Komputery przemysłowe i systemy wbudowane Systemy operacyjne w systemach wbudowanych 2 KSEM WETI PG October 7, 2015 System operacyjny System operacyjny (OS) - opcjonalny w systemach wbudowanych. zbiór

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami SNMP - WPROWADZENIE Simple Network Management Protocol (SNMP) jest protokołem warstwy aplikacji, który ułatwia wymianę informacji zarządzania miedzy urządzeniami sieciowymi. Został stworzony dla sieci

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne

Bardziej szczegółowo