AGENT SNMP DLA URZĄDZENIA NetmasterLE
|
|
- Bartosz Pluta
- 6 lat temu
- Przeglądów:
Transkrypt
1 Janusz Kleban Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Maciej Obarski mobarski@gmail.com Activis Polska sp z o.o Poznańskie Warsztaty Telekomunikacyjne Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 2005 AGENT SNMP DLA URZĄDZENIA NetmasterLE Streszczenie: W pracy przedstawiono proces tworzenia oraz wdrażania agenta SNMP dla urządzenia NetmasterLE, zaprojektowanego przez firmę Activis Polska. Zamieszczono wiele uwag praktycznych wynikających z doświadczeń zdobytych podczas uruchamiania i wdrażania agenta SNMP. Zwrócono również uwagę na ograniczenia w tworzeniu oprogramowania dla środowiska systemu wbudowanego. Przygotowane oprogramowanie współpracuje z komercyjnie dostępnymi systemami do zarządzania sieciami np. HP Open View. 1. WSTĘP Wzrost złożoności sieci telekomunikacyjnych i komputerowych już od dawna implikuje konieczność wprowadzenia systemów zarządzania, umożliwiających zdalny nadzór nad pracą sieci, skracających czas reakcji na awarie, a także ułatwiających oferowanie nowych usług. Konieczna staje się automatyzacja procesu zarządzania siecią i usługami oraz integracja systemów zarządzania np. dostarczanych razem ze sprzętem. Automatyzacja procesu zarządzania nie jest możliwa bez przyjęcia ogólnoświatowych standardów opracowywanych w ramach ISO i ITU-T. W niniejszym artykule skupimy się na zarządzaniu sieciami opartymi na grupie protokołów TCP/IP, stąd problemy związane z zarządzaniem sieciami telekomunikacyjnymi zostaną pominięte. Na potrzeby zarządzania urządzenia sieciowe dzieli się na: obiekty zarządzane, wyposażone w oprogramowanie zwane agentami systemu zarządzania, oraz obiekty zarządzające, wyposażone w oprogramowanie nazywane stacjami zarządzania siecią NMS (ang. Network Management Station). Architektura systemu zarządzania oparta na takim modelu nosi nazwę architektury zarządca agent. Aby agent mógł wymieniać informacje z zarządcą, obie jednostki muszą porozumiewać się używając identycznego schematu komunikacji zwanego protokołem. Najbardziej rozpowszechnionym protokołem zarządzania sieciami jest SNMP (ang. Simple Network Management Protocol) [1, 2]. Protokół ten definiuje komunikaty, które agent wymienia z zarządcą oraz metodę, za pomocą której obie strony wskazują, o który zasób chodzi. W protokole SNMP zarządca i agent przeprowadzają operacje na reprezentacji zarządzanych zasobów zgromadzonych w bazie MIB (ang. Management Information Base) [3]. Baza MIB opisywana jest najczęściej za pomocą notacji ASN.1, która określa budowę bazy w sposób abstrakcyjny, niezależny od implementacji i wewnętrznej reprezentacji danych. Notacja ASN.1 jest stosowana także do określania komunikatów wymienianych w ramach protokołu SNMP. W przeciwieństwie do opisu bazy MIB, definiowanie wymienianych komunikatów wymaga oprócz abstrakcyjnego opisu danych określenia sposobu kodowania i dekodowania informacji. Protokół SNMP posługuje się w tym celu kodowaniem BER (ang. Basic Encoding Rules) [4], które jest zbiorem reguł zamiany obiektów z notacji ASN.1 na postać binarną. Często zarządza się urządzeniami, które mają bardzo ograniczone zasoby sprzętowe np. szybkość procesora i pojemność pamięci nie są wystarczające do uruchomienia systemu operacyjnego ogólnego przeznaczenia. Posiadają one system operacyjny spełniający tylko podstawowe funkcje, takie jak przełączanie procesora pomiędzy wykonywaniem kilku programów i zapewnienie komunikacji pomiędzy procesami. Systemy takie, w połączeniu z oprogramowaniem realizującym wszystkie funkcje urządzenia, nazywa się systemami wbudowanymi (ang. embedded systems). Tworzenie oprogramowania dla systemów wbudowanych jest zwykle większym wyzwaniem niż tworzenie oprogramowania dla komputerów klasy PC. Systemy te projektuje się tak, aby zminimalizować koszt sprzętu, na którym będą działać. Często nie mają one dostępu do napędu dyskowego, systemu plików i jakiegokolwiek interfejsu użytkownika. Urządzenia z systemami wbudowanymi zazwyczaj muszą pracować bez przerwy przez wiele lat. Aby było to możliwe, system taki musi nadzorować poprawność wykonywania wielu czynności i jeśli jest to konieczne, wymusić zerowanie i ponowny start oprogramowania. Kolejnym utrudnieniem jest częsty brak zgodności systemu wbudowanego ze standardem POSIX (ang. Portable Operating System Interface) co bardzo komplikuje wykorzystanie powszechnie dostępnych bibliotek z otwartym kodem źródłowym. W dalszej części artykułu przedstawiono główne problemy dotyczące tworzenia i implementacji agenta SNMP i bazy MIB dla urządzenia NetmasterLE firmy Activis Polska sp. z o.o. 2. PROTOKÓŁ SNMP Protokół SNMPv1 jest protokołem bezstanowym, w którym zarządca wykonuje operacje na bazie MIB PWT POZNAŃ 8-9 GRUDNIA /5
2 agenta otrzymując informacje zwrotne. Zarządca posługując się trzema rodzajami komunikatów: Get, Get-Next i Set. Komunikat Get pobiera z bazy MIB adresy oraz wartości wskazane przez zarządce. Komunikat Get-Next powoduje pobranie z bazy MIB adresów oraz wartości obiektów następnych w stosunku do tych, które zostały podane przez zarządce. Komunikat Set na podstawie informacji o adresach i wartościach podanych przez zarządcę zmienia wartości obiektów w bazie MIB. Odpowiedź na komunikaty zarządcy agent SNMPv1 przesyła w komunikatach Get- Response. Agent może poinformować zarządcę o zdarzeniu wysyłając wiadomość Trap. Ramka SNMP zbudowana jest z wartości zakodowanych zgodnie z regułami BER. Pola komunikatu są ułożone w następującej kolejności: numer wersji protokołu SNMP, nazwa grupy zarządcy (ang. community), typ wiadomości SNMP, identyfikator żądania, status błędu, pozycja błędu, zapytanie. Powyższa kolejność nie dotyczy komunikatów Trap, które ze względu na swój charakter (komunikaty wysyłane z inicjatywy agenta) muszą zawierać inne informacje. Komunikat Trap zawiera następujące pola: numer wersji protokołu SNMP, nazwa grupy, identyfikator urządzenia w gałęzi enterprise, adres sieciowy, ogólny numer wiadomości Trap, szczegółowy numer wiadomości Trap, znacznik czasowy, sekwencja pomocnych zmiennych i wartości. Ramka protokołu SNMPv1 opisana jest według notacji ASN.1 w dokumencie RFC-1157 [2]. 3. URZĄDZENIE NETMASTER NetmasterLE jest multiplekserem dostępowym wyposażonym w dwa interfejsy E1 oraz jeden interfejs Ethernet 10/100. Typowym zastosowaniem tego urządzenia jest przesyłanie ramek Ethernet'u poprzez trakty E1 oraz komutacja szczelin traktów E1. Urządzenie to posiada wbudowany system czasu rzeczywistego realizujący architekturę mikrokernela, w której procesy komunikują się wymieniając komunikaty w pamięci współdzielonej. System ten bardzo sprawnie wykorzystuje dostępne zasoby sprzętowe jednak posiada szereg ograniczeń, które utrudniają proces wytwarzania oprogramowania: Brak dynamicznego zarządzania pamięcią. Brak funkcji realizujących dynamiczną alokację pamięci oraz dynamiczną dealokację. Utrudnia to nieco projektowanie systemu ze względu na konieczność alokowania zasobów zanim będą one potrzebne. Brak standardowego wyjścia. Nie ma prostej metody przekazywania informacji zwrotnych, co utrudnia proces testowania. Długi proces kompilacji i uruchomienia. Kompilacja i przeniesienie oprogramowania na urządzenie trwa około pięciu minut. Tak długi cykl uruchomieniowy utrudnia strategię bardzo częstego testowania. Trudna separacja programu od otoczenia. Program agenta SNMP jest jednym z blisko czterdziestu procesów tworzących oprogramowanie urządzenia. Oznacza to utrudnioną analizę w przypadku wykrycia błędu, gdyż nie można wykluczyć, iż źródłem błędu jest inny proces. Brak zgodności ze standardem POSIX. W projekcie nie można było zastosować bibliotek oprogramowania z otwartym kodem źródłowym, gdyż większość z nich wymaga systemu kompatybilnego z tym standardem. 4. MODEL AGENTA SNMP Model agenta SNMP przedstawiono opisując jego funkcje w architekturze trójwarstwowej, w której wyróżniono następujące warstwy: danych, sterowania i prezentacji. Reprezentacja ta jest najczęściej używana do modelowania aplikacji sieciowych, w których klientem jest przeglądarka internetowa, jednak elastyczność tego modelu sprawia, że doskonale nadaje się on do przedstawiania agentów systemów zarządzania. Warstwa prezentacji Zadaniem warstwy prezentacji jest tłumaczenie danych z postaci transportowej na łatwiejszą do przetwarzania reprezentację wewnętrzną, oraz z reprezentacji wewnętrznej na postać transportową. Funkcję tę w oprogramowaniu agenta SNMP pełni moduł kodera i dekodera BER. Po otrzymaniu na wejściu zawartości datagramu odebranego przez port 161 dekoder przystępuje do sekwencyjnego odczytywania danych i dopasowywania ich do wzorców określających postać komunikatu SNMP. Jeśli komunikat zostanie pomyślnie zdekodowany to zostają wywołane odpowiednie procedury warstwy sterowania. W przeciwnym razie operacja dekodowania zostanie przerwana, a dekoder powraca do stanu oczekiwania na zgłoszenia nie wysyłając żadnej odpowiedzi (zgodnie z zaleceniem RFC). Koder BER na wejściu otrzymuje wartość (w reprezentacji wewnętrznej) oraz typ, według którego wartość ta ma zostać zakodowana. Przestrzegając reguł BER koder zapisuje postać transportową wartości jako ciąg oktetów dopisywanych do końca strumienia wyjściowego. Podczas wykonywania tej operacji uaktualniany jest wskaźnik bieżącej pozycji w strumieniu wyjściowym. Warstwa sterowania Zadaniem warstwy sterowania jest pośredniczenie pomiędzy warstwą danych, a warstwą prezentacji w celu nadzorowania procesu komunikacji pomiędzy agentem a zarządcą. Zadania warstwy sterowania podczas odbierania wiadomości od zarządcy są następujące: sprawdzanie poprawności identyfikatorów obiektów, sprawdzanie uprawnień, tłumaczenie identyfikatorów obiektów (OID) na adresy węzłów drzewa MIB, wyszukiwanie węzłów "następnych", przeprowadzanie operacji pobierania / ustawiania wartości z warstwy danych, sterowanie warstwą prezentacji podczas budowania odpowiedzi. Zadania warstwy sterowania podczas odbierania wiadomości od systemu: decydowanie czy wiadomość należy wysłać, PWT POZNAŃ 8-9 GRUDNIA /5
3 określenie adresu zarządcy, sterowanie warstwą prezentacji podczas budowania wiadomości. Warstwa danych Zadaniem warstwy danych jest dostarczanie informacji warstwie sterowania oraz zapamiętywanie danych przysłanych przez tę warstwę. W oprogramowaniu agenta SNMP warstwa ta nie jest typową bazą danych, gdyż większość rekordów nie jest przechowywana w pamięci. Gdy warstwa danych ma dostarczyć warstwie sterowania informacje dotyczące stanu urządzenia, wywoływana jest funkcja systemowa, która analizuje stan urządzenia i zwraca niezbędne informacje. Informacje te są tłumaczone do postaci przewidzianej w opisie bazy MIB i następnie przekazywane do warstwy sterowania. 5. STRUKTURA BAZY MIB DLA NetmasterLE Baza MIB urządzenia NetmasterLE, składa się z wybranych, typowych gałęzi drzewa MIB realizujących podstawowe funkcje umożliwiające zarządzanie urządzeniem oraz z gałęzi ActivisLE, która realizuje funkcje zarządzania specyficzne dla tego urządzenia. Gałęzie wymagane do poprawnej pracy z najbardziej popularnymi platformami NMS są następujące [3]: System - w gałęzi tej są przechowywane obiekty z podstawowymi informacjami dotyczącymi urządzenia. Implementacja tych obiektów polega na utworzeniu zmiennych przechowujących nadane wartości i zwracających je na żądanie. Implementacja obiektu systime powinna odwoływać się do funkcji systemu operacyjnego. Interfaces - gałąź zawiera informacje dotyczące interfejsów komunikacyjnych. Każdy interfejs sieciowy urządzenia musi posiadać swój odpowiednik w bazie MIB, aby umożliwić zarządcy nadzorowanie wszystkich możliwych dróg komunikacji. At (Adress Translation) - gałąź zawiera informacje dotyczące adresów fizycznych interfejsów sieciowych, których znajomość jest niezbędna do diagnozowania problemów z niższymi warstwami sieci. IfMib - obiekt IfMib zawiera informacje dodatkowe o interfejsach sieciowych. Znaczną część tej gałęzi stanowią liczniki 64-bitowe, które zostały wprowadzone, aby zmniejszyć częstotliwość przekroczenia zakresu liczników interfejsów o dużej szybkości. Ze względu na ograniczone możliwości systemów wbudowanych, liczniki te mają zakres 32- bitowy. Powodowane jest to koniecznością unikania arytmetyki 64-bitowej w kodzie stosu IP, jeśli platforma sprzętowa nie potrafi wydajnie realizować takiej operacji. Gałąź ta musi jednak znajdować się w bazie MIB, gdyż część dostępnego na rynku oprogramowania zarządzania sieciami łączy pytania dotyczące gałęzi If z pytaniami dotyczącymi gałęzi IfMib [5]. W systemie zostały również zaimplementowane trzy gałęzie drzewa SNMP choć nie są one niezbędne do prawidłowej pracy systemu: SNMP - gałąź gromadzi obiekty reprezentujące stan oprogramowania agenta SNMP. Choć jej zastosowanie może wydawać się ograniczone to jednak stanowi bardzo silne narzędzie w diagnozowaniu problemów komunikacji z agentem, oraz współpracy agenta z oprogramowaniem zarządzającym. Wszystkie obiekty gałęzi SNMP realizowane są jako funkcje zwracające stan liczników wewnętrznych oprogramowania agenta. Transmission - gałąź zawiera szczegółowe informacje dotyczące parametrów transmisyjnych. Obiekty w tej gałęzi podzielone są na grupy odpowiadające różnym rodzajom interfejsów. Realizacja funkcji tych obiektów polega na pobraniu odpowiedniej informacji za pomocą funkcji modułu utrzymania. ActivisLE - obiekt ActivisLE i wszystkie obiekty podrzędne zostały zaprojektowane tak, aby udostępnić za pomocą protokołu SNMP określone informacje dla systemu zarządzania urządzeniem NetmasterLE. Obiekt ActivisLE znajduje się w gałęzi Enterprise.Activis i składa się z następujących obiektów potomnych: - alcurtable - tabela zawierająca informacje dotyczące aktywnych alarmów; - alcurentry - pojedynczy wpis odnoszący się do jednego aktywnego alarmu; - alcurtime - czas zgłoszenia alarmu wyrażony w wartości systime, gdy zdarzenie to miało miejsce; - alcurnumber - numer zgłoszonego alarmu; - alcuriftype - typ interfejsu związanego z alarmem; - alcurdevice - numer urządzenia związanego z alarmem (dotyczy urządzeń o budowie modułowej); - alcurcard - numer karty związanej z alarmem (dotyczy urządzeń o budowie modułowej); - alhistable - tabela zawierająca informacje związane z historią zarejestrowanych informacji alarmowych; tabela ta zawiera informacje zarówno o włączeniu, jak i o wyłączeniu alarmów; - alhisentry - pojedynczy wpis w tabeli historii alarmów odnoszący się do jednego zgłoszenia związanego z komunikatami alarmowymi; - alhisindex - numer porządkowy komunikatu alarmowego; - alhistime - czas zgłoszenia alarmu wyrażony w wartości systime, gdy zdarzenie to miało miejsce; - alhisnumber - numer zgłoszonego alarmu; - alhisiftype - typ interfejsu związanego z alarmem; alhisdevice - numer urządzenia związanego z alarmem (dotyczy urządzeń o budowie modułowej); alhiscard - numer karty związanej z alarmem (dotyczy urządzeń o budowie modułowej); PWT POZNAŃ 8-9 GRUDNIA /5
4 alhisstate - zgłoszony stan alarmu. 6. IMPLEMENTACJA BAZY MIB Oprogramowanie, którego celem jest realizowanie funkcji zarządzania poprzez protokół SNMPv1 musi posiadać przynajmniej dwa moduły: moduł agenta oraz moduł bazy MIB. Podział taki wynika z założeń protokołu, które definiują SNMP jako protokół dostępu do bazy MIB, która może istnieć niezależnie od oprogramowania agenta. Obiekt MIB jest najważniejszą strukturą danych występującą w oprogramowaniu agenta SNMP. Zadaniem tej struktury jest reprezentowanie zarządzanego zasobu, lub grupy zasobów tak, aby zmiana obiektu bazy znalazła odzwierciedlenie w zarządzanym obiekcie i na odwrót. Obiekty tej struktury muszą tworzyć drzewo, będące odwzorowaniem opisanego drzewa MIB urządzenia. Do poprawnej pracy systemu oprócz deklaracji węzłów MIB potrzeba również funkcji działających na tych obiektach, które będą stanowiły interfejs pomiędzy warstwą danych a warstwą sterowania. Interfejs ten musi umożliwiać wykonanie następujących operacji na zbiorze węzłów drzewa MIB: zlokalizowanie obiektu podrzędnego, zlokalizowanie obiektu następnego w stosunku do podanego, zlokalizowanie obiektu na podstawie podanego adresu domenowego, sprawdzenie poprawności rozkazu względem podanego obiektu. Proces tworzenia oprogramowania związanego z bazą MIB składa się z kilku faz. Na początku należy stworzyć kompletny opis bazy MIB urządzenia w notacji ASN.1 zgodnie z odpowiednim zaleceniem RFC. Opis ten poddawany jest translacji, która zamienia notację ASN.1 na definicje obiektów i definicje funkcji w języku C. Część powstałych w ten sposób definicji funkcji jest pusta i wymaga uzupełniania tak, aby funkcje obiektów bazy MIB odpowiadały funkcjom zarządzanych obiektów. Innymi słowy: należy zapewnić prawidłową reakcję zarządzanego obiektu na zmianę jego reprezentacji w bazie MIB, oraz odwrotnie: prawidłową reakcję reprezentacji obiektu na zmianę w zarządzanym obiekcie. Po dodaniu tych funkcji można już połączyć definicje bazy MIB w języku C z kodem agenta SNMP. Najtrudniejszą z wyżej wymienionych faz jest faza tłumaczenia notacji ASN.1 do C, która przebiega w czterech etapach: analizy leksykalnej, analizy gramatycznej i tworzenia drzewa obiektów, przeliczenia drzewa obiektów oraz tworzenia kodu na podstawie drzewa obiektów. Podczas analizy leksykalnej sprawdzana jest poprawność budowy pojedynczych "słów" (ang. Token) języka ASN.1, a podczas analizy gramatycznej poprawność całych "zdań". Jeśli opis MIB jest prawidłowy to tworzone są obiekty języka Ruby [6] reprezentujące obiekty drzewa MIB. Po utworzeniu całego drzewa obiektów niezbędne jest przeliczenie wartości pól związanych z hierarchią drzewa MIB. Przeliczanie to odbywa się zgodnie z algorytmem przeszukiwania w głąb DFS (ang. Depth First Search), zgodnie z którym kolejność przeliczania wynika z rekurencyjnego wywoływania procedury na wszystkich obiektach potomnych. Na podstawie drzewa obiektów tworzony jest kod deklarujący zmienne, incjalizujący wartości struktur oraz, jeśli jest to potrzebne, generujący deklaracje funkcji związanych z obiektem. Ze względu na limitowane zasoby systemów wbudowanych baza MIB agenta powinna posiadać możliwie najmniej węzłów. Większość zdefiniowanych węzłów nie jest niezbędna do prawidłowej współpracy agenta z zarządcą, jednak istnieją takie, które muszą być obecne w bazie MIB, aby oprogramowanie NMS mogło skutecznie zarządzać urządzeniem. Główną przyczyną takiego stanu rzeczy jest zastosowane w SNMPv1 podejście wszystko albo nic. W praktyce oznacza to, iż baza MIB agenta musi zawierać wszystkie obiekty, które NMS może wymienić w typowych komunikatach. Jeśli baza MIB agenta nie zawiera choćby jednego obiektu, o którym mowa w przychodzącym komunikacie, to wiadomość zostanie zwrócona z informacją o błędzie. Część oprogramowania NMS rozumie ten aspekt protokołu SNMPv1 i po otrzymaniu komunikatu informującym o braku obiektu w bazie MIB ponowi wysłanie żądania dzieląc je na mniejsze części, aby zwiększyć prawdopodobieństwo uzyskania odpowiedzi. Niektóre programy zarządzające siecią nie uwzględniają tej różnicy pomiędzy protokołami SNMPv1 i SNMPv2, przez co pewne gałęzie drzewa MIB mogą nie być dla nich widoczne. 7. IMPLEMENTACJA AGENTA Proces tworzenia agenta uwzględniał powstanie fragmentów systemu w następującej kolejności: dekoder BER, koder BER, dekoder wiadomości SNMPv1, koder wiadomości SNMPv1, procedura głównej pętli oprogramowania agenta, struktura reprezentująca obiekt drzewa MIB, procedury sprawdzania poprawności wiadomości, funkcje działające na strukturze reprezentującej obiekt drzewa MIB (z pominięciem funkcji Get-Next ), analizator leksykalny ASN.1, analizator gramatyczny ASN.1, moduł tworzący drzewo obiektów języka Ruby na podstawie ASN.1, generator kodu C, procedury obiektów MIB niezależnych od platformy sprzętowej, realizacja funkcji Get-Next, zależne od platformy sprzętowej procedury obiektów ze standardowych gałęzi drzewa MIB, moduł komunikacji za pośrednictwem UDP, opis bazy MIB urządzenia w notacji ASN.1 (z pominięciem wiadomości Trap ), procedury obiektów drzewa MIB specyficzne dla urządzenia NetmasterLE, moduł wysyłania wiadomości Trap, opis wiadomości Trap specyficznych dla urządzenia NetmasterLE oraz interfejs programowy do wysyłania wiadomości Trap. Już we wczesnym etapie realizacji projektu powstała potrzeba testowania kodu, stąd została stworzona biblioteka języka C zawierająca funkcje wspomagające proces automatycznego testowania. Biblioteka ta została następnie zastosowana do wykrywania usterek w oprogramowaniu na długo przed ostatecznym scaleniem systemu. Dla najważniejszych PWT POZNAŃ 8-9 GRUDNIA /5
5 fragmentów systemu powstał zestaw testów, dzięki któremu możliwe stało się bardzo szybkie wykrywanie błędów powstałych podczas scalania modułów i nanoszenia poprawek. Największym problemem podczas tworzenia systemu było znalezienie algorytmu przeglądania drzewa MIB, który zapewniałby efektywną współpracę z istniejącym już modułem oprogramowania odpowiedzialnym za nadzór urządzenia. Istotą problemu była różnica w sposobie adresowania tabel z danymi i dostępu do nich. W bazie MIB wiersze tabeli mogą znajdować się pod dowolnym adresem i istnieje możliwość adresowania kolumn. Moduł zarządzania przewidywał tylko adresowanie indeksem całkowitym i wymagał pobierania całych wierszy, bez możliwości wyboru kolumny. Rozwiązanie problemu wymagało stworzenia pamięci podręcznej odpowiedzi modułu zarządzania, dzięki czemu adresowanie kolumn stało się efektywne i nie wymagało wielokrotnych zapytań skierowanych do modułu zarządzania. Problem dynamicznego adresowania rozwiązano stosując pobieranie par rekordów, tak aby zawsze można było sprawdzić dane z następnego wiersza. Aby powstałe oprogramowanie mogło zostać dołączone do zbioru programów urządzenia NetmasterLE musiało przejść przez szereg testów. Aby ograniczyć utrudnienia związane z testowaniem, program agenta SNMP został zaprojektowany i wykonany w ten sposób, aby mógł zostać uruchomiony w środowisku systemu Linux. Możliwość uruchomienia agenta na bardziej przyjaznej platformie sprawiła, iż testowanie przebiegało sprawnie i szybko, co umożliwiło zastosowanie strategii bardzo częstego testowania. Testy zostały podzielone na dwie kategorie: testy niezawodności, których zadaniem było znalezienie jak największej liczby usterek powodujących nieprawidłową pracę systemu, testy kompatybilności, których zadaniem było znalezienie błędów podczas współpracy z oprogramowaniem zarządców. Testy niezawodności polegały na sprawdzaniu pracy systemu pod dużym obciążeniem i monitorowaniu stopnia wykorzystania zasobów oraz wykrywaniu błędnych zachowań. Testy kompatybilności polegały na wydawaniu agentowi rozkazów za pomocą wielu różnych wersji oprogramowania zarządzającego, notowaniu ewentualnych błędów i nanoszeniu poprawek. W ramach testów kompatybilności sprawdzono pracę agenta z następującym oprogramowaniem: NetInspector firmy MG-SOFT, Monitor One firmy FineConnection, OpenView firmy Hewlett-Packard, SNMP Trap Watcher firmy BTT, Net- SNMP (program z otwartym kodem źródłowym), Scotty (program z otwartym kodem źródłowym), Getif (darmowy program z zamkniętym kodem źródłowym). Sprawdzone zostały następujące aspekty współpracy: proces kompilacji opisu bazy MIB, kodowanie i dekodowanie wiadomości, adresowanie obiektów drzewa MIB, przeglądanie drzewa MIB, obsługę wiadomości Trap, obsługę błędów, wydajność. Mimo przestrzegania zaleceń RFC wystąpiły kłopoty we współpracy z oprogramowaniem HP: OpenView. Po wnikliwej analizie okazało się, że problem wynika z odwoływania się do obiektów bazy MIB, które nie są wspomniane w podstawowej definicji bazy MIB, co w połączeniu z regułą wszystko albo nic protokołu SNMPv1 prowadziło do odrzucania większości wiadomości. Niezbędne poprawki zostały wprowadzone do implementacji bazy MIB, dzięki czemu oprogramowanie agenta prawidłowo współpracuje z programem HP: OpenView. Proces testowania zakończył się, gdy uzyskano wystarczającą pewność, że agent poprawnie współpracuje z istniejącym oprogramowaniem zarządzania i, że jego działanie nie stanowi zagrożenia dla poprawnej pracy urządzenia NetmasterLE. 8. UWAGI KOŃCOWE Zaproponowana architektura agenta SNMP okazała się bardzo elastyczna - zaimplementowany system działa na dwóch, bardzo różnych platformach: systemie Linux (system operacyjny ogólnego przeznaczenia), oraz systemie BOSS (wbudowany system czasu rzeczywistego). Początkowo baza MIB obejmowała tylko jedno urządzenie (multiplekser dostępowy NetmasterLE), jednak z czasem została rozbudowana o dwa kolejne, przy minimalnym nakładzie kosztów związanych z modyfikacją kodu. System został zaprojektowany i zaimplementowany z myślą o niezawodnej pracy dzięki czemu po około roku od wdrożenia zgłoszono tylko dwa błędy, które zostały poprawione w bardzo krótkim czasie. Możliwe drogi rozwoju powstałego oprogramowania to: dodatnie do agenta możliwości obsługi komunikatów drugiej wersji protokołu SNMP, w której położono nacisk na wydajność oraz wprowadzono agentów pośredniczących (ang. proxy agent), dodanie do agenta możliwości obsługi komunikatów trzeciej wersji protokołu SNMP, w której położono nacisk na bezpieczeństwo. SPIS LITERATURY [1] W. Stallings: Protokoły SNMP i RMON Vademecum Profesjonalisty, Helion, Lipiec [2] IETF: RFC A Simple Network Management Protocol (SNMP). [3] IETF: RFC Management Information Base for Network Management of TCP/IP-based internets: MIB-II. [4] ITU-T / ISO: X.690 / Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding. [5] IETF: RFC Evolution of the Interfaces Group of MIB-II. [6] D. Thomas, C. Fowler, A. Hunt: Programming Ruby, Pragmatic Bookshelf, PWT POZNAŃ 8-9 GRUDNIA /5
Zarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Bardziej szczegółowoWprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSystemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSimple Network Management Protocol
Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,
Bardziej szczegółowoProtokół zarządzania siecią SNMP
Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowodr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego
Bardziej szczegółowoPLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Bardziej szczegółowoLogiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Bardziej szczegółowoWybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak
Wybrane Zagadnienia Administrowania Sieciami Dr inż. Robert Banasiak 1 Gryplan Protokół SNMP Protokół RMON i IPFIX Wybrane protokoły warstwy aplikacji Obserwacja stosu protokołów modelu ISO OSI 2 SNMP
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoLaboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)
Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Celem laboratorium jest poznanie przez studenta podstawowego sposobu kodowania (BER), który jest wykorzystywany przez protokół SNMP.
Bardziej szczegółowoTRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoLEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Bardziej szczegółowoUML cz. III. UML cz. III 1/36
UML cz. III UML cz. III 1/36 UML cz. III 2/36 Diagram współpracy Diagramy współpracy: prezentują obiekty współdziałające ze sobą opisują rolę obiektów w scenariuszu mogą prezentować wzorce projektowe UML
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoProtokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
Bardziej szczegółowoEGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA
EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA POZIOM ROZSZERZONY FORMUŁA OD 2015 ( NOWA MATURA ) ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1,R2 MAJ 2018 Uwaga: Akceptowane są wszystkie odpowiedzi
Bardziej szczegółowoPodstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoPROGRAMOWALNE STEROWNIKI LOGICZNE
PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoStruktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Bardziej szczegółowoSystemy GIS Systemy baz danych
Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoRemote Quotation Protocol - opis
Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi
Bardziej szczegółowoNa chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.
Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze
Bardziej szczegółowo2013-04-25. Czujniki obiektowe Sterowniki przemysłowe
Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej
Bardziej szczegółowo5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Bardziej szczegółowoSNMP, wersje 1, 2c i 3
SNMP, wersje 1, 2c i 3 SNMP v1 operacje zarządcy: get(oid1, OID2,..., OIDN) odczytanie wartości obiektu o zadanym identyfikatorze dla każdego argumentu getnext (OID1, OID2,..., OIDN) odczytanie identyfikatora
Bardziej szczegółowoSieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoSystemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoArchitektura komputerów. Układy wejścia-wyjścia komputera
Architektura komputerów Układy wejścia-wyjścia komputera Wspópraca komputera z urządzeniami zewnętrznymi Integracja urządzeń w systemach: sprzętowa - interfejs programowa - protokół sterujący Interfejs
Bardziej szczegółowoPodstawy programowania
Podstawy programowania Część pierwsza Od języka symbolicznego do języka wysokiego poziomu Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót
Bardziej szczegółowoZagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)
Zagadnienia (1/3) Rola modelu systemu w procesie analizy wymagań (inżynierii wymagań) Prezentacja różnego rodzaju informacji o systemie w zależności od rodzaju modelu. Budowanie pełnego obrazu systemu
Bardziej szczegółowoWPROWADZENIE DO BAZ DANYCH
WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoOrganizacja typowego mikroprocesora
Organizacja typowego mikroprocesora 1 Architektura procesora 8086 2 Architektura współczesnego procesora 3 Schemat blokowy procesora AVR Mega o architekturze harwardzkiej Wszystkie mikroprocesory zawierają
Bardziej szczegółowoDOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0
KurJerzyAPI wersja 1.0 Spis treści Wstęp...3 1. Korzystanie z interfejsu KurJerzyAPI...4 1.1 Warunki korzystania z interfejsu...4 1.2 Zabezpieczenia interfejsu...4 2. Specyfikacja interfejsu KurJerzyAPI...6
Bardziej szczegółowoInformatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.
Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowoCelem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.
1 Laboratorium SNMP 1.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1.2 Informacje wstępne SNMP to protokół zarządzania siecią działającą
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoBudowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoWypożyczalnia VIDEO. Technologie obiektowe
Wypożyczalnia VIDEO Jest to program do obsługi wypożyczalni i wypożyczeń klientów. Głównym zadaniem programu jest zarządzanie wypożyczeniami i drukowanie potwierdzenia wypożyczenia oraz naliczenie punktów
Bardziej szczegółowoPrezentacja systemu RTLinux
Prezentacja systemu RTLinux Podstawowe założenia RTLinux jest system o twardych ograniczeniach czasowych (hard real-time). Inspiracją dla twórców RTLinux a była architektura systemu MERT. W zamierzeniach
Bardziej szczegółowoWykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
Bardziej szczegółowoSystem zarządzający grami programistycznymi Meridius
System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoEtapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoMateriały do laboratorium MS ACCESS BASIC
Materiały do laboratorium MS ACCESS BASIC Opracowała: Katarzyna Harężlak Access Basic jest językiem programowania wykorzystywanym w celu powiązania obiektów aplikacji w jeden spójny system. PROCEDURY I
Bardziej szczegółowoSzybkie prototypowanie w projektowaniu mechatronicznym
Szybkie prototypowanie w projektowaniu mechatronicznym Systemy wbudowane (Embedded Systems) Systemy wbudowane (ang. Embedded Systems) są to dedykowane architektury komputerowe, które są integralną częścią
Bardziej szczegółowoMechanizmy pracy równoległej. Jarosław Kuchta
Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy
Bardziej szczegółowoINSTALACJA REJESTRACJI CZASU PRACY
Zamawiający POLITECHNIKA POZNAŃSKA pl. Marii Skłodowskiej Curie 5, 60-965 Poznań nazwa opracowania PROGRAM FUNKCJONALNO-UŻYTKOWY (PFU) nazwa zamówienia INSTALACJE WEWNĄTRZBUDYNKOWE NISKOPRĄDOWE OPRACOWANIE
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoMetody Kompilacji Wykład 1 Wstęp
Metody Kompilacji Wykład 1 Wstęp Literatura: Alfred V. Aho, Ravi Sethi, Jeffrey D. Ullman: Compilers: Princiles, Techniques, and Tools. Addison-Wesley 1986, ISBN 0-201-10088-6 Literatura: Alfred V. Aho,
Bardziej szczegółowoDokumentacja programu. Zoz. Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ. Wersja
Dokumentacja programu Zoz Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ Wersja 1.40.0.0 Zielona Góra 2012-02-29 Wstęp Nowelizacja Rozporządzenia Ministra Zdrowia z
Bardziej szczegółowoProgramowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoPodstawowe zagadnienia z zakresu baz danych
Podstawowe zagadnienia z zakresu baz danych Jednym z najważniejszych współczesnych zastosowań komputerów we wszelkich dziedzinach życia jest gromadzenie, wyszukiwanie i udostępnianie informacji. Specjalizowane
Bardziej szczegółowoKomputery przemysłowe i systemy wbudowane
Komputery przemysłowe i systemy wbudowane Systemy operacyjne w systemach wbudowanych 2 KSEM WETI PG October 7, 2015 System operacyjny System operacyjny (OS) - opcjonalny w systemach wbudowanych. zbiór
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoSNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami
SNMP - WPROWADZENIE Simple Network Management Protocol (SNMP) jest protokołem warstwy aplikacji, który ułatwia wymianę informacji zarządzania miedzy urządzeniami sieciowymi. Został stworzony dla sieci
Bardziej szczegółowoVeronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania
Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoEtapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne
Bardziej szczegółowo