Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie
|
|
- Magdalena Kozak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO Jarosław KARCEWICZ Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Adrian KAPCZYŃSKI Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii adriank@woiz.polsl.pl Krzysztof T. PSUREK Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii ktp@woiz.polsl.pl Streszczenie Niniejszy artykuł opisuje charakterystykę oraz badanie wpływu działania jednego z algorytmów kolejkowania kolejki HTB, na takie parametry działania sieci komputerowej jak przepustowość i jednorodność transferu. Analizie badawczej został także poddany wpływ różnic między wartościami EIR (maksymalna wartość transferu dla łącza) i CIR (minimalna wartość transferu dla łącza) na efektywność działania kolejki HTB. Omówiono również zbudowaną na Wydziale Organizacji i Zarządzania Politechniki Śląskiej testową sieć komputerową do celów badań mechanizmów QoS. 1. Wprowadzenie Dominującym w sieci Internet protokołem warstwy sieciowej modelu komunikacji ISO/OSI jest IP, natomiast podstawową jednostką przesyłanych danych jest pakiet. Protokół IP udostępnia wygodny mechanizm adresowania komputerów oraz ustalania trasy pakietów pomiędzy sieciami, brakuje mu jednak metod kontroli integralności przesyłanych informacji, czy też gwarantowania np. stałego opóźnienia związanego
2 2 J. Karcewicz, A. Kapczyński, K. Psurek z przebywaną drogą. Problem zawodnej transmisji rozwiązano projektując protokół TCP, funkcjonujący na poziomie warstwy transportowej. Omawiany protokół gwarantuje przy pomocy szeregu odpowiednio po sobie następujących potwierdzeń, że dane dotrą do miejsca docelowego. Jednak we współczesnych sieciach komputerowych sam fakt dostarczenia informacji z jednego węzła do drugiego przestał być wystarczający. Użytkownicy komputerów coraz częściej korzystają ze zdalnie uruchamianych aplikacji, żądają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym. To wszystko sprawia, że oprócz gwarancji dotarcia pakietów istotne stały się takie parametry jak przepustowość transferu, opóźnienie, jednorodność opóźnienia i transferu oraz utrata pakietów. Zbiór mechanizmów, które są w stanie zapewnić, że te parametry odpowiadać będą założonym wymaganiom nosi nazwę zapewniania jakości usług (ang. Quality of Service, w skrócie QoS) [4, 15] W niniejszym artykule zostaną opisane badania, których celem będzie ocena jednego z mechanizmów QoS jakim jest algorytm kolejkowania Hierarchical Tocken Bucket nazywany w skrócie HTB.. 2. Metodyka badań 2.1. Sprzęt użyty w badaniach Utworzone stanowisko badawcze zgodnie z rys. 1 składa się z następujących elementów: 2 ruterów programowych komputer PC z systemem operacyjnym GNU/LINUX DEBIAN wyposażony w procesor INTEL PENTIUM 400 MHz, 256 MB pamięci operacyjnej, dwie karty sieciowe Ethernet 10/100 Rys 1. Charakterystyka stanowiska badawczego
3 Sterowanie przepływem ruchu sieciowego 3 2 serwerów FTP/HTTP komputer PC z systemem operacyjnym GNU/LINUX DEBIAN wyposażony w procesor INTEL PENTIUM 400 MHz, 256 MB pamięci operacyjnej, i bazujący na serwerach Apache i ProFTPd pięciu stacji roboczych komputer PC z systemem operacyjnym GNU/LINUX KNOPPIX oraz MICROSOFT WINDOWS 2000 Proffessional, wyposażony w procesor INTEL PENTIUM III 800 MHz oraz 512 MB pamięci operacyjnej 2.2. Opis konfiguracji ruterów W stanowisku badawczym użyte zostały dwa rutery programowe oparte o system operacyjny GNU/LINUX DEBIAN. Na pierwszym ruterze wydziałowym zainstalowane zostało jądro [6], w którym standardowo znajduje się obsługa kolejek HTB oraz SFQ. Drugi z ruterów posłużył do stworzenia symulacji sieci lokalnej podłączonej do sieci Internet. Na ruterze tym zainstalowane zostało jądro [6], wraz z dodatkowo doinstalowanymi kolejkami WRR, ESFQ, HSFC [10, 11, 12] które nie są standardowo zawarte w jądrze oraz uzupełnieniami ipt_account, Patch-O-Matic i IPP2P, odpowiednio zainstalowany pakiet iproute2 z obsługą tychże kolejek oraz właściwie przygotowany pakiet iptables [7, 8, 9, 13]. Konfiguracja dwóch ruterów z zaimplementowanymi metodami kolejkowania pozwoliła na symulację różnych wartości EIR i CIR dla transmisji danych, co zostało uwidocznione na rys Opis metodologii badań Przeprowadzone badania miały na celu ustalenie przepustowości oraz ciągłości transmisji w sieci wykorzystującej kolejkę HTB. W celu przeprowadzenia badań zasymulowano ruch sieciowy ze stacji klienckich w postaci ściągania danych w sesjach FTP lub WWW z serwerów FTP/HTTP (rys. 1) przy pomocy systemu operacyjnego LINUX oraz oprogramowania wspomagającego ściąganie plików D4X. W przedstawionej konfiguracji możliwy był pomiar transferu na stacjach klienckich oraz pomiar ilości ściągniętych danych przez stacje klienckie na obsługującym ruterze przy pomocy modułu ipt_account. Badania zostały przeprowadzone w dwóch etapach. Pierwszy etap obejmował badania z punktu widzenia podziału łącza między usługi, gdzie zasymulowano podział między dwie usługi FTP i WWW, następnie z punktu widzenia podziału łącza między użytkowników. 3. Charakterystyka algorytmu HTB Hierarchiczne Wiadro Żetonów (ang. Hierarchical Token Bucket, HTB) jest jednym z najnowszych algorytmów kolejkowania. Zostało zaprojektowane przez M. Devera dla ruterów opartych o system Linux i jest oparte o formalny aparat współdzielenia S. Floryda, opisany w [14]. Omawiana kolejka to hybryda algorytmu sprawiedliwego podziału pasma z uwzględnieniem wag i priorytetów oraz algorytmu filtru wiadra żetonów(ang. Tocken Bucket Filter, TBF). Algorytm ten może być wykorzystany zamiast
4 4 J. Karcewicz, A. Kapczyński, K. Psurek implementowanego w systemie Linux algorytmu TBF cechującego się silną złożonością oraz niską dokładnością. Algorytm HTB został zaprojektowany z myślą o zastąpieniu algorytmu CBQ (ang. Class Based Queuing) implementowanego w ruterach opartych o system Linux przy założeniu osiągnięcia precyzji oraz łatwości użycia. Podobnie jak dla algorytmu CBQ reguły podziału łącza muszą być wyspecyfikowane. Do silnych stron algorytmu HTB w porównaniu z algorytmem CBQ można zaliczyć: 1) Użycie algorytmu TBF w celu szacowania czasu spoczynku, tak więc tylko prędkość i liczba bajtów przypadająca na żeton muszą być określone. 2) Większa precyzja szacowania prędkości. 3) Możliwość precyzyjnej kontroli zapożyczania. 4) Możliwość międzyurządzeniowego dzielenia pasma. 5) Algorytm HTB jest zgodny z algorytmem TBF odnośnie limitu prędkości równego sumie limitów dla wszystkich źródeł i liczby bajtów przypadających na żeton równej sumie liczby bajtów przypadających na żeton w poszczególnych węzłach. 6) Aktualny limit prędkości dla wszystkich klas może być wykorzystany przez zaimplementowane reguły współdzielenia łącza. Algorytm HTB zakłada, że drzewo jest kompletne a ruch dzielony jest na strumienie. Opisowo w ramach algorytmu wykonywane są następujące kroki: po pierwsze wybierz wszystkie gałęzie, w których limit prędkości nie jest osiągnięty i wyślij przez nie pakiety z uwzględnieniem priorytetów rozpoczynając od tych z najwyższym priorytetem. Dla gałęzi z tym samym priorytetem wykorzystywany jest algorytm DRR. Jeżeli limity prędkości dla wszystkich gałęzi są przekroczone cały cykl jest powtarzany w zmodyfikowanej postaci: dla każdej z gałęzi wykonywany jest test mający na celu zidentyfikowanie, czy może nastąpić pożyczenie od rodzica klasy. Jeżeli warunek ten nie jest spełniony cykl jest powtarzany a zapożyczanie następuje od klasy starszej generacji [1]. Składnia polityki tc qdisc add... htb [default N] [r2q N] Parametry: default numer klasy do której trafią pakiety niesklasyfikowane do żadnej innej klasy r2q wielkość porcji danych do algorytmu DRR jest wyliczana jako rate podany w Bps / r2q. Domyślną wartością tego parametru jest 10. debug ciąg 16 cyfr - każda z przedziału 0-3 Składnia klasy tc class add... htb rate R1 burst B1 [prio P] [slot S] [pslot PS] [ceil R2] [cburst B2] [mtu MTU] [quantum Q]
5 Sterowanie przepływem ruchu sieciowego 5 Parametry: rate wartość prędkości przesyłu dla tej klasy w okolicach której kolejka będzie starała się utrzymywać. Dopuszczane są chwilowe przeciążenia w ramach których klasa może pożyczać przepustowość od innych klas, burst maksymalna liczba bajtów które może zaoszczędzić klasa jeśli akurat nie wykorzystuje swojej nominalnej przepustowości. Określa jak dużo potem klasa może pożyczyć w razie przeciążenia. Wartość ta domyślnie jest dobierana automatycznie, ceil twarde ograniczenie przepustowości; wartości tej klasa nie może przekroczyć; domyślnie ma taką samą wartość jak rate, cburst analogicznie jak burst dla twardego ograniczenia przepustowości, mtu maksymalny rozmiar pakietu. Domyślnie 1600, prio priorytet klasy. Klasy z mniejszym priorytetem są obsługiwane szybciej, quantum określa ile bajtów może wysłać kolejka za jednym razem [2, 5]. 4. Analiza wyników badań 4.1. Podział transferu między usługi W pierwszym badaniu weryfikacji poddano skuteczność działania kolejki HTB z punktu widzenia parametrów podziału transferu. Ustawione zostały za pomocą kolejki HTB limity ściągania danych na poziomie 120 [kbit/s] dla sesji WWW oraz 60 [kbit/s] dla sesji FTP. Na podstawie wyników zawartych w tabeli 1, można stwierdzić, że działanie kolejki HTB, której głównym założonym działaniem jest podział transferu według zadanych reguł, spełnia tu swoją rolę znakomicie. Kilka dokonanych pomiarów wskazało bardzo podobny wynik. Komputer 1 (sesja WWW) Komputer 2 (sesja FTP) Tabela 1. Efekt działania kolejki HTB na podział danych między dwie usługi Ilość ściągniętych Stosunek ściągniętych Przewidywana wartość danych [B] danych [%] [%] Analizując wyniki ciągłości transferu uwidocznione na rys. 2, można stwierdzić, że ciągłość ta jest dosyć stabilna, aczkolwiek nie jest to idealnie równa wartość ciągłego transferu. Przesył danych osiąga wartości trochę powyżej zadanego limitu transferu,
6 6 J. Karcewicz, A. Kapczyński, K. Psurek o około [kbit/s] i spada też nieznacznie poniżej tegoż limitu powodując pewną fluktuację. Jednak średni przesył danych odpowiada zdefiniowanym wartościom podziału transferu Rys. 2. Efekt działania kolejki HTB na ciągłość transferu danych (w kb/s) między dwie usługi W kolejnym badaniu zasymulowano różne wartości EIR oraz CIR dla łącza i jego wpływ na działanie kolejki HTB. Ustawiono za pomocą kolejki HTB na ruterze obsługującym stacje klienckie limity ściągania danych na poziomie 240 [kbit/s] dla sesji WWW oraz 120 [kbit/s] dla sesji FTP, natomiast dla tegoż rutera został następnie ustawiony limit transferu na ruterze nadrzędnym (rys. 1) za pomocą kolejki HTB na poziomie 120 [kbit/s], dzięki czemu uzyskano wartość EIR równą 400 [kbit/s] natomiast CIR równą 120 [kbit/s]. Tabela 2. Wpływ różnych wartości EIR i CIR na efekt działania kolejki HTB na podział danych między dwie usługi Komputer 1 (sesja WWW) Komputer 2 (sesja FTP) Ilość ściągniętych Stosunek ściągniętych Przewidywana danych [B] danych [%] [%] wartość Jak można zauważyć na podstawie wyników w tabeli 2, różne wartości EIR oraz CIR nieznacznie wpływają na stosunek ściągniętych danych. Kolejka HTB wymaga dość sztywnego określenia wielkości posiadanego łącza i podziału jego transferu. Mimo tej statyczności w sytuacji niezgodności wprowadzonych wartości nominalnych (EIR) z wartościami aktualnie istniejącymi (CIR), ściągane dane są dzielone w stosunku procentowym zgodnie z wprowadzonym podziałem dla wartości nominalnych. Należy jednak wziąć pod uwagę fakt, że wyniki uzyskane zostały w warunkach laboratoryjnych, przy małej ilości klas podziału. Przy wzrastającej ilości klas podziału, na przykład ze względu na użytkowników, których może być w sieci dość duża liczba, wpływ różnych wartości EIR oraz CIR na parametr podziału transferu się zwiększa. Sytuacja wpływu wartości EIR oraz CIR na działanie kolejki HTB znacznie lepiej się uwidacznia przy spojrzeniu na ciągłość transferu danych. Jak można zaobserwować
7 Sterowanie przepływem ruchu sieciowego 7 na rys. 3. widoczna jest bardzo niestabilna wartość transferu w odstępach sekundowych, Rys. 3. Wpływ różnych wartości EIR i CIR na efekt działania kolejki HTB na ciągłość transferu danych (w kb/s) przy podziale między dwie usługi z bardzo dużym odchyleniem, a także z chwilowymi całkowitymi zanikami transferu Podział transferu między użytkowników Analogicznie w pierwszym badaniu weryfikacji poddano skutek działania kolejki HTB z punktu widzenia parametrów podziału transferu. Ustawione zostały za pomocą kolejki HTB limity ściągania danych na poziomie 40 [kbit/s] dla każdego z pięciu komputerów oraz nominalna wartość łącza (EIR) wynikająca z sumy tych limitów 200 [kbit/s]. Tabela 3. Efekt działania kolejki HTB na równy podział danych między pięć komputerów Ilość ściągniętych Stosunek danych ściągniętych danych Przewidywana [B] [%] wartość [%] Komputer 1 (sesja WWW) Komputer 2 (sesja FTP) Komputer 3 (sesja WWW) Komputer 4 (sesja FTP) Komputer 5 (sesja WWW) Na podstawie wyników zawartych w tabeli 3 można zauważyć, że kolejka HTB przy założonym podziale łącza na 5 komputerów również dzieli transfer bardzo dokładnie. Stosunek ściągniętych danych nie odbiega od przewidywanej wartości wynikającej ze zdefiniowanego podziału. Kilka dokonanych pomiarów potwierdzało uzyskane wyniki. Również ciągłość transferu uwidoczniona na rys. 4 charakteryzuje się dość dobrą stabilnością z charakterystyczna fluktuacją transferu, podobnie jak w przypadku podziału transferu między usługi.
8 8 J. Karcewicz, A. Kapczyński, K. Psurek Rys. 4. Efekt działania kolejki HTB na ciągłość transferu danych (w kb/s) dla jednego z 89 komputerów przy równym podziale między pięciu użytkowników W kolejnym badaniu zasymulowano różne wartości EIR oraz CIR poprzez ustawienie na ruterze nadrzędnym ograniczenia transferu CIR na poziomie 100 [kbit/s] oraz limity ściągania danych na poziomie 40 [kbit/s] dla każdego z pięciu komputerów, dzięki czemu uzyskano wartość EIR równą 200 [kbit/s]. Tabela 4. Wpływ różnych wartości EIR i CIR na efekt działania kolejki HTB przy równym podziale danych między pięć komputerów Ilość ściągniętych Stosunek danych ściągniętych danych Przewidywana [B] [%] wartość [%] Komputer 1 (sesja WWW) Komputer 2 (sesja FTP) Komputer 3 (sesja WWW) Komputer 4 (sesja FTP) Komputer 5 (sesja WWW) Analizując wyniki zawarte w tabeli 4, łatwo można zauważyć jak bardzo różnica między wartościami EIR i CIR wpłynęły na efektywność działania kolejki HTB. Jak przy badaniu dla rozdziału transferu pomiędzy dwie usługi ta różnica transferu nominalnego i gwarantowanego miała nieznaczny wpływ na parametr podziału transferu tak już przy zwiększeniu klas o trzy można stwierdzić bardzo niekorzystny wpływ tej różnicy wartości na rozdział ściąganych danych. Niekorzystny efekt bardzo dobrze też widać na wykresie ciągłości transferu dla komputera, który ściągnął najwięcej danych (rys 5), a szczególnie na wykresie ciągłości transferu danych dla komputera, który ściągnął najmniej danych (rys. 6). Bardzo łatwo zauważyć można na obydwu wykresach bardzo dużą niestabilność ciągłości transferu
9 Sterowanie przepływem ruchu sieciowego Rys. 5. Efekt działania kolejki HTB na ciągłość transferu danych (w kb/s) dla komputera o największej liczbie ściągniętych danych przy równym podziale między pięciu użytkowników jaką spowodowała zmiana wielkości realnego transferu względem wielkości wprowadzonego nominalnego transferu Rys. 6. Efekt działania kolejki HTB na ciągłość transferu danych (w kb/s) dla komputera o najmniejszej liczbie ściągniętych danych przy równym podziale między pięciu użytkowników 5. Podsumowanie Dzięki przeprowadzonej analizie można scharakteryzować następujące zalety i wady działania kolejki HTB: Zalety: Wady: Możliwość priorytezowania usług, poprzez przydzielenie konkretnej wartości transferu dla konkretnych grup usług, Możliwość zdefiniowania dowolnego podziału łącza pomiędzy użytkowników bądź usługi, Bardzo dobra dokładność ograniczania transferu, dokładność ta jednak zmniejsza się wraz z ilością zdefiniowanych klas dla których ustalono transfer i wraz z malejącą wielkością przydzielonego po podziale transferu dla danej klasy, Możliwość pożyczania łącza od klasy, która nie wykorzystuje swojego przydzielonego transferu. Możliwość podziału łącza pomiędzy użytkowników ogólnie istniejących w sieci, a nie aktualnie korzystających z sieci,
10 10 J. Karcewicz, A. Kapczyński, K. Psurek Możliwość zdominowania otrzymanej części łącza przez sesję bądź sesje dla danego użytkownika lub grupy usług, Dokładność działania tej kolejki poprzez statyczne definiowanie wartości transferu jest silnie uzależniona od różnicy pomiędzy EIR i CIR dla łącza, Brak efektu pamięci nie pozwala na dynamiczne sterowanie regułami kolejkowania na podstawie analizy ruchu z danego czasu, np. na podział transferu ze względu na ilość ściąganych danych w danym dniu, priorytezując użytkowników ściągających mniej danych. W kierunku dalszych prac planowane jest zbadanie pozostałych istotnych parametrów QoS jak opóźnienia oraz straty pakietów, a także zbadanie pozostałych istniejących metod kolejkowania ruchu sieciowego. Przeprowadzone badania pozwolą na zidentyfikowanie problemów i potrzeb dotyczących działania aktualnych systemów kolejkowania. LITERATURA 1. Rusu V., Subredu M., Sparela I., Vraciu V.: Implementing real time Packet Forwarding Policies using HTB Brown M.: Traffic Control HOWTO Maceluch R., Kasprzyk P., Domański A.: Badania mechanizmów QoS w systemie LINUX. ZN Pol. Śl. Studia Informatica Vol. 24, No 2A (53), Gliwice Kaszyński M, Lorek K.: Dynamiczny przydział pasma Maxwell G., van Mook R., van Oosterhout M.,Schroeder P., Spaans J.: Linux Advanced Routing & Traffic Control HOWTO, 6. Linux Kernel Iptables, Patch-O-Matic IPP2P Kuzniecow A.: Iproute2. ftp://ftp.icm.edu.pl/pub/linux/iproute 10. Mortensen C.: WRR Eugene Ng T. S.: HFSC Atanasov A.: ESFQ Gasidło P. Ipt_account Floyd S.: Link-sharing and resource management models for packet networks. IEEE/ACM Transactions on Networking. Vol.3, No. 4 (Aug. 1995) 15. Maceluch R., Kasprzyk P., Domański A.: Dynamiczny przydział pasma użytkownika sieci z wykorzystaniem usługi QoS w systemie LINUX. ZN Pol. Śl. Studia Informatica Vol. 24, No 2A (53), Gliwice 2003
Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp
Rozdział Występowanie fluktuacji przepustowości łączy internetowych w Polsce Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl..pl Streszczenie Niniejszy artykuł
Kształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.
Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki
Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH
Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci
Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci Piotr Misiuda 4FD L08 Wstęp Chciałbym aby mój projekt nie był czystym teoretycznym rozważaniem na temat jak to działa, a po co, a dlaczego.
Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN
Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki
TEMAT ROZPRAWY DOKTORSKIEJ:
TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu
QoS jakośćusługwsieciachip
QoS jakośćusługwsieciachip Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,27maja2008 Wykład został przygotowany w oparciu o materiały: Sterowanie przeplywem danych w Linuxie,
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Przesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Podstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i
VI Seminarium PLOUG Warszawa Styczeñ 2003 Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i Marcin Przepiórowski Strojenie systemu Linux pod kątem serwera bazy danych Oracle 9i 7 1. Wstęp
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ZARZĄDZANIE SIECIAMI TELEINFORMATYCZNYMI Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Tomasz Malinowski inż.
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik
Zarządzanie w systemach i sieciach komputerowych Dr inż. Robert Wójcik Wykład 5. Zarządzanie jakością usług w sieciach komputerowych (QoS) 5.1. Definicja jakości usług (QoS). 5.2. Podstawowe parametry
Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
NS-2. Krzysztof Rusek. 26 kwietnia 2010
NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Podstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Praca dyplomowa magisterska
Autor: Krzysztof Urbas Promotor: dr inż. Marcin Głowacki Praca dyplomowa magisterska analiza wydajności protokołu B.A.T.M.A.N. w sieci testowej przepustowośd opóźnienie pakietów straty pakietów obciążenie
Multicasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Sieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
eth /30 eth1 eth /30 eth /30 Serwer IPERF
10.0.0.1/29 10.0.1.1/30 10.0.1.2/30 10.0.1.2/30 10.0.1.1/30 10.0.0.1/29 10.0.2.1/30 10.0.2.1/30 10.0.0.2/29 10.0.0.2/29 Klienty Klienty 10.0.0.3/29 10.0.0.3/29 Klienty 10.0.0.2/30 10.0.0.1/30 Powolne polaczenie
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2
Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
Materiały dodatkowe. Simulink Real-Time
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Simulink Real-Time Opracowali: mgr inż. Tomasz Karla Data: Listopad, 2016 r. Wstęp Simulink Real-Time jest środowiskiem pozwalającym na tworzenie
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 1
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Sieci i Aplikacje TCP/IP Ćwiczenie nr 1 Temat: Badanie podstawowych parametrów sieci w małym biurze lub domu
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Elastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
PORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
WPŁYW KOLEJKI TBF NA PARAMETRY QoS PRZEKAZU STRUMIENIOWEGO
STUDIA INFORMATICA 23 Volume 24 Number 2A (53) Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu Franciszek GRABOWSKI Politechnika Rzeszowska, Zakład Systemów Rozproszonych WPŁYW KOLEJKI
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Quality of Service w sieciach LAN/WAN
Quality of Service w sieciach LAN/WAN 1. Metody zapewnienia Quality of Service w sieciach LAN/WAN Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Zapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Translacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Sieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Szeregowanie pakietów
Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Kamil Piersa
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Metoda QoS płaszczyzny danych w specjalnych systemach łączności
Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Metody integracji systemów sterowania z wykorzystaniem standardu OPC
Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
DOKUMENTACJA TECHNICZNA DO PROJEKTU:
DOKUMENTACJA TECHNICZNA DO PROJEKTU: SERWER AUTORYZUJĄCY + WYDAJNY ROUTER ISP Niniejszy podręcznik stanowi dokumentację techniczną do projektu umieszczonego pod adresem www.vberry.net i jest jego integralną
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi
Poradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Modyfikacja algorytmów retransmisji protokołu TCP.
Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Serwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Sieci komputerowe Wykład
Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie
Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Definiowanie drukarek w programie ZAFIR
Definiowanie drukarek w programie ZAFIR Zbiór drukarek jest widoczny w przeglądarce, która jest dostępna z pierwszego menu programu w zakładce 1D-Drukarki 1D-Drukarki w systemie. Najczęściej baza
Rozdział. Wpływ parametrów kompresji na jakość transmisji obrazu strumieniowego. 1. Wstęp
Rozdział Wpływ parametrów kompresji na jakość transmisji obrazu strumieniowego Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu, Katedra Informatyki i Inżynierii Wiedzy zomiotek@wszia.edu.pl
DANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak