Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN
|
|
- Szczepan Kulesza
- 9 lat temu
- Przeglądów:
Transkrypt
1 Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii Jarosław.Karcewicz@polsl.pl Streszczenie We współczesnych czasach notuje się bardzo dynamiczny rozwój rozległej sieci komputerowej Internet. W artykule omówiono zagadnienia związane z zapewnieniem jakości usług dla uŝytkowników sieci lokalnej korzystających z zasobów sieci rozległej Internet w szczególnych warunkach, jaką jest zmienna w czasie dostępna przepustowość łącza internetowego. 1. Wstęp Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące do komunikacji protokół IP za pośrednictwem urządzeń zwanych ruterami. W sieci o takiej architekturze znajduje się określona ilość uŝytkowników, którzy współdzielą łącze z siecią rozległą, rywalizują więc o dostęp do niej między sobą. Standardową metodą zarządzania dostępem do buforów interfejsów sieciowych ruterów jest pasywne zarządzanie kolejką, z zastosowaniem mechanizmu Pierwszy Wszedł, Pierwszy Wyjdzie (ang. First In First Out, FIFO), co oznacza, Ŝe Ŝaden pakiet nadchodzący nie będzie specjalnie traktowany. Efektem stosowania mechanizmu FIFO pasywnego zarządzania kolejką, jest powstawanie zatorów łącza, oraz powstawanie problemów zawłaszczenia sieci, tj. blokady łącza poprzez zdominowanie go przez uŝytkownika, usługę, bądź ich grupę, dla pozostałych uŝytkowników w sieci lokalnej. Najlepszym mechanizmem zapewnienia jakości w sieciach o omawianej architekturze jest na obecny czas, kształtowanie ruchu z wykorzystaniem algorytmów kolejkowania danych. Najczęściej zaś stosuje się do tego celu algorytmy hierarchicznego podziału
2 2 J. Karcewicz łącza. W [1] przeprowadzone zostały badania mają na celu sprawdzenie efektywności działania tegoŝ algorytmu w warunkach zmieniającej się w czasie przepustowości łącza internetowego. Badania te potwierdziły, Ŝe fluktuacja ta wywiera bardzo duŝy wpływ na efektywność tych algorytmów. W niniejszym artykule przedstawione zostały kolejne badania mające na celu weryfikację zaproponowanego w [2] modelu pozwalającego na poprawę efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości w łączu internetowym. 2. Efektywność algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza z siecią WAN Sieci lokalne korzystające z zasobów sieci rozległej realizują transfer danych za pośrednictwem dzierŝawionego od operatora ISP (ang. Internet Service Provider) łącza internetowego o określonej przepustowości. Łącza te w praktyce bardzo często charakteryzowane są przez dwa parametry: nominalną (EIR) oraz gwarantowaną (CIR) wartość przepustowości łącza. Efektem powyŝszego jest fakt, Ŝe przepustowość takiego łącza często nie jest stała, lecz zmienna w czasie i oscyluje pomiędzy wartościami tych parametrów, co zostało wykazane w [3] poprzez badania ankietowe wśród administratorów sieci, oraz poprzez badania eksperymentalne w rzeczywistej sieci komputerowej. W [1] wykazano, Ŝe występowanie takich sytuacji na algorytm hierarchicznego podziału łącza, które to algorytmy są jednymi z najczęściej stosowanych do podziału łącza, wpływa bardzo niekorzystnie, znacznie pogarszając jego efektywność. Istotne staje się więc opracowanie mechanizmu, który byłby w tanie poprawić efektywność działania algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości pasma internetowego. W [2] zaproponowana została metodologia poprawy efektywności w/w algorytmów na przykładzie systemu operacyjnego LINUX (Rys. 1-3): 1. W ruterze obsługującym sieć lokalną zostaje wygenerowany ruch TCP w kierunku tego rutera z jednym, bądź wieloma stacjami znajdujących się w sieci rozległej. 2. Ten wygenerowany ruch wpada do klasy utworzonej specjalnie dla tych pakietów, wypełniając tą klasę maksymalnie. 3. Za pomocą programu iproute [4] (wykorzystanie komendy tc s dev ethx class show) odnotowana zostaje ilość bajtów danych przesłana przez tą klasę, z czego uzyskuje się prędkość transferu. 4. Punkty 1-5 są powtarzane co sekundę przez ustalony okres czasu. 5. Po zakończeniu wykonania pętli punktów 1-5, z odnotowanego co sekundę transferu zostaje za pomocą aparatu matematycznego określone, czy stan fluktuacji wystąpił, czy nie wystąpił. 6. Jeśli stan fluktuacji nie został stwierdzony, działanie algorytmu się kończy, nie zmieniając nic w działaniu algorytmu hierarchicznego podziału łącza do czasu następnego badania.
3 Algorytmy obsługi uŝytkowników w warunkach fluktuacji Jeśli został stwierdzony stan fluktuacji, podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania. 8. Jeśli w kolejnym badaniu znowu zostanie stwierdzony stan fluktuacji, znów podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta po kolejnych pomniejszeniach nie moŝe spaść niŝej niŝ 50% nominalnej wartości łącza. 9. Jeśli w kolejnym badaniu zostanie stwierdzony stan poprawny, wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje powiększona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta nie moŝe wynieść więcej niŝ nominalna wartość łącza. 10. Jeśli w kolejnym badaniu po kolejnych powiększeniach wartości nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza, zostanie stwierdzony stan fluktuacji, następuję pomniejszenie tej wartości do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji. Przedstawiony mechanizm zakłada pewien sposób generowania ruchu (Rys. 1), przy czym istotne jest, aby był to ruch przesyłany za pomocą protokołu TCP, który jest regulowany przez algorytmy kolejkowania. Najprostszym sposobem moŝe być na przykład zainicjowanie połączeń transferu danych z serwerów FTP. Dla tegoŝ wygenerowanego ruchu naleŝy wyodrębnić osobną klasę o najniŝszym priorytecie, tak aby klasa ta była obsługiwana jako ostatnia. Limit prędkości dla tej klasy musi zostać ustanowiony statycznie, tj. bez moŝliwości poŝyczenia przepustowości od innej klasy, i musi on być wyznaczony na niskiej wartości, proponuje się wartości [kbit]. Przychodzące do rutera pakiety wygenerowanego ruchu wypełniają przeznaczoną dla niej klasę, co jest badane przy pomocy aplikacji iproute. Jeśli osiągany transfer dokładnie wypełnia klasę, oznacza to, Ŝe stan fluktuacji nie występuje, jeśli natomiast osiągany transfer będzie bardzo niejednorodny, oznacza to, Ŝe stan fluktuacji występuje. Aby zminimalizować wpływ opóźnień, strat pakietów wynikających z przesyłu pakietu w sieciach pośredniczących, proponuje się, aby w badaniu brały udział stacje znajdujące się jak najbliŝej rutera badanej sieci, lub aby ten ruch odbywał się z kilku serwerów jednocześnie, gdzie przy klasie o tak małej wyznaczonej dla niej prędkości wszelkie wpływy zewnętrzne w sieciach pośredniczących nie powinny mieć odniesienia na badanie. PoniewaŜ kolejkowanie ruchu sieciowego odbywa się na wyjściu interfejsu sieciowego, tak więc w tej sytuacji ruch przychodzący jest kształtowany na wyjściu interfejsu sieciowego sieci lokalnej, natomiast ruch przychodzący do samego rutera nie podlega kształtowaniu ruchu, naleŝy do kształtowania ruchu zastosować interfejs pośredni. W systemie LINUX do utworzenia interfejsu pośredniego stosuje się dodatek do pakietu iptables: IMQ (ang. Intermediate Queueing Device) [5]. Do tego interfejsu pośredniego skierować naleŝy ruch przychodzący do interfejsu sieciowego
4 4 J. Karcewicz rutera od strony sieci WAN i ruch kształtować na wyjściu tego interfejsu pośredniego. Takie rozwiązanie pozwala kształtować ruch generowany nie tylko przez sieć lokalną, ale równieŝ przez ruter obsługujący tą sieć. Rys. 1. Schemat blokowy algorytmu generowania ruchu dla celów zbadania stanu wystąpienia fluktuacji w łączu internetowym. Istotna staje się teŝ kwestia, w jaki sposób naleŝy badać z uzyskanego ciągu liczbowo wyraŝonych prędkości transferu w odstępach sekundowych, stan występowania fluktuacji, czyli kwestia, jakiego aparatu matematycznego uŝyć do tego celu. Z przeprowadzonych badań eksperymentalnych wynika, Ŝe bardzo dobrze do tego celu nadaje się wyznaczanie stosunku mediany oraz kwartyla dolnego z uzyskanego ciągu liczb (1). Q 1 / Me β β - graniczna wartość stosunku Q1/Me (1)
5 Algorytmy obsługi uŝytkowników w warunkach fluktuacji... 5 START Wczytanie uzyskanego z wygenerowanego ruchu ciągu liczb (prędkości transferu) Wyznaczenie kwartyla dolnego i mediany z uzyskanego ciągu liczb (prędkości transferu) Wyznaczenie stosunku kwartyl/mediana A=(kwartyl_dolny/mediana)*100 Wczytanie wartości wielkości specjalnie utworzonej klasy dla wygenerowanego ruchu: kolejka Wczytanie wartości procentowej dozwolonego stosunku mediana/kolejka: stosmedkol Wczytanie wartości procentowej dozwolonego stosunku mediana/ kwartyl_dolny: stosmedkwartyl Wyznaczenie stosunku wartość_kolejki/mediana B=(kolejka/mediana)*100 KONIEC Rys. 2. Schemat blokowy algorytmu uŝytego aparatu matematycznego dla celów zbadania stanu wystąpienia fluktuacji w łączu internetowym UŜycie takiego aparatu matematycznego (Rys. 2) pozwala na wyeliminowanie chwilowych odchyleń, tak iŝ do oceny jest brane pod uwagę 50% najbardziej reprezentatywnych próbek. W stanie, kiedy fluktuacja nie występuje, wartości mediany oraz kwartyla dolnego powinny się pokrywać, bądź odchyłki te powinny być bardzo nieznaczne. Jeśli zaś stan fluktuacji występuje, odchylenia tych wartości są znaczne. Dodatkowo naleŝy porównać równieŝ wartość mediany z wartością nominalną ustanowionej kolejki, które to wartości powinny się pokrywać jeśli stan fluktuacji nie występuje (2). Z przeprowadzonych badań eksperymentalnych wynika, Ŝe do uzyskania Ŝądanego efektu badania, wystarczy juŝ zbadanie 20 próbek, czyli badanie przez 20 sekund, natomiast odstęp czasu między kolejnymi badaniami nie powinien być mniejszy niŝ 5 minut.
6 6 J. Karcewicz Me / K α K - wartość ustanowionej kolejki [B/s] α - graniczna wartość stosunku Me/K Przedstawiony mechanizm przy kaŝdorazowym badaniu zakłada odpowiednie regulowanie wartości nominalnej prędkości łącza podawanej w skryptach wykorzystujących algorytmy hierarchicznego podziału łącza, do rozdzielenie przepustowości tego łącza między uŝytkowników sieci lokalnej (Rys. 3). Mechanizm ten zakłada teŝ więc odpowiednie tworzenie tych skryptów pod kątem jego wykorzystania. Wszystkie podawane wartości prędkości w skrypcie podziału łącza muszą być zmiennymi wyznaczanymi w oparciu o podstawową zmienną, jaką jest nominalna prędkość łącza, regulowana za pomocą przedstawionego w tym artykule mechanizmu. Jeśli istnieją klasy, które muszą mieć stałą wartość prędkości, jak na przykład klasa przeznaczona do celów badania, to podstawowa zmienna wyznaczająca nominalną prędkość łącza, do samego celu podziału na kolejne zmienne podawane klasom musi być pomniejszona o sumę wartości występujących stałych. (2) Rys. 3. Schemat blokowy algorytmu wyznaczenia stanu wystąpienia fluktuacji w łączu internetowym na podstawie wyników uzyskanych za pomocą aparatu matematycznego
7 Algorytmy obsługi uŝytkowników w warunkach fluktuacji Pomiary skuteczności modelu zwiększającego efektywność algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza z siecią WAN Pomiar skuteczności zaproponowanego modelu został poddany dwuetapowej weryfikacji: poprzez badania laboratoryjne, oraz badania w wybranej rzeczywistej sieci komputerowej. Badania laboratoryjne przeprowadzone zostały przy pomocy dwóch ruterów, oraz 5 komputerów stacjonarnych (Rys. 4). W pierwszym ruterze poprzez zmianę wartości transferu w czasie przekazywanego do rutera drugiego, zasymulowano łącze internetowe, w którym występuje problem fluktuacji przepustowości. Na ruterze drugim została zainstalowana implementacja zaproponowanego modelu, który ma pozwolić na zwiększenie efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza z siecią WAN. W badaniu zasymulowany został ruch do komputerów w sieci lokalnej imitujący rzeczywisty ruch w sieci, w której kaŝdy z komputerów otrzymał prawo do równej części łącza, tj. 1/5 jej wartości, gdzie nominalną wartość łącza ustalono na poziomie 1000 kb/s. Przy czym ustanowiona została równieŝ dodatkowa klasa zgodnie z załoŝeniami dla zaimplementowanego modelu. Rys. 4. Charakterystyka stanowiska badawczego dla badania dot. modelu zwiększającego efektywność wpływu róŝnych wartości EIR i CIR działania algorytmu Hierarchicznego Wiadra śetonów w warunkach fluktuacji przepustowości łącza z siecią WAN przy równym podziale danych między pięć komputerów. Przewidywanym efektem w badaniu była odpowiednia zmiana wartości przepustowości podawanego dla skryptu podziału łącza, zgodnie z jego rzeczywistą wartością, który to efekt przeprowadzonego badania moŝna zaobserwować na Rys. 5. Jak moŝna zaobserwować na wykresie, linia niebieska (czyli przepustowość wyznaczona przez zaimplementowany model) podąŝa za linią fioletową (czyli
8 8 J. Karcewicz zasymulowana przepustowość rzeczywista łącza internetowego), nie przekraczając linii Ŝółtej (poziomu granicznego 50% wartości nominalnej przepustowości łącza internetowego). Spełniony więc został zakładany efekt działania zaproponowanego modelu, w którym przepustowość podawana skryptowi podziału łącza zmienia się zgodnie z rzeczywistą przepustowością łącza internetowego, dzięki czemu efektywność działania algorytmu hierarchicznego podziału łącza ulega znacznej poprawie [kb/s] Predkosc wyznaczona Predkosc rzeczywista Wartość graniczna [sekundy] Rys. 5. Wykres skuteczności modelu zwiększającego efektywność algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza z siecią WAN. W następnym etapie implementacja zaproponowanego modelu została wdroŝona w rzeczywistej sieci komputerowej. WdroŜenie tegoŝ modelu pozwoliło wykorzystać większą osiągalną dla łącza internetowego tej sieci prędkość transmisji danych, przy ograniczeniu wpływu fluktuacji rzeczywistej przepustowości na algorytm hierarchicznego podziału łącza. ZauwaŜalny efekt działania modelu był adekwatny do efektów wynikłych podczas badań laboratoryjnych. W efekcie wdroŝenia modelu w sieci lokalnej drugiej, wniesiona została do zaproponowanego modelu zmiana, polegająca na tym, Ŝe zostaje przed załoŝonym w modelu badaniem zbadana ogólna aktualna przepustowość wykorzystywana przez sieć lokalną, w momencie gdy średnia prędkość transmisji danych od ostatniego badania nie przekracza 25% nominalnej wartości łącza, badanie to nie zostaje wykonane. Dzięki takiej zmianie, ominięto niepotrzebne przeprowadzanie badania w okresach gdy łącze internetowe jest praktycznie nie wykorzystywane przez sieć lokalną, poniewaŝ omawiany problem dotyczy tylko sytuacji pełnego zapełnienia łącza z siecią rozległą. 4. Podsumowanie W artykule dokonana została weryfikacja zaproponowanego w [2] modelu pozwalającego na ograniczenie opisanego w [1, 3] problemu efektywności działania
9 Algorytmy obsługi uŝytkowników w warunkach fluktuacji... 9 algorytmów hierarchicznego podziału łącza, które są obecnie głównymi wykorzystywanymi do ustanowienia w sieci lokalnej podziału łącza internetowego pomiędzy uŝytkowników sieci Weryfikacja zaproponowanego w [2] modelu wykazała ograniczenie negatywnego wpływu fluktuacji przepustowości łącza internetowego na działanie algorytmów hierarchicznego podziału łącza. WdroŜenie więc zaproponowanego modelu pozwoli na usprawnienie przesyłania informacji w sieciach lokalnych posiadających problemy ze zmienną w czasie nominalną przepustowością łącza internetowego. Zaproponowany model nie rozwiązuje zadanego problemu całkowicie. Jest on prawidłowy, przy załoŝeniu warunków, w których zmiana wartości aktualnie dostępnej przepustowości jest w czasie trwalsza. Model ten nie został stworzony z myślą o poprawie efektywności rozpatrywanych algorytmów podziału łącza dla chwilowych wahań, gdyŝ nie wywierają one tak negatywnego wpływu na rozpatrywaną, z perspektywy dłuŝszego okresu czasu efektywność w/w algorytmów, przynajmniej z punktu widzenia podziału parametru jakim jest przepustowość, o ile częstotliwość ich występowania nie jest nadmiernie duŝa. Biorąc pod uwagę powyŝsze, uznano, Ŝe znacznie istotniejszy negatywny wpływ wywierają dłuŝej trwające w czasie wahania realnej, udostępnianej wielkości transferu danych przez łącze internetowe. W pracy skupiono się równieŝ tylko na jednym parametrze zapewnienia jakości usług, tj. podziale przepustowości, gdyŝ parametr ten uznaje się za najbardziej istotny w sieciach o rozpatrywanej architekturze. W kierunku dalszych prac rozpatrywane jest zastąpienie lub wsparcie zaproponowanego w modelu aparatu matematycznego innymi narzędziami. Głównym zagadnieniem do analizy w/w propozycji jest dokładniejsze określenie, czy wynik badania, rozpatrywany w określonych granicach zamkniętych (od danej wartości do danej wartości fluktuacja wystąpiła, bądź nie), zwraca prawidłowy wniosek stwierdzający stan wystąpienia fluktuacji, jeśli wartość wyniku tego badania znajduje się blisko załoŝonej granicy. Jednym z rozpatrywanych kierunków dalszych prac jest równieŝ wyznaczenie efektywniejszego sposobu generowania ruchu między siecią rozległą a ruterem brzegowym sieci lokalnej, na którym wdroŝono zaproponowany w pracy mechanizm, tak aby zminimalizować wpływ czynników zewnętrznych na przesyłane wygenerowane dane. Analizując wyniki przeprowadzonych prac teoretycznych i doświadczalnych trudne wydaje się stworzenie mechanizmów bardziej niskopoziomowych, tj. modernizując sam zadany algorytm hierarchicznego podziału łącza, co pozwoliłoby na ograniczenie wpływu chwilowych wahań nominalnej przepustowości łącza. Algorytmy te zakładają ograniczanie tego parametru zapewnienia jakości usług, i rozdzielenie go między odbiorców danych, według konkretnie zadanych wartości wyraŝonych w jednostkach informacji, których suma równa jest nominalnej przepustowości łącza z siecią WAN. Najwłaściwszym rozwiązaniem wydaje się tu być dzielenie tego łącza, nie poprzez rozdzielenie go na zadane określone wartości, lecz w stosunku procentowym. W ten sposób jednak utracić moŝna jedną z największych zalet tych algorytmów, jaką jest moŝliwość zagwarantowania ściśle określonej, zawsze stałej przepustowości dla
10 10 J. Karcewicz danego istotnego odbiorcy czy usługi. Zaproponowany w pracy model, wydaje się być tu zdecydowanie bardziej elastycznym mechanizmem, jakkolwiek nie będącym w stanie ograniczyć wpływu chwilowych wahań. Jak zauwaŝono jednak wcześniej, negatywny wpływ tych chwilowych wahań, o ile ich częstotliwość nie jest zbyt duŝa, jest nieznaczny. LITERATURA 1. Karcewicz J., Kapczyński A., Psurek K.: Sterowanie przepływem ruchu sieciowego. Wyd. WNT: Współczesne problemy sieci komputerowych, Warszawa Karcewicz J., Banasik A.: Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Wysokowydajne Sieci Komputerowe. WKiŁ, Warszawa Karcewicz J.: Występowanie fluktuacji przepustowości łączy internetowych w Polsce. Wysokowydajne Sieci Komputerowe. WKiŁ, Warszawa Kuzniecow A.: Iproute2. ftp://ftp.icm.edu.pl/pub/linux/iproute 5. IMQ.
Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.
Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki
Bardziej szczegółowoRozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp
Rozdział Występowanie fluktuacji przepustowości łączy internetowych w Polsce Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl..pl Streszczenie Niniejszy artykuł
Bardziej szczegółowoWymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
Bardziej szczegółowoTEMAT ROZPRAWY DOKTORSKIEJ:
TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu
Bardziej szczegółowoRozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie
Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO Jarosław KARCEWICZ Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Adrian KAPCZYŃSKI Politechnika
Bardziej szczegółowoWybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoFunkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Bardziej szczegółowoPLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoRUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoCzym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net
Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service
Bardziej szczegółowoWykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Bardziej szczegółowoAutoreferat rozprawy doktorskiej
Politechnika Śląska Wydział Automatyki, Elektroniki i Informatyki Instytut Informatyki Mgr inŝ. Jarosław Karcewicz Autoreferat rozprawy doktorskiej Algorytmy obsługi uŝytkowników w rozwiniętych sieciach
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoPodstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
Bardziej szczegółowoSieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
Bardziej szczegółowoInstrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.
Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige
Bardziej szczegółowoASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH
Bardziej szczegółowoPodstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoStatystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych.
Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych. Statystyka zajmuje się prawidłowościami zaistniałych zdarzeń. Teoria prawdopodobieństwa dotyczy przewidywania, jak często mogą zajść
Bardziej szczegółowoFunkcjonalność systemu Call Center dla ruchu wychodzącego:
ISO 9001:2000 www.tksystem.com.pl e-mail: biuro@tksystem.com.pl tel. 041 346 05 60 fax 041 346 05 66 Władysława Łokietka 8, 25-627 KIELCE Funkcjonalność systemu Call Center dla ruchu wychodzącego: 1) Funkcje
Bardziej szczegółowoWydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.
Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 PAMIĘCI SZEREGOWE EEPROM Ćwiczenie 3 Opracował: dr inŝ.
Bardziej szczegółowoOpis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe
Bardziej szczegółowoAby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.
FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoWojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Bardziej szczegółowoLaboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat
Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat Laboratorium to ma na celu poznanie narzędzi wspomagających pracę administratora oraz nauczenie się ich instalacji i konfiguracji.
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania Podstawy Automatyki Badanie i synteza kaskadowego adaptacyjnego układu regulacji do sterowania obiektu o
Bardziej szczegółowoSieci Komputerowe 2 / Ćwiczenia 1
Tematyka Sieci Komputerowe 2 / Ćwiczenia 1 Opracował: Konrad Kawecki Na ćwiczeniach przeanalizujemy opóźnienia transmisji w sieciach komputerowych. Na podstawie otrzymanych wyników
Bardziej szczegółowoBramka IP 1 szybki start.
Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Bardziej szczegółowoUREALNIENIE ROZKŁADÓW. wyniki prac zespołu ds. rozkładów jazdy
UREALNIENIE ROZKŁADÓW wyniki prac zespołu ds. rozkładów jazdy Wstęp Podstawą rozpoczęcia działalności doraźnych zespołów ds. poprawy funkcjonowania lokalnego transportu zbiorowego w Łodzi, były liczne
Bardziej szczegółowoModel ISO/OSI opis Laboratorium Numer 7
Model ISO/OSI opis Laboratorium Numer 7 Model OSI/ISO to sposób realizacji otwartych połączeń systemów komputerowych. Rys. Przepływ danych w modelu OSI/ISO między warstwami. [2] Open System Interconection
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoKształtowanie ruch w sieciach Linux
Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoAnalysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Bardziej szczegółowoWYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku
WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku SFERIA S.A. ul. Pawia 55 01-030 Warszawa ROZDZIAŁ I Aktywacja Usługi dostępu
Bardziej szczegółowoLABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Bardziej szczegółowoRekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie:
Rekurencje Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: T(n) = Θ(1) (dla n = 1) T(n) = 2 T(n/2) + Θ(n) (dla n
Bardziej szczegółowoInternetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Bardziej szczegółowoPrzesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Bardziej szczegółowoKrzysztof T. Psurek Politechnika Śląska Wydział Organizacji i Zarządzania
Streszczenie ARCHITEKTURA SYSTEMU EKSPERTOWEGO W PRZEDSIĘBIORSTWIE ROZPROSZONYM Krzysztof T. Psurek Politechnika Śląska Wydział Organizacji i Zarządzania ktp@ps.edu.pl W pracy przedstawiono podstawową
Bardziej szczegółowoZakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa 993200/370/IN-846/2013 TZ/370/62/13 Warszawa, dnia 14.10.2013 Informacja dla Wykonawców, którzy pobrali
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoZastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości
Politechnika Lubelska Wydział Elektrotechniki i Informatyki PRACA DYPLOMOWA MAGISTERSKA Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości Marcin Narel Promotor: dr inż. Eligiusz
Bardziej szczegółowowitoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza
1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowo7.2.2 Zadania rozwiązane
7.2.2 Zadania rozwiązane PRZYKŁAD 1 (DOBÓR REGULATORA) Do poniŝszego układu (rys.1) dobrać odpowiedni regulator tak, aby realizował poniŝsze załoŝenia: -likwidacja błędu statycznego, -zmniejszenie przeregulowania
Bardziej szczegółowoRachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych
Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Autorzy: Marta Rotkiel, Anna Konik, Bartłomiej Parowicz, Robert Rudak, Piotr Otręba Spis treści: Wstęp Cel
Bardziej szczegółowoSieci WAN. Mgr Joanna Baran
Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady
Bardziej szczegółowoMechanizmy regulacji ruchu stosowane przez Operatora i opisane w Regulaminie nie wpływają na prywatność oraz ochronę danych osobowych Abonenta.
Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w regulaminach ofert i cennikach usług
Bardziej szczegółowoĆwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoRAPORT Z BADANIA JAKOŚCI I DOSTĘPNOŚCI POŁĄCZEŃ TELEFONICZNYCH Z NUMEREM ALARMOWYM 112 W SIECIACH GSM900/1800 i UMTS NA TRASIE POZNAŃ - WARSZAWA
RAPORT Z BADANIA JAKOŚCI I DOSTĘPNOŚCI POŁĄCZEŃ TELEFONICZNYCH Z NUMEREM ALARMOWYM 112 W SIECIACH GSM900/1800 i UMTS NA TRASIE POZNAŃ - WARSZAWA Warszawa, maj 2011 1 I. Zakres badania: Badanie polegało
Bardziej szczegółowoCENNIK USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 września 2008 roku
CENNIK USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 września 2008 roku SFERIA S.A. ul. Pawia 55 01-030 Warszawa ROZDZIAŁ I Aktywacja Usługi dostępu do sieci
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoRegulamin Usługi Pakiety Internet w Red Bull MOBILE obowiązuje od 2 września 2011r. do odwołania
Regulamin Usługi Pakiety Internet w Red Bull MOBILE obowiązuje od 2 września 2011r. do odwołania Jak skorzystać z usługi 1. Usługa Pakiety Internet w Red Bull MOBILE (zwana dalej Usługa ) przeznaczona
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoOferta Promocyjna Stan Darmowy w LongPlay SMS MNP obowiązuje od 18 czerwiec 2010 r. do odwołania.
Oferta Promocyjna Stan Darmowy w LongPlay SMS MNP obowiązuje od 18 czerwiec 2010 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Z niniejszej Oferty Promocyjnej mogą skorzystać osoby,
Bardziej szczegółowoTabela [1] Cennik jednostek rozliczeniowych na usługi podstawowe (ceny nie dotyczą usług wskazanych w pkt 8 niniejszej Oferty Promocyjnej)
Oferta Promocyjna LongPlay 1 zł dla Abonentów 30.09 obowiązuje od 17 grudnia 2010 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Oferta Promocyjna LongPlay 1 zł dla Abonentów 30.09
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:
Bardziej szczegółowoĆwiczenie nr 2: ZaleŜność okresu drgań wahadła od amplitudy
Wydział PRACOWNIA FIZYCZNA WFiIS AGH Imię i nazwisko 1. 2. Temat: Rok Grupa Zespół Nr ćwiczenia Data wykonania Data oddania Zwrot do popr. Data oddania Data zaliczenia OCENA Ćwiczenie nr 2: ZaleŜność okresu
Bardziej szczegółowoSieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Bardziej szczegółowoKARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Bardziej szczegółowoOptymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change
Raport 4/2015 Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change autor: Michał Osmoła INIME Instytut nauk informatycznych i matematycznych
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoWymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2
Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:
Bardziej szczegółowoPodstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery
Bardziej szczegółowoInstrukcja zmian w wersji Vincent Office
Instrukcja zmian w wersji 1.14 Vincent Office 1. Admin-zarządzanie podatnikami. a) przenoszenie planu kont między podatnikami. KaŜdy nowo załoŝony podatnik posiada wzorcowy plan kont opracowny przez naszą
Bardziej szczegółowoZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowoZmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku.
Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w cennikach usług dotyczących usług mobilnych
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoRegulamin Oferty Promocyjnej Kolejny telefon w Play dla firm 5 dla Oferty Firmowa obowiązuje od dnia r.
Regulamin Oferty Promocyjnej Kolejny telefon w Play dla firm 5 dla Oferty Firmowa obowiązuje od dnia 21.01.2011r. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Niniejsza Oferta Promocyjna skierowana
Bardziej szczegółowoPORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług
PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie
Bardziej szczegółowoProjekt Umowy. Zwłoka w uruchomieniu usługi (liczba pełnych dni kalendarzowych, które upłynęły od daty uruchomienia usługi przewidzianej w Umowie)
Projekt Umowy 1 Przedmiotem umowy jest świadczenie przez Operatora na rzecz Abonenta następujących usług: 1) Dostawa łącza Internetowego dla Gminy Miasta Rzeszów, 2) Świadczenie asysty technicznej przy
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoRegulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o.
W związku z obowiązkiem wynikającym z Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego internetu oraz zmieniające
Bardziej szczegółowo1. Instalacja modułu w systemie Windows.
1. Instalacja modułu w systemie Windows. W urządzeniach dołączanych do sieci lokalnej LAN zastosowano moduły firmy DIGI. Sterowniki dostarczone przez producenta tworzą w systemie Windows wirtualny port
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoWYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 01 kwietnia 2012 roku
WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 01 kwietnia 2012 roku SFERIA S.A. ul. Pawia 55 01-030 Warszawa ROZDZIAŁ I Aktywacja Usługi dostępu
Bardziej szczegółowoLaboratorium Komputerowe Systemy Pomiarowe
Jarosław Gliwiński, Łukasz Rogacz Laboratorium Komputerowe Systemy Pomiarowe ćw. Programowanie wielofunkcyjnej karty pomiarowej w VEE Data wykonania: 15.05.08 Data oddania: 29.05.08 Celem ćwiczenia była
Bardziej szczegółowo