Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN."

Transkrypt

1 Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Arkadiusz BANASIK Politechnika Śląska, Katedra Informatyki i Ekonometrii a_banasik@woiz.polsl.pl Streszczenie W niniejszym artykule został przedstawiony problem podziału łącza internetowego między uŝytkowników sieci lokalnej, oraz problem nieefektywności algorytmów hierarchicznego podziału łącza, najczęściej wykorzystywanych w sieciach o takiej architekturze do podziału tegoŝ łącza internetowego, w warunkach zmiennej przepustowości przez niego udostępnianej. Następnie dla podniesienia efektywności tych algorytmów, została zaproponowana metodologia mechanizmu, który pozwala na badanie występowanie fluktuacji przepustowości przy minimalnym wykorzystaniu zasobów sprzętowych i sieciowych. 1. Wstęp Zdecydowanie dominującym w sieci Internet protokołem warstwy sieciowej modelu komunikacji ISO/OSI jest IP. Udostępnia on wygodny mechanizm adresowania komputerów oraz ustalania trasy pakietów pomiędzy sieciami. Jednak brakuje mu metod kontroli integralności przesyłanych informacji. Problem zawodnej transmisji danych rozwiązano projektując protokół wyŝszej warstwy transportowej TCP, który gwarantuje przy pomocy szeregu odpowiednio następujących po sobie potwierdzeń, Ŝe dane dotrą do wyznaczonego celu.

2 2 J. Karcewicz, A. Banasik Projektując protokół TCP/IP najwaŝniejszym wyznaczonym celem było zagwarantowanie dostarczenia informacji z jednego punktu do drugiego, był to główny wymóg poprawnego działania ówcześnie istniejących usług sieciowych. Sieć Internet jednak rozwija się bardzo szybko, sama gwarancja dostarczenia informacji stała się juŝ niewystarczająca, i oprócz niej zaczęto wymagać takŝe innych kryteriów jakości. W odpowiedzi na te wymagania wprowadzony został w Ŝycie QoS (Quality of Service). 2. Quality of Service w sieciach LAN/WAN Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią Internet, wykorzystujące do komunikacji protokół IP za pośrednictwem urządzeń zwanych ruterami. W sieci o takiej architekturze znajduje się określona ilość uŝytkowników, którzy współdzielą łącze z siecią rozległą, czyli więc rywalizują o dostęp do niej między sobą. Podstawową zasadą dostępu do sieci w standardach, z których najczęściej korzystają sieci IP jest zasada kto pierwszy, ten lepszy, czyli obsługa metodą FIFO (First In First Out). Zasada ta oznacza, Ŝe pierwszeństwo do zasobów sieci ma uŝytkownik, który pierwszy wyśle swoje Ŝądanie. W okresie powstawania sieci Internet i jej początkowych rozwojów, dane przesyłane przez tą sieć były nieznacznych rozmiarów. ZałoŜenie takiej metody dostępu do sieci, pozwalało na maksymalizację czasu dostarczenia informacji. Z czasem ta sytuacja zaczęła się jednak zmieniać. UŜytkownicy coraz częściej korzystają ze zdalnie uruchamianych aplikacji, Ŝądają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym, co oznacza, Ŝe przesyłane dane są duŝych rozmiarów. Łącze z siecią rozległą stało się więc wąskim gardłem, które ma znacznie mniejsze moŝliwości przesyłu informacji niŝ zapotrzebowanie uŝytkowników współdzielących to łącze. Pobranie takich danych o duŝych rozmiarach przez uŝytkownika poprzez łącze z siecią Internet wymaga pewnej ilości czasu, a co się z tym wiąŝe oraz zgodnie z metodą FIFO dostępu do tego łącza, powoduje to całkowite zajęcie tego łącza aŝ do momentu zakończenia pobrania tych danych. Przykładowo pobranie filmu o objętości 700 MB za pośrednictwem łącza o pojemności 1 [Mbit/s] zajmuje około 90 minut. Przy zastosowaniu metody FIFO pobranie takiego filmu przez jednego z uŝytkowników w sieci z pełną prędkością łącza, oznacza więc blokadę dostępu do tego łącza przez około 90 minut, aŝ do ukończenia jego ściągnięcia. W czasie tym Ŝaden inny uŝytkownik nie moŝe korzystać z zasobów sieci Internet. NaleŜy przy tym zaznaczyć, Ŝe prędkość ściągania danych zaleŝy jednak nie tylko od posiadanego łącza z siecią rozległą, ale od aktualnej pojemności kaŝdego z poszczególnych łącz pośredniczących przy poborze danych. Oznacza to, Ŝe prędkość ściągania danych jest taka, jaką umoŝliwia jedno z łącz pośredniczących o najniŝszej aktualnie przepustowości. W sieciach, w których znajduje się dość duŝa ilość uŝytkowników, przy pobieraniu przez nich danych o nieduŝej wielkości, ale za to przy duŝej intensywności pobierania tych danych, moŝe takŝe wystąpić sytuacja wypełnienia moŝliwości dostępnej przepustowości łącza z siecią Internet. Zasada FIFO powoduje więc, co zostało uwidocznione na rys. 1, Ŝe im większa ilość danych będzie przepływać przez łącze z siecią rozległą (linia a), tym moŝliwość ilości

3 Metody poprawy efektywności algorytmów hierarchicznego podziału łącza... 3 pobrania nowych danych będzie proporcjonalnie mniejsza (linia b), aŝ do stanu, w którym przy 100% zajętości łącza, moŝliwości pobrania nowych danych nie ma. Rys. 1. Wpływ metody FIFO na Ŝądania poboru danych z sieci Internet do uŝytkowników w sieci lokalnej. Charakterystyczne dla sieci o omawianej architekturze jest to, Ŝe ruch między siecią lokalną a siecią rozległą, jest w przewaŝającej części ruchem unicastowym, przy czym w tej wymianie informacji występuje dość duŝa ilość tych strumieni unicastowych. Transmisja danych między tymi sieciami jest więc bardzo niejednorodna, występuje bardzo duŝa ilość róŝnorodnych strumieni danych od róŝnorodnych nadawców do róŝnorodnych odbiorców, dotyczącej duŝej ilości róŝnorodnych usług przesyłanych między tymi sieciami. Usługi te moŝna najczęściej w pewien sposób schierarchizować w randze waŝności. WaŜniejsze z reguły dla uŝytkowników na przykład jest szybsze ściągnięcie strony WWW niŝ szybsze pobieranie danego pliku danych, których transmisja odbywa się w tym samym czasie. Istnieje więc takŝe poza podziałem łącza między uŝytkowników, problem zapewnienia jakości transmisji dla danych usług, które są priorytetyzowane względem innych. Przy czym ta priorytetyzacja usług, polega na fakcie, Ŝe uŝytkownik jest skłonny mieć zapewnione lepsze parametry transmisji dla danej usługi, kosztem innych usług. Zdecydowanie najczęściej stosowanym mechanizmem zapewnienia jakości w sieciach o omawianej architekturze do celów podziału przepustowości łącza Internetowego między uŝytkowników sieci lokalnej, jest kształtowanie ruchu z wykorzystaniem algorytmów hierarchicznego podziału łącza, które zapewnia rozwiązanie wcześniej przedstawionych problemów. Algorytmy hierarchicznego podziału łącza zostały zaproponowane w [1] i miały na celu pozwolić na dokładnie określony podział parametrów jakości, przede wszystkim przepustowości łącza, pomiędzy zdefiniowane klasy ruchu. Klasa ruchu wg. [2] jest pewnym agregatem ruchu grupowanym razem dla celów jakichś sposobów zarządzania

4 4 J. Karcewicz, A. Banasik nim. Klasy te mogą być wyodrębniane na podstawie róŝnych parametrów znajdujących się w nagłówkach protokołów, np. adres IP nadawcy lub odbiorcy, port nadawcy lub odbiorcy, itd. W badaniach zawartych w [3] udowodniono na przykładzie algorytmu Hierarchical Token Bucket (HTB) [4] duŝą efektywność tych algorytmów do celów podziału przepustowości łącza Internetowego między uŝytkowników sieci lokalnej. JednakŜe w pracy tej udowodniono takŝe, Ŝe efektywność ta jest bardzo silnie uzaleŝniona od stabilności nominalnej przepustowości tego łącza. Jeśli przepustowość ta nie jest stała i staje się zmienna w czasie, efektywność tych algorytmów znacznie spada. Istotne staje się więc opracowanie mechanizmu, który pozwoliłby na poprawę tej efektywności w warunkach fluktuacji przepustowości łącza Internetowego. 3. Poprawa efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza internetowego Dla poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji niezbędne jest zbadanie stanu aktualnej dostępnej wielkości przepustowości łącza internetowego i porównanie go z nominalną wartością podaną przez dzierŝawcę łącza. Takie badanie moŝe odbyć się poprzez chwilowe całkowite wypełnienie wygenerowanym ruchem tegoŝ łącza i sprawdzenie prędkości transferu, jaki był w tym czasie osiągany. Taki sposób badania jest jednak nieefektywny, powoduje na czas jego trwania, całkowite zablokowanie tego łącza dla uŝytkowników sieci lokalnej. Niezbędne jest więc opracowanie takie mechanizmu, który pozwoliłby na stwierdzenie występowania stanu fluktuacji przepustowości łącza internetowego, przy minimalnym wykorzystaniu zasobów sieciowych i sprzętowych. Zgodnie z przedstawionymi załoŝeniami proponuje się metodologię mechanizmu według następującego algorytmu, przedstawionego na przykładzie systemu operacyjnego LINUX: 1) W ruterze obsługującym sieć lokalną zostaje wygenerowany ruch TCP w kierunku tego rutera z jednym, bądź wieloma stacjami znajdujących się w sieci rozległej. 2) Ten wygenerowany ruch wpada do klasy utworzonej specjalnie dla tych pakietów, wypełniając tą klasę maksymalnie. 3) Za pomocą programu iproute [5] (wykorzystanie komendy tc s dev ethx class show) odnotowana zostaje ilość bajtów danych przesłana przez tą klasę, z czego uzyskuje się prędkość transferu. 4) Punkty 1-3 są powtarzane co sekundę przez ustalony okres czasu. 5) Po zakończeniu wykonania pętli punktów 1-5, z odnotowanego co sekundę transferu zostaje za pomocą aparatu matematycznego określone, czy stan fluktuacji wystąpił, czy nie wystąpił. 6) Jeśli stan fluktuacji nie został stwierdzony, działanie algorytmu się kończy, nie zmieniając nic w działaniu algorytmu hierarchicznego podziału łącza do czasu następnego badania.

5 Metody poprawy efektywności algorytmów hierarchicznego podziału łącza ) Jeśli został stwierdzony stan fluktuacji, podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania. 8) Jeśli w kolejnym badaniu znowu zostanie stwierdzony stan fluktuacji, znów podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta po kolejnych pomniejszeniach nie moŝe spaść niŝej niŝ 50% nominalnej wartości łącza. 9) Jeśli w kolejnym badaniu zostanie stwierdzony stan poprawny, wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje powiększona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta nie moŝe wynieść więcej niŝ nominalna wartość łącza. 10) Jeśli w kolejnym badaniu po kolejnych powiększeniach wartości nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza, zostanie stwierdzony stan fluktuacji, następuję pomniejszenie tej wartości do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji. Przedstawiony mechanizm zakłada pewien sposób generowania ruchu, przy czym istotne jest, aby był to ruch przesyłany za pomocą protokołu TCP, który jest regulowany przez algorytmy kolejkowania. Najprostszym sposobem moŝe być na przykład zainicjowanie połączeń ściągania danych z serwerów FTP. Dla tegoŝ wygenerowanego ruchu naleŝy wyodrębnić osobną klasę o najniŝszym priorytecie, tak aby klasa ta była obsługiwana jako ostatnia. Limit prędkości dla tej klasy musi zostać ustanowiony statycznie, tj. bez moŝliwości poŝyczenia przepustowości od innej klasy, i musi on być wyznaczony na niskiej wartości, proponuje się wartości [kbit]. Przychodzące do rutera pakiety wygenerowanego ruchu wypełniają przeznaczoną dla niej klasę, co jest badane przy pomocy aplikacji iproute. Jeśli osiągany transfer dokładnie wypełnia klasę, oznacza to, Ŝe stan fluktuacji nie występuje, jeśli natomiast osiągany transfer będzie bardzo niejednorodny, oznacza to, Ŝe stan fluktuacji występuje. Aby zminimalizować wpływ opóźnień, strat pakietów wynikających z przesyłu pakietu w sieciach pośredniczących, proponuje się, aby w badaniu brały udział stacje znajdujące się jak najbliŝej rutera badanej sieci, lub aby ten ruch odbywał się z kilku serwerów jednocześnie, gdzie przy klasie o tak małej wyznaczonej dla niej prędkości wszelkie wpływy zewnętrzne w sieciach pośredniczących nie powinny mieć wpływu na badanie. PoniewaŜ kolejkowanie ruchu sieciowego odbywa się na wyjściu interfejsu sieciowego, tak więc w tej sytuacji ruch przychodzący jest kształtowany na wyjściu interfejsu sieciowego sieci lokalnej, natomiast ruch przychodzący do samego rutera nie podlega kształtowaniu ruchu, naleŝy do kształtowania ruchu zastosować interfejs pośredni. W systemie LINUX do utworzenia interfejsu pośredniego stosuje się dodatek do pakietu iptables: IMQ (ang. Intermediate Queueing Device) [6]. Do tego interfejsu pośredniego skierować naleŝy ruch przychodzący do interfejsu sieciowego rutera od strony sieci WAN i ruch kształtować na wyjściu tego interfejsu pośredniego. Takie rozwiązanie pozwala

6 6 J. Karcewicz, A. Banasik kształtować ruch generowany nie tylko przez sieć lokalną, ale równieŝ przez ruter obsługujący tą sieć. Istotna staje się teŝ kwestia, w jaki sposób naleŝy badać z uzyskanego ciągu liczbowo wyraŝonych prędkości transferu w odstępach sekundowych, stan występowania fluktuacji, czyli kwestia, jakiego aparatu matematycznego uŝyć do tego celu. Z przeprowadzonych badań eksperymentalnych wynika, Ŝe bardzo dobrze do tego celu nadaje się wyznaczanie mediany oraz kwartyla dolnego i górnego z uzyskanego ciągu liczb. UŜycie takiego aparatu matematycznego pozwala na wyeliminowanie chwilowych odchyleń, tak iŝ do oceny jest brane pod uwagę 50% najbardziej reprezentatywnych próbek. W stanie, kiedy fluktuacja nie występuje, wartości mediany oraz kwartyla dolnego i górnego powinny się pokrywać, bądź odchyłki te powinny być bardzo nieznaczne. Jeśli zaś stan fluktuacji występuje, odchylenia tych wartości są znaczne. Z przeprowadzonych badań eksperymentalnych wynika, Ŝe do uzyskania Ŝądanego efektu badania, wystarczy juŝ zbadanie 20 próbek, czyli badanie przez 20 sekund, natomiast odstęp czasu między kolejnymi badaniami nie powinien być mniejszy niŝ 5 minut. Przedstawiony mechanizm przy kaŝdorazowym badaniu zakłada odpowiednie regulowanie wartości nominalnej prędkości łącza podawanej w skryptach wykorzystujących algorytmy hierarchicznego podziału łącza, do rozdzielenie przepustowości tego łącza między uŝytkowników sieci lokalnej. Mechanizm ten zakłada teŝ więc odpowiednie tworzenie tych skryptów pod kątem jego wykorzystania. Wszystkie podawane wartości prędkości w skrypcie podziału łącza muszą być zmiennymi wyznaczanymi w oparciu o podstawową zmienną, jaką jest nominalna prędkość łącza, regulowana za pomocą przedstawionego w tym artykule mechanizmu. Jeśli istnieją klasy, które muszą mieć stałą wartość prędkości, jak na przykład klasa przeznaczona do celów badania, to podstawowa zmienna wyznaczająca nominalną prędkość łącza, do samego celu podziału na kolejne zmienne podawane klasom musi być pomniejszona o sumę wartości występujących stałych. 4. Podsumowanie Niniejszy artykuł przedstawił problem podziału łącza internetowego między uŝytkowników sieci lokalnej, i wskazał następnie problem nieefektywności algorytmów hierarchicznego podziału łącza, najczęściej wykorzystywanych w sieciach o takiej architekturze do podziału tegoŝ łącza internetowego w warunkach zmiennej przepustowości przez niego udostępnianej. Dla podniesienia efektywności tych algorytmów, została zaproponowana metodologia mechanizmu, uzyskana na podstawie badań eksperymentalnych, która pozwala na badanie występowanie fluktuacji przepustowości, przy czym naleŝy zauwaŝyć, Ŝe metodologia ta pozwala na wykonywanie takiego badania, przy minimalnym wykorzystaniu zasobów sprzętowych i sieciowych. Metodologia ta zakłada okresowe generowanie dodatkowego ruchu o bardzo niskiej prędkości i na jego podstawie sprawdzanie występowanie stanu fluktuacji zgodnie z przedstawionym algorytmem. Kolejnym etapem badań opracowanej metodologii mechanizmu, będzie jego implementacja dla ruterów opartych o system operacyjny LINUX, oraz badań

7 Metody poprawy efektywności algorytmów hierarchicznego podziału łącza... 7 efektywności zaimplementowanego rozwiązania. W dalszej kolejności takŝe opracowanie skuteczniejszego mechanizmu generowania ruchu TCP dla celów badania. LITERATURA 1. Floyd S., Jacobson V.: Link-sharing and resource management models for packet networks. IEEE/ACM Transactions on Networking. Vol.3, No. 4 (Aug. 1995) 2. T., Bergman E., Dolev D., Gelbourt I.: Hierarchical Bandwidth Sharing Made Simple. Technical Report. The Hebrew University of Jerusalem. February Karcewicz J., Kapczyński A., Psurek K.: Sterowanie przepływem ruchu sieciowego. Wyd. WNT: Współczesne problemy sieci komputerowych, Warszawa Devera M.: HTB Kuzniecow A.: Iproute2. ftp://ftp.icm.edu.pl/pub/linux/iproute 6. IMQ.

Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN

Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki

Bardziej szczegółowo

Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp

Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp Rozdział Występowanie fluktuacji przepustowości łączy internetowych w Polsce Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl..pl Streszczenie Niniejszy artykuł

Bardziej szczegółowo

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO Jarosław KARCEWICZ Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Adrian KAPCZYŃSKI Politechnika

Bardziej szczegółowo

ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH

ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Model ISO/OSI opis Laboratorium Numer 7

Model ISO/OSI opis Laboratorium Numer 7 Model ISO/OSI opis Laboratorium Numer 7 Model OSI/ISO to sposób realizacji otwartych połączeń systemów komputerowych. Rys. Przepływ danych w modelu OSI/ISO między warstwami. [2] Open System Interconection

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

TEMAT ROZPRAWY DOKTORSKIEJ:

TEMAT ROZPRAWY DOKTORSKIEJ: TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Autoreferat rozprawy doktorskiej

Autoreferat rozprawy doktorskiej Politechnika Śląska Wydział Automatyki, Elektroniki i Informatyki Instytut Informatyki Mgr inŝ. Jarosław Karcewicz Autoreferat rozprawy doktorskiej Algorytmy obsługi uŝytkowników w rozwiniętych sieciach

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Quality of Service w sieciach LAN/WAN

Quality of Service w sieciach LAN/WAN Quality of Service w sieciach LAN/WAN 1. Metody zapewnienia Quality of Service w sieciach LAN/WAN Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Regulamin Oferty Promocyjnej Kolejny telefon w Play dla firm 5 dla Oferty Firmowa obowiązuje od dnia r.

Regulamin Oferty Promocyjnej Kolejny telefon w Play dla firm 5 dla Oferty Firmowa obowiązuje od dnia r. Regulamin Oferty Promocyjnej Kolejny telefon w Play dla firm 5 dla Oferty Firmowa obowiązuje od dnia 21.01.2011r. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Niniejsza Oferta Promocyjna skierowana

Bardziej szczegółowo

Regulamin Oferty Promocyjnej Wyjątkowy Stan darmowy w LP TEL Abo obowiązuje od 18 czerwca 2010 r. do odwołania.

Regulamin Oferty Promocyjnej Wyjątkowy Stan darmowy w LP TEL Abo obowiązuje od 18 czerwca 2010 r. do odwołania. Regulamin Oferty Promocyjnej Wyjątkowy Stan darmowy w LP TEL Abo obowiązuje od 18 czerwca 2010 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Oferta Promocyjna Wyjątkowy Stan Darmowy

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Oferta Promocyjna Rozmowy w Firmie dla Abonentów obowiązuje od 15.03.2011r. do odwołania

Oferta Promocyjna Rozmowy w Firmie dla Abonentów obowiązuje od 15.03.2011r. do odwołania Oferta Promocyjna Rozmowy w Firmie dla Abonentów obowiązuje od 15.03.2011r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej Rozmowy w Firmie dla Abonentów 1. Oferta Promocyjna Rozmowy w Firmie

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

Regulamin Usługi Internet w Telefonie obowiązuje od 18 czerwca 2010 r. do odwołania

Regulamin Usługi Internet w Telefonie obowiązuje od 18 czerwca 2010 r. do odwołania Regulamin Usługi Internet w Telefonie obowiązuje od 18 czerwca 2010 r. do odwołania Jak skorzystać z Usługi 1. Z usługi Internet w Telefonie (zwanej dalej Usługą ) mogą korzystać Abonenci (Oferty LongPlay,

Bardziej szczegółowo

Oferta Promocyjna Stan Darmowy w LongPlay SMS MNP obowiązuje od 18 czerwiec 2010 r. do odwołania.

Oferta Promocyjna Stan Darmowy w LongPlay SMS MNP obowiązuje od 18 czerwiec 2010 r. do odwołania. Oferta Promocyjna Stan Darmowy w LongPlay SMS MNP obowiązuje od 18 czerwiec 2010 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Z niniejszej Oferty Promocyjnej mogą skorzystać osoby,

Bardziej szczegółowo

Regulamin Usługi Internet w Telefonie

Regulamin Usługi Internet w Telefonie Regulamin Usługi Internet w Telefonie obowiązuje od 26 stycznia 2011 r. do odwołania Jak skorzystać z Usługi 1. Z usługi Internet w Telefonie (zwanej dalej Usługą ) mogą korzystać Abonenci (Oferty LongPlay,

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm

Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm Regulamin Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm obowiązuje od 4 kwietnia 2012r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej Migracja na Ofertę FORMUŁA 4.0 dla Firm.

Bardziej szczegółowo

Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r.

Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r. Oferta Promocyjna Umowa bez telefonu od 30.09 obowiązuje od 30 września 2010 do odwołania, zmieniony dnia 01.01.2011r. 1. Ogólne warunki skorzystania z Oferty Promocyjnej Umowa bez telefonu 1. Oferta Promocyjna

Bardziej szczegółowo

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,

Bardziej szczegółowo

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie

Bardziej szczegółowo

Oferta Promocyjna Stan Darmowy w LongPlay SMS obowiązuje od 18 czerwca 2010 r. do odwołania. Zmieniony 1 stycznia 2011 r.

Oferta Promocyjna Stan Darmowy w LongPlay SMS obowiązuje od 18 czerwca 2010 r. do odwołania. Zmieniony 1 stycznia 2011 r. Oferta Promocyjna Stan Darmowy w LongPlay SMS obowiązuje od 18 czerwca 2010 r. do odwołania. Zmieniony 1 stycznia 2011 r. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Z niniejszej Oferty Promocyjnej

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Tabela [1] Cennik jednostek rozliczeniowych na usługi podstawowe (ceny nie dotyczą usług wskazanych w pkt 8 niniejszej Oferty Promocyjnej)

Tabela [1] Cennik jednostek rozliczeniowych na usługi podstawowe (ceny nie dotyczą usług wskazanych w pkt 8 niniejszej Oferty Promocyjnej) Oferta Promocyjna LongPlay 1 zł dla Abonentów 30.09 obowiązuje od 17 grudnia 2010 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Oferta Promocyjna LongPlay 1 zł dla Abonentów 30.09

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Oferta Promocyjna Biznes na Start od obowiązuje od 15 marca 2011r. do odwołania,

Oferta Promocyjna Biznes na Start od obowiązuje od 15 marca 2011r. do odwołania, Oferta Promocyjna Biznes na Start od 15.03 obowiązuje od 15 marca 2011r. do odwołania, Ogólne warunki skorzystania z Oferty Promocyjnej Biznes na Start od 15.03 1. Oferta Promocyjna Biznes na Start od

Bardziej szczegółowo

STRUKTURA ORAZ ZASADY STEROWANIA POZIOMAMI NAPIĘĆ I ROZPŁYWEM MOCY BIERNEJ

STRUKTURA ORAZ ZASADY STEROWANIA POZIOMAMI NAPIĘĆ I ROZPŁYWEM MOCY BIERNEJ Hierarchiczny Wielopoziomowy Układ Sterowania Poziomami Napięć i Rozpływem Mocy Biernej w KSE Wykład 1 STRUKTURA ORAZ ZASADY STEROWANIA POZIOMAMI NAPIĘĆ I ROZPŁYWEM MOCY BIERNEJ 1 Sterowanie U i Q w systemie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl Agenda

Bardziej szczegółowo

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006 Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Oferta Promocyjna Stan Darmowy dla Abonentów obowiązuje od 10 lutego 2011r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej

Oferta Promocyjna Stan Darmowy dla Abonentów obowiązuje od 10 lutego 2011r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej Oferta Promocyjna Stan Darmowy dla Abonentów obowiązuje od 10 lutego 2011r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej 1. Niniejsza Oferta Promocyjna skierowana jest do obecnych Abonentów

Bardziej szczegółowo

Oferta Promocyjna Stan Darmowy bez telefonu obowiązuje od 20 maja 2011 r. do odwołania.

Oferta Promocyjna Stan Darmowy bez telefonu obowiązuje od 20 maja 2011 r. do odwołania. Oferta Promocyjna Stan Darmowy bez telefonu 19.05 obowiązuje od 20 maja 2011 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Aby skorzystać z Oferty Promocyjnej Stan Darmowy bez telefonu

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Regulamin Usługi Pakiety Internet w Red Bull MOBILE obowiązuje od 2 września 2011r. do odwołania

Regulamin Usługi Pakiety Internet w Red Bull MOBILE obowiązuje od 2 września 2011r. do odwołania Regulamin Usługi Pakiety Internet w Red Bull MOBILE obowiązuje od 2 września 2011r. do odwołania Jak skorzystać z usługi 1. Usługa Pakiety Internet w Red Bull MOBILE (zwana dalej Usługa ) przeznaczona

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Oferta Promocyjna Tylko SIM 24 obowiązuje od 1 kwietnia 2011r. do odwołania

Oferta Promocyjna Tylko SIM 24 obowiązuje od 1 kwietnia 2011r. do odwołania Oferta Promocyjna Tylko SIM 24 obowiązuje od 1 kwietnia 2011r. do odwołania Ogólne warunki skorzystania z Oferty Promocyjnej Tylko SIM 24 1. Oferta Promocyjna Tylko SIM 24 skierowana jest do osób będących

Bardziej szczegółowo

Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych.

Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych. Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych. Statystyka zajmuje się prawidłowościami zaistniałych zdarzeń. Teoria prawdopodobieństwa dotyczy przewidywania, jak często mogą zajść

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Instrukcja obsługi urządzenia RW1NET

Instrukcja obsługi urządzenia RW1NET Instrukcja obsługi urządzenia RW1NET Opis ogólny RW1NET jest to urządzenie typu restarter-watchdog nadzorujące poprawną pracę urządzeń sieciowych takich jak: - switche - huby - routery - komputery - itp.

Bardziej szczegółowo

Agnieszka NOWAK * 1. WSTĘP

Agnieszka NOWAK * 1. WSTĘP aktualizacja bazy wiedzy, systemy wspomagania decyzji, statystyka, znaczenie informacji statystycznej. Agnieszka NOWAK * PROCES AKTUALIZACJI SYSTEMU WSPOMAGANIA DECYZJI NA PODSTAWIE INFORMACJI STATYSTYCZNYCH

Bardziej szczegółowo

NS-2. Krzysztof Rusek. 26 kwietnia 2010

NS-2. Krzysztof Rusek. 26 kwietnia 2010 NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji

Bardziej szczegółowo

Regulamin Usługi Pakiety Internet obowiązuje od 30 marca 2012 r. do odwołania

Regulamin Usługi Pakiety Internet obowiązuje od 30 marca 2012 r. do odwołania Regulamin Usługi Pakiety Internet obowiązuje od 30 marca 2012 r. do odwołania Jak skorzystać z usługi 1. Z usługi Pakiety Internet (zwanej dalej usługą ) mogą korzystać Abonenci Oferty LongPlay (Play Cenowy

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo