Autoreferat. 1 ImiÍ i Nazwisko. 2 Posiadane dyplomy i stopnie naukowe. 3 Informacje o dotychczasowym zatrudnieniu w jednostkach naukowych
|
|
- Oskar Skiba
- 6 lat temu
- Przeglądów:
Transkrypt
1 Autoreferat Adam DomaÒski ImiÍ i Nazwisko Adam DomaÒski 2 Posiadane dyplomy i stopnie naukowe Dyplom doktora nauk technicznych w dyscyplinie informatyka obroniony dn. 3 kwietnia 2003 przed Radπ Naukowπ Wydzia u Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach. Dyplom magistra inøyniera informatyki obroniony na ocení bardzo dobrπ dn. 20 paüdziernika 1993 na Wydziale Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach. 3 Informacje o dotychczasowym zatrudnieniu w jednostkach naukowych Od 12/1993 zatrudniony w Instytut Informatyki na Wydziale Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach na stanowisku: staøysta. Od 12/1994 zatrudniony w Instytut Informatyki na Wydziale Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach na stanowisku: asystent. Od 12/2002 zatrudniony w Instytut Informatyki na Wydziale Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach na stanowisku: wyk adowca. 1
2 Od 10/2003 zatrudniony w Instytut Informatyki na Wydziale Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach na stanowisku adiunkt. 10/ /2007 zatrudniony w Katedrze Informatyki Wyøszej Szko y Biznesu w Dπbrowie Górniczej na stanowisku: adiunkt. 4 Opis osiπgniícia naukowego 4.1 Tytu osiπgniícia naukowego ZwiÍkszenie efektywnoúci transmisji w sieci Internet poprzez modyfikacjí mechanizmów aktywnego zarzπdzania kolejkami w wíz ach komunikacyjnych. 4.2 Autorzy, tytu y publikacji, rok wydania, nazwa wydawnictwa W sk ad osiπgniícia naukowego wchodzi cykl piíciu publikacji powiπzanych tematycznie, opublikowanych w czasopismach uwzglídnianych w bazie Journal Citation Reports [A] A. DomaÒski, J. DomaÒska, T. Czachórski, J. Klamka, Use of a non integer order PI controller to Active Queue Management mechanism, International Journal of Applied Mathematics and Computer Science, Vol. 26, Issue. 4,pp , 2016 IF: Udzia w pracy 70% [B] J. DomaÒska, A. DomaÒski, D.R. Augustyn, J. Klamka, A RED modified weighted moving average for soft real-time application, International Journal of Applied Mathematics and Computer Science, Vol. 24, Issue 3, pp , September IF: Udzia w pracy 30% [C] J. DomaÒska, A. DomaÒski, T. Czachórski, J. Klamka, Fluid flow approximation of time-limited TCP/UDP/XCP streams, Bulletin of the Polish Academy of Sciences: Technical Sciences, Vol. 62, Issue 2, pp , IF: Udzia w pracy 40% 2
3 [D] J. DomaÒska, D.R. Augustyn, A. DomaÒski, The choice of optimal 3-rd order polynomial packet dropping function for NLRED in the presence of self-similar traöc, Bulletin of the Polish Academy of Sciences: Technical Sciences, Vol. 60, Issue 4, pp , IF: 0.98 Udzia w pracy 33% [E] J. DomaÒska, A. DomaÒski, T. Czachórski, The Drop-From-Front Strategy in AQM, Next Generation TeletraÖc and Wired/Wireless Advanced Networking, LNCS 4712, Springer Berlin, pp , IF: Udzia w pracy 45% 4.3 Omówienie celu naukowego wymienionych prac oraz osiπgniítych wyników wraz z omówieniem ich ewentualnego wykorzystania Wprowadzenie SieÊ Internet powsta a kilkadziesiπt lat temu. W za oøeniach mia a ona s uøyê celom wojskowym, do zapewniania komunikacji na odleg oúê niezaleønie od awarii niektórych jej sk adników. Najwaøniejszπ cechπ powstajπcej sieci mia a byê jej niezawodnoúê. Na poczπtku istnienia Internetu, przy ówczesnych prídkoúciach transmisji, nikt nie by w stanie przewidzieê, øe kiedyú bídzie moøliwy przesy düwiíku, obrazu oraz innych treúci multimedialnych. Konsekwencje wynikajπce z projektu, który cechowa a niezawodnoúê i niski koszt po πczenia, okaza y sií barierπ w momencie, kiedy sieê Internet sta a sií dostípna niemal w kaødym domu i w kaødym miejscu na kuli ziemskiej. Naukowcy opracowujπcy w po owie lat 70 zesz ego wieku podstawy rodziny protoko ów TCP/IP nie przewidzieli jakie wyzwania dla tych protoko ów przyniosπ technologie i rozwiπzania powsta e kilkanaúcie, czy nawet kilkadziesiπt lat póüniej. Najpowaøniejszπ aktualnie barierπ okaza sií byê protokó internetowy IP (oparty o bezpo πczeniowy model datagramowy). Model ten nie jest jest dobrym rozwiπzaniem dla przesy u danych wraøliwych na przepustowoúê, opóünienie czy teø gubienie pakietów. Rozwiπzaniem problemu jest zwiíkszanie przepustowoúci πczy internetowych lub stosowanie sieci typu po πczeniowego (np. ATM, MPLS). Te rozwiπzania niestety wiπøπ sií z wielkim nak adem 1 Wed ug Komunikatu Nr 9 Ministra Nauki i Szkolnictwa Wyøszego z dnia 29 lutego 2008 czasopismo LNCS jest w roku 2007 traktowane jako wyróønione w Journal Citation Reports. Podano Impact Factor z 2005 roku. 3
4 finansowym i sπ trudne w realizacji, poniewaø wymaga yby globalnych zmian w sieci. Struktura Internetu pozwala na wprowadzanie zmian, które poczπtkowo moøna implementowaê na niewielkim obszarze, a nastípnie rozprzestrzeniê na kolejne podsieci. W celu dostosowania sieci do potrzeb jej dzisiejszych uøytkowników stworzono szereg mechanizmów sieciowych, których zadaniem jest zapewnienie moøliwie najlepszych parametrów po πczeò w sieci. Najwaøniejsze elementy sterowania strumieniami ruchu sieciowego to: zarzπdzanie pakietami nadchodzπcymi do wíz a transmisyjnego, zarzπdzanie odrzucaniem pakietów w kolejce oraz zarzπdzane prídkoúciπ wysy ania pakietów przez nadajnik na poziomie protoko u transportowego. W miejsce standardowego podejúcia do obs ugi róønych strumieni wed ug regu y best eäort (kolejka FIFO) zaczíto wprowadzaê algorytmy kolejkowania umoøliwiajπce podzia πcza miídzy równolegle odbywajπce sií transmisje. Algorytmy te szeregujπ pakiety i wysy ajπ je, zachowujπc pewnπ dyscypliní kolejkowania (np. algorytmy WFQ, WRR, DRR, CBQ i inne). Powaønym problemem, który pojawi sií wraz z rozwojem sieci Internet by y przeciπøenia sieci. Objawia y sií one brakiem miejsca w buforach wyjúciowych routerów. Przepe nienie kolejek powoduje straty pakietów, a w nastípstwie retransmisjí danych. Tradycyjne podejúcie zak ada o odrzucanie nadchodzπcych pakietów z kolejki dopiero po przepe nieniu bufora. Wprowadzenie mechanizmów aktywnego zarzπdzania (ang. Active Queue Management - AQM) wprowadzi o nowy sposób podejúcia do tego zagadnienia. Zgodnie z regu ami AQM moøliwe jest wczeúniejsze, prewencyjne odrzucanie pakietów. Mechanizmy te polegajπ na monitorowaniu stanu πcza poprzez úledzenie liczby danych w kolejce. Na tej podstawie podejmuje sií decyzjí o ewentualnym usuniíciu nadchodzπcego pakietu. Dodatkowo mechanizmy AQM wykorzystujπ pewne cechy protoko u TCP (mechanizm okna przeciπøeniowego). Sposób dzia ania mechanizmu kontroli przeciπøeò jest prosty, a przez to bardzo skuteczny. Rozmiar okna przeciπøenia zaleøny jest od liczby uzyskanych zwrotnych potwierdzeò i roúnie aø do momentu, gdy pewna porcja danych nie zostanie zaakceptowana. Odrzucenie w routerze nadchodzπcego pakietu jest jednoczeúnie informacjπ dla nadawcy sugerujπcπ zmniejszenie prídkoúci nadawania. W najpopularniejszych mechanizmach AQM prawdopodobieòstwo odrzucenia pakietu roúnie wraz z zape nieniem bufora. Na poziomie warstwy transportowej modelu warstwowego sieci Internet istniejπ dwa protoko y - UDP i TCP. Protokó TCP jest nieporównywalnie bardziej z oøony niø UDP. WiÍkszoúÊ internetowego ruchu odbywa sií z wykorzystaniem protoko u TCP. Zosta on wyposaøony m. in. w mechanizmy sterowania przep ywem danych i pewnego dostarczania przesy ki do adresata. W protokó ten wbudowano równieø mechanizmy kontroli przeciπ- 4
5 øeò. Wraz z rozwojem internetu mechanizmy te rozbudowywano o kolejne, coraz sprawniej przesy ajπce dane mechanizmy. Mechanizmów takich, dostosowanych do róønorodnych warunków sieciowych, jest kilkadziesiπt, z czego kilkanaúcie znalaz o juø swoje sta e miejsce systemach operacyjnych komputerów. Utworzenie mechanizmu sterowania prídkoúciπ generowania pakietów, dzia- ajπcego równie skutecznie w kaødych dostípnych warunkach, nie jest zadaniem trywialnym. Taka cecha protoko u transportowego jest niezwykle istotna w dobie heterogenicznych sieci sk adajπcych sií z róønorakich mediów transmisyjnych (bezprzewodowych, satelitarnych, optycznych czy po prostu kablowych). Protokó TCP a algorytmy kontroli przeciπøeò Protokó TCP rozwijany od 1974 roku przez kilka dekad uleg wielu zmianom. Jednym z kierunków rozwoju protoko u TCP by y modyfikacje zwiπzane z kontrolπ przeciπøeò w sieci. Implementacja tych rozwiπzaò powoduje ograniczanie prídkoúci nadawania nadajników TCP w celu dostosowanie prídkoúci transmisji do istniejπcych warunków sieciowych. Pojawienie sií protokó u TCP by o znaczπcym krokiem rozwoju Internetu. Jednakøe brak kontroli przeciπøeò w jego poczπtkowych implementacjach doprowadzi w 1986 roku do kompletnej blokady sieci. W odpowiedzi na tπ sytuacjí Van Jacobson w roku 1988 opracowa g ówne zasady kontroli przeciπøeò w TCP. Pierwsza praktyczna implementacja tych zasad zosta a nazwana TCP Tahoe. Od tego czasu opracowano wiele innych rozwiπzaò problemu kontroli oraz unikania przeciπøenia w sieciach pracujπcych z protoko em TCP. Najpopularniejszym z nich jest algorytm TCP Reno. Algorytm Reno sk ada sií z nastípujπcych mechanizmów: powolny start (Slow Start), unikanie przeciπøenia (Congestion Avoidance), szybka retransmisja (Fast Retransmit), szybkie odtwarzanie (Fast Recovery). Powolny start i unikanie przeciπøenia Zadaniem powyøszych algorytmów jest kontrola liczby danych wprowadzanych do sieci przez nadajnik. Mechanizm ten opiera sií na kontroli danych bídπcych w drodze pomiídzy nadawcπ i odbiorcπ. Kontrola liczby danych wysy anych przez nadajnik opiera sií o mechanizm dwóch okien: 5
6 CWND (ang. Congestion Window) - okno przeciπøenia, RWND (ang. Receiver s advertised window) - okno odbiorcy Górnym limitem liczby danych przesy anych od nadawcy do odbiorcy jest okno o aktualnie mniejszej wartoúci (min(cwnd,rwnd)). Okno przeciπøenia (CWND) jest swoistym ograniczeniem, które narzuca sobie sam nadajnik. Uniemoøliwia ono nadawcy wprowadzaê pakiety do sieci przed potwierdzeniem (ACK) danych juø wys anych. Okno odbiornika (RWND) opisuje moøliwoúê odbiorcy do przyjmowania nowych danych (zaleøy ona od zajítoúci buforów po stronie odbiornika). Nowe pakiety mogπ zostaê wys ane tylko wtedy, gdy szacowana liczba danych w drodze jest mniejsza od minimum z dwóch powyøszych zmiennych. Algorytm powolnego startu stosowany jest w fazie poczπtkowej po πczenia TCP. Zak adamy, øe nastípuje wtedy transmisja danych przez nieznanπ sieê. Na poczπtku wartoúê CWND = 1. Przy za oøeniu, øe jednostkπ CWND jest liczba segmentów, pozwala to na wys anie w sieê jednego segmentu. NastÍpnie mechanizm oczekuje na jego potwierdzenie. Oryginalna specyfikacja mówi, øe poczπtkowa wartoúê CWND nie moøe byê wiíksza niø 2 segmenty i choê proponowano zwiíkszenie tej wartoúci, to stos TCP/IP w Linuksie ustawia tí wartoúê tak jak mówi podstawowa specyfikacja. Zak ada sií, øe podczas fazy powolnego startu wartoúê CWND zwiíkszana jest o jeden wraz z kaødym odebranym potwierdzeniem ACK. W praktyce wiíc wzrost ten w stosunku do RTT ma charakter wyk adniczy. Wyk adniczy wzrost okna przeciπøenia szybko spowodowa by przeciπøenie w sieci. Dlatego teø wzrost wyk adniczy koòczy sií wraz z przekroczeniem progu powolnego startu - sstresh. Zmienna ta ustawiana jest, w momentach wykrycia przeciπøenia (czyli straty pakietu lub up yniícia czasu retransmisji), na wartoúê równπ po owie aktualnej wartoúci CWND, lecz nie mniejszπ niø dwa segmenty TCP: gdzie: ssthresh = max( F lightsize, 2 ú MSS) (1) 2 ssthresh - próg powolnego startu, F lightsize - iloúê danych wys anych, ale jeszcze nie potwierdzonych, MSS - maksymalny rozmiar segmentu TCP. Po przekroczeniu,progu powolnego startu mechanizm przechodzi w fazí unikania przeciπøenia. Dokument RFC 2581 pozostawia wybór dla przypadku, gdy CWND = ssthresh. Przyk adowo w implementacji Linuksowej (jπdro 6
7 ) w sytuacji tej wybierany jest algorytm powolnego startu. Algorytm unikania przeciπøeò wykazuje liniowy wzrost (w stosunku do RTT) wartoúci CWND. W tej fazie nadawania wartoúê CWND zwiíkszana jest o wartoúê 1 dla kaødego odebranego potwierdzenia. Ilustracja opisanych mechanizmów zosta a przedstawione na rysunku CWND 1. Rysunek 1: Dzia anie algorytmu powolnego startu i unikania przeciπøeò Szybka retransmisja Algorytm ten korzysta z mechanizmu zduplikowanego potwierdzenia. Odbiorca wysy a do nadajnika zduplikowane ACK (potwierdzajπce ostatnio poprawnie odebranπ sekwencjí) dla kaødego odebranego segmentu jeøeli jego numer sekwencji by inny niø spodziewany. Otrzymanie pakietu z zaburzonym numerem sekwencji oznacza zaistnienie jednej z trzech moøliwych sytuacji: strata pakietu w sieci, zmiana kolejnoúci przesy anych pakietów, zreplikowanie pakietu w jednym z routerów. 7
8 Dla potrzeb mechanizmu szybkiej retransmisji za oøono, øe nadawca retransmituje pakiet po otrzymaniu trzech zduplikowanych potwierdzeò. W standardowej sytuacji nadajnik zaczyna retransmisjí po zakoòczeniu odliczania przez zegar retransmisji. Mechanizm wczeúniejszego rozpoczícia retransmisji skutkuje zwiíkszeniem efektywnoúci transmisji TCP przy pojedynczych stratach. W sytuacji wielokrotnych strat retransmisja zacznie sií po zakoòczeniu odliczania. W algorytmie Tahoe rozpoczície szybkiej retransmisji powodowa o zmniejszenie o po owí progu ssthresh i ustawienie okna CWND na wartoúê dwóch segmentów. W przypadku algorytmu Reno przechodzi on w fazí szybkiego odtwarzania. Szybkie odtwarzanie Algorytm szybkiego odtwarzania przejmuje kontrole nad przesy em danych po fazie szybkiej retransmisji (ponowne przes anie segmentu uznanego za zagubiony). Algorytm zak ada (na podstawie przychodzπcych potwierdzeò), øe przesy danych nie zosta wstrzymany i moøna nadal transmitowaê dane, tyle øe z mniejszym natíøeniem. Wraz z odebraniem trzeciego zduplikowanego ACK mechanizm zmniejsza o po owí próg powolnego startu. Natomiast okno przeciπøenia ustawiane jest na ssthresh (po zmniejszeniu) i zwiíkszane o trzy segmenty (co odzwierciedla trzy odebrane zduplikowane potwierdzenia). Jednoczeúnie algorytm nie przechodzi w fazí powolnego startu. Kaøde kolejne zduplikowane potwierdzenie (które z punktu widzenia nadawcy informuje o dojúciu kolejnego pakietu do odbiorcy) zwiíksza wartoúê CWND o jeden. Algorytm szybkiego odtwarzania koòczy sií w momencie odebrania skumulowanego ACK potwierdzajπcego ca e retransmitowane dane ( πcznie z tymi, które powodowa y generowanie zduplikowanych potwierdzeò). Oknu przeciπøenia (którego wartoúê by a sztucznie zawyøana dla utrzymania przep ywu) przywracana jest wartoúê ssthresh i dalsza transmisja sterowana jest algorytmem unikania przeciπøenia. FazÍ szybkiego odtwarzania koòczy równieø otrzymanie potwierdzenia (ACK), którego numer sekwencyjny mniejszy jest niø najwiíkszy wys any przed fazπ szybkiej retransmisji. Sytuacja ta oznacza kolejnπ stratí w bieøπcym oknie. Nadajnik przechodzi wtedy w fazí oczekiwania na zakoòczenie odliczania przez zegar retransmisji. Mechanizmy aktywnego zarzπdzania buforami Algorytmy zarzπdzania kolejkami w routerach IP determinujπ sposób i czas usuwania pakietu z kolejki. Pasywne zarzπdzanie kolejkπ polega na monitorowaniu jej d ugoúci i odrzuceniu pakietów po ca kowitym zape nieniu bufora. Takie podejúcie jest reagowaniem po fakcie i nie pozwala w øaden sposób wp ywaê na parametry transmisji danych. Jedynπ moøliwoúciπ jest 8
9 tutaj regulacja d ugoúci kolejki, która moøe wp ywaê na opóünienie transmisji. Najbardziej istotnymi wadami pasywnego zarzπdzania kolejkami sπ: brak przeciwdzia ania przeciπøeniom wystípujπcym w sieci, problem globalnej synchronizacji, czíste zrywanie po πczenia w przypadku wystπpienia przeciπøenia i odrzucenia duøej liczby nadchodzπcych pakietów. Sposobem na rozwiπzanie przedstawionych powyøej problemów jest zastosowanie rekomendowanego przez IETF aktywnego zarzπdzenie kolejkπ (AQM). Aktywne zarzπdzanie polega na monitorowaniu stanu πcza, a co z tym sií wiπøe liczby danych w kolejce i na tej podstawie podejmowaniu decyzji dotyczπcych przyjícia lub odrzucenia nadchodzπcych danych. Dodatkowπ zaletπ mechanizmów AQM jest wspó praca z algorytmami obliczania okna przeciπøenie protoko u TCP. Poniewaø wielkoúê okna zaleøna jest od liczby uzyskanych zwrotnych potwierdzeò, roúnie ona aø do momentu gdy pewna porcja danych nie zostanie potwierdzona przez odbiorcí. Zatem odrzucenia pakietu przez mechanizm AQM spowoduje zmniejszenie okna przeciπøenia i prídkoúci nadawania danych przez üród o TCP. W przypadku pasywnego zarzπdzania w momencie przepe nienia bufora odrzucenie duøej liczby pakietów powoduje zatrzymanie duøej liczby nadajników TCP. Zjawisko to nazywane zosta- o globalnπ synchronizacjπ. W przypadku AQM pakiety odrzucane sπ duøo wczeúniej zanim nastπpi przepe nienie buforów. NajczÍúciej dochodzi do losowego wyrzucenia jednego pakietu co powoduje natychmiastowe zatrzymanie konkretnego üród a TCP. Jego zatrzymanie powoduje zmniejszenie zajítoúci πcza i pozwala innym üród om nadawaê bez przeszkód. W nastípstwie losowego zmniejszania prídkoúci nadawania poszczególnych üróde, przepe nienie bufora moøe w ogóle nie wystπpiê. Algorytm RED Algorytm typu RED by rozwiπzaniem, który ca kowicie odmieni podejúcie do zasad odrzucania pakietów przebywajπcych w kolejce. W przypadku pasywnego zarzπdzania kolejkami nowo nap ywajπce pakiety sπ odrzucane tylko w przypadku ca kowitego zape nienia bufora. W kolejce obs ugiwanej zgodnie z algorytmem RED pakiety odrzucane sπ z pewnym wyprzedzeniem, gdy zape nienie kolejki przekracza pewien za oøony poziom, ale gdy jest w niej jeszcze miejsce na przychodzπce pakiety. 9
10 Twórcy algorytmu RED Sally Floyd i Van Jacobson w swoich pracach wskazujπ, øe przeznaczeniem tego typu mechanizmu jest kooperacja z protoko ami transportowymi i jego mechanizmami zarzπdzania przeciπøeniem w oparciu o mechanizm pozytywnego potwierdzenia. Dzia anie RED polega na tym, øe ustala sií dwie progowe wartoúci zape nienia bufora: Min th i Max th. Na potrzeby mechanizmu oblicza sií úredniπ kroczπcπ d ugoúci kolejki oznaczanπ zazwyczaj w literaturze przez avg: avg =(1 w q )avg Õ + w q q WartoúÊ q jest aktualnπ d ugoúciπ kolejki, wartoúê avg Õ jest poprzedniπ wartoúciπ avg, natomiast w q to parametr wagowy, którego wartoúê jest zwykle duøo mniejsza od jeden, a wiíc avg zmienia sií znacznie wolniej niø q. Zatem avg wskazuje trwa e przeciπøenia sieci odzwierciedlajπc d ugoterminowe zmiany q. Jeøeli úrednia d ugoúê kolejki jest mniejsza od wartoúci Min th, wtedy akceptowane sπ wszystkie przychodzπce do bufora pakiety. Jeøeli wartoúê avg zawiera sií w przedziale (Min th, Max th ), wtedy przychodzπce pakiety odrzucane sπ z prawdopodobieòstwem: avg Min th p = p max Max th Min th WartoúÊ p max odpowiada prawdopodobieòstwu odrzucenia pakietu na poziomie Max th. Jeøeli úrednia d ugoúê kolejki przekracza wartoúê Max th, wtedy odrzucane sπ wszystkie przychodzπce do bufora pakiety. PrawdopodobieÒstwo odrzucenia pakietu p jest wiíc uzaleønione od obciπøenia sieci - ma ma π wartoúê dla mniejszego obciπøenia i zwiíksza sií wraz ze wzrostem przeciπøenia. Efektywne dzia anie mechanizmu RED uzaleønione jest od odpowiedniego doboru jego parametrów. Prowadzono prace nad okreúleniem wp ywu poszczególnych parametrów algorytmu na jego wydajnoúê. Zbyt duøa wartoúê maksymalnego prawdopodobieòstwa odrzucenia p max powoduje zmniejszenie przepustowoúci. Zbyt ma a wartoúê tego parametru wp ywa na niemoønoúê zapobiegania globalnej synchronizacji. Zalecanπ wartoúciπ parametru p max jest 0.1. årednia d ugoúê kolejki avg powinna umoøliwiaê uwzglídnienie d ugotrwa ych przeciπøeò sieci, a jednoczeúnie odrzucanie przypadków krótkotrwa ych przeciπøeò. Waøny jest wiíc odpowiedni dobór parametru w q. Zbyt ma a wartoúê tego parametru powoduje znacznie opóünionπ reakcjí na przeciπøania, natomiast zbyt duøa wartoúê tego parametru powoduje zbytni wp yw aktualnej d ugoúci kolejki. Poczπtkowo przyjíto wartoúci w q równe lub jako optymalne dla poprawnego dzia ania mechanizmu RED. 10
11 Jednakøe póüniejsze prace wykaza y, øe w niektórych przypadkach wyøszπ wydajnoúê systemu gwarantuje przyjície przez ten parametr wartoúci 0.05 lub Aby zwiíkszyê wydajnoúê algorytmu RED opracowano wiele jego odmian. Moøna je sklasyfikowaê wed ug modyfikacji sposobu obliczania zmiennej sterujπcej i (lub) funkcji odrzucania pakietów oraz wed ug sposobu konfigurowania i ustawiania parametrów algorytmu. Przyk adowo w algorytmie DSRED (Double-Slope RED DSRED) zmianie uleg a funkcja prawdopodobieòstwa odrzucania pakietów. Trzy wartoúci progowe K l, K m i K h (zazwyczaj K m =(K l + K h )/2) oraz parametr determinujπ dwa poziomy nachylenia tej funkcji: Y _] p(avg) = _[ 0 jeøeli avg < K l (avg K l ) jeøeli K l avg < K m 1 + (avg K m ) jeøeli K m avg < K h 1 jeøeli K h avg N gdzie 2(1 ) 2 =, = K h K l K h K l Zmodyfikowanie funkcji odrzucania pakietów powoduje uelastycznienie mechanizmu (wiícej parametrów do dopasowania efektywnego dzia ania) i w porównaniu z klasycznym mechanizmem RED pozwala na utrzymywanie mniejszej úredniej zajítoúci kolejki Wp yw mechanizmów protoko u TCP oraz algorytmów kolejkowania na efektywnoúê transmisji danych w sieci Internet Prace zrealizowane w ramach osiπgniícia opisanego w niniejszym opracowaniu mia y na celu zbadanie wp ywu mechanizmów aktywnego zarzπdzania pakietami oraz mechanizmów sterowania przeciπøeniami wbudowanymi w protokó TCP na transmisjí danych w sieci Internet. Celem naukowym pracy by o stworzenie modyfikacji mechanizmów AQM oraz ocena ich wp ywu na efektywnoúê transmisji pakietów w sieci. W ramach osiπgniícia przedstawiono analityczne, symulacyjne oraz rzeczywiste badania wyøej wymienionych mechanizmów. Badania te pozwoli y na wykazanie zalet zaproponowanych mechanizmów, zarówno podczas wspó pracy z mechanizmami sterowania przeciπøeniami wbudowanymi w protokó TCP, jak i podczas pracy z protoko ami nie realizujπcymi tych funkcjonalnoúci. We wprowadzeniu do niniejszego opracowania opisano najistotniejsze aspekty sterowania przeciπøeniami realizowanym przez protokó TCP oraz przed- 11
12 stawiono najpopularniejsze mechanizmy aktywnego zarzπdzania kolejkami w buforach wíz a komunikacyjnego. Szczegó owy opis wyøej wymienionych zagadnieò zawiera monografia [1] 2 do πczona do niniejszego wniosku. Poniøej przedstawiono wyniki uzyskane w poszczególnych publikacjach, wraz z zaznaczonych wk adem w asnym. Zmiana sposobu wyboru pakietu odrzucanego w kolejkach RED i DSRED (publikacja [E]) Standardowym podejúciem w algorytmach AQM typu RED jest odrzucanie pakietu nadchodzπcego. Twórczyni mechanizmu RED: Sally Floyd, by- a zdania, øe dla prawid owo pracujπcego mechanizmu RED, utrzymujπcego zajítoúê kolejki na niskim poziomie nie ma znaczenia sposób odrzucenia pakietów (z poczπtku kolejki czy teø pakietu nadchodzπcego). W literaturze przedstawiano jedynie pewne zalety mechanizmu Drop From Front z punktu widzenia strumieni multimedialnych. Przedstawiana publikacja [E] pokazuje inne zalety proponowanego rozwiπzania. W artykule dokonano oceny wp ywu sposobu odrzucenia pakietów dla kolejek RED oraz DSRED. W przeprowadzonych badaniach pokazano, øe wp yw sposobu odrzucania pakietów z kolejki roúnie wraz z zape nieniem kolejki. Prawid owoúê ta staje sií bardziej widoczna w przypadku ruchu samopodobnego. Termin samopodobieòstwo jest uøywany w statystyce od oko o 30 lat. W przypadku opisu ruchu sieciowego termin ten zosta wprowadzony w latach 90-tych i oznacza bardzo podobne zachowanie sií procesu dla róønych skal czasu. PojÍcie samopodobieòstwa oznacza wiíc faktycznie formí niezmiennoúci procesu w odniesieniu do zmian skali czasu - proces oryginalny i proces przeskalowany sπ statystycznie nierozróønialne. Wiele empirycznych i statystycznych opracowaò wykazuje samopodobnπ charakterystykí rzeczywistego ruchu sieciowego. Jak sií okazuje cecha ta znacznie wp ywa na wydajnoúê sieci (zwiíksza úredni czas oczekiwania pakietów w buforach oraz powoduje zwiíkszenie liczby strat pakietów). Realistyczne modele sieciowe powinny braê pod uwagí samopodobnπ charakterystykí ruchu sieciowego. Wszystkie badania realizowane w ramach osiπgniícia bra y pod uwagí niniejszπ cechí. W przypadku ruchu nie posiadajπcego cechy samopodobieòstwa uzyskane rezultaty pokazujπ niewielki wp yw sposobu odrzucania pakietu na úredniπ zajítoúê kolejki. Dla ma ego obciπøenia kolejki róønice nie przekraczajπ 1%. Wp yw ten oczywiúcie roúnie wraz z obciπøeniem kolejki. W artykule pokazano przypadek bardzo obciπøonej kolejki, dla której úrednia zajítoúê by a dwukrotnie mniejsza w przypadku odrzucania pakietu z poczπtku kolejki. Cechπ ruchu samopodobnego jest to, øe wraz ze wzrostem parametru Hursta 2 Numer publikacji podano zgodnie z za πcznikiem Wykaz publikacji 12
13 (wspó czynnika samopodobieòstwa) roúnie, przy takiej samej intensywnoúci üród a obciπøenie kolejek. Przedstawione rezultaty pokazujπ, øe dla ruchu samopodobnego nawet dla przypadku ma ego obciπøenia zauwaøany jest wp yw wyboru pakietu z poczπtku kolejki - úrednia d ugoúê jest wtedy mniejsza o ok. 16%, dla przypadku pobierania pakietu z poczπtku kolejki. Podobne rezultaty uzyskano równieø dla modyfikacji algorytmu RED Double-Slope RED (DSRED). Rezultaty te oraz rezultaty przedstawione w do πczonej do wniosku monografii, pokazujπcej zalety mechanizmu Drop From Front we wspó pracy z innymi mechanizmami AQM, potwierdzajπ zasadnoúê implementacji mechanizmu odrzucania pakietów z poczπtku kolejki w rzeczywistych routerach. Wk ad autorski: Propozycja po πczenia mechanizmu AQM z odrzucaniem pakietów z poczπtku kolejki; Wspó udzia w wyborze mechanizmów AQM; Wspó udzia w realizacji badaò symulacyjnych; Wspó udzia w interpretacji uzyskanych wyników; Wspó udzia w redakcji tekstu publikacji. Modyfikacja funkcji okreúlajπcej prawdopodobieòstwo odrzucenia pakietu - mechanizm NLRED (publikacja [D]) W publikacji [D] przedstawiono badania oceniajπce wp yw mechanizmu RED, w których funkcja prawdopodobieòstwa odrzucania pakietów jest nieliniowa, na zachowanie kolejek. W znanym z literatury mechanizmie NLRED liniowa funkcja odrzucania pakietów by a zastπpiona funkcjπ kwadratowπ. W publikacja [D] zaproponowano mechanizm NLRED, w którym funkcja odrzucania pakietów ma postaê wielomianu trzeciego rzídu: Y _] 0 dla x < Min th p(x, a 1,a 2,p max )= Ï 0 (x)+a 1 Ï 1 (x)+a 2 Ï 2 (x) dla Min th x Max th _[ 1 dla x > Max th zbiór funkcji bazowych wielomianu jest zdefiniowany nastípujπco: x Min th Ï 0 (x) =p max, Max th Min th Ï 1 (x) =(x Min th )(Max th x), 13
14 Ï 2 (x) =(x Min th ) 2 (Max th x) Problemem dla tak zdefiniowanej funkcji prawdopodobieòstwa jest znalezienie optymalnych wartoúci parametrów p max, a 1 i a 2. W artykule znalezienie tych parametrów zdefiniowano jako problem optymalizacji w przestrzeni trójwymiarowej. Celem optymalizacji by o znalezienie takiego zestawu parametrów dla których úredni czas oczekiwania pakietu w kolejce bídzie minimalny. Dodatkowo wyniki eksperymentów wykaza y istnienie jednego optymalnego zbioru pararametrów. Parametry te sπ optymalne niezaleønie od natíøenia ruchu jak i typu üród a. Wyniki uzyskane dla tego optymalnego zbioru parametrów mechanizmu NLRED wykaza y, øe mechanizm ten ma úredni czas oczekiwania pakietu w kolejce 2.5 razy krótszy aniøeli mechanizm RED - w przypadku üród a poissonowskiego oraz aø 4 razy krótszy w przypadku wybranego üród a samopodobnego. Zaproponowany mechanizm w porównaniu z mechanizmem DSRED okaza sií równieø lepszy. W przypadku ruchu nie wykazujπcego cechy samopodobieòstwa czas oczekiwania w kolejce jest ponad 2 razy krótszy, a w przypadku ruchu samopodobnego prawie trzy razy krótszy. Wk ad autorski: Postawienie problemu badawczego: wp yw nieliniowej funkcji prawdopodobieòstwa odrzucania pakietów na efektywnoúê dzia ania mechanizmu RED; Wspó udzia w zaproponowaniu modyfikacji mechanizmu NLRED celem uzyskania funkcji odrzucania pakietów zwiíkszajπcej efektywnoúê utworzonego mechanizmu; Wspó udzia w realizacji badaò symulacyjnych; Wspó udzia w interpretacji uzyskanych wyników; Wspó udzia w redakcji tekstu publikacji. Modyfikacja obliczania úredniej d ugoúci kolejki - mechanizm RE- DwM (publikacja [C]) Publikacja [C] prezentuje analizí wp ywu sposobu obliczania úredniej d ugoúci kolejki na wydajnoúê mechanizmu RED. Przedstawiony w publikacji mechanizm zosta nazwany REDwM, czyli RED ze zmodyfikowanym sposobem obliczania úredniej kroczπcej d ugoúci kolejki. årednia d ugoúê kolejki 14
15 A(n) w chwili czasowej n obliczana jest w oparciu o liniowe równanie róønicowe: A(n) = a 1 A(n 1) + a 2 A(n 2) a k A(n k)+ +b 0 Q(n)+b 1 Q(n 1) b m Q(n m) gdzie a j = const dla j =1,...,k, b i = const dla i =0,...,m, A(l) jest úredniπ d ugoúciπ kolejki w chwili czasu l, aq(l) jest aktualnπ d ugoúciπ kolejki w chwili czasu l. Ograniczenia na wartoúci wspó czynników a j i b i sπ nastípujπce: kÿ mÿ a j + b i =1 a j ˇ 0 b i ˇ 0. j=1 i=0 Optymalne wartoúci wspó czynników zosta y znalezione w procesie minimalizacji funkcji wskaünika jakoúci. Wyniki uzyskane w przeprowadzonych eksperymentach numerycznych sπ lepsze niø wyniki uzyskane dla klasycznego mechanizmu RED (dla za oøonej funkcji wskaünika jakoúci opartej o úredni czas oczekiwania pakietu w kolejce) o ponad 5%. W przesz oúci rozwaøano wiele modyfikacji klasycznego mechanizmu RED. Niektóre modyfikacje oparte by y na zmianie sposobu obliczania prawdopodobieòstwa odrzucenia pakietu. Wed ug najlepszej wiedzy autora, nie by a dotychczas rozwaøana w literaturze modyfikacja sposobu obliczania úredniej kroczπcej d ugoúci kolejki w mechanizmie RED. Poprawa mechanizmu RED zaproponowana w publikacji [C] jest wiíc nowa, a jej zaletπ jest fakt, øe moøe byê πczona z zaproponowanymi wczeúniej odmianami mechanizmu RED. Zaproponowana w ramach publikacji [C] modyfikacja sposobu obliczania úredniej d ugoúci kolejki pozwala na redukcjí ograniczeò czasowych i lepsze wykorzystanie mechanizmu RED w transmisjach o miíkkich ograniczeniach czasowych. W publikacji przedstawiono równieø potwierdzenie wiíkszej efektywnoúci mechanizmu REDwM w stosunku do klasycznego mechanizmu RED w rzeczywistej implementacji obu algorytmów w úrodowisku Linux. Implementacja algorytmu w úrodowisku rzeczywistego routera pozwoli a po pierwsze na zweryfikowanie wyników badaò uzyskanych na drodze symulacji, po drugie pozwoli a na ocení kooperacji mechanizmu AQM oraz algorytmów kontroli przeciπøenia wbudowanych w protokó TCP. Badania pokaza y zachowanie mechanizmów aktywnego zarzπdzania pakietami w przypadku ruchu TCP, UDP oraz ruchu mieszanego TCP+UDP w tym samym czasie. Wk ad autorski: Postawienie problemu badawczego: wp yw zmiany sposobu obliczania úredniej d ugoúci kolejki na zmniejszenie czasów oczekiwania pakietów 15
16 w kolejce w przypadku ruchu sieciowego o wiíkszej zmiennoúci natíøenia i zaleønoúciach d ugoterminowych, Wspó udzia w zaproponowaniu modyfikacji sposobu obliczania úredniej d ugoúci kolejki w mechanizmie REDwM; Wspó udzia w dokonaniu przeglπdu literatury skutkujπcego zaproponowaniem wykorzystania mechanizmów AQM w aplikacjach typu softreal time; Utworzenie rzeczywistej implementacji REDwM w w úrodowisku Linux; Wspó udzia w realizacji badaò symulacyjnych; Przeprowadzenie badaò w rzeczywistym úrodowisku sieciowym; Wspó udzia w interpretacji uzyskanych wyników; Wspó udzia w redakcji tekstu publikacji. Zachowanie mechanizmów AQM (RED, NLRED, CHOKE) w obecnoúci strumieni TCP, UDP i XCP (publikacja [B]) Modele przep ywu strumieni pozwalajπ na analizí zachowania kolejek AQM w obecnoúci strumieni TCP. Model zaproponowany w publikacji [B] rozszerza model Fluid Flow opisany w literaturze o uwzglídnienie wp ywu strumieni podlegajπcych protoko om UDP oraz XCP. Model ten ignoruje wp yw zaleønoúci czasowych protoko u (TCP timeout) i pozwala uzyskaê úrednie wartoúci kluczowych sieciowych zmiennych. Dynamika okna TCP dla i-tego strumienia zosta a opisana przez nastípujπce nieliniowe równania róøniczkowe: gdzie: dw i (t) dt = 1 R i (t) W i(t)w i (t R(t)) p(t R i (t)) 2R i (t R i (t)) W = spodziewany rozmiar okna TCP (liczba pakietów), R = round-trip time = q/c + T p (sec), C = przepustowoúê πcza (liczba pakietów/sec), T p = czas propagacji sygna u (sec), N = liczba strumieni TCP, 16
17 p = prawdopodobieòstwo straty pakietów. Cz on 1 R i odpowiada za zwiíkszenie okna po uzyskaniu potwierdzenia. (t) Cz on drugi odpowiada za zmniejszenie okna o po owí, zgodnie z zasadami dzia ania protoko u TCP (po stracie pakietu w chwili (t R i (t))). Na ruch UDP sk adajπ sií strumienie o sta ej prídkoúci bitowej o intensywnoúci U i. Dynamika szybkoúci wysy ania dla i-tego strumienia XCP jest aproksymowana równaniem: dyi XCP (t) dt = XCP (Yi (t)(t d) C) q(t d) d d2 gdzie i sπ parametrami sterujπcymi, a d jest úredniπ wartoúciπ czasu RTT. Dynamika kolejki jest aproksymowana równaniem: dq(t) dt = n 1 ÿ i=1 n2 W i (t) R i (t) + ÿ i=1 n 3 ÿ U i (t)+ i=1 Yi XCP (t) C gdzie: n 1 - liczba strumieni TCP, n 2 - liczba strumieni UDP, n 3 - liczba strumieni XCP. Uzyskanie rozwiπzania polega o na numerycznym rozwiπzaniu powyøszego uk adu równaò. Uk ad równaò rozwiπzano numerycznie wykorzystujπc do tego jízyk programowania Python. W publikacji przedstawiono analizí przep ywowπ zachowania kolejek w mechanizmie RED oraz dwóch jego odmianach: CHOKe oraz NLRED. Uzyskane wyniki potwierdzi y lepszπ efektywnoúê mechanizmu NLRED, który by wczeúniej analizowany w pracy [D] w pítli otwartej, w stosunku do klasycznego mechanizmu RED. Zastosowanie aproksymacji przep ywowej umoøliwi o nie tylko sformu- owanie powyøszych wniosków, ale równieø obserwacjí zachowania mechanizmów AQM w stanie nieustalonym. Publikacja [B] prezentuje nowe podejúcie do uøycia aproksymacji przep ywowej do modelowania zachowania mechanizmów AQM. Nowe podejúcie jest bardziej elastyczne i pozwala na wglπd w dynamikí okna TCP w ca kowicie odmiennych sytuacjach (interakcja pomiídzy heterogenicznymi strumieniami). W odróønieniu od innych prac spotykanych w literaturze, publikacja [B] proponuje rozwaøanie niezaleønych 17
18 strumieni TCP i UDP oraz pozwala na rozpoczynanie i koòczenie transmisji TCP, UDP oraz XCP w dowolnej chwili czasowej. Wk ad autorski: Postawienie problemu badawczego: przydatnoúê mechanizmu aproksymacji p ynnej do oceny wp ywu protoko ów warstwy transportowej (TCP, UDP) i mechanizmów AQM na zachowanie kolejek w routerach; Wspó udzia w utworzeniu uk adu równaò róøniczkowych opisujπcych zachowanie mechanizmu AQM w úrodowisku protoko ów TCP, XCP i UDP; Wspó udzia w utworzeniu programu w jízyku Python umoøliwiajπcego numeryczne rozwiπzanie równaò opisujπcych rozwaøany w publikacji model; Przeprowadzenie obliczeò; Wspó udzia w interpretacji uzyskanych wyników; Wspó udzia w redakcji tekstu publikacji. Mechanizm AQM oparty o kontroler PI z nieca kowitym rzídem ca kowania (publikacja [A]) Rozwój rachunku róøniczkowo-ca kowego jaki nastπpi w ostatnich latach spowodowa, øe zosta o opracowanych wiele metod pozwalajπcych aproksymowaê operacje róøniczkowania oraz ca kowania nieca kowitego rzídu. Umoøliwi o to wykorzystanie u amkowego rachunku róøniczkowego w róønych obszarach nauki, m. in. w teorii sterowania - regulatory oraz modelowanie obiektów za pomocπ równaò nieca kowitych rzídów. Spowodowa o to równieø znaczπcy wzrost zainteresowania naukowców regulatorami PID nieca kowitych rzídów. W publikacji [A] zaproponowano wykorzystanie kontrolera PI z nieca kowitym rzídem ca kowania do obliczania prawdopodobieòstwa straty pakietu w mechanizmie AQM. W ramach badaò dokonano analizy zachowania zaproponowanego mechanizmu AQM w obecnoúci strumieni TCP oraz w pítli otwartej. Do oceny zaproponowanych rozwiπzaò wykorzystano model przep ywowy opisany w publikacji [B] oraz specjalnie stworzony model symulacyjny. Zadaniem regulatora jest obliczenie wartoúci uchybu na podstawie róønicy pomiídzy wartoúciπ poøπdanπ, a aktualnie zmierzonπ wartoúciπ jakiegoú 18
19 procesu. Zadaniem kontrolera jest redukcja uchybu poprzez odpowiednie dostosowanie sygna u podawanego na wejúcie regulowanego obiektu. Dopasowujπc rozwiπzanie do problematyki AQM za oøono, øe wartoúciπ poøπdanπ jest tutaj okreúlona zajítoúê kolejki. W zaproponowanym rozwiπzaniu za oøono, øe wartoúê uchybu wychodzπca z kontrolera wykorzystana zostaje do estymacji prawdopodobieòstwa odrzucenia pakietów, którπ moøna przedstawiê wzorem: p = max{0, (K P e k + K I  e k } (2) gdzie K p,k i to parametry regulatora, e k jest wartoúciπ uchybu e k = q k q; q k to aktualny rozmiar kolejki; q to poøπdany rozmiar kolejki;  e k zdefiniowana jest nastípujπco: B kÿ e k = j=0( 1) ja e k 1 (3) j gdzie œ R jest nieca kowitym rzídem ca kowania, e k jest ca kowanπ funkcjπ dyskretnπ, a rozszerzona definicja symbolu Newtona 1 2 j zdefiniowana jest nastípujπco: Y A B _] = j _[ 1 for j =0 ( 1)( 2)..( j +1) for j =1, 2,... j! PrawdopodobieÒstwo straty pakietu zaleøy zatem od trzech parametrów: proporcjonalnego oraz ca kujπcego cz onu regulatora oraz rzπdu ca kowania. W publikacji [A] zaproponowano trzy zestawy parametrów pokazujπc zupe nie odmienne zachowania kontrolera w zaleønoúci od doboru parametrów. W artykule porównano równieø dzia anie kontrolera z klasycznym mechanizmem RED. Badania przeprowadzone przy uøyciu aproksymacji przep ywowej oraz metodπ symulacji wykaza y, øe regulatory PID nieca kowitego rzídu wykorzystane jako mechanizm AQM w sieciach TCP/IP poprawiπ wykorzystanie πcza nie tylko w stosunku do mechanizmu RED i jego odmian, ale równieø w stosunku do klasycznego regulatora PID. Wk ad autorski: Postawienie problemu badawczego: przydatnoúê kontrolera PI jako mechanizmu AQM; Stworzenie mechanizmu obliczania prawdopodobieòstwa utraty pakietów w oparciu o kontroler PI ; Stworzenie programu symulacyjnego; 19 (4)
20 Przeprowadzenie symulacji oraz obliczeò; Wspó udzia w interpretacji uzyskanych wyników; Wspó udzia w redakcji tekstu publikacji. 5 Opis dorobku oraz pozosta ych osiπgniíê naukowo-badawczych 5.1 Omówienie dorobku W okresie po doktoracie opublikowano 55 3 prac, z czego 28 indeksowanych jest w bazie Web of Science, a 5 publikacji posiada sumaryczny impact factor 4.56 (wed ug listy Journal Citation Reports). Indeks Hirscha opublikowanych prac (wed ug bazy Web of Science (WoS)) wynosi 6, a liczba cytowaò publikacji wed ug bazy WoS wynosi 88. W ramach prac naukowych prowadzonych po uzyskaniu stopnia doktora, nie wyszczególnionych w ramach osiπgniícia opisanego w sekcji 4, realizowano równieø inne prace zwiπzane z realizacjπ wydajnych i bezpiecznych aplikacji internetowych, analizπ i modelowaniem przesy ów sieciowych oraz mechanizmami jakoúci us ug sieciowych. Poniøej zawarto krótki opis tych prac. Mechanizmy tworzenia aplikacji internetowych W ramach realizacji badaò zwiπzanych z aplikacjami WWW zrealizowane zosta y badania zwiπzane z wydajnoúciπ jak i bezpieczeòstwem dzia ania takich aplikacji. W ramach oceny bezpieczeòstwa aplikacji internetowych dokonano oceny zagroøeò typu Local and Remote File Inclusion. W ramach problematyki tworzenia wydajnych aplikacji internetowych dokonano oceny aplikacji wykorzystujπcych mechanizm AJAX i tworzonych z wykorzystaniem oprogramowania szkieletowego jízyka Javascript. Na potrzeby badaò zaproponowano mechanizmy badawcze pozwalajπce na ocení rozmiaru aplikacji jak i prídkoúci realizacji podstawowych mechanizmów wykorzystywanych w czasie tworzenia aplikacji internetowych. Wyniki prac w asnych z tego zakresu zawarto w artyku ach [10], [19], [22], [23] 4. 3 Spis wszystkich publikacji zawarto w za πczniku Wykaz publikacji 4 Numery publikacji podano zgodnie z za πcznikiem Wykaz publikacji 20
21 Analiza i modelowanie natíøenia przesy ów internetowych Modele szacujπce wydajnoúê wymagajπ modeli ruchu, które potrafiπ odzwierciedliê statystycznπ charakterystykí rzeczywistego ruchu. Jeøeli model ruchu niezbyt dok adnie reprezentuje ruch rzeczywisty, wtedy wynikajπca z modelu wydajnoúê sieci moøe zostaê przek amana (zawyøona lub zaniøona). W pracach zajmowano sií równieø sposobami wykrywania zaleønoúci d ugoterminowych w rzeczywistych zapisach ruchu sieciowego, ze szczególnym uwzglídnieniem metod estymacji parametru Hursta, który charakteryzuje stopieò samopodobieòstwa procesu. W wielu pracach wykorzystywano üród a generujπcych ruch pakietów o samopodobnej charakterystyce. Uzyskane wyniki pokazujπ jak samopodobna charakterystyka ruchu moøe wp ywaê na zachowanie sií kolejek w wíz ach sieciowych. Aktualny stan wiedzy w omawianej dziedzinie oraz wyniki prac w asnych z tego zakresu zawarto m.in. w artyku ach [6], [9], [11], [20], [21], [34], [38], [47], [48], [49]. Mechanizmy jakoúci us ug w przesyle danych sieciowych JakoúÊ us ug (ang. QoS) to sta oúê w úciúle wyznaczonych granicach nastípujπcych parametrów transmisji w sieciach komputerowych: przepustowoúê (ang. throughput), opóünienie (ang. latency), zmiennoúê opóünienia (ang. jitter) oraz straty pakietów. Zgodnie z klasyfikacjπ IETF (ang. Internet Engineering Task Force) zaleca sií implementowanie regu QoS na jeden ze sposobów: Integrated Services, DiÄerentiated Services. W ramach badaò przedstawionych w artyku ach przebadano realizacjí mechanizmów QoS dostípnych w routerze opartym o system operacyjny Linux. W Linuksie zaimplementowano szereg mechanizmów kolejkowania pakietów pozwalajπcych na porzucenie standardowej regu y FIFO. Mechanizmy te pozwalajπ na realizacjí zasad QoS w Internecie. Aktualny stan wiedzy w omawianej dziedzinie oraz wyniki prac w asnych z tego zakresu zawarto m.in. w artyku ach [32], [35], [36], [42], [44], [46], [47], [50]. 5.2 Omówienie dzia alnoúci dydaktycznej Od 1993 roku prowadzí zajícia na Politechnice ålπskiej na kierunku Informatyka. ZajÍcia obejmujπ dziedziny sieci komputerowych, projektowanie aplikacji internetowych, oprogramowania open source, systemów operacyjnych, multimedialnych i mobilnych systemów oraz jízyka programowania Python. 21
22
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na
Programowanie. Dariusz Wardecki, wyk. II. wtorek, 26 lutego 13
Programowanie Dariusz Wardecki, wyk. II Powtórzenie Co wypisze program? char x, y, z; x = '1'; y = '3'; z = x + y; cout
Autoreferat. Joanna Domańska. 30 grudnia Posiadane dyplomy i stopnie naukowe
Autoreferat Joanna Domańska 30 grudnia 2014 1 Imię i Nazwisko Joanna Domańska 2 Posiadane dyplomy i stopnie naukowe Dyplom doktora nauk technicznych w dyscyplinie informatyka obroniony dn. 26 stycznia
Wstęp do programowania. Dariusz Wardecki, wyk. V
Wstęp do programowania Dariusz Wardecki, wyk. V Tablica (ang. array) Zestaw N zmiennych tego samego typu numerowanych liczbami w zakresie od 0 do (N 1). Element tablicy Zmienna wchodzπca w sk ad tablicy,
Metoda CPM/PERT. dr inø. Mariusz Makuchowski
PM - wstíp PM nazwa metody pochodzi od angielskiego ritical Path Method, jest technikπ bazujπcπ na grafowej reprezentacji projektu, uøywana jest dla deterministycznych danych. PM - modele grafowe projektu
Pracownia komputerowa. Dariusz Wardecki, wyk. VI
Pracownia komputerowa Dariusz Wardecki, wyk. VI Powtórzenie Ile wynoszą poniższe liczby w systemie dwójkowym/ dziesiętnym? 1001101 =? 77! 63 =? 111111! Arytmetyka w reprezentacji bezznakowej Mnożenie liczb
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19
6SLVWUHFL Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 Poczπtki PSTN...19 Podstawy PSTN...21 Sygnalizacja analogowa i cyfrowa...21 Cyfrowe sygna
Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski
Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa
Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski
Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Wszystkie aparaty zabezpieczajπce
46 Wyłącznik Etimat T Roman Kłopocki Instalacjom elektroenergetycznym stawiane sπ g Ûwnie takie wymagania jak: bezpieczeòstwo przeciwporaøeniowe, wysoka niezawodnoúê zasilania, bezpieczeòstwo poøarowe
Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski
Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP warstwa transportowa SMTP TCP warstwa sieciowa warstwa łącza danych warstwa
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Egzamin z GAL-u (Informatyka) 2. termin 19/02/2019 CzÍúÊ teoretyczna I
ImiÍ i nazwisko: Numer albumu: CzÍúÊ teoretyczna I Instrukcja: Odpowiedzi naleøy pisaê na arkuszu z pytaniami. W zadaniach 1-10 naleøy udzielaê odpowiedzi TAK lub NIE, przy czym nawet jedna niepoprawna
Funkcje bezpieczeństwa
42 Funkcje bezpieczeństwa w systemie Teleco Michał Sikora Jednym z podstawowych zadaò systemûw automatyki budynku jest zwiíkszenie bezpieczeòstwa zarûwno osûb, jak i samego obiektu. W artykule przedstawione
Modyfikacja algorytmów retransmisji protokołu TCP.
Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego
Wstęp do programowania. Dariusz Wardecki, wyk. VI
Wstęp do programowania Dariusz Wardecki, wyk. VI Wskaźniki Wskaünik (ang. pointer) Zmienna, której wartoúciπ jest adres innej zmiennej. Deklaracja wskaünika Umieszcza sií * przy nazwie zmiennej, np.: int
Przewody Grzejne ELEKTRA BET UK PL RU Installation manual Instrukcja montaøu
www.elektra.pl Przewody Grzejne ELEKTRA BET Installation manual Instrukcja montaøu UK PL RU Zastosowanie Przewody grzejne ELEKTRA BET s uøπ do ochrony mieszanki betonowej uk adanej i dojrzewajπcej w ujemnych
Podstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski
Transport część 1: niezawodny transport Sieci komputerowe Wykład 6 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa
Bezpiecznik topikowy jest jedynym
60 Bezpieczniki prądu stałego urządzenia fotowoltaiczne PV Roman Kłopocki Artyku przedstawia niektûre aspekty dzia ania bezpiecznikûw topikowych w obwodach prπdu sta ego. Zaprezentowano takøe kilka przyk
Adam Domański. Instytut Informatyki Politechnika Śląska
Wpływ mechanizmów protokołu TCP oraz algorytmów kolejkowania na transmisję danych w sieci Internet Influence of the TCP mechanisms and queue management on Internet transmission Adam Domański Instytut Informatyki
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
PORTFOLIO (na wniosek firmy F16) Możliwości pozycjonowania wewnątrz budynków z wykorzystaniem radiolatarni Autor: Sebastian Ernst, Piotr Matyasik
!! PORTFOLIO (na wniosek firmy F16) Możliwości pozycjonowania wewnątrz budynków z wykorzystaniem radiolatarni Autor: Sebastian Ernst, Piotr Matyasik Moøliwoúci pozycjonowania wewnπtrz budynków z wykorzystaniem
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Poprawnie zaprojektowana i kompleksowo
100 Ochrona odgromowa na dachach płaskich Krzysztof Wincencik, Andrzej Wincenciak Bezpoúrednie wy adowanie atmosferyczne w obiekt budowlany i towarzyszπce przep ywowi prπdu piorunowego zjawiska termiczne
Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Przedstawione w artykule modu owe
50 Przekaźniki nadzorcze firmy ETI Polam Roman Kłopocki to obecnie jedne z najwaøniejszych modu owych elementûw automatyki stosowanych w instalacjach elektrycznych, w budownictwie mieszkaniowym oraz przemys
Lokalizatory 3M Dynatel tworzπ
120 Lokalizatory 3M Dynatel LokalizatorÛw 3M Dynatel moøna uøywaê do trasowania kabli i rur, wykrywania uszkodzeò pow ok kabli, dokonywania dok adnych pomiarûw g Íbokoúci, wykrywania sond, lokalizacji
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl Agenda
OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI
Autoreferat do rozprawy doktorskiej OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Michał Mazur Gliwice 2016 1 2 Montaż samochodów na linii w
Programowanie współbieżne Wykład 2. Iwona Kochańska
Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas
Wy πczniki silnikowe MPE25
110 Wyłączniki silnikowe MPE25 firmy ETI Polam Roman Kłopocki Wy πczniki silnikowe pe niπ bardzo istotnπ rolí w obwodach napídûw elektrycznych ñ silnikowych. Muszπ reagowaê na prπdy przeciπøeniowe lub
Podstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Przedstawione w poniøszym artykule
82 przekaüniki nadzorcze Przekaźniki nadzorcze firmy ETI Polam Roman Kłopocki Przekaüniki nadzorcze to obecnie jedne z najwaøniejszych modu owych elementûw automatyki stosowanych w instalacjach elektrycznych
Wartyku ach zamieszczanych
170 Łączność wideo-interkomowa w Systemie 300 Bpt Andrzej Grodecki Artyku jest adresowany do projektantûw i instalatorûw systemûw wideo-interkomowych, ktûrzy poszukujπ rozbudowanych a zarazem elastycznych
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Wstęp do programowania. Dariusz Wardecki, wyk. III
Wstęp do programowania Dariusz Wardecki, wyk. III Funkcje w C++ Funkcja (ang. function) Wyróøniona czíúê kodu üród owego, stanowiπca odríbnπ ca oúê, sk adajπca sií z treúci (ang. body) oraz nag ówka (ang.
Sterownik CPA net posiada wbudowany
72 CPA net ñ system sterowania oúwietleniem ulicznym CPA net system sterowania oświetleniem ulicznym Arkadiusz Kuziak CPA net firmy Rabbit to nowy system zdalnego monitorowania i zarzπdzania oúwietleniem
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Spis treúci WstÍp... 9 PodziÍkowania Testowanie w cyklu øycia... 19
Spis treúci WstÍp... 9 Praktyka czy teoria?... 9 PrzypowieúÊ... 9 Czy gorsze moøe byê lepsze?... 10 Czy stolarz zatrudni testera?... 11 ZawÛd ñ tester oprogramowania... 12 Juø staroøytni GrecyÖ... 12 Miliardy,
im = (P )={b 2 R : 9a 2 P [b = (a)]} nazywamy obrazem homomorfizmu.
61 7. Wyk ad 7: Homomorfizmy pierúcieni, idea y pierúcieni. Idea y generowane przez zbiory. PierúcieÒ ilorazowy, twierdzenie o homomorfizmie. Idea y pierwsze i maksymalne. 7.1. Homomorfizmy pierúcieni,
DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15
DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania
Pracownia Ewaluacji Jakości Kształcenia
WWW.ASIA.EDU.PL Pracownia Ewaluacji Jakości Kształcenia SYSTEM SŁUŻĄCY GROMADZENIU I UDOSTĘPNIANIU INFORMACJI DOTYCZĄCYCH PRZEBIEGU KSZTAŁCENIA NA UCZELNIACH Cele Transparentność Otwartość danych Dostarczenie
Krzysztof Jajuga Katedra Inwestycji Finansowych i Zarządzania Ryzykiem Uniwersytet Ekonomiczny we Wrocławiu NAUKI EKONOMICZNE - HABILITACJA
Krzysztof Jajuga Katedra Inwestycji Finansowych i Zarządzania Ryzykiem Uniwersytet Ekonomiczny we Wrocławiu NAUKI EKONOMICZNE - HABILITACJA UWAGA!!!! Przedstawiane poglądy są prywatnymi poglądami autora
Opiekun dydaktyczny: dr in. Robert ukomski
Spis tre ci Kierunek i rodzaj studiów: TEMATY IN YNIERSKICH PROJEKTÓW DYPLOMOWYCH I DYPLOMOWYCH PRAC MAGISTERSKICH do realizacji w roku akademickim 0/03 Opiekun dydaktyczny: dr in. Robert Automatyka i
ISBN 8978-83-7405-272-6
I SBN 3-7405 -272-4 ISBN 8978-83-7405-272-6 9 788 374 05 272 6 Mojej Rodzinie SPIS TREŒCI WYKAZ OZNACZEÑ.............. 9 WSTÊP................. 11 1. DOKTRYNA I TECHNOLOGIA MECHATRONIKI...... 14 1.1.
Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017. Forma studiów: Niestacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 206/207 Kierunek studiów: Informatyka Profil: Praktyczny
Wobiekcie budowlanym ograniczniki. Ograniczniki przepięć Dehn w technologii Radax Flow
42 Ograniczniki przepięć Dehn w technologii Radax Flow Krzysztof Wincencik Firma Dehn od kilku lat prowadzi prace badawcze nad dalszym rozwojem opatentowanej technologii gaszenia uku ñ Radax-Flow Technology.
Firma Wobit opracowuje i produkuje
78 firmy, ludzie, produkty Sterowniki mikrokrokowe silnikûw krokowych Witold Ober Na rynku dostípnych jest wiele napídûw úredniej wielkoúci. Jednak bardzo wyraünie kszta tuje sií zapotrzebowanie na ma
Konstrukcja roz πcznikûw STVDO2
72 i, Rozłączniki STVDO2 i VLDO1 firmy ETI Polam Roman Kłopocki Roz πczniki izolacyjne STVDO2 z bezpiecznikami oraz roz πczniki bezpiecznikowe VLDO1 sπ aparatami zabudowy modu owej, ktûre w po πczeniu
Opinia o dorobku naukowym dr inż. Ireneusz Dominik w związku z wystąpieniem o nadanie stopnia naukowego doktora habilitowanego.
Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Wydział Inżynierii Mechanicznej i Robotyki Akademia Górniczo Hutnicza w Krakowie Kraków 01.07.2018 Opinia o dorobku naukowym dr inż. Ireneusz
Modelowanie jako sposób opisu rzeczywistości. Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka
Modelowanie jako sposób opisu rzeczywistości Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka 2015 Wprowadzenie: Modelowanie i symulacja PROBLEM: Podstawowy problem z opisem otaczającej
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Quality of Service in Internet
2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody
Optymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
Wdalszej czíúci artyku u przedstawione
38 firmy, ludzie, produkty Bezpieczniki topikowe i wyłączniki nadprądowe niskiego napięcia Roman Kłopocki Celem niniejszego artyku u, ktûry jest pierwszπ czíúciπ cyklu publikacji, jest przedswienie w prosty
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTYTUT AUTOMATYKI I INFORMATYKI KIERUNEK AUTOMATYKA I ROBOTYKA STUDIA STACJONARNE I STOPNIA
WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTYTUT AUTOMATYKI I INFORMATYKI KIERUNEK AUTOMATYKA I ROBOTYKA STUDIA STACJONARNE I STOPNIA PRZEDMIOT : : LABORATORIUM PODSTAW AUTOMATYKI 9. Dobór nastaw
Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci
Sieci komputerowe Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe - podstawy Sieć komputerowa Protokół komunikacyjny Podział sieci komputerowych Ze względu na odległości WAN (Wide Area
Scenariusz lekcji. podać definicję pojęcia cywilizacja informacyjna ; scharakteryzować społeczeństwo informacyjne;
Scenariusz lekcji 1 TEMAT LEKCJI Cywilizacja informacyjna i kultura mediów 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: podać definicję pojęcia cywilizacja informacyjna ; scharakteryzować społeczeństwo
Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji
Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie
BADANIE SPRAWNOŚCI PROTOKOŁU TCP
LABORATORIUM SIECI TELEINFORMATYCZNYCH BADANIE SPRAWNOŚCI PROTOKOŁU TCP POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2006 Spis treści 1 WSTĘP... 3 2 PROTOKÓŁ TCP... 3 2.1 FORMAT SEGMENTU
Rozdzia 5. Uog lniona metoda najmniejszych kwadrat w : ::::::::::::: Podstawy uog lnionej metody najmniejszych kwadrat w :::::: Zastos
Spis tre ci PRZEDMOWA :::::::::::::::::::::::::::::::::::::::::::::::::::::::: 11 CZ I. Wprowadzenie do modelowania ekonometrycznego ::::::::::: 13 Rozdzia 1. Modelowanie ekonometryczne ::::::::::::::::::::::::::::::
EWOLUCJA OKNA PRZECI ENIOWEGO PROTOKO U TCP
Agnieszka Chodorek Zak ad Telekomunikacji i Fotoniki Politechnika wi tokrzyska Al. 00-lecia P.P. 7 25-314 Kielce 2003 Poznañskie Warsztaty Telekomunikacyjne Poznañ 11-12 grudnia 2003 EWOLUCJA OKNA PRZECI
Grupa SKF úwiatowa korporacja... 20
Systemy oøysk samonastawnych Spis treúci Made by SKF oznacza doskona oúê. Symbolizuje to nasze konsekwentne usi owanie uzyskania najwyøszej jakoúci we wszystkim co robimy. Dla uøytkownik w naszych produkt
Struktury Danych i Złożoność Obliczeniowa
Struktury Danych i Złożoność Obliczeniowa Zajęcia 1 Podstawowe struktury danych Tablica Najprostsza metoda przechowywania serii danych, zalety: prostota, wady: musimy wiedzieć, ile elementów chcemy przechowywać
Rozwój optycznych torów transmisji danych WDM/DWDM WDM Multiplexing MPLambaS
Szybkie sieci komputerowe Krzysztof Zieliński Katedra informatyki AGH ACK Cyfronet AGH Plan referatu Rozwój optycznych torów transmisji danych /D Multiplexing MPLambaS Technologie przełączania optycznego
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
DANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
SYSTEMY OPERACYJNE LABORATORIUM 2014/2015
1 SYSTEMY OPERACYJNE LABORATORIUM 2014/2015 ZASADY OCENIANIA ZADAŃ PROGRAMISTYCZNYCH: Zadania laboratoryjne polegają na symulacji i badaniu własności algorytmów/mechanizmów stosowanych w systemach operacyjnych.
P Obciążenie R O J E aktywne K T Y Obciążenie aktywne część 2 kit AVT 318 W drugiej czíúci artyku³u przedstawimy wyniki pomiarûw zasilaczy, dokonanych przy pomocy uk³adu aktywnego obci¹øenia oraz moøliwoúci
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Sieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Wprowadzenie Znajdü Wyszukaj
Wprowadzenie W ostatnim czasie ukaza a sií na rynku kolejna wersja jednego z najpopularniejszych systemûw operacyjnych dla komputerûw osobistych klasy PC. Mowa tu oczywiúcie o systemie firmy Microsoft
Systemy Czasu Rzeczywistego (SCR)
Systemy Czasu Rzeczywistego (SCR) Wykład 1: Organizacja i program przedmiotu SKiTI 2017 WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Kierunek: Automatyka i Robotyka Studia
Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)
Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Maciej Kreft, Wojciech Mazurczyk Instytut Telekomunikacji Politechniki Warszawskiej KSTiT, Warszawa 17
Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08
Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.
Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA
Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Problemy optymalizacji układów napędowych w automatyce i robotyce
Akademia Górniczo-Hutnicza im. Stanisława Staszica Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Katedra Automatyki Autoreferat rozprawy doktorskiej Problemy optymalizacji układów napędowych
Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki
Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel Aktywna hurtownia danych AHD [T. Thalhammer,
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Szeregowanie pakietów
Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8
Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 01/013 Kierunek studiów: Informatyka Profil: Ogólnoakademicki
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych