Autoreferat. 1 ImiÍ i Nazwisko. 2 Posiadane dyplomy i stopnie naukowe. 3 Informacje o dotychczasowym zatrudnieniu w jednostkach naukowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Autoreferat. 1 ImiÍ i Nazwisko. 2 Posiadane dyplomy i stopnie naukowe. 3 Informacje o dotychczasowym zatrudnieniu w jednostkach naukowych"

Transkrypt

1 Autoreferat Adam DomaÒski ImiÍ i Nazwisko Adam DomaÒski 2 Posiadane dyplomy i stopnie naukowe Dyplom doktora nauk technicznych w dyscyplinie informatyka obroniony dn. 3 kwietnia 2003 przed Radπ Naukowπ Wydzia u Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach. Dyplom magistra inøyniera informatyki obroniony na ocení bardzo dobrπ dn. 20 paüdziernika 1993 na Wydziale Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach. 3 Informacje o dotychczasowym zatrudnieniu w jednostkach naukowych Od 12/1993 zatrudniony w Instytut Informatyki na Wydziale Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach na stanowisku: staøysta. Od 12/1994 zatrudniony w Instytut Informatyki na Wydziale Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach na stanowisku: asystent. Od 12/2002 zatrudniony w Instytut Informatyki na Wydziale Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach na stanowisku: wyk adowca. 1

2 Od 10/2003 zatrudniony w Instytut Informatyki na Wydziale Automatyki, Elektroniki i Informatyki Politechniki ålπskiej w Gliwicach na stanowisku adiunkt. 10/ /2007 zatrudniony w Katedrze Informatyki Wyøszej Szko y Biznesu w Dπbrowie Górniczej na stanowisku: adiunkt. 4 Opis osiπgniícia naukowego 4.1 Tytu osiπgniícia naukowego ZwiÍkszenie efektywnoúci transmisji w sieci Internet poprzez modyfikacjí mechanizmów aktywnego zarzπdzania kolejkami w wíz ach komunikacyjnych. 4.2 Autorzy, tytu y publikacji, rok wydania, nazwa wydawnictwa W sk ad osiπgniícia naukowego wchodzi cykl piíciu publikacji powiπzanych tematycznie, opublikowanych w czasopismach uwzglídnianych w bazie Journal Citation Reports [A] A. DomaÒski, J. DomaÒska, T. Czachórski, J. Klamka, Use of a non integer order PI controller to Active Queue Management mechanism, International Journal of Applied Mathematics and Computer Science, Vol. 26, Issue. 4,pp , 2016 IF: Udzia w pracy 70% [B] J. DomaÒska, A. DomaÒski, D.R. Augustyn, J. Klamka, A RED modified weighted moving average for soft real-time application, International Journal of Applied Mathematics and Computer Science, Vol. 24, Issue 3, pp , September IF: Udzia w pracy 30% [C] J. DomaÒska, A. DomaÒski, T. Czachórski, J. Klamka, Fluid flow approximation of time-limited TCP/UDP/XCP streams, Bulletin of the Polish Academy of Sciences: Technical Sciences, Vol. 62, Issue 2, pp , IF: Udzia w pracy 40% 2

3 [D] J. DomaÒska, D.R. Augustyn, A. DomaÒski, The choice of optimal 3-rd order polynomial packet dropping function for NLRED in the presence of self-similar traöc, Bulletin of the Polish Academy of Sciences: Technical Sciences, Vol. 60, Issue 4, pp , IF: 0.98 Udzia w pracy 33% [E] J. DomaÒska, A. DomaÒski, T. Czachórski, The Drop-From-Front Strategy in AQM, Next Generation TeletraÖc and Wired/Wireless Advanced Networking, LNCS 4712, Springer Berlin, pp , IF: Udzia w pracy 45% 4.3 Omówienie celu naukowego wymienionych prac oraz osiπgniítych wyników wraz z omówieniem ich ewentualnego wykorzystania Wprowadzenie SieÊ Internet powsta a kilkadziesiπt lat temu. W za oøeniach mia a ona s uøyê celom wojskowym, do zapewniania komunikacji na odleg oúê niezaleønie od awarii niektórych jej sk adników. Najwaøniejszπ cechπ powstajπcej sieci mia a byê jej niezawodnoúê. Na poczπtku istnienia Internetu, przy ówczesnych prídkoúciach transmisji, nikt nie by w stanie przewidzieê, øe kiedyú bídzie moøliwy przesy düwiíku, obrazu oraz innych treúci multimedialnych. Konsekwencje wynikajπce z projektu, który cechowa a niezawodnoúê i niski koszt po πczenia, okaza y sií barierπ w momencie, kiedy sieê Internet sta a sií dostípna niemal w kaødym domu i w kaødym miejscu na kuli ziemskiej. Naukowcy opracowujπcy w po owie lat 70 zesz ego wieku podstawy rodziny protoko ów TCP/IP nie przewidzieli jakie wyzwania dla tych protoko ów przyniosπ technologie i rozwiπzania powsta e kilkanaúcie, czy nawet kilkadziesiπt lat póüniej. Najpowaøniejszπ aktualnie barierπ okaza sií byê protokó internetowy IP (oparty o bezpo πczeniowy model datagramowy). Model ten nie jest jest dobrym rozwiπzaniem dla przesy u danych wraøliwych na przepustowoúê, opóünienie czy teø gubienie pakietów. Rozwiπzaniem problemu jest zwiíkszanie przepustowoúci πczy internetowych lub stosowanie sieci typu po πczeniowego (np. ATM, MPLS). Te rozwiπzania niestety wiπøπ sií z wielkim nak adem 1 Wed ug Komunikatu Nr 9 Ministra Nauki i Szkolnictwa Wyøszego z dnia 29 lutego 2008 czasopismo LNCS jest w roku 2007 traktowane jako wyróønione w Journal Citation Reports. Podano Impact Factor z 2005 roku. 3

4 finansowym i sπ trudne w realizacji, poniewaø wymaga yby globalnych zmian w sieci. Struktura Internetu pozwala na wprowadzanie zmian, które poczπtkowo moøna implementowaê na niewielkim obszarze, a nastípnie rozprzestrzeniê na kolejne podsieci. W celu dostosowania sieci do potrzeb jej dzisiejszych uøytkowników stworzono szereg mechanizmów sieciowych, których zadaniem jest zapewnienie moøliwie najlepszych parametrów po πczeò w sieci. Najwaøniejsze elementy sterowania strumieniami ruchu sieciowego to: zarzπdzanie pakietami nadchodzπcymi do wíz a transmisyjnego, zarzπdzanie odrzucaniem pakietów w kolejce oraz zarzπdzane prídkoúciπ wysy ania pakietów przez nadajnik na poziomie protoko u transportowego. W miejsce standardowego podejúcia do obs ugi róønych strumieni wed ug regu y best eäort (kolejka FIFO) zaczíto wprowadzaê algorytmy kolejkowania umoøliwiajπce podzia πcza miídzy równolegle odbywajπce sií transmisje. Algorytmy te szeregujπ pakiety i wysy ajπ je, zachowujπc pewnπ dyscypliní kolejkowania (np. algorytmy WFQ, WRR, DRR, CBQ i inne). Powaønym problemem, który pojawi sií wraz z rozwojem sieci Internet by y przeciπøenia sieci. Objawia y sií one brakiem miejsca w buforach wyjúciowych routerów. Przepe nienie kolejek powoduje straty pakietów, a w nastípstwie retransmisjí danych. Tradycyjne podejúcie zak ada o odrzucanie nadchodzπcych pakietów z kolejki dopiero po przepe nieniu bufora. Wprowadzenie mechanizmów aktywnego zarzπdzania (ang. Active Queue Management - AQM) wprowadzi o nowy sposób podejúcia do tego zagadnienia. Zgodnie z regu ami AQM moøliwe jest wczeúniejsze, prewencyjne odrzucanie pakietów. Mechanizmy te polegajπ na monitorowaniu stanu πcza poprzez úledzenie liczby danych w kolejce. Na tej podstawie podejmuje sií decyzjí o ewentualnym usuniíciu nadchodzπcego pakietu. Dodatkowo mechanizmy AQM wykorzystujπ pewne cechy protoko u TCP (mechanizm okna przeciπøeniowego). Sposób dzia ania mechanizmu kontroli przeciπøeò jest prosty, a przez to bardzo skuteczny. Rozmiar okna przeciπøenia zaleøny jest od liczby uzyskanych zwrotnych potwierdzeò i roúnie aø do momentu, gdy pewna porcja danych nie zostanie zaakceptowana. Odrzucenie w routerze nadchodzπcego pakietu jest jednoczeúnie informacjπ dla nadawcy sugerujπcπ zmniejszenie prídkoúci nadawania. W najpopularniejszych mechanizmach AQM prawdopodobieòstwo odrzucenia pakietu roúnie wraz z zape nieniem bufora. Na poziomie warstwy transportowej modelu warstwowego sieci Internet istniejπ dwa protoko y - UDP i TCP. Protokó TCP jest nieporównywalnie bardziej z oøony niø UDP. WiÍkszoúÊ internetowego ruchu odbywa sií z wykorzystaniem protoko u TCP. Zosta on wyposaøony m. in. w mechanizmy sterowania przep ywem danych i pewnego dostarczania przesy ki do adresata. W protokó ten wbudowano równieø mechanizmy kontroli przeciπ- 4

5 øeò. Wraz z rozwojem internetu mechanizmy te rozbudowywano o kolejne, coraz sprawniej przesy ajπce dane mechanizmy. Mechanizmów takich, dostosowanych do róønorodnych warunków sieciowych, jest kilkadziesiπt, z czego kilkanaúcie znalaz o juø swoje sta e miejsce systemach operacyjnych komputerów. Utworzenie mechanizmu sterowania prídkoúciπ generowania pakietów, dzia- ajπcego równie skutecznie w kaødych dostípnych warunkach, nie jest zadaniem trywialnym. Taka cecha protoko u transportowego jest niezwykle istotna w dobie heterogenicznych sieci sk adajπcych sií z róønorakich mediów transmisyjnych (bezprzewodowych, satelitarnych, optycznych czy po prostu kablowych). Protokó TCP a algorytmy kontroli przeciπøeò Protokó TCP rozwijany od 1974 roku przez kilka dekad uleg wielu zmianom. Jednym z kierunków rozwoju protoko u TCP by y modyfikacje zwiπzane z kontrolπ przeciπøeò w sieci. Implementacja tych rozwiπzaò powoduje ograniczanie prídkoúci nadawania nadajników TCP w celu dostosowanie prídkoúci transmisji do istniejπcych warunków sieciowych. Pojawienie sií protokó u TCP by o znaczπcym krokiem rozwoju Internetu. Jednakøe brak kontroli przeciπøeò w jego poczπtkowych implementacjach doprowadzi w 1986 roku do kompletnej blokady sieci. W odpowiedzi na tπ sytuacjí Van Jacobson w roku 1988 opracowa g ówne zasady kontroli przeciπøeò w TCP. Pierwsza praktyczna implementacja tych zasad zosta a nazwana TCP Tahoe. Od tego czasu opracowano wiele innych rozwiπzaò problemu kontroli oraz unikania przeciπøenia w sieciach pracujπcych z protoko em TCP. Najpopularniejszym z nich jest algorytm TCP Reno. Algorytm Reno sk ada sií z nastípujπcych mechanizmów: powolny start (Slow Start), unikanie przeciπøenia (Congestion Avoidance), szybka retransmisja (Fast Retransmit), szybkie odtwarzanie (Fast Recovery). Powolny start i unikanie przeciπøenia Zadaniem powyøszych algorytmów jest kontrola liczby danych wprowadzanych do sieci przez nadajnik. Mechanizm ten opiera sií na kontroli danych bídπcych w drodze pomiídzy nadawcπ i odbiorcπ. Kontrola liczby danych wysy anych przez nadajnik opiera sií o mechanizm dwóch okien: 5

6 CWND (ang. Congestion Window) - okno przeciπøenia, RWND (ang. Receiver s advertised window) - okno odbiorcy Górnym limitem liczby danych przesy anych od nadawcy do odbiorcy jest okno o aktualnie mniejszej wartoúci (min(cwnd,rwnd)). Okno przeciπøenia (CWND) jest swoistym ograniczeniem, które narzuca sobie sam nadajnik. Uniemoøliwia ono nadawcy wprowadzaê pakiety do sieci przed potwierdzeniem (ACK) danych juø wys anych. Okno odbiornika (RWND) opisuje moøliwoúê odbiorcy do przyjmowania nowych danych (zaleøy ona od zajítoúci buforów po stronie odbiornika). Nowe pakiety mogπ zostaê wys ane tylko wtedy, gdy szacowana liczba danych w drodze jest mniejsza od minimum z dwóch powyøszych zmiennych. Algorytm powolnego startu stosowany jest w fazie poczπtkowej po πczenia TCP. Zak adamy, øe nastípuje wtedy transmisja danych przez nieznanπ sieê. Na poczπtku wartoúê CWND = 1. Przy za oøeniu, øe jednostkπ CWND jest liczba segmentów, pozwala to na wys anie w sieê jednego segmentu. NastÍpnie mechanizm oczekuje na jego potwierdzenie. Oryginalna specyfikacja mówi, øe poczπtkowa wartoúê CWND nie moøe byê wiíksza niø 2 segmenty i choê proponowano zwiíkszenie tej wartoúci, to stos TCP/IP w Linuksie ustawia tí wartoúê tak jak mówi podstawowa specyfikacja. Zak ada sií, øe podczas fazy powolnego startu wartoúê CWND zwiíkszana jest o jeden wraz z kaødym odebranym potwierdzeniem ACK. W praktyce wiíc wzrost ten w stosunku do RTT ma charakter wyk adniczy. Wyk adniczy wzrost okna przeciπøenia szybko spowodowa by przeciπøenie w sieci. Dlatego teø wzrost wyk adniczy koòczy sií wraz z przekroczeniem progu powolnego startu - sstresh. Zmienna ta ustawiana jest, w momentach wykrycia przeciπøenia (czyli straty pakietu lub up yniícia czasu retransmisji), na wartoúê równπ po owie aktualnej wartoúci CWND, lecz nie mniejszπ niø dwa segmenty TCP: gdzie: ssthresh = max( F lightsize, 2 ú MSS) (1) 2 ssthresh - próg powolnego startu, F lightsize - iloúê danych wys anych, ale jeszcze nie potwierdzonych, MSS - maksymalny rozmiar segmentu TCP. Po przekroczeniu,progu powolnego startu mechanizm przechodzi w fazí unikania przeciπøenia. Dokument RFC 2581 pozostawia wybór dla przypadku, gdy CWND = ssthresh. Przyk adowo w implementacji Linuksowej (jπdro 6

7 ) w sytuacji tej wybierany jest algorytm powolnego startu. Algorytm unikania przeciπøeò wykazuje liniowy wzrost (w stosunku do RTT) wartoúci CWND. W tej fazie nadawania wartoúê CWND zwiíkszana jest o wartoúê 1 dla kaødego odebranego potwierdzenia. Ilustracja opisanych mechanizmów zosta a przedstawione na rysunku CWND 1. Rysunek 1: Dzia anie algorytmu powolnego startu i unikania przeciπøeò Szybka retransmisja Algorytm ten korzysta z mechanizmu zduplikowanego potwierdzenia. Odbiorca wysy a do nadajnika zduplikowane ACK (potwierdzajπce ostatnio poprawnie odebranπ sekwencjí) dla kaødego odebranego segmentu jeøeli jego numer sekwencji by inny niø spodziewany. Otrzymanie pakietu z zaburzonym numerem sekwencji oznacza zaistnienie jednej z trzech moøliwych sytuacji: strata pakietu w sieci, zmiana kolejnoúci przesy anych pakietów, zreplikowanie pakietu w jednym z routerów. 7

8 Dla potrzeb mechanizmu szybkiej retransmisji za oøono, øe nadawca retransmituje pakiet po otrzymaniu trzech zduplikowanych potwierdzeò. W standardowej sytuacji nadajnik zaczyna retransmisjí po zakoòczeniu odliczania przez zegar retransmisji. Mechanizm wczeúniejszego rozpoczícia retransmisji skutkuje zwiíkszeniem efektywnoúci transmisji TCP przy pojedynczych stratach. W sytuacji wielokrotnych strat retransmisja zacznie sií po zakoòczeniu odliczania. W algorytmie Tahoe rozpoczície szybkiej retransmisji powodowa o zmniejszenie o po owí progu ssthresh i ustawienie okna CWND na wartoúê dwóch segmentów. W przypadku algorytmu Reno przechodzi on w fazí szybkiego odtwarzania. Szybkie odtwarzanie Algorytm szybkiego odtwarzania przejmuje kontrole nad przesy em danych po fazie szybkiej retransmisji (ponowne przes anie segmentu uznanego za zagubiony). Algorytm zak ada (na podstawie przychodzπcych potwierdzeò), øe przesy danych nie zosta wstrzymany i moøna nadal transmitowaê dane, tyle øe z mniejszym natíøeniem. Wraz z odebraniem trzeciego zduplikowanego ACK mechanizm zmniejsza o po owí próg powolnego startu. Natomiast okno przeciπøenia ustawiane jest na ssthresh (po zmniejszeniu) i zwiíkszane o trzy segmenty (co odzwierciedla trzy odebrane zduplikowane potwierdzenia). Jednoczeúnie algorytm nie przechodzi w fazí powolnego startu. Kaøde kolejne zduplikowane potwierdzenie (które z punktu widzenia nadawcy informuje o dojúciu kolejnego pakietu do odbiorcy) zwiíksza wartoúê CWND o jeden. Algorytm szybkiego odtwarzania koòczy sií w momencie odebrania skumulowanego ACK potwierdzajπcego ca e retransmitowane dane ( πcznie z tymi, które powodowa y generowanie zduplikowanych potwierdzeò). Oknu przeciπøenia (którego wartoúê by a sztucznie zawyøana dla utrzymania przep ywu) przywracana jest wartoúê ssthresh i dalsza transmisja sterowana jest algorytmem unikania przeciπøenia. FazÍ szybkiego odtwarzania koòczy równieø otrzymanie potwierdzenia (ACK), którego numer sekwencyjny mniejszy jest niø najwiíkszy wys any przed fazπ szybkiej retransmisji. Sytuacja ta oznacza kolejnπ stratí w bieøπcym oknie. Nadajnik przechodzi wtedy w fazí oczekiwania na zakoòczenie odliczania przez zegar retransmisji. Mechanizmy aktywnego zarzπdzania buforami Algorytmy zarzπdzania kolejkami w routerach IP determinujπ sposób i czas usuwania pakietu z kolejki. Pasywne zarzπdzanie kolejkπ polega na monitorowaniu jej d ugoúci i odrzuceniu pakietów po ca kowitym zape nieniu bufora. Takie podejúcie jest reagowaniem po fakcie i nie pozwala w øaden sposób wp ywaê na parametry transmisji danych. Jedynπ moøliwoúciπ jest 8

9 tutaj regulacja d ugoúci kolejki, która moøe wp ywaê na opóünienie transmisji. Najbardziej istotnymi wadami pasywnego zarzπdzania kolejkami sπ: brak przeciwdzia ania przeciπøeniom wystípujπcym w sieci, problem globalnej synchronizacji, czíste zrywanie po πczenia w przypadku wystπpienia przeciπøenia i odrzucenia duøej liczby nadchodzπcych pakietów. Sposobem na rozwiπzanie przedstawionych powyøej problemów jest zastosowanie rekomendowanego przez IETF aktywnego zarzπdzenie kolejkπ (AQM). Aktywne zarzπdzanie polega na monitorowaniu stanu πcza, a co z tym sií wiπøe liczby danych w kolejce i na tej podstawie podejmowaniu decyzji dotyczπcych przyjícia lub odrzucenia nadchodzπcych danych. Dodatkowπ zaletπ mechanizmów AQM jest wspó praca z algorytmami obliczania okna przeciπøenie protoko u TCP. Poniewaø wielkoúê okna zaleøna jest od liczby uzyskanych zwrotnych potwierdzeò, roúnie ona aø do momentu gdy pewna porcja danych nie zostanie potwierdzona przez odbiorcí. Zatem odrzucenia pakietu przez mechanizm AQM spowoduje zmniejszenie okna przeciπøenia i prídkoúci nadawania danych przez üród o TCP. W przypadku pasywnego zarzπdzania w momencie przepe nienia bufora odrzucenie duøej liczby pakietów powoduje zatrzymanie duøej liczby nadajników TCP. Zjawisko to nazywane zosta- o globalnπ synchronizacjπ. W przypadku AQM pakiety odrzucane sπ duøo wczeúniej zanim nastπpi przepe nienie buforów. NajczÍúciej dochodzi do losowego wyrzucenia jednego pakietu co powoduje natychmiastowe zatrzymanie konkretnego üród a TCP. Jego zatrzymanie powoduje zmniejszenie zajítoúci πcza i pozwala innym üród om nadawaê bez przeszkód. W nastípstwie losowego zmniejszania prídkoúci nadawania poszczególnych üróde, przepe nienie bufora moøe w ogóle nie wystπpiê. Algorytm RED Algorytm typu RED by rozwiπzaniem, który ca kowicie odmieni podejúcie do zasad odrzucania pakietów przebywajπcych w kolejce. W przypadku pasywnego zarzπdzania kolejkami nowo nap ywajπce pakiety sπ odrzucane tylko w przypadku ca kowitego zape nienia bufora. W kolejce obs ugiwanej zgodnie z algorytmem RED pakiety odrzucane sπ z pewnym wyprzedzeniem, gdy zape nienie kolejki przekracza pewien za oøony poziom, ale gdy jest w niej jeszcze miejsce na przychodzπce pakiety. 9

10 Twórcy algorytmu RED Sally Floyd i Van Jacobson w swoich pracach wskazujπ, øe przeznaczeniem tego typu mechanizmu jest kooperacja z protoko ami transportowymi i jego mechanizmami zarzπdzania przeciπøeniem w oparciu o mechanizm pozytywnego potwierdzenia. Dzia anie RED polega na tym, øe ustala sií dwie progowe wartoúci zape nienia bufora: Min th i Max th. Na potrzeby mechanizmu oblicza sií úredniπ kroczπcπ d ugoúci kolejki oznaczanπ zazwyczaj w literaturze przez avg: avg =(1 w q )avg Õ + w q q WartoúÊ q jest aktualnπ d ugoúciπ kolejki, wartoúê avg Õ jest poprzedniπ wartoúciπ avg, natomiast w q to parametr wagowy, którego wartoúê jest zwykle duøo mniejsza od jeden, a wiíc avg zmienia sií znacznie wolniej niø q. Zatem avg wskazuje trwa e przeciπøenia sieci odzwierciedlajπc d ugoterminowe zmiany q. Jeøeli úrednia d ugoúê kolejki jest mniejsza od wartoúci Min th, wtedy akceptowane sπ wszystkie przychodzπce do bufora pakiety. Jeøeli wartoúê avg zawiera sií w przedziale (Min th, Max th ), wtedy przychodzπce pakiety odrzucane sπ z prawdopodobieòstwem: avg Min th p = p max Max th Min th WartoúÊ p max odpowiada prawdopodobieòstwu odrzucenia pakietu na poziomie Max th. Jeøeli úrednia d ugoúê kolejki przekracza wartoúê Max th, wtedy odrzucane sπ wszystkie przychodzπce do bufora pakiety. PrawdopodobieÒstwo odrzucenia pakietu p jest wiíc uzaleønione od obciπøenia sieci - ma ma π wartoúê dla mniejszego obciπøenia i zwiíksza sií wraz ze wzrostem przeciπøenia. Efektywne dzia anie mechanizmu RED uzaleønione jest od odpowiedniego doboru jego parametrów. Prowadzono prace nad okreúleniem wp ywu poszczególnych parametrów algorytmu na jego wydajnoúê. Zbyt duøa wartoúê maksymalnego prawdopodobieòstwa odrzucenia p max powoduje zmniejszenie przepustowoúci. Zbyt ma a wartoúê tego parametru wp ywa na niemoønoúê zapobiegania globalnej synchronizacji. Zalecanπ wartoúciπ parametru p max jest 0.1. årednia d ugoúê kolejki avg powinna umoøliwiaê uwzglídnienie d ugotrwa ych przeciπøeò sieci, a jednoczeúnie odrzucanie przypadków krótkotrwa ych przeciπøeò. Waøny jest wiíc odpowiedni dobór parametru w q. Zbyt ma a wartoúê tego parametru powoduje znacznie opóünionπ reakcjí na przeciπøania, natomiast zbyt duøa wartoúê tego parametru powoduje zbytni wp yw aktualnej d ugoúci kolejki. Poczπtkowo przyjíto wartoúci w q równe lub jako optymalne dla poprawnego dzia ania mechanizmu RED. 10

11 Jednakøe póüniejsze prace wykaza y, øe w niektórych przypadkach wyøszπ wydajnoúê systemu gwarantuje przyjície przez ten parametr wartoúci 0.05 lub Aby zwiíkszyê wydajnoúê algorytmu RED opracowano wiele jego odmian. Moøna je sklasyfikowaê wed ug modyfikacji sposobu obliczania zmiennej sterujπcej i (lub) funkcji odrzucania pakietów oraz wed ug sposobu konfigurowania i ustawiania parametrów algorytmu. Przyk adowo w algorytmie DSRED (Double-Slope RED DSRED) zmianie uleg a funkcja prawdopodobieòstwa odrzucania pakietów. Trzy wartoúci progowe K l, K m i K h (zazwyczaj K m =(K l + K h )/2) oraz parametr determinujπ dwa poziomy nachylenia tej funkcji: Y _] p(avg) = _[ 0 jeøeli avg < K l (avg K l ) jeøeli K l avg < K m 1 + (avg K m ) jeøeli K m avg < K h 1 jeøeli K h avg N gdzie 2(1 ) 2 =, = K h K l K h K l Zmodyfikowanie funkcji odrzucania pakietów powoduje uelastycznienie mechanizmu (wiícej parametrów do dopasowania efektywnego dzia ania) i w porównaniu z klasycznym mechanizmem RED pozwala na utrzymywanie mniejszej úredniej zajítoúci kolejki Wp yw mechanizmów protoko u TCP oraz algorytmów kolejkowania na efektywnoúê transmisji danych w sieci Internet Prace zrealizowane w ramach osiπgniícia opisanego w niniejszym opracowaniu mia y na celu zbadanie wp ywu mechanizmów aktywnego zarzπdzania pakietami oraz mechanizmów sterowania przeciπøeniami wbudowanymi w protokó TCP na transmisjí danych w sieci Internet. Celem naukowym pracy by o stworzenie modyfikacji mechanizmów AQM oraz ocena ich wp ywu na efektywnoúê transmisji pakietów w sieci. W ramach osiπgniícia przedstawiono analityczne, symulacyjne oraz rzeczywiste badania wyøej wymienionych mechanizmów. Badania te pozwoli y na wykazanie zalet zaproponowanych mechanizmów, zarówno podczas wspó pracy z mechanizmami sterowania przeciπøeniami wbudowanymi w protokó TCP, jak i podczas pracy z protoko ami nie realizujπcymi tych funkcjonalnoúci. We wprowadzeniu do niniejszego opracowania opisano najistotniejsze aspekty sterowania przeciπøeniami realizowanym przez protokó TCP oraz przed- 11

12 stawiono najpopularniejsze mechanizmy aktywnego zarzπdzania kolejkami w buforach wíz a komunikacyjnego. Szczegó owy opis wyøej wymienionych zagadnieò zawiera monografia [1] 2 do πczona do niniejszego wniosku. Poniøej przedstawiono wyniki uzyskane w poszczególnych publikacjach, wraz z zaznaczonych wk adem w asnym. Zmiana sposobu wyboru pakietu odrzucanego w kolejkach RED i DSRED (publikacja [E]) Standardowym podejúciem w algorytmach AQM typu RED jest odrzucanie pakietu nadchodzπcego. Twórczyni mechanizmu RED: Sally Floyd, by- a zdania, øe dla prawid owo pracujπcego mechanizmu RED, utrzymujπcego zajítoúê kolejki na niskim poziomie nie ma znaczenia sposób odrzucenia pakietów (z poczπtku kolejki czy teø pakietu nadchodzπcego). W literaturze przedstawiano jedynie pewne zalety mechanizmu Drop From Front z punktu widzenia strumieni multimedialnych. Przedstawiana publikacja [E] pokazuje inne zalety proponowanego rozwiπzania. W artykule dokonano oceny wp ywu sposobu odrzucenia pakietów dla kolejek RED oraz DSRED. W przeprowadzonych badaniach pokazano, øe wp yw sposobu odrzucania pakietów z kolejki roúnie wraz z zape nieniem kolejki. Prawid owoúê ta staje sií bardziej widoczna w przypadku ruchu samopodobnego. Termin samopodobieòstwo jest uøywany w statystyce od oko o 30 lat. W przypadku opisu ruchu sieciowego termin ten zosta wprowadzony w latach 90-tych i oznacza bardzo podobne zachowanie sií procesu dla róønych skal czasu. PojÍcie samopodobieòstwa oznacza wiíc faktycznie formí niezmiennoúci procesu w odniesieniu do zmian skali czasu - proces oryginalny i proces przeskalowany sπ statystycznie nierozróønialne. Wiele empirycznych i statystycznych opracowaò wykazuje samopodobnπ charakterystykí rzeczywistego ruchu sieciowego. Jak sií okazuje cecha ta znacznie wp ywa na wydajnoúê sieci (zwiíksza úredni czas oczekiwania pakietów w buforach oraz powoduje zwiíkszenie liczby strat pakietów). Realistyczne modele sieciowe powinny braê pod uwagí samopodobnπ charakterystykí ruchu sieciowego. Wszystkie badania realizowane w ramach osiπgniícia bra y pod uwagí niniejszπ cechí. W przypadku ruchu nie posiadajπcego cechy samopodobieòstwa uzyskane rezultaty pokazujπ niewielki wp yw sposobu odrzucania pakietu na úredniπ zajítoúê kolejki. Dla ma ego obciπøenia kolejki róønice nie przekraczajπ 1%. Wp yw ten oczywiúcie roúnie wraz z obciπøeniem kolejki. W artykule pokazano przypadek bardzo obciπøonej kolejki, dla której úrednia zajítoúê by a dwukrotnie mniejsza w przypadku odrzucania pakietu z poczπtku kolejki. Cechπ ruchu samopodobnego jest to, øe wraz ze wzrostem parametru Hursta 2 Numer publikacji podano zgodnie z za πcznikiem Wykaz publikacji 12

13 (wspó czynnika samopodobieòstwa) roúnie, przy takiej samej intensywnoúci üród a obciπøenie kolejek. Przedstawione rezultaty pokazujπ, øe dla ruchu samopodobnego nawet dla przypadku ma ego obciπøenia zauwaøany jest wp yw wyboru pakietu z poczπtku kolejki - úrednia d ugoúê jest wtedy mniejsza o ok. 16%, dla przypadku pobierania pakietu z poczπtku kolejki. Podobne rezultaty uzyskano równieø dla modyfikacji algorytmu RED Double-Slope RED (DSRED). Rezultaty te oraz rezultaty przedstawione w do πczonej do wniosku monografii, pokazujπcej zalety mechanizmu Drop From Front we wspó pracy z innymi mechanizmami AQM, potwierdzajπ zasadnoúê implementacji mechanizmu odrzucania pakietów z poczπtku kolejki w rzeczywistych routerach. Wk ad autorski: Propozycja po πczenia mechanizmu AQM z odrzucaniem pakietów z poczπtku kolejki; Wspó udzia w wyborze mechanizmów AQM; Wspó udzia w realizacji badaò symulacyjnych; Wspó udzia w interpretacji uzyskanych wyników; Wspó udzia w redakcji tekstu publikacji. Modyfikacja funkcji okreúlajπcej prawdopodobieòstwo odrzucenia pakietu - mechanizm NLRED (publikacja [D]) W publikacji [D] przedstawiono badania oceniajπce wp yw mechanizmu RED, w których funkcja prawdopodobieòstwa odrzucania pakietów jest nieliniowa, na zachowanie kolejek. W znanym z literatury mechanizmie NLRED liniowa funkcja odrzucania pakietów by a zastπpiona funkcjπ kwadratowπ. W publikacja [D] zaproponowano mechanizm NLRED, w którym funkcja odrzucania pakietów ma postaê wielomianu trzeciego rzídu: Y _] 0 dla x < Min th p(x, a 1,a 2,p max )= Ï 0 (x)+a 1 Ï 1 (x)+a 2 Ï 2 (x) dla Min th x Max th _[ 1 dla x > Max th zbiór funkcji bazowych wielomianu jest zdefiniowany nastípujπco: x Min th Ï 0 (x) =p max, Max th Min th Ï 1 (x) =(x Min th )(Max th x), 13

14 Ï 2 (x) =(x Min th ) 2 (Max th x) Problemem dla tak zdefiniowanej funkcji prawdopodobieòstwa jest znalezienie optymalnych wartoúci parametrów p max, a 1 i a 2. W artykule znalezienie tych parametrów zdefiniowano jako problem optymalizacji w przestrzeni trójwymiarowej. Celem optymalizacji by o znalezienie takiego zestawu parametrów dla których úredni czas oczekiwania pakietu w kolejce bídzie minimalny. Dodatkowo wyniki eksperymentów wykaza y istnienie jednego optymalnego zbioru pararametrów. Parametry te sπ optymalne niezaleønie od natíøenia ruchu jak i typu üród a. Wyniki uzyskane dla tego optymalnego zbioru parametrów mechanizmu NLRED wykaza y, øe mechanizm ten ma úredni czas oczekiwania pakietu w kolejce 2.5 razy krótszy aniøeli mechanizm RED - w przypadku üród a poissonowskiego oraz aø 4 razy krótszy w przypadku wybranego üród a samopodobnego. Zaproponowany mechanizm w porównaniu z mechanizmem DSRED okaza sií równieø lepszy. W przypadku ruchu nie wykazujπcego cechy samopodobieòstwa czas oczekiwania w kolejce jest ponad 2 razy krótszy, a w przypadku ruchu samopodobnego prawie trzy razy krótszy. Wk ad autorski: Postawienie problemu badawczego: wp yw nieliniowej funkcji prawdopodobieòstwa odrzucania pakietów na efektywnoúê dzia ania mechanizmu RED; Wspó udzia w zaproponowaniu modyfikacji mechanizmu NLRED celem uzyskania funkcji odrzucania pakietów zwiíkszajπcej efektywnoúê utworzonego mechanizmu; Wspó udzia w realizacji badaò symulacyjnych; Wspó udzia w interpretacji uzyskanych wyników; Wspó udzia w redakcji tekstu publikacji. Modyfikacja obliczania úredniej d ugoúci kolejki - mechanizm RE- DwM (publikacja [C]) Publikacja [C] prezentuje analizí wp ywu sposobu obliczania úredniej d ugoúci kolejki na wydajnoúê mechanizmu RED. Przedstawiony w publikacji mechanizm zosta nazwany REDwM, czyli RED ze zmodyfikowanym sposobem obliczania úredniej kroczπcej d ugoúci kolejki. årednia d ugoúê kolejki 14

15 A(n) w chwili czasowej n obliczana jest w oparciu o liniowe równanie róønicowe: A(n) = a 1 A(n 1) + a 2 A(n 2) a k A(n k)+ +b 0 Q(n)+b 1 Q(n 1) b m Q(n m) gdzie a j = const dla j =1,...,k, b i = const dla i =0,...,m, A(l) jest úredniπ d ugoúciπ kolejki w chwili czasu l, aq(l) jest aktualnπ d ugoúciπ kolejki w chwili czasu l. Ograniczenia na wartoúci wspó czynników a j i b i sπ nastípujπce: kÿ mÿ a j + b i =1 a j ˇ 0 b i ˇ 0. j=1 i=0 Optymalne wartoúci wspó czynników zosta y znalezione w procesie minimalizacji funkcji wskaünika jakoúci. Wyniki uzyskane w przeprowadzonych eksperymentach numerycznych sπ lepsze niø wyniki uzyskane dla klasycznego mechanizmu RED (dla za oøonej funkcji wskaünika jakoúci opartej o úredni czas oczekiwania pakietu w kolejce) o ponad 5%. W przesz oúci rozwaøano wiele modyfikacji klasycznego mechanizmu RED. Niektóre modyfikacje oparte by y na zmianie sposobu obliczania prawdopodobieòstwa odrzucenia pakietu. Wed ug najlepszej wiedzy autora, nie by a dotychczas rozwaøana w literaturze modyfikacja sposobu obliczania úredniej kroczπcej d ugoúci kolejki w mechanizmie RED. Poprawa mechanizmu RED zaproponowana w publikacji [C] jest wiíc nowa, a jej zaletπ jest fakt, øe moøe byê πczona z zaproponowanymi wczeúniej odmianami mechanizmu RED. Zaproponowana w ramach publikacji [C] modyfikacja sposobu obliczania úredniej d ugoúci kolejki pozwala na redukcjí ograniczeò czasowych i lepsze wykorzystanie mechanizmu RED w transmisjach o miíkkich ograniczeniach czasowych. W publikacji przedstawiono równieø potwierdzenie wiíkszej efektywnoúci mechanizmu REDwM w stosunku do klasycznego mechanizmu RED w rzeczywistej implementacji obu algorytmów w úrodowisku Linux. Implementacja algorytmu w úrodowisku rzeczywistego routera pozwoli a po pierwsze na zweryfikowanie wyników badaò uzyskanych na drodze symulacji, po drugie pozwoli a na ocení kooperacji mechanizmu AQM oraz algorytmów kontroli przeciπøenia wbudowanych w protokó TCP. Badania pokaza y zachowanie mechanizmów aktywnego zarzπdzania pakietami w przypadku ruchu TCP, UDP oraz ruchu mieszanego TCP+UDP w tym samym czasie. Wk ad autorski: Postawienie problemu badawczego: wp yw zmiany sposobu obliczania úredniej d ugoúci kolejki na zmniejszenie czasów oczekiwania pakietów 15

16 w kolejce w przypadku ruchu sieciowego o wiíkszej zmiennoúci natíøenia i zaleønoúciach d ugoterminowych, Wspó udzia w zaproponowaniu modyfikacji sposobu obliczania úredniej d ugoúci kolejki w mechanizmie REDwM; Wspó udzia w dokonaniu przeglπdu literatury skutkujπcego zaproponowaniem wykorzystania mechanizmów AQM w aplikacjach typu softreal time; Utworzenie rzeczywistej implementacji REDwM w w úrodowisku Linux; Wspó udzia w realizacji badaò symulacyjnych; Przeprowadzenie badaò w rzeczywistym úrodowisku sieciowym; Wspó udzia w interpretacji uzyskanych wyników; Wspó udzia w redakcji tekstu publikacji. Zachowanie mechanizmów AQM (RED, NLRED, CHOKE) w obecnoúci strumieni TCP, UDP i XCP (publikacja [B]) Modele przep ywu strumieni pozwalajπ na analizí zachowania kolejek AQM w obecnoúci strumieni TCP. Model zaproponowany w publikacji [B] rozszerza model Fluid Flow opisany w literaturze o uwzglídnienie wp ywu strumieni podlegajπcych protoko om UDP oraz XCP. Model ten ignoruje wp yw zaleønoúci czasowych protoko u (TCP timeout) i pozwala uzyskaê úrednie wartoúci kluczowych sieciowych zmiennych. Dynamika okna TCP dla i-tego strumienia zosta a opisana przez nastípujπce nieliniowe równania róøniczkowe: gdzie: dw i (t) dt = 1 R i (t) W i(t)w i (t R(t)) p(t R i (t)) 2R i (t R i (t)) W = spodziewany rozmiar okna TCP (liczba pakietów), R = round-trip time = q/c + T p (sec), C = przepustowoúê πcza (liczba pakietów/sec), T p = czas propagacji sygna u (sec), N = liczba strumieni TCP, 16

17 p = prawdopodobieòstwo straty pakietów. Cz on 1 R i odpowiada za zwiíkszenie okna po uzyskaniu potwierdzenia. (t) Cz on drugi odpowiada za zmniejszenie okna o po owí, zgodnie z zasadami dzia ania protoko u TCP (po stracie pakietu w chwili (t R i (t))). Na ruch UDP sk adajπ sií strumienie o sta ej prídkoúci bitowej o intensywnoúci U i. Dynamika szybkoúci wysy ania dla i-tego strumienia XCP jest aproksymowana równaniem: dyi XCP (t) dt = XCP (Yi (t)(t d) C) q(t d) d d2 gdzie i sπ parametrami sterujπcymi, a d jest úredniπ wartoúciπ czasu RTT. Dynamika kolejki jest aproksymowana równaniem: dq(t) dt = n 1 ÿ i=1 n2 W i (t) R i (t) + ÿ i=1 n 3 ÿ U i (t)+ i=1 Yi XCP (t) C gdzie: n 1 - liczba strumieni TCP, n 2 - liczba strumieni UDP, n 3 - liczba strumieni XCP. Uzyskanie rozwiπzania polega o na numerycznym rozwiπzaniu powyøszego uk adu równaò. Uk ad równaò rozwiπzano numerycznie wykorzystujπc do tego jízyk programowania Python. W publikacji przedstawiono analizí przep ywowπ zachowania kolejek w mechanizmie RED oraz dwóch jego odmianach: CHOKe oraz NLRED. Uzyskane wyniki potwierdzi y lepszπ efektywnoúê mechanizmu NLRED, który by wczeúniej analizowany w pracy [D] w pítli otwartej, w stosunku do klasycznego mechanizmu RED. Zastosowanie aproksymacji przep ywowej umoøliwi o nie tylko sformu- owanie powyøszych wniosków, ale równieø obserwacjí zachowania mechanizmów AQM w stanie nieustalonym. Publikacja [B] prezentuje nowe podejúcie do uøycia aproksymacji przep ywowej do modelowania zachowania mechanizmów AQM. Nowe podejúcie jest bardziej elastyczne i pozwala na wglπd w dynamikí okna TCP w ca kowicie odmiennych sytuacjach (interakcja pomiídzy heterogenicznymi strumieniami). W odróønieniu od innych prac spotykanych w literaturze, publikacja [B] proponuje rozwaøanie niezaleønych 17

18 strumieni TCP i UDP oraz pozwala na rozpoczynanie i koòczenie transmisji TCP, UDP oraz XCP w dowolnej chwili czasowej. Wk ad autorski: Postawienie problemu badawczego: przydatnoúê mechanizmu aproksymacji p ynnej do oceny wp ywu protoko ów warstwy transportowej (TCP, UDP) i mechanizmów AQM na zachowanie kolejek w routerach; Wspó udzia w utworzeniu uk adu równaò róøniczkowych opisujπcych zachowanie mechanizmu AQM w úrodowisku protoko ów TCP, XCP i UDP; Wspó udzia w utworzeniu programu w jízyku Python umoøliwiajπcego numeryczne rozwiπzanie równaò opisujπcych rozwaøany w publikacji model; Przeprowadzenie obliczeò; Wspó udzia w interpretacji uzyskanych wyników; Wspó udzia w redakcji tekstu publikacji. Mechanizm AQM oparty o kontroler PI z nieca kowitym rzídem ca kowania (publikacja [A]) Rozwój rachunku róøniczkowo-ca kowego jaki nastπpi w ostatnich latach spowodowa, øe zosta o opracowanych wiele metod pozwalajπcych aproksymowaê operacje róøniczkowania oraz ca kowania nieca kowitego rzídu. Umoøliwi o to wykorzystanie u amkowego rachunku róøniczkowego w róønych obszarach nauki, m. in. w teorii sterowania - regulatory oraz modelowanie obiektów za pomocπ równaò nieca kowitych rzídów. Spowodowa o to równieø znaczπcy wzrost zainteresowania naukowców regulatorami PID nieca kowitych rzídów. W publikacji [A] zaproponowano wykorzystanie kontrolera PI z nieca kowitym rzídem ca kowania do obliczania prawdopodobieòstwa straty pakietu w mechanizmie AQM. W ramach badaò dokonano analizy zachowania zaproponowanego mechanizmu AQM w obecnoúci strumieni TCP oraz w pítli otwartej. Do oceny zaproponowanych rozwiπzaò wykorzystano model przep ywowy opisany w publikacji [B] oraz specjalnie stworzony model symulacyjny. Zadaniem regulatora jest obliczenie wartoúci uchybu na podstawie róønicy pomiídzy wartoúciπ poøπdanπ, a aktualnie zmierzonπ wartoúciπ jakiegoú 18

19 procesu. Zadaniem kontrolera jest redukcja uchybu poprzez odpowiednie dostosowanie sygna u podawanego na wejúcie regulowanego obiektu. Dopasowujπc rozwiπzanie do problematyki AQM za oøono, øe wartoúciπ poøπdanπ jest tutaj okreúlona zajítoúê kolejki. W zaproponowanym rozwiπzaniu za oøono, øe wartoúê uchybu wychodzπca z kontrolera wykorzystana zostaje do estymacji prawdopodobieòstwa odrzucenia pakietów, którπ moøna przedstawiê wzorem: p = max{0, (K P e k + K I  e k } (2) gdzie K p,k i to parametry regulatora, e k jest wartoúciπ uchybu e k = q k q; q k to aktualny rozmiar kolejki; q to poøπdany rozmiar kolejki;  e k zdefiniowana jest nastípujπco: B kÿ e k = j=0( 1) ja e k 1 (3) j gdzie œ R jest nieca kowitym rzídem ca kowania, e k jest ca kowanπ funkcjπ dyskretnπ, a rozszerzona definicja symbolu Newtona 1 2 j zdefiniowana jest nastípujπco: Y A B _] = j _[ 1 for j =0 ( 1)( 2)..( j +1) for j =1, 2,... j! PrawdopodobieÒstwo straty pakietu zaleøy zatem od trzech parametrów: proporcjonalnego oraz ca kujπcego cz onu regulatora oraz rzπdu ca kowania. W publikacji [A] zaproponowano trzy zestawy parametrów pokazujπc zupe nie odmienne zachowania kontrolera w zaleønoúci od doboru parametrów. W artykule porównano równieø dzia anie kontrolera z klasycznym mechanizmem RED. Badania przeprowadzone przy uøyciu aproksymacji przep ywowej oraz metodπ symulacji wykaza y, øe regulatory PID nieca kowitego rzídu wykorzystane jako mechanizm AQM w sieciach TCP/IP poprawiπ wykorzystanie πcza nie tylko w stosunku do mechanizmu RED i jego odmian, ale równieø w stosunku do klasycznego regulatora PID. Wk ad autorski: Postawienie problemu badawczego: przydatnoúê kontrolera PI jako mechanizmu AQM; Stworzenie mechanizmu obliczania prawdopodobieòstwa utraty pakietów w oparciu o kontroler PI ; Stworzenie programu symulacyjnego; 19 (4)

20 Przeprowadzenie symulacji oraz obliczeò; Wspó udzia w interpretacji uzyskanych wyników; Wspó udzia w redakcji tekstu publikacji. 5 Opis dorobku oraz pozosta ych osiπgniíê naukowo-badawczych 5.1 Omówienie dorobku W okresie po doktoracie opublikowano 55 3 prac, z czego 28 indeksowanych jest w bazie Web of Science, a 5 publikacji posiada sumaryczny impact factor 4.56 (wed ug listy Journal Citation Reports). Indeks Hirscha opublikowanych prac (wed ug bazy Web of Science (WoS)) wynosi 6, a liczba cytowaò publikacji wed ug bazy WoS wynosi 88. W ramach prac naukowych prowadzonych po uzyskaniu stopnia doktora, nie wyszczególnionych w ramach osiπgniícia opisanego w sekcji 4, realizowano równieø inne prace zwiπzane z realizacjπ wydajnych i bezpiecznych aplikacji internetowych, analizπ i modelowaniem przesy ów sieciowych oraz mechanizmami jakoúci us ug sieciowych. Poniøej zawarto krótki opis tych prac. Mechanizmy tworzenia aplikacji internetowych W ramach realizacji badaò zwiπzanych z aplikacjami WWW zrealizowane zosta y badania zwiπzane z wydajnoúciπ jak i bezpieczeòstwem dzia ania takich aplikacji. W ramach oceny bezpieczeòstwa aplikacji internetowych dokonano oceny zagroøeò typu Local and Remote File Inclusion. W ramach problematyki tworzenia wydajnych aplikacji internetowych dokonano oceny aplikacji wykorzystujπcych mechanizm AJAX i tworzonych z wykorzystaniem oprogramowania szkieletowego jízyka Javascript. Na potrzeby badaò zaproponowano mechanizmy badawcze pozwalajπce na ocení rozmiaru aplikacji jak i prídkoúci realizacji podstawowych mechanizmów wykorzystywanych w czasie tworzenia aplikacji internetowych. Wyniki prac w asnych z tego zakresu zawarto w artyku ach [10], [19], [22], [23] 4. 3 Spis wszystkich publikacji zawarto w za πczniku Wykaz publikacji 4 Numery publikacji podano zgodnie z za πcznikiem Wykaz publikacji 20

21 Analiza i modelowanie natíøenia przesy ów internetowych Modele szacujπce wydajnoúê wymagajπ modeli ruchu, które potrafiπ odzwierciedliê statystycznπ charakterystykí rzeczywistego ruchu. Jeøeli model ruchu niezbyt dok adnie reprezentuje ruch rzeczywisty, wtedy wynikajπca z modelu wydajnoúê sieci moøe zostaê przek amana (zawyøona lub zaniøona). W pracach zajmowano sií równieø sposobami wykrywania zaleønoúci d ugoterminowych w rzeczywistych zapisach ruchu sieciowego, ze szczególnym uwzglídnieniem metod estymacji parametru Hursta, który charakteryzuje stopieò samopodobieòstwa procesu. W wielu pracach wykorzystywano üród a generujπcych ruch pakietów o samopodobnej charakterystyce. Uzyskane wyniki pokazujπ jak samopodobna charakterystyka ruchu moøe wp ywaê na zachowanie sií kolejek w wíz ach sieciowych. Aktualny stan wiedzy w omawianej dziedzinie oraz wyniki prac w asnych z tego zakresu zawarto m.in. w artyku ach [6], [9], [11], [20], [21], [34], [38], [47], [48], [49]. Mechanizmy jakoúci us ug w przesyle danych sieciowych JakoúÊ us ug (ang. QoS) to sta oúê w úciúle wyznaczonych granicach nastípujπcych parametrów transmisji w sieciach komputerowych: przepustowoúê (ang. throughput), opóünienie (ang. latency), zmiennoúê opóünienia (ang. jitter) oraz straty pakietów. Zgodnie z klasyfikacjπ IETF (ang. Internet Engineering Task Force) zaleca sií implementowanie regu QoS na jeden ze sposobów: Integrated Services, DiÄerentiated Services. W ramach badaò przedstawionych w artyku ach przebadano realizacjí mechanizmów QoS dostípnych w routerze opartym o system operacyjny Linux. W Linuksie zaimplementowano szereg mechanizmów kolejkowania pakietów pozwalajπcych na porzucenie standardowej regu y FIFO. Mechanizmy te pozwalajπ na realizacjí zasad QoS w Internecie. Aktualny stan wiedzy w omawianej dziedzinie oraz wyniki prac w asnych z tego zakresu zawarto m.in. w artyku ach [32], [35], [36], [42], [44], [46], [47], [50]. 5.2 Omówienie dzia alnoúci dydaktycznej Od 1993 roku prowadzí zajícia na Politechnice ålπskiej na kierunku Informatyka. ZajÍcia obejmujπ dziedziny sieci komputerowych, projektowanie aplikacji internetowych, oprogramowania open source, systemów operacyjnych, multimedialnych i mobilnych systemów oraz jízyka programowania Python. 21

22

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo

Programowanie. Dariusz Wardecki, wyk. II. wtorek, 26 lutego 13

Programowanie. Dariusz Wardecki, wyk. II. wtorek, 26 lutego 13 Programowanie Dariusz Wardecki, wyk. II Powtórzenie Co wypisze program? char x, y, z; x = '1'; y = '3'; z = x + y; cout

Bardziej szczegółowo

Autoreferat. Joanna Domańska. 30 grudnia Posiadane dyplomy i stopnie naukowe

Autoreferat. Joanna Domańska. 30 grudnia Posiadane dyplomy i stopnie naukowe Autoreferat Joanna Domańska 30 grudnia 2014 1 Imię i Nazwisko Joanna Domańska 2 Posiadane dyplomy i stopnie naukowe Dyplom doktora nauk technicznych w dyscyplinie informatyka obroniony dn. 26 stycznia

Bardziej szczegółowo

Wstęp do programowania. Dariusz Wardecki, wyk. V

Wstęp do programowania. Dariusz Wardecki, wyk. V Wstęp do programowania Dariusz Wardecki, wyk. V Tablica (ang. array) Zestaw N zmiennych tego samego typu numerowanych liczbami w zakresie od 0 do (N 1). Element tablicy Zmienna wchodzπca w sk ad tablicy,

Bardziej szczegółowo

Metoda CPM/PERT. dr inø. Mariusz Makuchowski

Metoda CPM/PERT. dr inø. Mariusz Makuchowski PM - wstíp PM nazwa metody pochodzi od angielskiego ritical Path Method, jest technikπ bazujπcπ na grafowej reprezentacji projektu, uøywana jest dla deterministycznych danych. PM - modele grafowe projektu

Bardziej szczegółowo

Pracownia komputerowa. Dariusz Wardecki, wyk. VI

Pracownia komputerowa. Dariusz Wardecki, wyk. VI Pracownia komputerowa Dariusz Wardecki, wyk. VI Powtórzenie Ile wynoszą poniższe liczby w systemie dwójkowym/ dziesiętnym? 1001101 =? 77! 63 =? 111111! Arytmetyka w reprezentacji bezznakowej Mnożenie liczb

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 6SLVWUHFL Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 Poczπtki PSTN...19 Podstawy PSTN...21 Sygnalizacja analogowa i cyfrowa...21 Cyfrowe sygna

Bardziej szczegółowo

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa

Bardziej szczegółowo

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

Wszystkie aparaty zabezpieczajπce

Wszystkie aparaty zabezpieczajπce 46 Wyłącznik Etimat T Roman Kłopocki Instalacjom elektroenergetycznym stawiane sπ g Ûwnie takie wymagania jak: bezpieczeòstwo przeciwporaøeniowe, wysoka niezawodnoúê zasilania, bezpieczeòstwo poøarowe

Bardziej szczegółowo

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski

Transport. część 3: kontrola przeciążenia. Sieci komputerowe. Wykład 8. Marcin Bieńkowski Transport część 3: kontrola przeciążenia Sieci komputerowe Wykład 8 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP warstwa transportowa SMTP TCP warstwa sieciowa warstwa łącza danych warstwa

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Egzamin z GAL-u (Informatyka) 2. termin 19/02/2019 CzÍúÊ teoretyczna I

Egzamin z GAL-u (Informatyka) 2. termin 19/02/2019 CzÍúÊ teoretyczna I ImiÍ i nazwisko: Numer albumu: CzÍúÊ teoretyczna I Instrukcja: Odpowiedzi naleøy pisaê na arkuszu z pytaniami. W zadaniach 1-10 naleøy udzielaê odpowiedzi TAK lub NIE, przy czym nawet jedna niepoprawna

Bardziej szczegółowo

Funkcje bezpieczeństwa

Funkcje bezpieczeństwa 42 Funkcje bezpieczeństwa w systemie Teleco Michał Sikora Jednym z podstawowych zadaò systemûw automatyki budynku jest zwiíkszenie bezpieczeòstwa zarûwno osûb, jak i samego obiektu. W artykule przedstawione

Bardziej szczegółowo

Modyfikacja algorytmów retransmisji protokołu TCP.

Modyfikacja algorytmów retransmisji protokołu TCP. Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego

Bardziej szczegółowo

Wstęp do programowania. Dariusz Wardecki, wyk. VI

Wstęp do programowania. Dariusz Wardecki, wyk. VI Wstęp do programowania Dariusz Wardecki, wyk. VI Wskaźniki Wskaünik (ang. pointer) Zmienna, której wartoúciπ jest adres innej zmiennej. Deklaracja wskaünika Umieszcza sií * przy nazwie zmiennej, np.: int

Bardziej szczegółowo

Przewody Grzejne ELEKTRA BET UK PL RU Installation manual Instrukcja montaøu

Przewody Grzejne ELEKTRA BET UK PL RU Installation manual Instrukcja montaøu www.elektra.pl Przewody Grzejne ELEKTRA BET Installation manual Instrukcja montaøu UK PL RU Zastosowanie Przewody grzejne ELEKTRA BET s uøπ do ochrony mieszanki betonowej uk adanej i dojrzewajπcej w ujemnych

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski

Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski Transport część 1: niezawodny transport Sieci komputerowe Wykład 6 Marcin Bieńkowski Protokoły w Internecie warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa

Bardziej szczegółowo

Bezpiecznik topikowy jest jedynym

Bezpiecznik topikowy jest jedynym 60 Bezpieczniki prądu stałego urządzenia fotowoltaiczne PV Roman Kłopocki Artyku przedstawia niektûre aspekty dzia ania bezpiecznikûw topikowych w obwodach prπdu sta ego. Zaprezentowano takøe kilka przyk

Bardziej szczegółowo

Adam Domański. Instytut Informatyki Politechnika Śląska

Adam Domański. Instytut Informatyki Politechnika Śląska Wpływ mechanizmów protokołu TCP oraz algorytmów kolejkowania na transmisję danych w sieci Internet Influence of the TCP mechanisms and queue management on Internet transmission Adam Domański Instytut Informatyki

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

PORTFOLIO (na wniosek firmy F16) Możliwości pozycjonowania wewnątrz budynków z wykorzystaniem radiolatarni Autor: Sebastian Ernst, Piotr Matyasik

PORTFOLIO (na wniosek firmy F16) Możliwości pozycjonowania wewnątrz budynków z wykorzystaniem radiolatarni Autor: Sebastian Ernst, Piotr Matyasik !! PORTFOLIO (na wniosek firmy F16) Możliwości pozycjonowania wewnątrz budynków z wykorzystaniem radiolatarni Autor: Sebastian Ernst, Piotr Matyasik Moøliwoúci pozycjonowania wewnπtrz budynków z wykorzystaniem

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

Poprawnie zaprojektowana i kompleksowo

Poprawnie zaprojektowana i kompleksowo 100 Ochrona odgromowa na dachach płaskich Krzysztof Wincencik, Andrzej Wincenciak Bezpoúrednie wy adowanie atmosferyczne w obiekt budowlany i towarzyszπce przep ywowi prπdu piorunowego zjawiska termiczne

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Przedstawione w artykule modu owe

Przedstawione w artykule modu owe 50 Przekaźniki nadzorcze firmy ETI Polam Roman Kłopocki to obecnie jedne z najwaøniejszych modu owych elementûw automatyki stosowanych w instalacjach elektrycznych, w budownictwie mieszkaniowym oraz przemys

Bardziej szczegółowo

Lokalizatory 3M Dynatel tworzπ

Lokalizatory 3M Dynatel tworzπ 120 Lokalizatory 3M Dynatel LokalizatorÛw 3M Dynatel moøna uøywaê do trasowania kabli i rur, wykrywania uszkodzeò pow ok kabli, dokonywania dok adnych pomiarûw g Íbokoúci, wykrywania sond, lokalizacji

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl Agenda

Bardziej szczegółowo

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Autoreferat do rozprawy doktorskiej OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Michał Mazur Gliwice 2016 1 2 Montaż samochodów na linii w

Bardziej szczegółowo

Programowanie współbieżne Wykład 2. Iwona Kochańska

Programowanie współbieżne Wykład 2. Iwona Kochańska Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas

Bardziej szczegółowo

Wy πczniki silnikowe MPE25

Wy πczniki silnikowe MPE25 110 Wyłączniki silnikowe MPE25 firmy ETI Polam Roman Kłopocki Wy πczniki silnikowe pe niπ bardzo istotnπ rolí w obwodach napídûw elektrycznych ñ silnikowych. Muszπ reagowaê na prπdy przeciπøeniowe lub

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Przedstawione w poniøszym artykule

Przedstawione w poniøszym artykule 82 przekaüniki nadzorcze Przekaźniki nadzorcze firmy ETI Polam Roman Kłopocki Przekaüniki nadzorcze to obecnie jedne z najwaøniejszych modu owych elementûw automatyki stosowanych w instalacjach elektrycznych

Bardziej szczegółowo

Wartyku ach zamieszczanych

Wartyku ach zamieszczanych 170 Łączność wideo-interkomowa w Systemie 300 Bpt Andrzej Grodecki Artyku jest adresowany do projektantûw i instalatorûw systemûw wideo-interkomowych, ktûrzy poszukujπ rozbudowanych a zarazem elastycznych

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Wstęp do programowania. Dariusz Wardecki, wyk. III

Wstęp do programowania. Dariusz Wardecki, wyk. III Wstęp do programowania Dariusz Wardecki, wyk. III Funkcje w C++ Funkcja (ang. function) Wyróøniona czíúê kodu üród owego, stanowiπca odríbnπ ca oúê, sk adajπca sií z treúci (ang. body) oraz nag ówka (ang.

Bardziej szczegółowo

Sterownik CPA net posiada wbudowany

Sterownik CPA net posiada wbudowany 72 CPA net ñ system sterowania oúwietleniem ulicznym CPA net system sterowania oświetleniem ulicznym Arkadiusz Kuziak CPA net firmy Rabbit to nowy system zdalnego monitorowania i zarzπdzania oúwietleniem

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Spis treúci WstÍp... 9 PodziÍkowania Testowanie w cyklu øycia... 19

Spis treúci WstÍp... 9 PodziÍkowania Testowanie w cyklu øycia... 19 Spis treúci WstÍp... 9 Praktyka czy teoria?... 9 PrzypowieúÊ... 9 Czy gorsze moøe byê lepsze?... 10 Czy stolarz zatrudni testera?... 11 ZawÛd ñ tester oprogramowania... 12 Juø staroøytni GrecyÖ... 12 Miliardy,

Bardziej szczegółowo

im = (P )={b 2 R : 9a 2 P [b = (a)]} nazywamy obrazem homomorfizmu.

im = (P )={b 2 R : 9a 2 P [b = (a)]} nazywamy obrazem homomorfizmu. 61 7. Wyk ad 7: Homomorfizmy pierúcieni, idea y pierúcieni. Idea y generowane przez zbiory. PierúcieÒ ilorazowy, twierdzenie o homomorfizmie. Idea y pierwsze i maksymalne. 7.1. Homomorfizmy pierúcieni,

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

Pracownia Ewaluacji Jakości Kształcenia

Pracownia Ewaluacji Jakości Kształcenia WWW.ASIA.EDU.PL Pracownia Ewaluacji Jakości Kształcenia SYSTEM SŁUŻĄCY GROMADZENIU I UDOSTĘPNIANIU INFORMACJI DOTYCZĄCYCH PRZEBIEGU KSZTAŁCENIA NA UCZELNIACH Cele Transparentność Otwartość danych Dostarczenie

Bardziej szczegółowo

Krzysztof Jajuga Katedra Inwestycji Finansowych i Zarządzania Ryzykiem Uniwersytet Ekonomiczny we Wrocławiu NAUKI EKONOMICZNE - HABILITACJA

Krzysztof Jajuga Katedra Inwestycji Finansowych i Zarządzania Ryzykiem Uniwersytet Ekonomiczny we Wrocławiu NAUKI EKONOMICZNE - HABILITACJA Krzysztof Jajuga Katedra Inwestycji Finansowych i Zarządzania Ryzykiem Uniwersytet Ekonomiczny we Wrocławiu NAUKI EKONOMICZNE - HABILITACJA UWAGA!!!! Przedstawiane poglądy są prywatnymi poglądami autora

Bardziej szczegółowo

Opiekun dydaktyczny: dr in. Robert ukomski

Opiekun dydaktyczny: dr in. Robert ukomski Spis tre ci Kierunek i rodzaj studiów: TEMATY IN YNIERSKICH PROJEKTÓW DYPLOMOWYCH I DYPLOMOWYCH PRAC MAGISTERSKICH do realizacji w roku akademickim 0/03 Opiekun dydaktyczny: dr in. Robert Automatyka i

Bardziej szczegółowo

ISBN 8978-83-7405-272-6

ISBN 8978-83-7405-272-6 I SBN 3-7405 -272-4 ISBN 8978-83-7405-272-6 9 788 374 05 272 6 Mojej Rodzinie SPIS TREŒCI WYKAZ OZNACZEÑ.............. 9 WSTÊP................. 11 1. DOKTRYNA I TECHNOLOGIA MECHATRONIKI...... 14 1.1.

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017. Forma studiów: Niestacjonarne Kod kierunku: 11.

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017. Forma studiów: Niestacjonarne Kod kierunku: 11. Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 206/207 Kierunek studiów: Informatyka Profil: Praktyczny

Bardziej szczegółowo

Wobiekcie budowlanym ograniczniki. Ograniczniki przepięć Dehn w technologii Radax Flow

Wobiekcie budowlanym ograniczniki. Ograniczniki przepięć Dehn w technologii Radax Flow 42 Ograniczniki przepięć Dehn w technologii Radax Flow Krzysztof Wincencik Firma Dehn od kilku lat prowadzi prace badawcze nad dalszym rozwojem opatentowanej technologii gaszenia uku ñ Radax-Flow Technology.

Bardziej szczegółowo

Firma Wobit opracowuje i produkuje

Firma Wobit opracowuje i produkuje 78 firmy, ludzie, produkty Sterowniki mikrokrokowe silnikûw krokowych Witold Ober Na rynku dostípnych jest wiele napídûw úredniej wielkoúci. Jednak bardzo wyraünie kszta tuje sií zapotrzebowanie na ma

Bardziej szczegółowo

Konstrukcja roz πcznikûw STVDO2

Konstrukcja roz πcznikûw STVDO2 72 i, Rozłączniki STVDO2 i VLDO1 firmy ETI Polam Roman Kłopocki Roz πczniki izolacyjne STVDO2 z bezpiecznikami oraz roz πczniki bezpiecznikowe VLDO1 sπ aparatami zabudowy modu owej, ktûre w po πczeniu

Bardziej szczegółowo

Opinia o dorobku naukowym dr inż. Ireneusz Dominik w związku z wystąpieniem o nadanie stopnia naukowego doktora habilitowanego.

Opinia o dorobku naukowym dr inż. Ireneusz Dominik w związku z wystąpieniem o nadanie stopnia naukowego doktora habilitowanego. Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Wydział Inżynierii Mechanicznej i Robotyki Akademia Górniczo Hutnicza w Krakowie Kraków 01.07.2018 Opinia o dorobku naukowym dr inż. Ireneusz

Bardziej szczegółowo

Modelowanie jako sposób opisu rzeczywistości. Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka

Modelowanie jako sposób opisu rzeczywistości. Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka Modelowanie jako sposób opisu rzeczywistości Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka 2015 Wprowadzenie: Modelowanie i symulacja PROBLEM: Podstawowy problem z opisem otaczającej

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Quality of Service in Internet

Quality of Service in Internet 2011 Plan prezentacji 1 2 3 4 5 Denicja Denitions Quality of Service mechanizm umo»liwiaj cy zapewnienie okre±lonych parametrów dla wybranych poª cze«, pod warunkiem speªnienia odpowiednich zaªo»e«metody

Bardziej szczegółowo

Optymalizacja ciągła

Optymalizacja ciągła Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej

Bardziej szczegółowo

Wdalszej czíúci artyku u przedstawione

Wdalszej czíúci artyku u przedstawione 38 firmy, ludzie, produkty Bezpieczniki topikowe i wyłączniki nadprądowe niskiego napięcia Roman Kłopocki Celem niniejszego artyku u, ktûry jest pierwszπ czíúciπ cyklu publikacji, jest przedswienie w prosty

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTYTUT AUTOMATYKI I INFORMATYKI KIERUNEK AUTOMATYKA I ROBOTYKA STUDIA STACJONARNE I STOPNIA

WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTYTUT AUTOMATYKI I INFORMATYKI KIERUNEK AUTOMATYKA I ROBOTYKA STUDIA STACJONARNE I STOPNIA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTYTUT AUTOMATYKI I INFORMATYKI KIERUNEK AUTOMATYKA I ROBOTYKA STUDIA STACJONARNE I STOPNIA PRZEDMIOT : : LABORATORIUM PODSTAW AUTOMATYKI 9. Dobór nastaw

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe - podstawy Sieć komputerowa Protokół komunikacyjny Podział sieci komputerowych Ze względu na odległości WAN (Wide Area

Bardziej szczegółowo

Scenariusz lekcji. podać definicję pojęcia cywilizacja informacyjna ; scharakteryzować społeczeństwo informacyjne;

Scenariusz lekcji. podać definicję pojęcia cywilizacja informacyjna ; scharakteryzować społeczeństwo informacyjne; Scenariusz lekcji 1 TEMAT LEKCJI Cywilizacja informacyjna i kultura mediów 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: podać definicję pojęcia cywilizacja informacyjna ; scharakteryzować społeczeństwo

Bardziej szczegółowo

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie

Bardziej szczegółowo

BADANIE SPRAWNOŚCI PROTOKOŁU TCP

BADANIE SPRAWNOŚCI PROTOKOŁU TCP LABORATORIUM SIECI TELEINFORMATYCZNYCH BADANIE SPRAWNOŚCI PROTOKOŁU TCP POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2006 Spis treści 1 WSTĘP... 3 2 PROTOKÓŁ TCP... 3 2.1 FORMAT SEGMENTU

Bardziej szczegółowo

Rozdzia 5. Uog lniona metoda najmniejszych kwadrat w : ::::::::::::: Podstawy uog lnionej metody najmniejszych kwadrat w :::::: Zastos

Rozdzia 5. Uog lniona metoda najmniejszych kwadrat w : ::::::::::::: Podstawy uog lnionej metody najmniejszych kwadrat w :::::: Zastos Spis tre ci PRZEDMOWA :::::::::::::::::::::::::::::::::::::::::::::::::::::::: 11 CZ I. Wprowadzenie do modelowania ekonometrycznego ::::::::::: 13 Rozdzia 1. Modelowanie ekonometryczne ::::::::::::::::::::::::::::::

Bardziej szczegółowo

EWOLUCJA OKNA PRZECI ENIOWEGO PROTOKO U TCP

EWOLUCJA OKNA PRZECI ENIOWEGO PROTOKO U TCP Agnieszka Chodorek Zak ad Telekomunikacji i Fotoniki Politechnika wi tokrzyska Al. 00-lecia P.P. 7 25-314 Kielce 2003 Poznañskie Warsztaty Telekomunikacyjne Poznañ 11-12 grudnia 2003 EWOLUCJA OKNA PRZECI

Bardziej szczegółowo

Grupa SKF úwiatowa korporacja... 20

Grupa SKF úwiatowa korporacja... 20 Systemy oøysk samonastawnych Spis treúci Made by SKF oznacza doskona oúê. Symbolizuje to nasze konsekwentne usi owanie uzyskania najwyøszej jakoúci we wszystkim co robimy. Dla uøytkownik w naszych produkt

Bardziej szczegółowo

Struktury Danych i Złożoność Obliczeniowa

Struktury Danych i Złożoność Obliczeniowa Struktury Danych i Złożoność Obliczeniowa Zajęcia 1 Podstawowe struktury danych Tablica Najprostsza metoda przechowywania serii danych, zalety: prostota, wady: musimy wiedzieć, ile elementów chcemy przechowywać

Bardziej szczegółowo

Rozwój optycznych torów transmisji danych WDM/DWDM WDM Multiplexing MPLambaS

Rozwój optycznych torów transmisji danych WDM/DWDM WDM Multiplexing MPLambaS Szybkie sieci komputerowe Krzysztof Zieliński Katedra informatyki AGH ACK Cyfronet AGH Plan referatu Rozwój optycznych torów transmisji danych /D Multiplexing MPLambaS Technologie przełączania optycznego

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

SYSTEMY OPERACYJNE LABORATORIUM 2014/2015

SYSTEMY OPERACYJNE LABORATORIUM 2014/2015 1 SYSTEMY OPERACYJNE LABORATORIUM 2014/2015 ZASADY OCENIANIA ZADAŃ PROGRAMISTYCZNYCH: Zadania laboratoryjne polegają na symulacji i badaniu własności algorytmów/mechanizmów stosowanych w systemach operacyjnych.

Bardziej szczegółowo

P Obciążenie R O J E aktywne K T Y Obciążenie aktywne część 2 kit AVT 318 W drugiej czíúci artyku³u przedstawimy wyniki pomiarûw zasilaczy, dokonanych przy pomocy uk³adu aktywnego obci¹øenia oraz moøliwoúci

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 2

Sieci Komputerowe 2 / Ćwiczenia 2 Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Wprowadzenie Znajdü Wyszukaj

Wprowadzenie Znajdü Wyszukaj Wprowadzenie W ostatnim czasie ukaza a sií na rynku kolejna wersja jednego z najpopularniejszych systemûw operacyjnych dla komputerûw osobistych klasy PC. Mowa tu oczywiúcie o systemie firmy Microsoft

Bardziej szczegółowo

Systemy Czasu Rzeczywistego (SCR)

Systemy Czasu Rzeczywistego (SCR) Systemy Czasu Rzeczywistego (SCR) Wykład 1: Organizacja i program przedmiotu SKiTI 2017 WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Kierunek: Automatyka i Robotyka Studia

Bardziej szczegółowo

Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)

Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Maciej Kreft, Wojciech Mazurczyk Instytut Telekomunikacji Politechniki Warszawskiej KSTiT, Warszawa 17

Bardziej szczegółowo

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie

Bardziej szczegółowo

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08 Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Problemy optymalizacji układów napędowych w automatyce i robotyce

Problemy optymalizacji układów napędowych w automatyce i robotyce Akademia Górniczo-Hutnicza im. Stanisława Staszica Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Katedra Automatyki Autoreferat rozprawy doktorskiej Problemy optymalizacji układów napędowych

Bardziej szczegółowo

Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki

Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel Aktywna hurtownia danych AHD [T. Thalhammer,

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Szeregowanie pakietów

Szeregowanie pakietów Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8

Bardziej szczegółowo

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 11.

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 11. Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 01/013 Kierunek studiów: Informatyka Profil: Ogólnoakademicki

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo