Zastosowanie protokołów TCP i UDP w powiązaniu systemów sterowania ruchem kolejowym An application of TCP and UDP protocols in the connection of railway traffic control systems
Pełen tekst
(2) Transportu, + "
(3) (:=
(4) / : : Transportu. &&*%5-'-%#)- -%(&*%#SYSTEMÓW STEROWANIA RUCHEM KOLEJOWYM () *
(5) , "
(6)
(7) 2019. Streszczenie: X : * "
(8) =
(9) "!
(10) #)
(11) /#:* =
(12) ):!
(13) =
(14) =*:V "=
(15) *. _^
(16) & ## " " = :_^ ° Q "
(17) =
(18) @X?
(19) #;)@F )*
(20) * "
(21) *"*?*"?"
(22) =?" V "
(23) := # "=
(24) *::*
(25) #!#* * "! /
(26) #!* "
(27) !@ P "
(28) ?"
(29) =Q""! ?" "!* !
(30)
(31)
(32) " *:#! *. =
(33) _^
(34) @ "
(35) ?"
(36) "*"": = !*) * !
(37) @ ./0 /
(38) 1 "
(39) := # "=Q*. transmisji, interfejs. 1. WPROWADZENIE Nowoczesne, ws*?>
(40) " = "
(41) := # "=! ==
(42) " :#!=
(43) " " "
(44) >
(45) "# "
(46) !
(47) =*: " [3]–[7]@X*?V ** =
(48) )* '? =
(49) =*: =
(50) = ;"<
(51) ) " >
(52)
(53)
(54) /#?"
(55) * "' ::
(56) * "
(57) !
(58) @{#
(59)
(60) V /#?"
(61) * "
(62) ! ";
(63) )"*?* =?"Q: :
(64)
(65) #
(66) " #
(67) na sieci kolejowej i stwarza komplikacje ": =
(68) :* "
(69) !:!@ ( "
(70) !
(71) = = ;< #
(72) "
(73) !
(74) * "
(75) !
(76) "
(77) #! :
(78) /
(79) " "' )= #?":!
(80) /#@= "
(81) !
(82) == ;< * "
(83) =V. * ""
(84)
(85) /#?"
(86) * "
(87) !'" :#!#* ;: * "' )= "='"
(88) !
(89) " >
(90) !Q* >
(91) !=
(92) #! i utrzyma
(93) "!Q;*
(94) "=
(95) )* >
(96) !@ X : * "
(97) =
(98) "!
(99) #)
(100) /#:* =
(101) ):!
(102) =
(103) =*:V "=
(104) *. _^
(105) DP jednej z warstw modelu TCP/IP, wraz z ich cechami. Wy?
(106) #;)@F )*
(107) * "
(108) *"*?*"?"
(109) V =?" "
(110) := # "=
(111) *::*
(112) #!#* V.
(113) 50. Juliusz Karolak, Andrzej Kochan. * "! /
(114) #!* "
(115) !@ "
(116) ?"
(117) =Q""! ?"V "!* !
(118)
(119)
(120) " *:#!*. =
(121) _^
(122) @ "
(123) ?"V
(124) "*"": = !*)* !
(125) @. 2. '5&"%&&%*5'+5#-6%~)! #'()5*%&6%KOMPUTEROWYMI 2.1. -'!-%#)W
(126) ) ><
(127)
(128) # '
(129) ""*
(130) :" "]
(131) @*
(132) =?"`Q ? # ;: "
(133) * *
(134) ' @+
(135) =#" "# / "
(136) V > ::' " " ="=
(137)
(138) . "
(139)
(140) '??"/ #
(141) =* = #
(142) >"
(143) ::'@Ok> " ""##=
(144) * "
(145) "#) V =!" "!"
(146) #=
(147) ":' > ':
(148) "#
(149) @Protok?# ;
(150) V =':: #!
(151)
(152) / = *
(153) ?" "
(154) = >
(155) "=
(156)
(157) * =
(158) )V ?" )=
(159) # =
(160) " ;);
(161) " "@Y
(162) :"#!*. ?" implementacji /
(163)
(164) #
(165) "
(166) ::'>"
(167) ecz warstwy "# [1]. . _^
(168) & !" "" "
(169) =
(170) ) "#[2] (in. transportowej [1]) modelu odniesienia TCP/IP (odpowiada ona w modelu ISO OSI warstwie transportowej i )>
(171) " "#
(172) `@X " ;:':#
(173)
(174) *
(175) #
(176) * ;trans* : *
(177) <Q = = *"
(178)
(179) ' >
(180) =" =:
(181) * "
(182) "
(183) ;
(184) :=
(185)
(186) "
(187) :*
(188) #
(189) @X " * /
(190) * "<* '? *
(191) # * "
(192) : "
(193) <"">
(194) "# lejno>
(195)
(196) *
(197) *" "
(198) . . _^
(199) & !"' )=
(200) ;
(201) =* = [1].. 2.2. -'_^ ]*. ?
(202) =
(203) #
(204) QTransmission Control Protocol) to zorientowany na po!
(205) *. ? " " =
(206) ) "#Q ?
(207) "
(208) *
(209) #
(210) w *
(211) : *. ? @ "
(212) #* !
(213) "* =
(214) ) =
(215) @ " . ;:')"
(216) : :=
(217)
(218) * ! "
(219) :*
(220) #
(221)
(222) . :# ich **"@ Y' /:# ;#=:#! ?"
(223) );)?"Q=
(224)
(225) :oraz potwierdzanie po=> ' ;
(226) :@ ;:' "
(227) : :=
(228)
(229) #
(230) " * * # *#= "
(231) **. ?_^ "
(232) :*
(233) #
(234) : "
(235) Q"
(236) !
(237)
(238) "'= V )*
(239) *"
(240)
(241) *. "
(242) ]Internet Protocol`@ &
(243)
(244) # ?"
(245) " ""*
(246) "=
(247) ::@ /
(248) "
(249) *
(250) #
(251) " . ;
(252) *
(253) ?" # =
(254) "
(255) )
(256) := =* ?"@^)><:=?"# :' V
(257) * :! qFq
(258) * #) ^qFF ]:= `@ ]= `= '!;<?"
(259) " "**
(260) #
(261) * "@.
(262) + "
(263) *. ?"_^
(264) & "* "
(265) !
(266) : =?" "
(267) := # "=. 51. F
(268) :
(269) =
(270) ' *: : "' # > ane * "
(271) "
(272) :
(273) = = " "* =*: ? "
(274) "@X
(275)
(276) =*: "' # * ?"""
(277)
(278) = :=
(279) =* =*: ? ""* ::= #'?"'= :@ Ponowne : "
(280)
(281) " # >
(282) = * =*: " '= ?" # =
(283) "
(284) )
(285) * ::=:* ! "' '?"_^ @ +"
(286) * =*: " " '?": * "
(287)
(288)
(289) =' segmentu danych rozmiaru okna pozwala ste "<**"=@ "
(290)
(291) "* :" V >
(292) )*:#eQ ' ;:/ =*: "' #! *
(293) @ X =:# =
(294) #) "
(295)
(296) : "
(297)
(298) =
(299) :
(300) @ |
(301)
(302) :* " '
(303) <"*. :_^ "*
(304) !
(305)
(306) i poprzez =
(307) #
(308) ; >
(309) =
(310) #
(311) * " " *
(312) m limitu czasu odmierza' * =
(313) *
(314) :'= :@^ =
(315) " =*: V " !*
(316) =
(317) : * =*: "@&
(318)
(319) =* ;
(320) prze"
(321) :#
(322) =:
(323) ##"**:: #* "
(324) ;
(325) :'= ?"
(326) "=
(327) =
(328) =
(329) @
(330) #?"
(331) =
(332) ==
(333)
(334) :* '#! >
(335) :== ' :
(336) '= : @ *
(337) : ' asu segment jest odrzucany [2]. X
(338) * !
(339) _^ !* !
(340) =
(341) * :* "=
(342) ]=
(343) " ><*
(344) " ;":
(345) :`
(346) ":*: "=
(347) ]_^
(348) ;:':#=:
(349)
(350) ':
(351) V '
(352) `ª1].. 2.3. -'UDP . ?& ]*. ? '=?": "
(353) QUser Datagram Protocol`# ;* !V
(354) "=*. =" "=
(355) ) "#= :_^ ° @=
(356) "
(357) = ;
(358) !V ! =
(359) #)"*
(360) '=?"@! "=
(361) )=
(362) " >
(363) @Y on nieodpowiedni
(364) ?*
(365) #
(366) Q*
(367) "
(368)
(369) :#
(370) /:#
(371) *. : _^ Q# "
(372) **"=Q=
(373)
(374) :Q* "
(375)
(376) * => ' ;
(377) :V * ": "
(378)
(379) *
(380) ?" "">
(381) "# # >
(382) @ . ?& "
(383) =
(384) =
(385) ;)?"@Y' !" :: _^ # * * " #!
(386) !'
(387) )
(388) ;'
(389)
(390) ª2]. & # ;! ;!Q ?# =
(391) =* = "< ""
(392) * : (RPC, Remote Procedure Call). Implementacja RPCQ=:
(393) * =
(394) "<' V "=
(395) =?"@¨!
(396) = <: Q"
(397) ) =*:
(398) * "
(399)
(400) : ="<' =
(401) #! =
(402) #
(403) '=?"@F
(404) #"=* "
(405) V
(406) = ;
(407) :# * "
(408) """
(409) * :@F
(410)
(411) * "< := "*. ?
(412) "
(413) ) =:
(414) ?"" :#
(415) Q" ?#*= "V "
(416) Q ; #' "
(417) = '! =
(418) =*< =
(419) * #' *
(420) :& @ Y
(421) !
(422)
(423) * "
(424)
(425) = '!
(426) )** <]*@ "* '=
(427) "*?;
(428) =Q"
(429) "! V "=`Q
(430) # * "
(431) =:
(432) ?"
(433) /
(434) =
(435) * " #!=
(436) * V "<!
(437) * "
(438)
(439) !@F ?"
(440) "<Q# ;*
(441) ="
(442) ""
(443) * : " " **: * "
(444)
(445) !
(446) * " "'
(447)
(448) =
(449) )*
(450) * "
(451)
(452) "@X
(453) :#
(454) #= =
(455) ) < "
(456) *. :_^ "
(457) #!' =
(458) =* "
(459)
(460) @.
(461) 52. Juliusz Karolak, Andrzej Kochan. Oprócz aplikacji typu klient-"*. ?& #:# ?"
(462)
(463) "
(464) *@ *
(465) #
(466) =:
(467) =
(468) @:*
(469)
(470) )' "?"*. =
(471) (_ ]Real-time Transport ProtocolQ *. ? * " : "
(472) ' ` :; (_^ ]Real-time Transport Control ProtocolQ*. ? "
(473) =
(474) #" czasie rzeczywistym) [1].. 3. *%5&)*x-(5*%& % =*
(475) #"
(476) !*/
(477) !
(478)
(479) * '#!=
(480) " >
(481) : Q *?
(482)
(483) Q: V dzenia i powielania pakietów ]"
(484) #!'= `. . *
(485) #! zaprojektowane tak, ;*"
(486) <* *" >< komunikacji nawet w najmniej prawdopodobnych warunkach F
(487) !'
(488) )
(489)
(490) " >
(491) * !
(492) *. ?" * " =#!"*" ;)?"
(493) "
(494) **"=@¬:#
(495) "!" )*:#! sposoby [1]: k="
(496) * " #!""
(497) ;)?" =
(498) #
(499) ]*@:=) ! ; ^(^`Q:=
(500) "
(501) #! "
(502)
(503) * *"' ;
(504) :@ Y # *
(505) :Q"#!* )"=!: danych (np. * =
(506) )" =: =
(507) ); k = "
(508) := "#
(509) * " #! >
(510) # >
(511) =
(512) "' )=
(513) =
(514) :=
(515) "
(516) #! =
(517) "
(518) =
(519) *? Q *?
(520) V "
(521) ;
(522) :
(523) * "
(524)
(525) ;
(526) =
(527) * ;
(528) ); w dowolnym momencie nadawca :# '
(529) !
(530) ;)* "
(531) ; z "
(532) *. :*:"= =]sliding window).. 4. -'!&)--'&!) '5!%!#'()5 4.1. WYMIENIANE DANE ="*?*:#!"
(533) =?";)
(534) * "
(535) !
(536) * =
(537) ); V
(538)
(539) "!
(540) :!
(541) =
(542) #=
(543) @. "
(544) !
(545)
(546)
(547)
(548)
(549)
(550) /#?" ;: =?":=
(551) "
(552) #!"=
(553) ) " ;:
(554) :@ " !ª8]: stanu blokady w zakresie: o>
(555) Q ?
(556) :::# ustawiony, o>
(557) Q#;
(558) )** :
(559) =::#
(560) #) Q=V / #' : ":# # *: '?"
(561) ' ochronna za tym semaforem jest wolna,.
(562) + "
(563) *. ?"_^
(564) & "* "
(565) !
(566) : =?" "
(567) := # "=. 53. w #' =/ Q
(568) * ;:*<semaforze wyjazdowym. "
(569) ]" >
(570) " >
(571) '
(572) #
(573) `, z#) >
(574)
(575) ?";
(576)
(577) °
(578) –
(579) " )*:#!Q i/ =#
(580) : "
(581) =*;
(582) ':"# "= "!
(583)
(584) ' posterunku ruchu, s ::! #ch w zakresie: w=/ "# "' Q n
(585) #) >
(586)
(587) * "
(588) #!' # ==/ =Q utwierdzenia przebiegu wyjazdowego na tor szlakowy. " ! >
(589) * =
(590) ) ami "*?*:#! systemów, ?"
(591) * "
(592) <stanu systemu przekazywanego ich operatorowi oraz wpro"*
(593) ' * @| "<**Q" ?= * ==
(594) V " >< ;
(595)
(596) = :?"
(597) systemów
(598) "* "
(599) *
(600) * * ich ind"
(601) : :!
(602) '
(603) #
(604) "
(605) (rysunek 1)@(?"
(606) =
(607) " jest przypadek (rysunek 2)Q " ?= "=
(608)
(609) !* *
(610) /#* =
(611) ) =
(612) " = ==
(613) Q;* >
(614) "=#'
(615) <*
(616) operatora (np. jak ma to miejsce w przypadku systemu ESTW i Command 900 produkcji /
(617) =_ `@|
(618) "# ?"
(619) (rysunek 3) *"
(620)
(621) ;* >
(622)
(623) ' =::!' *"
(624) :* i = :?"
(625) "
(626) !' *@ = V "
(627) =:!
(628) =
(629) ]#= =
(630) #*@" =
(631) |(-1 i systemie WSKR) [12], [14].. Rys. 1. Przekazywane operatorowi ! :systemów i polecenia od operatora do systemów – przypadek indywidualnych :! sterowniczych i sygnalizacyjnych * "
(632) ! systemów : * "
(633) ".
(634) 54. Juliusz Karolak, Andrzej Kochan. Rys. 2@ " * "
(635) ! ::!
(636) * * - przypadek "=
(637) *
(638) = :?" !#' =?"* ** "
(639) !
(640) : * "
(641) ". Rys. 3@ " * "
(642) ! ::!
(643) * * - przypadek wymiany *
(644) = :?" !* "
(645) !systemów * ** "
(646) !
(647) a z trzecim systemem (np. zdalnego sterowania) : * "
(648) "..
(649) + "
(650) *. ?"_^
(651) & "* "
(652) !
(653) : =?" "
(654) := # "=. 55. 4.2. SPOSÓB WYMIANY DANYCH X **: "*?* :! =*: " =*: "=
(655) :; *
(656) V "=
(657) =
(658) " ! ?
(659) #
(660) /#?"
(661) ;: " " *
(662) :
(663) * "
(664) !@ X<= * "
(665) !
(666) ª9] (za [3], [4], [6], [10]): p
(667) " *
(668) " *
(669) " -*
(670) " ] ? ;"
(671) /# ! *
(672) "`Q ? sterowanie = =" "=]"*
(673) :! ;
(674) V #!*
(675) ` ;"
(676) );* >
(677) o przez zestyki, "
(678) = =" "=]"` ;"
(679) )*
(680)
(681) elementy adresowe (zestyki elektroniczne wykonane w postaci tyrystorów albo triaków), *
(682) " *
(683) " -
(684) ]
(685) /# *
(686) " – cewka *
(687) :! ;
(688) #!Q
(689)
(690) – np. transoptor po stronie :!#!*
(691) `Q = : "]
(692) /#
(693) *
(694) :! ;
(695) #!* V
(696) "*
(697) *@ * Q
(698) *
(699) " *
(700) :! #! polecenie w postaci zestyku), elektroniczne: komunikacyjne, w których przekazywanie komunikatów wymaga ustalonego pro :/ "#"=
(701) Q binarne, " ?;=
(702) " >
(703)
(704) #"=
(705) "=' V = ?" ""
(706) /#Q"*?*:!
(707) =
(708) * =
(709) =V ?""='*# '
(710) /#:]*@ ":*
(711) ?"`@ =
(712) * "
(713) ! *
(714) " ! * "
(715) !
(716) :! =*: " V #* *: =
(717)
(718)
(719) !#* % %@q@*
(720) "=
(721) ; V =
(722)
(723)
(724) "=
(725)
(726) =
(727) #
(728) *]
(729) /#*
(730) "*
(731) " -elektroniczne
(732) = : "`Q :!
(733) =
(734) ;*
(735) #!=
(736) :# *
(737) = " V waniach kolejowo- ' "]?* "
(738) !
(739) *
(740) "`@% =*: "; liniowe (np. typu SHL produkcji firmy Bombardier, CBL-2000 produkcji firmy Rail-Mil ^ =*: `"*?*:#!?"
(741) *
(742) "=
(743)
(744) =
(745) =
(746) :!
(747) =
(748) V #=
(749) * >
(750) "=* "
(751) !*
(752) "@ =
(753) "*?*" *
(754) :. * "
(755) !
(756)
(757) = ;< "*?* ; ^{-
(758) :! |(-3 (produkcji firmy Kombud).. "
(759) !
(760)
(761) =:
(762) #" :#!=@
(763) @*. _^ ° @. ||!'!&*%5-'-%#)- W INTERFEJSACH SYSTEMÓW STEROWANIA RUCHEM KOLEJOWYM X*? = >
(764) " " :#! "") * !
(765)
(766)
(767) "@ == '!;<:!
(768) >
(769) "X_+@! :!
(770) "
(771) =*: V "#!
(772) ).
(773) 56. Juliusz Karolak, Andrzej Kochan. =*: ?" >
(774) " * "
(775)
(776) * "
(777) ":owe /:#
(778) >
(779) "
(780) * *# =*: ?" >
(781) " – ;
(782) "Q
(783) :#! ": " * "V
(784) *#
(785) "#>
(786) °"#>
(787) sieci =
(788) ## !!# * =*: " * * :! "V * =
(789) ) ;!@ X
(790)
(791) / =# " =
(792) " ! * = ! ;*
(793) ' *. : =
(794) #
(795) "* ' ""
(796) =?";*
(797) **=
(798) =@% V leg=
(799) !
(800) / =#) >
(801) "!# ;*
(802) **=
(803) =@Niewykryte *=
(804) '=:= !*
(805) <
(806) )>
(807) #
(808) * Q¾5 lat [11]. Urz!
(809) *:X_+"*?*:#! z komputerem wybieraj!cym b)d!cym podzespo=stemu nadrz)dnego (takiego jak np. WT EPN, ILTOR-2, WSKR-2 lub inny). Polecenia nastawcze, wprowadzane przez dyurnego ruchu do komputera wybieraj!cego za pomoc! pulpitu, s! * =*: no>ciowego za po>rednictwem sieci Ethernet. W urz!dzeniach dla >rednich i duych posterunków ruchu wyst)puj! sterowniki obiektowe ( "@ =*: ?" >
(810) ")@%y sterownik ;:':#>
(811) > . > !)><* >?"
(812) :!") #:#!
(813) )=* V sterunku ::@/ =#
(814) :! "*y sterownik /
(815) #! * >
(816) "=
(817)
(818) =*: >
(819) "' Q'
(820) !" "" *
(821)
(822) >
(823) @_!=! '! sterownika *"#!*
(824) " z =*: >
(825) "' ª12]. : :)* !* "
(826) ::4. Równi =;
(827) (* :#
(828) { =;
(829) " :#"") * !V czenia sieciowe. X =:;
(830) ("
(831) = >
(832) "^ sterowniki obiektowe z rodziny STC. Ebil ( = * "< " /
(833) ':#
(834) sterownikami STC-2, STC-1 oraz JZU840. ?"= "= =* = =: Ebil ( # ^Q " ?= !
(835) ""
(836) /:# >
(837) "@X =
(838) ^2 wykorzystany jest system transmisji Ethernet TCP/IP. System Sterowników Obiektowych JZU 84030 jest interfejsem obiektów przytorowych. % ;
(839) /
(840) #
(841) #"
(842) Q'
(843) Q*
(844) ":!
(845) V :#!" "
(846)
(847) = ;
(848) "=@ "
(849)
(850) ;
(851) "!:=
(852) "/ * ; #
(853) @ % =:
(854) # * =
(855) ) "
(856) =
(857) ;
(858) "=
(859) Q =*: = >
(860) "= ;"
(861) )* *
(862) < =:
(863) #!@_=
(864) # ;"
(865) )*(* =
(866) ) = "
(867) =
(868) @ =
(869) ) =
(870) #V :#
(871) )*) &^]High-level data link control`Q =
(872) * !
(873) kompute= >
(874) "=: "#
(875) =
(876) #
(877) &^_^ ° @ Dla sterowników wykonawczych typu STC-2 przewidziano zastosowanie dwóch nieza ?" "
(878)
(879)
(880) "/
(881) #)*) :
(882) * '= "
(883) "V
(884) "
(885) ?" ^q
(886) ^{@% =:
(887) #* =
(888) ) sterownikami PLC zapewniona # * & Q =
(889) = :?"" "*^qNBUS [13]. Zastosowano konwerter transmisji PCU (Protocol Conversion Unit) i EDJ-]= : =:
(890) V kacyjny) lub ENK-] " *. :_^ ° (` * !
(891) =*: =V >
(892) "=^@.
(893) + "
(894) *. ?"_^
(895) & "* "
(896) !
(897) : =?" "
(898) := # "=. 57. Rys. 4. : :
(899) :! " =*: "=
(900) :!
(901) =
(902) V >
(903) "=
(904) *:X_+ >
(905)
(906) : #
(907) . : * "
(908) "* "
(909) ª6]. Sieci! komunikacyjn! mi)dzy centralnym systemem zaleno>ciowym a systemem sterowników obiektowych okre>la si) =
(910) = =: =
(911) #' Q ?:y take do bezpo>redniej komunikacji z systemem licznika osi SOL-2 oraz stacyjnym punktem sterowania blokady SHL-1. W systemie Ebilock 950 R4 komunikacja mi)dzy komputerem za >
(912) "= ==)=_| ;:'
(913) "# *
(914) <_^ ° @X =V *: >
(915) "=systemu Ebilock 950 R4
(916) "
(917)
(918) )*)
(919) =
(920) # "' ):=
(921) ) =: =
(922) #
(923) w stosunku do systemu Ebilock 850. Dla zachowania =* ;
(924) >
(925) " # " " ': "
(926) "
(927) ?". ;
(928) "
(929) :!* "
(930) !]
(931)
(932) ?"Q; `@+=
(933) *)
(934) =
(935) V syjnej zastosowano konwertery transmisji PCU (Protocol Conversion Unit), które zapew
(936) #! "
(937)
(938) =
(939)
(940) :! misyjnych w ramach systemów STC-1, SOL-21 oraz SHL-1 i SHL- :
(941)
(942)
(943)
(944) ) =
(945) >
(946) =
(947) #
(948) w nowej platformie Ebilock [12]..
(949) 58. Juliusz Karolak, Andrzej Kochan. 5. -!#)5*&-'&~65'!'!*( INTERFEJSU TCP/IP M ""=*. ?"" " * "# '
(950) #!:
(951) = V
(952) ": * "
(953) ych w rozdziale 3. . TCP i UDP *:#! V wym nadawaniem pakietów@|
(954) "! =
(955) :Q" ?*
(956)
(957) = :
(958) krytyc#:#!
(959) )"
(960) *
(961) !:
(962) "*
(963) ;*
(964) " systemu. ( "
(965) !
(966) = ' '
(967)
(968) jest ustanowienie czasomierzy w komputerach. :#! ;
(969) ?
(970) / =#
(971) @ *
(972) ::Q"= ?' > p
(973) * "
(974)
(975) < =* "
(976) <* #) #;*
(977) # : ! =
(978) #
(979) * =
(980) ) =*: =
(981) @ X**:*. :_^ nadawca oczekuje potwierdzenia otrzymania pakietu przez. ;
(982) )@X ;:*. " := '" :#!"
(983) *V mania. |
(984) #?
(985) "*"
(986) :*
(987) ?"= :< :#!' !. *. '
(988) )
(989)
(990) Q #
(991) ==
(992) "=
(993) "
(994) "* "
(995) !
(996) :! sterowania ruchem kolejowym.. 6. PODSUMOWANIE Warstwa =
(997) ) " zapewnia wiele ::'Q ?#"
(998) #!#
(999) " Q. * * !
(1000) :*
(1001) :=
(1002)
(1003) ;# ?"* =
(1004) )"!
(1005) ;
(1006) !@X V necie wykorzystywane s! "* " "*. transportowe: TCP i UDP@ . ! " w po!
Powiązane dokumenty
W tym odsyłanym segmencie wartość potwierdzenia ustawiana jest na 11, aby wskazać numer następnego bajtu, który host po prawej spodziewa się otrzymać w tej sesji....
Crop recognition using S-1 and S-2 data was performed using the object-ori- ented classification method by two methods: semi-automatic, based on time series charts, and
The paper presents the simulation results of networks performance when Random Early Detection (RED) queue management algorithm is used and both responsive and non-responsive
Metoda centrowego środka ciężkości (ang. center average). Parametr N określa liczbę wszystkich wyjściowych zbiorów rozmytych. W metodzie tej brane są pod uwagę
Jed nak ze względu na wymiar tego artykułu ograniczę się do omówienia tylko tych fragmentów, gdzie pojęcie nadziei pojawia się w sposób wyraźny, pozostawia jąc
Oczywiście w rzeczywistości, kiedy to hosty musiałby za każdym razem potwierdzać odebranie tak małej ilości danych spowodowałoby to spory zator na łączach, a
Z przeprowadzonych rozwaSaM wynika, Se przy projektowaniu urzOdzeM sterowania ruchem kolejowym dla danej linii bOd\ fragmentu sieci kolejowej, uwzglKdnienie nawisu taboru
-regular layout on the surface of the solid (to determine the volume of homogenization coal stock with accuracy to 1% from whole volume), with the average value of the points