KONCEPCJA IMPLEMENTACJI PROTOKOŁU WRCP Z WYKORZYSTANIEM STEROWNIKA MADWIFI

Wielkość: px
Rozpocząć pokaz od strony:

Download "KONCEPCJA IMPLEMENTACJI PROTOKOŁU WRCP Z WYKORZYSTANIEM STEROWNIKA MADWIFI"

Transkrypt

1 Przemysław KORZYŃSKI - student V roku Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, Warszawa tel.: (+48)(22) , pkorzynski@poczta.fm Wstęp KONCEPCJA IMPLEMENTACJI PROTOKOŁU WRCP Z WYKORZYSTANIEM STEROWNIKA MADWIFI Rozwój sieci komputerowych opartych o bezprzewodowe media transmisyjne postępuje w bardzo szybkim tempie. Poszukiwane są nowe możliwości wykorzystania dostępnych pasm radiowych, opracowywane są coraz bardziej efektywne algorytmy modulacji, mające zwiększyć maksymalną przepustowość dostępną dla użytkownika, czy też opracowywane są nowe mechanizmy zapewnienia QoS (Quality of Service) i protokoły routingu, dzięki którym przepływ informacji będzie szybszy i bardziej niezawodny. W Instytucie Telekomunikacji Wydziału Elektroniki Wojskowej Akademii Technicznej zaproponowany został protokół routingu, który wykorzystuje metryki dotąd niewykorzystywane w sieciach WLAN (Wireless Local Area Network). Dzięki temu możliwe będzie sprostanie tym wymaganiom, które do tej pory pozostawały niespełnione. Protokół WRCP (Wireless Relay Control Protocol) został zaprezentowany na konferencji w Bonn [1]. Protokół WRCP został sprawdzony i przetestowany w środowisku symulacyjnym Omnet++, następstwem jest implementacja protokołu w środowisku sieci rzeczywistej. Z pomocą przychodzi tu oprogramowanie do kart sieci bezprzewodowych. Spośród wielu sterowników dostępnych na rynku oprogramowania wybrano sterownik MadWiFi. Jego zaletą jest, że jest to sterownik z otwartym kodem - open-source. Artykuł ten ma przedstawić koncepcję opracowania protokołu WRCP w ramach sterownika MadWiFi, a następnie zaimplementowanie go w MadWiFi. Umożliwiłoby to weryfikację poprawności działania protokołu WRCP w sieciach ad-hoc i potwierdzenie jego przydatności. 1. Analiza i przykłady wykorzystania protokołu WRCP Wielość protokołów routingu wykorzystywanych we współczesnych sieciach bezprzewodowych daje możliwość wyboru i zastosowania tego protokołu, który najlepiej będzie odpowiadał naszym potrzebom. Protokoły te wykorzystują do znajdowania ścieżek między stacjami różnorodne procedury i metryki [3]. Protokół WRCP pod względem działania i wykorzystywanych metryk odbiega od popularnych protokołów routingu. Jako metryki wykorzystuje one bowiem: Moc sygnału odbieranego z poszczególnych stacji (stosunek sygnał-szum, SNR). Stan naładowania baterii danej stacji. Informacje dotyczące połączenia stacji z punktem dostępowym AP (Access Point). Działanie samego protokołu można podzielić na dwie fazy: Wyszukiwanie stacji sąsiednich (Neighbor Discovery). Wybranie optymalnej ścieżki i przesłanie danych. Faza wyszukiwania stacji sąsiednich, podobnie jak w innych protokołach routingu, także w protokole WRCP odgrywa bardzo ważną rolę w poszukiwaniu ścieżki do węzła 1

2 docelowego. Omawiany protokół wymusza na stacjach mobilnych okresowe generowanie wiadomości żądania informacji o sąsiadach (Neighbor Request). Na podstawie informacji zawartych w odebranej wiadomości stacja uzupełnia własną tabelę, w której znajdują się informacje o stacjach sąsiednich. Następnie następuje generacja odpowiedzi (Neighbor Reply) do stacji, która wysłała wiadomość Neighbor Request. Aby uniknąć problemu kolizji, wysyłanie odpowiedzi następuje po losowo generowanym odcinku czasu (time-out). Po odebraniu wszystkich informacji stacje dzielone są na dwie grupy: stacje dostępne w jednym skoku (one-hop neighbours) oraz stacje dostępne przez stacje odległe o jeden skok (2-hop neighbour). Dodatkowo każdy wpis w tabelach opatrzony jest znacznikiem czasu, dzięki któremu nieodświeżane wpisy o ścieżkach są usuwane. Ważnym atutem protokołu WRCP jest możliwość komunikacji między stacjami z wykorzystaniem stacji pośredniej w przypadku, gdy stacja źródłowa i docelowa znajdują się poza zasięgiem. Osiągane jest to poprzez rozszerzenie funkcjonalności warstwy MAC. Taki sposób komunikacji jest wykorzystywany w rosnącej liczbie rozwiązań, o czym świadczą przykłady [4,5]. Projektowane są również aplikacje pozwalające zmniejszyć zapotrzebowanie urządzeń przenośnych na energię [6,7]. Rysunek 1.1. Przykłady zastosowania protokołu WRCP Przykłady zastosowań protokołu WRCP przedstawione są na rysunku 1.1. Stacja 1 może wymieniać wiadomości ze stacją 4 bezpośrednio. Stacja 5 znajduje się natomiast poza zasięgiem stacji 1. Do komunikacji z tą stacją wykorzystywany jest pośrednik stacja 4. Ta sama stacja umożliwia również stacji 1 dostęp do sieci Internet lub sieci WAN poprzez pośredniczenie w połączeniu z punktem dostępowym AP (Access Point). Należy w tym miejscu zaznaczyć, że protokół WRCP jest przeznaczony głównie do sieci typu Ad-hoc, a więc bez obecnej infrastruktury w postaci np. punktów dostępowych. Możliwa jest oczywiście sytuacja przedstawiona na rysunku 1.1, co dodatkowo poszerza możliwości funkcjonalne protokołu WRCP. 2. MadWifi jako podstawa implementacji protokołu WRCP MadWifi jest sterownikiem kart bezprzewodowych, które wykorzystują chipsety Atheros [8]. Sterownik ten został zaprojektowany do pracy w systemie operacyjnym Linux i rozwijany jest na zasadzie oprogramowania otwartego (Open Source). Oznacza to, że kod źródłowy tego programu (w 80%) jest powszechnie dostępny. Umożliwia to wprowadzanie do niego poprawek przez samych użytkowników oraz wprowadzanie własnych instrukcji o ile pozostaniemy w zgodzie ze standardem IEEE [9]. Możliwość wprowadzenia własnych 2

3 instrukcji jest z naszego punktu widzenia bardzo interesująca chcemy bowiem zaimplementować i przetestować w środowisku rzeczywistym protokół WRCP. Program można podzielić na 4 główne części Stos protokołów pobrany bezpośrednio z FreeBSD. Zawiera on wszystkie niezbędne funkcje potrzebne do komunikacji zgodnie ze standardem Część ath. Definiuje odwołania do standardu specyficzne dla chipsetów Atheros oraz sposoby dostępu do sprzętu poprzez About/HAL. About/HAL (Hardware Abstraction Layer). Przez tę część programu przechodzą wszystkie odwołania sterownika do zasobów sprzętowych. Niestety, ta część sterownika dostarczana jest tylko w postaci skompilowanej i użytkownicy nie posiadają dostępu do kodu źródłowego tej części. Algorytmy obliczeniowe, które służą do wybierania optymalnych parametrów transmisyjnych. Implementacja protokołu WRCP w sterowniku MadWifi stawia przed nami pewne wymagania, które muszą być spełnione dla pełnego i prawidłowego działania sterownika: Dodatkowe elementy (protokół WRCP) nie mogą powodować niestabilnej pracy sterownika i karty. Protokół WRCP powinien być przeźroczysty i dawać możliwość wyboru innych protokołów routingu. Nie może naruszać zasad narzuconych przez standard IEEE Musi współpracować z chipsetami firmy Atheros. Implementacja musi być napisana w języku C w takim języku napisany jest cały sterownik. Na rysunku 2.1 przedstawiono strukturę sterownika MadWifi i propozycję umieszczenia w tej strukturze protokołu WRCP. Rysunek 2.1. Proponowane umiejscowienie protokołu WRCP w strukturze sterownika MadWifi Protokół WRCP powinien zostać wkomponowany w sterownik MadWifi tak, by nie zakłócać oryginalnie występujących elementów. Dlatego jest w tej samej części sterownika, co pozostałe protokoły. Jednocześnie wymagana jest wymiana informacji między protokołem WRCP i algorytmami obliczeniowymi. Wynika to z faktu, że algorytm WRCP do wyszukiwania optymalnej drogi wykorzystuje takie informacje, jak poziom baterii stacji sąsiednich i poziom sygnału od nich odbieranego. Protokół WRCP umiejscowiony jest w warstwie łącza danych. Na rysunku 2.2 przedstawiono umiejscowienie sterownika MadWifi na tle warstw modelu ISO. 3

4 Rysunek 2.2. Wymiana danych między sterownikiem MadWifi i warstwami modelu ISO Na rysunku 2.3 przedstawiono funkcje realizowane przez sterownik kart MadWifi. Rysunek 2.3. Funkcje realizowane przez sterownik MadWifi Funkcje przedstawione na rysunku 2.3 muszą występować w ściśle określonych momentach czasu, a kolejność wykonywania poszczególnych czynności przez sterownik przedstawiona została na rysunku 2.4 4

5 Rysunek 2.4. Graf stanów sterownika obsługi karty sieci bezprzewodowej Na podstawie przedstawionego grafu stanów można ułożyć przykładowy algorytm działania sterownika MadWifi. Jest to jeden z pierwszych etapów, jakie powinny być wykonane przy tworzeniu nowego oprogramowania lub ulepszaniu oprogramowania już istniejącego. Ułatwia to późniejsze pisanie kodu programu i umożliwia łatwiejsze śledzenie jego zmian. Propozycja algorytmu działania przedstawiona została na rysunku 2.5. Rysunek 2.5. Algorytm działania sterownika MadWifi 5

6 3. Koncepcja stanowiska do implementacji i badań protokołu WRCP Stanowisko do badań protokołu WRCP zostanie zrealizowane w oparciu o stacjonarne stacje robocze i komputery przenośne. Na stacjach zainstalowany zostanie system Linuks. Sterownik MadWifi, pobrany w postaci plików źródłowych [2], zostanie następnie uzupełniony protokołem WRPC. W celu przeprowadzenia sprawdzenia modułu protokołu WRPC, komputery będą musiały pracować w trybie ad-hoc i wymieniać między sobą określone dane. Szczegółowe badania dotyczące zależności czasowych w ramach realizowanych procedur, jak również opracowane w dalszej części pracy dyplomowej wskaźniki oceniające jakość opracowanych procedur pozwolą na sprawdzenie efektywności pracy protokołu WRPC i jego przydatności w rzeczywistych sieciach. Przykładowa konfiguracja środowiska badawczego przedstawiona została na rysunku 3.1 Umożliwia ona badanie właściwości protokołu WRPC pod względem odkrywania stacji sąsiednich, wyszukiwania zoptymalizowanych ścieżek do stacji docelowej, oraz testowania połączeń uzyskiwanych z wykorzystaniem stacji pośredniczących. Rysunek 3.1. Przykładowe środowisko badawcze dla protokołu WRPC 4. Podsumowanie Implementacja protokołu WRCP może przyczynić się do spojrzenia na problematykę routingu w sieciach ad-hoc z innej perspektywy. Ponieważ w urządzeniach przenośnych bardzo dużą wagę przykłada się do oszczędnego gospodarowania dostępną energią, protokół WRCP, w którym jako jeden z parametrów przy wyszukiwaniu drogi brany jest pod uwagę poziom naładowania baterii, może spotkać się z dużym zainteresowaniem ze strony użytkowników. W najbliższym czasie dokonana zostanie szczegółowa analiza programu sterownika MadWifi, a następnie określona zostanie jego podatność na implementację protokołu WRCP. Zaimplementowanie tego protokołu pozwoli na zbadanie jego skuteczności w warunkach rzeczywistych i przydatność w sieciach ad-hoc. Na implementacji protokołu WRCP oraz jego badaniach oparta będzie praca magisterska autora artykułu. 6

7 Bibliografia [1]. M.Bednarczyk, M.Amanowicz: Wireless Relay Control Protocol, Military Communications And Information Systems Conference, Bonn, wrzesień 2007r [2]. MadWifi - Multiband Atheros Driver for Wireless Fidelity, [3]. P.Korzyński: Przegląd protokołów routingu stosowanych w mobilnych sieciach ad-hoc; Światowy Dzień Społeczeństwa Informacyjnego 2007, Warszawa, maj 2007r [4]. Hiroyuki Yomo, Elisabeth de Carvalho: A CSI Estimation Method for Wireless Relay Network, IEEE Communications Letters, vol. 11, no. 6, June 2007 [5]. Yi Zhao, Raviraj Adve, Teng Joon Lim: Symbol Error Rate of Selection Amplify-and- Forward Relay Systems, IEEE Communications Letters, vol. 10, no. 11, November 2006 [6]. JuYeop Kim, Taesoo Kwon, Dong-Ho Cho: Resource Allocation Scheme for Minimizing Power Consumption in OFDM Multicast Systems, IEEE Communications Letters, vol. 11, no. 6, June 2007 [7]. Hyu-Dae Kim, Dong-Ho Cho: Enhanced Power-Saving Mechanism for Broadcast and Multicast Service in WLAN, IEEE Communications Letters, vol. 9, no. 6, June 2005 [8]. Atheros Communications, [9]. IEEE Standards Association, 7

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Projekt przejściowy 2015/2016 BARTOSZ JABŁOŃSKI, TOMASZ JANICZEK

Projekt przejściowy 2015/2016 BARTOSZ JABŁOŃSKI, TOMASZ JANICZEK Projekt przejściowy 2015/2016 BARTOSZ JABŁOŃSKI, TOMASZ JANICZEK Kto? dr inż. Tomasz Janiczek tomasz.janiczek@pwr.edu.pl s. P1.2, C-16 dr inż. Bartosz Jabłoński bartosz.jablonski@pwr.edu.pl s. P0.2, C-16

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

Praca dyplomowa magisterska

Praca dyplomowa magisterska Autor: Krzysztof Urbas Promotor: dr inż. Marcin Głowacki Praca dyplomowa magisterska analiza wydajności protokołu B.A.T.M.A.N. w sieci testowej przepustowośd opóźnienie pakietów straty pakietów obciążenie

Bardziej szczegółowo

Algorytmy Komunikacyjne dla Trójwymiarowych Sieci Opartych na Plastrze Miodu. Ireneusz Szcześniak. Politechnika Śląska 20 czerwca 2002 r.

Algorytmy Komunikacyjne dla Trójwymiarowych Sieci Opartych na Plastrze Miodu. Ireneusz Szcześniak. Politechnika Śląska 20 czerwca 2002 r. Algorytmy Komunikacyjne dla Trójwymiarowych Sieci Opartych na Plastrze Miodu Ireneusz Szcześniak Politechnika Śląska 20 czerwca 2002 r. 2 Plan prezentacji Wprowadzenie Prezentacja trójwymiarowych sieci

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

ZiMSK. Routing statyczny, ICMP 1

ZiMSK. Routing statyczny, ICMP 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku DWA ZDANIA O TEORII GRAFÓW Krawędź skierowana Grafy a routing Każdą sieć przedstawić składającego przedstawiają E, inaczej węzłami). komunikacyjną można w postaci grafu G się z węzłów V (które węzły sieci)

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wypracowane koncepcje winny jednocześnie uwzględniać aspekty ergonomiczne użytkowania oraz dekoracyjne, w tym:

ZAPYTANIE OFERTOWE. Wypracowane koncepcje winny jednocześnie uwzględniać aspekty ergonomiczne użytkowania oraz dekoracyjne, w tym: ZAPYTANIE OFERTOWE 1. Nazwa, adres i dane teleadresowe wnioskodawcy Towarzystwo Handlowe ALPLAST Sp. z o.o. Sp. K. ul. Śliwkowa 1 Niekanin 78-100 Kołobrzeg NIP 671-00-12-263 2. Opis przedmiotu zamówienia,

Bardziej szczegółowo

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego

PRACA DYPLOMOWA INŻYNIERSKA. Mobilny system wspomagający pracę. terminala kontenerowego PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ PRACA DYPLOMOWA INŻYNIERSKA Mobilny system wspomagający pracę terminala kontenerowego autor: Bartłomiej Urbanowicz opiekun pracy:

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC

URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC URZĄD GMINY W SANTOKU Program Testów dot. postępowania przetargowego RRG.271.11.2013.AC Budowa gminnej infrastruktury dostępu do Internetu dla osób wykluczonych SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady

Bardziej szczegółowo

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r. (EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo

Kierunek: Teleinformatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Kierunek: Teleinformatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2015/2016 Język wykładowy: Polski Semestr 1 ITE-1-108-s

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

300 ( ( (5 300 (2,4 - (2, SSID:

300 ( ( (5 300 (2,4 - (2, SSID: Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1 Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Systemy telekomunikacyjne

Systemy telekomunikacyjne Instytut Elektroniki Politechniki Łódzkiej Systemy telekomunikacyjne prezentacja specjalności Łódź, maja 006 r. Sylwetka absolwenta Studenci specjalności Systemy telekomunikacyjne zdobywają wiedzę z zakresu

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver BUDOWA KART SIECIOWYCH I ZASADA DZIAŁANIA Karty sieciowe i sterowniki kart sieciowych Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r. (TEM) Telekomunikacja mobilna 1. Pasmo zajmowane przez transmisję cyfrową, a szybkość transmisji i przepustowość łącza radiowego. 2. Kodowanie informacji transmitowanej w cyfrowych systemach wizyjnych.

Bardziej szczegółowo

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014

Bardziej szczegółowo

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny) KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/201

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Modernizacja sieci LAN w jednostkach statystyki publicznej wraz z zapewnieniem dostępu do Internetu Warszawa, 17 lutego 2014 Integrated Solutions

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9 Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Najszybszy bezprzewodowy Internet

Najszybszy bezprzewodowy Internet Najszybszy bezprzewodowy Internet Poczuj się wolny, gdziekolwiek jesteś blue connect Najszybszy bezprzewodowy Internet Teraz możesz cieszyć się najszybszym bezprzewodowym Internetem bez limitu przesyłanych

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Projekt przejściowy 2016/2017 BARTOSZ JABŁOŃSKI

Projekt przejściowy 2016/2017 BARTOSZ JABŁOŃSKI Projekt przejściowy 2016/2017 BARTOSZ JABŁOŃSKI Kto, co, jak i kiedy Kto? dr inż. Bartosz Jabłoński bartosz.jablonski@pwr.edu.pl s. P0.2, C-16 http://jablonski.wroclaw.pl O co chodzi? Celem przedmiotu

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/

Bardziej szczegółowo

Wstęp Roofnet i ExOR Meraki Podsumowanie. Sieci mesh. Michał Świtakowski. 17 grudnia 2009

Wstęp Roofnet i ExOR Meraki Podsumowanie. Sieci mesh. Michał Świtakowski. 17 grudnia 2009 17 grudnia 2009 Agenda 1 Co to jest sieć mesh? Zastosowania 2 3 Architektura Sprzęt Krytyka 4 Przyszłość sieci mesh Biliografia Co to jest sieć mesh? Co to jest sieć mesh? Zastosowania Sieć mesh (sieć

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych ELEMENTY SZTUCZNEJ INTELIGENCJI Laboratorium nr 9 PRZESZUKIWANIE GRAFÓW Z

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Nowe rozwiązania w układach sterowania firmy Tester

Nowe rozwiązania w układach sterowania firmy Tester Nowe rozwiązania w układach sterowania firmy Tester Świebodzice 05.07.2017 Firma TESTER SP. Z O.O. realizuje aktualnie projekt pt. Wprowadzenie na rynek nowoczesnych układów sterowania dzięki zastosowaniu

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Ruting. Protokoły rutingu a protokoły rutowalne

Ruting. Protokoły rutingu a protokoły rutowalne Ruting. Protokoły rutingu a protokoły rutowalne ruting : proces znajdowania najwydajniejszej ścieżki dla przesyłania pakietów między danymi dwoma urządzeniami protokół rutingu : protokół za pomocą którego

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Netgraph w systemie FreeBSD. Wojciech A. Koszek MeetBSD 2005 Kraków

Netgraph w systemie FreeBSD. Wojciech A. Koszek MeetBSD 2005 Kraków Netgraph w systemie FreeBSD Wojciech A. Koszek dunstan@freebsd.czest.pl MeetBSD 2005 Kraków 17-19.06.2005 Czym jest Netgraph? Podsystemem jądra FreeBSD Rozszerzeniem możliwości i funkcjonalności kodu obsługi

Bardziej szczegółowo

Laboratorium 2. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Laboratorium 2. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 2 1 Tematyka: Jak wybrać, zainstalować i sprawdzić kartę sieciową? 2 Tematyka: 1. Do czego służy

Bardziej szczegółowo

Netdisco. Maciej Łabędzki, grudzień 2006

Netdisco. Maciej Łabędzki, grudzień 2006 Netdisco Maciej Łabędzki, grudzień 2006 Netdisco Narzędzie wspomagające zarządzanie siecią Open Source Web-based Narzędzie Netdisco, Maciej Łabędzki 2006 2 Geneza University of Calofornia, Santa Cruz,

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo