Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego.
|
|
- Julian Jastrzębski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego. Główne wpływające na właściwości propagacyjne medium radiowego to: Tłumienie Dyfrakcja sygnału. Dyspersja sygnału. Odbicie sygnału radiowego. Wielodrogowość sygnału. Efekt Dopplera. Tłumienie Tłumienie oprócz tego, że zwiększa się wraz z kwadratem odległości (a nawet szybciej w środowisku z przeszkodami), zwiększa się również (a może przede wszystkim) ze względu na przeszkody. Dlatego mówimy o rozchodzeniu się sygnału w przestrzeni wolnej (brak przeszkód) i rzeczywistej (środowisko miejskie, wiejskie, las ). Najmniej znaczącą przeszkodą dla sygnału jest powietrze, a najbardziej powierzchnie żelbetonowe ogólnie różne przeszkody są mniejszym lub większym problemem. Tłumienie jest dużym problemem w miejscach zabudowanych. Efekt Dopplera W wyniku ruchu względnego odbiornika, częstotliwość sygnału ulega przesunięciu w porównaniu do nominalnej częstotliwości nadajnika. Wielodrogowość Fale radiowe na swojej drodze mogą ulec odbiciu, załamaniu itp. Sygnał, który dotrze do odbiornika jest superpozycją sygnałów, które dotarły wieloma drogami. Moc odbieranego sygnału różni się w tym przypadku w zależności od topografii terenu i istnienia przeszkód (tworzy się tzw. cień sygnału radiowego). Możemy wyróżnić 2 rodzaje zaników: Wolne spowodowane efektem cienia radiowego Szybkie spowodowanie zanikami Rayleigha i dyspersją sygnału Mechanizmy propagacyjne. Istnieją trzy podstawowe mechanizmy propagacyjne: Odbicie Załamanie Rozproszenie Warto jeszcze wspomnieć o problemie interferencji międzysymbolowych. Oznacza on mniej więcej tyle, że sygnał, który nominalnie miał być ciągiem zer i jedynek ulega zniekształceniu tak dużemu, że nie da ciężko jest stwierdzić z którym symbolem i przez jaki czas mamy do czynienia. Anteny. Są trzy podstawowe rodzaje anten: Izotropowa (sygnał rozchodzi się dookoła) Dipolowa Skierowana (sygnał skierowany w konkretną stronę).
2 Żeby sygnał mógł zostać odebrany przez antenę, musi być silniejszy od jej czułości. Musi więc być spełnione: Czułość < moc nadajnika + zysk anteny nadawczej + zysk anteny odbiorczej tłumienie. Ponadto wpływ na zasięg mają zniekształcenia i zakłócenia. Zniekształcenia są to niepożądane przebiegi pochodzące z innych źródeł. Wyróżniamy zakłócenia atmosferyczne, energetyczne, przenikowe i własne (np. szum cieplny). Zniekształcenia są to niepożądane odchylenia sygnału od jego pierwotnej formy. Mogą być liniowe i nieliniowe. 2. Dokonaj klasyfikacji metod (wielodostępu) zwielokrotniania i algorytmów (protokołów) dostępu do podkanałów czasowych (częstotliwościowych). Skomentuj wady zalety tych metod (koniecznie w tabeli). Metody zwielokrotniania. TDM (Time Division Multiplexing) zwielokrotnianie w dziedzinie czasu. Nadawcy, którzy chcą użyć medium dostają dla siebie szczelinę czasu (jedną z wielu, które występują w medium) i mogą w jej czasie nadawać. Szczeliny czasowe powtarzają się do określony czas. FDM (Frequency Division Multiplexing) zwielokrotnianie w dziedzinie częstotliwości. Sygnał nadawany zostaje w medium przeniesiony na określoną częstotliwość, od każdego nadawcy na inną. Dzięki temu możemy w medium wysyłać kilka częstotliwości, każda z sygnałem od innego nadawcy. CDM (Code Division Multiplexing) w technice tej kanał wysyła bity danych zakodowane w sposób typowy dla siebie. W tym istnieje wielodostęp ze skakanie po częstotliwościach (FH-CDMA) oraz wielodostęp kodowy (DS-CDMA). SDM (Space Division Multiplexing) zwielokrotnianie w dziedzinie przestrzeni. Algorytmy dostępu. Podstawowe klasy algorytmów dostępu to: Zdecentralizowane z dostępem przypadkowym i rywalizacyjnym (CSMA). Zdecentralizowane z dynamicznym przydzielaniem zasobów (token-ringowe). Scentralizowane z rezerwacją/przepytywaniem. Wady i zalety protokołów dostępu rywalizacyjnego. Protokół Zalety Wady ALOHA + niskie opóźnienie w transmisji - tylko dla małych grup odbiorców - mała efektywność (18%) - możliwość kolizji na początku i końcu ramki S-ALOHA + wyższa efektywność (37%) - wyższe opóźnienie transmisji + kolizje tylko w przypadku jednoczesnej próby transmisji CSMA + podstawa do utworzenia protokołów CSMA/CD i CA - czasami można długo czekać na wolny kanał + nie nadaje (teoretycznie) do zajętego kanału CSMA/CA + mechanizm unikania kolizji - back-off wprowadza opóźnienie + umożliwia implementacje mechanizmu priorytetów
3 + wydajny algorytm back-off 3. Dokonaj analizy przydatności wybranych typów protokołów dostępu do obsługi różnych typów ruchu. W miarę możliwości dokonaj takiej analizy w tabeli (posiłkując się wykresami wydajnościowymi). Nasze 4 protokoły dostępu to ALOHA, S-ALOHA, CSMA i CSMA-CA. Protokół Cechy charakterystyczne Ruch, któremu protokół służy Ruch, któremu protokół nie służy ALOHA - duża kolizyjność gry komputerowe stream wideo i audio + małe opóźnienia VOIP zwykły ruch internetowy telekonferencje S-ALOHA - mniejsza kolizyjność stream wideo i audio gry komputerowe - większe opóźnienia zwykły ruch VOIP internetowy + większa efektywność telekonferencje CSMA + niewielkie opóźnienia stream wideo i audio VOIP (przy dużej ilości stacji) - opóźnienia zwiększają się w przypadku wielu kolizji gry komputerowe VOIP (przy niewielkiej ilości stacji) CSMA/CA + unikanie kolizji stream wideo i audio + wydajny algorytm back-off gry komputerowe(dc F) + dwa tryby pracy (PCF i DCF) - PCF wprowadza opóźnienie 4. Scharakteryzuj algorytmy przypadkowego dostępu typu ALOHA VOIP ALOHA Działa zgodnie z zasadą jeśli chcesz to nadawaj, ew. retransmituj w razie kolizji. Opracowany w latach 70. Czas kolizyjny trwa 2x tyle co ramka. Dla niewielkich grup użytkowników. Niskie opóźnienia w transmisji. Efektywność 18%. S-ALOHA telekonferencje gry komputerowe(pc F)
4 Rozbudowane ALOHA. Wydzielenie szczelin czasowych na nadawanie pakietów Kolizje wyłącznie jeśli dwa nadajniki zaczną nadawać na początku szczeliny czasowej Efektywność 37%. Wyższe niż w ALOHA opóźnienia w transmisji. 5. Naszkicuj sposób wyznaczania znormalizowanej przepływności w sieci ALOHA i S- ALOHA Musimy poczynić kilka założeń: Stacje nadają ramki zgodnie z rozkładem Poissona Wszystkie ramki są tej samej długości Stacje w czasie nadawania i prób nadawania nie zbierają kolejnych ramek do wysłania. Niech T to będzie okres potrzebny do wysłania ramki, a t to czas, w którym chcemy zacząć nadawać. G to średnia ilość prób nadawania na czas trwania jednej ramki. By nasza ramka mogła zostać bezproblemowo wysłana, kanał musi być wolny zarówno w czasie t+t jak i t-t. Prawdopodobieństwo k transmisji w tym czasie wynosi:! Z kolei prawdopodobieństwo zera transmisji w tym czasie to: Przepływność może być wyliczona jako liczba prób nadawania (G) pomnożona przez szansę sukcesu (braku transmisji w tym czasie). Ostatecznie wynosi: W przypadku S-ALOHA musimy się martwić tylko o czas t+t. W związku z tym szansa powodzenia wyniesie, a przepływność. 6. Dokonaj ogólnej charakterystyki standardu IEEE Metoda dostępu, opcje i podstawowe właściwości. Ogólne cechy standardu Standard specyfikuje warstwy poniżej LLC.
5 Zawiera protokół DFWMAC (Distributed Foundation Wireless MAC), który specyfikuje następujące tryby pracy: DFC z CSMA/CA (dostęp rywalizacyjny) DFC + RTS/CTS (dostęp rywalizacyjny z rezerwacją medium) PCF (dostęp z odpytywaniem) Realizowane topologie Punkt-punkt Ad-hoc (brak określonej infrastruktury sieci, przesył tylko asynchroniczny) Infrastructure (sieć o określonej infrastrukturze, przesył synchroniczny lub asynchroniczny) Rola punktów dostępu AP AP = Access Point. Jest to urządzenie sieciowe, które może organizować naszą sieć, umożliwić przez siebie połączenie z innymi sieciami i dostęp do Internetu. Algorytmy DCF i PCF Patrz: pytanie 16. Problem stacji ukrytych Jeżeli 3 stacje istnieją w swoim zasięgu, ale spośród nich 2 się nie widzę to powstaje problem stacji ukrytych. Niech to będą stacje A-B-C, z czego A i C nie wiedzą o swoim istnieniu. Jeżli rozpoczną jednocześnie transmisję to wystąpi kolizja w punkcie B. Można ten problem usunąć przez użycie ramek RTS i CTS, których organizacja będzie się odbywać w punkcie B. Wpływ ramek RTS/CTS na pracę sieci RTS = Request To Send, CTS = Clear To Send. Tą pierwszą ramkę wysyła stacja, która chce nadawać, a tą drugą stacja, która zezwala na nadawanie przez określony czas. Dzięki takim ramkom unikamy problemu stacji ukrytych i możemy zarezerwować medium na określony czas, ale zwiększa to opóźnienie w dostępie do medium. Synchronizacja zegarów W trybie infrastructure zegary są synchronizowane przez AP wysyłający ramki beacon, a w ah-hoc wg stacji, która ma najwyższą wartość czasu. Kierunki rozwoju standardu b: Transmisja 5,5Mbps i 11Mbps Pasmo 2,4ghz Technika rozpraszania widma DSSS a/g: Prędkości transmisji od 6Mbps do 54Mbps Pasma 5/2,5 ghz Modulacja OFDM Kompatybilność z HIPERLAN/ e: QoS Dynamiczny przydział częstotliwości Kontrola poziomu mocy n: Przepustowość >= 108Mbps Systemy wieloantenowe MIMO.
6 7. Porównaj metody dostępu CSMA/CA ( DCF) i CSMA/CD (802.3). Wymień podobieństwa i różnice. CSMA/CA = Carrier Sense Multiple Access/Collision Avoidance. CSMA/CD = Carrier Sense Multiple Access/Collision Detection. Obie te metody dostępu do medium bazują na pierwotnej metodzie CSMA i zakładają, że nie należy nadawać do zajętego medium, ale najpierw się upewnić, że jest ono wolne. Kolizje występują jedynie w oknie wykrywania kolizji. CSMA/CD wykorzystywany jest w sieciach Ethernet (802.3). W metodzie tej stacje monitorują swoją własną transmisję i w razie wykrycia kolizji ogłaszają to wszystkim stacjom za pomocą sygnału silniejszego od normalnego sygnału z danymi. Wówczas stacje uznają wysłane dane za nieważne i retransmitują je po losowo dobranym czasie. Stacja, która chce nadawać, nadaje w wypadku wykrycia wolnego medium. Nie jest on możliwy do wykorzystania w sieciach bezprzewodowych. Z tego powodu w używany jest CSMA/CA. Polega on na mechanizmie unikania kolizji zamiast ich wykrywania. Posiada 2 tryby pracy DCF (dostęp rywalizacyjny) i PCF (dostęp z przepytywaniem). W tym pierwszym o dostępie do medium decyduje tzw. algorytm back-off (stacje odliczają pewną wartość i jeśli pierwsze doliczą do zera to wygrywają), w tym drugim AP odpytuje kolejne stacje na liście. 8. Scharakteryzuj problemy wynikające z zastosowania kodera strumieniowego RC4 w mechanizmie WEP (w dużej mierze by Zarucki). Ze względu na użycie funkcji XOR, koder RC4 wymaga dla bezpieczeństwa by ciąg szyfrujący się nigdy nie powtórzył. WEP rozwiązuje to w sposób słaby dodaje 24 bitowy wektor inicjalizujący IV, który jest doklejany do klucza. Mimo, że teoretycznie 24 bity dają niemal 17mln kombinacji, to już po 5000 ramek mamy 50% szansy na powtórzenie się ciągu. Ponadto: Wiedząc ze niektóre klucze są słabe i znając metodę tworzenia strumienia szyfrującego, zbieramy paczki z IV sugerującym że może być zaszyfrowane słabym kluczem Wiedząc że początek pola danych ma ten sam nagłówek (SNAP), łatwiej możemy określić czy nasz odgadnięty klucz jest dobry koder strumieniowy RC4 jest niedostosowany do transmisji pakietowej. nie można wygenerować dowolnego bitu klucza w czasie O(1). 9. Z jakich części składa się klucz szyfrujący WEP i jak jest tworzony. Wymień i krótko scharakteryzuj strategie doboru wektora inicjalizacyjnego WEP. Klucz WEP składa się z wektora inicjalizującego IV (24 bity) i klucza współdzielonego (40 bitów). Dla każdej ramki strumień szyfrujący powinien być inny, do ich zróżnicowania dodano właśnie wektor IV, który może powstawać zgodnie z jedną z trzech strategii (chociaż standard nie precyzuje tego): stały IV dla każdej ramki inny klucz rosnący IV powrót do tego samego klucza szyfrującego jak dwie stacje wyślą po jednej ramce losowy IV po około 4800 ramek (ok. 3s) mamy 50% szansy na powtórzenie się klucza.
7 10. Opisz zalety stosowania uwierzytelniania opartego na protokole 802.1x oraz serwerze RADIUS w sieci Stacje uwierzytelniają się nawzajem. Brak dostępu do sieci nawet z prawidłowym kluczem WEP jeśli nie ma właściwych danych w serwerze RADIUS Bezpieczna wymiana informacji Sprawdzanie tożsamości użytkownika Różni użytkownicy mogą mieć różne klucze WEP Automatyczne zarządzanie i rotacja kluczy. Wiele AP może korzystać z jednego serwera. 11. Opisz różnice pomiędzy mechanizmami bezpieczeństwa sieci opartych na WEP oraz WPA. Zmiany w WPA względem WEP: 3 rodzaje kluczy (uniwersalny, parzysty uniwersalny, tymczasowe) Michael zamiast ICV(obejmuje całą ramkę, chroni przed atakami bit-flipping, 64 bity) 48-bitowy IV służący za licznik ramek, nowy klucz po przekręceniu się licznika IV z tym samym kluczem się nie powtórzy Ramka o numerze niższym niż najwyższa do tej pory otrzymana jest odrzucana Key Mixing (funkcja mieszająca do tworzenia klucza szyfrującego, klucz szyfrujący tworzony na podstawie tymczasowego klucza szyfrującego dane: zróżnicowanie klucza publicznego między stacjami -> dekorelacja publicznego IV i klucza szyfrującego) Brak uwierzytelnienia typu Open System. Współpracuje z 802.1x/EAP w celu generacji i wymiany kluczy. 12. Podaj i opisz w ogólnym zarysie, po jednym przykładzie ataku aktywnego i pasywnego na mechanizmy bezpieczeństwa WEP. Atak aktywny Man In the Middle. Wykorzystujemy fakt, że stacja robocza wybierając AP wybierze ten, który ma wybrane SSID i jest najbliżej. Dzięki temu połączy się z naszym AP zamiast docelowym. My z tego AP przekierowujemy pakiet najpierw do punktu, w którym zostanie rozszyfrowany i użyty, a następnie dopiero do Internetu. Atak pasywny - FMS Stacja, z której atakujemy nasłuchuje pasywnie ruchu szyfrowanego WEP. Dzięki temu uzyskuje mnóstwo zaszyfrowanych pakietów wraz z wektorami inicjalizującymi. Ponieważ pierwsze bajty czystego tekstu są łatwo przewidywalne, atakujący może poznać kilka pierwszych bajtów strumienia szyfrującego te pakiety. Wektor IV jest przesyłany niezabezpieczony, więc atakujący zna również pierwsze 3 bajty każdego pakietu. Kolejne bajty klucza są takie same dla każdego pakietu, ale początkowo nie są znane. Dalsze działania polegają na wykorzystaniu matematycznych działań i słabości kodera RC4. Długość klucza nie ma tu wielkiego znaczenia, ponadto starczy ok. 60 pakietów ze słabymi kluczami by oszacować dany bajt klucza.
8 13. Opisz tryby użycia kodera AES wraz z ich podstawowymi cechami charakterystycznymi oraz sposobami zastosowania w systemie WPA2. Tryby AES: Electronic Code Book każdy blok szyfrowany jest osobno kluczem, niezbyt dobry sposób ze względu na to, że te same dane wejściowe dają te same dane wyjściowe, ale za to błędy są izolowane. Cipher Block Chaining Pierwszy blok szyfrowany jest przez xor wektora IV z danymi oraz klucz, po czym dla następnego bloku zastępuje wektor IV i tak aż się bloki skończą. Jeden błąd powoduje, że trzeba wszystko robić od nowa, ale bezpieczeństwo jest bardzo wysokie. Counter Mode (CTR) występuje licznik, który jest szyfrowany przez klucz, a następnie wykonywana jest funkcja xor na nim i danych. Bezpieczeństwo na poziomie CBC i błędy są izolowane. W WPA wykorzystujemy tryb Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP). Dane szyfrowane są w trybie counter mode, natomiast dla zapewnienia integralności używany jest tryb CBC-MAC (wyliczamy za jego pomocą 128-bitowy blok MIC). 14. Opisz zagrożenia dla bezpieczeństwa sieci wynikające z zastosowania UWIERZYTELNIANIA opartego na standardowym mechanizmie "WEP Shared secret" w sieci standardu Tego typu uwierzytelnianie działa następująco: 1. Stacja robocza zgłasza chęć podłączenia się do AP. 2. AP wysyła czystym tekstem authentication challenge. 3. Klient musi odesłać authentication challenge zakodowany kluczem WEP 4. Klient uzyskuje dostęp do sieci. Za pomocą punktu 2. i 3. możemy uzyskać strumień kodujący (starczy zrobić xor auth. Chal. z zakodowanym auth. chal.). 15. Scharakteryzuj metodę PCF pod kątem możliwości obsługi zróżnicowanych typów ruchu. PCF odpytuje każdą stację po kolei. Co nam to daje? Otóż daje nam to stałe, aczkolwiek nieco większe opóźnienie. Jaki ruch sieciowy ucieszyłby się na tą charakterystykę? Mi tylko przychodzi do głowy strumień multimedialny (to, że coś obejrzymy 500ms później to nieistotne, ale to że byśmy raz musieli czekać na zbuforowanie, a raz nie to już gorzej). A jaki ruch tego nie lubi? Telekonferencje, VOIP, gry komputerowe (we wszystkich liczy się jak najmniejsze opóźnienie). Raczej nie powinno to mieć wpływu na całą resztę ruchu. 16. Porównaj rozwiązania standardowe IEEE i IEEE e. Standardowo dostarcza następujące metody rywalizacji o zasoby: DCF zdecentralizowany algorytm rywalizacyjny. Po wykryciu wolnego medium odczekujemy pewien czas (wynikający z mechanizmu unikanie kolizji) i albo zaczynamy nadawać albo czekamy na następną okazję. Za jednym zamachem wysyłamy jedno MSDU (MAC Service Data Unit) o wielkości maksymalnej 2304B.
9 PCF - scentralizowany protokół dostępu. W hierarchii warstwowej znajduje się wyżej od DCF i jego usługi mają wyższy priorytet. Umożliwia realizację ruchu priorytetowego. Punkt koordynujący odpytuje stacje znajdujące się na jego liście i zgodnie z pewną kolejnością pozwala im na nadawanie. Po tym czasie zwanym Contention Free Period, następuje dostęp rywalizacyjny zgodny z zasadami DCF Contention Period CP). Czas CFP + CP to tzw. superramka. Standard e jest wciąż w trakcie opracowywania. Skupia się on na rozszerzeniu metod obecnych w zwykłym w taki sposób, by zapewnić jakość obsługi ruchu. Składa się z dwóch części: HCF bez przepytywania, znany również jako EDCA/EDCF rozszerzenie algorytmu DCF HCF z przepytywaniem rozszerzenie PCF. EDCA Jest to rozszerzenie DCF, podobnie jak on zapewnia rywalizacyjny dostęp do medium. W porównaniu do DCF został rozbudowany o: Obsługę do 4 klas ruchu dzięki priorytetom. Możliwość przypisania jednej klasie ruchu wielu parametrów, które mają wpływ na odstępy międzyramkowe. Zróżnicowanie parametrów algorytmu back-off (cztery czasy AIFS) Możliwość nadania więcej niż jednej ramki w ramach przydzielonego medium. HCF z przepytywaniem Jest to rozszerzenie algorytmu PCF ze standardu Podobnie jak w PCF mamy tu superramkę podzieloną na CFP i CP. Różnice w stosunku do PCF to: W czasie CP dostęp rywalizacyjny zgodny z EDCA W czasie CFP dostęp przyznaje hybrydowy koordynator (Hybrid Coordinatod HC) zaimplementowany w punkcie dostępu i mogący uzyskać dostęp do HCF w dowolnym momencie W czasie CFP HC może wysłać do dowolnej stacji z listy ramkę QoS CF-Pool i zezwolić jej na nadawanie (TxOp) Ramka ta prócz zezwolenia zawiera również dozwolony czas na użycie medium Żadna stacja nie nadaje bez otrzymania TxOp Okres bezkolizyjny superramki kończy się wraz z wysłaniem przez HC ramki beacon lub CF-end. HC zna stan kolejek w każdym AP na swojej liście. Prawo do transmisji przyznaje na podstawie kilku czynników: 1. Priorytety danego TC 2. Wymagań QoS danej klasy ruchu 3. Długości kolejek w danej klasie 4. Długości kolejek w danej stacji 5. Całkowitego dostępnego czasu TxOp 6. Poprzedniego poziomu QoS danej klasy. Model warstwowy. Model warstwowy w IEEE e należy nieco rozbudować w stosunku do
10 17. Dokonaj opisu metod dostępu zdefiniowanych w rozwiązaniu HIPERLAN 1. Istnieją trzy metody dostępu. Dostęp do kanału wolnego. Jeśli stacja przez odpowiednio długi czas nie zauważy zajętości medium (przez czas trwania 1800 bitów HDR) to uznaje medium za wolne i zaczyna nadawać bez podejmowania dalszych akcji. Dostęp do kanału zajętego z synchronizacją z cyklem zajętości kanału. Po kolei: 1. Stacja określa priorytet ramki. 2. Zgłasza priorytet ramki. 3. Wchodzi w okres rywalizacji wysyłając ciąg eliminacji o losowej długości. 4. Następuje weryfikacja przeżycia fazy rywalizacji. 5. Stacja losowo opóźnia nadawanie. 6. Może nadawać w jednym z 3 scenariuszy: a) Wysłać jednoadresową ramkę DATA i potem ACK b) Tak samo, ale bez ACK c) Wysłać wieloadresową ramkę DATA. Dostęp do kanału w trybie hidden node. Może się zdarzyć, że stacja pomimo przegrania okresu rywalizacji nie widzi by medium było zajętego lub nie otrzymuje ramki ACK po nadaniu. Wówczas wchodzi w okres 500ms zwany trybem hidden node. W trybie tym nie bierze udziału w każdej szczelinie transmisyjnej, ale włącza się tylko co jakiś czas. Dzięki temu znacznie zwiększa się wydajność sieci w sytuacji istnienia ukrytych stacji. Zwiększa się jednak opóźnienie w nadawaniu ramek.
11 18. Podaj architekturę i podstawowe zasady pracy sieci Bluetooth Baseband, LMP, L2CAP połączenia z sieciami ISO-OSI. TCS BIN sterowanie połączeniami telefonicznymi RFCOMM emulacja portu RS232 OBEX obiektowa wymiana danych Audio wysył strumienia multimedialnego 64kbit SDP protokół przekazywania informacji nt usług wykonywanych w ramach profili bluetooth. Profile BT charakteryzują funkcję jako ma pełnić urządzenie (słuchawki, telefon itp.). Mamy 3 typy pakietów: Kontrolne zawierają dane sterujące SCO synchroniczny strumień danych audio. ACL pakiety z danymi (dane protokołów LMP i L2CAP). Sieć BT zorganizowana jest w postaci pikosieci, w której mamy urządzenia nadrzędne (Master) i podrzędne (Slave), których może być dołączonych do mastera maksymalnie 7. W sieci tej mamy do czynienia z połączeniami punkt-punkt i punkt-wielopunkt. Dostęp do medium jest bezrywalizacyjny, dane są wymienianie naprzemiennie między slave i master w szczelinach czasowych 625us w sposób synchroniczny lub asynchroniczny. Występuje przepytywanie z zapewnioną częstością. Pikosieci można łączyć, mamy wówczas do czynienia ze scatternetem, w którym master przełącza aktywną pikosieć. Niestety traci na to 2 szczeliny czasowe. 19. Dokonaj klasyfikacji metod routingu w sieciach ad-hoc.
12 Protokoły proaktywne przechowywane są dane o wszystkich drogach, co wymaga co jakiś czas aktualizacji danych o ścieżkach. Charakteryzują się małymi opóźnieniami, ale dużym narzutem sygnalizacyjnym. Uaktualniają trasy do wszystkich lub wybranych węzłów Aktualizacja trasy często jest inicjalizowana przez węzeł, który zmienił topologię sieci Protokoły reaktywne informacje o ścieżkach są zdobywane na żądanie. Charakteryzują się większym opóźnieniem, ale mniejszym narzutem sygnalizacyjnym. Za określanie tras odpowiedzialne są węzły źródłowe (routing źródłowy) Swoją aktywność ograniczają do minimum niezbędnego do działania sieci Zmiana topologii nie uruchamia automatycznie mechanizmu aktualizacji tras. 20. Opisz podstawowe mechanizmy protokołu AODV bądź DSR. Oba te protokoły należą do protokołów reaktywnych, co znaczy, że oba się cechują routingiem źródłowym, małym narzutem sygnalizacyjnym i zwiększonymi opóźnieniami. Oba używają też mechanizmów route discovery i route maintenance. Route discovery Jest rozsyłany, gdy chcemy zaktualizować trasę od jednego węzła do innego. Wysyła komunikat route request i oczekuje komunikatu route replay z trasą. Route Maintenance Jest to mechanizm pozwalający wykryć, że jakaś trasa nie jest już aktualna. Uruchamiany jest jednak tylko dla tras, których używamy, a nie dla wszystkich. Charakterystyki AODV i DSR. AODV Czysty protokół na żądanie Realizuje mechanizmu wyboru i utrzymywania tras Minimalizuje liczbę broadcastów w celu zestawienia trasy Działa wyłącznie na łączach symetrycznych Używa wiadomości hello w celu pobrania informacji o sąsiadach Nie przechowuje informacji o lokalizacji innych węzłów (chyba, że się z nimi komunikuje)
13 DSR Wyznacza trasy na żądanie Dla efektywności węzły muszą ze sobą współpracować Może używać łączy jednokierunkowych Kieruje wyłącznie do pojedynczych węzłów Szybka reakcja na zmiany w używanych trasach Wyznaczone trasy są wolne od pętli Trasy w pamięci podręcznej mogą być nieaktualne Węzły podsłuchujące mogą pamiętać informacje o trasach w pamięci podręcznej Brak potrzeby uaktualniania informacji routingowej Źródłowy dobór tras. 21. Podaj podstawowe algorytmy założenia i cechy funkcjonalne protokołu MIPv4 i v Podaj charakterystykę sieci WiMAX. WiMAX znany jest jako standard Jest to standard opisujący sieci bezprzewodowe o większym zasięgu niż WiFi (do 50km) i większej przepustowości niż b/g (do 70Mbps). Zadania warstwy fizycznej: Adaptacja modulacji do warunków transmisji Modulacja dostosowana do warunków braku linii Kodowanie dostosowane do multipleksacji w dziedzinie częstotliwości Mechanizmy MIMO wykorzystanie wielu anten Kontrola mocy nadawanie stacji klienckich Anteny adaptacyjne Warstwa MAC Obsługuje: Zarządzanie stacjami (podłączenie, odłącznie, kontrola) Tworzenie jednostek danych (PDU Protocol Data Unit) do transmisji przez warstwę PHY.
14 Posiada mechanizmy: Zachowania jakości obsługi (QoS Quality of Service) Niezawodnej transmisji (ARQ Automatic Retransmission Request) Zawiera podwarstwę zbieżności (SS-CS) współpracującą z: sieciami typu Asynchronous Transfer Mode (ATM cell-based Networks) sieciami pakietowymi (IPv4, IPv6, Ethernet, VLAN...). Rodzaje połączeń Połączenia kontrolne. Basic Management Connection Primary Management Connection Secondary Management Connection Połączenia dodatkowe. Initial Ranging Connection Multicast Connection. Broadcast Connection. Połączenia danych (jednokierunkowe).
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowoBezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Bardziej szczegółowo1. Scharakteryzuj właściwości propagacyjne medium radiowego
1. Scharakteryzuj właściwości propagacyjne medium radiowego Zjawiska wpływające na charakterystykę propagacyjną kanału: Tłumienie (opady deszczu, przeszkody) Dyspersja (rozpraszanie, refrakcja) sygnału
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Bardziej szczegółowoWielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoWykład 6. Ethernet c.d. Interfejsy bezprzewodowe
Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bardziej szczegółowoSieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoBezprzewodowa transmisja danych. Paweł Melon
Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowoEthernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoAlokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Bardziej szczegółowo2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Bardziej szczegółowoMetody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane
24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością
Bardziej szczegółowoProjektowanie układów scalonych do systemów komunikacji bezprzewodowej
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:
Bardziej szczegółowoTechnologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoBezpiecze nstwo systemów komputerowych Igor T. Podolak
Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość
Bardziej szczegółowoBezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bardziej szczegółowo155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Bardziej szczegółowoVLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
Bardziej szczegółowoSieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Bardziej szczegółowoMinimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Bardziej szczegółowoPIERWSZE PODEJŚCIE - ALOHA
PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Bardziej szczegółowoBezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoWykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN
Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoMODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowoKompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Bardziej szczegółowo300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Bardziej szczegółowoSystemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 4 Media transmisyjne część Program wykładu Widmo sygnałów w. cz. Modele i tryby propagacji Anteny Charakterystyka kanału radiowego zjawiska propagacyjne 1 Transmisja radiowa
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoProtokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowoKrzysztof Włostowski pok. 467 tel
Systemy z widmem rozproszonym ( (Spread Spectrum) Krzysztof Włostowski e-mail: chrisk@tele tele.pw.edu.pl pok. 467 tel. 234 7896 1 Systemy SS - Spread Spectrum (z widmem rozproszonym) CDMA Code Division
Bardziej szczegółowoNowoczesne systemy radiowe szansą na efektywną i szybką budowę sieci na terenach słabo zurbanizowanych. Łukasz Grzelak, Country Manager
Nowoczesne systemy radiowe szansą na efektywną i szybką budowę sieci na terenach słabo zurbanizowanych. Łukasz Grzelak, Country Manager Architektura sieci WAN Światłowód Systemy radiowe Sieć transportowa
Bardziej szczegółowo25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:
25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University
Bardziej szczegółowoRodzaje sieci bezprzewodowych
Rodzaje sieci bezprzewodowych Bezprzewodowe sieci rozległe (WWAN) Pozwala ustanawiad połączenia bezprzewodowe za pośrednictwem publicznych lub prywatnych sieci zdalnych. Połączenia są realizowane na dużych
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoSieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze
RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na
Bardziej szczegółowoETHERNET. mgr inż. Krzysztof Szałajko
ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2
Bardziej szczegółowoWNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoSieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Bardziej szczegółowoRouter Lanberg AC1200 RO-120GE 1Gbs
Dane aktualne na dzień: 26-06-2019 14:20 Link do produktu: https://cardsplitter.pl/router-lanberg-ac1200-ro-120ge-1gbs-p-4834.html Router Lanberg AC1200 RO-120GE 1Gbs Cena 165,00 zł Dostępność Dostępny
Bardziej szczegółowoSieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.
Sieci komputerowe Sieci bezprzewodowe Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci
Bardziej szczegółowoFeatures: Specyfikacja:
Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można
Bardziej szczegółowoTechnologie informacyjne - wykład 9 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki
Bardziej szczegółowoProjektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
Bardziej szczegółowoSystem punkt-wielopunkt AIReach Broadband Główne zalety
System punkt-wielopunkt AIReach Broadband 9800 AIReach firmy Hughes jest systemem radiowym punktwielopunkt (PMP) trzeciej generacji przystosowanym do wymagań nowoczesnego dostępu szerokopasmowego oraz
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoBezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk
Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP Przemysław Kukiełka Michał Kowalczyk Agenda Wstęp Zabezpieczanie treści multimedialnych chronionych prawami autorskimi Systemy CA
Bardziej szczegółowocelowym rozpraszaniem widma (ang: Spread Spectrum System) (częstotliwościowe, czasowe, kodowe)
1. Deinicja systemu szerokopasmowego z celowym rozpraszaniem widma (ang: Spread Spectrum System) 2. Ogólne schematy nadajników i odbiorników 3. Najważniejsze modulacje (DS, FH, TH) 4. Najważniejsze własności
Bardziej szczegółowoInterfejs transmisji danych
Interfejs transmisji danych Model komunikacji: RS232 Recommended Standard nr 232 Specyfikacja warstw 1 i 2 Synchroniczna czy asynchroniczna DTE DCE DCE DTE RS232 szczegóły Uproszczony model komunikacyjny
Bardziej szczegółowoPrzemysłowe sieci informatyczne
Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoWykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoWykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowo1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Bardziej szczegółowoSieci urządzeń mobilnych
Sieci urządzeń mobilnych Część 3 wykładu Mobilne-1 Mapa wykładu Wprowadzenie Dlaczego mobilność? Rynek dla mobilnych urządzeń Dziedziny badań Transmisja radiowa Protokoły wielodostępowe Systemy GSM Systemy
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoPLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami
Bardziej szczegółowoCzas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1
Czas w systemach rozproszonych Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Istnienie algorytmów opartych na czasie zdarzeń np. make, systemy czasu rzeczywistego Brak czasu globalnego
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoBezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:
Bezprzewodowy serwer obrazu Full HD 1080p, 300N - 300 Mb/s Part No.: 524759 Zapomnij o kablach po prostu połącz się z siecią bezprzewodową i rozpocznij prezentację! Bezprzewodowy Serwer Prezentacji 300N
Bardziej szczegółowoAccess Point WiFi Netis WF2220, 300 Mbps
Dane aktualne na dzień: 10-08-2019 09:41 Link do produktu: https://cardsplitter.pl/access-point-wifi-netis-wf2220-300-mbps-p-4828.html Access Point WiFi Netis WF2220, 300 Mbps Cena Dostępność Czas wysyłki
Bardziej szczegółowo