Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego."

Transkrypt

1 Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego. Główne wpływające na właściwości propagacyjne medium radiowego to: Tłumienie Dyfrakcja sygnału. Dyspersja sygnału. Odbicie sygnału radiowego. Wielodrogowość sygnału. Efekt Dopplera. Tłumienie Tłumienie oprócz tego, że zwiększa się wraz z kwadratem odległości (a nawet szybciej w środowisku z przeszkodami), zwiększa się również (a może przede wszystkim) ze względu na przeszkody. Dlatego mówimy o rozchodzeniu się sygnału w przestrzeni wolnej (brak przeszkód) i rzeczywistej (środowisko miejskie, wiejskie, las ). Najmniej znaczącą przeszkodą dla sygnału jest powietrze, a najbardziej powierzchnie żelbetonowe ogólnie różne przeszkody są mniejszym lub większym problemem. Tłumienie jest dużym problemem w miejscach zabudowanych. Efekt Dopplera W wyniku ruchu względnego odbiornika, częstotliwość sygnału ulega przesunięciu w porównaniu do nominalnej częstotliwości nadajnika. Wielodrogowość Fale radiowe na swojej drodze mogą ulec odbiciu, załamaniu itp. Sygnał, który dotrze do odbiornika jest superpozycją sygnałów, które dotarły wieloma drogami. Moc odbieranego sygnału różni się w tym przypadku w zależności od topografii terenu i istnienia przeszkód (tworzy się tzw. cień sygnału radiowego). Możemy wyróżnić 2 rodzaje zaników: Wolne spowodowane efektem cienia radiowego Szybkie spowodowanie zanikami Rayleigha i dyspersją sygnału Mechanizmy propagacyjne. Istnieją trzy podstawowe mechanizmy propagacyjne: Odbicie Załamanie Rozproszenie Warto jeszcze wspomnieć o problemie interferencji międzysymbolowych. Oznacza on mniej więcej tyle, że sygnał, który nominalnie miał być ciągiem zer i jedynek ulega zniekształceniu tak dużemu, że nie da ciężko jest stwierdzić z którym symbolem i przez jaki czas mamy do czynienia. Anteny. Są trzy podstawowe rodzaje anten: Izotropowa (sygnał rozchodzi się dookoła) Dipolowa Skierowana (sygnał skierowany w konkretną stronę).

2 Żeby sygnał mógł zostać odebrany przez antenę, musi być silniejszy od jej czułości. Musi więc być spełnione: Czułość < moc nadajnika + zysk anteny nadawczej + zysk anteny odbiorczej tłumienie. Ponadto wpływ na zasięg mają zniekształcenia i zakłócenia. Zniekształcenia są to niepożądane przebiegi pochodzące z innych źródeł. Wyróżniamy zakłócenia atmosferyczne, energetyczne, przenikowe i własne (np. szum cieplny). Zniekształcenia są to niepożądane odchylenia sygnału od jego pierwotnej formy. Mogą być liniowe i nieliniowe. 2. Dokonaj klasyfikacji metod (wielodostępu) zwielokrotniania i algorytmów (protokołów) dostępu do podkanałów czasowych (częstotliwościowych). Skomentuj wady zalety tych metod (koniecznie w tabeli). Metody zwielokrotniania. TDM (Time Division Multiplexing) zwielokrotnianie w dziedzinie czasu. Nadawcy, którzy chcą użyć medium dostają dla siebie szczelinę czasu (jedną z wielu, które występują w medium) i mogą w jej czasie nadawać. Szczeliny czasowe powtarzają się do określony czas. FDM (Frequency Division Multiplexing) zwielokrotnianie w dziedzinie częstotliwości. Sygnał nadawany zostaje w medium przeniesiony na określoną częstotliwość, od każdego nadawcy na inną. Dzięki temu możemy w medium wysyłać kilka częstotliwości, każda z sygnałem od innego nadawcy. CDM (Code Division Multiplexing) w technice tej kanał wysyła bity danych zakodowane w sposób typowy dla siebie. W tym istnieje wielodostęp ze skakanie po częstotliwościach (FH-CDMA) oraz wielodostęp kodowy (DS-CDMA). SDM (Space Division Multiplexing) zwielokrotnianie w dziedzinie przestrzeni. Algorytmy dostępu. Podstawowe klasy algorytmów dostępu to: Zdecentralizowane z dostępem przypadkowym i rywalizacyjnym (CSMA). Zdecentralizowane z dynamicznym przydzielaniem zasobów (token-ringowe). Scentralizowane z rezerwacją/przepytywaniem. Wady i zalety protokołów dostępu rywalizacyjnego. Protokół Zalety Wady ALOHA + niskie opóźnienie w transmisji - tylko dla małych grup odbiorców - mała efektywność (18%) - możliwość kolizji na początku i końcu ramki S-ALOHA + wyższa efektywność (37%) - wyższe opóźnienie transmisji + kolizje tylko w przypadku jednoczesnej próby transmisji CSMA + podstawa do utworzenia protokołów CSMA/CD i CA - czasami można długo czekać na wolny kanał + nie nadaje (teoretycznie) do zajętego kanału CSMA/CA + mechanizm unikania kolizji - back-off wprowadza opóźnienie + umożliwia implementacje mechanizmu priorytetów

3 + wydajny algorytm back-off 3. Dokonaj analizy przydatności wybranych typów protokołów dostępu do obsługi różnych typów ruchu. W miarę możliwości dokonaj takiej analizy w tabeli (posiłkując się wykresami wydajnościowymi). Nasze 4 protokoły dostępu to ALOHA, S-ALOHA, CSMA i CSMA-CA. Protokół Cechy charakterystyczne Ruch, któremu protokół służy Ruch, któremu protokół nie służy ALOHA - duża kolizyjność gry komputerowe stream wideo i audio + małe opóźnienia VOIP zwykły ruch internetowy telekonferencje S-ALOHA - mniejsza kolizyjność stream wideo i audio gry komputerowe - większe opóźnienia zwykły ruch VOIP internetowy + większa efektywność telekonferencje CSMA + niewielkie opóźnienia stream wideo i audio VOIP (przy dużej ilości stacji) - opóźnienia zwiększają się w przypadku wielu kolizji gry komputerowe VOIP (przy niewielkiej ilości stacji) CSMA/CA + unikanie kolizji stream wideo i audio + wydajny algorytm back-off gry komputerowe(dc F) + dwa tryby pracy (PCF i DCF) - PCF wprowadza opóźnienie 4. Scharakteryzuj algorytmy przypadkowego dostępu typu ALOHA VOIP ALOHA Działa zgodnie z zasadą jeśli chcesz to nadawaj, ew. retransmituj w razie kolizji. Opracowany w latach 70. Czas kolizyjny trwa 2x tyle co ramka. Dla niewielkich grup użytkowników. Niskie opóźnienia w transmisji. Efektywność 18%. S-ALOHA telekonferencje gry komputerowe(pc F)

4 Rozbudowane ALOHA. Wydzielenie szczelin czasowych na nadawanie pakietów Kolizje wyłącznie jeśli dwa nadajniki zaczną nadawać na początku szczeliny czasowej Efektywność 37%. Wyższe niż w ALOHA opóźnienia w transmisji. 5. Naszkicuj sposób wyznaczania znormalizowanej przepływności w sieci ALOHA i S- ALOHA Musimy poczynić kilka założeń: Stacje nadają ramki zgodnie z rozkładem Poissona Wszystkie ramki są tej samej długości Stacje w czasie nadawania i prób nadawania nie zbierają kolejnych ramek do wysłania. Niech T to będzie okres potrzebny do wysłania ramki, a t to czas, w którym chcemy zacząć nadawać. G to średnia ilość prób nadawania na czas trwania jednej ramki. By nasza ramka mogła zostać bezproblemowo wysłana, kanał musi być wolny zarówno w czasie t+t jak i t-t. Prawdopodobieństwo k transmisji w tym czasie wynosi:! Z kolei prawdopodobieństwo zera transmisji w tym czasie to: Przepływność może być wyliczona jako liczba prób nadawania (G) pomnożona przez szansę sukcesu (braku transmisji w tym czasie). Ostatecznie wynosi: W przypadku S-ALOHA musimy się martwić tylko o czas t+t. W związku z tym szansa powodzenia wyniesie, a przepływność. 6. Dokonaj ogólnej charakterystyki standardu IEEE Metoda dostępu, opcje i podstawowe właściwości. Ogólne cechy standardu Standard specyfikuje warstwy poniżej LLC.

5 Zawiera protokół DFWMAC (Distributed Foundation Wireless MAC), który specyfikuje następujące tryby pracy: DFC z CSMA/CA (dostęp rywalizacyjny) DFC + RTS/CTS (dostęp rywalizacyjny z rezerwacją medium) PCF (dostęp z odpytywaniem) Realizowane topologie Punkt-punkt Ad-hoc (brak określonej infrastruktury sieci, przesył tylko asynchroniczny) Infrastructure (sieć o określonej infrastrukturze, przesył synchroniczny lub asynchroniczny) Rola punktów dostępu AP AP = Access Point. Jest to urządzenie sieciowe, które może organizować naszą sieć, umożliwić przez siebie połączenie z innymi sieciami i dostęp do Internetu. Algorytmy DCF i PCF Patrz: pytanie 16. Problem stacji ukrytych Jeżeli 3 stacje istnieją w swoim zasięgu, ale spośród nich 2 się nie widzę to powstaje problem stacji ukrytych. Niech to będą stacje A-B-C, z czego A i C nie wiedzą o swoim istnieniu. Jeżli rozpoczną jednocześnie transmisję to wystąpi kolizja w punkcie B. Można ten problem usunąć przez użycie ramek RTS i CTS, których organizacja będzie się odbywać w punkcie B. Wpływ ramek RTS/CTS na pracę sieci RTS = Request To Send, CTS = Clear To Send. Tą pierwszą ramkę wysyła stacja, która chce nadawać, a tą drugą stacja, która zezwala na nadawanie przez określony czas. Dzięki takim ramkom unikamy problemu stacji ukrytych i możemy zarezerwować medium na określony czas, ale zwiększa to opóźnienie w dostępie do medium. Synchronizacja zegarów W trybie infrastructure zegary są synchronizowane przez AP wysyłający ramki beacon, a w ah-hoc wg stacji, która ma najwyższą wartość czasu. Kierunki rozwoju standardu b: Transmisja 5,5Mbps i 11Mbps Pasmo 2,4ghz Technika rozpraszania widma DSSS a/g: Prędkości transmisji od 6Mbps do 54Mbps Pasma 5/2,5 ghz Modulacja OFDM Kompatybilność z HIPERLAN/ e: QoS Dynamiczny przydział częstotliwości Kontrola poziomu mocy n: Przepustowość >= 108Mbps Systemy wieloantenowe MIMO.

6 7. Porównaj metody dostępu CSMA/CA ( DCF) i CSMA/CD (802.3). Wymień podobieństwa i różnice. CSMA/CA = Carrier Sense Multiple Access/Collision Avoidance. CSMA/CD = Carrier Sense Multiple Access/Collision Detection. Obie te metody dostępu do medium bazują na pierwotnej metodzie CSMA i zakładają, że nie należy nadawać do zajętego medium, ale najpierw się upewnić, że jest ono wolne. Kolizje występują jedynie w oknie wykrywania kolizji. CSMA/CD wykorzystywany jest w sieciach Ethernet (802.3). W metodzie tej stacje monitorują swoją własną transmisję i w razie wykrycia kolizji ogłaszają to wszystkim stacjom za pomocą sygnału silniejszego od normalnego sygnału z danymi. Wówczas stacje uznają wysłane dane za nieważne i retransmitują je po losowo dobranym czasie. Stacja, która chce nadawać, nadaje w wypadku wykrycia wolnego medium. Nie jest on możliwy do wykorzystania w sieciach bezprzewodowych. Z tego powodu w używany jest CSMA/CA. Polega on na mechanizmie unikania kolizji zamiast ich wykrywania. Posiada 2 tryby pracy DCF (dostęp rywalizacyjny) i PCF (dostęp z przepytywaniem). W tym pierwszym o dostępie do medium decyduje tzw. algorytm back-off (stacje odliczają pewną wartość i jeśli pierwsze doliczą do zera to wygrywają), w tym drugim AP odpytuje kolejne stacje na liście. 8. Scharakteryzuj problemy wynikające z zastosowania kodera strumieniowego RC4 w mechanizmie WEP (w dużej mierze by Zarucki). Ze względu na użycie funkcji XOR, koder RC4 wymaga dla bezpieczeństwa by ciąg szyfrujący się nigdy nie powtórzył. WEP rozwiązuje to w sposób słaby dodaje 24 bitowy wektor inicjalizujący IV, który jest doklejany do klucza. Mimo, że teoretycznie 24 bity dają niemal 17mln kombinacji, to już po 5000 ramek mamy 50% szansy na powtórzenie się ciągu. Ponadto: Wiedząc ze niektóre klucze są słabe i znając metodę tworzenia strumienia szyfrującego, zbieramy paczki z IV sugerującym że może być zaszyfrowane słabym kluczem Wiedząc że początek pola danych ma ten sam nagłówek (SNAP), łatwiej możemy określić czy nasz odgadnięty klucz jest dobry koder strumieniowy RC4 jest niedostosowany do transmisji pakietowej. nie można wygenerować dowolnego bitu klucza w czasie O(1). 9. Z jakich części składa się klucz szyfrujący WEP i jak jest tworzony. Wymień i krótko scharakteryzuj strategie doboru wektora inicjalizacyjnego WEP. Klucz WEP składa się z wektora inicjalizującego IV (24 bity) i klucza współdzielonego (40 bitów). Dla każdej ramki strumień szyfrujący powinien być inny, do ich zróżnicowania dodano właśnie wektor IV, który może powstawać zgodnie z jedną z trzech strategii (chociaż standard nie precyzuje tego): stały IV dla każdej ramki inny klucz rosnący IV powrót do tego samego klucza szyfrującego jak dwie stacje wyślą po jednej ramce losowy IV po około 4800 ramek (ok. 3s) mamy 50% szansy na powtórzenie się klucza.

7 10. Opisz zalety stosowania uwierzytelniania opartego na protokole 802.1x oraz serwerze RADIUS w sieci Stacje uwierzytelniają się nawzajem. Brak dostępu do sieci nawet z prawidłowym kluczem WEP jeśli nie ma właściwych danych w serwerze RADIUS Bezpieczna wymiana informacji Sprawdzanie tożsamości użytkownika Różni użytkownicy mogą mieć różne klucze WEP Automatyczne zarządzanie i rotacja kluczy. Wiele AP może korzystać z jednego serwera. 11. Opisz różnice pomiędzy mechanizmami bezpieczeństwa sieci opartych na WEP oraz WPA. Zmiany w WPA względem WEP: 3 rodzaje kluczy (uniwersalny, parzysty uniwersalny, tymczasowe) Michael zamiast ICV(obejmuje całą ramkę, chroni przed atakami bit-flipping, 64 bity) 48-bitowy IV służący za licznik ramek, nowy klucz po przekręceniu się licznika IV z tym samym kluczem się nie powtórzy Ramka o numerze niższym niż najwyższa do tej pory otrzymana jest odrzucana Key Mixing (funkcja mieszająca do tworzenia klucza szyfrującego, klucz szyfrujący tworzony na podstawie tymczasowego klucza szyfrującego dane: zróżnicowanie klucza publicznego między stacjami -> dekorelacja publicznego IV i klucza szyfrującego) Brak uwierzytelnienia typu Open System. Współpracuje z 802.1x/EAP w celu generacji i wymiany kluczy. 12. Podaj i opisz w ogólnym zarysie, po jednym przykładzie ataku aktywnego i pasywnego na mechanizmy bezpieczeństwa WEP. Atak aktywny Man In the Middle. Wykorzystujemy fakt, że stacja robocza wybierając AP wybierze ten, który ma wybrane SSID i jest najbliżej. Dzięki temu połączy się z naszym AP zamiast docelowym. My z tego AP przekierowujemy pakiet najpierw do punktu, w którym zostanie rozszyfrowany i użyty, a następnie dopiero do Internetu. Atak pasywny - FMS Stacja, z której atakujemy nasłuchuje pasywnie ruchu szyfrowanego WEP. Dzięki temu uzyskuje mnóstwo zaszyfrowanych pakietów wraz z wektorami inicjalizującymi. Ponieważ pierwsze bajty czystego tekstu są łatwo przewidywalne, atakujący może poznać kilka pierwszych bajtów strumienia szyfrującego te pakiety. Wektor IV jest przesyłany niezabezpieczony, więc atakujący zna również pierwsze 3 bajty każdego pakietu. Kolejne bajty klucza są takie same dla każdego pakietu, ale początkowo nie są znane. Dalsze działania polegają na wykorzystaniu matematycznych działań i słabości kodera RC4. Długość klucza nie ma tu wielkiego znaczenia, ponadto starczy ok. 60 pakietów ze słabymi kluczami by oszacować dany bajt klucza.

8 13. Opisz tryby użycia kodera AES wraz z ich podstawowymi cechami charakterystycznymi oraz sposobami zastosowania w systemie WPA2. Tryby AES: Electronic Code Book każdy blok szyfrowany jest osobno kluczem, niezbyt dobry sposób ze względu na to, że te same dane wejściowe dają te same dane wyjściowe, ale za to błędy są izolowane. Cipher Block Chaining Pierwszy blok szyfrowany jest przez xor wektora IV z danymi oraz klucz, po czym dla następnego bloku zastępuje wektor IV i tak aż się bloki skończą. Jeden błąd powoduje, że trzeba wszystko robić od nowa, ale bezpieczeństwo jest bardzo wysokie. Counter Mode (CTR) występuje licznik, który jest szyfrowany przez klucz, a następnie wykonywana jest funkcja xor na nim i danych. Bezpieczeństwo na poziomie CBC i błędy są izolowane. W WPA wykorzystujemy tryb Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP). Dane szyfrowane są w trybie counter mode, natomiast dla zapewnienia integralności używany jest tryb CBC-MAC (wyliczamy za jego pomocą 128-bitowy blok MIC). 14. Opisz zagrożenia dla bezpieczeństwa sieci wynikające z zastosowania UWIERZYTELNIANIA opartego na standardowym mechanizmie "WEP Shared secret" w sieci standardu Tego typu uwierzytelnianie działa następująco: 1. Stacja robocza zgłasza chęć podłączenia się do AP. 2. AP wysyła czystym tekstem authentication challenge. 3. Klient musi odesłać authentication challenge zakodowany kluczem WEP 4. Klient uzyskuje dostęp do sieci. Za pomocą punktu 2. i 3. możemy uzyskać strumień kodujący (starczy zrobić xor auth. Chal. z zakodowanym auth. chal.). 15. Scharakteryzuj metodę PCF pod kątem możliwości obsługi zróżnicowanych typów ruchu. PCF odpytuje każdą stację po kolei. Co nam to daje? Otóż daje nam to stałe, aczkolwiek nieco większe opóźnienie. Jaki ruch sieciowy ucieszyłby się na tą charakterystykę? Mi tylko przychodzi do głowy strumień multimedialny (to, że coś obejrzymy 500ms później to nieistotne, ale to że byśmy raz musieli czekać na zbuforowanie, a raz nie to już gorzej). A jaki ruch tego nie lubi? Telekonferencje, VOIP, gry komputerowe (we wszystkich liczy się jak najmniejsze opóźnienie). Raczej nie powinno to mieć wpływu na całą resztę ruchu. 16. Porównaj rozwiązania standardowe IEEE i IEEE e. Standardowo dostarcza następujące metody rywalizacji o zasoby: DCF zdecentralizowany algorytm rywalizacyjny. Po wykryciu wolnego medium odczekujemy pewien czas (wynikający z mechanizmu unikanie kolizji) i albo zaczynamy nadawać albo czekamy na następną okazję. Za jednym zamachem wysyłamy jedno MSDU (MAC Service Data Unit) o wielkości maksymalnej 2304B.

9 PCF - scentralizowany protokół dostępu. W hierarchii warstwowej znajduje się wyżej od DCF i jego usługi mają wyższy priorytet. Umożliwia realizację ruchu priorytetowego. Punkt koordynujący odpytuje stacje znajdujące się na jego liście i zgodnie z pewną kolejnością pozwala im na nadawanie. Po tym czasie zwanym Contention Free Period, następuje dostęp rywalizacyjny zgodny z zasadami DCF Contention Period CP). Czas CFP + CP to tzw. superramka. Standard e jest wciąż w trakcie opracowywania. Skupia się on na rozszerzeniu metod obecnych w zwykłym w taki sposób, by zapewnić jakość obsługi ruchu. Składa się z dwóch części: HCF bez przepytywania, znany również jako EDCA/EDCF rozszerzenie algorytmu DCF HCF z przepytywaniem rozszerzenie PCF. EDCA Jest to rozszerzenie DCF, podobnie jak on zapewnia rywalizacyjny dostęp do medium. W porównaniu do DCF został rozbudowany o: Obsługę do 4 klas ruchu dzięki priorytetom. Możliwość przypisania jednej klasie ruchu wielu parametrów, które mają wpływ na odstępy międzyramkowe. Zróżnicowanie parametrów algorytmu back-off (cztery czasy AIFS) Możliwość nadania więcej niż jednej ramki w ramach przydzielonego medium. HCF z przepytywaniem Jest to rozszerzenie algorytmu PCF ze standardu Podobnie jak w PCF mamy tu superramkę podzieloną na CFP i CP. Różnice w stosunku do PCF to: W czasie CP dostęp rywalizacyjny zgodny z EDCA W czasie CFP dostęp przyznaje hybrydowy koordynator (Hybrid Coordinatod HC) zaimplementowany w punkcie dostępu i mogący uzyskać dostęp do HCF w dowolnym momencie W czasie CFP HC może wysłać do dowolnej stacji z listy ramkę QoS CF-Pool i zezwolić jej na nadawanie (TxOp) Ramka ta prócz zezwolenia zawiera również dozwolony czas na użycie medium Żadna stacja nie nadaje bez otrzymania TxOp Okres bezkolizyjny superramki kończy się wraz z wysłaniem przez HC ramki beacon lub CF-end. HC zna stan kolejek w każdym AP na swojej liście. Prawo do transmisji przyznaje na podstawie kilku czynników: 1. Priorytety danego TC 2. Wymagań QoS danej klasy ruchu 3. Długości kolejek w danej klasie 4. Długości kolejek w danej stacji 5. Całkowitego dostępnego czasu TxOp 6. Poprzedniego poziomu QoS danej klasy. Model warstwowy. Model warstwowy w IEEE e należy nieco rozbudować w stosunku do

10 17. Dokonaj opisu metod dostępu zdefiniowanych w rozwiązaniu HIPERLAN 1. Istnieją trzy metody dostępu. Dostęp do kanału wolnego. Jeśli stacja przez odpowiednio długi czas nie zauważy zajętości medium (przez czas trwania 1800 bitów HDR) to uznaje medium za wolne i zaczyna nadawać bez podejmowania dalszych akcji. Dostęp do kanału zajętego z synchronizacją z cyklem zajętości kanału. Po kolei: 1. Stacja określa priorytet ramki. 2. Zgłasza priorytet ramki. 3. Wchodzi w okres rywalizacji wysyłając ciąg eliminacji o losowej długości. 4. Następuje weryfikacja przeżycia fazy rywalizacji. 5. Stacja losowo opóźnia nadawanie. 6. Może nadawać w jednym z 3 scenariuszy: a) Wysłać jednoadresową ramkę DATA i potem ACK b) Tak samo, ale bez ACK c) Wysłać wieloadresową ramkę DATA. Dostęp do kanału w trybie hidden node. Może się zdarzyć, że stacja pomimo przegrania okresu rywalizacji nie widzi by medium było zajętego lub nie otrzymuje ramki ACK po nadaniu. Wówczas wchodzi w okres 500ms zwany trybem hidden node. W trybie tym nie bierze udziału w każdej szczelinie transmisyjnej, ale włącza się tylko co jakiś czas. Dzięki temu znacznie zwiększa się wydajność sieci w sytuacji istnienia ukrytych stacji. Zwiększa się jednak opóźnienie w nadawaniu ramek.

11 18. Podaj architekturę i podstawowe zasady pracy sieci Bluetooth Baseband, LMP, L2CAP połączenia z sieciami ISO-OSI. TCS BIN sterowanie połączeniami telefonicznymi RFCOMM emulacja portu RS232 OBEX obiektowa wymiana danych Audio wysył strumienia multimedialnego 64kbit SDP protokół przekazywania informacji nt usług wykonywanych w ramach profili bluetooth. Profile BT charakteryzują funkcję jako ma pełnić urządzenie (słuchawki, telefon itp.). Mamy 3 typy pakietów: Kontrolne zawierają dane sterujące SCO synchroniczny strumień danych audio. ACL pakiety z danymi (dane protokołów LMP i L2CAP). Sieć BT zorganizowana jest w postaci pikosieci, w której mamy urządzenia nadrzędne (Master) i podrzędne (Slave), których może być dołączonych do mastera maksymalnie 7. W sieci tej mamy do czynienia z połączeniami punkt-punkt i punkt-wielopunkt. Dostęp do medium jest bezrywalizacyjny, dane są wymienianie naprzemiennie między slave i master w szczelinach czasowych 625us w sposób synchroniczny lub asynchroniczny. Występuje przepytywanie z zapewnioną częstością. Pikosieci można łączyć, mamy wówczas do czynienia ze scatternetem, w którym master przełącza aktywną pikosieć. Niestety traci na to 2 szczeliny czasowe. 19. Dokonaj klasyfikacji metod routingu w sieciach ad-hoc.

12 Protokoły proaktywne przechowywane są dane o wszystkich drogach, co wymaga co jakiś czas aktualizacji danych o ścieżkach. Charakteryzują się małymi opóźnieniami, ale dużym narzutem sygnalizacyjnym. Uaktualniają trasy do wszystkich lub wybranych węzłów Aktualizacja trasy często jest inicjalizowana przez węzeł, który zmienił topologię sieci Protokoły reaktywne informacje o ścieżkach są zdobywane na żądanie. Charakteryzują się większym opóźnieniem, ale mniejszym narzutem sygnalizacyjnym. Za określanie tras odpowiedzialne są węzły źródłowe (routing źródłowy) Swoją aktywność ograniczają do minimum niezbędnego do działania sieci Zmiana topologii nie uruchamia automatycznie mechanizmu aktualizacji tras. 20. Opisz podstawowe mechanizmy protokołu AODV bądź DSR. Oba te protokoły należą do protokołów reaktywnych, co znaczy, że oba się cechują routingiem źródłowym, małym narzutem sygnalizacyjnym i zwiększonymi opóźnieniami. Oba używają też mechanizmów route discovery i route maintenance. Route discovery Jest rozsyłany, gdy chcemy zaktualizować trasę od jednego węzła do innego. Wysyła komunikat route request i oczekuje komunikatu route replay z trasą. Route Maintenance Jest to mechanizm pozwalający wykryć, że jakaś trasa nie jest już aktualna. Uruchamiany jest jednak tylko dla tras, których używamy, a nie dla wszystkich. Charakterystyki AODV i DSR. AODV Czysty protokół na żądanie Realizuje mechanizmu wyboru i utrzymywania tras Minimalizuje liczbę broadcastów w celu zestawienia trasy Działa wyłącznie na łączach symetrycznych Używa wiadomości hello w celu pobrania informacji o sąsiadach Nie przechowuje informacji o lokalizacji innych węzłów (chyba, że się z nimi komunikuje)

13 DSR Wyznacza trasy na żądanie Dla efektywności węzły muszą ze sobą współpracować Może używać łączy jednokierunkowych Kieruje wyłącznie do pojedynczych węzłów Szybka reakcja na zmiany w używanych trasach Wyznaczone trasy są wolne od pętli Trasy w pamięci podręcznej mogą być nieaktualne Węzły podsłuchujące mogą pamiętać informacje o trasach w pamięci podręcznej Brak potrzeby uaktualniania informacji routingowej Źródłowy dobór tras. 21. Podaj podstawowe algorytmy założenia i cechy funkcjonalne protokołu MIPv4 i v Podaj charakterystykę sieci WiMAX. WiMAX znany jest jako standard Jest to standard opisujący sieci bezprzewodowe o większym zasięgu niż WiFi (do 50km) i większej przepustowości niż b/g (do 70Mbps). Zadania warstwy fizycznej: Adaptacja modulacji do warunków transmisji Modulacja dostosowana do warunków braku linii Kodowanie dostosowane do multipleksacji w dziedzinie częstotliwości Mechanizmy MIMO wykorzystanie wielu anten Kontrola mocy nadawanie stacji klienckich Anteny adaptacyjne Warstwa MAC Obsługuje: Zarządzanie stacjami (podłączenie, odłącznie, kontrola) Tworzenie jednostek danych (PDU Protocol Data Unit) do transmisji przez warstwę PHY.

14 Posiada mechanizmy: Zachowania jakości obsługi (QoS Quality of Service) Niezawodnej transmisji (ARQ Automatic Retransmission Request) Zawiera podwarstwę zbieżności (SS-CS) współpracującą z: sieciami typu Asynchronous Transfer Mode (ATM cell-based Networks) sieciami pakietowymi (IPv4, IPv6, Ethernet, VLAN...). Rodzaje połączeń Połączenia kontrolne. Basic Management Connection Primary Management Connection Secondary Management Connection Połączenia dodatkowe. Initial Ranging Connection Multicast Connection. Broadcast Connection. Połączenia danych (jednokierunkowe).

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

1. Scharakteryzuj właściwości propagacyjne medium radiowego

1. Scharakteryzuj właściwości propagacyjne medium radiowego 1. Scharakteryzuj właściwości propagacyjne medium radiowego Zjawiska wpływające na charakterystykę propagacyjną kanału: Tłumienie (opady deszczu, przeszkody) Dyspersja (rozpraszanie, refrakcja) sygnału

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Bezprzewodowa transmisja danych. Paweł Melon

Bezprzewodowa transmisja danych. Paweł Melon Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH 1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów

Bardziej szczegółowo

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane 24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością

Bardziej szczegółowo

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo

Bardziej szczegółowo

155,35 PLN brutto 126,30 PLN netto

155,35 PLN brutto 126,30 PLN netto Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

PIERWSZE PODEJŚCIE - ALOHA

PIERWSZE PODEJŚCIE - ALOHA PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację

Bardziej szczegółowo

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003 Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne. TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie

Bardziej szczegółowo

300 ( ( (5 300 (2,4 - (2, SSID:

300 ( ( (5 300 (2,4 - (2, SSID: Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 4 Media transmisyjne część Program wykładu Widmo sygnałów w. cz. Modele i tryby propagacji Anteny Charakterystyka kanału radiowego zjawiska propagacyjne 1 Transmisja radiowa

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak, Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Krzysztof Włostowski pok. 467 tel

Krzysztof Włostowski   pok. 467 tel Systemy z widmem rozproszonym ( (Spread Spectrum) Krzysztof Włostowski e-mail: chrisk@tele tele.pw.edu.pl pok. 467 tel. 234 7896 1 Systemy SS - Spread Spectrum (z widmem rozproszonym) CDMA Code Division

Bardziej szczegółowo

Nowoczesne systemy radiowe szansą na efektywną i szybką budowę sieci na terenach słabo zurbanizowanych. Łukasz Grzelak, Country Manager

Nowoczesne systemy radiowe szansą na efektywną i szybką budowę sieci na terenach słabo zurbanizowanych. Łukasz Grzelak, Country Manager Nowoczesne systemy radiowe szansą na efektywną i szybką budowę sieci na terenach słabo zurbanizowanych. Łukasz Grzelak, Country Manager Architektura sieci WAN Światłowód Systemy radiowe Sieć transportowa

Bardziej szczegółowo

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA: 25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University

Bardziej szczegółowo

Rodzaje sieci bezprzewodowych

Rodzaje sieci bezprzewodowych Rodzaje sieci bezprzewodowych Bezprzewodowe sieci rozległe (WWAN) Pozwala ustanawiad połączenia bezprzewodowe za pośrednictwem publicznych lub prywatnych sieci zdalnych. Połączenia są realizowane na dużych

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

Router Lanberg AC1200 RO-120GE 1Gbs

Router Lanberg AC1200 RO-120GE 1Gbs Dane aktualne na dzień: 26-06-2019 14:20 Link do produktu: https://cardsplitter.pl/router-lanberg-ac1200-ro-120ge-1gbs-p-4834.html Router Lanberg AC1200 RO-120GE 1Gbs Cena 165,00 zł Dostępność Dostępny

Bardziej szczegółowo

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Sieci bezprzewodowe Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki

Bardziej szczegółowo

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

System punkt-wielopunkt AIReach Broadband Główne zalety

System punkt-wielopunkt AIReach Broadband Główne zalety System punkt-wielopunkt AIReach Broadband 9800 AIReach firmy Hughes jest systemem radiowym punktwielopunkt (PMP) trzeciej generacji przystosowanym do wymagań nowoczesnego dostępu szerokopasmowego oraz

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP Przemysław Kukiełka Michał Kowalczyk Agenda Wstęp Zabezpieczanie treści multimedialnych chronionych prawami autorskimi Systemy CA

Bardziej szczegółowo

celowym rozpraszaniem widma (ang: Spread Spectrum System) (częstotliwościowe, czasowe, kodowe)

celowym rozpraszaniem widma (ang: Spread Spectrum System) (częstotliwościowe, czasowe, kodowe) 1. Deinicja systemu szerokopasmowego z celowym rozpraszaniem widma (ang: Spread Spectrum System) 2. Ogólne schematy nadajników i odbiorników 3. Najważniejsze modulacje (DS, FH, TH) 4. Najważniejsze własności

Bardziej szczegółowo

Interfejs transmisji danych

Interfejs transmisji danych Interfejs transmisji danych Model komunikacji: RS232 Recommended Standard nr 232 Specyfikacja warstw 1 i 2 Synchroniczna czy asynchroniczna DTE DCE DCE DTE RS232 szczegóły Uproszczony model komunikacyjny

Bardziej szczegółowo

Przemysłowe sieci informatyczne

Przemysłowe sieci informatyczne Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia

Bardziej szczegółowo

Opis przedmiotu zamówienia CZĘŚĆ 16

Opis przedmiotu zamówienia CZĘŚĆ 16 Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Sieci urządzeń mobilnych

Sieci urządzeń mobilnych Sieci urządzeń mobilnych Część 3 wykładu Mobilne-1 Mapa wykładu Wprowadzenie Dlaczego mobilność? Rynek dla mobilnych urządzeń Dziedziny badań Transmisja radiowa Protokoły wielodostępowe Systemy GSM Systemy

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami

Bardziej szczegółowo

Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1

Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Istnienie algorytmów opartych na czasie zdarzeń np. make, systemy czasu rzeczywistego Brak czasu globalnego

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.: Bezprzewodowy serwer obrazu Full HD 1080p, 300N - 300 Mb/s Part No.: 524759 Zapomnij o kablach po prostu połącz się z siecią bezprzewodową i rozpocznij prezentację! Bezprzewodowy Serwer Prezentacji 300N

Bardziej szczegółowo

Access Point WiFi Netis WF2220, 300 Mbps

Access Point WiFi Netis WF2220, 300 Mbps Dane aktualne na dzień: 10-08-2019 09:41 Link do produktu: https://cardsplitter.pl/access-point-wifi-netis-wf2220-300-mbps-p-4828.html Access Point WiFi Netis WF2220, 300 Mbps Cena Dostępność Czas wysyłki

Bardziej szczegółowo