Rys.1 Struktura warstwowa protokołu DFWMAC standardu IEEE

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rys.1 Struktura warstwowa protokołu DFWMAC standardu IEEE 802.11"

Transkrypt

1 PODWARSTWA MAC. Typy dostępu MAC Specjalnie dla bezprzewodowych sieci lokalnych zaprojektowano protokół DFWMAC (Distributed Foundation Wireless Medium Access Control), który specyfikuje funkcje i zasady pracy podwarstwy MAC (rys.1). Ruch synchroniczny Ruch asynchroniczny Obsługa bezkolizyjna PCF Obsługa rywalizacyjna MAC DCF CSMA/CA Warstwa fizyczna PHY Rys.1 Struktura warstwowa protokołu DFWMAC standardu IEEE Protokół DFWMAC określa dwa tryby pracy dla standardu IEEE : - tryb pracy z rozproszoną funkcją koordynacji DCF (Distributed Coordination Function), który jest podstawowym trybem pracy standardu , realizowany przy pomocy algorytmu CSMA/CA, - tryb z punktową funkcją koordynacji PCF (Point Coordination Function), przeznaczony wyłącznie dla sieci z infrastrukturą stałą, dla transmisji ramek z wymaganymi ostrymi parametrami czasowymi. Funkcja koordynacji dostępu do sieci bezprzewodowej jest mechanizmem określającym, kiedy dany terminal może transmitować dane. Decyzje o transmisji podejmują poszczególne stacje, co może prowadzić do jednoczesnego zainicjowania transmisji przez wiele urządzeń. Punktowa funkcja koordynacji przejmuje na siebie scentralizowane zarządzanie, eliminując w ten sposób możliwość powstawania konfliktów. Zadania warstwy MAC: świadczenie usług transportowych podwarstwie LLC sterowanie dostępem do medium koordynacja pracy stacji (w tym synchronizacja) nadzorowanie pracy stacji w celu oszczędzania energii monitorowanie otoczenia w celu wyboru kanału transmisyjnego i właściwego obszaru BSS pełnienie funkcji kontrolnych i zarządzających pracą warstwy.

2 Wielodostęp CSMA/CA W sieciach bezprzewodowych stosuje się jako podstawową metodę dostępu do kanału radiowego CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Wielodostęp z wykrywaniem nośnej i unikaniem kolizji jest metodą skuteczniejszą od metody CSMA/CD stosowanej w sieciach przewodowych Ethernet. Związane jest to z problemami nie występującymi w sieciach przewodowych. Najważniejsze z nich to: - zjawisko ukrytej stacji (hidden terminal), - zjawisko odkrytej stacji (exposed terminal), - interferencje, - transmisja w trybie półdupleksowym. Zjawisko ukrytej lub odkrytej stacji występuje wówczas, gdy nie wszystkie stacje sieci mają bezpośrednią łączność (rys.2). Stacja jest ukryta, jeśli znajduje się poza zasięgiem stacji nadającej i jednocześnie znajduje się w zasięgu stacji odbierającej dane. Stacja A nadaje do stacji B. Ponieważ stacje A i C znajdują się poza swoim zasięgiem, transmisja ta nie zostanie wykryta w stacji C, która nie wykryje zajętego łącza i może rozpocząć transmisję do stacji B. W takim przypadku powstanie kolizja danych w stacji B z danymi stacji A. A B C D Rys.2 Ilustracja problemu stacji ukrytej i odkrytej Stacja jest odkryta, kiedy znajduje się w zasięgu nadawcy informacji, ale poza zasięgiem odbiorcy. Stacja B nadaje do stacji A. Ponieważ stacje B i C znajdują się w swoim zasięgu, transmisja jest wykryta w stacji C, która przyjmuje, że kanał jest zajęty i wstrzymuje transmisję do stacji D. Terminal powoduje interferencję w momencie, gdy znajduje się poza zasięgiem nadajnika i odbiornika, ale nie dość daleko, żeby nie mógł zakłócić transmisji między nimi. Wszystkie stacje znajdujące się w sieci i powodujące interferencje powinny wstrzymać transmisję. Niestety ani nadajnik ani odbiornik nie jest w stanie poinformować stacji zakłócającej o fakcie zakłócania trwającej transmisji. W CSMA/CD stacja wysyłająca dane (po wykryciu ciszy) nie przerywa nasłuchu i wykrywając k olizję, przerywa transmisję pakietu i wysyła sygnał zagłuszający (jamming signal). Wszystkie inne nadające stacje również przerywają nadawanie na losowo wybrany czas, ze zbioru szczelin czasowych. Zbiór ten nazwany jest oknem rywalizacji CW (contention window) lub oknem opóźnienia (backoff window) i zwiększany jest po każdej retransmisji, zgodnie z binarnym algorytmem oczekiwania wykładniczego. Transmisję wznawia stacja o najkrótszym czasie przerwy. W sieciach bezprzewodowych zdecydowana większość stacji działa w półdupleksie, część radiowa nie może więc nadawać i odbierać równocześnie. Z powyższych względów w metodzie CDMA/CA dodano w porównaniu do CSMA/CD mechanizm rezerwacji kanału radiowego krótkimi ramkami RTS (Request to Send) wysyłanymi przez stację nadawczą i CTS (Clear to Send) wysyłanymi w odpowiedzi przez stację odbiorczą (rys.3).

3 Rys.3 Wykrywanie kanału wirtualnego w CSMA/CA Ramki w mają pole duration, które służy do zarezerwowania nośnika na określony czas, zwany wektorem alokacji sieci NAV (Network Allocation Vector). Wszystkie inne stacje, słyszące RTS lub CTS (nawet z innych sieci) muszą na okres NAV powstrzymać się od transmisji. W sieciach każda ramka typu unicast musi być potwierdzana (ACK na rys.3). Ramki typu multicast i broadcast nie są potwierdzane. Mechanizm RTS/CTS jest opcjonalny, dla małego ruchu lub krótkich ramek danych (parametr ustalany przez operatora sieci, zwykle poniżej 500 bajtów) można go nie stosować. Koordynowanie dostępu do kanału ułatwia zróżnicowanie czasów odległości między ramkami, co pozwala na priorytetowanie zgłoszeń (rys.4): - Priorytet wysoki - wykorzystywany do przesyłania natychmiastowych odpowiedzi zarówno w trybie DCF, jak i PCF. Przyjęty wówczas krótki czas reakcji stacji jest określany jako SIFS (Short Inter Frame Space); dotyczy on powiadamiania ramkami ACK i CTS odpowiednio ramek DATA i RTS, jak też reagowania stacji na przepytywanie (polling) w trybie PCF. - Priorytet PCF - związany z czasem reakcji PIFS (PCF Inter Frame Space) odnosi się do działań podejmowanych przez punkt dostępu AP. W przypadku realizacji algorytmów PCF działania te dotyczą głównie przesyłania ramek zapytania i selekcji stacji podległych w okresie bezkolizyjnych transmisji. - Priorytet DCF - odpowiadający czasowi reakcji DIFS (DCF Inter Frame Space) jest wykorzystywany w przypadku realizacji algorytmu DCF. Stacje pracujące w trybie asynchronicznym monitorują stan medium transmisyjnego przez okres nie krótszy niż DIFS i dopiero w przypadku stwierdzenia swobody tego kanału, przez okres jego monitorowania podejmują transmisje ramek DATA lub RTS.

4 Rys.4 Odstępy między ramkami w Kolejne priorytety (czasy reakcji) różnią się o systemowa szczelinę czasową, będącą stałym parametrem, właściwym dla danego środowiska bezprzewodowego. Jest to czas obejmujący maksymalne opóźnienie propagacyjne w medium transmisyjnym oraz czasy przełączania nadajnika i podejmowania decyzji o zajętości kanału. Najczęściej szczelina czasowa ustalana jest na 1µs. Ostatni czas reakcji EIFS (Extended Inter Frame Space), jest używany tylko przez stację, która odebrała uszkodzoną lub niewłaściwą ramkę, do zgłoszenia problemu z ramką. Zapobiega to występowaniu kolizji spowodowanej przez stację nie będącą w stanie odczytać informacji o wektorze NAV. Reguły procesu rywalizacji W przypadku gdy stacja chce uzyskać dostęp do kanału i stwierdza jego zajętość, wówczas odkłada próbę dostępu do chwili wykrycia przerwy (braku aktywności w kanale) o długości DIFS. Gdy odliczany przez stację czas przerwy w pracy kanału przekracza wartość DIFS, stacja generuje losowy czas opóźnienia dostępu (random backoff period). Wartość losowego czasu opóźnienia dostępu T BO do medium określa zależność: T BO = CW * Random( ) * długość szczeliny systemowej gdzie: CW - szerokość okna rywalizacji podwajana po każdej próbie retransmisji od CW min =31 aż do 1023, która już się nie zmienia po każdej nieudanej retransmisji długość szczeliny o czasie trwania zależnym od środowiska sieciowego, zwykle 1µs Random( ) - reprezentuje wartość losową z przedziału <0, 1>. Procedura randomizacji jest stosowana w następujących przypadkach: terminal ruchomy stwierdza zajętość medium transmisyjnego przed pierwszą próbą przesłania ramki, po każdej retransmisji pakietu, po przeprowadzeniu udanej transmisji. Jedynym przypadkiem, w którym randomizacja nie jest stosowana jest transmisja pierwszej ramki przez stację, która stwierdziła brak aktywności w kanale przez okres dłuższy niż DIFS. Stacje, które przegrały w procesie rywalizacji, zamrażają swoje liczniki do chwili wykrycia kolejnej przerwy DIFS, po czy uruchamiają je na nowo bez losowania. Tym samym, o ile nie nastąpi kolizja, opóżnienie dostępu do medium dla konkretnej oczekującej stacji systematycznie maleje (rys.5).

5 Rys.5 Ilustracja algorytmu rywalizacji Fragmentacja i scalanie Pakiety wyższego poziomu, czyli MSPDU w terminologii OSI/RM i niektóre większe ramki zarządzające mogą wymagać podzielenia na fragmenty, aby mogły zmieścić się w kanale bezprzewodowym. Również zwiększenie wydajności transmisji w obliczu interferencji może wymusić podział ramek danych na fragmenty. Operator sieci ma wpływ na próg fragmentacji, często ustawiając go na tę samą wartość co próg RTS/CTS. Fragmenty tworzące ramkę wysyłane są razem w tzw. sekwencji (fragmentation burst), rezerwując nośnik na całą ramkę (rys.6). Wszystkie kolejne fragmenty mają ten sam numer sekwencji, ale rosnące własne numery, co umożliwia ich ponowne scalenie. Rys.6 Sekwencja fragmentów

6 Format ramki Rys.7 Format ramki MAC Znaczenia pól: Frame Control (Sterowanie ramką): Protocol version (wersja protokołu) powstała na razie jedna wersja protokołu MAC o numerze 0 Pola type i subtype (typ i podtyp) Tab.1 Identyfikatory typu i podtypu

7 Uwaga: bity w podpolach zapisane są w kolejności odwrotnej, jak na rys.7. Bity ToDS i FromDS (do i od systemu dystrybucyjnego) Tab.2 Interpretacja bitów ToDS i FromDS Bit More Fragments (więcej fragmentów) podobnie do podobnego bitu w protokole IP: 1-będzie dalszy, 0-ostatni fragment; ramki, które nie uległy fragmentacji mają bit MF=0. Bit Retry (ponowienie) retransmitowana ramka ma R=1, pozostałe R=0

8 Bit Power Management (zarządzania energią) PM=1 oznacza, że stacja ruchoma po wysłaniu bieżącej ramki przechodzi w stan uśpienia, PM=0 oznacza, że będzie aktywna. Dla ramek od AP zawsze PM=0. Bit More Data (więcej danych) stosowany dla obsługi stacji ruchomych w trybie oszczędzania energii: MD=1 od AP oznacza, że do stacji docelowej w buforze AP znajdują się kolejne ramki. Bit WEP (WEP-Wired Equivalent Privacy W=1 oznacza, że treść ramki została zaszyfrowana przy pomocy protokołu WEP. Bit Order (kolejność) O=1 oznacza, że ramki muszą być przesyłane w kolejności strict ordering od i do warstw wyższych. Pole Duration/ID (długości trwania/identyfikacji) (rys.8) Duration: ustawianie NAV (bit15=0) Wartość w tym polu podaje przewidywany czas zajęcia nośnika (w mikrosekundach). Wszystkie stacje mają obowiązek monitorowania tego pola i blokowania na ten czas swojego dostępu do nośnika. Ramki broadcast i multicast nie wymagają potwierdzenia, zatem pole to zawiera zerowy czas zajęcia nośnika. Ramki CFP ramki przesyłane w okresach bez rywalizacji o dostęp (bit15=1, bit14=0) Wszystkie pozostałe bity mają wartość 0, zatem czas blokady dostępu wynosi Oznacza to, że stacje, które nie otrzymały ramki Beacon komunikującej o okresie CFP, mają zablokowany dostęp na wystarczająco długi czas, by nie zakłócać ramek w okresie CFP. Ramki PS-Poll (Power-Save Poll) (bit15=1, bit14=1) Kiedy stacja ruchoma budzi się z trybu oszczędzania energii, wysyła tę ramkę do AP, aby odebrać wszystkie buforowane dla niej ramki. Umieszczenie AID (Association ID) BSS-a, do którego stacja ruchoma należy, pozwala AP znaleźć ramki buforowane dla tej stacji. Rys.8 Pole Duration/ID Pola adresowe wszystkie w formacie IEEE 802 jako 48-bitowy MAC Pierwszy bit Individual/Group ma wartość 0 dla ramek unicast, wartość 1 dla ramek multicast; jeżeli wszystkie bity są jedynkami, wtedy ramka jest rozgłoszeniowa (broadcast). Adres1 destination address adres docelowego odbiorcy, który przekaże ramkę do warstw wyższych. Adres2 source address adres źródła, zawsze bit I/G=0. Adres3 receiver address adres odbiornika AP w ruchu między komórkami. Zwykle jest to BSSID (Basic Service Set ID). BSSID pozwala zidentyfikować różne bezprzewodowe sieci znajdujące się na tym samym terenie. Jeżeli w adresie 1 bit I/G=1 (grupowy), sprawdzane jest również to pole. BSID w IBSS generowany jest losowo (I/G=0, bit U/L=1 (Universal/Local) ma znaczenie lokalne). Ramka z adresem BSSID

9 składającym się z samych jedynek (broadcast) dochodzi do wszystkich sieci będących w zasięgu radiowym. Nazywana jest ramką Probe Request i używana przez stacje ruchome usiłujące zlokalizować sieć. Adresy 1-3 są zwykle stosowane w ramkach danych. Adres4 transmitter address wykorzystywany w ruchu między AP po drodze bezprzewodowej. Tabela 3 Zastosowanie pól adresowych w ramkach danych Rys.9 i 10 pokazują przykłady stosowania ww adresów. Rys.9 Przykład wykorzystania pól adresowych dla transmisji do AP Rys.10 Przykład wykorzystania pól adresowych dla transmisji od AP Pole Sequence Control 4 pierwsze bity to nr fragmentu (przy konieczności podziału ramki na fragmenty, każdy fragment ma ten sam numer ramki). 12 kolejnych bitów to nr ramki w sekwencji ramek, co umożliwia odebranie i

10 dostarczenie ramek warstwom wyższym we właściwej kolejności. Ramki (fragmenty) retransmitowane noszą ten sam nr sekwencji (fragmentu), aby można było duplikaty usunąć. Pole Frame Body treść ramki oznaczane również jako Data Maks. pojemność 2312 bajtów FCS Frame Check Sequence przeliczane przy przejściach między DS a siecią bezprzewodową, ponieważ ramki w i (Ethernet) mają różne nagłówki. Ramki ze złym FCS w Ethernecie są usuwane, w nie ma NACK, stacje nadawcze retransmitują ramki po upłynięciu czasu przeznaczonego na wysłanie ACK. Funkcja DCF (Distributed Coordination Function) Ramki danych oraz zarządzające typu broadcast i multicast nie są potwierdzane, nie można ich również poddawać fragmentacji. Ramki typu unicast: Pojedynczą transmisję ramki przedstawia rys.11, z fragmentacją rys.12 a z wykorzystaniem mechanizmu RTS/CTS i fragmentacją rys.13. Bardzo często progi RTS/CTS i fragmentacji ustawiane są przez operatorów sieci na te same lub zbliżone wartości, na drodze obserwacji zachowania się sieci. Rys.11 Podstawowe pozytywne potwierdzenie Rys.12 Fragmentacja

11 Rys.13 RTS/CTS z fragmentacją MS znajdujące się w stanie oszczędzania energii (uśpienia) monitorują ramki Beacon,z których dowiadują się, że są dla nich w AP buforowane ramki (bit TIM=1 Traffic Indication Map). Celem odebrania ich wychodzą ze stanu uśpienia i wysyłają do AP ramkę PS-Poll, w której polu Duration/ID jest AID, umożliwiające znalezienie przez AP buforowanych ramek. AP może natychmiast przesłać buforowane ramki (rys 14) lub po pewnym czasie (rys.15). W czasie tym MS musi pozostać w stanie aktywnym aż do odebrania wszystkich buforowanych ramek. O tym fakcie dowiaduje się z ramki Beacon, w której bit TIM=0. Rys.14. Natychmiastowa odpowiedź na PS-Poll Rys.15 Odroczona odpowiedź na PS-Poll

12 Pozostałe stacje po odebraniu ramki PS-Poll uaktualniają NAV niejawną wartością SIFS+ACK.. Transmitowane ramki mogą podlegać fragmentacji na ogólnych zasadach. Funkcja PCF (Point Coordination Function) Jeszcze mało rozpowszechniona usługa PCF bez rywalizacji o dostęp jest centralnie sterowana przez koordynator punktowy PC (Point Coordinator), zlokalizowany w AP. Działanie to podobne jest do przesyłania tokena w sieciach przewodowych. Wszystkie ramki danych muszą być potwierdzane. Zastosowanie funkcji PCF wymaga podzielenia czasu wykorzystania nośnika na okres bez rywalizacji o dostęp CFP (Contention-Free Period) i okres z rywalizacją CP (Contention Period), sterowany funkcją DCF (rys.16). Okres rywalizacji musi być na tyle długi, aby możliwy był transfer przynajmniej jednej maksymalnie długiej ramki. Rys.16. Działanie funkcji PCF Nośnik dla PCF rezerwowany jest ramką Beacon z maksymalnym czasem trwania okresu bez rywalizacji o dostęp CFPMaxDuration. Po wysłaniu ramki Beacon rezerwującej nośnik dla funkcji PCF AP wzywa ramką CF-Poll stacje umieszczone na liście odpytywań (polling list) do transmisji danych. Każda ramka CF-Poll uprawnia do wysłania jednej ramki danych przez MS. Na listę odpytywań wchodzą stacje już na etapie powiązania ich z AP: ramka żądania powiązania Association Request zawiera informację o możliwości stacji do korzystania z usługi PCF. Czas CFP jest maksymalnie wykorzystany, więc wezwania, potwierdzenia i dane łączone są w pojedynczych ramkach: Dane+CF-Poll równocześnie dane i wezwanie do MS do transmisji własnej ramki Dane+CF-ACK dane kierowane do odbiorcy ramki, ACK dotyczy poprzednio odebranej ramki CF-ACK+CF-Poll wezwanie skierowane do adresata, ACK potwierdza poprzednią ramkę Dane+CF-Poll+CF-ACK tak jak wyżej plus dane do adresata ramki CF-End kończy okres CFP i oddaje kontrolę nad nośnikiem funkcji DCF. Nie ma ograniczeń dotyczących wysyłania ramek zarządzających w okresie CFP AP je po prostu wysyła, gdy jest taka potrzeba. Długość CFP może ulec skróceniu, gdy poprzedzający go okres CP przedłuża się o ramkę, której początek był w okresie CP (rys.17). Oczekiwany początek CFP wyznaczany jest przez TBTT (Target Beacon Transmission Time) docelowy czas transmisji ramki Beacon.

13 Rys.17. Skrócenie czasu CFP Wszystkie możliwości łączenia danych, ACK i Poll a także END i ACK uwidacznia tab.1, rys pokazują przykłady sekwencji ramek. Rys.18 Ramki Dane+CF-Poll, Dane+CF-ACK Rys.19. Ramki Dane+CF-Poll +CF-ACK

14 Rys.20. Ramki CF-Poll+CF-ACK Na końcu okresu bez rywalizacji o dostęp AP informuje inne stacje ramką CF-End o zakończeniu CFP i rozpoczęciu okresu rywalizacji CP. Ramka ta w polu Duration ma wartość 0, pole Address1 =Receiver Address jest adresem rozgłoszeniowym, pole Address2=BSSID oznacza, że rozgłaszanie dotyczy wszystkich MS skojarzonych z tym BSS. Stacje znajdujące się na liście odpytywań muszą w okresach CF pozostawać w stanie aktywnym. Poza tym oszczędzanie energii dla funkcji DCF i PCF jest podobne, z tym, że buforowane ramki mogą być dostarczane w okresie CF tylko tym stacjom, które odpowiedzą na CF-Poll. Ramki kontrolne (control frames) Wszystkie ramki sterujące (kontrolne) posługują się tym samym polem Frame Control (rys.21). Składają się tylko z nagłówka i pola FCS. Rys.21 Pole Frame Control w ramkach kontrolnych Protocol version 00, obecnie jedyna istniejaca wersja Type 10, patrz tab.1 Subtype patrz tab.1 RTS, CTS, ACK, PS-Poll ToDS, FromDS ustawione na 0, ramki te działają tylko w środowisku bezprzewodowym, nie wychodza do DS More Fragments wartośc 0, nie są fragmentowane Retry wartość 0 (nie są retransmitowane w przypadku przekłamania) Power Management wartość zależna od trybu zarządzania energią MS po wysłaniu ramki More Data wartość 0 WEP wartość 0, nie mogą być szyfrowane Order wartośc 0, nie mogą być transmitowane poza kolejnością Ramka RTS Rys.22 Ramka RTS

15 Rys.23. Działanie pola Duration w ramce RTS Ramka CTS Rys.24. Ramka CTS Odbiorcą ramki CTS jest nadajnik ramki RTS a więc MAC kopiuje adres nadajnika ramki RTS i zapisuje jako adres odbiornika ramki CTS. Rys.25 Działanie pola Duration w ramce CTS Nadawca ramki CTS oblicza czas na podstawie wartości pola Duration otrzymanego w ramce RTS. Ramka ACK

16 Rys.26 Ramka ACK Potwierdzenia są odpowiedzią na ramki danych, ramki zarządzające oraz ramki PS-Poll. Rys.27 Działanie pola Duration w ramce ACK Potwierdzenia ACK dla kompletnych ramek i ostatnich fragmentów mają w polu Duration wpisane 0. Jeżeli bit MF=1 (More Fragments) pole Duration jest meblowane tak jak w ramce CTS. Ramka PS-Poll (Pover-Save Poll) Wysyłana przez MS, która budzi się ze stanu oszczędzania energii (uśpienia), do AP aby odebrać wszystkie buforowane do niej ramki w okresie, gdy była uśpiona. Rys.28 Ramka PS-Poll

17 Identyfikator AID (Association ID) nadawany jest stacjom ruchomym przez AP w procesie powiązania (skojarzenia, asocjacji). Pozwala AP na znalezienie ramek buforowanych do tej właśnie obudzonej MS. Wszystkie pozostałe stacje po odebraniu ramki PS-Poll ustawiają wektor NAV na wartość czasu SIFS+ACK. Ramki zarządzające Ramki zarządzające są odpowiedzialne za funkcje nadzorujące: służą do nawiązywania i zrywania kontaktu z sieciami bezprzewodowymi oraz do zmiany skojarzeń z punktami dostępowymi. Rys.29 Ogólna struktura ramki zarządzającej Treść ramki (Frame Body) podzielona jest na pola stałe (Fixed Fields) oraz pola o różnej długości o nazwie elementy informacyjne (Information Elements). Pola o różnej długości zmieniają znaczenie wraz z rozwojem standardów , ale nowsze opcje można wyłączyć, celem zapewnienia tzw. zgodności sprzętowej. Fixed Fields Authentication Algorithm Number 2 bajty: 0 uwierzytelnienie typu Open System 1.uwierzytelnienie typu Shared Key do przyszłej specyfikacji Authentication Transaction Sequence Number 2 bajty: numeracja ramek w procesie kojarzenia MS z AP Beacon Interval 2 bajty: Ramki nawigacyjne Beacon, zawierające parametry systemu, przesyłane w regularnych odstępach czasu informują o istnieniu sieci Pole to podaje długość tego czasu w jednostkach TU (Time Unit). 1TU=1024µs. Najczęściej okres ten ustawiany jest na czas 100TU, czyli ok. 100ms (spotykane przedziały ms). Capability Information 2 bajty Znajduje się w ramkach Beacon, Probe Request iprobe Response. Informuje o możliwościach sieci. Stacje, które ubiegają się o dostęp do sieci, gdy nie posiadają wszystkich funkcji wymienionych w tym polu, nie otrzymują zezwolenia na włączenie się do sieci.

18 Rys.30 Pole Capability Information Tab.4 Interpretacja bitów odpytywania (polling) w polu Capability Information

19 Current AP Address 6 bajtów Adres MAC bieżącego lub ostatnio skojarzonego AP podawany przez MS. Kiedy zostanie dokonane przeniesienie skojarzenia z innym AP pole to umożliwia odebranie ramek buforowanych w starym AP. Listen Interval 2 bajty Używane w czasie kojarzenia MS z AP. MS podaje, co ile odstępów Beacon Interval będzie śledzić ramki Beacon, pozostając w trybie oszczędzania enegrii. Przez ten czas AP musi buforować przeznaczone do MS ramki. Jedną z przyczyn odrzucenia przez AP prośby o skojarzenie jest zbyt długi czas między odsłuchiwaniem ramek Beacon. Association ID 2 bajty Kiedy stacje kojarzą się z AP, zostaje im przez AP przydzielony numer identyfikacyjny powiązania (AID). Kompatybilny z AID w polu Duration/ID. Timestamp 8 bajtów Znacznik ten umożliwia synchronizację między stacjami w jednej sieci BSS. Główny zegar w BSS co pewien odstęp czasowy podaje w tym polu jak długo jest aktywny (w mikrosekundach). Reason Code 2 bajty W ramkach Disassociation (zerwanie skojarzenia) lub Deauthentication (zerwanie uwierzytelnienia) AP uzasadnia powyższą decyzję (tab.5) Tab.5 Zawartośc pola Reason Code Status Code 2 bajty Pole to informuje o udanej (wartość 0) lub nieudanej operacji (wartość inna od 0 podaje przyczynę porażki) (tab.6). Tab.6 Zawartość pola Status Code

20 Information Elements Dowolnej długości elementy informacyjne posiadają numer ID, długość oraz treść (rys.31). Rodzaje elementów informacyjnych wyszczególnia tab.7. Rys.31 Element informacyjny w ramce zarządzającej Tab.7 Rodzaje elementów informacyjnych

21 Service Set Identity (SSID) Rys.32 Element informacyjny SSID Nazwa sieci zapisana w kodzie ASCII, zakończona zerem. Nazwa 0 oznacza SSID typu broadcast i przesyłana jest w ramkach Probe Request, kiedy stacja podejmuje próbę odkrycia wszystkich sieci bezprzewodowych znajdujących się w jej zasięgu. Supported Rates Rys.33 Element informacyjny Supported Rates W elemencie informacyjnym obsługiwane szybkości transmisji można zakodować informacje o 8 szybkościach (8 dostępnych bajtów): 7 bitów koduje szybkość jako wielokrotność 500kb/s (maks. szybkość to 63,5Mb/s), najbardziej znaczący mówi, czy szybkość jest obowiązkowa (1), czy opcjonalna (0). Np. dla b mamy: Ponieważ szybkość 63,5Mb/s zostanie wkrótce przekroczona, IEEE zmienił interpretację tego pola na zwykłą etykietę w standardzie b. FH Parameter Set Element ten (rys.34) zawiera wszystkie parametry konieczne do przyłączenia się do sieci stosującej Frequency Hopping.

22 Rys.34 Element informacyjny FH Parameter Set DS Parameter Set Sieci bezprzewodowe stosujące rozpraszanie sekwencyjne DS (Direct Sequence) posiadają tylko jeden parametr: numer kanału używanego przez sieć, podawany w poj. bajcie (rys.35). Rys.35 Element informacyjny DS Parameter Set TIM (Traffic Indication Map) Aby poinformować stacje, że AP ma dla nich buforowane ramki, AP tworzy w pewnych odstępach czasu mapę TIM i transmituje ją w ramkach Beacon. Każdy bit mapy odpowiada konkretnemu AID: 1 oznacza, że są buforowane ramki, 0 że ich nie ma. Rys.36 Element informacyjny Traffic Indication Map Jądrem elementu TIM jest wirtualna bitmapa (virtual bitmap) składająca się z 2008 bitów. Treść TIM składa się z czterech części: DTIM Count

23 To jednobajtowe pole jest liczbą ramek Beacon, które będą transmitowane przed kolejną ramką DTIM. Ramki DTIM informują, że wkrótce transmitowane będą buforowane ramki typu broadcast i multicast. Nie wszystkie ramki Beacon sa ramkami TIM. DTIM Period To jednobajtowe pole podaje liczbę odstępów typu Beacon między ramkami DTIM. Bitmap Control oraz Partial Virtual Bitmap Aby nie przesyłać każdą ramką Beacon całej bitmapy (cel: skrócenie ramki), przesyła się ją partiami. Z pól Lenght, Bitmap offset (czyli gdzie jest początek bitmapy) oraz Partial virtual bitmap MS orientują się, która część bitmapy jest właśnie przesyłana. CF Parameter Set Transmitowany przez AP w ramkach Beacon oraz Probe Response, informuje MS o opcjach działania w trybie PCF (rys.37). Rys.37 Element informacyjny CF Parameter Set CFP Count Informuje, ile ramek DTIM będzie jeszcze transmitowanych przed rozpoczęciem CFP. 0 oznacza, że obecna ramka jest początkiem okresu CFP. CFP Period Informuje, co jaki czas (mierzony w odstępach ramek DTIM) następują okresy CFP. CFP Max Duration Informuje, jaki jest maksymalny czas trwania (w jednostkach TU) CFP. Pozwala to stacjom ruchomym na ustawienie wektora NAV na wartość zajęty na cały okres CFP. CFP Dur Remaining Informuje, jaki czas (w jednostkach TU) pozostał w obecnym okresie CFP. W czasie trwania okresu rywalizacji CP pole to ustawione jest na 0. IBSS Parameter Set Przesyłany w ramkach Beacon sieci ISBB. Informuje o odstępie czasu (w jednostkach TU) między ramkami ATIM (Announcement Traffic Indication Map) (rys.38). Ramki ATIM informują o istnieniu ramek buforowanych w stacji nadawczej, podczas gdy stacja odbiorcza jest w trybie uśpienia (budzi się obligatoryjnie tylko na odbiór ramek Beacon i ATIM). Rys.38 Element informacyjny IBSS Parameter Set Challenge Text Wysyłany przez AP i MS w procesie typu shared-key uwierzytelniania MS (rys.39). Pole text zawiera parametry szyfrowania wg protokołu WEP.

24 Rys.39 Element informacyjny Challenge Text Typy ramek zarządzających Beacon Ramki nawigacyjne (rys.40), transmitowane w regularnych odstępach czasu, informują o istnieniu sieci. W sieciach strukturalnych rozsyła je AP, w sieciach IBSS stacje MS dzielą się tym obowiązkiem. W części opcjonalnej treści ramki występują tylko konieczne w danym przypadku pola (np. pola parametrów FH i DS wzajemnie się wykluczają. Rys.40 Ramka Beacon Probe Request Stosowana przez MS do skanowania otoczenia w poszukiwaniu sieci bezprzewodowych. Jeżeli MS szuka jakiejkolwiek sieci, pole SSID jest o treści broadcast. Rys.41 Ramka Probe Request W polu Supported Rates zawarta jest informacja o szybkościach obsługiwanych przez MS. W przypadku niezgodności z szybkościami właściwymi dla BSS, MS nie dostanie zgody na dostęp. Probe Response Jeżeli ramka Probe Request napotka sieć o kompatybilnych parametrach, to MS otrzymuje odpowiedź Probe Response. Zawartość tej ramki jest taka sama jak ramki Beacon, nie zawiera pola TIM, bo na etapie kojarzenia nie jest ono potrzebne (rys.42).

25 Rys.42 Ramka Probe Response W sieci EBSS wysyła ją AP, w sieci IBSS ta stacja, która wysłała ostatnio ramkę Beacon pełni ona funkcje podobne do AP przez cały odstęp między ramkami Beacon aż do następnej transmisji ramki Beacon przez inną stację, która na następny odstęp przejmuje odpowiedzialność za sieć. ATIM w sieciach IBSS Stacja, która posiada buforowane ramki dla stacji pozostającej w trybie uśpienia, wysyła do niej informację o tym w ramce ATIM (rys.43). Rys.43 Ramka ATIM Disassociation i Deauthentication Służą odpowiednio do zerwania skojarzenia i uwierzytelnienia (rys.44). W polu Reason Code podana jest przyczyna tego faktu. Rys.44 Ramki Disassociation i Deauthentication Association Request Po zidentyfikowaniu kompatybilnej sieci (po otrzymaniu ramki Probe response) i uwierzytelnieniu MS podejmuje próbę skojarzenia się z tą siecią przez wysłanie ramki Association Request (rys.45). Wszystkie pola ramki są obligatoryjne. AP po przyjęciu tej ramki weryfikuje, czy parametry podane w odpowiednich polach pasują do parametrów sieci.

26 Rys.45 Ramka Association Request Reassociation Request Używana przez MS przy przejściu do innego BSS w ramach ESS lub po utracie zasięgu i powrocie. Zawiera pole Current AP address, umożliwiające nowemu AP porozumienie się ze starym (poprzez DS) celem np. odbioru ramek buforowanych dla MS. Rys.46 Ramka Reassociation Request Association Response i Reassociation Response Identyczne ramki (różnią się oczywiście w podpolu Subtype), są odpowiedzią AP, który przyznaje MS Association ID. Sposób przyznania AID zależy od implementacji. Rys.47 Ramka (Re)Association Response Authentication Aby otrzymać uwierzytelnienie, MS z siecią wymienia ramki uwierzytelniające w różnych sekwencjach, zależnych od rodzaju algorytmu. Rys.47 Ramka Authentication Procedury sieciowe Mamy trzy stany wzajemnej relacji MS sieć (rys.48): 1.Stan początkowy, nie uwierzytelniony i nieskojarzony.

27 2. Uwierzytelniony, ale jeszcze nie skojarzony. 3. Uwierzytelniony i skojarzony. Rys.49 Przejścia między stanami relacji MS sieć Sieci IBSS nie mają AP i związanych z nimi skojarzeń, stąd nie ma w nich stanu 3. Skanowanie (scanning) Jest to proces identyfikacji istniejących sieci przez MS, przed połączeniem się z którąś z nich. Parametry brane pod uwagę w procesie skanowania są określane przez użytkownika, lub ustawiane jako domyślne w sterownikach stacji. Są to:

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG

IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG PRZYK ADOWY ROZDZIA Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl IDZ DO KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Sieci bezprzewodowe WLAN (Wireless LAN)

Sieci bezprzewodowe WLAN (Wireless LAN) Sieci bezprzewodowe WLAN (Wireless LAN) Na wykładzie zostaną omówione radiowe sieci bezprzewodowe, wykorzystujące standardy z grupy IEEE 802.11. Zalety WLAN Łatwy montaż. Brak kabli połączeniowych (mniejsze

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)

Bardziej szczegółowo

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

PROTOKOŁY WARSTWY TRANSPORTOWEJ

PROTOKOŁY WARSTWY TRANSPORTOWEJ PROTOKOŁY WARSTWY TRANSPORTOWEJ Na bazie protokołu internetowego (IP) zbudowane są dwa protokoły warstwy transportowej: UDP (User Datagram Protocol) - protokół bezpołączeniowy, zawodny; TCP (Transmission

Bardziej szczegółowo

Pomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa

Pomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa Pomoc dla użytkowników systemu asix 6 www.asix.com.pl Strategia buforowa Dok. Nr PLP6024 Wersja: 29-01-2010 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

QoS w sieciach (W)LAN

QoS w sieciach (W)LAN Marcin Wawruszczak QoS w sieciach (W)LAN praca magisterska Promotor: Dr inż. Michał Morawski Dyplomant: Marcin Wawruszczak nr albumu 120389 Łódź, wrzesień 2008 QoS w sieciach (W)LAN 2 Spis treści 1. Wstęp...7

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

INSTALACJA W SYSTEMIE KNX/EIB. Komunikacja. Dr hab. inż. Antoni KLAJN Politechnika Wrocławska, Instytut Energoelektryki

INSTALACJA W SYSTEMIE KNX/EIB. Komunikacja. Dr hab. inż. Antoni KLAJN Politechnika Wrocławska, Instytut Energoelektryki INSTALACJA W SYSTEMIE KNX/EIB Komunikacja Dr hab. inż. Antoni KLAJN Politechnika Wrocławska, Instytut Energoelektryki Komunikacja Graficzna ilustracja transmisji szeregowej asynchronicznej Nadajnik Przewody

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek Wykład 2 Transmisja danych i sieci komputerowe Rodzaje nośników Piotr Kolanek Najważniejsze technologie Specyfikacja IEEE 802.3 przedstawia m.in.: 10 Base-2 kabel koncentryczny cienki (10Mb/s) 100 Base

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie

Bardziej szczegółowo

Instrukcja szybkiej instalacji

Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE, Macintosh OS X (wersja 10.2.x lub nowsza). Przed rozpoczęciem Karta USB do

Bardziej szczegółowo

MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN

MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN MODBUS RTU wersja M1.14 protokół komunikacyjny do wyświetlaczy SEM 04.2010 Str. 1/5 MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN W wyświetlaczach LDN protokół MODBUS RTU wykorzystywany

Bardziej szczegółowo

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane 24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Datagram w Intersieci (IP) Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Opakowanie urządzenia powinno zawierać następujące pozycje: Karta USB sieci bezprzewodowej DWL-G122

Opakowanie urządzenia powinno zawierać następujące pozycje: Karta USB sieci bezprzewodowej DWL-G122 Urządzenie działa z systemami operacyjnymi: Windows XP, Windows 2000, Windows Me, Windows 98SE Przed rozpoczęciem Do korzystania z karty niezbędne są następujące elementy: DWL-G122 AirPlus G TM Karta USB

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak

Bardziej szczegółowo

Bezprzewodowa transmisja danych. Paweł Melon

Bezprzewodowa transmisja danych. Paweł Melon Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak

Bardziej szczegółowo

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 6 1 / 34 DNS (protokół pomocniczy warstwy piatej) Sieci

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay Mapa wykładu 5.1 Wprowadzenie i usługi warstwy łącza 5.2 Rozpoznawanie i naprawa błędów 5.3 Protokoły wielodostępowe 5.4 Adresy w sieciach LAN oraz protokół ARP 5.5 Ethernet 5.6 Koncentratory, mosty, i

Bardziej szczegółowo

Dokumentacja interfejsu MySQL. Platforma BSMS.PL Instrukcja podłączenia po przez mysql

Dokumentacja interfejsu MySQL. Platforma BSMS.PL Instrukcja podłączenia po przez mysql Dokumentacja interfejsu MySQL Platforma BSMS.PL Instrukcja podłączenia po przez mysql Dokumentacja interfejsu mysql (strona 2) SPIS TREŚCI 1. Zawartość dokumentu str.3 2. Informacje ogólne 2.1 Zastosowanie

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

Sieci bezprzewodowe WLAN

Sieci bezprzewodowe WLAN UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z możliwościami konfiguracji bezprzewodowych sieci Ethernet

Bardziej szczegółowo

TECHNIKA MIKROPROCESOROWA

TECHNIKA MIKROPROCESOROWA LABORATORIUM TECHNIKA MIKROPROCESOROWA Port transmisji szeregowej USART ATmega Opracował: Tomasz Miłosławski 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze sposobami komunikacji mikrokontrolera

Bardziej szczegółowo

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Koordynacja procesów w środowisku rozproszonym

Koordynacja procesów w środowisku rozproszonym Systemy rozproszone Koordynacja procesów w środowisku rozproszonym System rozproszony jest zbiorem luźno powiązanych ze sobą komputerów połączonych siecią komunikacyjną (Silberschatz). Zasoby zdalne -

Bardziej szczegółowo

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP

Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw

Bardziej szczegółowo

Internet Control Messaging Protocol

Internet Control Messaging Protocol Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów

Bardziej szczegółowo

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH ZESZYTY NAUKOWE 87-101 Dariusz CHAŁADYNIAK 1 WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH Streszczenie Artykuł dotyczy podstawowych informacji o możliwościach i działaniu wybranych technologii

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

MIKROPROCESORY architektura i programowanie

MIKROPROCESORY architektura i programowanie Systematyczny przegląd. (CISC) SFR umieszczane są w wewnętrznej pamięci danych (80H 0FFH). Adresowanie wyłącznie bezpośrednie. Rejestry o adresach podzielnych przez 8 są też dostępne bitowo. Adres n-tego

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo