Rys.1 Struktura warstwowa protokołu DFWMAC standardu IEEE

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rys.1 Struktura warstwowa protokołu DFWMAC standardu IEEE 802.11"

Transkrypt

1 PODWARSTWA MAC. Typy dostępu MAC Specjalnie dla bezprzewodowych sieci lokalnych zaprojektowano protokół DFWMAC (Distributed Foundation Wireless Medium Access Control), który specyfikuje funkcje i zasady pracy podwarstwy MAC (rys.1). Ruch synchroniczny Ruch asynchroniczny Obsługa bezkolizyjna PCF Obsługa rywalizacyjna MAC DCF CSMA/CA Warstwa fizyczna PHY Rys.1 Struktura warstwowa protokołu DFWMAC standardu IEEE Protokół DFWMAC określa dwa tryby pracy dla standardu IEEE : - tryb pracy z rozproszoną funkcją koordynacji DCF (Distributed Coordination Function), który jest podstawowym trybem pracy standardu , realizowany przy pomocy algorytmu CSMA/CA, - tryb z punktową funkcją koordynacji PCF (Point Coordination Function), przeznaczony wyłącznie dla sieci z infrastrukturą stałą, dla transmisji ramek z wymaganymi ostrymi parametrami czasowymi. Funkcja koordynacji dostępu do sieci bezprzewodowej jest mechanizmem określającym, kiedy dany terminal może transmitować dane. Decyzje o transmisji podejmują poszczególne stacje, co może prowadzić do jednoczesnego zainicjowania transmisji przez wiele urządzeń. Punktowa funkcja koordynacji przejmuje na siebie scentralizowane zarządzanie, eliminując w ten sposób możliwość powstawania konfliktów. Zadania warstwy MAC: świadczenie usług transportowych podwarstwie LLC sterowanie dostępem do medium koordynacja pracy stacji (w tym synchronizacja) nadzorowanie pracy stacji w celu oszczędzania energii monitorowanie otoczenia w celu wyboru kanału transmisyjnego i właściwego obszaru BSS pełnienie funkcji kontrolnych i zarządzających pracą warstwy.

2 Wielodostęp CSMA/CA W sieciach bezprzewodowych stosuje się jako podstawową metodę dostępu do kanału radiowego CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Wielodostęp z wykrywaniem nośnej i unikaniem kolizji jest metodą skuteczniejszą od metody CSMA/CD stosowanej w sieciach przewodowych Ethernet. Związane jest to z problemami nie występującymi w sieciach przewodowych. Najważniejsze z nich to: - zjawisko ukrytej stacji (hidden terminal), - zjawisko odkrytej stacji (exposed terminal), - interferencje, - transmisja w trybie półdupleksowym. Zjawisko ukrytej lub odkrytej stacji występuje wówczas, gdy nie wszystkie stacje sieci mają bezpośrednią łączność (rys.2). Stacja jest ukryta, jeśli znajduje się poza zasięgiem stacji nadającej i jednocześnie znajduje się w zasięgu stacji odbierającej dane. Stacja A nadaje do stacji B. Ponieważ stacje A i C znajdują się poza swoim zasięgiem, transmisja ta nie zostanie wykryta w stacji C, która nie wykryje zajętego łącza i może rozpocząć transmisję do stacji B. W takim przypadku powstanie kolizja danych w stacji B z danymi stacji A. A B C D Rys.2 Ilustracja problemu stacji ukrytej i odkrytej Stacja jest odkryta, kiedy znajduje się w zasięgu nadawcy informacji, ale poza zasięgiem odbiorcy. Stacja B nadaje do stacji A. Ponieważ stacje B i C znajdują się w swoim zasięgu, transmisja jest wykryta w stacji C, która przyjmuje, że kanał jest zajęty i wstrzymuje transmisję do stacji D. Terminal powoduje interferencję w momencie, gdy znajduje się poza zasięgiem nadajnika i odbiornika, ale nie dość daleko, żeby nie mógł zakłócić transmisji między nimi. Wszystkie stacje znajdujące się w sieci i powodujące interferencje powinny wstrzymać transmisję. Niestety ani nadajnik ani odbiornik nie jest w stanie poinformować stacji zakłócającej o fakcie zakłócania trwającej transmisji. W CSMA/CD stacja wysyłająca dane (po wykryciu ciszy) nie przerywa nasłuchu i wykrywając k olizję, przerywa transmisję pakietu i wysyła sygnał zagłuszający (jamming signal). Wszystkie inne nadające stacje również przerywają nadawanie na losowo wybrany czas, ze zbioru szczelin czasowych. Zbiór ten nazwany jest oknem rywalizacji CW (contention window) lub oknem opóźnienia (backoff window) i zwiększany jest po każdej retransmisji, zgodnie z binarnym algorytmem oczekiwania wykładniczego. Transmisję wznawia stacja o najkrótszym czasie przerwy. W sieciach bezprzewodowych zdecydowana większość stacji działa w półdupleksie, część radiowa nie może więc nadawać i odbierać równocześnie. Z powyższych względów w metodzie CDMA/CA dodano w porównaniu do CSMA/CD mechanizm rezerwacji kanału radiowego krótkimi ramkami RTS (Request to Send) wysyłanymi przez stację nadawczą i CTS (Clear to Send) wysyłanymi w odpowiedzi przez stację odbiorczą (rys.3).

3 Rys.3 Wykrywanie kanału wirtualnego w CSMA/CA Ramki w mają pole duration, które służy do zarezerwowania nośnika na określony czas, zwany wektorem alokacji sieci NAV (Network Allocation Vector). Wszystkie inne stacje, słyszące RTS lub CTS (nawet z innych sieci) muszą na okres NAV powstrzymać się od transmisji. W sieciach każda ramka typu unicast musi być potwierdzana (ACK na rys.3). Ramki typu multicast i broadcast nie są potwierdzane. Mechanizm RTS/CTS jest opcjonalny, dla małego ruchu lub krótkich ramek danych (parametr ustalany przez operatora sieci, zwykle poniżej 500 bajtów) można go nie stosować. Koordynowanie dostępu do kanału ułatwia zróżnicowanie czasów odległości między ramkami, co pozwala na priorytetowanie zgłoszeń (rys.4): - Priorytet wysoki - wykorzystywany do przesyłania natychmiastowych odpowiedzi zarówno w trybie DCF, jak i PCF. Przyjęty wówczas krótki czas reakcji stacji jest określany jako SIFS (Short Inter Frame Space); dotyczy on powiadamiania ramkami ACK i CTS odpowiednio ramek DATA i RTS, jak też reagowania stacji na przepytywanie (polling) w trybie PCF. - Priorytet PCF - związany z czasem reakcji PIFS (PCF Inter Frame Space) odnosi się do działań podejmowanych przez punkt dostępu AP. W przypadku realizacji algorytmów PCF działania te dotyczą głównie przesyłania ramek zapytania i selekcji stacji podległych w okresie bezkolizyjnych transmisji. - Priorytet DCF - odpowiadający czasowi reakcji DIFS (DCF Inter Frame Space) jest wykorzystywany w przypadku realizacji algorytmu DCF. Stacje pracujące w trybie asynchronicznym monitorują stan medium transmisyjnego przez okres nie krótszy niż DIFS i dopiero w przypadku stwierdzenia swobody tego kanału, przez okres jego monitorowania podejmują transmisje ramek DATA lub RTS.

4 Rys.4 Odstępy między ramkami w Kolejne priorytety (czasy reakcji) różnią się o systemowa szczelinę czasową, będącą stałym parametrem, właściwym dla danego środowiska bezprzewodowego. Jest to czas obejmujący maksymalne opóźnienie propagacyjne w medium transmisyjnym oraz czasy przełączania nadajnika i podejmowania decyzji o zajętości kanału. Najczęściej szczelina czasowa ustalana jest na 1µs. Ostatni czas reakcji EIFS (Extended Inter Frame Space), jest używany tylko przez stację, która odebrała uszkodzoną lub niewłaściwą ramkę, do zgłoszenia problemu z ramką. Zapobiega to występowaniu kolizji spowodowanej przez stację nie będącą w stanie odczytać informacji o wektorze NAV. Reguły procesu rywalizacji W przypadku gdy stacja chce uzyskać dostęp do kanału i stwierdza jego zajętość, wówczas odkłada próbę dostępu do chwili wykrycia przerwy (braku aktywności w kanale) o długości DIFS. Gdy odliczany przez stację czas przerwy w pracy kanału przekracza wartość DIFS, stacja generuje losowy czas opóźnienia dostępu (random backoff period). Wartość losowego czasu opóźnienia dostępu T BO do medium określa zależność: T BO = CW * Random( ) * długość szczeliny systemowej gdzie: CW - szerokość okna rywalizacji podwajana po każdej próbie retransmisji od CW min =31 aż do 1023, która już się nie zmienia po każdej nieudanej retransmisji długość szczeliny o czasie trwania zależnym od środowiska sieciowego, zwykle 1µs Random( ) - reprezentuje wartość losową z przedziału <0, 1>. Procedura randomizacji jest stosowana w następujących przypadkach: terminal ruchomy stwierdza zajętość medium transmisyjnego przed pierwszą próbą przesłania ramki, po każdej retransmisji pakietu, po przeprowadzeniu udanej transmisji. Jedynym przypadkiem, w którym randomizacja nie jest stosowana jest transmisja pierwszej ramki przez stację, która stwierdziła brak aktywności w kanale przez okres dłuższy niż DIFS. Stacje, które przegrały w procesie rywalizacji, zamrażają swoje liczniki do chwili wykrycia kolejnej przerwy DIFS, po czy uruchamiają je na nowo bez losowania. Tym samym, o ile nie nastąpi kolizja, opóżnienie dostępu do medium dla konkretnej oczekującej stacji systematycznie maleje (rys.5).

5 Rys.5 Ilustracja algorytmu rywalizacji Fragmentacja i scalanie Pakiety wyższego poziomu, czyli MSPDU w terminologii OSI/RM i niektóre większe ramki zarządzające mogą wymagać podzielenia na fragmenty, aby mogły zmieścić się w kanale bezprzewodowym. Również zwiększenie wydajności transmisji w obliczu interferencji może wymusić podział ramek danych na fragmenty. Operator sieci ma wpływ na próg fragmentacji, często ustawiając go na tę samą wartość co próg RTS/CTS. Fragmenty tworzące ramkę wysyłane są razem w tzw. sekwencji (fragmentation burst), rezerwując nośnik na całą ramkę (rys.6). Wszystkie kolejne fragmenty mają ten sam numer sekwencji, ale rosnące własne numery, co umożliwia ich ponowne scalenie. Rys.6 Sekwencja fragmentów

6 Format ramki Rys.7 Format ramki MAC Znaczenia pól: Frame Control (Sterowanie ramką): Protocol version (wersja protokołu) powstała na razie jedna wersja protokołu MAC o numerze 0 Pola type i subtype (typ i podtyp) Tab.1 Identyfikatory typu i podtypu

7 Uwaga: bity w podpolach zapisane są w kolejności odwrotnej, jak na rys.7. Bity ToDS i FromDS (do i od systemu dystrybucyjnego) Tab.2 Interpretacja bitów ToDS i FromDS Bit More Fragments (więcej fragmentów) podobnie do podobnego bitu w protokole IP: 1-będzie dalszy, 0-ostatni fragment; ramki, które nie uległy fragmentacji mają bit MF=0. Bit Retry (ponowienie) retransmitowana ramka ma R=1, pozostałe R=0

8 Bit Power Management (zarządzania energią) PM=1 oznacza, że stacja ruchoma po wysłaniu bieżącej ramki przechodzi w stan uśpienia, PM=0 oznacza, że będzie aktywna. Dla ramek od AP zawsze PM=0. Bit More Data (więcej danych) stosowany dla obsługi stacji ruchomych w trybie oszczędzania energii: MD=1 od AP oznacza, że do stacji docelowej w buforze AP znajdują się kolejne ramki. Bit WEP (WEP-Wired Equivalent Privacy W=1 oznacza, że treść ramki została zaszyfrowana przy pomocy protokołu WEP. Bit Order (kolejność) O=1 oznacza, że ramki muszą być przesyłane w kolejności strict ordering od i do warstw wyższych. Pole Duration/ID (długości trwania/identyfikacji) (rys.8) Duration: ustawianie NAV (bit15=0) Wartość w tym polu podaje przewidywany czas zajęcia nośnika (w mikrosekundach). Wszystkie stacje mają obowiązek monitorowania tego pola i blokowania na ten czas swojego dostępu do nośnika. Ramki broadcast i multicast nie wymagają potwierdzenia, zatem pole to zawiera zerowy czas zajęcia nośnika. Ramki CFP ramki przesyłane w okresach bez rywalizacji o dostęp (bit15=1, bit14=0) Wszystkie pozostałe bity mają wartość 0, zatem czas blokady dostępu wynosi Oznacza to, że stacje, które nie otrzymały ramki Beacon komunikującej o okresie CFP, mają zablokowany dostęp na wystarczająco długi czas, by nie zakłócać ramek w okresie CFP. Ramki PS-Poll (Power-Save Poll) (bit15=1, bit14=1) Kiedy stacja ruchoma budzi się z trybu oszczędzania energii, wysyła tę ramkę do AP, aby odebrać wszystkie buforowane dla niej ramki. Umieszczenie AID (Association ID) BSS-a, do którego stacja ruchoma należy, pozwala AP znaleźć ramki buforowane dla tej stacji. Rys.8 Pole Duration/ID Pola adresowe wszystkie w formacie IEEE 802 jako 48-bitowy MAC Pierwszy bit Individual/Group ma wartość 0 dla ramek unicast, wartość 1 dla ramek multicast; jeżeli wszystkie bity są jedynkami, wtedy ramka jest rozgłoszeniowa (broadcast). Adres1 destination address adres docelowego odbiorcy, który przekaże ramkę do warstw wyższych. Adres2 source address adres źródła, zawsze bit I/G=0. Adres3 receiver address adres odbiornika AP w ruchu między komórkami. Zwykle jest to BSSID (Basic Service Set ID). BSSID pozwala zidentyfikować różne bezprzewodowe sieci znajdujące się na tym samym terenie. Jeżeli w adresie 1 bit I/G=1 (grupowy), sprawdzane jest również to pole. BSID w IBSS generowany jest losowo (I/G=0, bit U/L=1 (Universal/Local) ma znaczenie lokalne). Ramka z adresem BSSID

9 składającym się z samych jedynek (broadcast) dochodzi do wszystkich sieci będących w zasięgu radiowym. Nazywana jest ramką Probe Request i używana przez stacje ruchome usiłujące zlokalizować sieć. Adresy 1-3 są zwykle stosowane w ramkach danych. Adres4 transmitter address wykorzystywany w ruchu między AP po drodze bezprzewodowej. Tabela 3 Zastosowanie pól adresowych w ramkach danych Rys.9 i 10 pokazują przykłady stosowania ww adresów. Rys.9 Przykład wykorzystania pól adresowych dla transmisji do AP Rys.10 Przykład wykorzystania pól adresowych dla transmisji od AP Pole Sequence Control 4 pierwsze bity to nr fragmentu (przy konieczności podziału ramki na fragmenty, każdy fragment ma ten sam numer ramki). 12 kolejnych bitów to nr ramki w sekwencji ramek, co umożliwia odebranie i

10 dostarczenie ramek warstwom wyższym we właściwej kolejności. Ramki (fragmenty) retransmitowane noszą ten sam nr sekwencji (fragmentu), aby można było duplikaty usunąć. Pole Frame Body treść ramki oznaczane również jako Data Maks. pojemność 2312 bajtów FCS Frame Check Sequence przeliczane przy przejściach między DS a siecią bezprzewodową, ponieważ ramki w i (Ethernet) mają różne nagłówki. Ramki ze złym FCS w Ethernecie są usuwane, w nie ma NACK, stacje nadawcze retransmitują ramki po upłynięciu czasu przeznaczonego na wysłanie ACK. Funkcja DCF (Distributed Coordination Function) Ramki danych oraz zarządzające typu broadcast i multicast nie są potwierdzane, nie można ich również poddawać fragmentacji. Ramki typu unicast: Pojedynczą transmisję ramki przedstawia rys.11, z fragmentacją rys.12 a z wykorzystaniem mechanizmu RTS/CTS i fragmentacją rys.13. Bardzo często progi RTS/CTS i fragmentacji ustawiane są przez operatorów sieci na te same lub zbliżone wartości, na drodze obserwacji zachowania się sieci. Rys.11 Podstawowe pozytywne potwierdzenie Rys.12 Fragmentacja

11 Rys.13 RTS/CTS z fragmentacją MS znajdujące się w stanie oszczędzania energii (uśpienia) monitorują ramki Beacon,z których dowiadują się, że są dla nich w AP buforowane ramki (bit TIM=1 Traffic Indication Map). Celem odebrania ich wychodzą ze stanu uśpienia i wysyłają do AP ramkę PS-Poll, w której polu Duration/ID jest AID, umożliwiające znalezienie przez AP buforowanych ramek. AP może natychmiast przesłać buforowane ramki (rys 14) lub po pewnym czasie (rys.15). W czasie tym MS musi pozostać w stanie aktywnym aż do odebrania wszystkich buforowanych ramek. O tym fakcie dowiaduje się z ramki Beacon, w której bit TIM=0. Rys.14. Natychmiastowa odpowiedź na PS-Poll Rys.15 Odroczona odpowiedź na PS-Poll

12 Pozostałe stacje po odebraniu ramki PS-Poll uaktualniają NAV niejawną wartością SIFS+ACK.. Transmitowane ramki mogą podlegać fragmentacji na ogólnych zasadach. Funkcja PCF (Point Coordination Function) Jeszcze mało rozpowszechniona usługa PCF bez rywalizacji o dostęp jest centralnie sterowana przez koordynator punktowy PC (Point Coordinator), zlokalizowany w AP. Działanie to podobne jest do przesyłania tokena w sieciach przewodowych. Wszystkie ramki danych muszą być potwierdzane. Zastosowanie funkcji PCF wymaga podzielenia czasu wykorzystania nośnika na okres bez rywalizacji o dostęp CFP (Contention-Free Period) i okres z rywalizacją CP (Contention Period), sterowany funkcją DCF (rys.16). Okres rywalizacji musi być na tyle długi, aby możliwy był transfer przynajmniej jednej maksymalnie długiej ramki. Rys.16. Działanie funkcji PCF Nośnik dla PCF rezerwowany jest ramką Beacon z maksymalnym czasem trwania okresu bez rywalizacji o dostęp CFPMaxDuration. Po wysłaniu ramki Beacon rezerwującej nośnik dla funkcji PCF AP wzywa ramką CF-Poll stacje umieszczone na liście odpytywań (polling list) do transmisji danych. Każda ramka CF-Poll uprawnia do wysłania jednej ramki danych przez MS. Na listę odpytywań wchodzą stacje już na etapie powiązania ich z AP: ramka żądania powiązania Association Request zawiera informację o możliwości stacji do korzystania z usługi PCF. Czas CFP jest maksymalnie wykorzystany, więc wezwania, potwierdzenia i dane łączone są w pojedynczych ramkach: Dane+CF-Poll równocześnie dane i wezwanie do MS do transmisji własnej ramki Dane+CF-ACK dane kierowane do odbiorcy ramki, ACK dotyczy poprzednio odebranej ramki CF-ACK+CF-Poll wezwanie skierowane do adresata, ACK potwierdza poprzednią ramkę Dane+CF-Poll+CF-ACK tak jak wyżej plus dane do adresata ramki CF-End kończy okres CFP i oddaje kontrolę nad nośnikiem funkcji DCF. Nie ma ograniczeń dotyczących wysyłania ramek zarządzających w okresie CFP AP je po prostu wysyła, gdy jest taka potrzeba. Długość CFP może ulec skróceniu, gdy poprzedzający go okres CP przedłuża się o ramkę, której początek był w okresie CP (rys.17). Oczekiwany początek CFP wyznaczany jest przez TBTT (Target Beacon Transmission Time) docelowy czas transmisji ramki Beacon.

13 Rys.17. Skrócenie czasu CFP Wszystkie możliwości łączenia danych, ACK i Poll a także END i ACK uwidacznia tab.1, rys pokazują przykłady sekwencji ramek. Rys.18 Ramki Dane+CF-Poll, Dane+CF-ACK Rys.19. Ramki Dane+CF-Poll +CF-ACK

14 Rys.20. Ramki CF-Poll+CF-ACK Na końcu okresu bez rywalizacji o dostęp AP informuje inne stacje ramką CF-End o zakończeniu CFP i rozpoczęciu okresu rywalizacji CP. Ramka ta w polu Duration ma wartość 0, pole Address1 =Receiver Address jest adresem rozgłoszeniowym, pole Address2=BSSID oznacza, że rozgłaszanie dotyczy wszystkich MS skojarzonych z tym BSS. Stacje znajdujące się na liście odpytywań muszą w okresach CF pozostawać w stanie aktywnym. Poza tym oszczędzanie energii dla funkcji DCF i PCF jest podobne, z tym, że buforowane ramki mogą być dostarczane w okresie CF tylko tym stacjom, które odpowiedzą na CF-Poll. Ramki kontrolne (control frames) Wszystkie ramki sterujące (kontrolne) posługują się tym samym polem Frame Control (rys.21). Składają się tylko z nagłówka i pola FCS. Rys.21 Pole Frame Control w ramkach kontrolnych Protocol version 00, obecnie jedyna istniejaca wersja Type 10, patrz tab.1 Subtype patrz tab.1 RTS, CTS, ACK, PS-Poll ToDS, FromDS ustawione na 0, ramki te działają tylko w środowisku bezprzewodowym, nie wychodza do DS More Fragments wartośc 0, nie są fragmentowane Retry wartość 0 (nie są retransmitowane w przypadku przekłamania) Power Management wartość zależna od trybu zarządzania energią MS po wysłaniu ramki More Data wartość 0 WEP wartość 0, nie mogą być szyfrowane Order wartośc 0, nie mogą być transmitowane poza kolejnością Ramka RTS Rys.22 Ramka RTS

15 Rys.23. Działanie pola Duration w ramce RTS Ramka CTS Rys.24. Ramka CTS Odbiorcą ramki CTS jest nadajnik ramki RTS a więc MAC kopiuje adres nadajnika ramki RTS i zapisuje jako adres odbiornika ramki CTS. Rys.25 Działanie pola Duration w ramce CTS Nadawca ramki CTS oblicza czas na podstawie wartości pola Duration otrzymanego w ramce RTS. Ramka ACK

16 Rys.26 Ramka ACK Potwierdzenia są odpowiedzią na ramki danych, ramki zarządzające oraz ramki PS-Poll. Rys.27 Działanie pola Duration w ramce ACK Potwierdzenia ACK dla kompletnych ramek i ostatnich fragmentów mają w polu Duration wpisane 0. Jeżeli bit MF=1 (More Fragments) pole Duration jest meblowane tak jak w ramce CTS. Ramka PS-Poll (Pover-Save Poll) Wysyłana przez MS, która budzi się ze stanu oszczędzania energii (uśpienia), do AP aby odebrać wszystkie buforowane do niej ramki w okresie, gdy była uśpiona. Rys.28 Ramka PS-Poll

17 Identyfikator AID (Association ID) nadawany jest stacjom ruchomym przez AP w procesie powiązania (skojarzenia, asocjacji). Pozwala AP na znalezienie ramek buforowanych do tej właśnie obudzonej MS. Wszystkie pozostałe stacje po odebraniu ramki PS-Poll ustawiają wektor NAV na wartość czasu SIFS+ACK. Ramki zarządzające Ramki zarządzające są odpowiedzialne za funkcje nadzorujące: służą do nawiązywania i zrywania kontaktu z sieciami bezprzewodowymi oraz do zmiany skojarzeń z punktami dostępowymi. Rys.29 Ogólna struktura ramki zarządzającej Treść ramki (Frame Body) podzielona jest na pola stałe (Fixed Fields) oraz pola o różnej długości o nazwie elementy informacyjne (Information Elements). Pola o różnej długości zmieniają znaczenie wraz z rozwojem standardów , ale nowsze opcje można wyłączyć, celem zapewnienia tzw. zgodności sprzętowej. Fixed Fields Authentication Algorithm Number 2 bajty: 0 uwierzytelnienie typu Open System 1.uwierzytelnienie typu Shared Key do przyszłej specyfikacji Authentication Transaction Sequence Number 2 bajty: numeracja ramek w procesie kojarzenia MS z AP Beacon Interval 2 bajty: Ramki nawigacyjne Beacon, zawierające parametry systemu, przesyłane w regularnych odstępach czasu informują o istnieniu sieci Pole to podaje długość tego czasu w jednostkach TU (Time Unit). 1TU=1024µs. Najczęściej okres ten ustawiany jest na czas 100TU, czyli ok. 100ms (spotykane przedziały ms). Capability Information 2 bajty Znajduje się w ramkach Beacon, Probe Request iprobe Response. Informuje o możliwościach sieci. Stacje, które ubiegają się o dostęp do sieci, gdy nie posiadają wszystkich funkcji wymienionych w tym polu, nie otrzymują zezwolenia na włączenie się do sieci.

18 Rys.30 Pole Capability Information Tab.4 Interpretacja bitów odpytywania (polling) w polu Capability Information

19 Current AP Address 6 bajtów Adres MAC bieżącego lub ostatnio skojarzonego AP podawany przez MS. Kiedy zostanie dokonane przeniesienie skojarzenia z innym AP pole to umożliwia odebranie ramek buforowanych w starym AP. Listen Interval 2 bajty Używane w czasie kojarzenia MS z AP. MS podaje, co ile odstępów Beacon Interval będzie śledzić ramki Beacon, pozostając w trybie oszczędzania enegrii. Przez ten czas AP musi buforować przeznaczone do MS ramki. Jedną z przyczyn odrzucenia przez AP prośby o skojarzenie jest zbyt długi czas między odsłuchiwaniem ramek Beacon. Association ID 2 bajty Kiedy stacje kojarzą się z AP, zostaje im przez AP przydzielony numer identyfikacyjny powiązania (AID). Kompatybilny z AID w polu Duration/ID. Timestamp 8 bajtów Znacznik ten umożliwia synchronizację między stacjami w jednej sieci BSS. Główny zegar w BSS co pewien odstęp czasowy podaje w tym polu jak długo jest aktywny (w mikrosekundach). Reason Code 2 bajty W ramkach Disassociation (zerwanie skojarzenia) lub Deauthentication (zerwanie uwierzytelnienia) AP uzasadnia powyższą decyzję (tab.5) Tab.5 Zawartośc pola Reason Code Status Code 2 bajty Pole to informuje o udanej (wartość 0) lub nieudanej operacji (wartość inna od 0 podaje przyczynę porażki) (tab.6). Tab.6 Zawartość pola Status Code

20 Information Elements Dowolnej długości elementy informacyjne posiadają numer ID, długość oraz treść (rys.31). Rodzaje elementów informacyjnych wyszczególnia tab.7. Rys.31 Element informacyjny w ramce zarządzającej Tab.7 Rodzaje elementów informacyjnych

21 Service Set Identity (SSID) Rys.32 Element informacyjny SSID Nazwa sieci zapisana w kodzie ASCII, zakończona zerem. Nazwa 0 oznacza SSID typu broadcast i przesyłana jest w ramkach Probe Request, kiedy stacja podejmuje próbę odkrycia wszystkich sieci bezprzewodowych znajdujących się w jej zasięgu. Supported Rates Rys.33 Element informacyjny Supported Rates W elemencie informacyjnym obsługiwane szybkości transmisji można zakodować informacje o 8 szybkościach (8 dostępnych bajtów): 7 bitów koduje szybkość jako wielokrotność 500kb/s (maks. szybkość to 63,5Mb/s), najbardziej znaczący mówi, czy szybkość jest obowiązkowa (1), czy opcjonalna (0). Np. dla b mamy: Ponieważ szybkość 63,5Mb/s zostanie wkrótce przekroczona, IEEE zmienił interpretację tego pola na zwykłą etykietę w standardzie b. FH Parameter Set Element ten (rys.34) zawiera wszystkie parametry konieczne do przyłączenia się do sieci stosującej Frequency Hopping.

22 Rys.34 Element informacyjny FH Parameter Set DS Parameter Set Sieci bezprzewodowe stosujące rozpraszanie sekwencyjne DS (Direct Sequence) posiadają tylko jeden parametr: numer kanału używanego przez sieć, podawany w poj. bajcie (rys.35). Rys.35 Element informacyjny DS Parameter Set TIM (Traffic Indication Map) Aby poinformować stacje, że AP ma dla nich buforowane ramki, AP tworzy w pewnych odstępach czasu mapę TIM i transmituje ją w ramkach Beacon. Każdy bit mapy odpowiada konkretnemu AID: 1 oznacza, że są buforowane ramki, 0 że ich nie ma. Rys.36 Element informacyjny Traffic Indication Map Jądrem elementu TIM jest wirtualna bitmapa (virtual bitmap) składająca się z 2008 bitów. Treść TIM składa się z czterech części: DTIM Count

23 To jednobajtowe pole jest liczbą ramek Beacon, które będą transmitowane przed kolejną ramką DTIM. Ramki DTIM informują, że wkrótce transmitowane będą buforowane ramki typu broadcast i multicast. Nie wszystkie ramki Beacon sa ramkami TIM. DTIM Period To jednobajtowe pole podaje liczbę odstępów typu Beacon między ramkami DTIM. Bitmap Control oraz Partial Virtual Bitmap Aby nie przesyłać każdą ramką Beacon całej bitmapy (cel: skrócenie ramki), przesyła się ją partiami. Z pól Lenght, Bitmap offset (czyli gdzie jest początek bitmapy) oraz Partial virtual bitmap MS orientują się, która część bitmapy jest właśnie przesyłana. CF Parameter Set Transmitowany przez AP w ramkach Beacon oraz Probe Response, informuje MS o opcjach działania w trybie PCF (rys.37). Rys.37 Element informacyjny CF Parameter Set CFP Count Informuje, ile ramek DTIM będzie jeszcze transmitowanych przed rozpoczęciem CFP. 0 oznacza, że obecna ramka jest początkiem okresu CFP. CFP Period Informuje, co jaki czas (mierzony w odstępach ramek DTIM) następują okresy CFP. CFP Max Duration Informuje, jaki jest maksymalny czas trwania (w jednostkach TU) CFP. Pozwala to stacjom ruchomym na ustawienie wektora NAV na wartość zajęty na cały okres CFP. CFP Dur Remaining Informuje, jaki czas (w jednostkach TU) pozostał w obecnym okresie CFP. W czasie trwania okresu rywalizacji CP pole to ustawione jest na 0. IBSS Parameter Set Przesyłany w ramkach Beacon sieci ISBB. Informuje o odstępie czasu (w jednostkach TU) między ramkami ATIM (Announcement Traffic Indication Map) (rys.38). Ramki ATIM informują o istnieniu ramek buforowanych w stacji nadawczej, podczas gdy stacja odbiorcza jest w trybie uśpienia (budzi się obligatoryjnie tylko na odbiór ramek Beacon i ATIM). Rys.38 Element informacyjny IBSS Parameter Set Challenge Text Wysyłany przez AP i MS w procesie typu shared-key uwierzytelniania MS (rys.39). Pole text zawiera parametry szyfrowania wg protokołu WEP.

24 Rys.39 Element informacyjny Challenge Text Typy ramek zarządzających Beacon Ramki nawigacyjne (rys.40), transmitowane w regularnych odstępach czasu, informują o istnieniu sieci. W sieciach strukturalnych rozsyła je AP, w sieciach IBSS stacje MS dzielą się tym obowiązkiem. W części opcjonalnej treści ramki występują tylko konieczne w danym przypadku pola (np. pola parametrów FH i DS wzajemnie się wykluczają. Rys.40 Ramka Beacon Probe Request Stosowana przez MS do skanowania otoczenia w poszukiwaniu sieci bezprzewodowych. Jeżeli MS szuka jakiejkolwiek sieci, pole SSID jest o treści broadcast. Rys.41 Ramka Probe Request W polu Supported Rates zawarta jest informacja o szybkościach obsługiwanych przez MS. W przypadku niezgodności z szybkościami właściwymi dla BSS, MS nie dostanie zgody na dostęp. Probe Response Jeżeli ramka Probe Request napotka sieć o kompatybilnych parametrach, to MS otrzymuje odpowiedź Probe Response. Zawartość tej ramki jest taka sama jak ramki Beacon, nie zawiera pola TIM, bo na etapie kojarzenia nie jest ono potrzebne (rys.42).

25 Rys.42 Ramka Probe Response W sieci EBSS wysyła ją AP, w sieci IBSS ta stacja, która wysłała ostatnio ramkę Beacon pełni ona funkcje podobne do AP przez cały odstęp między ramkami Beacon aż do następnej transmisji ramki Beacon przez inną stację, która na następny odstęp przejmuje odpowiedzialność za sieć. ATIM w sieciach IBSS Stacja, która posiada buforowane ramki dla stacji pozostającej w trybie uśpienia, wysyła do niej informację o tym w ramce ATIM (rys.43). Rys.43 Ramka ATIM Disassociation i Deauthentication Służą odpowiednio do zerwania skojarzenia i uwierzytelnienia (rys.44). W polu Reason Code podana jest przyczyna tego faktu. Rys.44 Ramki Disassociation i Deauthentication Association Request Po zidentyfikowaniu kompatybilnej sieci (po otrzymaniu ramki Probe response) i uwierzytelnieniu MS podejmuje próbę skojarzenia się z tą siecią przez wysłanie ramki Association Request (rys.45). Wszystkie pola ramki są obligatoryjne. AP po przyjęciu tej ramki weryfikuje, czy parametry podane w odpowiednich polach pasują do parametrów sieci.

26 Rys.45 Ramka Association Request Reassociation Request Używana przez MS przy przejściu do innego BSS w ramach ESS lub po utracie zasięgu i powrocie. Zawiera pole Current AP address, umożliwiające nowemu AP porozumienie się ze starym (poprzez DS) celem np. odbioru ramek buforowanych dla MS. Rys.46 Ramka Reassociation Request Association Response i Reassociation Response Identyczne ramki (różnią się oczywiście w podpolu Subtype), są odpowiedzią AP, który przyznaje MS Association ID. Sposób przyznania AID zależy od implementacji. Rys.47 Ramka (Re)Association Response Authentication Aby otrzymać uwierzytelnienie, MS z siecią wymienia ramki uwierzytelniające w różnych sekwencjach, zależnych od rodzaju algorytmu. Rys.47 Ramka Authentication Procedury sieciowe Mamy trzy stany wzajemnej relacji MS sieć (rys.48): 1.Stan początkowy, nie uwierzytelniony i nieskojarzony.

27 2. Uwierzytelniony, ale jeszcze nie skojarzony. 3. Uwierzytelniony i skojarzony. Rys.49 Przejścia między stanami relacji MS sieć Sieci IBSS nie mają AP i związanych z nimi skojarzeń, stąd nie ma w nich stanu 3. Skanowanie (scanning) Jest to proces identyfikacji istniejących sieci przez MS, przed połączeniem się z którąś z nich. Parametry brane pod uwagę w procesie skanowania są określane przez użytkownika, lub ustawiane jako domyślne w sterownikach stacji. Są to:

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Komunikacja Mariusz Piwiński

Komunikacja Mariusz Piwiński Komunikacja 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową oraz ramki danych. Wszystkie ramki zawierają

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację

Bardziej szczegółowo

PIERWSZE PODEJŚCIE - ALOHA

PIERWSZE PODEJŚCIE - ALOHA PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak, Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG

IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG PRZYK ADOWY ROZDZIA Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl IDZ DO KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Opis protokołu RPC. Grzegorz Maj nr indeksu:

Opis protokołu RPC. Grzegorz Maj nr indeksu: Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,

Bardziej szczegółowo

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja

Bardziej szczegółowo

TECHNOLOGIE SIECI LAN

TECHNOLOGIE SIECI LAN TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne DQDB - dwumagistralowa sieć z rozproszoną kolejką Krzysztof Bogusławski tel. 449 41 82

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej 100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia

Bardziej szczegółowo

Sieci bezprzewodowe WLAN (Wireless LAN)

Sieci bezprzewodowe WLAN (Wireless LAN) Sieci bezprzewodowe WLAN (Wireless LAN) Na wykładzie zostaną omówione radiowe sieci bezprzewodowe, wykorzystujące standardy z grupy IEEE 802.11. Zalety WLAN Łatwy montaż. Brak kabli połączeniowych (mniejsze

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl Agenda

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface

Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Wydział Elektroniki Mikrosystemów i Fotoniki dr inż. Piotr Markowski Na prawach rękopisu. Na

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz. Systemy wbudowane - wykład 8 Przemek Błaśkiewicz 17 maja 2017 1 / 82 Dla zabicia czasu Bluetooth Terminal HC-05, urządzenie...:8f:66, kod 1234 2 / 82 I 2 C aka IIC aka TWI Inter-Integrated Circuit 3 /

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc

Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc Rozdział XX Metody unikania i wykrywania kolizji dla sieci ad hoc Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie Opisano właściwości łącza bezprzewodowego

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Systemy wbudowane - wykład 7

Systemy wbudowane - wykład 7 Systemy wbudowane - wykład 7 Przemek Błaśkiewicz 11 kwietnia 2019 1 / 76 I 2 C aka IIC aka TWI Inter-Integrated Circuit 2 / 76 I 2 C aka IIC aka TWI Inter-Integrated Circuit używa dwóch linii przesyłowych

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

. Rodzaje transmisji sygnału i RS-232

. Rodzaje transmisji sygnału i RS-232 . Rodzaje transmisji sygnału i RS-232 1. Transmisja szeregowa i równoległa Transmisja sygnału może przebiegać w różnoraki sposób. Najbardziej podstawowym z podziałów, jest podział transmisji sygnału na

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki

Bardziej szczegółowo

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA: 25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Komunikacja w mikrokontrolerach. Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface

Komunikacja w mikrokontrolerach. Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Komunikacja w mikrokontrolerach Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Wydział Elektroniki Mikrosystemów i Fotoniki dr inż. Piotr Markowski Na prawach rękopisu. Na podstawie

Bardziej szczegółowo

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006 Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie

Bardziej szczegółowo

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless. Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania

Bardziej szczegółowo

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks

Bardziej szczegółowo

Interfejs transmisji danych

Interfejs transmisji danych Interfejs transmisji danych Model komunikacji: RS232 Recommended Standard nr 232 Specyfikacja warstw 1 i 2 Synchroniczna czy asynchroniczna DTE DCE DCE DTE RS232 szczegóły Uproszczony model komunikacyjny

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)

Bardziej szczegółowo

TECHNIKA MIKROPROCESOROWA

TECHNIKA MIKROPROCESOROWA LABORATORIUM TECHNIKA MIKROPROCESOROWA Port transmisji szeregowej USART MCS'51 Opracował: Tomasz Miłosławski 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze sposobami komunikacji mikrokontrolera

Bardziej szczegółowo

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą

Bardziej szczegółowo

Problematyka sieci miejscowej LIN

Problematyka sieci miejscowej LIN Problematyka sieci miejscowej LIN Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska 1.08.07 Zygmunt Kubiak 1 Wprowadzenie Przykładowe rozwiązanie sieci LIN Podsumowanie 1.08.07 Zygmunt Kubiak

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo