1. Ile wynosi zasięg sieci WRAN (802.22)? 2. Dzięki czemu możliwe jest zwiększenie przepustowości sieci WRAN (802.22) nawet do 70 Mb/s?
|
|
- Michał Osiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 1. Ile wynosi zasięg sieci WRAN (802.22)? - Zasięg do 100 km 2. Dzięki czemu możliwe jest zwiększenie przepustowości sieci WRAN (802.22) nawet do 70 Mb/s? - Dzięki łączeniu kanałów (max 3) 3. Jakie są szerokości kanałów w sieciach , 7 i 8 MHz 1. Co wprowadza technologia LTE? - zwiększenie prędkości przesyłania danych, - zmniejszenie opóźnień, - zwiększenie efektywności spektralnej łączy radiowych, - zmniejszenie kosztów transmisji danych, - uproszczenie architektury 2. Na czym polega OFDM stosowny przy transmisji w sieciach LTE? OFDM to ortogonalne zwielokrotnienie w dziedzinie częstotliwości, w skrócie polega to na tym, że pasmo, którym przesyłamy dane (OFDM jest dla downloadu) jest dzielone zarówno po częstotliwości jak i czasie. 1. Na jakie pytanie powinna dać odpowiedź weryfikacja, a na jakie walidacja? Weryfikacja: Czy model jest zbudowany w sposób poprawny? Walidacja: Czy zbudowany jest poprawny model 2. Wymień 4 kategorie narzędzi do weryfikacji i walidacji modeli symulacyjnych. 1. Nieformalne 2. Formalne 3. Statyczne 4. Dynamiczne 1. Naszkicuj strukturę preambuły RACH i krótko opisz jej elementy
2 Cyclic prefix oraz Guard Time pola pozwalające uniknąć interferencji Sequence pole jednej z 64 sekwencji Czasy Trwania odpowiednich pól są zależne od zasięgu danej komórki 2. Porównaj i opisz algorytmy przydziału zasobów w systemach z maksymalizacją przepływności (np. Max Rate i Proportional Fair ) Max-Rate (MR) sharing (przydział maksymalizujący przepływność) - to strategia maksymalizująca łączną przepływność w komórce, a więc wyboru tych użytkowników, którzy dzięki aktualnemu stosunkowi mocy sygnału do mocy interferencji i szumu(ang.signal-to- Interference plus Noise Ratio (SINR)) zapewniają największą przepływność. Proportional Fairness (PF) (kryterium proporcjonalnej sprawiedliwości)- przydział zasobów odbywa się proporcjonalnie do dotychczasowej wartości średniej przepływności użytkownika Porównanie: MR jest algorytmem maksymalizującym przepływność natomiast PF jest algorytmem proporcjonalnej sprawiedliwości. Dla różnych mocy stacji bazowej MR ma duże różnice w przepływności, natomiast po zastosowaniu PF otrzymujemy przepływności wyrównane. 1. Ataki DDoS przeprowadzane są na różne poziomy architektury OSI i istnieją różne typy ataków. Wymień poziomy atakowane oraz typy ataków. Ataki przeprowadzane są na poziomy: 3, 4, 7. Typy ataków to: zasoby, przepustowość i exploit. 2. Wymień elementy metodologii obrony wg Cisco. Przygotowanie, identyfikacja, klasyfikacja, próba wyśledzenia, reakcja, działania po ataku. 1. Zdefiniuj czym cechuje się zachowanie oparte o reputacje. W zaufania opartym o reputacje każdy z węzłów obserwuje zachowanie innych węzłów. Na podstawie tych obserwacji tworzona jest historia zachowania każdy z węzłów, np. poprzez dodawanie punktów za pozytywne zachowanie i odejmowanie za negatywne. Następnie węzeł który chce ustalić opłacalność komunikacji z/poprzez oceniany węzeł analizuje znaną sobie historię danego węzła ( zaufania pośrednie ) oraz ewentualnie odpytuje inne węzły jaką mają opinię nt. badanego węzła ( zaufanie pośrednie ). Na bazie tych dwóch czynników węzeł kwalifikuje inny węzeł jako zaufany/neutralny/niezaufany. 2. Podaj przykładowe zastosowania zaufania w sieciach. - wykrywanie węzłów leniwych ( takich które z sobie znanych powodów nie chcą uczestniczyć w komunikacji ) - wykrywanie węzłów złośliwych ( takich które atakują sieć, lub kradną z niej informacje ) - wykrywania błędnych danych pochodzących od innych węzłów 1. Wyjaśnij co to jest Efektywne Pasmo. Pasmo efektywne strumienia to minimalne pasmo potrzebne do jego obsługi tak aby były spełnione wymagania QoS 1. Elementy architektury VANET OBU ( On board unit) urządzenie montowane na pokładzie pojazdu, służy do wymiany informacji z RSU, albo innymi OBU, zawiera urządzenie sieciowe służące do wymiany komunikatów radiowych na krótki dystans opartych o standard IEEE p. AU ( Application unit) urządzenie na wyposażeniu pojazdu połączone z OBU, na przykład PDA ( Personal digital assistant ). RSU ( Roadside unit) urządzenie montowane w ustalonych miejscach w pobliżu dróg, wyposażone w urządzenie sieciowe oparte na komunikacji p, może być także wyposażone w inne interfejsy do komunikacji z infrastrukturą sieciową
3 2. Warstwy w standardzie IoT Sensor Layer: łączy świat cyfrowy i fizycznym gromadzi i przetwarza dane w czasie rzeczywistym Gateway and Network Layer pozwala wielu organizacjom użytkować i dzielić tą samą sieć jednocześnie Management Service Layer przechwytywanie danych i ich analiza zapewnienie bezpieczeństwa i prywatności Application Layer dostarcza interfejs użytkownika do korzystania z IoT 1. Dlaczego nie używamy SCTP? - Przyszedł po TCP - SCTP nie został wystarczająco promowane - Aby dodać SCTP wymaga stosów IP modernizacyjne i aplikacji.(każda aplikacja jest napisane dzisiaj w użyciu TCP, więc będzie musiała zostać zmodyfikowany do pracy z SCTP. Przepisanie większości aplikacji na świecie nie jest praktyczne. Istnieje kilka aplikacji serwerowych, które obsługują SCTP więc istnieje kilka aplikacji klienckich wspierających SCTP. Widzieliśmy, jak trudne to było do przyjęcia IPv6) - Microsoft w swoich systemach nie wspiera SCTP 2. Jakie zabezpieczenie ma SCTP na ataki typu DoS? Posiada 4-etapową procedurę nawiązywania połączenia. Klient inicjuje połączenie pakietem INIT.Serwer odpowiada INIT-ACK, który zawiera plik cookie (unikalny, identyfikujący dane połączenie). Następnie klient odpowiada cookie-echo, który zawiera plik cookie wysyłany przez serwer. W tym momencie serwer przydziela zasoby na połączenie i potwierdza to przez wysłanie cookie-ack do klienta. 1. Scharakteryzuj i porównaj ruch sieciowy dla dwóch typów - video streaming oraz online gaming Ruch video streaming (na przykładzie YouTube) jest to ruch TCP i odbywa się przy pomocy prokołu HTTP. Streaming pliku wideo dzieli się generalnie na dwie fazy - initial burst oraz throttling. Podczas inital burst następuje wysokie wysycenie łącza podczas którego ładowany jest 'bufor' z którego następnie następuje odtwarzanie, wstępnie średnio buforuje się ok. 40s materiału (buforowanie odbywa się z 1.25x prędkością większą niż odtwarzanie, tak aby zawsze był zapas materiału do odtworzenia w razie przerwy w transmisji). Podczas throttlingu następuje stała, cykliczna transmisja paczek danych (średnio ok 64KB), objętość i ilość przesyłanych paczek jest taka sama
4 dla materiałów o różnej jakości, jednak różni się częstotliwość ich wysyłania, wysyłane są one częściej dla materiałów o wyższej jakości, w razie zakłóceń transmisja jest przerywana w momencie wyczerpania bufora i w zależności od tego jak długo trwa przerwa, cały dotychczasowy bufor może zostać oczyszczony i nastąpi retransmisja a tego chcemy uniknąć. Ruch online gaming - ruch w większości UDP, gdzie unikamy niepotrzebnego narzutu danych w pakietach wysyłanych na drodze klient-serwer. Przyśpiesza to komunikację co sprzyja założeniu modelu aplikacji działającej w czasie rzeczywistym - tak ma właśnie działać gra, gdzie nasze akcje są realizowane natychmiast (strzał, przyjęcie obrażeń itp.) - opieramy się tu o gry, które symulują rozgrywkę w czasie rzeczywistym (FPS - First Person Shooter). Duże znaczenie ma również sama stabilność połączenia jak i czas odpowiedzi z serwera (im niższy tym szybciej nasze strzały będą przetwarzane przez serwer i trafią do wroga). W przypadku online gamingu, UDP jest używane również ze względu na to, że retransmisja jest niepożądana - nie chcemy sytuacji gdzie zagubiony pakiet nagle się odnajdzie i zostaniemy cofnięci na mapie. Pakiety przychodzące do serwera do o wiele mniejsze niż te które z niego wychodzą - każdy gracz wysyła informacje tylko o sobie, natomiast serwer rozsyła informacje o wszystkich (przy użyciu broadcast). Transfer wychodzący znacznie przekracza przychodzący. 2. Porównanie Ruch YT to TCP a Online Gaming to UDP Oba typy ruchu cechują się pewną okresowością i powtarzalnością (transmisja kolejnych chunków - YT, aktualizacja informacji na mapie - broadcast) YouTube w zależności od jakości i długości materiału może dosyć mocno obciążyć łącze - użycie łącza w online gamingu jest niskie Ruch YT to nic nowego, używamy starych sprawdzonych TCP+HTTP do czego zbudowana jest większość sieci na świecie, podczas gdy sieci te nie są przystowowane do warunków ruchu online gaming (czyli ruch type realtime, niskie czasy odpowiedzi) 1) Wymień trzy symulatory pozwalające na pisanie własnych protokołów Qualnet, OmNET++, NS3 2) Krótko omów możliwości symulatora OmNET++ - Darmowy - Pozwala na pisanie własnych protokołów - Komponenty programowanie w c++ - Topologia programowana w NED Language - Duża modularność - Używany nie tylko do symulacji sieci 1. Zasada działania CATS: Pakiety kontrolne: wysyłane głównie przez kanał SCH ich zadaniem jest prośba o połączenie lub rezerwacja główne zasady wykonywania operacji przez węzły 2. Wymagania dla protokołu CATS Dostęp do wielu kanałów Urządzenia radiowe pracujące w trybie half-duplex Podział czasu na ramki będące zbiorami slotów Połączenia fizyczne są dwukierunkowe Kolizje są rozpoznawane przez odbiorcę jako "hałas"
5 1. Wymienić trzy metody obrony przed atakami typu Distributed Denial of Service (DDoS) - ingress filtering - input debugging - controlled flooding - network logging - IP traceback 2. Wyjaśnić ogólny sposób działania algorytmu IP traceback - Probabilistic Edge Marking kującego. W trakcie ataku DDoS, strona atakowana instruuje wybrane rutery, aby znakowały pakiety skierowane do tejże strony z określonym prawdopodobieństwiem (5-10%). Na podstawie analizy oznakowanych pakietów strona atakowana nakreśla graf ataku i ustala atakującego. 1. Co oznacza spoofing? Spoofing oznacza fałszowanie podstawowych usług oraz protokołów sieciowych tak, aby ofiara ataku nie rozpoznała atakującego. Pozwala to uzyskać nieuprawniony dostęp do zasobów sieci, zdobycie numerów kart kredytowych, haseł, informacji osobowych itp. 2. Wymień kroki, które musi przejśc atakujący w IP Spoofing. - określenie celu ataku oraz adresu IP zaufanej maszyny; - wyłączenie komunikacji zaufanej maszyny; - próba komunikacji pomiędzy maszyną atakowaną a atakującym; - analiza numerów sekwencyjnych pakietów zaufanej maszyny; - modyfikacja nagłówka pakietów tak, aby wyglądały, że pochodzą z zaufanej sieci. 1. Wymień i opisz krótko cele symulacji Substytut rzeczywistej sieci Rzeczywiste sieci są za trudne i za drogie w fizycznej realizacji, by tworzyć je tylko w celach eksperymentów z różnymi konfiguracjami. Dodatkowo, w takiej eksperymentalnej sieci trudno byłoby wytworzyć warunki zbliżone do rzeczywistych, to znaczy wypełnić je ruchem sieciowym zbliżonym do rzeczywistego. Znacznie łatwiej zrobić to w symulacji. Prototypowanie nieistniejących technologii Symulacja pozwala na przetestowanie nowych idei w rozmaitych warunkach jeszcze przed fizyczną ich zamianą na nowy sprzęt i oprogramowanie. Inżynierowie nieustająco prowadzą prace nad ulepszaniem istniejących i tworzeniem nowych protokołów i urządzeń sieciowych. Teoretyczna analiza może nie dać wszystkich odpowiedzi na pytania o wady i zalety nowych rozwiązań, oraz o ich współpracę ze starszymi urządzeniami, działającymi już w sieci. Rekonstrukcja zdarzeń zachodzących w rzeczywistych sieciach Niektórych sytuacjach symulacje pozwalają odtworzyć i dzięki temu dokładniej zbadać zjawiska mające miejsce w rzeczywistych sieciach. Można na przykład badać rozprzestrzenianie się wirusów i robaków sieciowych, ich odporność na zmiany w charakterze ruchu sieciowego czy topologii sieci bez wprowadzania szkodliwego kodu do rzeczywiście funkcjonujących sieci. 2. Jak przebiega upływ czasu w symulacji sterowanej zdarzeniami? Mechanizm upływu czasu może przesuwać stan zegara czasu symulowanego nie o stały krok czasowy, ale od razu do momentu, w którym następuje zmiana wartości zmiennej stanu. Nie ma żadnego uzasadnienia dla ustawiania go na wartości, w których nic się nie dzieje, czyli nie zachodzi żadne zdarzenie. W zamian wartości zegara czasu symulowanego przesuwane są od momentu wystąpienia jednego zdarzenia do momentu wystąpienia następnego.
6 A. Wymień główne przeszkody w osiąganiu wysokiej przepływności w gęstych sieciach bezprzewodowych. - Występowanie zjawiska tłumienia (moc sygnału maleje) - Interferencji (odbiór danych w obecności innego silnego sygnału jest nieudany) B. Jak wyznacza się zysk multipleksacji na poziomie ramek i sesji? Poziom sesji -> opakować jak najwięcej (najgęściej) danych w pakiety, które będą wysyłane. Ilość pakietów musi się mieścić w sesji(maksymalna liczba źródeł ruchu w trakcie jednej sesji) Poziom Ramek ->Kolejki były puste, żeby nie narastały kolejki, bufory były puste (Smax R L) / C - dla multipleksacji sesji Smax=maksymalna możliwa liczba sesji przy zachowaniu parametrów jakościowych Smax maksymalna liczba źródeł ruchu w trakcie sesji R suma szczytowych prędkości transmisji wszystkich źródeł ruchu L rozmiar przybywających pakietów C przepustowość łącza C. Scharakteryzuj wplyw samopodobienstwa ruchu sieciowego na jakosc jego obslugi. Wiemy, w jakich godzinach będą przeciążenia, to w tym czasie nie będzie planować prac sieciowych, możemy uruchomić jakieś dodatkowe (zapasowe) łącza. Z kolei w okresie niskiego obciążenia możemy zaplanować prace remontowe(wymiany, zamiany, modernizacje, itd) (Smax R L) / C - dla multipleksacji sesji Smax=maksymalna możliwa liczba sesji przy zachowaniu parametrów jakościowych Smax maksymalna liczba źródeł ruchu w trakcie sesji R suma szczytowych prędkości transmisji wszystkich źródeł ruchu L rozmiar przybywających pakietów C przepustowość łącza D. Na czym polega efekt Braessa? Paradoks Braessa twierdzenie matematyczne orzekające, że w pewnym modelu ruchu drogowego czasy podróży pojazdów mogą ulec wydłużeniu po dodaniu do sieci drogowej nowego połączenia, może zwiększyć się koszt całego połączenia, co dla niektórych łączy może być nadmiarowe. Zawsze chodzi o hajsy. (hajs sie musi zgadzać!)
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoPytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoBezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoSerwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoZagadnienia na egzamin dyplomowy
Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoĆwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Bardziej szczegółowoLABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA
Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoNS-2. Krzysztof Rusek. 26 kwietnia 2010
NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowo2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Bardziej szczegółowoTransmisja danych w systemach TETRA dziś i jutro
Transmisja danych w systemach TETRA dziś i jutro Jacek Piotrowski Dyrektor ds. Klientów Kluczowych Motorola Polska Listopad 2006 1 Ewolucja standardu TETRA w kierunku realizacji potrzeb rynku Zapytania
Bardziej szczegółowoMulticasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoUproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoAGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o.
AGENDA Site survey - pomiary i projektowanie sieci bezprzewodowych Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Zagadnienia projektowe dla sieci WLAN skomplikowane środowisko dla propagacji
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoRouting i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Bardziej szczegółowoArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.
ArtPlayer Instrukcja obsługi Odtwarzacz plików video sterowany poprzez Artnet/DMX V1.1.0.2 1 ArtPlayer Modus to proste oprogramowanie umożliwiające odtwarzanie plików video i ich kontrolę poprzez protokół
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoSystem trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty
SYSTEMY TRANKINGOWE Systemy trankingowe Tranking - automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów) do realizacji łączności pomiędzy dużą liczbę użytkowników
Bardziej szczegółowoTransmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Bardziej szczegółowoSieci Komputerowe 2 / Ćwiczenia 2
Tematyka Sieci Komputerowe 2 / Ćwiczenia 2 Opracował: Konrad Kawecki na podstawie materiałów: http://www.isi.edu/nsnam/ns/tutorial/index.html Na ćwiczeniach zapoznamy się z symulatorem
Bardziej szczegółowoRegulamin usługi Pakiety internetowe obowiązuje od 27 października 2017 r. do odwołania
Regulamin usługi Pakiety internetowe obowiązuje od 27 października 2017 r. do odwołania 1. Pakiety internetowe (dalej: Usługa, Pakiety ) to usługa promocyjna dostępna dla Abonentów wszystkich taryf w Orange
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoDANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
Bardziej szczegółowoAplikacja Sieciowa wątki po stronie klienta
Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoSieci Komputerowe. Program przedmiotu: Literatura: Strona 1
Sieci Komputerowe Program przedmiotu: 1. Sieci komputerowe i Internet. Podstawowe komponenty sieci. 2. Warstwy protokołów i modele ich usług. 3. Warstwa aplikacji. Technologia WWW i protokół HTTP. Elementy
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoRozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Bardziej szczegółowoMetody integracji systemów sterowania z wykorzystaniem standardu OPC
Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoSieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.
Sieci komputerowe Protokoły warstwy transportowej Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie opis warstwy transportowej Protokoły spoza stosu
Bardziej szczegółowoŁącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne
Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe
Bardziej szczegółowoTREND 250 H.264 DVR Central Management System
TREND 250 H.264 DVR Central Management System Spis treści Spis treści... 1 1. Wprowadzenie... 2 2. Instalacja pakietu CMS/NVMS...3 3. Zarządzanie urządzeniami... 9 4. Podgląd obrazu z wielu rejestratorów...15
Bardziej szczegółowoMosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoSieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoProtokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
Bardziej szczegółowoSieci komputerowe - Protokoły warstwy transportowej
Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoLABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH
LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH prof. dr hab. inż. Bogdan GALWAS, doc. dr inż. Elżbieta PIWOWARSKA, mgr inż. Marcin GODZIEMBA-MALISZEWSKI Ośrodek Kształcenia na Odległość OKNO
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoSIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe
Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowo