SPRAWNOŚĆ PRZESYŁANIA DANYCH W PIERŚCIENIOWYCH LOKALNYCH SIECIACH KOMPUTEROWYCH DATA TRANSFER EFFICIENCY IN LOCAL AREA RING NETWORKS

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPRAWNOŚĆ PRZESYŁANIA DANYCH W PIERŚCIENIOWYCH LOKALNYCH SIECIACH KOMPUTEROWYCH DATA TRANSFER EFFICIENCY IN LOCAL AREA RING NETWORKS"

Transkrypt

1 JERZY BIAŁAS *1 SPRAWNOŚĆ PRZESYŁANIA DANYCH W PIERŚCIENIOWYCH LOKALNYCH SIECIACH KOMPUTEROWYCH DATA TRANSFER EFFICIENCY IN LOCAL AREA RING NETWORKS Streszczenie Abstract Pierścieniowe lokalne sieci komputerowe ziałają w sposób bezkolizyjny i bez rywalizacji. Natomiast inaczej wygląa to w najpopularniejszej obecnie technologii sieciowej Ethernet, w której kolizje mogą występować, nawet w ość użym nasileniu. Te wie cechy zapewniają znacznie wyższą sprawność sieci, a więc ilość anych, jaka może być skutecznie przesłana w tej samej jenostce czasu. Jest to szczególnie wioczne w czasie użego obciążenia sieci. Niniejszy artykuł zajmuje się porównaniem sprawności ziałania wóch sieci pierścieniowych: Token Ring i FDDI (Fiber Distribute Data Interface), biorąc po uwagę ich mechanizmy ostępu stacji sieciowych o nośnika. W nawiązaniu o tego zaganienia przestawione są też ogólne informacje na temat sprawności sieci Ethernet. Słowa kluczowe: lokalna sieć komputerowa, wyajność przesyłania anych, Ethernet, Token Ring, FDDI Local area ring networks operate without causing collision, an without station competition. It is quite opposite to currently the most popular technology, Ethernet network, where collisions may occur in a large amount. These two features of the ring networks provie significantly better performance an greater amount of ata that can be effectively transmitte in the same time unit. This is especially true uring high network loa. This paper eals with the comparison of the efficiency of the two ring networks: Token Ring an FDDI (Fiber Distribute Data Interface), taking into account the access mechanisms to network stations. In relation to this issue general information about the efficiency of the Ethernet is also escribe. Keywors: local area network, ata transfer efficiency, Ethernet, Token Ring, FDDI * Dr inż. Jerzy Białas, Instytut Informatyki, Wyział Fizyki, Matematyki i Informatyki, Politechnika Krakowska.

2 52 1. Sprawność Ethernetu Duży spaek wyajności Ethernetu wykazano w opracowaniu Boba Metcalfa i Davia Boggsa opisującego rozwój i ziałanie Parc Ethernetu już w 1976 r. [4]. Dowieli oni, że sieć wypełnia się przy 36,8% obciążenia. Zostało to przestawione przy założeniach maksymalnej transmisji ramek o minimalnej ługości. W 1988 roku Davi Boggs wraz z woma współpracownikami (Mogul i Kent) opublikowali wyniki baań praktycznych rzeczywistego systemu Ethernet [1]. Nawet kiey 24 stacje stale rywalizowały o pasmo i wysyłały ramki o minimalnym rozmiarze (warunki poobne o założeń pierwszego moelu), wykorzystanie kanału oscylowało w granicach 9 Mb/s. Jak wynika aktualnie z obserwacji aministratorów, w traycyjnej magistralowej sieci pracującej w protokole Ethernet, wyajność sieci może spaść nawet o 80%. Problemy z siecią zaczynają się, gy [3]: śrenie wykorzystanie sieci w ciągu owolnych 15 minut pracy przekracza 50%, śrenie wykorzystanie sieci w ciągu owolnej 1 goziny pracy przekracza 30%, śrenie wykorzystanie sieci w ciągu owolnych 8 gozin pracy przekracza 20%. Jeśli weźmiemy po uwagę meium transmisyjne, w którym ane przesyłane są z szybkością 100 Mb/s, to w ciągu ośmiu gozin pracy sieci może być przesłane bez większych problemów 70,3 GB, a nie 351,6 GB, jak by to wynikało wprost z przemnożenia szybkości taktowania i czasu przesyłania anych. Ethernet znany jest jako sieć raząca sobie z użą liczbą przesyłanych anych w jenostce czasu, ale gy takie obciążenie jest krótkotrwałe, czyli gy są to tzw. wybuchy transmisji ramek [3]. Gy uże obciążenie trwa łużej niż kilka minut, ochozi najczęściej o zakleszczenia sieci. Wynika ono z pojawiających się i następnie narastających lawinowo kolizji. Stacje, którym nie uało się wysłać swoich ramek, bęą próbowały ponownie je przesłać po ostępie czasu generowanym losowo z pewnego przeziału wartości. Te oatkowe retransmisje bęą stanowić oatkowy wzrost obciążenia sieci w kolejnych chwilach. W ten sposób coraz truniej bęzie przesłać ane bez wystąpienia kolizji. Kolizje w Ethernecie pojawiają się wtey, gy wie stacje inicjują transmisję w tym samym lub zbliżonym czasie. Ze wzglęu na skończoną szybkość propagacji sygnału w sieci rozpoznanie kolizji przez stację może nastąpić nawet opiero po upływie wzglęnie ługiego czasu o rozpoczęcia naawania. Np. w technologii Ethernet 802.3, pracującej z szybkością 10 Mb/s, ten czas może wynieść nieco pona 50 mikrosekun [3] i taka może być też różnica czasowa w rozpoczęciu transmisji przez wie stacje. Czas ten nie wynika z samej propagacji sygnału elektrycznego w przewoniku, ale głównie z opóźnień w urzązeniach występujących na roze transmisji, które wnoszą znacznie większy czas opóźnienia sygnału niż sama propagacja sygnału elektrycznego [2]. Maksymalna szerokość sieci 925 m w technologii Ethernetu 10Base2 jest pokonywana przez falę elektromagnetyczną bez uwzglęniania urzązeń pośreniczących w czasie 3,1 μs. Przy użym obciążeniu sieci ochozącym o maksymalnej możliwej przepustowości sieć Ethernet zakleszcza się ość szybko. Jak to natomiast wygląa w technologiach Token Ring i FDDI? Ten problem spaku wyajności pojawiający się przy użym obciążeniu nie występuje w sieciach pierścieniowych, w których mamy o czynienia z Tokenem (żetonem), którego obecność w poszczególnych stacjach organizuje ostęp o nośnika. Nie ma tutaj zatem rywalizacji w ostępie o meium transmisyjnego i nie ma też możliwości wystąpienia kolizji, gyż ane mogą być wysyłane w anej chwili tylko przez jeną stację; tę, która posiaa Token.

3 2. Token Ring 53 W sieciach pierścieniowych, Token Ring lub FDDI, stacja może wysyłać swoje ane zorganizowane w postaci ramek anych, opiero gy otrzyma wcześniej o poprzeniej stacji trzybajtową ramkę Token [7]. W pierścieniu transmisja obywa się zawsze w jenym kierunku. Dla zabezpieczenia prze pojawieniem się w pierścieniu kilku ramek jenocześnie, oprogramowanie sieciowe nie umożliwia wygenerowania nowej ramki anych. Nagłówek ramki anych może powstać tylko z Tokena przez jego moyfikację (negacja pojeynczego bitu w rugim bajcie Tokena). Wysłana ramka anych obiega cały pierścień ookoła i na koniec ociera o naawcy. W trakcie obiegu poszczególne stacje oczytują w locie ares obiorcy i stacja, która ientyfikuje się jako obiorca, oczytuje ane i ustawia znacznik potwierzenia obioru anych w przesuwającej się ramce. Wszystko to obywa się bez zatrzymania transmisji. Wykorzystywane są tylko rejestry przesuwne jako bufory w poszczególnych stacjach. Naawca sprawza znacznik obioru anych i wie w ten sposób, że ane otarły o aresata. Jenocześnie naawca likwiuje swoją ramkę. Przyjmijmy, że rejestr przesuwny ma wielkość trzech bajtów. Protokół transmisji określa minimalną ilość bajtów, które muszą być buforowane przez pierścień. Muszą to być 3 bajty, ponieważ z tylu skłaa się Token. Po obiegnięciu ramki anych ookoła pierścienia stacja posiaająca Token może wysłać kolejne ramki, o ile nie minął opuszczalny czas przetrzymywania Tokena (stanarowo 10 ms). W przeciwnym przypaku przekazuje Token o następnej stacji. Celem autora nie jest porównywanie bezwzglęnych wartości liczby przesłanych bajtów, lecz określenie sprawności sieci efiniowanej jako maksymalna możliwa ilość przesłanych anych wynikająca z protokołu transmisji o ilości anych, jakie zostałyby przesłane przez meium transmisyjne (np. mięzy woma urzązeniami), biorąc tylko po uwagę szybkość bitową transmisji i uznając, że nie ma strat na przesyłanie anych namiarowych służących o organizacji transmisji przez protokół. Wartość tę wyraża się w procentach. Zatem ogólnie sprawność η bęzie w postaci: R η 100% ( 1) L m gzie: η sprawność lokalnej sieci komputerowej wyrażona w [%], R liczba bajtów użytecznych przesłanych w sieci - rozmiar ramki anych, L m maksymalna możliwa liczba bajtów w pełnym cyklu wynikająca z szybkości taktowania sieci. Meium transmisyjne taktowane jest ze stałą częstotliwością, określając w ten sposób szybkość bitową linii. Niech określenie pusty bajt bęzie opowienikiem czasu transmisji jenego bajta anych, gy w meium brak jest aktualnie transmisji anych użytecznych. W pracującym pierścieniu Token Ring (rys.1) obserwator bęzie obserwował ramkę anych użytecznych, następnie brak transmisji anych przez czas opowiaający obiegowi anych ookoła pierścienia (bęą to puste bajty w ilości opowiaającej pojemności buforów wszystkich stacji w pierścieniu oraz ramkę Token razem L m bajtów.

4 54 Zatem: Lm R + Lp + T ( 2) gzie: L p liczba bajtów pustych gy brak przesyłania anych a meium transmisyjne jest taktowane T rozmiar Tokena (stanarowo 3 bajty) czyli sprawność Token Ringu wyniesie: gzie: n liczba stacji w pierścieniu, R B rozmiar bufora (rejestru przesuwnego) każej stacji - przyjętego w tym opracowaniu jako 3 bajty. Ostatecznie: η TR η TR R R L T % ( ) + p L p n R ( 4) B R R nr T % ( ) + B Rys. 1. Pogląowy schemat ziałania pierścienia Token Ring i FDDI z zaznaczonym obserwatorem O, T Token, A,B,C,D stacje robocze Fig. 1. Block iagram of Token Ring an FDDI action with the selecte observer O, T Token, A, B, C, D workstations

5 Dla określenia sprawności należy zliczać bajty. Niech w punkcie O bezpośrenio za stacją A (rys. 1) bęzie umieszczony obserwator zliczający przesyłane bajty. Niech na początku stacja A posiaa Token. Ma zatem prawo wysłać swoją ramkę. Ramka może mieć rozmiar począwszy o 2 bajtów (np. ramka przerwania złożona jest z wóch bajtów: bajt ogranicznika początku i bajt ogranicznika końca), a skończywszy na maksymalnym rozmiarze ramki anych B. Przyjęto założenia, że każa stacja sieciowa posiaa bufor w postaci rejestru przesuwnego o wielkości trzech bajtów i każa stacja zawsze bęzie chciała wysyłać ane, w ten sposób zostanie zbaana sprawność przy maksymalnym obciążeniu sieci. Obserwator bęzie obserwował wysyłane ane ze stacji A, a następnie puste bajty aż o czasu zakończenia obiegu pierścienia przez ramkę anych oraz Token, który stacja A po skończonej transmisji przekaże alej. Sprawność bęzie zależała o wielkości przesyłanej ramki oraz o pojemności pierścienia, która wpływa na czas pustych bajtów. Np. la ramki o wielkości 100 B i sieci złożonej z 30 stacji, obserwator w cyklu przesłania anych zaobserwuje 100 B anych użytecznych i 30*3 bajtów pustych oraz 3 bajtowy Token. Zatem sprawność wyniesie Licząc w ten sposób sprawność la wielkości ramek w zakresie B la różnych rozmiarów pierścienia, otrzymamy szereg wartości, które można przestawić w postaci roziny krzywych na wykresie (rys 2), gzie wartościami na osi poziomej jest rozmiar przesyłanej ramki, a parametrem określającym aną krzywą rozmiar pierścienia η TR % 51, 8 % ( 6 ) Rys. 2. Rozina krzywych przestawiających sprawność technologii Token Ring w funkcji rozmiaru ramki przy wybranych parametrach rozmiarów pierścienia Fig. 2. The set of characteristics presenting the fficienct of the technology Token Ring as a function of the frame size an the ring size

6 56 Z wykresów (rys. 2) wynika, że sprawność pierścienia Token Ring silnie zależy o rozmiarów ramek anych i wielkości pierścienia. Tylko uże ramki i wzglęnie małe pierścienie pozwalają na osiąganie wyższych sprawności rzęu %. 3. FDDI W przypaku technologii pierścieniowej FDDI, o ile chozi o ostęp o nośnika, jest jena zasanicza różnica w porównaniu o technologii Token Ring. Naawca w FDDI nie czeka z przekazaniem Tokena o następnej stacji aż jego ramka anych obiegnie cały pierścień, tylko bezpośrenio za nią umieszcza Token. Jest to tzw. mechanizm szybkiego uwalniania Tokena [5]. Dzięki temu kolejna stacja ma możliwość umieszczenia swojej ramki bezpośrenio za ramką anych naawcy A (rys. 1). Kolejna stacja, gy otrzyma Token, może go zamienić w nagłówek ramki anych, następnie umieścić ane zgonie z częstotliwością taktowania pierścienia i za swoją ramką umieścić Token. W ten sposób nie następuje opróżnienie pierścienia i jego jałowa praca, tak jak to jest w Token Ringu. Obserwator wizi zatem ciąg ramek anych pochozących o różnych naawców, a na samym końcu ramkę Token. Później za ramką Tokena jest krótka chwila, gy obserwator wizi puste bajty. Jest to czas opowiaający sytuacji, gy ramka anych po obiegnięciu całej pętli zostaje usuwana z pierścienia przez jej naawcę. Stanowi to mały procent czasu pracy pierścienia i w związku z tym mały spaek wyajności transmisji. Zatem sprawność la technologii FDDI można określić η FDDI nr nr nr T 100% R 100% T ( 7) n + B + R + RB + Z (7) wynika, że rozmiar pierścienia (liczba stacji) w przypaku FDDI ma pomijalnie mały wpływ na sprawność. Jeśli chozi o transmisję Tokena, to w przypaku Token Ringu jego rozmiar sumuje się wprost w mianowniku, w przypaku FDDI ma tym mniejszy wpływ im więcej jest stacji w pierścieniu. Dla analogicznego przykłau jak (6), la ramek anych o wielkości 100 B i sieci złożonej z 30 stacji, obserwator w cyklu przesłania anych zaobserwuje 30*100 B anych użytecznych i 30*3 bajtów pustych. Zatem sprawność la FDDI wyniesie 100 η FDDI 100% 97% () Wobec spaku sprawności w TR o blisko 50 % (6), tutaj mamy spaek tylko o 3%. Dla ramek anych wielkości rzęu 1 kb bęzie to opowienio η TR 91,5 % η FDDI 99,7 % Zatem sprawność w Token Ringu wzrasta o nieco pona 90%, a w FDDI osiąga praktycznie 100%.

7 57 Rys. 3. Rozina krzywych przestawiających sprawność technologii FDDI w funkcji rozmiaru ramki przy wybranych parametrach rozmiarów pierścienia Fig. 3. The set of characteristics presenting the efficiency of the technology FDDI as a function of the frame size an the ring size Rys. 4. Porównanie wybranych krzywych sprawności w TR i FDDI la tych samych parametrów Fig. 4. Direct comparison of efficienct TR an FDDI for the same parameters

8 58 Rozina krzywych (rys.3) pokazuje, że zwiększanie liczby urzązeń w pierścieniu nie wpływa na zmianę sprawności. Jeynie la barzo małej liczby sprawność jest nieco mniejsza, jenak jest to ilość nie mająca znaczenia w praktyce. Natomiast zwiększanie liczby urzązeń poprawia sprawność. Jest to zjawisko owrotne niż w technologii Token Ring. Poza tym la praktycznych wielkości ramek (powyżej 60B) sprawność staje się bliska 100%. Rysunek 4 bezpośrenio pokazuje, że sprawność technologii FDDI jest zecyowanie większa niż la Token Ringu. Największa różnica jest la pierścieni o większej śrenicy. Co więcej, wzrost rozmiaru pierścienia poprawia sprawność FDDI, a zecyowanie pogarsza la Token Ringu w szerokim zakresie rozmiarów ramek. Porównując technologię FDDI z Token Ring, oprócz powyżej przestawionej analizy sprawności, warto jeszcze wymienić najważniejsze różnice mięzy nimi [6]. Są to głównie zalety FDDI: Szybkie uwalnianie Tokena; Wyższa sprawność bliska 100% niezależnie o wielkości pierścienia; Możliwość autonaprawy bez przerywania pracy poprzez logiczne zawijanie pierścienia; Możliwość pracy w powójnym pierścieniu; Możliwość większej liczby stacji roboczych (o 500); Znacznie większy zasięg sieci (nawet o 200 km); Transmisja światłowoem, chociaż jest wersja FDDI w oparciu o skrętkę miezianą, wtey jest to CDDI; Większa szybkość strumienia bitowego mniej istotna, ponieważ i w technologii Token Ring są możliwe szybkie wersje; Różnice w wielkości ramki anych w TR o 18 kb w FDDI o 4,5 kb. 4. Wnioski W pierścieniowych sieciach lokalnych pracujących w technologii Token Ring sprawność wg efinicji (1) znacznie spaa la ramek o małych, a nawet śrenich rozmiarach, szczególnie znaczny spaek jest wioczny la pierścienia zawierającego użo stacji roboczych. Technologia FDDI jest oporna na spaek wyajności la małych ramek, nawet przy użych pierścieniach zawierających znaczną liczbę stacji, a wręcz większa liczba stacji poprawia sprawność. Sprawność pozostaje wysoka pona 90% już o rozmiaru ramki 30B. Decyuje o tym mechanizm szybkiego uwalniania Tokena, którego to mechanizmu nie ma w technologii Token Ring. W tej analizie przyjęto całą ramkę anych jako ane użyteczne. Nie brano zatem po uwagę różnic w buowie ramki w technologii Token Ring i FDDI, aby wyraźnie wskazać znaczenie mechanizmu szybkiego uwalniania Tokena. Różnica w buowie ramek miałaby tylko takie znaczenie o ile różne są rozmiary ramek przy przenoszeniu takiej samej liczby anych użytkownika. Ramka anych zawiera oprócz samych anych oatkowe bajty organizujące przesyłanie ramki w sieci lokalnej i rozległej. Są to m.in. bajty kontrolne, ares obiorcy, ares naawcy, suma kontrolna itp., wynikające z całego procesu przygotowania ramki anych począwszy o najwyższej warstwy warstwy aplikacji, a skończywszy na warstwie łącza anych moelu Osi. Warstwa fizyczna już nie okłaa żanych logicznych bajtów zamienia tylko postać logiczną ramki na strumień bitowy.

9 W tym opracowaniu skupiono się przee wszystkim na wskazaniu zasaniczej różnicy w ostępie o meium transmisyjnego szybkiego uwalniania Tokena aby pokazać wpływ jeynie tego mechanizmu na różnice w sprawności, przyjmując pozostałe parametry takie jak: szybkość taktowania pierścienia, rozmiar ramek anych jako takie same w obu technologiach. 59 Literatura [1] Boggs D.R., Mogul J.C., Kent C.A., Measure capacity of an Ethernet: myths an reality, Sigcomm 1988; [2] Brenton C., Projektowanie sieci wieloprotokołowych, Warszawa 1998; [3] Krysiak K., Sieci komputerowe. Kompenium, Helion 2005; [4] Metcalfe R.M., Boggs D.R., Ethernet: Distribute Packet Switching for Local Computer Networks, Xerox Palo Alto Research Center 1978; [5] Mills A., Unerstaning FDDI, Prentice Hall,1995; [6] Sportack M., Sieci komputerowe. Księga eksperta, Helion 2004; [7] Tanenbaum A.S., Sieci komputerowe, Helion 2004.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Wpływ czynników zewnętrznych na obciążalność kabli

Wpływ czynników zewnętrznych na obciążalność kabli Wpływ czynników zewnętrznych na obciążalność kabli Wybrane zaganienia Franciszek Spyra ZPBE Energopomiar Elektryka Gliwice Wstęp W artykule przestawiono wpływ czynników zewnętrznych na obciążalność kabli.

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

TECHNOLOGIE SIECI LAN

TECHNOLOGIE SIECI LAN TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Wyk lad 3 Grupy cykliczne

Wyk lad 3 Grupy cykliczne Wyk la 3 Grupy cykliczne Definicja 3.1. Niech a bezie elementem grupy (G,, e). Jeżeli istnieje liczba naturalna k taka, że a k = e, to najmniejsza taka liczbe naturalna k nazywamy rzeem elementu a. W przeciwnym

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

Instrukcja 3 - Badanie topologii pierścieniowej

Instrukcja 3 - Badanie topologii pierścieniowej Instrukcja 3 - Badanie topologii pierścieniowej 3.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z działaniem sieci o topologi pierścieniowej Token Ring z małym obciążeniem ruchu w porównaniu z dużym

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9 Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical

Bardziej szczegółowo

Metrologia Techniczna

Metrologia Techniczna Zakła Metrologii i Baań Jakości Wrocław, nia Rok i kierunek stuiów Grupa (zień tygonia i gozina rozpoczęcia zajęć) Metrologia Techniczna Ćwiczenie... Imię i nazwisko Imię i nazwisko Imię i nazwisko Błęy

Bardziej szczegółowo

Historia local area networks LAN. Topologia

Historia local area networks LAN. Topologia PORADNIKI LAN Historia local area networks LAN W połowie lat 70-tych Robert Metcalf i David Boggs z firmy Xerox eksperymentowali z komunikacją między komputerami. Stało się to pierwszą implementacją Ethernetu.

Bardziej szczegółowo

U L T R A ZAKŁAD BADAŃ MATERIAŁÓW

U L T R A ZAKŁAD BADAŃ MATERIAŁÓW U L T R A ZAKŁAD BADAŃ MATERIAŁÓW Zał 1 instr Nr02/01 str. 53-621 Wrocław, Głogowska 4/55, tel/fax 071 3734188 52-404 Wrocław, Harcerska 42, tel. 071 3643652 www.ultrasonic.home.pl tel. kom. 0 601 710290

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci komputerowe - standardy LAN

Sieci komputerowe - standardy LAN Piotr Kowalski KAiTI - standardy LAN Plan wykładu 1. Ogólne informacje na temat sieci Ethernet. 2. Ramka sieci. 3. Adresowanie. 4. Sposób transmisji danych. 5. Ethernet w oparciu o przewód skręcany. 6.

Bardziej szczegółowo

Pytania na kolokwium z Systemów Teleinformatycznych

Pytania na kolokwium z Systemów Teleinformatycznych Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

UNIWESRYTET EKONOMICZNY WE WROCŁAWIU HOSSA ProCAPITAL WYCENA OPCJI. Sebastian Gajęcki WYDZIAŁ NAUK EKONOMICZNYCH

UNIWESRYTET EKONOMICZNY WE WROCŁAWIU HOSSA ProCAPITAL WYCENA OPCJI. Sebastian Gajęcki WYDZIAŁ NAUK EKONOMICZNYCH UNIWESRYTET EKONOMICZNY WE WROCŁAWIU HOSSA ProCAPITAL WYCENA OPCJI Sebastian Gajęcki WYDZIAŁ NAUK EKONOMICZNYCH WPROWADZENIE Opcje są instrumentem pochonym, zatem takim, którego cena zależy o ceny instrumentu

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. 1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy

Bardziej szczegółowo

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

I. ZAKRES OFEROWANYCH OZNACZEŃ... 3 II. HARMONOGRAM... 4 III. POSTĘPOWANIE Z OBIEKTEM BADAŃ... 4 IV. RAPORTOWANIE WYNIKÓW BADAŃ...

I. ZAKRES OFEROWANYCH OZNACZEŃ... 3 II. HARMONOGRAM... 4 III. POSTĘPOWANIE Z OBIEKTEM BADAŃ... 4 IV. RAPORTOWANIE WYNIKÓW BADAŃ... SPIS TREŚCI I. ZAKRES OFEROWANYCH OZNACZEŃ... 3 II. HARMONOGRAM... 4 III. POSTĘPOWANIE Z OBIEKTEM BADAŃ... 4 IV. RAPORTOWANIE WYNIKÓW BADAŃ... 4 V. MODEL STATYSTYCZNY... 5 VI. KOSZTY UCZESTNICTWA... 7

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

KO OF Szczecin:

KO OF Szczecin: XXXI OLIMPIADA FIZYCZNA (1981/198) Stopień III, zaanie teoretyczne T Źróło: Nazwa zaania: Działy: Słowa kluczowe: Komitet Główny Olimpiay Fizycznej; Anrzej Kotlicki; Anrzej Naolny: Fizyka w Szkole, nr

Bardziej szczegółowo

Colloquium 1, Grupa A

Colloquium 1, Grupa A Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę

Bardziej szczegółowo

UŻYWAJ HAMULCA Z GŁOWĄ

UŻYWAJ HAMULCA Z GŁOWĄ UŻYWAJ AULCA Z GŁOWĄ Czasami są takie sytuacje, że mamy na kiju rybę życia, która nam ojeżża, hamulec kołowrotka gwiżże na całego, żyłki ubywa z kołowrotka aż tu nagle luz. Pękła żyłka. Po rzuceniu kilku

Bardziej szczegółowo

IV - INSTRUKCJE SIECIOWE SPIS TREŚCI: 1. Charakterystyka protokołu komunikacyjnego PPI...2. 2. Charakterystyka interfejsu MPI...5

IV - INSTRUKCJE SIECIOWE SPIS TREŚCI: 1. Charakterystyka protokołu komunikacyjnego PPI...2. 2. Charakterystyka interfejsu MPI...5 SPIS TREŚCI: 1. Charakterystyka protokołu komunikacyjnego PPI...2 2. Charakterystyka interfejsu MPI...5 3. Parametry magistrali sieciowej wykorzystującej protokół PPI...6 4. Charakterystyka instrukcji

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Przekształcenie całkowe Fouriera

Przekształcenie całkowe Fouriera Przekształcenie całkowe Fouriera Postać zespolona szeregu Fouriera Niech ana bęzie funkcja f spełniająca w przeziale [, ] warunki Dirichleta. Wtey szereg Fouriera tej funkcji jest o niej zbieżny, tj. przy

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

O nauczaniu oceny niepewności standardowej

O nauczaniu oceny niepewności standardowej 8 O nauczaniu oceny niepewności stanarowej Henryk Szyłowski Wyział Fizyki UAM, Poznań PROBLEM O lat 90. ubiegłego wieku istnieją mięzynaroowe normy oceny niepewności pomiarowych [, ], zawierające jenolitą

Bardziej szczegółowo

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek WRSTWA FIZYCZNA W ETHERNECIE Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek ETHERNET 10 Mbit/s 10Base2 specyfikacja Ethernet o paśmie podstawowym 10Mbps korzystająca

Bardziej szczegółowo

Relacje Kramersa Kroniga

Relacje Kramersa Kroniga Relacje Kramersa Kroniga Relacje Kramersa-Kroniga wiążą ze sobą część rzeczywistą i urojoną każej funkcji, która jest analityczna w górnej półpłaszczyźnie zmiennej zespolonej. Pozwalają na otrzymanie części

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo

SPIS TREŚCI: 1. Charakterystyka protokołu komunikacyjnego PPI... 2 str. 2. Charakterystyka interfejsu MPI... 4 str.

SPIS TREŚCI: 1. Charakterystyka protokołu komunikacyjnego PPI... 2 str. 2. Charakterystyka interfejsu MPI... 4 str. SPIS TREŚCI: 1. Charakterystyka protokołu komunikacyjnego PPI... 2 str. 2. Charakterystyka interfejsu MPI... 4 str. 3. Parametry magistrali sieciowej wykorzystującej protokół PPI... 5 str. 4. Charakterystyka

Bardziej szczegółowo

Modyfikacja algorytmów retransmisji protokołu TCP.

Modyfikacja algorytmów retransmisji protokołu TCP. Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu.

Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu. C 60dB = 0,333 3000 60 = 60 kbps Z twierdzenia Nyquista wynika konieczność kodowania bitów za pomocą sygnałów w celu przesłania większej liczby bitów w jednostce czasu. Z twierdzenia Shannona wynika, że

Bardziej szczegółowo

ROZDZIAŁ 5. Renty życiowe

ROZDZIAŁ 5. Renty życiowe ROZDZIAŁ 5 Renty życiowe Rentą życiową nazywamy ciąg płatności który ustaje w chwili śmierci pewnej osoby (zwykle ubezpieczonego) Mówiąc o rencie życiowej nie zaznaczamy czy osoba której przyszły czas

Bardziej szczegółowo

Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB

Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB Zawartość: 1. Konfiguracja sterownika (STEP-7) 2. Definicja połączenia (STEP-7)

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

Modelowanie i Analiza Danych Przestrzennych

Modelowanie i Analiza Danych Przestrzennych Moelowanie i Analiza anych Przestrzennych Wykła Anrzej Leśniak Katera Geoinformatyki i Informatyki Stosowanej Akaemia Górniczo-utnicza w Krakowie Prawopoobieństwo i błą pomiarowy Jak zastosować rachunek

Bardziej szczegółowo

Sieci komputerowe 1PSI

Sieci komputerowe 1PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy

Bardziej szczegółowo

Wprowadzenie do sieci komputerowych

Wprowadzenie do sieci komputerowych Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki Sieci komputerowe i Telekomunikacyjne FDDI - Fiber Distributed Data Interface Krzysztof Bogusławski

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

Sieci Komputerowe Standardy i rodzaje sieci

Sieci Komputerowe Standardy i rodzaje sieci Sieci Komputerowe Standardy i rodzaje sieci dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Podstawowe pojęcia dotyczące sieci:

Bardziej szczegółowo

Technika sieciowa Ethernet

Technika sieciowa Ethernet Ethernet 1 Technika sieciowa Ethernet - 22 maja 1972 zostało odnotowane w historii powstanie pierwszej lokalnej sieci komputerowej w Palo Alto Research Center w USA laboratorium firmy XEROX. - Pomysł zaczerpnięty

Bardziej szczegółowo

Ważny przykład oscylator harmoniczny

Ważny przykład oscylator harmoniczny 6.03.00 6. Ważny przykła oscylator harmoniczny 73 Rozział 6 Ważny przykła oscylator harmoniczny 6. Wprowazenie Klasyczny, jenowymiarowy oscylator harmoniczny opowiaa potencjałowi energii potencjalnej:

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

Termostatyczny zawór mieszający do ciepłej wody

Termostatyczny zawór mieszający do ciepłej wody Termostatyczne zawory mieszające TA-MATIC 3400 Termostatyczny zawór mieszający o ciepłej woy Utrzymanie ciśnienia i ogazowanie równoważenie i regulacja Termostatyka ENGINEERING ADVANTAGE Termostatyczny

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Katedra Silników Spalinowych i Pojazdów ATH ZAKŁAD TERMODYNAMIKI. Badanie pompy ciepła - 1 -

Katedra Silników Spalinowych i Pojazdów ATH ZAKŁAD TERMODYNAMIKI. Badanie pompy ciepła - 1 - Katera Silników Spalinowych i Pojazów ATH ZAKŁAD TERMODYNAMIKI Baanie pompy - - Wstęp teoretyczny Pompa jest urzązeniem eneretycznym, które realizuje przepływ w kierunku wzrostu temperatury. Pobiera ciepło

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

METODA OCENY PSR PIESZYCH NA OSYGNALIZOWANYCH PRZEJŚCIACH POZIOMYCH

METODA OCENY PSR PIESZYCH NA OSYGNALIZOWANYCH PRZEJŚCIACH POZIOMYCH POBLEMY KOMUNIKACYJNE MIAST W WAUNKACH ZATŁOCZENIA MOTOYZACYJNEGO IX Konferencja Naukowo-Techniczna Poznań-osnówko 19-21.06.2013 Jarosław CHMIELEWSKI* *) inż., Koło Naukowe Miasto w ruchu, Politechnika

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Wielomiany Hermite a i ich własności

Wielomiany Hermite a i ich własności 3.10.2004 Do. mat. B. Wielomiany Hermite a i ich własności 4 Doatek B Wielomiany Hermite a i ich własności B.1 Definicje Jako postawową efinicję wielomianów Hermite a przyjmiemy wzór Roriguesa n H n (x)

Bardziej szczegółowo

INSTYTUT INŻYNIERII ŚRODOWISKA ZAKŁAD GEOINŻYNIERII I REKULTYWACJI ĆWICZENIE NR 5

INSTYTUT INŻYNIERII ŚRODOWISKA ZAKŁAD GEOINŻYNIERII I REKULTYWACJI ĆWICZENIE NR 5 INSTYTUT INŻYNIERII ŚRODOWISKA ZAKŁAD GEOINŻYNIERII I REKUTYWACJI aboratorium z mechaniki płynów ĆWICZENIE NR 5 POMIAR WSPÓŁCZYNNIKA STRAT PRZEPŁYWU NA DŁUGOŚCI. ZASTOSOWANIE PRAWA HAGENA POISEU A 1. Cel

Bardziej szczegółowo

Standard transmisji równoległej LPT Centronics

Standard transmisji równoległej LPT Centronics Standard transmisji równoległej LPT Centronics Rodzaje transmisji szeregowa równoległa Opis LPT łącze LPT jest interfejsem równoległym w komputerach PC. Standard IEEE 1284 został opracowany w 1994 roku

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Wp³yw poœrednich przemienników czêstotliwoœci na pracê zabezpieczeñ up³ywowych w do³owych sieciach kopalnianych

Wp³yw poœrednich przemienników czêstotliwoœci na pracê zabezpieczeñ up³ywowych w do³owych sieciach kopalnianych Wpływ MINING pośrenich INFORMATICS, przemienników ATOMATION częstotliwości na AND pracę ELECTRICAL zabezpieczeń upływowych... ENGINEERING No. 3 (531) 017 15 ADAM MAREK Wp³yw poœrenich przemienników czêstotliwoœci

Bardziej szczegółowo

Regulamin Opcje na stopy procentowe

Regulamin Opcje na stopy procentowe Regulamin Opcje na stopy procentowe Warszawa, Listopa 2013 mank.pl Spis treści: Rozział I Postanowienia ogólne...3 Rozział II Warunki transakcji sprzeaży opcji na stopy procentowe...4 Rozział III Zasay

Bardziej szczegółowo

Temat: Równowaga dynamiczna koryt rzecznych

Temat: Równowaga dynamiczna koryt rzecznych INŻYNIERIA RZECZNA Konspekt wykłau Temat: Równowaga ynamiczna koryt rzecznych Koryto rzeczne jest w równowaze ynamicznej (jest stabilne ynamicznie) jeżeli w ługim okresie czasu (kilkunastu, kilkuziesięciu

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH 1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów

Bardziej szczegółowo