Dariusz Kusz Wojciech Stojanowski

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dariusz Kusz Wojciech Stojanowski"

Transkrypt

1 POLITECHNIKA SZCZECIŃSKA INSTYTUT ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI Kierunek: Elektronika i Telekomunikacja Szerokopasmowa technologia teleinformatyczna ATM, monitoring i elementy projektowania Dariusz Kusz Wojciech Stojanowski Promotor: dr inż. Tomasz Ostrowski Recenzent: prof. dr hab. inż. Wojciech Lipiński

2 Spis treści 1. Wprowadzenie Słowo wstępne Cel pracy Charakterystyka ogólna technologii ATM Geneza sieci ATM Co wyróżniło ATM ATM a istniejąca infrastruktura Właściwości standardu ATM Budowa i zasada działania technologii ATM Topologie i interfejsy sieci ATM Interfejs UNI Interfejs NNI Protokoły styków UNI/NNI Komórka ATM Format komórki ATM Struktura komórki UNI Struktura komórki NNI Typy komórek ATM Adresacja ATM Architektura protokołu ATM Warstwa fizyczna Podwarstwa medium fizycznego PM Podwarstwa zbieżności transmisji TC Prędkości transmisji danych Warstwa ATM Funkcje użytkowe Kanały i ścieżki wirtualne Rodzaje połączeń w sieci ATM Funkcje sterowania ruchem Metody sterowania ruchem Funkcje zarządzania i utrzymania Warstwa AAL AAL AAL AAL3/ AAL Parametry QoS i kontrakt ruchowy w sieci ATM Komutacja połączeń w sieciach ATM Monitoring Utrzymanie warstwy fizycznej i warstwy ATM Funkcja OAM w warstwie ATM Testery systemów ATM Projektowanie sieci ATM Kierunki w projektowaniu Planowanie i analiza sieci ATM

3 5.3. Proces budowy sieci ATM Urządzenia sieci ATM Zasady funkcjonowania przełączników Typy przełączników ATM Parametry przełączników ATM Producenci przełączników ATM Bezpieczeństwo w sieciach ATM Bezpieczeństwo transmisji w sieciach ATM Sposoby zabezpieczenia transmisji Porównanie Gigabit Ethernet sieci ATM Historia powstania standardu Ethernet Gigabit Ethernet Gigabit Ethernet czy ATM Przyszłość ATM Kierunki rozwoju IP over ATM Podsumowanie Spis rysunków Spis tabel Wykaz skrótów Przypisy Bibliografia

4 1. Wprowadzenie 1.1. Słowo wstępne Tendencja do konwergacji sieci i usług we współczesnej telekomunikacji jest przejawem wyrastania nowej epoki w dziejach komunikacji pomiędzy członkami ogólnoświatowej społeczności epoki, charakteryzującej się narastającym upodabnianiem się sposobów wymiany informacji pomiędzy odległymi systemami komputerowymi, członkami lokalnych grup interesu oraz zespołami wykonującymi swoje czynności w warunkach współdziałania. Obszary polityki, finansów, nauki czy życia społecznego zbliżają się do wspólnej płaszczyzny, której osiągnięcie będzie umożliwiało pełną integrację zamierzeń i wynikających z nich działań praktycznych. Powodzenie procesu jednoczenia wymienionych obszarów zależy od niewątpliwie najważniejszego czynnika integracyjnego, jakim jest wypracowanie odpowiednich metod wymiany informacji. Projektowanie i organizacja efektywnych i elastycznych systemów łączności, które zapewnić mają bezkonfliktowy przebieg procesów informatyzacji społeczeństw wspólnoty światowej wychodzą naprzeciw istniejącym obecnie i możliwym do przewidzenia potrzebom użytkowników. Ośrodki naukowe, kierujące się motywacjami poznawczymi oraz wielkie korporacje, które rozważają swoje działania w kategoriach opłacalności finansowej wykazują jednomyślność w przekonaniu, iż szerokopasmowa integracja usług jest najbardziej perspektywicznym kierunkiem rozwojowym współczesnej telekomunikacji. Tryb transferu asynchronicznego, znany również jako szybkie przełączanie pakietów (ang. Fast Packet Switching), został opracowany jako szerokopasmowa alternatywa dla cyfrowej sieci usług zintegrowanych (ISDN). Pojęcie techniki transmisji ATM jest nierozerwalnie związane z tematem sieci B-ISDN, która ma dostarczać swoim użytkownikom szeroki zakres usług. Sieci B-ISDN stanowią idealną platformę integracyjną dla systemów telefonii klasycznej, N-ISDN oraz wszystkich typów sieci komputerowych. 4

5 XVIII grupa badawcza ITU-T jako konstruktor ATM zdecydowała się zaprojektować go tak, aby mógł pracować z istniejącymi oraz jeszcze nie opracowanymi technologiami. Specyfikacje Międzynarodowej Unii Telekomunikacyjnej są uznawane na całym świecie. W ten właśnie sposób spełnia się marzenie inżynierów i menedżerów sieci technologia sieciowa wychodząca naprzeciw ich teraźniejszym i przyszłym potrzebom. Forum IETF ATM przyjęło jako nadrzędne - prace nad technologią, która byłaby elastyczna i skalowalna. Opracowanie ATM, miało na celu rozwiązanie problemów, z jakimi borykały się konwencjonalne przełączniki pakietów o zmiennej długości. ATM nie przełącza pakietów, jak czynią to konwencjonalne sieci ATM przełącza komórki. Komórka w odróżnieniu od pakietu ma ustaloną długość, która sprawia, że urządzenia przełączające mogą działać dużo szybciej niż konwencjonalne przełączniki pakietów o zmiennej długości, gdyż przetwarzania wymaga tylko nagłówek komórki. W sieci ATM długość komórki wynosi 53 bajty (48 bajtów danych i 5 bajtów nagłówka). Konwencjonalne przełączniki pakietów o zmiennej długości muszą czytać i przetwarzać każdy bit przychodzący przez przewód, aby mogły określić początek i koniec każdego z pakietów. Pomimo, iż sieci ATM są obecnie wykorzystywane w praktyce, to standard ten wciąż jest w dużym stopniu niekompletny i w dalszym ciągu trwają nad nim prace. Obecne implementacje ATM polegają w tym zakresie na producentach, którzy dostarczają niektóre brakujące standardy. Dlatego bardzo ważne jest, aby producenci współdziałali ze sobą i czynili wszelkie starania, aby wdrażać nowe projekty sieci ATM na jednorodnym sprzęcie. [1] 5

6 1.2. Cel pracy Celem niniejszej pracy jest przedstawienie szerokopasmowej technologii teleinformatycznej ATM z wyróżnieniem budowy, zasady działania oraz systemu monitoringu i elementów jej projektowania. Zawarta charakterystyka systemu transmisji ATM pozwala wyłonić szereg jej istotnych cech. Zostały także ujęte kierunki i perspektywy dalszego rozwoju tej technologii. Od czasów telegrafu w planowaniu możliwości komunikacyjnych obowiązywała zasada, że z trzech przymiotników szybko, daleko i niedrogo transmisję mogą opisywać dowolne dwa. Jeśli wsłuchać się dobrze w zachwyty nad ATM, można zauważyć, że określenia ATM, duża szybkość i szerokie pasmo wymawiane są niemal jednym tchem. Milcząco przyjmuje się, że ATM jest w jakiś sposób przyczyną dużej prędkości, co nie jest prawdą. ATM wiąże się z dużą prędkością transmisji głównie dlatego, że protokół ten jest prosty i na tyle elastyczny, aby pracować w szerokim zakresie prędkości. Należy pamiętać jednak, iż nieubłagane prawo ekonomii podwyższa drastycznie koszty wraz ze wzrostem prędkości transmisji, odległości lub obydwu tych parametrów, co również odnosi się do ATM. Z ATM duża prędkość kosztuje, a do tego ATM narzuca swoje własne koszty... 6

7 2. Charakterystyka ogólna technologii ATM 2.1. Geneza sieci ATM Znany powszechnie pod akronimem ATM (ang. Asynchronous Transfer Mode) tryb transferu asynchronicznego został pierwotnie utworzony przez Międzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafii, czyli przez komitet CCITT 1 (franc. Comiteé Consulatif Internationale de Telegraphique et Telephonique) jako mechanizm (asynchronicznego) transferu dla szerokopasmowej sieci cyfrowej usług zintegrowanych, czyli sieci B-ISDN (ang. Broadband Integrated Services Digital Network). Przewidywane zastosowanie tego trybu miało być ograniczone do przeprowadzania transmisji między centralami telefonicznymi. Wczesne lata 90-te wykazały jednak, że wysoka przepustowość i małe opóźnienia jakie daje sieć ATM, czynią ją idealnym mechanizmem dla sieci LAN nowej generacji. ATM mógł teoretycznie obsługiwać biurowe wideokonferencje, które wymagające dużej szybkości i szerokiego pasma, z taką samą łatwością, z jaką mógł obsłużyć tradycyjne aplikacje interaktywne. [1] Standardy ATM opisują uniwersalną strukturę sieciową, która realizuje transmisję zarówno na łączach 2Mbps jak i 10Mbps niezależnie od medium (miedź, światłowody, linie radiowe, łącza satelitarne). Zaletą standardu ATM jest fakt, iż wykorzystuje on zaawansowane rozwiązania w dziedzinie gwarantowanej jakości usług (QoS, Quality of Service). Technologia ATM została zaprojektowana między innymi do świadczenia usług transmisji multimedialnych (fonia, wizja), w których jakość przekazu w czasie rzeczywistym - w odbiorze ma kluczowe znaczenie. Klasy QoS, które oferuje ATM, są różne. Połączenia w standardzie ATM określają zawsze prędkość transmisji. Niektóre transmisje tolerują długie i zmienne opóźnienia, podczas gdy inne muszą mieć nadany priorytet, aby uniknąć pogorszenia jakości. Sieci ATM często określa się mianem sieci podkładowych. Pojęcie to należy rozpatrywać w kontekście możliwości wykorzystania ATM do budowy sieci lokalnych i rozległych, które obsługują ruch zintegrowany. ATM jest technologią, jaką można zastosować zarówno 7

8 w sieciach lokalnych jak i rozległych bazując na tych samych zasadach zarówno w sieciach LAN jak i WAN, z zaznaczeniem, iż na granicy tych dwóch nie ma potrzeby zmiany formatu danych. Zakłada się, że sieci oparte o międzynarodowy standard B-ISDN, stanowić będą przyszłość telekomunikacji, włącznie ze zwykłą telefonią i wideofonią. Usługi ATM oparte są na przesyłaniu pakietów danych, a więc nie używa się zestawianych połączeń jak ma to miejsce w tradycyjnej telefonii. Działające w 1992 roku najwolniejsze połączenia ATM przesyłały 45 Mb/s a najszybsze ponad 600 Mb/s. Eksperymenty prowadzono jednak przy znacznie większych szybkościach. W założeniach przyjmuje się, że koszty routerów ATM (komputerów przełączających pakiety danych ATM) są na tyle niskie, że powinny one stosunkowo szybko wyprzeć centrale telefoniczne. Jest to pierwsza technologia komputerowych sieci rozległych, która jest w pełni zintegrowna z sieciami telekomunikacji publicznej. W rozwoju technologii ATM oczekuje się takich aplikacji jak przesyłanie programów video na żądanie, telekonferencje i inne zastosowania multimedialne. Rysunek nr 1. Integracja technologii i usług w sieciach ATM [Źródło: strona: 1 Skrót CCITT oznacza Międzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafii. Nazwa komitetu została niedawno zmieniona na Międzynarodową Unię Telekomunikacyjną (ITU). 8

9 Tak wielka wizja unifikacji sieci wyzwoliła niespotykaną aktywność zarówno na rynku, jak i w sferze badań i rozwoju. Powstało przemysłowe konsorcjum, tzw. ATM Forum, którego prace obejmują definiowanie zunifikowanych interfejsów sieciowych, opracowanie zasad zarządzania i sterowania ruchem, a także szeroko pojętą promocję technologii ATM. Obsłużenie tak wielu różnych technologii wymaga od ATM wyjątkowo małego opóźnienie i fluktuacji. Zatem sieć ATM musi być przezroczysta i w żaden sposób nie może spowalniać ani przyspieszać ruchu sieciowego - musi działać z odpowiednio wysoką szybkością, by nie stać się wąskim gardłem, jak to się dzieje w przypadku wielu sieci WAN. ATM działa z szybkością z zakresu od 1,54 Mbps do 622 Mbps, jest dobrze przystosowany do transmisji danych, głosu oraz obrazu i właściwie adaptuje się do nowych technologii. Charakterystyczną zaletą ATM jest możliwość uzyskania większej szerokości pasma w czasie porcjowania (pakietowania) danych, dzięki wykorzystywaniu czasu przestoju na łączu. Tak więc od ATM wymaga się obsługiwania zmiennych prędkości przesyłania bitów, odpowiadających umownym wskaźnikom informacji (takim jak ustalane w sieci Frame Relay) dla aplikacji czasu rzeczywistego i umożliwiających rozszerzanie pasma w celu lepszego dopasowania do warunków ruchu w sieci. Reasumując ATM ma być wszystkim dla wszystkich. [1] 2.2. Co wyróżniło ATM? Początkowe przewidywania określały, iż dla tak wymagającej sieci B-ISDN odpowiednim sposobem transmisji będzie synchroniczny tryb transmisji STM (ang. Synchronous Transfer Mode), którego wcześniej wykorzystywano w implementacji ISDN. Rozważane były także struktury hybrydowe. Jednak nieakceptowalne ograniczenia STM sprawiły, iż ostatecznie przyjęto ATM jako właściwy sposób transmisji. W założeniach było również istnienie struktur hybrydowych jako form przejściowych. Zarówno ATM jak i STM opierają się na podziale zasobów (pasma) sieci i odpowiedniego przydzielania ich użytkownikowi, podkreślając jednak, iż o ile ATM w istocie swego 9

10 działania jest przykładem techniki komutacji pakietów, o tyle STM opiera się na komutacji łączy. STM w latach swojej świetności zastąpił FDM (ang. Frequency Division Multiplexing), zaś ideą działania STM jest TDM (ang. Time Division Multiplexing). W odróżnieniu od STM, technologia PTM (ang. Packet Transfer Mode) bazuje na przesyłaniu pakietów jako porcji informacji, których przynależność do danego połączenia jest identyfikowana na podstawie adresu przenoszonego wewnątrz tej struktury. PTM, jak z samej nazwy wynika, opiera się na komutacji pakietów i nie wymaga fazy nawiązywania połączenia. W tym wypadku źródło i cel transmitowanych danych jest jednoznacznie określone poprzez unikalne adresy. Technikę tą szeroko wykorzystuje się w komputerowych sieciach lokalnych. Dostęp do fizycznego łącza odbywa się zaś na zasadzie rywalizacji (CSMA/CD - Ethernet), bądź poprzez współgospodarowanie łączem (Token Ring). Takie rozwiązanie pozwala na elastyczne gospodarowanie zasobami sieci, z drugiej jednak strony uniemożliwia pracę w czasie rzeczywistym. W konsekwencji określonej danej usłudze nie jesteśmy w stanie zapewnić nawet minimalnej, ale zawsze gwarantowanej przepływności. Najlepsze cechy poprzednio omawianych STM (prostota, osiąganie dużych prędkości transmisji i możliwość pracy w czasie rzeczywistym ) oraz PTM (elastyczność przydzielania pasma) - jak można powiedzieć - łączy w sobie technologia ATM. [3] 2.3. ATM a istniejąca infrastruktura Obecnie obowiązujące poglądy wskazują, iż najbardziej podatny na wprowadzenie techniki ATM jest transportowy system publiczny, zaś struktury sieciowe niższych szczebli wykorzystywać będą dotychczasowe protokoły jeszcze przez kilkanaście najbliższych lat, co związane jest z wyeksploatowaniem użytych do ich organizacji zasobów. Podatność poszczególnych typów sieci na wprowadzenie techniki ATM została przedstawiona na rysunku nr 2. 10

11 Rysunek nr 2. Podatność technik sieciowych na wprowadzenie techniki ATM [Źródło: strona: Kształtowanie procesu wdrażania technik szerokopasmowych do powszechnego użytku zależy w dużej mierze od szeregu istotnych uwarunkowań, wśród których wymienia się szybkość wypierania tradycyjnych usług przez multimedia, poziom inwestycji realizowanych przez operatorów oraz dostawców sprzętu, zdolność organizacji normalizacyjnych do wypracowania właściwych zaleceń, a także skłonność użytkowników do akceptacji nowych trybów komunikacyjnych. Wzajemne interakcje wymienionych czynników obrazuje rysunek nr 3. 11

12 Rysunek nr 3. Czynniki kształtujące wprowadzanie sieci szerokopasmowych [Źródło: strona: Właściwości standardu ATM Technika asynchronicznego przekazu danych ATM jest uniwersalną technologią, w której wyróżnić należy charakterystyczne cechy: ATM jest przezroczysty względem przenoszonej informacji co sprawia, iż jest przystosowany do przenoszenia różnych protokołów komunikacyjnych i usług. Stała wielkość modułu transportowego podstawową jednostką transportową, niezależnie od rodzaju przesyłanych danych jest 53-bajtowa komórka. Komórki ATM posiadają jeden stały rozmiar, co ułatwia proces ich obróbki w węzłach sieci. 12

13 Informacja zawarta w nagłówku stanowi identyfikację przynależności danej komórki do konkretnego połączenia. Komórka ATM jest dynamicznie przypisywana konkretnej usłudze poprzez nadanie jej odpowiedniego identyfikatora. ATM umożliwia realizację dowolnych prędkości transmisji - każdemu połączeniu może być przyporządkowana dowolna ilość komórek, ograniczona jedynie dostępną pojemnością łącza. Przydzielenie identyfikatora konkretnemu połączeniu wymaga fazy nawiązania połączenia. Przepływność strumienia komórek dostosowuje się do przepływności transmisyjnej na podstawie wprowadzenia komórek pustych, pomijanych w węźle docelowym. Wykorzystanie przez ATM multipleksowania statystycznego poszczególnych kanałów pozwala na efektywne gospodarowanie łączem. Nieograniczona skalowalność ATM nie posiada technologicznych ograniczeń co do rozmiaru sieci i maksymalnej prędkości transmisji, może pełnić rolę systemu transmisji zarówno dla sieci WAN, MAN, jak też LAN (założenia projektowe ATM uwzględniają implementację systemów taryfikacji). Poprawa bezpieczeństwa systemu - możliwość monitorowania przepływu danych przez osoby niepowołane jest znacznie ograniczona przez duże szybkości transmisji i silną fragmentację informacji. 13

14 3. Budowa i zasada działania technologii ATM 3.1. Topologie i interfejsy sieci ATM Sieci oparte na technologii ATM pracują w topologii gwiazdy lub hierarchicznej gwiazdy (w przypadku połączeń między komutatorami) z komutatorem (swich'em) ATM w centrum. ATM w odróżnieniu od wielu dzisiejszych protokołów sieciowych warstwy drugiej, które są implementowane w przełącznikach, został od razu zaprojektowany jako sieć komutowana. Każde urządzenie jest bezpośrednio przyłączone do przełącznika ATM i ma własne dedykowane z nim połączenie. Dla ATM jest zdefiniowanych wiele typów wysoko wyspecjalizowanych interfejsów. Wiele z nich jest blisko ze sobą powiązanych. Dzielą je tylko drobne różnice, które są wymuszone względami prawnymi. Jako podstawowe dla standardu ATM wyróżnia się dwa rodzaje styków (interfejsów) fizycznych: styk UNI oraz styk NNI Interfejs UNI UNI (ang. User-to-Network Interface) - styk użytkownik-sieć - określający zasady połączenia sprzętu użytkownika (ang. terminal equipment) z siecią ATM a ściślej zakończeniem sieciowym (ang. network termination), w którym są realizowane protokoły dostępu do sieci. Interfejs UNI powinien zapewniać użytkownikowi podłączenie do globalnej sieci urządzenia typu: - teminal szerokopasmowy B-ISDN, - urządzenie sieci LAN/MAN przystosowane do współpracy z standardem ATM, - komutator - switch - ATM. Istnieją przy tym dwa rodzaje interfejsów UNI: 14

15 a/ prywatny UNI (ang. private UNI)- odnosi się do styku pomiędzy użytkownikiem a systemem komutacyjnym -przełącznikiem ATM, należącym do tej samej korporacji co użytkownik, b/ publiczny UNI (ang. public UNI)- wykorzystywany jest, gdy użytkownik lub sieć prywatna łączy się z publiczną siecią ATM Interfejs NNI NNI (ang. Network-to-Network Interface lub Node-to-Node Interface) - styk międzywęzłowy opisujący zasady łączenia komutatorów ATM i odpowiadający głównie za zarządzanie ich współdziałaniem, inaczej mówiąc za ich pośrednictwem łączone są sieci i podsieci ATM. Jest to interfejs sieć publiczna-sieć publiczna. W przypadku NNI możemy także wyróżnia dwa rodzaje styków: a/ prywatny NNI (ang. private NNI) - dotyczący urządzeń wewnątrz sieci prywatnej, b/ publiczny NNI (ang. public NNI) - stosowany w sieciach publicznych. Rysunek nr 4. Rodzaje styków (interfejsów) dla standardu ATM [Źródło: Walkowiak K., SK, Asynchroniczny przekaz danych ATM] Podział na dwa rodzaje interfejsów spowodował rozróżnienie dwóch formatów komórek ATM. Istnieje wiele specyfikacji interfejsów UNI/NNI, z których każda obejmuje opis stosowanej warstwy fizycznej i charakterystykę warstwy ATM. 15

16 Interfejsy UNI/NNI zwierają w sobie zagadnienia związane z płaszczyzną kontroli (ang. Control Plane): zarządzania połączeniami i sygnalizacją Protokoły styków UNI/NNI Ze stykami UNI/NNI związane są odpowiednie protokoły: Ze stykiem UNI wiąże się protokół ILMI (ang. Integrated Local Management Interface) jest to protokół odpowiedzialny za autokonfigurację wielu parametrów protokołu ATM, jak np. wyznaczanie adresów serwerów inicjalizujących różne protokoły sieciowe ATM czy też określanie adresów ATM stacji końcowych. Mechanizm rejestracji adresów ATM w standardzie ILMI pozwala przełącznikom ATM rezerwować początkową cześć adresu stacji końcowych, podczas gdy pozostała cześć stanowi unikatowy 48-mio bajtowy adres MAC stacji. Protokół ten umożliwia administratorowi sieci kontrole rezerwowanych adresów. PNNI (ang. Private Network-to-Network Interface) jest protokołem powiązanym ze stykiem NNI. Jego zadaniem jest definiowanie zbioru reguł dynamicznego routingu oraz sterowania, obejmujących zasady ustalania połączenia z gwarancją jakości usług QoS, z uwzględnieniem dostępnej w danej chwili przepustowości, obciążenia sieci i średniego opóźnienia transmisji. Protokół PNNI umożliwia przełącznikom ATM wymianę informacji o dostępnych adresach w sąsiednich przełącznikach oraz metryk QoS, wykorzystywanych przy określaniu parametrów kontraktu nowego połączenia. Wymiana informacji pomiędzy przełącznikami ATM z wykorzystaniem protokołu PNNI umożliwia zestawienie połączenia tak, by został osiągnięty pożądany poziom QoS oraz by uniknąć przeciążeń w sieci. Protokół PNNI jest stosowany zarówno w małych, lokalnych sieciach ATM, jak i w sieciach o zasięgu globalnym. Jest to możliwe dzięki hierarchicznemu podziałowi urządzeń w sieci na poziomy i grupy (ang. Peer Groups). W jednej grupie znajduje się liczba przełączników, dobrana tak, by zapewnić zarówno wysokie wykorzystanie przepustowości łączy, jak i właściwe metryki QoS połączeń. Każda grupa posiada "lidera" (ang. Peer Group Leader). "Liderzy" wchodzą w skład grup wyższego poziomu, które też mają swoich liderów. Każdy poziom hierarchii jest 16

17 identyfikowany przez określoną część 20 bajtowego adresu ATM, który złożony jest z 13 bajtów prefiksu sieciowego (ang. Network Prefix), 6 bajtów ESI (ang. End System Identifier) i 1 bajtu SEL (ang. Selector). W ten sposób hierarchia przełączników może nawet obejmować do 104 poziomów (Network Prefix ma 13 bajtów = 104 bity). Po ustaleniu klasy usług, jakości QoS oraz zestawieniu połączenia wirtualnego następuje transmisja danych. [5] 3.2. Komórka ATM Postać komórki jest podstawową strukturą transportu danych w ATM. W odróżnieniu od większości sieci LAN, dla ATM struktura warstwy 2 ma ustaloną, stałą długość i ma zawsze 53 oktety. Długość komórki jest liczbą dość niezwykłą, a wywodzi się raczej z zasady kompromisu, aniżeli matematyki. Północnoamerykańscy współtwórcy standardu CCITT ATM optowali za 64-oktetową częścią użyteczną, zaś reprezentanci Europy i Azji uważali, że bardziej odpowiedni będzie ładunek 32-oktetowy. Komitet CCITT wyciągnął średnią arytmetyczną i określił jako standard 48-oktetową część użyteczną z 5-oktetowym nagłówkiem stąd zatem cała długość wynosi 53 oktety. [1] Format komórki ATM Stała długość komórek powoduje, że sieć ATM jest przystosowana do transportu różnorodnych protokołów komunikacyjnych i usług. Fakt jednakowej długości komórek informacyjnych daje również możliwość przydzielenia aplikacjom pasma przesyłania o niezbędnej szerokości, a w razie potrzeby zmianę jego zakresu. Ma to zasadnicze znaczenie dla przesyłania informacji głosowych i sygnału telewizyjnego, które wymagają stałego pasma oraz pojawiania się kolejnych komórek u odbiorcy w takiej samej kolejności, w jakiej zostały nadane. Budowa komórki w postaci 53 bajtów, z czego właściwa informacja zajmuje 48 bajtów, stwarza konieczność segmentacji przy nadawaniu informacji o długości większej niż 48 bajtów oraz składania takiej informacji przy jej odbiorze. Zaletą stałej długości komórek jest brak zmienności opóźnień ich transmisji wynikającej z różnych czasów transmisji komórek o różnej długości. Stała długość komórki upraszcza sterowanie ruchem i zarządzanie zasobami sieci. Niepotrzebne stają się również pola synchronizacji - początku i zakończenia komórki. 17

18 Dla komórek ATM istnieją w rzeczywistości dwie różne struktury, jedna dla interfejsu UNI, druga dla NNI. Różnice w tych strukturach polegają na różnym formacie 5-oktetowego nagłówka. Szczegółowiej obie struktury nagłówka zostaną przedstawione w kolejnych podpunktach, zaś na rysunku nr 5 została przedstawiona ogólna struktura komórki ATM. 5 bajtów 48 bajtów Nagłówek Część użyteczna 40 bitów 40 bitów 1 8 0/ /12 16 Zarezerwowane Kontrola błędów nagłówka HEC Sterowanie przepływem ogólnym GFC Ładunek typu konserwacyjnego Priorytet Identyfikator ścieżki wirtualnej VPI Identyfikator kanału wirtualnego VCI Rysunek nr 5. Struktura komórki ATM [Źródło: Sportack M., Sieci komputerowe. Księga eksperta. Wydaw. Helion Gliwice 1999 /rysunek nieznacznie zmieniony] Znaczenie pól komórki ATM jest następujące: GFC (ang. Generic Flow Control) - pole kontroli dostępu (sterowanie przepływem ogólnym: 0 lub 4 bity). Pole GFC jest używane tylko na styku użytkownik-sieć (styk UNI). W interfejsie NNI nie występuje. Służy do kontroli przepływu danych od stacji użytkownika do sieci ATM oraz zapobieganiu krótkotrwałym przeciążeniom na tym styku. Pole to nie jest związane z dalszą częścią nagłówka, dlatego nie może być używane do kontroli przepływu 18

19 w poszczególnych ścieżkach czy kanałach. GFC umożliwia wielu stacjom korzystanie z tego samego UNI. Cztery bity kontroli przepływu występują w przypadku interfejsu UNI, kiedy różnorodne urządzenia B-ISDN będą współdzieliły medium. Pole ma zasadnicze znaczenie tylko w przypadku, gdy dzielony jest dostęp do jednego portu ATM UNI przez kilka urządzeń. W przypadku, kiedy funkcja kontroli przepływu nie jest wykorzystywana pole to zawierałoby same zera. Funkcja pola GFC jest przeznaczona do ustanawiania komutowanych obwodów wirtualnych i nie została jak dotąd wdrożona w standardach ATM. Powoli ona użytkownikowi utworzyć połączenie z jednym lub wieloma punktami docelowymi. [1] VPI (ang. Virtual Path Identifier) - identyfikator ścieżki wirtualnej VPI, w zależności od rodzaju styku UNI czy NNI, ma długość 8 bitów dla styku UNI lub 12 bitów w przypadku NNI. VPI identyfikuje grupę kanałów wirtualnych. Dla styku UNI możliwa jest obsługa 256 ścieżek, zaś dla styku NNI 4096 ścieżek. VCI (ang. Virtual Channel Identifier) - identyfikator kanału wirtualnego VCI, łącznie z poprzednim polem, służy do wyznaczania drogi przesyłania komórki. Długość tego pola wynosi zawsze 16 bitów i jest identyczna dla obu rodzajów interfejsów styku, co pozwala na stworzenie do kanałów wirtualnych w obrębie każdej ścieżki wirtualnej. Identyfikator ścieżki wirtualnej opisuje całą trasę między punktami końcowymi. Identyfikator kanału wirtualnego dotyczy bezpośredniego połączenia między dwoma przełącznikami. Za każdym razem, gdy przełącznik odbiera komórkę, może zmienić obie te wartości zanim przekaże tą komórkę do następnego przełącznika. Proste przejrzenie identyfikatorów VPI i VCI dostarcza przełącznikowi informacji potrzebnych do określenia portu docelowego i następnego skoku VPI/VCI. [1] Inaczej opisując - w węzłach sieci odbywa się wymiana wartości VPI/VCI na inne, które są ważne tylko na odcinku do następnego węzła. Używając takiego mechanizmu warstwa ATM może asynchronicznie przeplatać w jednym fizycznym medium komórki z wielu połączeń. ATM jest protokołem, który aby ustanowić wirtualne połączenie w fizycznych łączach (uaktualnienia tablic w punktach komutacyjnych) wymaga fazy nawiązania połączenia. VPI/VCI identyfikacją daną komórkę z konkretnym połączeniem i są wykorzystywane do multipleksowania, demultipleksowania i komutacji komórek w węzłach sieci ATM. 19

20 Nie są to adresy - przyporządkowane są one danemu połączeniu na czas transmisji (przy nawiązaniu połączenia) i obowiązują na odcinku między węzłami sieci. Małe rozmiary komórek powodują, iż stosowanie pełnych adresów byłoby bardzo nieekonomiczne, dlatego stosuje się właśnie takie unikalne etykiety tylko w obrębie interfejsu. PT (ang. Payload type) typ danych, określa jakiego typu dane są przesyłane w danej komórce. W przypadku, gdy przesyłane są dane użytkownika pierwszy bit ustawiany jest na zero, jeśli przesyłane są dane kontrolne ATM pierwszy bit ustawiany jest na 1. Dla danych sieci pole to przenosi informacje potrzebne do zarządzania oraz przeprowadzenia określonych operacji. Drugi bit ustawiony na 1 w polu PT wskazuje na przeciążenie sieci. CLP (ang. Cell-Loss Priority) - bit priorytetu (1-bitowy priorytet straty komórki). Umożliwia wskazanie komórek z bitem o wartości 1 jako pierwszych w kolejności do usunięcia w czasie przeciążenia sieci. Wartość 1 oznacza niski priorytet i taka komórka może ulec zniszczeniu w zależności od stanu sieci, np. w sytuacji natłoku. Bit CLP może być określany przez użytkownika lub usługę sieciową. Komórki przenoszące dane CBR mają zawsze wysoki priorytet, a więc CLP=0. Wiele usług VBR ma niskie wymagania co do jakości transmisji i komórki z ich danymi mogą mieć ustawiony bit CLP=1. Poziom jakości transmisji jest określany przy ustalaniu połączenia, przy czym w trakcie trwania transmisji może ulec zmianie. HEC (ang. Header-Error-Control) - pole kontrolne 8-bitowa kontrola błędów nagłówka. HEC w odróżnieniu od pozostałych pól nagłówka, ustawianych w warstwie ATM, określany jest w warstwie fizycznej i służy do sprawdzania poprawności transmisji, a także korekcji błędów. Chroniona jest zawartość całego nagłówka. Pojedyncze błędy mogą być korygowane a większa liczba błędów wykrywana. Kontrola generowana jest na podstawie pierwszych 32-ch bitów nagłówka według wielomianu generującego: x 8 +x 2 +x+1. W odróżnieniu od wielu innych kanałów WAN, ATM nie oferuje kontroli błędów. Jednak z uwagi na fakt, iż tryb transferu asynchronicznego jest zazwyczaj wykorzystywany w bardzo szybkich sieciach światłowodowych, jak SONET, czy FDDI, gdzie nośnik fizyczny jest niemal całkowicie pozbawiony wad nośniki transmisyjne ATM są wyjątkowo niezawodne. Przy projektowaniu ATM zdecydowano, że informacje kontroli błędów 20

ATM. Asynchronous Transfer Mode asynchroniczny tryb transferu

ATM. Asynchronous Transfer Mode asynchroniczny tryb transferu ATM 1/7 ATM Asynchronous Transfer Mode asynchroniczny tryb transferu Standard kształtowany od 09.1991 przez ATM Forum - transfer danych oparty o presyłanie pakietów (komórek) z wykorzystaniem techniki

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Zarządzanie ruchem i jakością usług w sieciach komputerowych

Zarządzanie ruchem i jakością usług w sieciach komputerowych Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Sieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25

Sieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25 Sieci ATM Sebastian Zagrodzki Sieci ATM p.1/25 Czym jest ATM? niskopoziomowy protokół sieciowy multimedialność: głos, obraz, dane bardzo dokładne ustalanie jakości usług (QoS) skalowalność Sieci ATM p.2/25

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 5 Sieci szkieletowe Program wykładu Standardy TDM Zwielokrotnianie strumieni cyfrowych PDH a SDH Ochrona łączy Synchronizacja Sieci SDH na różnych poziomach WDM i DWDM 1

Bardziej szczegółowo

Komutacja ATM i IP. Dr inż. Robert Wójcik. na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka

Komutacja ATM i IP. Dr inż. Robert Wójcik. na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka Komutacja ATM i IP Dr inż. Robert Wójcik na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka Systemy komutacji 202/203 Plan Wstęp Sieci ATM Komutacja ATM i IP Koncepcja Buforowanie Adresowanie

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Sieci komputerowe WAN. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl. Akademia Górniczo-Hutnicza 1.04.2015, Kraków

Sieci komputerowe WAN. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl. Akademia Górniczo-Hutnicza 1.04.2015, Kraków Sieci komputerowe WAN Akademia Górniczo-Hutnicza 1.04.2015, Kraków dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Plan wykładu Standardy Urządzenia Łącza Enkapsulacja Komutacja Technologie sieci

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:

Bardziej szczegółowo

PORADNIKI. WAN Wide Area Networks

PORADNIKI. WAN Wide Area Networks PORADNIKI WAN Wide Area Networks X.25 - dostęp Jedną z najpopularniejszych usług sieci WAN jest X.25. Jest to sieć z komutacją pakietów w oparciu o standard ITU X.25. Duża różnica między X.25 a łączmi

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów PCI EXPRESS Rozwój technologii magistrali Architektura Komputerów 2 Architektura Komputerów 2006 1 Przegląd wersji PCI Wersja PCI PCI 2.0 PCI 2.1/2.2 PCI 2.3 PCI-X 1.0 PCI-X 2.0

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

C. EFEKTY KSZTAŁCENIA I METODY SPRAWDZANIA EFEKTÓW KSZTAŁCENIA

C. EFEKTY KSZTAŁCENIA I METODY SPRAWDZANIA EFEKTÓW KSZTAŁCENIA KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

SIECI CYFROWE Z INTEGRACJĄ USŁUG ISDN ISDN Integrated Services Digital Networks

SIECI CYFROWE Z INTEGRACJĄ USŁUG ISDN ISDN Integrated Services Digital Networks SIECI CYFROWE Z INTEGRACJĄ USŁUG ISDN ISDN Integrated Services Digital Networks CHARAKTERYSTYKA SIECI ISDN Klasyczne publiczne sieci telekomunikacyjne świadczyły różne rodzaje usług (rys.1) Wady wielu

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Wykład 10. Technologie sieci WAN. Projektowanie i Realizacja Sieci Komputerowych

Wykład 10. Technologie sieci WAN. Projektowanie i Realizacja Sieci Komputerowych Projektowanie i Realizacja Sieci Komputerowych Wykład 10 Technologie sieci WAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153

5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153 Przedmowa 1. Sieci telekomunikacyjne 1 1.1. System telekomunikacyjny a sieć telekomunikacyjna 1 1.2. Rozwój sieci telekomunikacyjnych 4 1.2.1. Sieci telegraficzne 4 1.2.2. Sieć telefoniczna 5 1.2.3. Sieci

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych Architektura Systemów Komputerowych Transmisja szeregowa danych Standardy magistral szeregowych 1 Transmisja szeregowa Idea transmisji szeregowej synchronicznej DOUT Rejestr przesuwny DIN CLK DIN Rejestr

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia

Bardziej szczegółowo

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1 Spis treści Dzień 1 I Sieć PROFIBUS wprowadzenie (wersja 1405) I-3 FMS, DP, PA - 3 wersje protokołu PROFIBUS I-4 Zastosowanie sieci PROFIBUS w automatyzacji zakładu I-5 Architektura protokołu PROFIBUS

Bardziej szczegółowo

Systemy Teletransmisji I Transmisji Danych cz.2

Systemy Teletransmisji I Transmisji Danych cz.2 Systemy Teletransmisji I Transmisji Danych cz.2 Tomasz Ruść 1 1 Łączenie i Sygnalizacja 2 Numeracja Telefoniczna 3 Wznaczanie trasy 4 Lokalny dostęp do sieci 5 Ruch telekomunikacyjny 6 Modulacja PCM 7

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved. OSI Data Link Layer Network Fundamentals Chapter 7 1 Objectives Explain the role of Data Link layer protocols in data transmission. Describe how the Data Link layer prepares data for transmission on network

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Szerokopasmowe sieci dostępowe. Konfigurowanie urządzeń w szerokopasmowych sieciach dostępowych

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Szerokopasmowe sieci dostępowe. Konfigurowanie urządzeń w szerokopasmowych sieciach dostępowych PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Szerokopasmowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami konfiguracji

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Systemy GEPON oraz EoC. Jerzy Szczęsny

Systemy GEPON oraz EoC. Jerzy Szczęsny Systemy GEPON oraz EoC Jerzy Szczęsny AGENDA Sieci Pasywne Omówienie technologii Rynek Urządzeń GEPON Rodzaje Urządzeń Przykładowe Sieci EoC Omówienie technologii Rodzaje Urządzeń Przykładowe Sieci Omówienie

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

Łączność w zarządzaniu. DNI technik SATELITARNYCH 21-24 czerwca 2007

Łączność w zarządzaniu. DNI technik SATELITARNYCH 21-24 czerwca 2007 Łączność w zarządzaniu kryzysowym DNI technik SATELITARNYCH 21-24 czerwca 2007 Typowe wymogi użytkowników systemu łączności w warunkach zarządzania kryzysowego System łączności powinien być w najwyższym

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Projektowanie sieci LAN i WAN. Wykład 3

Projektowanie sieci LAN i WAN. Wykład 3 Projektowanie sieci LAN i WAN Wykład 3 Plan prezentacji Technologia WAN Projektowanie sieci WAN Modele projektowania sieci WAN 2 Technologie WAN 3 Technologie sieci WAN Sieć WAN jest siecią teleinformatyczną

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo