Komunikacja Mariusz Piwiński
|
|
- Filip Michałowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Komunikacja Mariusz Piwiński
2 Ramki Standard przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową oraz ramki danych. Wszystkie ramki zawierają pole kontrolne, informację o typie ramki oraz liczne wskaźniki (np. o kluczu WEP, zarządzaniu energią itp.) Ramki zawierają również adres MAC stacji nadawczej i odbiorczej, numer sekwencyjny oraz pole sumy kontrolnej.
3 Ramki
4 Ramki Frame Control (2 bajty) Version, wersja protokołu (2 bity), Type, typ ramki (2 bity) Subtype, podtyp ramki (4 bity), ToDs, FromDS, określenie rodzaju ruchu z lub do systemu dystrybucyjnego DS (1 bit), More Fragments, fragmentacja danych (1 bit), Retry, retransmisja, gdy pakiet jest ponownie wysyłany (1 bit), Power Management, zarządzanie mocą, wartość 1 oznacza, iż po zakończeniu transmisji interfejs przechodzi w stan oszczędzania energii (power save mode), 0 oznacza, iż interfejs będzie aktywny (1 bit), More Data, ustawiony na 1 gdy pakiet był buforowany i oczekiwał na dostarczenie WEP, ustawiony na 1 gdy wartość danych została zaszyfrowana kluczem WEP, Order, ustawiony na 1 gdy pakiet musi być specjalnie obsługiwany jak np. VoIP.
5 Ramki Duration ID (2 bajty) określa potrzebny do przesłania ramki AID pojawia się w ramkach kontrolnych określając identyfikator asocjacji stacji określony przez punkt dostępowy
6 Ramki Address1, Address2, Address3, Address4 określa adresy odpowiednich interfejsów radiowych Do DS Z DS Address 1 Address 2 Address 3 Address Destination Source BSSID N/A 0 1 Destination BSSID Source N/A 1 0 BSSID Source Destination N/A 1 1 Receiver Transmitter Destination Source
7 Ramki Sequence Control pozwala na filtrowanie ruchu i określenie poprawnej kolejności przesłanych danych np. podczas retransmisji, Network Data określa przesyłane dane wyższych warstw, FCS określa sumę kontrolną
8 Ramki Sequence Control
9 Ramki Ramki zarządzające (management frames) np. beacon, probe request, probe response, association, authentication Ramki kontrolne (control frames) ACK, RTS, CTS Ramki danych (data frames)
10 Ramki zarządzające (management frames) Ramka autentykacji (authentication frame) Proces autentykacji określa czy punkt dostępowy zaakceptuje czy odrzuci identyfikację radiowego interfejsu sieciowego. Stacja nadawcza rozpoczyna proces wysyłając ramkę autentykacji zawierającą identyfikator interfejsu radiowego. W przypadku otwartej autentykacji interfejs radiowy wysyła ramkę autentykacji do punktu dostępowego, który odpowiada ramką autentykacji zawierającą akceptację lub odrzucenie żądania klienta. W przypadku współdzielonego klucza WEP, interfejs radiowy wysyła inicjującą ramkę autentykacji do punktu dostępowego. Punkt dostępowy odpowiada ramką autentykacji zawierającą tekst (challenge text), który musi zostać zakryptowany przez stację kliencką za pomocą posiadanego klucza WEP, a następnie wysłany do punktu dostępowego. Punkt dostępowy deszyfruje przesłany tekst przy pomocy swojego klucza WEP sprawdzając czy otrzymany ciąg znaków jest identyczny z wysłanym tekstem do stacji klienckiej. Na tej podstawie punkt dostępowy wysyła ramkę autentykacji informując klienta o wyniku procesu autentykacji.
11 Ramki zarządzające (management frames) Ramka deautentykacji (deauthentication frame) Ramka deautentykacji wysyłana jest przez stację nadawczą do innej stacji (punktu dostępowego) w celu zakończenia bezpiecznego połączenia. Ramka żądania przyłączenia (association request frame) Standard przewiduje możliwość synchronizacji punktu dostępowego z obsługiwanym klientem radiowym oraz zarezerwowanie dla niego pewnych określonych zasobów. Proces takiego przyłączenia rozpoczyna się od wysłania przez interfejs radiowy do punktu dostępowego żądania przyłączenia. Ramka ta zawiera informacje o interfejsie radiowym (np. lista wspieranych prędkości) oraz identyfikator sieci (SSID), do której klient chce się przyłączyć. Po otrzymaniu żądania punkt dostępowy analizuje je i w przypadku akceptacji rezerwuje odpowiedni obszar pamięci przeznaczony do obsługi klienta oraz ustanawia dla niego identyfikator przyłączenia (association ID).
12 Ramki zarządzające (management frames) Ramka odpowiedzi przyłączenia (association response frame) Punkt dostępowy wysyła ramkę odpowiedzi przyłączenia zawierającą odpowiedź na otrzymane żądanie klienta (akceptację lub odrzucenie). W przypadku akceptacji punkt dostępowy wysyła klientowi jego identyfikator przyłączenia (association ID) oraz listę wspieranych prędkości. Po otrzymaniu takich informacji klient radiowy może korzystać z punktu dostępowego w celu realizowania komunikacji z innymi hostami. Ramka żądania ponownego przyłączenia (reassociation request frame) W przypadku gdy interfejs radiowy znajduje się daleko od punktu dostępowego, do którego jest podłączony i odbierze ramkę nawigacyjną od innego punktu dostępowego z mocniejszym sygnałem, interfejs radiowy wyśle ramkę ponownego przyłączenia do nowego punktu dostępowego. Nowy punkt dostępowy może koordynować przesyłanie danych znajdujących się w buforze poprzedniego punktu dostępowego czekającego na uruchomienie transmisji do stacji klienckiej.
13 Ramki zarządzające (management frames) Ramka odpowiedzi na żądanie ponownego przyłączenia (reassociation response frame) Punkt dostępowy wysyła ramkę odpowiedzi na żądanie ponownego przyłączenia otrzymane od klienta radiowego (akceptacja lub odrzucenie). Podobnie jak w procesie typowego przyłączenia ramka zawiera informacje takie jak wspierane prędkości transmisji danych oraz identyfikator przyłączenia (association ID). Ramka rozłączenia (disassociation frame) Stacja wysyła ramkę rozłączenia do innej stacji (punktu dostępowego) w przypadku gdy chce ona zakończyć przyłączenie. Klient wyłączający swój interfejs radiowy może wysłać ramkę rozłączenia do punktu dostępowego, który po jej otrzymaniu zwalnia przydzieloną dla klienta pamięć oraz usuwa go z tablicy asocjacyjnej.
14 Ramki zarządzające (management frames) Ramka nawigacyjna (beacon frame) Punkt dostępowy cyklicznie wysyła ramkę nawigacyjną (typowo co 100 ms) w celu ogłoszenia informacji o obsługiwanej sieci (znaczniki czasowe, SSID oraz inne parametry). Interfejs radiowy klienta skanuje cyklicznie wszystkie kanały radiowe w celu rejestracji ramki nawigacyjnej. Ramka sondująca, żądanie (probe request frame) Stacja kliencka wysyła ramkę sondującą w przypadku gdy chce uzyskać informacje o obsługiwanej sieci przez inną stację (punkt dostępowy). Ramka sondująca, odpowiedź (probe response frame) Stacja (punkt dostępowy) odpowiada ramką probe response zawierającą informacje o obsługiwanej (np. wspierane prędkości transmisji).
15 Ramki kontrolne (control frames) Pozwalają na kontrolę dostarczania ramek pomiędzy stacjami. Ramka żądanie wysłania (Request to Send (RTS)) Funkcja RTS/CTS jest opcjonalna i nie musi być wykorzystywana, pozwala ona na ograniczenie kolizji występujących w przypadku pojawienia się problemu ukrytej stacji podłączonej do tego samego punktu dostępowego. Stacja wysyła ramkę RTS do drugiej stacji (punktu dostępowego), która jest pierwszym etapem dwu-stronnego nawiązania połączenia (two-way handshake), które musi zostać zrealizowane przed wysłaniem danych. Ramka gotowości do wysłania (Clear to Send (CTS)) Stacja odpowiada ramką CTS na otrzymaną ramkę RTS, zapewniając tym samym gotowość (czystość) kanału transmisyjnego dla żądającej stacji. Ramka CTS zawiera wartość czasu, przez który pozostałe stacje (również ukryta) mają przerwać nadawanie. Czas ten jest potrzebny na wysłanie ramki z danymi przez stację, która uprzednio wysłała ramkę RTS. Rozwiązanie to wpływa zmniejszenie ilości kolizji spowodowanych wystąpieniem problemu ukrytych stacji, co powoduje zwiększenie efektywnego pasma klienta.
16 Ramki kontrolne (control frames) Ramka potwierdzenia (Acknowledgement (ACK)) Po otrzymaniu ramki danych stacja odbiorcza sprawdza jej spójność i w przypadku braku wystąpienia błędów wysyła ramkę ACK do stacji nadawczej. Gdy pojawi się niezgodność obliczonej sumy kontrolnej z wartością znajdującą się w ramce potwierdzanie ACK nie jest wysyłane. Stacja nadawcza, która nie uzyska potwierdzenia odbioru ponownie wysyła tą samą ramkę.
17 Ramki danych (data frames) Ramki danych (data frames) Służą do przenoszenia właściwych danych przesyłanych między klientami bezprzewodowymi.
18 Problem ukrytego klienta (hidden node) STA1 ze względu na tłumienie sygnału nie obserwuje transmisji z STA2 i vice versa. Stacje STA1 i STA2 są podłączone do tego samego punktu dostępowego AP. Stacje STA1 i STA2 nie widząc swoich komunikacji mogą wysyłać dane w tym samym czasie powodując kolizje obserwowane przez punkt dostępowy AP.
19 Problem ukrytego klienta (hidden node) Punkt dostępowy ze względu na błędy transmisji (kolizje) nie odpowiada ramką ACK, co zmusza stacje STA1 i STA2 na ponowne przesyłanie danych. W wyniku takiej sytuacji następuje wiele kolizji i retransmisji, które wpływają na znaczne zmniejszenie efektywnego pasma transmisji.
20 Funkcja RTS/CTS (Request to Send/Clear to Send) Stacja nadawcza wysyła ramkę RTS do punktu dostępowego podając wartość czasu niezbędną do przesłania ramki. Punkt dostępowy wysyła ramkę CTS do wszystkich klientów informując o czasie przez który stacje mają wstrzymać się od wysyłania informacji. Informacja ta trafia również do tzw. ukrytych klientów. Stacja nadawcza może wysłać właściwą ramkę dopiero po uzyskaniu ramki CTS czyli nawiązaniu dwu-stronnego połączenia pozwalającego na kontrolę dostępu do wspólnego medium. Po odbiorze ramki stacja docelowa (punkt dostępowy) wysyła ramkę potwierdzenia ACK. RST STA CTS Dane ACK AP
21 Funkcja RTS/CTS (Request to Send/Clear to Send) Głównym zastosowaniem funkcji RTS/CTS jest zminimalizowanie kolizji wynikających z obecności ukrytych klientów. Technika wykorzystywana w droższych urządzeniach. W przypadku braku problemu ukrytej stacji włączenie funkcji RTS/CTS zwiększa ilość wysyłanych kontrolnych danych przez co obniża wartość pasma przeznaczonego dla klienta. Funkcja jest uruchomiona na stacji klienckiej, ale nie musi być uruchomiona na punkcie dostępowym, który analizuje wszystkie transmisje.
22 Funkcja RTS/CTS (Request to Send/Clear to Send) Stacja kliencka stosuje funkcję RTS/CTS do wszystkich przesyłanych pakietów. Po aktywacji RTS/CTS warto przetestować dostępne pasmo, w przypadku znacznego jego ograniczenia należy wyłączyć funkcję RTS/CTS nawet w sytuacji gdy obserwowane są kolizje. Uruchomienie funkcji RTS/CTS dotyczy tylko pakietów większych niż zadeklarowana wielkość (typowo 2347 bajtów). Rozwiązanie to ma zapewnić czystość kanału radiowego dla przesyłanych dużych ilości danych (dużych pakietów), których transmisja zajmuje dłuższy czas zwiększając prawdopodobieństwo wystąpienia kolizji.
23 Punkt dostępowy WRT160N dodatkowe opcje konfiguracji
24 Wireless > Advanced Wireless Settings CTS Protection Mode (automatyczne włączenie CTS w przypadku pojawienia się problemów, lub dużego ruchu) The Router will automatically use CTS (Clear-To-Send) Protection Mode when your Wireless-N and Wireless-G products are experiencing severe problems and are not able to transmit to the Router in an environment with heavy b traffic. This function boosts the Router s ability to catch all Wireless- N and Wireless-G transmissions but will severely decrease performance. The default is Auto.
25 Wireless > Advanced Wireless Settings Beacon Interval (przerwa między ramkami nawigacyjnymi) Enter a value between 1 and 65,535 milliseconds. The Beacon Interval value indicates the frequency interval of the beacon. A beacon is a packet broadcast by the Router to synchronize the wireless network. The default value is 100.
26 Wireless > Advanced Wireless Settings DTIM Interval (określenie okna transmisji dla ramek typu broadcast i multicast) This value, between 1 and 255, indicates the interval of the Delivery Traffic Indication Message (DTIM). A DTIM field is a countdown field informing clients of the next window for listening to broadcast and multicast messages. When the Router has buffered broadcast or multicast messages for associated clients, it sends the next DTIM with a DTIM Interval value. Its clients hear the beacons and awaken to receive the broadcast and multicast messages. The default value is 1.
27 Wireless > Advanced Wireless Settings Fragmentation Threshold (określenie poziomu fragmentacji ramek) This value specifies the maximum size for a packet before data is fragmented into multiple packets. If you experience a high packet error rate, you may slightly increase the Fragmentation Threshold. Setting the Fragmentation Threshold too low may result in poor network performance. Only minor reduction of the default value is recommended. In most cases, it should remain at its default value of 2346.
28 Wireless > Advanced Wireless Settings RTS Threshold (określenie poziomu stosowania funkcji RTS/CTS) Should you encounter inconsistent data flow, only minor reduction of the default value, 2347, is recommended. If a network packet is smaller than the preset RTS threshold size, the RTS/CTS mechanism will not be enabled. The Router sends Request to Send (RTS) frames to a particular receiving station and negotiates the sending of a data frame. After receiving an RTS, the wireless station responds with a Clear to Send (CTS) frame to acknowledge the right to begin transmission. The RTS Threshold value should remain at its default value of 2347.
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoSIECI BEZPRZEWODOWE IEEE
SIECI BEZPRZEWODOWE IEEE 802.11 Instytut Fizyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu ul. Grudziądzka 5, 87-100 Toruń Mariusz.Piwinski@fizyka.umk.pl
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoRys.1 Struktura warstwowa protokołu DFWMAC standardu IEEE 802.11
PODWARSTWA MAC. Typy dostępu MAC Specjalnie dla bezprzewodowych sieci lokalnych zaprojektowano protokół DFWMAC (Distributed Foundation Wireless Medium Access Control), który specyfikuje funkcje i zasady
Bardziej szczegółowopolski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej
100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia
Bardziej szczegółowoTP-LINK 8960 Quick Install
TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bardziej szczegółowoSkrócona instrukcja instalacji Instalacja sterownika karty GW-7100U w systemie Windows 98, ME, 2000 oraz XP
71 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi cię przez proces instalacji karty GW-7100U oraz oprogramowania. W celu ustalenia połączenia do sieci bezprzewodowej, konieczne
Bardziej szczegółowoInternet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Bardziej szczegółowoBezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Bardziej szczegółowoKonfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.
Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Bardziej szczegółowoSIECI BEZPRZEWODOWE IEEE
SIECI BEZPRZEWODOWE IEEE 802.11 Mariusz Piwiński Instytut Fizyki, Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu ul. Grudziądzka 5, 87-100 Toruń Mariusz.Piwinski@fizyka.umk.pl
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoDla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.
Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoPIXMA MG5500. series. Przewodnik konfiguracji
PIXMA MG5500 series Przewodnik konfiguracji CANON INC. 2013 Przewodnik konfiguracji Ten podręcznik zawiera informacje dotyczące konfiguracji połączenia sieciowego dla drukarki. Połączenie sieciowe Połączenie
Bardziej szczegółowoRozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoKonfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Bardziej szczegółowoSieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e
Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Bardziej szczegółowoKomunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7
Bardziej szczegółowoSieci bezprzewodowe WLAN (Wireless LAN)
Sieci bezprzewodowe WLAN (Wireless LAN) Na wykładzie zostaną omówione radiowe sieci bezprzewodowe, wykorzystujące standardy z grupy IEEE 802.11. Zalety WLAN Łatwy montaż. Brak kabli połączeniowych (mniejsze
Bardziej szczegółowoLaboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoWykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Bardziej szczegółowoInstrukcja konfiguracji urządzenia TL-WA830RE v.1
Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoNastępnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez
Bardziej szczegółowoPlan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania
WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W
Bardziej szczegółowoKonfiguracja mostu WDS (punkt-wielopunkt)
Konfiguracja mostu WDS (punkt-wielopunkt) Pierwsze urządzenie: adres IP 172.16.1.148/24 adres MAC karty radiowej 00:0E:8E:05:15:FE Drugie urządzenie: adres IP 172.16.1.149/24 adres MAC karty radiowej 00:0E:8E:03:45:3D
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoCamspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
Bardziej szczegółowoPodłączenie urządzenia
Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).
Bardziej szczegółowoOSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoPIERWSZE PODEJŚCIE - ALOHA
PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoLinksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji
Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoAlokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Bardziej szczegółowoKonfiguracja ROUTERA TP-LINK TL-WR1043ND
Konfiguracja ROUTERA TP-LINK TL-WR1043ND 1. Aby rozpocząć konfigurację routera należy uruchomić dowolną przeglądarkę internetową np. Mozilla Firefox i w pasku adresu wpisać następującą wartość: 192.168.0.1
Bardziej szczegółowoTransmisja bezpołączeniowa i połączeniowa
Transmisja bezpołączeniowa i połączeniowa Mikołaj Leszczuk 2010-12-27 1 Spis treści wykładu Komunikacja bezpołączeniowa Komunikacja połączeniowa Protokół UDP Protokół TCP Literatura 2010-12-27 2 Komunikacja
Bardziej szczegółowoKomunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS
Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą
Bardziej szczegółowowarstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportu (segmenty TCP/UDP)
Porównanie modelu TCP/IP z modelem OSI: Model TCP/IP warstwa aplikacji warstwa transportu warstwa Internetu warstwa interfejsu sieciowego Model OSI warstwa aplikacji warstwa prezentacji warstwa sesji warstwa
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoSieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoWspółpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.
Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje
Bardziej szczegółowoPrzygotowanie urządzenia:
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około
Bardziej szczegółowoIDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG
PRZYK ADOWY ROZDZIA Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl IDZ DO KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE
Bardziej szczegółowoNiekonwencjo -nalne ataki Wi-Fi
ATAK NORBERT KOZŁOWSKI Niekonwencjo -nalne ataki Wi-Fi Stopień trudności Niewiele osób zna sposoby na skuteczne zakłócenie działania całej sieci bezprzewodowej pomimo, że znają pojęcia typu łamanie klucza
Bardziej szczegółowoKomunikacja w mikrokontrolerach. Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface
Komunikacja w mikrokontrolerach Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Wydział Elektroniki Mikrosystemów i Fotoniki dr inż. Piotr Markowski Na prawach rękopisu. Na podstawie
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoInstrukcja szybkiej instalacji
Instrukcja szybkiej instalacji Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE, Macintosh OS X (wersja 10.2.x lub nowsza). Przed rozpoczęciem Karta USB do
Bardziej szczegółowoWersja polska. Instalacja w Windows XP i Vista
LW311 adapter bezprzewodowej magistrali LAN 300 Mbps Sweex Nie narażać urządzenia na działanie skrajnie wysokich ani skrajnie niskich temperatur. Nie umieszczać urządzenia w miejscu bezpośrednio nasłonecznionym
Bardziej szczegółowoRouter VPN z Rangeboosterem
Zawartość zestawu Router szerokopasmowy VPN Wireless-G z Rangeboosterem D-Rom instalacyjny Instrukcja obsługi na płycie D Ethernetowy kabel sieciowy Zasilacz sieciowy Instrukcja Szybki start Karta rejestracyjna
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoDynamiczny DNS dla usług typu Neostrada przykład konfiguracji
W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoLaboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoOSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.
OSI Network Layer Network Fundamentals Chapter 5 1 Network Layer Identify the role of the Network Layer, as it describes communication from one end device to another end device Examine the most common
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych Cel ćwiczenia Celem dwiczenia jest przybliżenie działania podstawowych
Bardziej szczegółowoModuł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Bardziej szczegółowoSieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoPodstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Skąd się wziął Internet? Komutacja pakietów (packet switching) Transmisja danych za pomocą zaadresowanych pakietów,
Bardziej szczegółowoSieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoWireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
Bardziej szczegółowoWielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoINSTRUKCJA OBSŁUGI WAP-4030A
INSTRUKCJA OBSŁUGI WAP-4030A WAP-4030A 10.2005 1 ŚRODKI BEZPIECZEŃSTWA Przed włączeniem urządzenia do prądu proszę przeczytać informacje dotyczące bezpieczeństwa użytkowania. Źródło zasilania. Urządzenie
Bardziej szczegółowoBlack Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.
Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoKonfiguracja mostu radiowego w urządzeniu UBIQUITI NANOSTATION M5
Konfiguracja mostu radiowego w urządzeniu UBIQUITI NANOSTATION M5 INSTRUKCJA 1. Podłączenie Fabrycznie Nanostation M5 posiada ustawiony adres na 192.168.1.20, a użytkownik i hasło to odpowiednio ubnt/ubnt.
Bardziej szczegółowoConnectAir Access Point 2.4/5.7GHz
ConnectAir Access Point 2.4/5.7GHz 1/24 Spis treści Wprowadzenie...3 Instalacja ConnectAir Access Point...4 1 Zawartość pudełka...4 2 Podłączenie urządzenia...4 3 Konfiguracja urządzenia ConnectAir...4
Bardziej szczegółowoArtykuł sponsorowany przez
Od poprawnego skonfigurowania routera będzie zależeć praca naszej sieci, a co za tym idzie dostępu do Internetu. Na wstępie warto jednak zacząć od wyjaśnienia funkcji, jaką router ma do spełnienia i co
Bardziej szczegółowoKONWERTER DVB ASI -> DVB IP DELTA-1
MIKROPROJEKT P.P.H. Rafał Buczyński ul. Zieleniecka 10B, 05-091 Ząbki; NIP: 774-124-16-05 biuro: ul. Ratuszowa 11 p. 312, 03-450 Warszawa; tel. 022-3713136, fax: 022-6192610, gsm: 503125553 www.mikroprojekt.com,
Bardziej szczegółowo2010-04-12. Magistrala LIN
Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy
Bardziej szczegółowoZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowo