Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM
|
|
- Dominik Stefański
- 6 lat temu
- Przeglądów:
Transkrypt
1 Jacek Majewski, Zbigniew Zakrzewski Instytut Telekomunikacji ATR w Bydgoszczy, Bydgoszcz Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM W opracowaniu przedstawiono charakterystykę zabezpieczeń na poszczególnych warstwach sieci szerokopasmowej opartej na technice ATM. Wyszczególniono sposób zabezpieczenia na warstwie ATM i warstwie adaptacji ATM. Podjęto próbę analizy skutków wystąpienia potencjalnych błędów w zabezpieczanych sekwencjach informacyjnych. 1. Wstęp Zabezpieczenie informacji w systemie ATM ma charakter wielopoziomowy, co powoduje zminimalizowanie niebezpieczeństwa jej utraty. Najniższym stopniem zabezpieczenia jest zabezpieczenie na poziomie warstwy fizycznej. Za warstwę fizyczną rozumie się tu wszystkie systemy, które umożliwiają transmisję poprzez łącza. Do najważniejszych systemów w których przewidziano umieszczenie komórek ATM należą : system PDH, system SDH. Drugi stopień zabezpieczenia jest na poziomie warstwy ATM, gdzie zabezpiecza się informację w nagłówku komórki ATM. Trzeci stopień zabezpieczenia jest na poziomie warstwy adaptacyjnej ATM (ATM Adaptation Layer - AAL), gdzie w obrębie pola informacyjnego komórki ATM zabezpiecza się dane przychodzące z warstw wyższych sieci (zgodnie z modelem OSI). Te zabezpieczenia dotyczą bezpośrednio sieci szerokopasmowych zbudowanych na technice ATM. Oczywiście dane dodatkowo są zabezpieczone w protokołach warstw wyższych. 2. Bezpieczne transportowanie danych System transportu danych funkcjonujący na poziomie warstwy fizycznej winien także posiadać pewne mechanizmy zabezpieczające informację. W przypadku systemu SDH, informacja jest zabezpieczona bitami parzystości BIP ( Bit Interleaved Parity) na trzech poziomach sekcyjnych: sekcja multiplekserowa (BIP-24 dla STM-1; BIP-96 dla STM-4), sekcja regeneratorowa (BIP-8), sekcja ścieżki cyfrowej (BIP-8). Raporty o liczbie zliczonych błędów są zawarte odpowiednio w bajtach Z2 i G2 [1]. W przypadku, kiedy systemem nośnym jest ATM, stosuje się zabezpieczenie blokowe (służy także do pomiaru elementarnej stopy błędu) poprzez wprowadzenie do strumienia danych pewnych specyficznych komórek PL.-OAM. Zakłada się wielkość bloku jako łańcuch 64 komórek ATM i biernych (bez PL.-OAM). Komórki PL.-OAM opinają 512 komórek ATM i biernych. Z tego wynika, że ciąg PL.- OAM składa się z 8 bloków. Na zapis parzystości zarezerwowano w przestrzeni ładunkowej PL.- OAM 8 oktetów (8 x BIP-8). Dodatkowo zarezerwowano 4 oktety EB (Errored Blocks) na zapis liczby naruszeń parzystości w każdym oktecie BIP-8.
2 C Zabezpieczenia na poziomie warstwy ATM Struktura pakietu komórki ATM, jej nagłówka, jest różna w zależności od styku w którym się znajduje. Istnieją dwa styki w sieci ATM w których nagłówek ma inna budowę: styk UNI (User Network Interface) styk NNI (Network Node Interface) Pole, które będzie nas interesowało ma identyczną wielkość i umiejscowienie w obu wersjach komórki ATM. Jest to pole HEC. Pole nadmiaru kodowego ( - Cyclic Redundance Check), o długości 8 bitów, zawiera wynik operacji kodowania kodem cyklicznym zawartości całego nagłówka komórki ATM. Pole HEC jest wykorzystywane w celu detekcji błędów w nagłówku ATM. Wielomian generujący kod ma następującą postać: G(x) = x 8 + x 2 + x + 1. GFC UNI PT CLP HEC NNI PT CLP HEC Pole informacyjne Pole informacyjne Rys. 1 Struktura nagłówka komórki ATM. Przekłamanie bitów jakie mogłyby wystąpić w nagłówku, mogą spowodować np. błędy w odczytywaniu trasy komórki (wartości pól i ) czy też określenie priorytetu i zawartości komórki (bity pól PT i CLP). Poniżej przedstawiono algorytm pracy HEC (Rys.2) i algorytm związany z konsekwencjami wystąpienia błędów w nagłówku komórki ATM (Rys. 3). Wykryto wiele błędów (komórka odrzucona) 1 Nie wykryto błędu Tryb korekcji Brak błędu 1 Tryb detekcji Wykryto błąd komórka odrzucona Wykryto pojedynczy błąd (korekcja) Rys. 2 Algorytm pracy HEC. 4.Zabezpieczenie na poziomie warstwy adaptacyjnej ATM (AAL) Warstwa adaptacyjna ATM stanowi warstwę pośrednią pomiędzy warstwami wyższymi protokołu, a warstwą ATM. Warstwa AAL realizuje funkcje zależne od typu usługi i w związku z tym istnieją różne wersje warstwy AAL zorientowane na określony typ usługi: Typ AAL1: emulacja kanału o stałej przepustowości; Typ AAL2: usługi o zmiennej przepustowości bitowej i istotnej synchronizacji; Typ AAL3: transmisja danych w trybie połączeniowym; Typ AAL4: transmisja danych w trybie bezpołączeniowym. Typ AAL5: uproszczona realizacja funkcji AAL3/4.
3 przychodząca z poprawnym nagłówkiem przychodząca z uszkodzonym nagłówkiem Czy wykryto błąd? Korekcja Tryb? Detekcja Czy nagłówek jest dopuszczalny? Korekcja jest możliwa? Nastąpiła rekonstrukcja nagłówka? dopuszczalny nagłówek komórki? poprawna z dobrym nagłówkiem Odrzucenie komórki poprawna z błędem w nagłówku Rys. 3 Konsekwencje wystąpienia błędu w nagłówku komórki ATM. 4.1 Typ warstwy - AAL1 W obrębie warstwy adaptacyjnej ATM można wyróżnić dwie podwarstwy: podwarstwę zbieżności (CS) oraz podwarstwę segmentacji i składania (SAR). 0 OFFSET P format 1 octet 46 octetów P Informacja użytkownika Non - P format 47 octetów Informacja użytkownika CSI NUM P CS - PDU SN SNP 47 octetów SAR - SDU SAR - PDU 5 octetów 48 octetów ATM - SDU Rys. 4 Format dla AAL1. Danym w SAR PDU jest nadawany 8 bitowy nagłówek. Zabezpieczenie w obrębie nagłówka jest bardzo nadmiarowe. Cztery pierwsze bity (CSI+NUM) są zabezpieczone kodem -3. Kod ten ma wielomian o następującej postaci: G(x) = x 3 + x + 1. Następnie pole złożone w sumie z 7 bitów (CSI+NUM+) są zabezpieczane bitem parzystości P. Takie poważne zabezpieczenie pola SN spowodowane jest tym, iż pole to przenosi informację o odtwarzaniu czasu resztkowego (CSI) potrzebnego do ustalenia zegara taktowania w odbiorniku. Druga sekwencja zabezpieczona odpowiada za kolejność przysyłanych komórek (NUM). Poniżej przedstawiono algorytm pracy zabezpieczenia.
4 C-4.17 Multiplate Bit Error detected No Error(s) Detected Correction Mode No Error(s) Detected Detection Mode No Error(s) Detected Single Bit Error detected (Correct Error) Rys. 5 Algorytm pracy zabezpieczenia. Dla danych CS-PDU w celu zabezpieczenia jest stosowany przeplot i zabezpieczenie kodem wielomianowym. W tym celu został zastosowany kod Reed-Solomona, który posiada bardzo dobre parametry detekcyjno-korekcyjne przy niewielkim nadmiarze około 3.2% (tzn. 188 oktetów zabezpiecza 5828 oktetów). Rys. 6 Macierz danych dla kodu Reed-Solomona. Dane w macierzy są wczytywane wierszami po 124 oktety w wierszu, następnie zabezpieczane 4 oktetami kodu, co daje w sumie 128 oktetów w wierszu. Ilość wierszy jest związana z wielkością bitów w ramce danych SAR-SDU tzn. 47 wierszy. Z macierzy, będącej w pamięci, 128 x 47 = 6016 oktetów dane są wyprowadzane w postaci kolumn 47-bajtowych do ramki SAR-SDU. W odbiorniku mechanizm odczytu danych jest odwrotny. Kod ten pozwala korygować: utratę czterech komórek ATM, utratę 2 komórek i jeden uszkodzony oktet w każdym wierszu, dwóch uszkodzonych oktetów w każdym wierszu bez zagubień. Opóźnienie dopuszczalne przy zastosowaniu tego kodu wynosi 128 komórek ATM. 4.2 Typ warstwy - AAL2 Różnica pomiędzy AAL1 i AAL2 polega na akceptacji przez AAL2 informacji o różnej szybkości oraz zmiennej długości. Zabezpieczenie nagłówka SAR-PDU, pola danych oraz części etykiety () znajduje się na ostatnich 10 bitach, gdzie jest zapisana reszta z dzielenia przez wielomian. Sekwencja wielomianu generującego kod (G(x) = x 10 +x 9 +x 5 +x 4 +x+1) może zabezpieczyć do 512 bitów informacji.
5 bity SN 4 bity 6 bitów 10 bitów IT Nagłówek SAR-PDU 45 octetów SAR-PDU pole danych Etykieta SAR-PDU 5 octetów 48 octetów SAR-PDU ATM = ATM-PDU Rys. 7 Format dla AAL2. Rola pola jest bardzo ważna, gdyż AAL2 służy do przenoszenia informacji dla usług VBR np. informacji będącej rezultatem zastosowania procedur kompresji - w tym przypadku wpływ ewentualnych błędów transmisji jest szczególnie istotny. 4.3 Typ warstwy - AAL3/4 Tryb AAL3 i AAL4 różnią się między sobą przeznaczeniem, natomiast ich struktura przesyłania informacji jest identyczna: AAL3 - tryb połączeniowy, AAL4 - tryb bezpołączeniowy. Zabezpieczenie na poziomie podwarstwy CS specjalnym kodem nie istnieje. Natomiast na poziomie podwarstwy SAR jest zastosowane identyczne zabezpieczenie jak dla AAL2. Kod 10 zabezpiecza nagłówek, pole danych i część etykiety. Wielomian generujący kod ma następującą postać: G(x) = x 10 +x 9 +x 5 +x 4 +x+1. Nagłówek CPCS-PDU Etykieta CPCS-PDU 1 oktet 1 oktet 2 oktety 1 oktet 1 oktet 2 oktety CPI BTAG BA-Size CPCS-SDU PAD AL ETAG Length SAR PDU BOM 10 SN MID CPCS-H COM 00 SN MID SAR SDU EOM 01 SN MID CPCS-T Nie wykorzystane SSM 11 SN MID CPCS-H CPCS-T Nie wykorzystane 5 oktetów SAR-PDU ATM - ATM PDU Rys. 8 Format dla AAL3/4. Zabezpieczona informacja odpowiada za kolejność sekwencji przychodzących komórek ATM (SN), a także za poprawność odczytania zmultipleksowanej informacji (MID). Natomiast błędy w polu mogą spowodować niepoprawną interpretację stopnia zapełnienia pola danych (odczyt pustych obszarów pola informacyjnego). Zwłaszcza dla trybu AAL4 ważne są błędy w polu MID, gdzie określa się przydział do multipleksowanego kanału w trybie bezpołączeniowym. 4.4 Typ warstwy AAL5 AAL5 jest warstwą uproszczoną w stosunku do AAL3/4 i charakteryzuje się: transportem informacji w trybie połączeniowym i bezpołączeniowym bez gwarantowanej synchronizacji odbiornika z nadajnikiem, brak rozpoznawania błędów na poziomie ramki SAR-PDU, brak numeracji kolejnych sekwencji na poziomie ramki SAR-PDU.
6 C-4.17 Dane nie są zabezpieczane na poziomie podwarstwy SAR, lecz robi się to na większej grupie bitów na poziomie podwarstwy CS. 1 oktet 1 oktet 2 oktety 1 oktet 1 oktet 2 oktety 4 oktety CPI BTAG BA-Size CPCS-SDU PAD CPCS-UU CPI Length BOM COM Nagłówek CPCS-PDU SAR SDU SAR PDU EOM Etykieta CPCS-PDU 5 oktetów PT SAR-PDU ATM - ATM PDU Rys. 9 Format dla AAL5. Ostatnie cztery oktety w etykiecie podwarstwy CS zajęte są przez kod 32. Wielomian generujący ten kod ma następującą postać: G(x) = x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 11 +x 10 +x 8 +x 7 +x 5 +x 4 +x 2 +x+1 Wynik obliczania jest umieszczany z najmniej znaczącym bitem po prawej w polu. W typowej implementacji w nadajniku inicjująca zawartość rejestru układu obliczającego resztę z dzielenia ustawiona jest wstępnie na same jedynki i wtedy jest modyfikowana przez podzielenie wielomianem generatora informacji z której oblicza się. Uzupełnienie jedynkowe wynikające z reszty jest wstawiane w pole. 5. Podsumowanie Zabezpieczenie informacji w systemie ATM jest ściśle związane z rodzajem usługi oferowanej przez sieć szerokopasmową. Poziom skomplikowania algorytmów jest wyważony ze skutecznością zabezpieczenia. Należy pamiętać, że w różnym stopniu informacja jest zabezpieczana na poziomie warstw wyższych. Na podstawie analizy powyższych systemów zabezpieczeń wynika, że informacja jest zabezpieczona dla torów o bitowej stopie błędów rzędu Literatura 1. Zalecenie ITU-T G General Aspect of Digital Transmission Systems 2. Zalecenie ITU-T I B-ISDN ATM function characteristics, 3. Zalecenie ITU-T I B-ISDN service aspects, 4. Zalecenie ITU-T I B-ISDN general network aspects, 5. Zalecenie ITU-T I B-ISDN Protocol Reference Model and it aplication, 6. Zalecenie ITU-T I B-ISDN functional archtecture, 7. Zalecenie ITU-T I B-ISDN ATM layer specification, 8. Zalecenie ITU-T I B-ISDN ATM Adaptation Layer ( AAL ) functional description, 9. Zalecenie ITU-T I B-ISDN ATM Adaptation Layer ( AAL ) specification, 10.Zalecenie ITU-T I Traffic control & congestion control in B-ISDN, 11.Zalecenie ITU-T I B-ISDN user - network interface, 12.Zalecenie ITU-T I B-ISDN user - network interface - Physical Layer Specification, 13.Zalecenie ITU-T I OAM principles of B-ISDN access.
Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM
Zbigniew Zakrzewski Jacek Majewski Instytut elekomunikacji AR - Bydgoszcz Interfejs dostępu do sieci szerokopasmowej opartej na technice AM W referacie przedstawiono realizację podłączenia strumienia danych
Bardziej szczegółowoPRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Zbigniew Zakrzewski, mgr inż.
PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARĄ NA ECNICE AM mgr inż. Zbigniew Zakrzewski, mgr inż. Jacek Majewski INSYU ELEKOMKACJI AR BYDGOSZCZ 85-795 Bydgoszcz ul. Prof.
Bardziej szczegółowoADMINISTRACJA I ZARZĄDZANIE SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Jacek Majewski, mgr inż. Zbigniew Zakrzewski
ADMINISTRACJA I ZARZĄDZANIE SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM mgr inż. Jacek Majewski, mgr inż. Zbigniew Zakrzewski INSTYTUT TELEKOMUNIKACJI ATR BYDGOSZCZ 85-795 Bydgoszcz ul. Prof. S. Kaliskiego
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoSystemy i Sieci Telekomunikacyjne TI
Systemy i Sieci Telekomunikacyjne TI ATM Krzysztof Wajda Katedra Telekomunikacji AGH marzec, 2017 Zakres wykładu Terminale szerokopasmowe Podstawy ATM Wirtualizacja zasobów QoS, GoS QoS, GoS Warstwowa
Bardziej szczegółowo1.1 Warstwa AAL Informacje wstępne
1.1 Warstwa AAL 1.1.1 Informacje wstępne Adaptacyjna warstwa modelu odniesienia techniki ATM (ATM Adaptation Layer - AAL) zawiera funkcje rozszerzające ograniczone z założenia możliwości warstwy ATM, dzięki
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoATM. Asynchronous Transfer Mode asynchroniczny tryb transferu
ATM 1/7 ATM Asynchronous Transfer Mode asynchroniczny tryb transferu Standard kształtowany od 09.1991 przez ATM Forum - transfer danych oparty o presyłanie pakietów (komórek) z wykorzystaniem techniki
Bardziej szczegółowoWARSTWA ADAPTACYJNA ATM (AAL)
ZESZYTY NAUKOW E POLITECHNIKI ŚLĄSKIEJ Seria: ELEKTRONIKA z. 12 2000 Nr kol. 1492 Maria DZICZKOWSKA Politechnika Śląska, Instytut Elektroniki WARSTWA ADAPTACYJNA ATM (AAL) Streszczenie. Praca zawiera opis
Bardziej szczegółowoW11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoSTANDARD IEEE802 - CD
STANDARD IEEE802 Projekt 802 IEEE zorganizował swoje standardy wokół trójpoziomowej hierarchii protokołów, które odpowiadają dwóm najniższym warstwom OSI: fizycznej oraz łącza danych. STANDARD IEEE802
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Bardziej szczegółowoSystemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 5 Sieci szkieletowe Program wykładu Standardy TDM Zwielokrotnianie strumieni cyfrowych PDH a SDH Ochrona łączy Synchronizacja Sieci SDH na różnych poziomach WDM i DWDM 1
Bardziej szczegółowo2010-04-12. Magistrala LIN
Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoSystemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 6 Protokoły część 1 Program wykładu Model ISO - OSI ISDN V5 ATM 1 Model referencyjny OSI ISO OSI (Open Systems Interconnection) Zaakceptowany w roku 1984 jako standard dla
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Bardziej szczegółowoISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy
Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).
Bardziej szczegółowoSystemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoPrzełączanie obwodów Przełączanie pakietów (datagramów, komórek) Połączenie wirtualne
Komutacja Przełączanie obwodów Przełączanie pakietów (datagramów, komórek) Połączenie wirtualne Węzły (Nodes) Węzły mogą być połączone tylko do innych węzłów lub też do hostów i węzłów Łącza węzeł węzel
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
Bardziej szczegółowoOgólna charakterystyka interfejsów VB5.1 i VB5.2
Scharakteryzowano interfejsy, ich niezależność od technologii sieci dostępowych, funkcje zarządzania, integrację dostępów użytkownika i współpracę z różnymi rodzajami węzłów usługowych. Przedstawiono również
Bardziej szczegółowoModulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga
Modulacja i Kodowanie Labolatorium Kodowanie Kanałowe Kody Hamminga Kody Hamminga należą do grupy kodów korekcyjnych, ich celem jest detekcja I ewentualnie poprawianie błędów. Nazwa tego kody pochodzi
Bardziej szczegółowoPORADNIKI. WAN Wide Area Networks
PORADNIKI WAN Wide Area Networks X.25 - dostęp Jedną z najpopularniejszych usług sieci WAN jest X.25. Jest to sieć z komutacją pakietów w oparciu o standard ITU X.25. Duża różnica między X.25 a łączmi
Bardziej szczegółowoOSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.
OSI Data Link Layer Network Fundamentals Chapter 7 1 Objectives Explain the role of Data Link layer protocols in data transmission. Describe how the Data Link layer prepares data for transmission on network
Bardziej szczegółowo1.1. Pozycyjne systemy liczbowe
1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego
Bardziej szczegółowoETHERNET. mgr inż. Krzysztof Szałajko
ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2
Bardziej szczegółowo. Rodzaje transmisji sygnału i RS-232
. Rodzaje transmisji sygnału i RS-232 1. Transmisja szeregowa i równoległa Transmisja sygnału może przebiegać w różnoraki sposób. Najbardziej podstawowym z podziałów, jest podział transmisji sygnału na
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoProtokół IEC
Protokol_IEC_870_5_103_vSZR 15.02.10 Protokół IEC 870-5-103. 1 PROTOKÓŁ KOMUNIKACYJNY IEC 870 5 103 W ZABEZPIECZENIACH....2 2 CHARAKTERYSTYKA IMPLEMENTACJI PROTOKOŁU.... 2 3 PODSTAWOWE FUNKCJE WARSTWY
Bardziej szczegółowoKrzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Bardziej szczegółowoProtokół transferu danych LAP-F (Q.922)
Protokół transferu danych LAP-F (Q.922) LAP-F wywodzi się z protokołu LAP-D (Link Access Protocol for D-channel), stosowanego w sieciach ISDN W sieciach z przekazywaniem ramek wykorzystywany jest tylko
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoDariusz Kusz Wojciech Stojanowski
POLITECHNIKA SZCZECIŃSKA INSTYTUT ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI Kierunek: Elektronika i Telekomunikacja Szerokopasmowa technologia teleinformatyczna ATM, monitoring i elementy projektowania
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowow sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Bardziej szczegółowoOcena wpływu algorytmu dupleksowego systemu transmisji danych na szybkość transmisji
Zeszyty Naukowe SGSP 2017, Nr 64/4/2017 dr inż. Andrzej Lubański bryg. dr inż. Jacek Chrzęstek Katedra Techniki Pożarniczej Wydział Inżynierii Bezpieczeństwa Pożarowego Szkoła Główna Służby Pożarniczej
Bardziej szczegółowoSieci ATM. Plan wykładu
Sieci ATM Janusz Kleban Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Plan wykładu Ewolucja sieci telekomunikacyjnych Wymagania komunikacyjne aplikacji multimedialnych Standardy ATM Klasyfikacja
Bardziej szczegółowoSieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoProtokół IEC
Protokol_IEC_870_5_103_UTXvTR 15.11.10 Protokół IEC 870-5-103. 1 PROTOKÓŁ KOMUNIKACYJNY IEC 870 5 103 W ZABEZPIECZENIACH....2 2 CHARAKTERYSTYKA IMPLEMENTACJI PROTOKOŁU.... 2 3 PODSTAWOWE FUNKCJE WARSTWY
Bardziej szczegółowoProtokół MODBUS. Przemysłowe Sieci Informatyczne (PSI)
Przemysłowe Sieci Informatyczne (PSI) Protokół MODBUS Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok II, semestr IV Opracowanie:
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne DQDB - dwumagistralowa sieć z rozproszoną kolejką Krzysztof Bogusławski tel. 449 41 82
Bardziej szczegółowoSieci i systemy FTTx. Sławomir Kula Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska. listopad 2014 r.
Sieci i systemy FTTx Sławomir Kula Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska listopad 2014 r. Sławomir Kula IT PW 2 Optyczne systemy dostępowe FTTx Warianty
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoSieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e
Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,
Bardziej szczegółowoProtokoły wspomagające. Mikołaj Leszczuk
Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu
Bardziej szczegółowoPAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
Bardziej szczegółowo1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja
1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie
Bardziej szczegółowoSYGNALIZATORY MIEJSCA ZWARCIA W SIECI KABLOWEJ SN Z SERII SMZ-4DM INSTRUKCJA OBSŁUGI PRZEZ PROTOKÓŁ MODBUS RTU
SYGNALIZATORY MIEJSCA ZWARCIA W SIECI KABLOWEJ SN Z SERII SMZ-4DM INSTRUKCJA OBSŁUGI PRZEZ PROTOKÓŁ Łódź, sierpień 2016 1. Wstęp... 2 1.1. Opis protokołu... 2 1.2. Uzależnienia czasowe... 2 Czas dopuszczalnej
Bardziej szczegółowoDodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów
Bardziej szczegółowoSystemy Teletransmisji I Transmisji Danych cz.2
Systemy Teletransmisji I Transmisji Danych cz.2 Tomasz Ruść 1 1 Łączenie i Sygnalizacja 2 Numeracja Telefoniczna 3 Wznaczanie trasy 4 Lokalny dostęp do sieci 5 Ruch telekomunikacyjny 6 Modulacja PCM 7
Bardziej szczegółowoSieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)
Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:
Bardziej szczegółowoSpis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowo2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Bardziej szczegółowoMIKROPROCESORY architektura i programowanie
Struktura portów (CISC) Port to grupa (zwykle 8) linii wejścia/wyjścia mikrokontrolera o podobnych cechach i funkcjach Większość linii we/wy może pełnić dwie lub trzy rozmaite funkcje. Struktura portu
Bardziej szczegółowoTeoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Bardziej szczegółowoSystemy i Sieci. EiT III Laboratorium. Krzysztof Wajda. Katedra Telekomunikacji 2017
Systemy i Sieci Telekomunikacyjne EiT III Laboratorium Krzysztof Wajda Katedra Telekomunikacji 2017 Briefing Badania symulacyjne Przełącznik ATM VC Zastosowanie AAL5 Symulacje Modele ewaluacyjne oraz wydajnościowe
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowo- Quadrature Amplitude Modulation
Modulacje cyfrowe Podstawowe modulacje cyfrowe ASK - Amplitude Shift Keying FSK - Frequency Shift Keying PSK - Phase Shift Keying QAM - Quadrature Amplitude Modulation Modulacje cyfrowe Efekywność widmowa
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoSieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoŁącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne
Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe
Bardziej szczegółowo1 Moduł Modbus ASCII/RTU
1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał
Bardziej szczegółowo12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Bardziej szczegółowoMikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface
Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Wydział Elektroniki Mikrosystemów i Fotoniki dr inż. Piotr Markowski Na prawach rękopisu. Na
Bardziej szczegółowoSystemy Teletransmisji I Transmisji Danych cz.3
Systemy Teletransmisji I Transmisji Danych cz.3 Tomasz Ruść 1 1 Geneza systemów SDH 2 Podstawowe kontenery 3 Kontener wirtualny VC 4 Moduł transportowy 5 Podstawowe pojęcia i określenia 6 Tworzenie modułu
Bardziej szczegółowoasix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika
asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika Dok. Nr PLP4021 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki
Bardziej szczegółowoInterfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego
Interfejsy w systemach pomiarowych Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego Interfejsy w systemach pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bardziej szczegółowoPytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Bardziej szczegółowoIPoDWDM nowe alternatywy dla sieci OTN i SDH DWDM
IPoDWDM nowe alternatywy dla sieci OTN i SDH DWDM Michał Dłubek Laboratorium Optoelektroniczne, ELMAT Bardzo krótkie wprowadzenie do OTN i sieci optycznych dalekiego zasięgu I Transport optyczny na dalekie
Bardziej szczegółowoTemat 4. Magia obracanych kart Detekcja i korekcja błędów
Temat 4 Magia obracanych kart Detekcja i korekcja błędów Streszczenie Kiedy dane z pamięci komputera są zapisywane na dysku albo przesyłane między komputerami, to przyjmujemy, że w tym czasie nie ulegają
Bardziej szczegółowoxx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Bardziej szczegółowoAby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowo1 Moduł Modbus ASCII/RTU 3
Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........
Bardziej szczegółowoUkłady transmisji przewodowej. na przykładzie USB
Układy transmisji przewodowej na przykładzie USB 1 Standardy 2 Standardy USB 1.1: Low Speed (LS) 1,5 Mb/s, Full Speed (FS)12 Mb/s USB 2.0: High Speed (HS) 480 Mb/s USB 3.0: Super Speed (SS) 5 Gb/s, dupleks
Bardziej szczegółowoInformator techniczny
Zapis i odczyt pamięci Flash na ruchu w kontrolerach PACSystems Programowa obsługa zapisu i odczytu pamięci Flash Ogólne informacje na temat obsługi pamięci Flash Poza standardowym programowaniem pamięci
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoMapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay
Mapa wykładu 5.1 Wprowadzenie i usługi warstwy łącza 5.2 Rozpoznawanie i naprawa błędów 5.3 Protokoły wielodostępowe 5.4 Adresy w sieciach LAN oraz protokół ARP 5.5 Ethernet 5.6 Koncentratory, mosty, i
Bardziej szczegółowoul. Herbaciana 9, 05-816 Reguły tel. (22) 753 61 30 fax (22) 753 61 35 email: info@label.pl http://www.label.pl
ELEKTRONIKA LABORATORYJNA Sp.J. ul. Herbaciana 9, 05-816 Reguły tel. (22) 753 61 30 fax (22) 753 61 35 email: info@label.pl http://www.label.pl Miernik wilgotności temperatury i ciśnienia atmosferycznego
Bardziej szczegółowoProtokół MODBUS. Przemysłowe Sieci Informatyczne (PSI)
Przemysłowe Sieci Informatyczne (PSI) Protokół MODBUS Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok II, semestr IV Opracowanie:
Bardziej szczegółowoInstrukcja integracji urządzenia na magistrali Modbus RTU
Instrukcja integracji urządzenia na magistrali Modbus RTU wersja 1.4 1. Wyprowadzenia Rysunek 1: Widok wyprowadzeń urządzenia. Listwa zaciskowa Listwa zaciskowa Listwa zaciskowa J3 J2 J1 - wyjście analogowe
Bardziej szczegółowoSynchronizacja dźwięku i obrazu
Synchronizacja dźwięku i obrazu Opracował: dr inż. Piotr Suchomski Wprowadzenie Na jakość dzieła multimedialnego, w tym również filmowego, ma ogromny wpływ jakość synchronizacji dźwięku i obrazu; Zaawansowane
Bardziej szczegółowoKurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)
Spis treści Dzień 1 I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) I-3 Cel stosowania bezpieczeństwa funkcjonalnego I-4 Bezpieczeństwo funkcjonalne I-5 Zakres aplikacji I-6 Standardy w zakresie
Bardziej szczegółowopolega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów
1 HERMETYZACJA DANYCH polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów hermetyzacja danych kroki: 1. pojawienie
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowo