Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM

Wielkość: px
Rozpocząć pokaz od strony:

Download "Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM"

Transkrypt

1 Jacek Majewski, Zbigniew Zakrzewski Instytut Telekomunikacji ATR w Bydgoszczy, Bydgoszcz Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM W opracowaniu przedstawiono charakterystykę zabezpieczeń na poszczególnych warstwach sieci szerokopasmowej opartej na technice ATM. Wyszczególniono sposób zabezpieczenia na warstwie ATM i warstwie adaptacji ATM. Podjęto próbę analizy skutków wystąpienia potencjalnych błędów w zabezpieczanych sekwencjach informacyjnych. 1. Wstęp Zabezpieczenie informacji w systemie ATM ma charakter wielopoziomowy, co powoduje zminimalizowanie niebezpieczeństwa jej utraty. Najniższym stopniem zabezpieczenia jest zabezpieczenie na poziomie warstwy fizycznej. Za warstwę fizyczną rozumie się tu wszystkie systemy, które umożliwiają transmisję poprzez łącza. Do najważniejszych systemów w których przewidziano umieszczenie komórek ATM należą : system PDH, system SDH. Drugi stopień zabezpieczenia jest na poziomie warstwy ATM, gdzie zabezpiecza się informację w nagłówku komórki ATM. Trzeci stopień zabezpieczenia jest na poziomie warstwy adaptacyjnej ATM (ATM Adaptation Layer - AAL), gdzie w obrębie pola informacyjnego komórki ATM zabezpiecza się dane przychodzące z warstw wyższych sieci (zgodnie z modelem OSI). Te zabezpieczenia dotyczą bezpośrednio sieci szerokopasmowych zbudowanych na technice ATM. Oczywiście dane dodatkowo są zabezpieczone w protokołach warstw wyższych. 2. Bezpieczne transportowanie danych System transportu danych funkcjonujący na poziomie warstwy fizycznej winien także posiadać pewne mechanizmy zabezpieczające informację. W przypadku systemu SDH, informacja jest zabezpieczona bitami parzystości BIP ( Bit Interleaved Parity) na trzech poziomach sekcyjnych: sekcja multiplekserowa (BIP-24 dla STM-1; BIP-96 dla STM-4), sekcja regeneratorowa (BIP-8), sekcja ścieżki cyfrowej (BIP-8). Raporty o liczbie zliczonych błędów są zawarte odpowiednio w bajtach Z2 i G2 [1]. W przypadku, kiedy systemem nośnym jest ATM, stosuje się zabezpieczenie blokowe (służy także do pomiaru elementarnej stopy błędu) poprzez wprowadzenie do strumienia danych pewnych specyficznych komórek PL.-OAM. Zakłada się wielkość bloku jako łańcuch 64 komórek ATM i biernych (bez PL.-OAM). Komórki PL.-OAM opinają 512 komórek ATM i biernych. Z tego wynika, że ciąg PL.- OAM składa się z 8 bloków. Na zapis parzystości zarezerwowano w przestrzeni ładunkowej PL.- OAM 8 oktetów (8 x BIP-8). Dodatkowo zarezerwowano 4 oktety EB (Errored Blocks) na zapis liczby naruszeń parzystości w każdym oktecie BIP-8.

2 C Zabezpieczenia na poziomie warstwy ATM Struktura pakietu komórki ATM, jej nagłówka, jest różna w zależności od styku w którym się znajduje. Istnieją dwa styki w sieci ATM w których nagłówek ma inna budowę: styk UNI (User Network Interface) styk NNI (Network Node Interface) Pole, które będzie nas interesowało ma identyczną wielkość i umiejscowienie w obu wersjach komórki ATM. Jest to pole HEC. Pole nadmiaru kodowego ( - Cyclic Redundance Check), o długości 8 bitów, zawiera wynik operacji kodowania kodem cyklicznym zawartości całego nagłówka komórki ATM. Pole HEC jest wykorzystywane w celu detekcji błędów w nagłówku ATM. Wielomian generujący kod ma następującą postać: G(x) = x 8 + x 2 + x + 1. GFC UNI PT CLP HEC NNI PT CLP HEC Pole informacyjne Pole informacyjne Rys. 1 Struktura nagłówka komórki ATM. Przekłamanie bitów jakie mogłyby wystąpić w nagłówku, mogą spowodować np. błędy w odczytywaniu trasy komórki (wartości pól i ) czy też określenie priorytetu i zawartości komórki (bity pól PT i CLP). Poniżej przedstawiono algorytm pracy HEC (Rys.2) i algorytm związany z konsekwencjami wystąpienia błędów w nagłówku komórki ATM (Rys. 3). Wykryto wiele błędów (komórka odrzucona) 1 Nie wykryto błędu Tryb korekcji Brak błędu 1 Tryb detekcji Wykryto błąd komórka odrzucona Wykryto pojedynczy błąd (korekcja) Rys. 2 Algorytm pracy HEC. 4.Zabezpieczenie na poziomie warstwy adaptacyjnej ATM (AAL) Warstwa adaptacyjna ATM stanowi warstwę pośrednią pomiędzy warstwami wyższymi protokołu, a warstwą ATM. Warstwa AAL realizuje funkcje zależne od typu usługi i w związku z tym istnieją różne wersje warstwy AAL zorientowane na określony typ usługi: Typ AAL1: emulacja kanału o stałej przepustowości; Typ AAL2: usługi o zmiennej przepustowości bitowej i istotnej synchronizacji; Typ AAL3: transmisja danych w trybie połączeniowym; Typ AAL4: transmisja danych w trybie bezpołączeniowym. Typ AAL5: uproszczona realizacja funkcji AAL3/4.

3 przychodząca z poprawnym nagłówkiem przychodząca z uszkodzonym nagłówkiem Czy wykryto błąd? Korekcja Tryb? Detekcja Czy nagłówek jest dopuszczalny? Korekcja jest możliwa? Nastąpiła rekonstrukcja nagłówka? dopuszczalny nagłówek komórki? poprawna z dobrym nagłówkiem Odrzucenie komórki poprawna z błędem w nagłówku Rys. 3 Konsekwencje wystąpienia błędu w nagłówku komórki ATM. 4.1 Typ warstwy - AAL1 W obrębie warstwy adaptacyjnej ATM można wyróżnić dwie podwarstwy: podwarstwę zbieżności (CS) oraz podwarstwę segmentacji i składania (SAR). 0 OFFSET P format 1 octet 46 octetów P Informacja użytkownika Non - P format 47 octetów Informacja użytkownika CSI NUM P CS - PDU SN SNP 47 octetów SAR - SDU SAR - PDU 5 octetów 48 octetów ATM - SDU Rys. 4 Format dla AAL1. Danym w SAR PDU jest nadawany 8 bitowy nagłówek. Zabezpieczenie w obrębie nagłówka jest bardzo nadmiarowe. Cztery pierwsze bity (CSI+NUM) są zabezpieczone kodem -3. Kod ten ma wielomian o następującej postaci: G(x) = x 3 + x + 1. Następnie pole złożone w sumie z 7 bitów (CSI+NUM+) są zabezpieczane bitem parzystości P. Takie poważne zabezpieczenie pola SN spowodowane jest tym, iż pole to przenosi informację o odtwarzaniu czasu resztkowego (CSI) potrzebnego do ustalenia zegara taktowania w odbiorniku. Druga sekwencja zabezpieczona odpowiada za kolejność przysyłanych komórek (NUM). Poniżej przedstawiono algorytm pracy zabezpieczenia.

4 C-4.17 Multiplate Bit Error detected No Error(s) Detected Correction Mode No Error(s) Detected Detection Mode No Error(s) Detected Single Bit Error detected (Correct Error) Rys. 5 Algorytm pracy zabezpieczenia. Dla danych CS-PDU w celu zabezpieczenia jest stosowany przeplot i zabezpieczenie kodem wielomianowym. W tym celu został zastosowany kod Reed-Solomona, który posiada bardzo dobre parametry detekcyjno-korekcyjne przy niewielkim nadmiarze około 3.2% (tzn. 188 oktetów zabezpiecza 5828 oktetów). Rys. 6 Macierz danych dla kodu Reed-Solomona. Dane w macierzy są wczytywane wierszami po 124 oktety w wierszu, następnie zabezpieczane 4 oktetami kodu, co daje w sumie 128 oktetów w wierszu. Ilość wierszy jest związana z wielkością bitów w ramce danych SAR-SDU tzn. 47 wierszy. Z macierzy, będącej w pamięci, 128 x 47 = 6016 oktetów dane są wyprowadzane w postaci kolumn 47-bajtowych do ramki SAR-SDU. W odbiorniku mechanizm odczytu danych jest odwrotny. Kod ten pozwala korygować: utratę czterech komórek ATM, utratę 2 komórek i jeden uszkodzony oktet w każdym wierszu, dwóch uszkodzonych oktetów w każdym wierszu bez zagubień. Opóźnienie dopuszczalne przy zastosowaniu tego kodu wynosi 128 komórek ATM. 4.2 Typ warstwy - AAL2 Różnica pomiędzy AAL1 i AAL2 polega na akceptacji przez AAL2 informacji o różnej szybkości oraz zmiennej długości. Zabezpieczenie nagłówka SAR-PDU, pola danych oraz części etykiety () znajduje się na ostatnich 10 bitach, gdzie jest zapisana reszta z dzielenia przez wielomian. Sekwencja wielomianu generującego kod (G(x) = x 10 +x 9 +x 5 +x 4 +x+1) może zabezpieczyć do 512 bitów informacji.

5 bity SN 4 bity 6 bitów 10 bitów IT Nagłówek SAR-PDU 45 octetów SAR-PDU pole danych Etykieta SAR-PDU 5 octetów 48 octetów SAR-PDU ATM = ATM-PDU Rys. 7 Format dla AAL2. Rola pola jest bardzo ważna, gdyż AAL2 służy do przenoszenia informacji dla usług VBR np. informacji będącej rezultatem zastosowania procedur kompresji - w tym przypadku wpływ ewentualnych błędów transmisji jest szczególnie istotny. 4.3 Typ warstwy - AAL3/4 Tryb AAL3 i AAL4 różnią się między sobą przeznaczeniem, natomiast ich struktura przesyłania informacji jest identyczna: AAL3 - tryb połączeniowy, AAL4 - tryb bezpołączeniowy. Zabezpieczenie na poziomie podwarstwy CS specjalnym kodem nie istnieje. Natomiast na poziomie podwarstwy SAR jest zastosowane identyczne zabezpieczenie jak dla AAL2. Kod 10 zabezpiecza nagłówek, pole danych i część etykiety. Wielomian generujący kod ma następującą postać: G(x) = x 10 +x 9 +x 5 +x 4 +x+1. Nagłówek CPCS-PDU Etykieta CPCS-PDU 1 oktet 1 oktet 2 oktety 1 oktet 1 oktet 2 oktety CPI BTAG BA-Size CPCS-SDU PAD AL ETAG Length SAR PDU BOM 10 SN MID CPCS-H COM 00 SN MID SAR SDU EOM 01 SN MID CPCS-T Nie wykorzystane SSM 11 SN MID CPCS-H CPCS-T Nie wykorzystane 5 oktetów SAR-PDU ATM - ATM PDU Rys. 8 Format dla AAL3/4. Zabezpieczona informacja odpowiada za kolejność sekwencji przychodzących komórek ATM (SN), a także za poprawność odczytania zmultipleksowanej informacji (MID). Natomiast błędy w polu mogą spowodować niepoprawną interpretację stopnia zapełnienia pola danych (odczyt pustych obszarów pola informacyjnego). Zwłaszcza dla trybu AAL4 ważne są błędy w polu MID, gdzie określa się przydział do multipleksowanego kanału w trybie bezpołączeniowym. 4.4 Typ warstwy AAL5 AAL5 jest warstwą uproszczoną w stosunku do AAL3/4 i charakteryzuje się: transportem informacji w trybie połączeniowym i bezpołączeniowym bez gwarantowanej synchronizacji odbiornika z nadajnikiem, brak rozpoznawania błędów na poziomie ramki SAR-PDU, brak numeracji kolejnych sekwencji na poziomie ramki SAR-PDU.

6 C-4.17 Dane nie są zabezpieczane na poziomie podwarstwy SAR, lecz robi się to na większej grupie bitów na poziomie podwarstwy CS. 1 oktet 1 oktet 2 oktety 1 oktet 1 oktet 2 oktety 4 oktety CPI BTAG BA-Size CPCS-SDU PAD CPCS-UU CPI Length BOM COM Nagłówek CPCS-PDU SAR SDU SAR PDU EOM Etykieta CPCS-PDU 5 oktetów PT SAR-PDU ATM - ATM PDU Rys. 9 Format dla AAL5. Ostatnie cztery oktety w etykiecie podwarstwy CS zajęte są przez kod 32. Wielomian generujący ten kod ma następującą postać: G(x) = x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 11 +x 10 +x 8 +x 7 +x 5 +x 4 +x 2 +x+1 Wynik obliczania jest umieszczany z najmniej znaczącym bitem po prawej w polu. W typowej implementacji w nadajniku inicjująca zawartość rejestru układu obliczającego resztę z dzielenia ustawiona jest wstępnie na same jedynki i wtedy jest modyfikowana przez podzielenie wielomianem generatora informacji z której oblicza się. Uzupełnienie jedynkowe wynikające z reszty jest wstawiane w pole. 5. Podsumowanie Zabezpieczenie informacji w systemie ATM jest ściśle związane z rodzajem usługi oferowanej przez sieć szerokopasmową. Poziom skomplikowania algorytmów jest wyważony ze skutecznością zabezpieczenia. Należy pamiętać, że w różnym stopniu informacja jest zabezpieczana na poziomie warstw wyższych. Na podstawie analizy powyższych systemów zabezpieczeń wynika, że informacja jest zabezpieczona dla torów o bitowej stopie błędów rzędu Literatura 1. Zalecenie ITU-T G General Aspect of Digital Transmission Systems 2. Zalecenie ITU-T I B-ISDN ATM function characteristics, 3. Zalecenie ITU-T I B-ISDN service aspects, 4. Zalecenie ITU-T I B-ISDN general network aspects, 5. Zalecenie ITU-T I B-ISDN Protocol Reference Model and it aplication, 6. Zalecenie ITU-T I B-ISDN functional archtecture, 7. Zalecenie ITU-T I B-ISDN ATM layer specification, 8. Zalecenie ITU-T I B-ISDN ATM Adaptation Layer ( AAL ) functional description, 9. Zalecenie ITU-T I B-ISDN ATM Adaptation Layer ( AAL ) specification, 10.Zalecenie ITU-T I Traffic control & congestion control in B-ISDN, 11.Zalecenie ITU-T I B-ISDN user - network interface, 12.Zalecenie ITU-T I B-ISDN user - network interface - Physical Layer Specification, 13.Zalecenie ITU-T I OAM principles of B-ISDN access.

Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM

Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM Zbigniew Zakrzewski Jacek Majewski Instytut elekomunikacji AR - Bydgoszcz Interfejs dostępu do sieci szerokopasmowej opartej na technice AM W referacie przedstawiono realizację podłączenia strumienia danych

Bardziej szczegółowo

PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Zbigniew Zakrzewski, mgr inż.

PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Zbigniew Zakrzewski, mgr inż. PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARĄ NA ECNICE AM mgr inż. Zbigniew Zakrzewski, mgr inż. Jacek Majewski INSYU ELEKOMKACJI AR BYDGOSZCZ 85-795 Bydgoszcz ul. Prof.

Bardziej szczegółowo

ADMINISTRACJA I ZARZĄDZANIE SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Jacek Majewski, mgr inż. Zbigniew Zakrzewski

ADMINISTRACJA I ZARZĄDZANIE SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Jacek Majewski, mgr inż. Zbigniew Zakrzewski ADMINISTRACJA I ZARZĄDZANIE SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM mgr inż. Jacek Majewski, mgr inż. Zbigniew Zakrzewski INSTYTUT TELEKOMUNIKACJI ATR BYDGOSZCZ 85-795 Bydgoszcz ul. Prof. S. Kaliskiego

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Systemy i Sieci Telekomunikacyjne TI

Systemy i Sieci Telekomunikacyjne TI Systemy i Sieci Telekomunikacyjne TI ATM Krzysztof Wajda Katedra Telekomunikacji AGH marzec, 2017 Zakres wykładu Terminale szerokopasmowe Podstawy ATM Wirtualizacja zasobów QoS, GoS QoS, GoS Warstwowa

Bardziej szczegółowo

1.1 Warstwa AAL Informacje wstępne

1.1 Warstwa AAL Informacje wstępne 1.1 Warstwa AAL 1.1.1 Informacje wstępne Adaptacyjna warstwa modelu odniesienia techniki ATM (ATM Adaptation Layer - AAL) zawiera funkcje rozszerzające ograniczone z założenia możliwości warstwy ATM, dzięki

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

ATM. Asynchronous Transfer Mode asynchroniczny tryb transferu

ATM. Asynchronous Transfer Mode asynchroniczny tryb transferu ATM 1/7 ATM Asynchronous Transfer Mode asynchroniczny tryb transferu Standard kształtowany od 09.1991 przez ATM Forum - transfer danych oparty o presyłanie pakietów (komórek) z wykorzystaniem techniki

Bardziej szczegółowo

WARSTWA ADAPTACYJNA ATM (AAL)

WARSTWA ADAPTACYJNA ATM (AAL) ZESZYTY NAUKOW E POLITECHNIKI ŚLĄSKIEJ Seria: ELEKTRONIKA z. 12 2000 Nr kol. 1492 Maria DZICZKOWSKA Politechnika Śląska, Instytut Elektroniki WARSTWA ADAPTACYJNA ATM (AAL) Streszczenie. Praca zawiera opis

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

STANDARD IEEE802 - CD

STANDARD IEEE802 - CD STANDARD IEEE802 Projekt 802 IEEE zorganizował swoje standardy wokół trójpoziomowej hierarchii protokołów, które odpowiadają dwóm najniższym warstwom OSI: fizycznej oraz łącza danych. STANDARD IEEE802

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 5 Sieci szkieletowe Program wykładu Standardy TDM Zwielokrotnianie strumieni cyfrowych PDH a SDH Ochrona łączy Synchronizacja Sieci SDH na różnych poziomach WDM i DWDM 1

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 6 Protokoły część 1 Program wykładu Model ISO - OSI ISDN V5 ATM 1 Model referencyjny OSI ISO OSI (Open Systems Interconnection) Zaakceptowany w roku 1984 jako standard dla

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Przełączanie obwodów Przełączanie pakietów (datagramów, komórek) Połączenie wirtualne

Przełączanie obwodów Przełączanie pakietów (datagramów, komórek) Połączenie wirtualne Komutacja Przełączanie obwodów Przełączanie pakietów (datagramów, komórek) Połączenie wirtualne Węzły (Nodes) Węzły mogą być połączone tylko do innych węzłów lub też do hostów i węzłów Łącza węzeł węzel

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa

Bardziej szczegółowo

Ogólna charakterystyka interfejsów VB5.1 i VB5.2

Ogólna charakterystyka interfejsów VB5.1 i VB5.2 Scharakteryzowano interfejsy, ich niezależność od technologii sieci dostępowych, funkcje zarządzania, integrację dostępów użytkownika i współpracę z różnymi rodzajami węzłów usługowych. Przedstawiono również

Bardziej szczegółowo

Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga

Modulacja i Kodowanie. Labolatorium. Kodowanie Kanałowe Kody Hamminga Modulacja i Kodowanie Labolatorium Kodowanie Kanałowe Kody Hamminga Kody Hamminga należą do grupy kodów korekcyjnych, ich celem jest detekcja I ewentualnie poprawianie błędów. Nazwa tego kody pochodzi

Bardziej szczegółowo

PORADNIKI. WAN Wide Area Networks

PORADNIKI. WAN Wide Area Networks PORADNIKI WAN Wide Area Networks X.25 - dostęp Jedną z najpopularniejszych usług sieci WAN jest X.25. Jest to sieć z komutacją pakietów w oparciu o standard ITU X.25. Duża różnica między X.25 a łączmi

Bardziej szczegółowo

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved. OSI Data Link Layer Network Fundamentals Chapter 7 1 Objectives Explain the role of Data Link layer protocols in data transmission. Describe how the Data Link layer prepares data for transmission on network

Bardziej szczegółowo

1.1. Pozycyjne systemy liczbowe

1.1. Pozycyjne systemy liczbowe 1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

. Rodzaje transmisji sygnału i RS-232

. Rodzaje transmisji sygnału i RS-232 . Rodzaje transmisji sygnału i RS-232 1. Transmisja szeregowa i równoległa Transmisja sygnału może przebiegać w różnoraki sposób. Najbardziej podstawowym z podziałów, jest podział transmisji sygnału na

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Protokół IEC

Protokół IEC Protokol_IEC_870_5_103_vSZR 15.02.10 Protokół IEC 870-5-103. 1 PROTOKÓŁ KOMUNIKACYJNY IEC 870 5 103 W ZABEZPIECZENIACH....2 2 CHARAKTERYSTYKA IMPLEMENTACJI PROTOKOŁU.... 2 3 PODSTAWOWE FUNKCJE WARSTWY

Bardziej szczegółowo

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych

Bardziej szczegółowo

Protokół transferu danych LAP-F (Q.922)

Protokół transferu danych LAP-F (Q.922) Protokół transferu danych LAP-F (Q.922) LAP-F wywodzi się z protokołu LAP-D (Link Access Protocol for D-channel), stosowanego w sieciach ISDN W sieciach z przekazywaniem ramek wykorzystywany jest tylko

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Dariusz Kusz Wojciech Stojanowski

Dariusz Kusz Wojciech Stojanowski POLITECHNIKA SZCZECIŃSKA INSTYTUT ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI Kierunek: Elektronika i Telekomunikacja Szerokopasmowa technologia teleinformatyczna ATM, monitoring i elementy projektowania

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Ocena wpływu algorytmu dupleksowego systemu transmisji danych na szybkość transmisji

Ocena wpływu algorytmu dupleksowego systemu transmisji danych na szybkość transmisji Zeszyty Naukowe SGSP 2017, Nr 64/4/2017 dr inż. Andrzej Lubański bryg. dr inż. Jacek Chrzęstek Katedra Techniki Pożarniczej Wydział Inżynierii Bezpieczeństwa Pożarowego Szkoła Główna Służby Pożarniczej

Bardziej szczegółowo

Sieci ATM. Plan wykładu

Sieci ATM. Plan wykładu Sieci ATM Janusz Kleban Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Plan wykładu Ewolucja sieci telekomunikacyjnych Wymagania komunikacyjne aplikacji multimedialnych Standardy ATM Klasyfikacja

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Protokół IEC

Protokół IEC Protokol_IEC_870_5_103_UTXvTR 15.11.10 Protokół IEC 870-5-103. 1 PROTOKÓŁ KOMUNIKACYJNY IEC 870 5 103 W ZABEZPIECZENIACH....2 2 CHARAKTERYSTYKA IMPLEMENTACJI PROTOKOŁU.... 2 3 PODSTAWOWE FUNKCJE WARSTWY

Bardziej szczegółowo

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI)

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI) Przemysłowe Sieci Informatyczne (PSI) Protokół MODBUS Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok II, semestr IV Opracowanie:

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne DQDB - dwumagistralowa sieć z rozproszoną kolejką Krzysztof Bogusławski tel. 449 41 82

Bardziej szczegółowo

Sieci i systemy FTTx. Sławomir Kula Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska. listopad 2014 r.

Sieci i systemy FTTx. Sławomir Kula Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska. listopad 2014 r. Sieci i systemy FTTx Sławomir Kula Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska listopad 2014 r. Sławomir Kula IT PW 2 Optyczne systemy dostępowe FTTx Warianty

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,

Bardziej szczegółowo

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja 1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie

Bardziej szczegółowo

SYGNALIZATORY MIEJSCA ZWARCIA W SIECI KABLOWEJ SN Z SERII SMZ-4DM INSTRUKCJA OBSŁUGI PRZEZ PROTOKÓŁ MODBUS RTU

SYGNALIZATORY MIEJSCA ZWARCIA W SIECI KABLOWEJ SN Z SERII SMZ-4DM INSTRUKCJA OBSŁUGI PRZEZ PROTOKÓŁ MODBUS RTU SYGNALIZATORY MIEJSCA ZWARCIA W SIECI KABLOWEJ SN Z SERII SMZ-4DM INSTRUKCJA OBSŁUGI PRZEZ PROTOKÓŁ Łódź, sierpień 2016 1. Wstęp... 2 1.1. Opis protokołu... 2 1.2. Uzależnienia czasowe... 2 Czas dopuszczalnej

Bardziej szczegółowo

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów

Bardziej szczegółowo

Systemy Teletransmisji I Transmisji Danych cz.2

Systemy Teletransmisji I Transmisji Danych cz.2 Systemy Teletransmisji I Transmisji Danych cz.2 Tomasz Ruść 1 1 Łączenie i Sygnalizacja 2 Numeracja Telefoniczna 3 Wznaczanie trasy 4 Lokalny dostęp do sieci 5 Ruch telekomunikacyjny 6 Modulacja PCM 7

Bardziej szczegółowo

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:

Bardziej szczegółowo

Spis treści. 1 Moduł Modbus TCP 4

Spis treści. 1 Moduł Modbus TCP 4 Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH 1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów

Bardziej szczegółowo

MIKROPROCESORY architektura i programowanie

MIKROPROCESORY architektura i programowanie Struktura portów (CISC) Port to grupa (zwykle 8) linii wejścia/wyjścia mikrokontrolera o podobnych cechach i funkcjach Większość linii we/wy może pełnić dwie lub trzy rozmaite funkcje. Struktura portu

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017 Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane

Bardziej szczegółowo

Systemy i Sieci. EiT III Laboratorium. Krzysztof Wajda. Katedra Telekomunikacji 2017

Systemy i Sieci. EiT III Laboratorium. Krzysztof Wajda. Katedra Telekomunikacji 2017 Systemy i Sieci Telekomunikacyjne EiT III Laboratorium Krzysztof Wajda Katedra Telekomunikacji 2017 Briefing Badania symulacyjne Przełącznik ATM VC Zastosowanie AAL5 Symulacje Modele ewaluacyjne oraz wydajnościowe

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

- Quadrature Amplitude Modulation

- Quadrature Amplitude Modulation Modulacje cyfrowe Podstawowe modulacje cyfrowe ASK - Amplitude Shift Keying FSK - Frequency Shift Keying PSK - Phase Shift Keying QAM - Quadrature Amplitude Modulation Modulacje cyfrowe Efekywność widmowa

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU

1 Moduł Modbus ASCII/RTU 1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface

Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface Wydział Elektroniki Mikrosystemów i Fotoniki dr inż. Piotr Markowski Na prawach rękopisu. Na

Bardziej szczegółowo

Systemy Teletransmisji I Transmisji Danych cz.3

Systemy Teletransmisji I Transmisji Danych cz.3 Systemy Teletransmisji I Transmisji Danych cz.3 Tomasz Ruść 1 1 Geneza systemów SDH 2 Podstawowe kontenery 3 Kontener wirtualny VC 4 Moduł transportowy 5 Podstawowe pojęcia i określenia 6 Tworzenie modułu

Bardziej szczegółowo

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika Dok. Nr PLP4021 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki

Bardziej szczegółowo

Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego

Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego Interfejsy w systemach pomiarowych Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego Interfejsy w systemach pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Pytania na kolokwium z Systemów Teleinformatycznych

Pytania na kolokwium z Systemów Teleinformatycznych Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP

Bardziej szczegółowo

IPoDWDM nowe alternatywy dla sieci OTN i SDH DWDM

IPoDWDM nowe alternatywy dla sieci OTN i SDH DWDM IPoDWDM nowe alternatywy dla sieci OTN i SDH DWDM Michał Dłubek Laboratorium Optoelektroniczne, ELMAT Bardzo krótkie wprowadzenie do OTN i sieci optycznych dalekiego zasięgu I Transport optyczny na dalekie

Bardziej szczegółowo

Temat 4. Magia obracanych kart Detekcja i korekcja błędów

Temat 4. Magia obracanych kart Detekcja i korekcja błędów Temat 4 Magia obracanych kart Detekcja i korekcja błędów Streszczenie Kiedy dane z pamięci komputera są zapisywane na dysku albo przesyłane między komputerami, to przyjmujemy, że w tym czasie nie ulegają

Bardziej szczegółowo

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU 3

1 Moduł Modbus ASCII/RTU 3 Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........

Bardziej szczegółowo

Układy transmisji przewodowej. na przykładzie USB

Układy transmisji przewodowej. na przykładzie USB Układy transmisji przewodowej na przykładzie USB 1 Standardy 2 Standardy USB 1.1: Low Speed (LS) 1,5 Mb/s, Full Speed (FS)12 Mb/s USB 2.0: High Speed (HS) 480 Mb/s USB 3.0: Super Speed (SS) 5 Gb/s, dupleks

Bardziej szczegółowo

Informator techniczny

Informator techniczny Zapis i odczyt pamięci Flash na ruchu w kontrolerach PACSystems Programowa obsługa zapisu i odczytu pamięci Flash Ogólne informacje na temat obsługi pamięci Flash Poza standardowym programowaniem pamięci

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay Mapa wykładu 5.1 Wprowadzenie i usługi warstwy łącza 5.2 Rozpoznawanie i naprawa błędów 5.3 Protokoły wielodostępowe 5.4 Adresy w sieciach LAN oraz protokół ARP 5.5 Ethernet 5.6 Koncentratory, mosty, i

Bardziej szczegółowo

ul. Herbaciana 9, 05-816 Reguły tel. (22) 753 61 30 fax (22) 753 61 35 email: info@label.pl http://www.label.pl

ul. Herbaciana 9, 05-816 Reguły tel. (22) 753 61 30 fax (22) 753 61 35 email: info@label.pl http://www.label.pl ELEKTRONIKA LABORATORYJNA Sp.J. ul. Herbaciana 9, 05-816 Reguły tel. (22) 753 61 30 fax (22) 753 61 35 email: info@label.pl http://www.label.pl Miernik wilgotności temperatury i ciśnienia atmosferycznego

Bardziej szczegółowo

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI)

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI) Przemysłowe Sieci Informatyczne (PSI) Protokół MODBUS Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok II, semestr IV Opracowanie:

Bardziej szczegółowo

Instrukcja integracji urządzenia na magistrali Modbus RTU

Instrukcja integracji urządzenia na magistrali Modbus RTU Instrukcja integracji urządzenia na magistrali Modbus RTU wersja 1.4 1. Wyprowadzenia Rysunek 1: Widok wyprowadzeń urządzenia. Listwa zaciskowa Listwa zaciskowa Listwa zaciskowa J3 J2 J1 - wyjście analogowe

Bardziej szczegółowo

Synchronizacja dźwięku i obrazu

Synchronizacja dźwięku i obrazu Synchronizacja dźwięku i obrazu Opracował: dr inż. Piotr Suchomski Wprowadzenie Na jakość dzieła multimedialnego, w tym również filmowego, ma ogromny wpływ jakość synchronizacji dźwięku i obrazu; Zaawansowane

Bardziej szczegółowo

Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)

Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) Spis treści Dzień 1 I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) I-3 Cel stosowania bezpieczeństwa funkcjonalnego I-4 Bezpieczeństwo funkcjonalne I-5 Zakres aplikacji I-6 Standardy w zakresie

Bardziej szczegółowo

polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów

polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów 1 HERMETYZACJA DANYCH polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów hermetyzacja danych kroki: 1. pojawienie

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo