MONITORING WIFI PRZEZ SYSTEMY STEROWANIA RUCHEM
|
|
- Klaudia Wróbel
- 6 lat temu
- Przeglądów:
Transkrypt
1 PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Patrycja Trojczak-Golonka Instytut Uzbrojenia MONITORING WIFI PRZEZ SYSTEMY STEROWANIA RUCHEM : marzec 2016 Streszczenie: W artykule zaprezentowano mechanizm identyfikacji pojazdów zaimplementowany kierowców. monitoring ruchu drogowego, ramka Probe Request, komunikacja WLAN 1. WPROWADZENIE Inteligentne systemy sterowania ruchem, informatyczne i systemy elektroniczne. Celem ich budowy nadzoru i zarzadzania ruchem [1 i wych, itd. Tristar. Jego koncepcja powstawa w latach W grudniu 2014 zo- systemu. Monitoring ruchu pojazdów w zintegrowanych systemach na trzech tradycyj- D Pierwszym elementem pomiarowym systemu Tristar w [2]. Cyt... [3].
2 488 Patrycja Trojczak-Golonka zbieranych z kamer instalowanych w czytu tablic rejestracyjnych. Dodatkowo kierowcy monitorowani s System Tristar posiada rów- [3 Problem identyfikacji pojazdów bryc pojazdu. W nych urz. 2. CHARAKTERSTYKA PROCESU PRÓBKOWANIA technologii radiowej. Od- z Asocjacje poprzedza proces wyszukania sieci bezprzewodowej, która zostanie wybrana do do sieci. Skanowanie otoczenia w ce Skanowania pasywnego- gdy stacja mobilna biernie oczekuje na odebranie ramek Be- Skanowania aktywnego -s est.[4].
3 WiFi przez systemy sterowania ruchem AKTYWNE SKANOWANIE (1 za- szuka ) [5] kwencji FCS (ang. Frame check sequence), weryfikowana jest suma kontrolna ramki po- otrzymane zapytanie w postaci ramki Probe Response. Zawiera ona informacje m.in. o SSID i BSSID giwanych ach transmisji, algorytmie szyfrowania Po otrzymaniu odpowiedzi (Probe response) stacja porównuje ramki i ustala, z którym punkt niowany w standardzie , jego implementacja z [4]. Rys. 1. [6]
4 490 Patrycja Trojczak-Golonka 2.2. BUDOWA RAMKI PROBE REQUEST kategorie: ramki danych do przenoszenia faktycznych danych ramki kontrolne [4] Z punktu widzenia monitoringu aktywny ramki cze i ych ramki Probe Request przedstawiono na rysunku 2. Rys. 2. Budowa ramki Probe Request [7] z 24 bitowej (28 bit w n) owej i zasadniczej. W Probe request bity 2- - oznaczenia typów na rys. 3), informacja o pochodzeniu ramki (z DS. lub do DS odpowiednio bit ustawiony na 0 lub 1), kom- Rys. 3. Oznaczenia typów i podtypów ramek WLAN [8]
5 WiFi przez systemy sterowania ruchem 491 Pole Duration Free Period lub Content Period) trwania wymiany ramek lub identyfikatorze na Polling List. 0 (wektor NAV nie jest ustawiany) Pole DA Destination Adress - W przypadku ramki Pro ff:ff:ff:ff :ff:ff. Pole SA - Source Adress cego przypisany do karty bezprzewodowej, w tym Mac adres stacji. Pole BSSID adres MAC AP (stacja jest w trakcie kana jest dowolna siec w okolicy. Pole Seq-ctl pole zawiera numer kolejny ramki. Pole SSID- adres bro- Pola Support Rates kb/s (np. 11 Mb/s = czyli 22, 22/500 kb/s=11 Mb/s) FCS- pole zawiera 32- CRC (cyclic redundancy check) pe sumy kontrolnej [4], ale nieistotne w przypadku ramki Probe Request. [4] 3. MONITORING istotne informacje, na pod- MAC adres. MAC (ang. Media Access Control) produkcji.[9] przechwycenia), danymi w okolicy sensora.
6 492 Patrycja Trojczak-Golonka Rys. 4. [8] SSID (i analogicznie BSSID) p ejsca pracy (np. SSID BLStream2, BLStream3 i BLStream4), itd. nazwy kr WLAN. 4. PRZETWARZANIE DANYCH POMIAROWYCH W TRISTAR
7 WiFi przez systemy sterowania ruchem 493 Firma BitC odcinkach drogi w danej chwili i okresach. Rys. 5. ensor BitCarrier [10] kierunkowej funkcji hash w taki sposób, by indywidualne cechy (np. MAC adres) dzenia. [10] Proces pozyskania danych przedstawiono na rysunku 6. Rys. 6. [10] odwrócenie procesu przetworzenia pozyskanych da-. ficznej. przejazdu z domu do pracy. Firma BitCarrier nie udziela precyzyjnych informacji na temat jej danych. Firma deklaru u z km/h [10]
8 494 Patrycja Trojczak-Golonka 5. PODSUMOWANIE nteligentnych systemów sterowania ruchem ich wego. Nie inaczej jest w przypadku trójmiejskiego systemu Tristar. awiono mechanizm zbieranie danych, identyfikowanie. Ponadto zaprezentowano sposób przetwarzania tych danych Dodatkowo wskazano podstawowe. Problem Bibliografia 1. Jamroz, K., Oskarbski J., Inteligentny system transportu dla aglomeracji trójmiejskiej, Telekomunikacja i techniki telekomunikacyjne, nr 1-2, 2009, s Jamroz K., Krystek R., Kustra W., Koncepcja zintegrowanego systemu zarzadzania ruchem na obszarze tu, cz. I. 3. Portal www GDDiKA., dostep marzec Roshan P., Leary J., Bezprzewodowe sieci LAN Podstawy, Wydawnictwo Naukowe PWN, Warszawa Portal www Sensepost dostep: marzec Portal Cisco Meraki, dostep: marzec Gast M., Wireless Networks The Definitive Guide, O'Reilly, Sebastopol, Portal www, dostep marzec Encyklopedia elektroniczna Wikipedia, Portal BitCarrier, dostep marzec 2016 MONITORING WIFI DEVICES BY TRAFFIC CONTROL SYSTEMS Summary: In the article is presented a mechanism for identification of vehicles implemented in the Tristartraffic control system based on the identification of wifi devices owned by the drivers. The content includes the specifics of the WLAN communication protocol, which allows to collect data regarding road users, processing of these data in Tristar and the risks that accompany this process. Keywords: traffic monitoring, frame Probe Request, public WLAN
KONCEPCJA ZASTOSOWANIA INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W DZIELNICY MOKOTÓW W WARSZAWIE
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Zbigniew Kasprzyk, Mariusz Rychlicki, Kinga Tatar KONCEPCJA ZASTOSOWANIA INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W DZIELNICY MOKOTÓW W WARSZAWIE
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Bardziej szczegółowoSYSTEMÓW STEROWANIA RUCHEM
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Kazimierz Jamroz, Krystian Birr, Jacek Zarembski W, METODY OCENY CH SYSTEMÓW STEROWANIA RUCHEM : Streszczenie: nie ruchem. Jeden z takich W
Bardziej szczegółowoZDiZ Gdańsk Zintegrowany System Zarządzania Ruchem w Trójmieście TRISTAR
Zintegrowany System Zarządzania Ruchem w Trójmieście TRISTAR mgr inż. Tomasz Wawrzonek kier. Działu Inżynierii Ruchu Zarządu Dróg i Zieleni w Gdańsku Trochę historii: (tej starszej ) 2002-2005 powstanie
Bardziej szczegółowoKorzyści płynące z zastosowania Inteligentnych Systemów Transportowych [2] :
Nazwa Inteligentne Systemy Transportowe została zaakceptowana na pierwszym, światowym kongresie w Paryżu w 1994 [1] i oznacza systemy, które stanowią szeroki zbiór różnorodnych technologii (telekomunikacyjnych,
Bardziej szczegółowoInternet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Bardziej szczegółowoINTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W OBSZARZE MIEJSKIM
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 3 Transport 206 Kinga Tatar Politechnika Warszawska, W Transportu INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W OBSZARZE MIEJSKIM : maj 206 Streszczenie: mu. W ramach
Bardziej szczegółowoPROJEKTOWANIE SYSTEMU INFORMATYCNEGO
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Andrzej Czerepicki, Piotr Tomczuk Anna Wytrykowska Politechnika Warszawska, iki w Systemach Transportowych PROJEKTOWANIE SYSTEMU INFORMATYCNEGO
Bardziej szczegółowoPlan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania
WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W
Bardziej szczegółowoPROJEKT SIECI BEZPRZEWODOWEJ WYKORZYSTYWANEJ DO CELÓW PLANOWANIA AUTOSTRADY
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Zbigniew Kasprzyk, Mariusz Rychlicki, Patrycja Cichosz PROJEKT SIECI BEZPRZEWODOWEJ WYKORZYSTYWANEJ DO CELÓW PLANOWANIA AUTOSTRADY : Streszczenie:
Bardziej szczegółowoAby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowoWDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowoNA DRODZE SZYBKIEGO RUCHU
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Karolina Krzykowska, WYBRANE ASPEKTY NA DRODZE SZYBKIEGO RUCHU dostarczono: Streszczenie: poprawy systemu transportowego p ruchu. infor Zrealizowanie
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bardziej szczegółowoWYZNACZANIE KOSZTÓW TRANSPORTU Z WYKORZYSTANIEM OCTAVE 3.4.3
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 111 Transport 2016 Joanna Szkutnik-, Wojskowa Akademia Techniczna, W WYZNACZANIE KOSZTÓW TRANSPORTU Z WYKORZYSTANIEM OCTAVE 3.4.3 : maj 2016 Streszczenie: samochodowej.
Bardziej szczegółowoSieci bezprzewodowe - opis przedmiotu
Sieci bezprzewodowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci bezprzewodowe Kod przedmiotu 11.3-WI-INFP-SB Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoINTERFEJSY DIAGNOSTYCZNE DLA SYSTEMÓW
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Uniwersytet Technologiczno-Humanistyczny w Radomiu, W Transportu i Elektrotechniki INTERFEJSY DIAGNOSTYCZNE DLA SYSTEMÓW SRK ZAPEWNIENIE :
Bardziej szczegółowoMETODYKA CERTYFIKACJI PODSYSTEMU STEROWANIE
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Magdalena Kycko Instytut Kolejnictwa METODYKA CERTYFIKACJI PODSYSTEMU STEROWANIE : Streszczenie: przy procesie certyfikacji podsystemu sterowanie.
Bardziej szczegółowoOcena wpływu obszarowego systemu sterowania ruchem na brd (doświadczenia z wdrożenia systemu w regionie Podhala)
Ocena wpływu obszarowego systemu sterowania ruchem na brd (doświadczenia z wdrożenia systemu w regionie Podhala) Mgr inż. Sylwia Pogodzińska Katedra Budowy Dróg i Inżynierii Ruchu Instytut Inżynierii Drogowej
Bardziej szczegółowoKomunikacja Mariusz Piwiński
Komunikacja 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową oraz ramki danych. Wszystkie ramki zawierają
Bardziej szczegółowoVigor AP - tryb AP Bridge Punkt-Punkt
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoSTANDARD IEEE802 - CD
STANDARD IEEE802 Projekt 802 IEEE zorganizował swoje standardy wokół trójpoziomowej hierarchii protokołów, które odpowiadają dwóm najniższym warstwom OSI: fizycznej oraz łącza danych. STANDARD IEEE802
Bardziej szczegółowoMateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu
Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa
Bardziej szczegółowoWspółpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.
Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje
Bardziej szczegółowoOSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest opracowanie kompleksowej dokumentacji założenia techniczne i funkcjonalne, dla przedsięwzięcia pn. Inteligentny
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy
Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).
Bardziej szczegółowojako innowacyjny system wspierający mobilność mieszkańców
jako innowacyjny system wspierający mobilność mieszkańców APM PRO sp. z o.o. Jesteśmy Ekspertem w zakresie integracji systemów drogowych ITS. Jesteśmy Liderem nowoczesnych technologii oraz innowatorem
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoSTEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Uniwersytet Technologiczno-Humanistyczny w Radomiu STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH : marzec 2016 Streszczenie:
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Bardziej szczegółowoINTELIGENTNE SYSTEMY TRANSPORTOWE JAKO INSTRUMENT POPRAWY EFEKTYWNOŚCI TRANSPORTU
INTELIGENTNE SYSTEMY TRANSPORTOWE JAKO INSTRUMENT POPRAWY EFEKTYWNOŚCI TRANSPORTU ALEKSANDRA KOŹLAK Uniwersytet Gdański, Wydział Ekonomiczny Streszczenie Celem referatu jest przedstawienie wpływu inteligentnych
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowobezpieczniej przez tory
DY ONAPP bezpieczniej przez tory Dynamiczny System Ostrzegania na Przejeździe kolejowym i Przejściu dla pieszych Warszawa, 18 marca 2015 r. Przejazdy kolejowo- drogowe w Polsce (luty 2015): kat. A 2596
Bardziej szczegółowoVigor AP - tryb AP Bridge WDS
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.
Bardziej szczegółowoZWROTNICOWY ROZJAZD.
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 EKSPLOATACJA U ZWROTNICOWY ROZJAZD. DEFINICJ, 6 Streszczenie: ruchem kolejowym. Is rozjazd, W artykule autor podj w rozjazd. 1. sterowania
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoSYSTEM KONTROLI ZARZĄDCZEJ W SZKOLE WYŻSZEJ
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2012 Seria: ORGANIZACJA I ZARZĄDZANIE z. 60 Nr kol. 1871 Andrzej KARBOWNIK Politechnika Śląska Wydział Organizacji i Zarządzania Instytut Zarządzania i Administracji
Bardziej szczegółowoTECHNOLOGIE SIECI LAN
TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Bardziej szczegółowoWIRTUALNY MOST DO KOMUNIKACJI MIĘDZYSIECIOWEJ
Prace Naukowe Instytutu Maszyn, Napędów i Pomiarów Elektrycznych Nr 59 Politechniki Wrocławskiej Nr 59 Studia i Materiały Nr 26 2006 Andrzej KAŁWAK *, Krzysztof PODLEJSKIF przemysłowe sieci kontrolno-pomiarowe,
Bardziej szczegółowoWSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Siergiejczyk, Daria Korczak WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH :
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoSieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
Bardziej szczegółowoKOMUNIKACYJNEGO W LUBLINIE
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 112 Transport 2016, Iwona Rybicka Instytut Transportu, Silników Spalinowych i Ekologii KOMUNIKACYJNEGO W LUBLINIE : maj 2016 Streszczenie: okresu za 2015 rok.
Bardziej szczegółowoJAS-FBG S.A. ransportowych. Podstawowym kryterium 1. WPROWADZENIE
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 111 Transport 2016 Kamila Sojka, JAS-FBG S.A. Streszczenie: i ransportowych. Podstawowym kryterium u u : sys, 1. WPROWADZENIE -logistycznych i powstanie sektora
Bardziej szczegółowoAlokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoPROFIBUS RAMKA DANYCH
PROFIBUS RAMKA DANYCH Wstęp. W poniższym dokumencie została przedstawiona budowa ramki danych wykorzystywana w standardzie Profibus DP i PA. Opisany został także pokrótce model OSI oraz warstwy komunikacyjne
Bardziej szczegółowoUNIWERSALNY ELEKTRONICZNY PULPIT NASTAWCZY
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 116 Transport 2017 Andrzej Kochan, Marek Wilga UNIWERSALNY ELEKTRONICZNY PULPIT NASTAWCZY, w Streszczenie: ster Brak uniwersalnego pulpitu elementów sterowanych.
Bardziej szczegółowoTechnologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).
Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Warstwa 2 (Łącza danych) Warstwa 1 (Fizyczna) Podwarstwa LLC Podwarstwa MAC Ethernet IEEE
Bardziej szczegółowoSieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bardziej szczegółowoRACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH
RACE NAUKOWE OLITECHNIKI WARSZAWSKIEJ z. Transport 6 olitechnika Warszawska, RACJONALIZACJA ROCESU EKSLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA RZEJAZDACH KOLEJOWYCH dostarczono: Streszczenie
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoSieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Bardziej szczegółowoProjekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC
Dr inż. Henryk Bąkowski, e-mail: henryk.bakowski@polsl.pl Politechnika Śląska, Wydział Transportu Mateusz Kuś, e-mail: kus.mate@gmail.com Jakub Siuta, e-mail: siuta.jakub@gmail.com Andrzej Kubik, e-mail:
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoDESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Bardziej szczegółowoOSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Data Link Layer Network Fundamentals Chapter 7 Version 4.0 1 Warstwa Łącza danych modelu OSI Network Fundamentals Rozdział 7 Version 4.0 2 Objectives Explain the role of Data Link layer protocols in
Bardziej szczegółowo2010-04-12. Magistrala LIN
Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne DQDB - dwumagistralowa sieć z rozproszoną kolejką Krzysztof Bogusławski tel. 449 41 82
Bardziej szczegółowo" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne
!! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla
Bardziej szczegółowoProblematyka sieci miejscowej LIN
Problematyka sieci miejscowej LIN Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska 1.08.07 Zygmunt Kubiak 1 Wprowadzenie Przykładowe rozwiązanie sieci LIN Podsumowanie 1.08.07 Zygmunt Kubiak
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoDROGOWEGO W POLSCE W LATACH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 111 Transport 2016 Leszek Mindur DROGOWEGO W POLSCE W LATACH 2003 2014 Streszczenie: W artykule dokonano analizy rozwoju transportu samochodowego w Polsce po
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoSieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)
Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:
Bardziej szczegółowoWYBÓR PUNKTÓW POMIAROWYCH
Scientific Bulletin of Che lm Section of Technical Sciences No. 1/2008 WYBÓR PUNKTÓW POMIAROWYCH WE WSPÓŁRZĘDNOŚCIOWEJ TECHNICE POMIAROWEJ MAREK MAGDZIAK Katedra Technik Wytwarzania i Automatyzacji, Politechnika
Bardziej szczegółowoANALIZA DANYCH POMIAROWYCH SYSTEMÓW TRANSPORTOWYCH
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 ANALIZA DANYCH POMIAROWYCH SYSTEMÓW TRANSPORTOWYCH : maj 2016 Streszczenie: wybranym odcinku trasy wskazano t ych 1. WPROWADZENIE 3]: 1) studiów
Bardziej szczegółowoEthernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9
Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical
Bardziej szczegółowoAleksander Sobota, Grzegorz Karoń - Śląski Klaster Transportu Miejskiego Centrum Rozwoju Transportu
Aleksander Sobota, Grzegorz Karoń - Śląski Klaster Transportu Miejskiego Centrum Rozwoju Transportu Systemy ITS w gminach województwa śląskiego analiza badań ankietowych Wstęp Działający w województwie
Bardziej szczegółowoCzym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,
Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych
Bardziej szczegółowoOSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.
OSI Data Link Layer Network Fundamentals Chapter 7 1 Objectives Explain the role of Data Link layer protocols in data transmission. Describe how the Data Link layer prepares data for transmission on network
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoPIERWSZE PODEJŚCIE - ALOHA
PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje
Bardziej szczegółowoPRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH
Szybkobieżne Pojazdy Gąsienicowe (33) nr 2, 2013 Dariusz CABAN Paweł MOROZ PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Streszczenie.
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoBezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Bardziej szczegółowoLaboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoPRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Politechnika Warszawska, W Transportu UNKCJONALNO - : Streszczenie: no og zadania i funkcjonalnej funkcjonalnych. Wyniki -. 1. w warunkach
Bardziej szczegółowoSieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoElektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoInteligentne Systemy Transportowe w Bydgoszczy. Nr projektu POIiŚ.08.03.00-00-012/10
Inteligentne Systemy Transportowe w Bydgoszczy Nr projektu POIiŚ.08.03.00-00-012/10 UMOWA O DOFINANSOWANIE - została podpisana w dniu 10 maja 2011 r. w Warszawie Zadanie otrzymało dofinansowanie z Programu
Bardziej szczegółowoWykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Bardziej szczegółowoTelematyka w zarządzaniu w transporcie miejskim
PERZYŃSKI Tomasz 1 Telematyka w zarządzaniu w transporcie miejskim WSTĘP Coraz większe oczekiwania rynku wymuszają stosowanie nowych technologii. W nowe technologie wpisują się systemy telematyki transportu.
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoŁączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi
Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoSieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
Bardziej szczegółowoOSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.
OSI Network Layer Network Fundamentals Chapter 5 1 Network Layer Identify the role of the Network Layer, as it describes communication from one end device to another end device Examine the most common
Bardziej szczegółowo