PLC PRIME W SYSTEMACH ZDALNEGO ODCZYTU. Emil Michta Uniwersytet Zielonogórski Instytut Metrologii Elektrycznej

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "PLC PRIME W SYSTEMACH ZDALNEGO ODCZYTU. Emil Michta Uniwersytet Zielonogórski Instytut Metrologii Elektrycznej e.michta@ime.uz.zgora."

Transkrypt

1 PLC PRIME W SYSTEMACH ZDALNEGO ODCZYTU Emil Michta Uniwersytet Zielonogórski Instytut Metrologii Elektrycznej

2 Plan 1. Wprowadzenie 2. Smart Grid, Smart Metering 3. AMI z PLC Enel i Apator 4. PLC PRIME 5. Architektura AMI z PLC PRIME 6. Perspektywy PLC PRIME 7. Podsumowanie

3 Sieć elektroenergetyczna One of the largest, most complex infrastructures ever built The greatest engineering achievement of the 20th century - U.S. National Academy of Engineering

4 Smart Grid: Energy Internet Infrastruktura elektryczna Dwukierunkowy przepływ prądu i informacji Infrastruktura inteligentna Źródło:

5 AMI struktura systemu

6 Architektura systemu AMI - ENEL Źródło:

7 Architektura systemu AMI - APATOR Źródło:

8 PLC Power Line Communication (PLC) - transmisja danych poprzez istniejącą instalację elektroenergetyczną. Modulowany sygnał wysokiej częstotliwości jest dodawany do przebiegu napięcia zasilania w linii zasilającej. Sygnał ten rozchodzi się po przewodach zasilających. Moduł odbiorczy oddziela ten sygnał w paśmie nadawczym z napięcia zasilającego. Urządzenie nadawcze i odbiorcze PLC zawierają w swej strukturze odpowiednie filtry pozwalające odseparować napięcie panujące w sieci od sygnałów zawierających transmitowane dane.

9 PLC PRIME PRIME (PoweRline Intelligent Metering Evolution) Wprowadzony przez PRIME Alliance PRIME definiuje dwie warstwy modelu ISO/OSI warstwę fizyczną i warstwę łączenia danych dedykowany do systemów AMR i AMI specyfikacja protokołu jest otwarta typu royalty-free łatwo integruje się z IPv4, IPv6 lub IEC wspierając aplikacje COSEM/DLMS pozwala na automatyczne formowanie sieci o topologii drzewa (tree) posiada wbudowane mechanizmy podnoszące bezpieczeństwo sieci i poufność danych

10 PLC PRIME PRIME realizuje dwukierunkową komunikację z przepływnością Kbps w paśmie CENELEC-A band (42-89 khz). PRIME version 1.4 pokrywa pasmo CENELEC-A i pasmo FCC/ARIB (3kHz 490kHz) i pozwala na osiągnięcie przepływności: 40 Kbps-1 Mbps. Modulacja PRIME OFDM zapewnia wysoką odporność na interferencje i tłumienie. Węzły PRIME automatycznie podczas dołączania do sieci automatycznie tworzą topologię tree zarządzaną przez centralny węzeł BN root

11 PLC PRIME Trzy rodzaje węzłów: Podstawowy - BN, Przełączający - SN, Serwisowy -TN. PRIME jest siecią synchroniczną - węzeł BN wysyła okresowo beacons z określonym interwałem czasowym; węzły przełączające też wysyłają beacony; Podczas formowania sieci, podczas rejestracji węzłów następuje tworzenie tras routowania; Topologia utworzonej sieci może być wielopoziomowa;

12 PLC PRIME BN nadaje okresowe ramki kontrolne keep-alive do każdego węzła w sieci w celu monitorowania aktualnie podłączonych węzłów w sieci Jeżeli węzeł otrzyma ramkę keep-alive z BN, to odpowiada ramką keep-alive frame response. BN kontroluje keep-alive timeout dla każdego węzła Po upływie czasu keep-alive timeout węzeł zostaje odłączony i wymagana jest jego ponowna rejestracja.

13 PLC PRIME Podczas transmisji danych stosowany jest mechanizm Automatic Repeat request (ARQ). ARQ mechanizm w PRIME jest typu end-to-end, tzn. jedynie węzeł źródłowy może powtórzyć transmisję w przypadku braku potwierdzenia z węzła docelowego. MAC ARQ timeout jest stosowany w węźle źródłowym do wyzwalania retransmisji niepotwierdzonych ramek. Jeżeli odebrane jest negative-acknowledgement, to węzeł źródłowy retransmituje ramkę. Podobne mechanizmy stosuje się dla ramek kontrolnych

14 PLC PRIME struktura adresowania 48 bitów 8 bitów 14 bitów 9 bitów SNA LSID LNID LCID NID (22 bity) CID (31 bitów) SNA = EUI-48 - adres fizyczny = adres podsieci LSID identyfikator przełącznika lokalnego LNID identyfikator węzła lokalnego LCID identyfikator połączenia lokalnego NID identyfikator węzła CID identyfikator połączenia w danej podsieci

15 PLC PRIME zabezpieczenia Stosowane w protokole PLC PRIME zabezpieczenia zapewniają na poziomie warstwy MAC poufność, uwierzytelnienie i integralność danych za pomocą metody bezpiecznego połączenia i polityki zarządzania kluczami. opracowano dwa profile zabezpieczeń (0 i 1). Stosowany profil zabezpieczeń negocjowany jest w czasie rejestracji węzła Profil zabezpieczeń 0 - bez szyfrowania. Jest używany w scenariuszach, gdzie górne warstwy komunikacyjne zapewniają dostateczne zabezpieczenia. W profilu zabezpieczeń 1 stosuje się 128-bitowe szyfrowanie AES danych.

16 PLC PRIME zabezpieczenia Węzły serwisowe i węzły podstawowe korzystają z zestawu trzech kluczy roboczych do szyfrowania danych. Początkowy klucz roboczy (WK0) ma ograniczony zasięg i jest używany przez węzeł serwisowy w stanie funkcjonalnym rozłączony. Klucz roboczy (WK) jest wykorzystywany do szyfrowania wszystkich transmisji unicast, które są przesyłane z węzła podstawowego do węzła serwisowego i odwrotnie. Klucz roboczy podsieci (SWK) podsieci współdzielony jest przez całą podsieć. Klucze WK i SWK mają ograniczoną ważność czasową związaną z okresem generowania sekwencji losowych. Losowa sekwencja jest generowana i dystrybuowana przez węzeł podstawowy. Jeśli urządzenie nie otrzyma aktualizacji losowej sekwencji w określonym czasie to uznaje, że klucze WK i SWK nie są już prawidłowymi kluczami.

17 PLC PRIME warstwa konwergencji Warstwa konwergencji pośredniczy w wymianie danych pomiędzy warstwą MAC a warstwami wyższymi. obsługa protokołu IPv4 i IPv6. Węzeł serwisowy może wysyłać pakiety IPv4 lub IPv6 do węzła podstawowego lub innych węzłów serwisowych. Węzeł podstawowy działa jak router pomiędzy podsiecią PLC PRIME i inną siecią. Węzeł podstawowy może również działać jako NAT. Adresy IP węzłów serwisowych nadaje się statycznie lub dynamicznie przez węzeł podstawowy poprzez DHCP, Węzeł podstawowy przeprowadza konwersję adresu IPv4 do EUI-48 (ARP). Każdy węzeł serwisowy rejestruje swój adres IPv4 i adres EUI-48 w węźle podstawowym.

18 PLC PRIME aktualizacja oprogramowania Mechanizm aktualizacji oprogramowania sprzętowego może pracować w trybach unicast i multicast. Wszystkie komunikaty kontrolne są wysyłane za pomocą połączeń unicast, podczas gdy dane mogą być wysyłane za pośrednictwem unicast (domyślnie) lub multicast. W przypadku obsługi multicast, węzeł podstawowy powinien zażądać od węzłów określonych dostawców dołączenia do określonej grupy multicast, która została wyłącznie utworzona do przeprowadzenia aktualizacji oprogramowania sprzętowego i zostaje usunięta po zakończeniu jej. Węzły serwisowe nie mogą odrzucać żadnej z zapisanych wersji oprogramowania sprzętowego, aż do ostatecznego potwierdzenia przez węzeł podstawowy lub do czasu zakończenia tzw. okresu bezpiecznego.

19 System energetyczny punkty pomiarowe WN - punkt pomiarowy SN ~ nn Odbiorcy

20 AMI z PLC PRIME IEC nn PRIME koncentrator PRIME switch Węzły serwisowe PRIME Węzeł serwisowy PRIME

21 AMI pojedynczy klaster LE LG MK PLC MK RFD 230 V INTERNET VPN Serwer Telemetryczny AMI LW MK M-BUS MK PLC K FFD BRAMA Dedykowany serwer WWW LC MK M-BUS M-BUS MK M-BUS AGD MK RFD MK moduł komunikacyjny; PLC modem do sieci nn RFD urządzenie proste bez funkcji routowania FFD urządzenie złożone z funkcją routowania

22 Smart Meter Źródło:

23 Podsumowanie PRIME jest protokołem nowej generacji PRIME posiada wiele i bardzo rozbudowanych mechanizmów sieciowych w warstwie MAC Topologia tree tworzona automatycznie Integracja z sieciami IP i aplikacjami IEC Bardzo dobre doświadczenia ze stosowania PRIME v1.3 głównie Iberdrola W Polsce liderem we wdrażaniu rozwiązań PRIME jest operator ENERGA

24 Dziękuję za uwagę

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. Informacje podstawowe Przykład wzrostu zapotrzebowania możliwości komunikacyjnych na przykładzie odczytu danych z liczników

Bardziej szczegółowo

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. Konwersatorium "Platforma technologiczna smart grid AGH 16 kwietnia 2015 Informacje podstawowe Przykład wzrostu zapotrzebowania

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

precyzja pomiaru m e t ering solu t ion s Zintegrowany system odczytu i rozliczeń mediów MBUS Radio, MBUS Line

precyzja pomiaru m e t ering solu t ion s Zintegrowany system odczytu i rozliczeń mediów MBUS Radio, MBUS Line precyzja pomiaru m e t ering solu t ion s Zintegrowany system odczytu i rozliczeń mediów MBUS Radio, MBUS Line ZINTEGROWANY SYSTEM OPOMIAROWANIA I ROZLICZEŃ MEDIÓW Zintegrowany system opomiarowania i rozliczeń

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Wdrażanie systemów z funkcjami SMART METERING

Wdrażanie systemów z funkcjami SMART METERING Zaawansowane Systemy Pomiarowe w Elektroenergetyce i Gazownictwie Warszawa 2010 Metody komunikacji w systemie SYNDIS ENERGIA dla wielkoobszarowej obsługi liczników energii elektrycznej Wiesław Gil Tomasz

Bardziej szczegółowo

Przyjaciel Wrocławia. Infrastruktura w Projekcie AMI Smart City Wrocław

Przyjaciel Wrocławia. Infrastruktura w Projekcie AMI Smart City Wrocław Przyjaciel Wrocławia Infrastruktura w Projekcie AMI Smart City Wrocław A G E N D 1. Minimum teorii o Systemie AMI 2. Minimum teorii o PLC 3. Architektura referencyjna rozwiązania AMI 4. Urządzenia AMI

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r. Wpisz ID i nazwę Projektu Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja 1.0 01.10.2016r. Spis treści 1. KOMUNIKACJA WIRELESS M-BUS W LICZNIKACH AMI... 3 2. KARTA KATALOGOWA MODUŁU

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej dr inŝ. Andrzej OŜadowicz Wydział Elektrotechniki,

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

CENTRALA STERUJĄCA SMART CONTROL

CENTRALA STERUJĄCA SMART CONTROL Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

Pilotażowy projekt Smart Grid Inteligentny Półwysep. Sławomir Noske,

Pilotażowy projekt Smart Grid Inteligentny Półwysep. Sławomir Noske, Pilotażowy projekt Smart Grid Inteligentny Półwysep Sławomir Noske, slawomir.noske@energa.pl Projekty pilotażowe w procesie wdrażania ISE Opracowanie Wizji Wdrożenia Inteligentnej Sieci Energetycznej Wdrożenia

Bardziej szczegółowo

KONWERTER DVB ASI -> DVB IP DELTA-1

KONWERTER DVB ASI -> DVB IP DELTA-1 MIKROPROJEKT P.P.H. Rafał Buczyński ul. Zieleniecka 10B, 05-091 Ząbki; NIP: 774-124-16-05 biuro: ul. Ratuszowa 11 p. 312, 03-450 Warszawa; tel. 022-3713136, fax: 022-6192610, gsm: 503125553 www.mikroprojekt.com,

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Zdalne odczyty urządzeń pomiarowych

Zdalne odczyty urządzeń pomiarowych 1 Zdalne odczyty urządzeń pomiarowych dr inż. Tomasz Kowalak, Dyrektor Departamentu Taryf Debata CIO: IT W ENERGETYCE, Warszawa, 31 marca 2009 r. 2 Agenda 1. Krótka historia ewolucji: Zdalny pomiar (AMR)

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Technika smart meteringu

Technika smart meteringu Technika smart meteringu Jacek Świderski Marcin Tarasiuk Instytut Energetyki JBR Oddział Gdańsk IEn Gdańsk 2010 Warszawa 23-24.03.2010 Zakres prezentacji Wprowadzenie Wymiana informacji w systemach inteligentnego

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk

Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk dr inż. Tomasz Kowalak, Stanowisko ds Koordynacji Rozwoju Inteligentnych Sieci AGH 2 Kraków, 28 stycznia

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Jakość energii w smart metering

Jakość energii w smart metering Jakość energii w smart metering Agenda 1. Wprowadzenie 2. Zrealizowane projekty pilotażowe AMI w latach 2011 2013 3. Projekt Smart City Wrocław realizacja w latach 2014 2017 graniczne liczniki energii

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Protokół IPX (Internetwork Packet Exchange)

Protokół IPX (Internetwork Packet Exchange) Protokół IPX (Internetwork Packet Exchange) Adres hosta = 32 bity 48 bitów Adres sieci + Adres MAC C4AA01EF. 0BBF.105C.D013 4A01.OBCF.120C.E023 4A01.OBDF.D056.6611 4A01.OBBF.105C.D013 2003.BBDF.10EC.FA23

Bardziej szczegółowo

precyzja pomiaru metering solutions Zintegrowany system odczytu i rozliczeń mediów MBUS Radio, MBUS Line

precyzja pomiaru metering solutions Zintegrowany system odczytu i rozliczeń mediów MBUS Radio, MBUS Line precyzja pomiaru metering solutions Zintegrowany system odczytu i rozliczeń mediów MBUS Radio, MBUS Line ZINTEGROWANY SYSTEM OPOMIAROWANIA I ROZLICZEŃ MEDIÓW Zintegrowany system opomiarowania i rozliczeń

Bardziej szczegółowo

Wskaźniki zwarcia z komunikacją do systemu SCADA

Wskaźniki zwarcia z komunikacją do systemu SCADA Wskaźniki zwarcia z komunikacją do systemu SCADA Wymagania techniczne Strona 1 z 6 SPIS TREŚCI 1. WYMAGANIA OGÓLNE.... 4 2. NORMY I DOKUMENTY ZWIĄZANE.... 4 3. PARAMETRY ZNAMIONOWE I DANE GWARANTOWANE...

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI Sieci komputerowe W4 Warstwa sieciowa Modelu OSI 1 Warstwa sieciowa Odpowiada za transmisję bloków informacji poprzez sieć. Podstawową jednostką informacji w warstwie sieci jest pakiet. Określa, jaką drogą

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Routery RTR-XXX/XXX - Router RTR-FT10/FT10

Routery RTR-XXX/XXX - Router RTR-FT10/FT10 Routery RTR-XXX/XXX - Router RTR-FT10/FT10 Obsługa szeregu mediów komunikacyjnych Praca w czterech trybach Praca w sieci LonWorks Możliwość dostosowania do potrzeb użytkownika Charakterystyka Moduł routera

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Instrukcja obsługi routera bezprzewodowego

Instrukcja obsługi routera bezprzewodowego Instrukcja obsługi routera bezprzewodowego Dasan H660GW Infolinia: 61 25 00 000, Strona 1 UWAGA: Przepustowość sieci bezprzewodowej Wi-Fi jest uzależniona od wielu czynników zewnętrznych i warunków panujących

Bardziej szczegółowo

Rodzina routerów RTR-XFT/PLT

Rodzina routerów RTR-XFT/PLT RTR-XFT/PLT ibase RTR-XFT/PLT Komunikacja przez linię zasilającą wysokonapięciową Komunikacja przez parę skręconą standardową (FT10) albo szybką (XF-1250) Praca w czterech trybach Praca w sieci LonWorks

Bardziej szczegółowo

153,36 PLN brutto 124,68 PLN netto

153,36 PLN brutto 124,68 PLN netto TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Problematyka sieci miejscowej LIN

Problematyka sieci miejscowej LIN Problematyka sieci miejscowej LIN Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska 1.08.07 Zygmunt Kubiak 1 Wprowadzenie Przykładowe rozwiązanie sieci LIN Podsumowanie 1.08.07 Zygmunt Kubiak

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne. TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Routery RTR-XXX/XXX - Router FT/FO (RS485-78)

Routery RTR-XXX/XXX - Router FT/FO (RS485-78) Routery RTR-XXX/XXX - Router FT/FO (RS485-78) Obsługa szeregu mediów komunikacyjnych Praca w czterech trybach Praca w sieci LonWorks Możliwość dostosowania do potrzeb użytkownika Charakterystyka Moduł

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Konwerter Transmisji KT-02

Konwerter Transmisji KT-02 EL-TEC Sp. z o.o. e-mail: info@el-tec.com.pl http://www.el-tec.com.pl Konwerter Transmisji KT-02 Dokumentacja Techniczno Ruchowa Spis treści 1. Opis działania...3 1.1. Dane techniczne...4 1.2. Instalacje

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

LABORATORIUM KOMUNIKACJI W INTELIGENTNYCH SYSTEMACH POMIAROWYCH

LABORATORIUM KOMUNIKACJI W INTELIGENTNYCH SYSTEMACH POMIAROWYCH I N STYTUT ENERGETYKI I n s t y t u t B a d a w c z y O D D Z I A Ł G D A Ń S K ul. Mikołaja Reja 27 80-870 Gdańsk tel.(+58) 349-82-00 fax (+58) 341-76-85 PN-EN ISO 9001:2009 Certyfikat nr 368/6/2012 w

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,

Bardziej szczegółowo

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N Instrukcja obsługi DN-70182 Otwarty kod źródłowy Urządzenie wykorzystuje kody oprogramowania opracowane przez osoby trzecie. Kody te podlegają Powszechnej Licencji

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo