Analiza symulacyjna sieci IEEE e o topologii gwiazdy w przypadku występowania stacji ukrytych 1
|
|
- Sławomir Woźniak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Telekomunikacja Cyfrowa Technologie i Usługi Tom 9. Rok 8/9 Analiza symulacyjna sieci IEEE 82.11e o topologii gwiazdy w przypadku występowania stacji ukrytych 1 Katarzyna Kosek, Marek Natkaniec, Andrzej R. Pach ( {kosek, natkaniec, pach@kt.agh.edu.pl) Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kraków STRESZCZENIE W artykule przedstawiono wyniki analizy symulacyjnej sieci IEEE 82.11e ze stacjami ukrytymi. W celu oceny wpływu stacji ukrytych na pracę i wydajność sieci bez infrastruktury, badania przeprowadzono dla dwóch sieci. Jednej o topologii trójwęzłowej i drugiej o topologii czterowęzłowej gwiazdy. Dodatkowo wykazano niezdolność trybu EDCA dostępu do kanału radiowego do zapewnienia wymaganej jakości usług, w tym przede wszystkim głosowych i wideo. Ponadto zweryfikowano użyteczność mechanizmu RTS/CTS w zmniejszaniu wpływu stacji ukrytych na wydajność badanych sieci. ABSTRACT A Simulation Analysis of Star Topology IEEE 82.11e Networks in the Presence of Hidden Nodes The article presents results derived from a simulation analysis of IEEE 82.11e networks in the presence of hidden nodes. In order to show how meaningful the degrading impact of hidden nodes on ad-hoc networks performance is, two different star topologies were analyzed. There were three- and four-node ones. Additionally, in the presence of hidden nodes, the inability of the EDCA mechanism to assure a desired quality of service for different services (most of all video and voice) was shown. Furthermore, the usefulness of the RTS/CTS mechanism was also verified. 1. Wstęp Sieci bezprzewodowe bez infrastruktury (ad-hoc) są obecnie jednymi z najbardziej dynamicznie rozwijających się sieci telekomunikacyjnych. Swą popularność zawdzięczają przede wszystkim łatwej i szybkiej konfiguracji, która nie wymaga skomplikowanego zarządzania. 1 Łatwość tworzenia się tych sieci czyni je przydatnymi nie tylko dla przeciętnego użytkownika czy dostawcy usług internetowych, ale również w przypadku sytuacji wyjątkowych, np. związanych z awarią sieci przewodowych na skutek klęsk żywiołowych. Jednakże same sieci ad-hoc nie są w stanie zapewnić określonej jakości QoS (Quality of Service) poszczególnym usługom, takim jak: Voice over IP (VoIP) czy Video on Demand (VoD). Dlatego też, dla zapewnienia usługom telekomunikacyjnym w sieciach ad-hoc odpowiedniej jakości QoS, opracowano standard IEEE 82.11e [1]. W przypadku sieci bez infrastruktury, standard ten pozwala na świadczenie usług o zadanej jakości QoS dzięki zastosowaniu trybu EDCA (Enhanced Distributed Channel Access). Powszechnie wiadomo, że ten tryb dostępu do kanału dobrze sobie radzi w przypadku sieci, w których nie występuje problem stacji ukrytych. W niniejszej pracy przedstawiono niezadowalające działanie trybu EDCA w przypadku występowania w sieci ad-hoc stacji ukrytych. Zagadnienie to nie było dotychczas badane przez 1) Praca wykonana w ramach grantu MNiSW nr N N innych naukowców. Wstępne rezultaty badań zaprezentowano jedynie w [8] i [9]. W artykule skoncentrowano się na analizie pracy dwóch sieci IEEE 82.11e o topologii trójwęzłowej i czterowęzłowej gwiazdy. Uzyskane wyniki badań dowiodły niezdolności trybu EDCA do poprawnego nadawania priorytetów usługom w przypadku występowania stacji ukrytych. W badaniach główny nacisk położono na przepustowości osiągane przez usługi głosowe i wideo, oraz na niesprawiedliwy dostęp poszczególnych stacji do kanału radiowego. Dodatkowo, zbadano przydatność mechanizmu RTS/CTS do poprawy przepustowości ruchu telekomunikacyjnego o wysokich priorytetach (tj. głos i wideo). Redakcja i układ treści w artykule wyglądają następująco. Rozdział 2 zawiera podstawowe informacje na temat standardu IEEE 82.11e. Problem stacji ukrytych przedstawiono w rozdziale 3. W rozdziale 4 podano najważniejsze parametry symulacji komputerowych badanych sieci. Rozdział 4 zawiera również szczegółowy opis wyników. Wnioski i uwagi końcowe zaprezentowano w rozdziale Standard IEEE 82.11e Standard 82.11e definiuje dwa tryby dostępu do kanału radiowego: EDCA (Enhanced Distributed Channel Access) oraz HCCA (Hybrid Coordination function 35
2 Channel Access). Ponieważ tryb EDCA jest stosowany w sieciach ad-hoc, zatem zostanie on opisany bardziej szczegółowo. Informacje dotyczące trybu HCCA, który jest przeznaczony dla sieci z infrastrukturą, można odnaleźć w [1]. Tryb EDCA definiuje szereg rozszerzeń tradycyjnej procedury CSMA/CA rywalizacyjnego dostępu do kanału radiowego. Głównym zadaniem EDCA jest zapewnienie poszczególnym usługom w sieci wymaganej wartości wskaźnika QoS. W tym celu tryb EDCA wprowadza cztery kategorie dostępu AC (Access Categories), charakteryzowane przez kilka parametrów (access parameters). Każdej kategorii AC, a więc głosowej VO (voice), wideo VI (video), BE (best effort) oraz BK (background), nadaje się jeden z czterech priorytetów (rys. 1). Najwyższy priorytet to P, najniższy to P3. Wyższy Priorytet Mapowanie do ACs Niższy Priorytet P P1 P2 P3 Sam proces nadawania priorytetów przebiega w następujący sposób. Każdej ramce należącej do konkretnego strumienia danych jest przypisywana wewnątrz bezprzewodowego węzła QoS odpowiednia kategoria AC. Następnie, ramka ta jest przechowywana w odpowiedniej kolejce sprzętowej (hardware queue). Od tego momentu, prawdopodobieństwo przyznania prawa do transmisji jest ściśle zależne od parametrów dostępu ramki do kanału. Do parametrów dostępu zalicza się: AIFSN[AC] (Arbitrary Interfame Space Number), wartość minimalną CW min [AC] i maksymalną CW max [AC] okna współzawodnictwa, oraz opcjonalnie TXOP limit (Transmission Opportunity Limit). Na ich podstawie są obliczane wartości licznika Backoff oraz parametru AIFS[AC] (Arbitrary Interframe Space). Wartość licznika Backoff jest losowana z przedziału [, CW], przy czym CW wynosi początkowo CW min [AC], a następnie za każdym razem, gdy ramka danej kategorii AC uczestniczy w kolizji, jest zwiększane, aż do osiągnięcia wartości CW max [AC]. Natomiast wartość AIFS[AC] jest obliczana zgodnie z formułą: 36 AC_VO AC_VI AC_BE AC_BK Backoff [AC_Vo] Backoff [AC_Vi] Backoff [AC_BE] Obsługa Kolizji Wirtualnych Próba Transmisji Backoff [AC_BK] Rys. 1. Procedura wirtualnego mechanizmu backoff DIFS/ AIFS[AC] Zajęte Medium DIFS PIFS SIFS Opóźniony Dostęp AIFS[AC] Okno Współzawodnictwa Szczeliny Licznika Backoff Ze względu na to, że usługi głosowe Vo i wideo Vi są bardziej wrażliwe na wahania opóźnienia (jitter) oraz utratę pakietów, standard 82.11e przypisuje im wyższe priorytety niż usługom BE i BK. Rysunki 1 i 2 przedstawiają proces nadawania w trybie EDCA priorytetów poszczególnym usługom. Definicje wielkości AIFS, SIFS, DIFS i PIFS (rys. 2) oraz ich szczegółowy opis podano w [1] i [2]. AIFS[AC] = SIFS + AIFSN[AC] SlotTime, gdzie SlotTime jest długością szczeliny czasowej, a SIFS (Short Interfame Space) minimalnym możliwym odstępem między dwoma ramkami. Węzłowi QoS jest przyznawane prawo do transmisji za każdym razem, gdy kanał nie był zajęty przez czas AIFS[AC] oraz gdy licznik Backoff dla danej kategorii AC osiągnął wartość zero. Dlatego im mniejsze są wartości parametrów AIFSN[AC] i CW, tym większe jest prawdopodobieństwo wcześniejszego przyznania prawa do transmisji. Następna Ramka Zmniejszanie Licznika Backoff Przy Niezajętym Medium Rys. 2. Realizacja o dostęp do kanału radiowego w trybie EDCA W trakcie trwania wyżej opisanej procedury dostępu do kanału mogą wystąpić dwa typy kolizji: kolizje wirtualne i kolizje w kanale. Z kolizjami wirtualnymi mamy do czynienia wówczas, gdy więcej niż jedna kategoria AC wygrywa współzawodnictwo o dostęp do kanału wewnątrz bezprzewodowego węzła QoS, na przykład, gdy licznik Backoff osiągnie wartość zerową dla więcej niż jednej kategorii AC. Natomiast kolizje w kanale mają miejsce wówczas, gdy więcej niż jeden węzeł QoS próbuje transmitować dane przez kanał radiowy. Oba te typy kolizji są nierozerwalnie związane z występowaniem stacji ukrytych (rozdz. 3).
3 3. Problem stacji ukrytych W sieciach bezprzewodowych poważną niedogodnością jest to, że w danej chwili pozwalają one na wymianę danych między urządzeniami tylko w jednym kierunku (half-duplex). Innymi słowy, nie pozwalają one na jednoczesny odbiór i nadawanie wiadomości. W rezultacie, przekłada się to na nieuniknione kolizje ramek w wyniku symultanicznych transmisji realizowanych przez dwie lub więcej stacji. W przypadku gdy dana stacja znajduje się w zasięgu stacji odbierającej, ale jest poza zasięgiem innej stacji transmitującej dane do tej samej stacji odbierającej, nazywamy ją stacją ukrytą. W celu ograniczenia problemów generowanych przez stacje ukryte zaproponowany został mechanizm four-way-handshake, w którym wymiana czterech typów ramek: danych DATA, potwierdzeń ACK, rezerwacji kanału Request To Send (RTS), potwierdzenia rezerwacji Clear To Send (CTS), pozwala uniknąć niektórych kolizji. Oprócz tego mechanizmu w literaturze zaproponowano jeszcze kilka innych rozwiązań [4]. Niemniej jednak, żadne z nich nie jest tak powszechnie stosowane, jak metoda four-way-handshake. Główne wady i zalety stosowania w sieciach standardu IEEE wymiany ramek RTS i CTS przedstawiono w [5], [6], [7]. Ponieważ żaden z wymienianych, lub też innych znanych autorom artykułów, A B C D Sieć 1 Sieć 2 Rys. 3. Sieć z węzłami ukrytymi Dla lepszej ilustracji problemu węzłów ukrytych, na rysunku 3 przedstawiono sieć 1 składającą się z trzech węzłów. Węzły A i C leżą w obszarze wykrywania nośnej węzła B, lecz nie słyszą się wzajemnie, a więc są ukryte względem siebie. Z tego powodu w sieci 1 pojawia się, dla symultanicznych transmisji od węzłów A i C do węzła B, zagrożenie licznymi kolizjami. Po rozszerzeniu sieci 1 o węzeł D, w sieci 2, oprócz nadal ukrytych węzłów A i C, pojawią się dwa nowe ukryte względem siebie węzły B i D. Natomiast nie są ukrytymi względem siebie węzły A i D, a to dlatego, że nie wpływają one w sposób bezpośredni na prowadzone przez nie transmisje. nie weryfikuje poprawności działania mechanizmu four-way-handshake w sieciach standardu IEEE 82.11e, dlatego też w niniejszym artykule zostały przedstawione badania tego mechanizmu. 4. Wyniki badań symulacyjnych Prezentowane w artykule wyniki badań symulacyjnych sieci ad-hoc ze stacjami ukrytymi uzyskano za pomocą symulatora ns2 z poprawionym trybem EDCA opartym na rozszerzeniu opracowanym przez grupę TKN [3]. Zmiany wprowadzone przez autorów dotyczą głównie mechanizmu four-way handshake. Tabela 1 Podstawowe parametry symulacji SIFS 1 µs DIFS µs PIFS 3 µs Szczelina czasowa 2 µs Zasięg transmisji m Moc nadajnika.282 W Wielkość ramki B Rodzaj ruchu CBR/UDP Zasięg wykrywania nośnej (Carrier Sensing, CS) 263 m (sieć ze stacjami ukrytymi) 5 m (sieć bez stacji ukrytych) Odległość między węzłami m Standard IEEE 82.11b z rozszerzeniem 82.11e 37
4 Tabela 2 Parametry trybu EDCA dostępu do kanału Priorytet AC CW min [AC] CW max [AC] AIFSN[AC] TXOP limit P Vo P1 Vi P2 BE P3 BK S1 H1 S2 S1 S2 H H2 Zasięg stacji Kierunek transmisji (a) (b) Rys. 4. Sieć (a) trójwęzłowa, (b) czterowęzłowa Tabela 3 Badane konfiguracje priorytetów Transmisja Priorytet Konfiguracja 1 Konfiguracja 2 Konfiguracja 3 Konfiguracja 4 S1 S2 P P3 P P3 H S1 P3 P P P3 W tabeli 1 zamieszczono wartości parametrów przyjętych podczas badań. Natomiast tabela 2 zawiera wartości parametrów dostępu do kanału dla poszczególnych kategorii AC. Analizowane sieci składały się odpowiednio z trzech oraz czterech węzłów (rys. 4). W trakcie symulacji, każdy z węzłów przesyłał dane tego samego typu (CBR/UDP) ze zmienną szybkością Przypadek 1: sieć trójwęzłowa W sieci trójwęzłowej zbadano wpływ stacji ukrytej (H) na jakość transmisji między stacjami S1 i S2 (rys. 4a). W tabeli 3 przedstawiono sposób przyznawania priorytetów dla czterech różnych konfiguracji. Każda konfiguracja była analizowana z wyłączonym i włączonym mechanizmem four-way handshake. Na rysunkach 5 8 przedstawiono wartości przepustowości osiągane w sieci trójwęzłowej (rys. 4a) z wyłączonym mechanizmem four-way handshake. Natomiast na rysunku 5b, dodatkowo, zaprezentowano liczbę straconych ramek. Dla konfiguracji 1 wartość przepustowości osiągana przez stację S2 jest nieznacznie większa od przepustowości S1. Wynika to z faktu, że ukryta względem stacji S2 stacja H transmituje ruch z niskim priorytetem (P3) i nie powoduje dużej liczby kolizji. Dlatego też stacja H nie wpływa znacząco na jakość transmisji między stacjami S1 i S2. Straty ramek (rys. 5b) są proporcjonalne do osiąganych wartości przepustowości. Ponieważ podobne zależności, dotyczące strat ramek, zaobserwowano dla pozostałych konfiguracji priorytetów, dlatego zdecydowano się nie zamieszczać dalszych wykresów strat ramek w artykule. Dla drugiej konfiguracji priorytetów przepustowość stacji S2 jest większa od S1, zwłaszcza w przypadku 38
5 S1=P S2=P H=P3 (a) Straty ramek 8 6 S1=P S2=P H=P3 (b) Rys. 5. Konfiguracja 1: (a) przepustowość (b) straty ramek 6 S1=P3 S2=P3 H=P Rys. 6. Konfiguracja 2: przepustowość średniej wartości obciążenia sieci ruchem oferowanym. Ponieważ stacja H transmituje ruch o wysokim priorytecie (P), zatem zgodnie z założeniami trybu EDCA wygrywa ona z pozostałymi stacjami, które nadają z niskim priorytetem (P3). Powoduje to znaczne zmniejszenie się przepustowości stacji S1 i S2. 39
6 Dla konfiguracji 3 stacja S2 praktycznie przejmuje całkowitą kontrolę nad kanałem radiowym. Przepustowości stacji S1 i H są znikomo małe, co jest wynikiem bardzo dużej liczby kolizji między ramkami stacji S1 i H. Wynika to z faktu, że ramkom z wysokim priorytetem nadaje się niskie wartości parametrów dostępu do kanału radiowego (i.e., CW min, CW max, AIFS). Prowadzi to do częstych prób wysyłania ramek, które w tym przypadku skutkują kolizjami. Ramki nadawane przez stację S2 nie ulegają kolizjom, ponieważ stacja S2, jako jedyna nieukryta względem każdej innej stacji, jest w stanie wykryć wolny kanał radiowy i wysłać swoje dane, gdy inne stacje nie nadają. Po rozpoczęciu transmisji przez stację S2, stacje S1 i H nie wysyłają ramek, ponieważ wykrywają w kanale radowym obecność ramek pochodzących od stacji S2. Dla konfiguracji 4, w której wszystkie stacje transmitują ramki z niskim priorytetem (P3), stacja S2, podobnie jak dla konfiguracji 3, dominuje zarówno nad stacją H, jak i stacją S1. Jednak w porównaniu z konfiguracją 3, całkowita przepustowość sieci jest większa. Jest to związane z mniejszą liczbą kolizji między ramkami stacji S1 i H, wynikającą z użycia niższych priorytetów transmitowanych danych. Na rysunkach 9-12 zamieszczono wykresy przepustowości stacji H, S1 i S2 dla włączonego mechanizmu four-way handshake. Nie uwzględniono na nich liczby straconych ramek, ponieważ, podobnie jak w przypadku wyłączonego mechanizmu four-way handshake, istnieje prosta zależność między osiąganą przepustowością a liczbą straconych ramek. Włączenie mechanizmu four-way handshake (rys. 9-12) nie wpływa znacząco na zachowanie sieci w porównaniu z wcześniej omówionymi przypadkami, w których był on wyłączony (rys. 5-8). Aczkolwiek, w wyniku zwiększenia narzutu sygnalizacyjnego, wynikającego z pojawienia się ramek RTS i CTS, całkowite wyko- 4 S1=P S2=P H=P Rys. 7. Konfiguracja 3: przepustowość S1=P3 S2=P3 H=P3 Rys. 8. Konfiguracja 4: przepustowość 4
7 rzystanie przepustowości sieci spada. W przypadku dużych wartości ruchu oferowanego, dla konfiguracji pierwszej spada ono o ok. KB/s, dla drugiej o ok. KB/s, dla trzeciej o ok. KB/s oraz dla czwartej o ok. KB/s. Co ważne, użycie mechanizmu four-way handshake nie eliminuje negatywnego wpływu stacji H na wartości przepustowości osiągane przez stacje S1 i S2. Ruch oferowany [Kb/s] S1=P S2=P H=P3 Rys. 9. Konfiguracja 1: przepustowość 4 Ruch oferowany [Kb/s] S1=P3 S2=P3 H=P Rys. 1. Konfiguracja 2: przepustowość 4 Ruch oferowany [Kb/s] S1=P S2=P H=P Rys. 11. Konfiguracja 3: przepustowość 41
8 Ruch oferowany [Kb/s] S1=P3 S2=P3 H=P3 Rys. 12. Konfiguracja 4: przepustowość 4.2. Przypadek 2: sieć czterowęzłowa Dla sieci czterowęzłowej zbadano wpływ obecności stacji ukrytych H1 i H2 na jakość transmisji między stacjami S1 i S2 (rys 1b). W tabeli 4 przedstawiono sposób przyznawania priorytetów w każdej z trzech przebadanych konfiguracji. Na rysunkach przedstawiono wyniki symulacji dla wyłączonego mechanizmu four-way handshake. Zamieszczono jedynie wykresy przepustowości poszczególnych stacji, ponieważ liczba straconych ramek, podobnie jak dla pozostałych konfiguracji, jest proporcjonalna do uzyskiwanych wartości przepustowości. Dla konfiguracji pierwszej, w porównaniu z siecią trójwęzłową (rys. 5), rośnie przewaga stacji S2 nad stacją S1 ze KB/s do ok. 16 KB/s. Oznacza to, że stacja S2 jest w stanie przesłać praktycznie dwa razy więcej danych do stacji S1 niż stacja S1 do stacji S2. Transmisja Tabela 4 Badane konfiguracje Priorytet Konfiguracja 1 Konfiguracja 2 Konfiguracja 2 S1 S2 P P3 P H1 S1 P3 P P H2 S1 P3 P P3 S1=P S2=P H1=P3 H2=P3 Rys. 13. Konfiguracja 1: przepustowość 42
9 Dla konfiguracji drugiej, stacja S2, pomimo że transmituje dane o niskim priorytecie (P3), przejmuje cały kanał radiowy. Przepustowość pozostałych stacji (w tym S1) dla ruchu oferowanego większego od KB/s maleje praktycznie do zera. Jest to sytuacja gorsza niż w przypadku sieci trójwęzłowej, dla S1=P3 S2=P3 H1=P H2=P Rys. 14. Konfiguracja 2: przepustowość S1=P S2=P H1=P H2=P3 Rys. 15. Konfiguracja 3: (a) przepustowość (b) straty ramek. S1=P S2=P H1=P3 H2=P3 Rys. 16. Konfiguracja 1: przepustowość 43
10 której przepustowość stacji S1 nie spadała do zera. Przyczyną takiego zachowania sieci jest to, że stacje H1 i H2 wysyłają ruch z wysokimi priorytetami. Podobnie jak w przypadku z rysunku 7, powoduje to, że między ramkami stacji H1, H2 i S1, które są ukryte względem siebie, dochodzi do nieustannych kolizji. Na skutek tego, w przypadku nasycenia sieci, stacja S1 nie jest w stanie wysłać żadnych danych do stacji S2. Dla konfiguracji 3, podobnie jak dla 2 (rys. 14), stacja S2 przejmuje cały kanał radiowy. Przepustowości stacji S1, H1 i H2 spadają do zera. Zachowanie to wynika z faktu, że ukryte względem siebie stacje S1 i H1 transmitują dane z najwyższym priorytetem. Na rysunkach przedstawiono zmiany przepustowości stacji w sieci czterowęzłowej w funkcji ruchu oferowanego dla włączonego mechanizmu four-way handshake. Dla konfiguracji 1 przepustowość stacji S2 jest w dalszym ciągu większa niż S1, jednak w porównaniu z siecią z wyłączonym mechanizmem four-way handshake nie jest aż tak znaczna. Włączenie mechanizmu four-way handshake powoduje spadek całkowitej przepustowości sieci o ok. KB/s. W przypadku konfiguracji 2 i włączonego mechanizmu four-way handshake zauważalna jest niewielka poprawa przepustowości. Niezmiennie jednak widoczna jest znaczna przewaga przepustowości stacji S2 nad S1. Ponadto, co wydaje się być ważne, stacje H1 i H2, pomimo wysokiego priorytetu transmitowanych przez nie danych, uzyskują niższą przepustowość niż stacja S2, która wysyła ramki z priorytetem P3. Można zatem mówić o odwróceniu priorytetów zaproponowanych w standardzie IEEE 82.11e. Przepustowość stacji S1 nie zmienia się w sposób istotny, jakkolwiek całkowita przepustowość sieci jest większa o ok. 13 KB/s niż dla konfiguracji 2 z wyłączonym mechanizmem four-way handshake. Dla konfiguracji 3, podobnie jak przy wyłączonym mechanizmie four-way handshake, stacja S2 przejmuje praktycznie wszystkie zasoby radiowe. Przepustowości stacji S1, H1 i H2 redukują się do zera, a całkowita przepustowość sieci jest nieznacznie większa (o ok. KB/s) niż w przypadku wyłączonego mechanizmu four-way handshake S1=P3 S2=P3 H1=P H2=P Rys. 17. Konfiguracja 2: przepustowość 4 S1=P S2=P H1=P H2=P3 Rys. 18. Konfiguracja 3: przepustowość 44
11 5. Wnioski Artykuł przedstawia wyniki analizy symulacyjnej sieci ad-hoc standardu IEEE 82.11e w aspekcie występowania w nich stacji ukrytych. Najważniejsze wnioski z przeprowadzonych badań są następujące. Po pierwsze, w każdej z badanych konfiguracji priorytetów (tab. 3 i 4) liczba straconych ramek jest proporcjonalna do osiąganych wartości przepustowości. Dodatkowo, standard IEEE 82.11e nie jest w stanie zagwarantować pożądanej jakości obsługi (QoS), w przypadku gdy w sieci pojawią się stacje ukryte. W każdej z badanych konfiguracji występują dysproporcje między przepustowościami stacji S1 i S2, niezależnie od przyznanego im priorytetu. W przypadku, gdy choć jedna stacja ukryta względem S1 wysyła dane z wysokim priorytetem (P), to dochodzi do znaczącego spadku, a niekiedy nawet wyzerowania przepustowości stacji S1. Największe dysproporcje w poziomie przepustowości osiąganych przez stacje S1 i S2 pojawiają się, gdy nadają one dane z priorytetem P i przynajmniej jedna stacja ukryta H wysyła dane z priorytetem P. Ponadto, w większości przebadanych w artykule przypadków, włączenie mechanizmu four-way handshake obniżało wartość całkowitej przepustowości sieci. Jedynie w sytuacji, gdy stacje S1 i S2 transmitowały dane z priorytetem P3, a H1 i H2 z priorytetem P, włączenie mechanizmu four-way handshake spowodowało nieznaczną poprawę działania sieci. Literatura [1] IEEE 82.11e: Medium Access Control (MAC) Quality of Service Enhancements. Nowy Jork, IEEE Inc., listopad 5 [2] IEEE 82.11b: Higher-speed PHY extension in the 2.4 GHz band [3] TKN EDCA 82.11e: [4] Zhai H., Wang J., Chen X., Fang Y.: Medium Access Control in Mobile Ad Hoc Networks: Challenges and Solutions. Wireless Communications and Mobile Computing, str , marzec 6 [5] Sobrinho J.L. i inni: Why RTS-CTS is not your ideal wireless LAN multiple access protocol. IEEE Wireless Communications and Networking Conference 5, str , marzec 5 [6] Tinnirello I. i inni: Revisit of RTS/CTS Exchange in High-Speed IEEE Networks. Sixth IEEE International Symposium on a World of Wireless Mobile and Multimedia Networks, WoWMoM 5, str , czerwiec 5 [7] Natkaniec M., Pach A.R.: Performance Analysis of IEEE Networks in the Presence of Hidden Stations. IFIP PWC Personal Wireless Communications, str , sierpień [8] Kosek K., Natkaniec M., Pach A.R., Vollero L.: An Analysis of Star Topology IEEE 82.11e Networks in the Presence of Hidden Nodes. ICOIN 8, styczeń 8 [9] Kosek K., Natkaniec M., Pach A.R., Vollero L.: Performance Analysis of 82.11e Networks with Hidden Nodes in a Star Topology. CCNC 8, styczeń 8 Katarzyna Kosek-Szott ukończyła studia na wydziale Elektrotechniki, Automatyki, Informatyki i Elektroniki Akademii Górniczo-Hutniczej w Krakowie w roku 6. Obecnie jest w trakcie studiów doktoranckich w Katedrze Telekomunikacji AGH. Jej zainteresowania koncentrują się przede wszystkim na problemach dotyczących sieci bezprzewodowych. W szczególności obejmują zagadnienia związane z bezprzewodowymi sieciami lokalnymi (w tym sieciami ad-hoc) oraz z zapewnieniem odpowiedniej jakości usług w tych sieciach. Realizuje bądź realizowała następujące projekty europejskie: DAIDALOS II, CONTENT, CARMEN, MEDUSA, jak również granty Ministerstwa Nauki i Szkolnictwa Wyższego. Jest autorką lub współautorką ponad 2 artykułów naukowych oraz rozdziału książki. Marek Natkanie cotrzymał tytuł magistra inżyniera oraz doktora telekomunikacji na Wydziale Elektrotechniki Automatyki i Elektroniki Akademii Górniczo-Hutniczej w Krakowie w latach 1997 i 2. Obecnie pracuje jako adiunkt w Katedrze Telekomunikacji Akademii Górniczo-Hutniczej. Jego zainteresowania obejmują: lokalne sieci bezprzewodowe, projektowanie protokołów komunikacyjnych, zagadnienia QoS, usługi multimedialne, modelowanie oraz analiza wydajności pracy sieci teleinformatycznych. Pracuje aktywnie w projektach europejskich. Uczestniczy również w realizacji projektów badawczych finansowanych przez Ministerstwo Nauki i Szkolnictwa Wyższego. Marek Natkaniec jest współautorem czterech książek oraz ponad sześćdziesięciu publikacji. Andrzej Ryszard Pach ukończył Wydział Elektrotechniki, Automatyki i Elektroniki AGH w roku 1975, w r doktoryzował się na AGH, a w roku 199 uzyskał stopień doktora habilitowanego na Wydziale Elektroniki Politechniki Warszawskiej. Zatrudniony jest obecnie na stanowisku profesora zwyczajnego w Katedrze Telekomunikacji AGH, w której pełni funkcję kierownika. Wcześniej był prodziekanem Wydziału EAiE. Główne zainteresowania naukowe związane są z sieciami telekomunikacyjnymi oraz systemami informacyjnymi. Autor ponad stu publikacji naukowych z zakresu protokołów komunikacyjnych, modelowania i analizy sieci komputerowych, sieci szerokopasmowych z integracją usług. Aktywnie uczestniczy w projektach europejskich IST, ACTS, COST i COPERNICUS. Członek komitetów programowych konferencji międzynarodowych. Konsultant firm państwowych i prywatnych w zakresie nowoczesnej telekomunikacji. Współzałożyciel i wiceprezydent Fundacji Postępu Telekomunikacji, przewodniczący IEEE Communications Society Chapter.
Bezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
ABSTRACT Analysis of Fairness in Channel Access when Modifying Contention Window Parameters in IEEE e MANETs
Telekomunikacja Cyfrowa Technologie i Usługi Tom 9. Rok 28/29 Analiza zagadnienia sprawiedliwego dostępu do kanału radiowego realizowanego za pomocą modyfikacji parametrów okna współzawodnictwa w sieciach
PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek
PL 225712 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 225712 (13) B1 (21) Numer zgłoszenia: 406728 (51) Int.Cl. H04W 74/00 (2009.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:
25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Analiza symulacyjna protokołu PUMA dla sieci pracujących w konfiguracji ad-hoc
Telekomunikacja Cyfrowa Technologie i Usługi Tom 6. Rok 24 Analiza symulacyjna protokołu PUMA dla sieci pracujących w konfiguracji ad-hoc Marek Natkaniec, Andrzej R. Pach (e-mail: {natkaniec, pach}@kt.agh.edu.pl)
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja
Implementacja punktu dostêpu do sieci standardu IEEE 802.11 ze wsparciem jakoœci œwiadczonych us³ug
Telekomunikacja Cyfrowa Technologie i Us³ugi Tom 10. Rok 2010/2011 Implementacja punktu dostêpu do sieci standardu IEEE 802.11 ze wsparciem jakoœci œwiadczonych us³ug Marek Natkaniec, Mariusz Witosz, Katarzyna
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Router Lanberg AC1200 RO-120GE 1Gbs
Dane aktualne na dzień: 26-06-2019 14:20 Link do produktu: https://cardsplitter.pl/router-lanberg-ac1200-ro-120ge-1gbs-p-4834.html Router Lanberg AC1200 RO-120GE 1Gbs Cena 165,00 zł Dostępność Dostępny
Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak
Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec
IP VPN. 1.1 Opis usługi
IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie
Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc
Rozdział XX Metody unikania i wykrywania kolizji dla sieci ad hoc Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie Opisano właściwości łącza bezprzewodowego
Preferencje konsumentów rynku telekomunikacyjnego w latach 2009-2012
Preferencje konsumentów rynku telekomunikacyjnego w latach 2009-2012 Warszawa, styczeń 2013 r. 1. Wstęp... 3 2. Telefonia stacjonarna... 4 2.1. Posiadanie telefonu stacjonarnego... 4 2.2. Średnie miesięczne
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Sterowany jakością dostęp do usług składowania danych dla e-nauki
Sterowany jakością dostęp do usług składowania danych dla e-nauki Renata Słota 1,2, Darin Nikolow 1,2, Marek Pogoda 1, Stanisław Polak 2 and Jacek Kitowski 1,2 1 Akademickie Centrum Komputerowe Cyfronet
WPŁYW WARSTWY MAC STANDARDU 802.11 NA OSIĄGANE PARAMETRY QoS
2013; 4(38): 88-102 Iwona Dolińska, Antoni Masiukiewicz Akademia Finansów i Biznesu Vistula Warszawa WPŁYW WARSTWY MAC STANDARDU 802.11 NA OSIĄGANE PARAMETRY QoS Streszczenie Podstawowym parametrem sieci
NS-2. Krzysztof Rusek. 26 kwietnia 2010
NS-2 Krzysztof Rusek 26 kwietnia 2010 1 Opis ćwiczenia Symulator ns-2 jest potężnym narzędziem, szeroko stosowanym w telekomunikacji. Ćwiczenie ma na cele przedstawić podstawy symulatora oraz symulacji
Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.
Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje
Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych
Architektura Systemów Komputerowych Transmisja szeregowa danych Standardy magistral szeregowych 1 Transmisja szeregowa Idea transmisji szeregowej synchronicznej DOUT Rejestr przesuwny DIN CLK DIN Rejestr
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Co nowego wprowadza Ustawa?
Co nowego wprowadza Ustawa? 1.1 Parametryzacja w dyscyplinach, a nie w jednostkach; nowa lista dyscyplin (krótsza od aktualnie obowiązującej) Źródło: Ewaluacja jakości w działalności naukowej, prezentacja
Rok akademicki: 2013/2014 Kod: IET-2-411-US-n Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne
Nazwa modułu: Nowoczesne technologie bezprzewodowe Rok akademicki: 2013/2014 Kod: IET-2-411-US-n Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Elektronika i Telekomunikacja
KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN
LABORATORIUM BEZPRZEWODOWYCH SIECI DOSTĘPOWYCH KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2016 Spis treści 1 WPROWADZENIE... 3 2 PRZYKŁADOWE
Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Sieci bezprzewodowe - opis przedmiotu
Sieci bezprzewodowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci bezprzewodowe Kod przedmiotu 11.3-WI-INFP-SB Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1999 Seria: INFORMATYKA z. 36 Nr kol. 1414 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH Streszczenie.
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Biuletyn Akademia OSBRIDGE
Biuletyn Akademia OSBRIDGE Temat: Standard 802.11n w paśmie 2,4GHz nowe możliwości, które warto wykorzystać w praktycznych zastosowaniach Standard 802.11n Mimo został opracowany i może być stosowany dla
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Rozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
PUMA nowy protokół MAC dla lokalnych sieci bezprzewodowych pracujących w konfiguracji ad-hoc
Telekomunikacja Cyfrowa Technologie i Usługi Tom 5. Rok 2003 PUMA nowy protokół MAC dla lokalnych sieci bezprzewodowych pracujących w konfiguracji ad-hoc Marek Natkaniec, Andrzej R. Pach (e-mail: {natkaniec,
Praca dyplomowa magisterska
Autor: Krzysztof Urbas Promotor: dr inż. Marcin Głowacki Praca dyplomowa magisterska analiza wydajności protokołu B.A.T.M.A.N. w sieci testowej przepustowośd opóźnienie pakietów straty pakietów obciążenie
Pomysły, które mogą zmienić świat
Pomysły, które mogą zmienić świat Platforma do rehabilitacji dzieci z porażeniem mózgowym Szymona Grocholskiego zdobyła pierwsze miejsce w Konkursie o Nagrodę im. prof. Romualda Szczęsnego. Celem przyznanej
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Bezprzewodowa sieć 2,4 GHz, optymalizowana dla transferu danych z małą prędkością, z małymi opóźnieniami danych pomiędzy wieloma węzłami ANT Sieć PAN (ang. Personal
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
DANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
C. EFEKTY KSZTAŁCENIA I METODY SPRAWDZANIA EFEKTÓW KSZTAŁCENIA
KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI
VoIP - integracja i skalowalność Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI Agenda wystąpienia: CLICO jako dystrybutor rozwiązań bezpieczeństwa IT (VAD), usługi profesjonalne
co to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
PUMA-TCS nowy protokó³ warstwy MAC ze wsparciem jakoœci œwiadczonych us³ug
Telekomunikacja Cyfrowa Technologie i Us³ugi Tom 10. Rok 2010/2011 PUMA-TCS nowy protokó³ warstwy MAC ze wsparciem jakoœci œwiadczonych us³ug Marek Natkaniec, Katarzyna Kosek-Szott, Szymon Szott (e-mail:
Topologie sieciowe. mgr inż. Krzysztof Szałajko
Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r.
(TEM) Telekomunikacja mobilna 1. Pasmo zajmowane przez transmisję cyfrową, a szybkość transmisji i przepustowość łącza radiowego. 2. Kodowanie informacji transmitowanej w cyfrowych systemach wizyjnych.
EFFICIENCY OF MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS
STUDIA INFORMATICA 2000 Volume 21 Number 1 (39 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki EFEKTYWNOŚĆ PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH Streszczenie. Porównano
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
DROGA ROZWOJU OD PROJEKTOWANIA 2D DO 3D Z WYKORZYSTANIEM SYSTEMÓW CAD NA POTRZEBY PRZEMYSŁU SAMOCHODOWEGO
Marta KORDOWSKA, Andrzej KARACZUN, Wojciech MUSIAŁ DROGA ROZWOJU OD PROJEKTOWANIA 2D DO 3D Z WYKORZYSTANIEM SYSTEMÓW CAD NA POTRZEBY PRZEMYSŁU SAMOCHODOWEGO Streszczenie W artykule omówione zostały zintegrowane
Specjalność: Sieci komputerowe (SK)
Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych Cel ćwiczenia Celem dwiczenia jest przybliżenie działania podstawowych
Teoria informacji i kodowania Ćwiczenia
Teoria informacji i kodowania Ćwiczenia Piotr Chołda, Andrzej Kamisiński Katedra Telekomunikacji Akademii Górniczo-Hutniczej Terminy kolokwiów zaliczeniowych Kolokwium KZ1: 27.01.2017, piątek, 9:00-11:30,
Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe
Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC
Bezprzewodowy router, standard N, 150Mb/s TL-WR740N
Informacje o produkcie Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Cena : 56,90 zł (netto) 69,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji
KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016
TV PRZEMYSŁOWA > monitoring IP > routery > Model : - Producent : TP-LINK Prędkość transmisji do 300Mb/s zapewnia płynny przekaz danych wrażliwych na zakłócenia (np. transmisja wideo w jakości HD)
Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9
Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
URZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC
URZĄD GMINY W SANTOKU Program Testów dot. postępowania przetargowego RRG.271.11.2013.AC Budowa gminnej infrastruktury dostępu do Internetu dla osób wykluczonych SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
LCP najprostszy system trankingowy DMR
LCP najprostszy system trankingowy DMR Czym jest MOTOTRBO? MOTOTRBO jest nazwą handlową zastrzeżoną przez firmę Motorola, dla urządzeń DMR pochodzących od tego producenta. Najprostszy system radiokomunikacyjny
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445186 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2011 11184611.9
dr hab. inż. Krystyna Macek-Kamińska, profesor PO
Ukończone studia: Politechnika Wrocławska, Wydział Elektryczny Dyscyplina naukowa: elektrotechnika, informatyka Specjalność: automatyzacja napędu elektrycznego, metody numeryczne dr - 1983 Politechnika
Sieci komputerowe test
Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN
Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak
Prof. dr hab. inż. Marian Tracz
Prof. dr hab. inż. Marian Tracz Zasłużony dla sprawy Drogowej oprac. Prof. Antoni Szydło ur. 1943 r. w Nowym Sączu szkoła średnia (Nowy Sącz) studia na Politechnice Krakowskiej (Wydział Budownictwa Lądowego)
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ INSTRUKCJA DO ĆWICZENIA NR 3 Konfiguracja sieci bezprzewodowej DO UŻYTKU WEWNĘTRZNEGO
w sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
zmianie ulegają postanowienia:
Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego
Przesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
MODEL M/G/1 PS W PROCESIE MODELOWANIA MECHANIZMU CSMA-CA SIECI STANDARDU IEEE
STUDIA INFORMATICA 2012 Volume 33 Number 3A (107) Dariusz ELJASZ Uniwersytet Zielonogórski, Instytut Metrologii Elektrycznej Jacek BOJARSKI Uniwersytet Zielonogórski, Wydział Matematyki, Informatyki i
Trzy typy sieci Mesh HamNET
Trzy typy sieci Mesh HamNET SP2ONG Toruń 2016 Rozwiązania bezprzewodowe technologii mesh są różne, ale większość z nich ma swoje korzenie w technologii Wireless Distribution System (WDS). WDS czyli bezprzewodowy
I. Terminowa realizacja programu Studiów Doktoranckich udokumentowana pozytywnymi ocenami nauczanych przedmiotów
Kryteria oceny uczestników Studiów Doktoranckich na Wydziale Farmaceutycznym będące podstawą do tworzenia listy rankingowej dotyczącej stypendiów doktoranckich w roku akademickim 2018/2019 Oceniając osiągnięcia
Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia
Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki