BADANIE WYDAJNOŚCI PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W DOŚWIADCZALNEJ SIECI BEZPRZEWODOWEJ
|
|
- Mirosław Maj
- 9 lat temu
- Przeglądów:
Transkrypt
1 STUDIA INFORMATICA 23 Volume 24 Number 2A (53) Bartłomiej ZIELIŃSKI, Iwona GÓRAL Politechnika Śląska, Instytut Informatyki BADANIE WYDAJNOŚCI PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W DOŚWIADCZALNEJ SIECI BEZPRZEWODOWEJ Streszczenie. Zaimplementowano wybrane rywalizacyjne protokoły dostępu do łącza. Porównano wydajność tych protokołów w doświadczalnej sieci bezprzewodowej. Słowa kluczowe: protokoły dostępu do łącza, badanie wydajności. TESTING EFFICIENCY OF MAC PROTOCOLS IN EXPERIMENTAL WIRELESS NETWORK Summary. Streszczenie artykułu w języku angielskim (krótkie) powinno zawierać do 5 słów. Wcięcia takie same, jak dla streszczenia w języku polskim. Keywords: medium access protocols, efficiency testing. 1. Wprowadzenie Protokoły dostępu do łącza są jednym z najistotniejszych zagadnień projektowania sieci lokalnych. Jeżeli bowiem protokół jest źle dobrany do środowiska pracy sieci oraz stosowanego łącza transmisyjnego, efektywność wykorzystania kanału jest niewielka. Problem ten uwidacznia się np. podczas stosowania rywalizacyjnych protokołów z wykrywaniem nośnej w sieciach bezprzewodowych [1, 2, 3]. Dla każdego protokołu jest możliwe oszacowanie jego efektywności w oparciu o rachunek prawdopodobieństwa [4]. Interesujące byłoby jednak porównanie tych wyników z wynikami uzyskanymi w rzeczywistej, doświadczalnej sieci komputerowej. W tym celu zaimplementowano i zbadano wybrane protokoły dostępu do łącza [5].
2 76 B. Zieliński, I. Góral 2. Badanie efektywności protokołów W celu zbadania wydajności protokołów dostępu do łącza zrealizowano najpierw doświadczalną sieć bezprzewodową, w której następnie przeprowadzano badania wydajności poszczególnych protokołów Realizacja segmentu doświadczalnej sieci komputerowej Segment doświadczalnej bezprzewodowej składa się z czterech węzłów. Każdy z węzłów zawiera komputer klasy PC, do którego poprzez interfejs RS-232C podłączono modem radiowy. Jeden z węzłów sieci pełni wyłącznie funkcję odbiornika, do którego adresowane są wszystkie ramki w sieci. Jego zadaniem jest odbiór, zliczanie i potwierdzanie wszystkich ramek. Takie rozwiązanie pozwala na analizę efektywności sieci tylko na podstawie wyników wygenerowanych przez jeden węzeł. Poprawność transmisji ramki weryfikowana jest na podstawie sumy kontrolnej zamieszczonej na końcu ramki. W przypadku, gdy odbiornik otrzyma ramkę przekłamaną, potwierdzenie nie zostanie przesłane. Dodatkowo węzeł będący odbiornikiem ma za zadanie synchronizować oraz inicjować inne węzły. Dokonuje się tego poprzez wysłanie krótkiej ramki do nadajników zawierającej numer protokołu dostępu do łącza, rozmiar pola danych, oraz liczba ramek, jaką ma wysłać pojedynczy nadajnik w czasie pojedynczego testu. Ramka ta jest także sygnałem do rozpoczęcia nadawania ramek. Pozostałe węzły pracują wyłącznie jako nadajniki, generując w losowo wybranych chwilach ramki i wysyłając je do odbiornika według określonego protokołu dostępu do łącza. Każda ze stacji nadających generuje g ramek na sekundę o stałej zadanej długości. Kolejno wysyłane przez dany węzeł ramki są numerowane w celu zapewnienia możliwości wykrycia zgubienia ramki np. wskutek kolizji. Na rys. 1 przedstawiono schematy blokowe oprogramowania dla stacji centralnej (odbierającej ramki) i stacji nadających ramki.
3 Badanie wydajności protokołów dostępu do łącza Rys.1. Oprogramowanie węzła sieci (stacja nadająca i odbierająca) Fig. 1. Control software of network node (transmitter and receiver) 2.2. Wyznaczenie charakterystyki przepływu Wyznaczenie charakterystyki przepływu polegało na wykonaniu serii n testów. Pojedynczy test wykonywano przez czas T pom. W kolejnych testach, każda z trzech stacji generowała, w losowo wybranych chwilach, od 1 do n ramek o czasie transmisji T. Dostęp do łącza odbywał się zgodnie z regułami badanego protokołu. Każdy test rozpoczynano pojedynczą ramką inicjującą, wysłaną przez stację odbierającą do pozostałych węzłów. W czasie testu stacja ta odbiera ramki i wysyła potwierdzenia. Na podstawie adresu stacji źródłowej i numeru ramki w stacji odbierającej można było określić liczbę prawidłowo przesłanych ramek od poszczególnych nadawców, z czego suma stanowiła całkowitą liczbę ramek przesłanych w pojedynczym teście. Pojedynczą serię wykonywano dla zadanej długości ramki, której odpowiadał czas transmisji T, przy zmiennym obciążeniu łącza. Czas trwania pojedynczego testu T pom (rys. 2) dobierano w zależności od długości ramki danych, przy czym założono, T = t + że: t + t, (1) d w ack gdzie: t d czas transmisji ramki z danymi, t w czas generacji potwierdzenia przez stację centralną, t ack czas transmisji potwierdzenia. Czasy transmisji ramki można obliczyć ze wzoru: 1r t =, (2) v gdzie: r rozmiar ramki w bajtach, v prędkość transmisji. Czas generacji potwierdzenia przez stację odbierającą ustalono doświadczalnie i przyjęto, że wynosi 2ms. Przyjęto także,
4 78 B. Zieliński, I. Góral że rozmiar ramki w bajtach uwzględnia nagłówek oraz preambułę. Pominięto w ten sposób narzut związany z transmisją informacji sterującej. dane ACK td tw tack Rys.2. Zależności czasowe przy poprawnej transmisji ramki Fig. 2. Time dependencies of collision-free frame transmission T Na podstawie wyniku pojedynczego testu można było obliczyć zajętość G kanału oraz przepływ S w kanale: lst lrt G =, S =, (3) Tpom Tpom gdzie: l r całkowita liczba ramek odebranych przez stacje centralną, l s liczba ramek wysłanych przez pojedynczą stacje liczba stacji, T pom czas pomiaru. Po wykonaniu całej serii testów, wyznaczono charakterystykę przepływu w kanale w funkcji zajętości dla zadanego protokołu, przy określonej długości ramki i prędkości transmisji. W przeprowadzonych badaniach wykonywano trzy jednakowe serie, a wyniki uśredniano. Maksymalna liczba prób dostępu do kanału przez każdą ze stacji wynosiła 12. W zależności od długości ramki T pom dobierano tak, aby uzyskać maksymalną zajętość kanału 2,2. Badanie efektywności dla większego obciążenia uniemożliwiała mała liczba węzłów sieci. t 2.3. Obserwacja efektu przechwytywania Przed przystąpieniem do wyznaczenia charakterystyk wybranych protokołów wydało się słuszne zaobserwowanie, czy w zbudowanym segmencie sieci będzie występował efekt przechwytywania oraz oszacowanie, w jaki sposób może wpłynąć na uzyskane wyniki. Aby to zaobserwować, oprogramowanie węzłów przygotowano tak, by węzły generujące ruch w sieci zapamiętywały czasy generacji ramek, a stacja odbierająca ramki zapamiętywała czasy ich odbioru. Otrzymane wyniki zapisano do pliku. Test wykonano dla protokołu Aloha i Aloha w wersji szczelinowej. W obu testach zajętość kanału wynosiła 1. W przypadku Aloha uzyskano przepływ w wysokości,47, dla Aloha szczelinowego,49. Analizując czasy dostępu stacji nadawczych i czasy odbioru ramek przez stacje centralną można było stwierdzić, że w sieci występuje efekt przechwytywania. Czasy transmisji niektórych z nich nakładały się na siebie. W niektórych przypadkach, pomimo wystąpienia kolizji, transmisja jednej z kolizyjnych ramek kończyła się sukcesem. Po odrzuceniu ramek, które pomimo kolizji zostały odebrane bezbłędnie, ustalono, że przepływ w sieci dla protokołu Aloha wyniósłby
5 Badanie wydajności protokołów dostępu do łącza... 79,22, a dla Aloha szczelinowego,44. Jak widać, w przypadku Aloha efekt przechwytywania podniósł efektywność ponad dwukrotnie, dla Aloha w wersji szczelinowej efekt poprawił ogólną efektywność ten w znacznie mniejszym stopniu Badanie protokołu ALOHA Zgodnie z obliczeniami matematycznymi maksymalny średni przepływ dla tego protokołu wynosi,18. Protokół Aloha badano przy prędkości transmisji 96 b/s i ramce o czasie transmisji T=3 ms. Stacje wysyłające ramki umieszczono jedna obok drugiej w odległości 1 m od stacji odbierającej. Otrzymane wyniki dla protokołu Aloha zaprezentowano na wykresach (rys. 3 i 4).,4,35,3,25,2,15,1,5,5 1 1,5 2 2,5 Rys.3. Efektywność protokołu Aloha Fig. 3. Aloha protocol efficiency,3,25,2,15,1,5 stacja 1 stacja 2 stacja 3,5 1 1,5 2 2,5 Rys.4. Efektywność protokołu Aloha dla poszczególnych stacji Fig. 4. Aloha protocol efficiency for individual stations Chociaż otrzymana charakterystyka przepływności (rys. 3) ma kształt zbliżony do charakterystyki wyznaczonej za pomocą modelu matematycznego, to uzyskana maksymalna efektywność tego protokołu w badanym segmencie sieci jest znacznie wyższa od teoretycznej. Na podstawie obserwacji efektu przechwytywania stwierdzono, że właśnie to jest powo-
6 8 B. Zieliński, I. Góral dem zwiększenia maksymalnego całkowitego przepływu. Następny wykres (rys. 4) pokazuje, jak ogólny przepływ w kanale rozłożył się na poszczególne stacje. Z wykresu wyraźnie widać, że stacja 1 przesyła znacznie więcej ramek od pozostałych. Mamy więc do czynienia z niesprawiedliwym podziałem łącza, co jest jednym ze skutków występowania efektu przechwytywania. W czasie badań zauważono, że większe oddalenie stacji 1 od stacji odbierającej, w stosunku do pozostałych, powoduje zmniejszenie liczby poprawnie przesłanych ramek przez tę stację. W przypadku, gdyby efekt ten nie występował, wykres przepływności dla stacji 1 byłby podobny do wykresów pozostałych stacji, co dałoby jak widać po zsumowaniu całkowity przepływ zbliżony do teoretycznego Badanie protokołu s-aloha Teoretycznie maksymalny średni przepływ Aloha w wersji szczelinowej wynosi,37 i jest dwukrotnie większy od Aloha. Oczekiwano, że w przypadku tego protokołu efekt przechwytywania będzie występował w mniejszym stopniu. W protokole Aloha ramki kolizyjne mogą nakładać się częściowo (np. suma kontrolna jednej ramki i preambuła drugiej), w przypadku s- Aloha ramki kolizyjne nakładają się całkowicie na siebie. Można zatem dojść do wniosku, że w protokole Aloha większe jest prawdopodobieństwo, iż z dwóch ramek kolizyjnych jedna odebrana zostanie prawidłowo. Badanie tego protokołu przeprowadzono w identyczny sposób jak protokołu Aloha. Otrzymane charakterystyki przepływności i średniej liczby retransmisji w zależności od stopnia zajętości G kanału przedstawiono na rys. 5 i 6.,45,4,35,3,25,2,15,1,5,5 1 1,5 2 2,5 Rys.5. Efektywność protokołu s-aloha Fig. 5. S-Aloha protocol efficiency
7 Badanie wydajności protokołów dostępu do łącza... 81,18,16,14,12,1,8,6,4,2 stacja 1 stacja 2 stacja 3,5 1 1,5 2 2,5 Rys.6. Efektywność protokołu s-aloha dla poszczególnych stacji Fig. 6. S-Aloha protocol efficiency for individual stations Otrzymana charakterystyka przepływności dla protokołu S- Aloha (rys. 5) w dużym stopniu odpowiada charakterystyce teoretycznej. Uzyskany maksymalny średni przepływ S wynosi około,35. Nie jest on dwukrotnie większy niż otrzymany maksymalny średni przepływ dla protokołu Aloha. Zgodnie z oczekiwaniem efekt przechwytywania w tym przypadku występował w mniejszym stopniu, nie powodując znaczącego zwiększenia efektywności protokołu. Na postawie kolejnego wykresu (rys. 6) można stwierdzić, że podział kanału był bardziej sprawiedliwy. Potwierdza to tezę, że synchronizacja stacji i podział czasu na szczeliny jest szczególnie opłacalny w przypadku protokołu Aloha Badanie protokołu CSMA Efektywność protokołu CSMA, zgodnie z wyliczeniami matematycznymi zależy od parametru a, który podaje związek między czasem wykrycia nośnej sygnału i czasem transmisji ramki. W zastosowanym urządzeniach do transmisji bezprzewodowej czas wykrycia nośnej sygnału wynosił 3ms. Efektywność protokołu zbadano dla dwóch długości ramek: 28B i 178B. Transmisja wykonywana była z prędkością 96 b/s. Stąd, czasy transmisji ramek wynosiły odpowiednio 3ms i 18ms. Znając czasy transmisji ramek i czas wykrycia nośnej sygnału, wyliczono współczynniki a równe a 1 =,1 i a 2 =,16. Otrzymane wyniki zaprezentowano na rys. 7-1.
8 82 B. Zieliński, I. Góral,7,6,5,4,3,2,1,5 1 1,5 2 2,5 Rys.7. Efektywność protokołu CSMA (a=,1) Fig. 7. CSMA protocol efficiency (a=,1),35,3,25,2,15,1,5 stacja 1 stacja 2 stacja 3,5 1 1,5 2 2,5 Rys.8. Efektywność protokołu CSMA (a=,1) dla poszczególnych stacji Fig. 8. CSMA protocol efficiency (a=,1) for individual stations,9,8,7,6,5,4,3,2,1,5 1 1,5 2 2,5 Rys.9. Efektywność protokołu CSMA (a=,16) Fig. 9. CSMA protocol efficiency (a=,16)
9 Badanie wydajności protokołów dostępu do łącza... 83,4 średni przepływ w kanale S,35,3,25,2,15,1,5,5 1 1,5 2 2,5 średnia zajętość kanału G stacja 1 stacja 2 stacja 3 Rys.1. Efektywność protokołu CSMA (a=,16) dla poszczególnych stacji Fig. 1. CSMA protocol efficiency (a=,16) for individual stations Otrzymane wyniki potwierdziły słuszność stosowania mechanizmu wykrywania nośnej sygnału. Mechanizm ten zapewnia, znacznie mniejszą ilość kolizji w sieci i efektywniejsze wykorzystanie łącza. Wyniki są zbliżone do wyników teoretycznych. Potwierdza się też zależność efektywności protokołu CSMA od parametru a. Przy zastosowaniu dłuższej ramki, widać z wykresów, że efektywność protokołu wzrosła. Z wykresów pokazujących w jaki sposób przepływ rozkładał się na poszczególne węzły (rys. 8 i 1), można powiedzieć, że efekt przechwytywania przy zastosowaniu protokołu CSMA również występuje, ponieważ całkowity przepływ nie rozkłada się równomiernie na wszystkie stacje. W sieci z protokołem CSMA liczba występujących kolizji jest znacznie mniejsza, dlatego występuje on w najmniejszym stopniu spośród badanych protokołów. Ponieważ czas propagacji w badanym segmencie sieci jest dużo mniejszy niż czas wykrycia nośnej sygnału widać, że jakość tego protokołu związana jest również z jakością zastosowanych urządzeń, a w szczególności układu wykrywania nośnej sygnału Badanie protokołu MACA Badając efektywność protokołu MACA również nie uwzględniano narzutu związanego z przesyłem ramek RTS i CTS. Protokół badano przy prędkości transmisji 96 b/s. Czas transmisji ramek RTS i CTS wynosił 15ms. Protokół badano dla dwóch długości ramek danych: T = 13ms i T = 24ms. Założono, że T to sumaryczny czas potrzebny na transmisję ramek RTS, CTS i ramki danych, z uwzględnieniem czasów generacji ramki CTS i ramki danych przez stacje. Ze stosunku długości ramek danych i ramki sterującej można wyliczyć parametr b, który odpowiednio wynosi: b 1 = 1 i b 2 =,6. Wyniki testów przedstawiono na wykresach (rys ).
10 84 B. Zieliński, I. Góral,6,5,4,3,2,1,5 1 1,5 2 2,5 Rys.11. Efektywność protokołu MACA (b = 1) Fig. 11. MACA protocol efficiency (b=1),35,3,25,2,15,1,5 stacja 1 stacja 2 stacja 3,5 1 1,5 2 2,5 G Rys.12. Efektywność protokołu MACA (b = 1) dla poszczególnych stacji Fig. 12. MACA protocol efficiency (b=1) for individual stations,9,8,7,6,5,4,3,2,1,5 1 1,5 2 2,5 Rys.13. Efektywność protokołu MACA (b=,6) Fig. 13. MACA protocol efficiency (b=,6)
11 Badanie wydajności protokołów dostępu do łącza... 85,45,4,35,3,25,2,15,1,5,5 1 1,5 2 2,5 stacja 1 stacja 2 stacja 3 Rys.14. Efektywność protokołu MACA (b=,6) dla poszczególnych stacji Fig. 14. MACA protocol efficiency (b=,6) for individual stations Badania wykazały, że protokół MACA dla krótkich ramek danych wykazuje właściwości zbliżone do protokołu Aloha. Większa efektywność (rys. 11) MACA, w stosunku do uzyskanych wyników z badań Aloha, wynika z faktu, że ramki RTS i CTS traktowane są jako część ramki danych. Ponieważ badania przeprowadzono w warunkach laboratoryjnych, gdzie nie ma stacji ukrytych, stacja po otrzymaniu ramki RTS wstrzymywała transmisję. Ramki CTS i danych są przesyłane praktycznie bezkolizyjnie. Podobnie jak w przypadku Aloha zaobserwowano duży wpływ efektu przechwytywania, poprawiającego całkowitą efektywność i powodującego nierównomierny podział łącza (rys. 12). Badania potwierdziły, że zastosowanie długich ramek danych znacznie poprawia efektywność MACA (rys. 13). Protokół zaczyna wykazywać właściwości zbliżone do protokołu CSMA, zapewniając też bardziej sprawiedliwy podział łącza, przy występującym efekcie przechwytywania (rys. 14). 3. Podsumowanie Zbudowanie segmentu sieci bezprzewodowej umożliwiło zbadanie i porównanie czterech protokołów dostępu do łącza bezprzewodowego. Otrzymane wyniki różniły się, w zależności od protokołu, w większym lub mniejszym stopniu od wyników teoretycznych. W badanym segmencie sieci występował efekt przechwytywania, którego nie uwzględniają podstawowe modele matematyczne. Efekt przechwytywania powodował zwiększenie efektywności wykorzystanie łącza, które niestety nie rozkładało się równomiernie na wszystkie węzły. Możliwe jest uwzględnienie tego zjawiska, jak również innych występujących w sieciach bezprzewodowych w modelach matematycznych. Wymaga to jednak poznania ich i określenia jak duży wpływ mają na efektywność sieci.
12 86 B. Zieliński, I. Góral LITERATURA 1. Zieliński B.: Bezprzewodowe sieci komputerowe wykorzystujące konwersję protokołów. Rozprawa doktorska, Instytut Informatyki Politechniki Śląskiej, Gliwice Zieliński B.: Bezprzewodowe sieci komputerowe. Helion, Gliwice 2 3. Zieliński B., Tokarz K.: Protokoły dostępu do łącza dla sieci bezprzewodowych. ZN Pol. Śl. s. Informatyka, z. 36 (nr 1414), Gliwice Zieliński B., Tokarz K.: Efektywność protokołów dostępu do łącza dla sieci bezprzewodowych. Studia Informatica, Vol. 21, Number 1 (39), Gliwice Masłowski K.: Implementacja i badanie protokołów dostępu do łącza dla sieci bezprzewodowych. Praca dyplomowa, Instytut Informatyki Politechniki Śląskiej, Gliwice 22 Recenzent: dr inż. Ryszard Winiarczyk Wpłynęło do Redakcji 2 marca 23 r. Abstract Media access protocols design is one of the most important problems in local area networks. It can be seen especially while using contention protocols in wireless networks. For every protocol it is possible to evaluate its efficiency using probability calculus. However, it is interesting how these protocols behave in a practical network. To test the protocols efficiency, an experimental wireless network has been created. It consists of one control station (receiver) and three local stations, sending frames to the receiver. The rules of their operation are shown on Fig. 1. Several MAC protocols have been tested: Aloha, slotted Aloha, CSMA and MACA. The results are shown on Fig As shown on the pictures, they are similar to the theoretical results. Adresy Bartłomiej ZIELIŃSKI: Politechnika Śląska, Instytut Informatyki, ul. Akademicka 16, Gliwice, Polska, bmw@zeus.polsl.gliwice.pl. Iwona GÓRAL: Politechnika Śląska, Instytut Informatyki, ul. Akademicka 16, Gliwice, Polska, goriwona@zeus.polsl.gliwice.pl.
Bezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
EFFICIENCY OF MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS
STUDIA INFORMATICA 2000 Volume 21 Number 1 (39 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki EFEKTYWNOŚĆ PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH Streszczenie. Porównano
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych Cel ćwiczenia Celem dwiczenia jest przybliżenie działania podstawowych
PROTOCOL CONVERTER S COMPUTING POWER INFLUENCE UPON TRANSMISSION EFFICIENCY
STUDIA INFORMATICA 2000 Volume 21 Number 1 (39) Bartłomiej ZIELIŃSKI, Krzysztof TOKARZ Politechnika Śląska, Instytut Informatyki WPŁYW MOCY OBLICZENIOWEJ KONWERTERA PROTOKOŁÓW NA WYDAJNOŚĆ TRANSMISJI Streszczenie.
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach
25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:
25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University
Modyfikacja algorytmów retransmisji protokołu TCP.
Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego
Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc
Rozdział XX Metody unikania i wykrywania kolizji dla sieci ad hoc Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie Opisano właściwości łącza bezprzewodowego
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można
PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1999 Seria: INFORMATYKA z. 36 Nr kol. 1414 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH Streszczenie.
PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH
Szybkobieżne Pojazdy Gąsienicowe (33) nr 2, 2013 Dariusz CABAN Paweł MOROZ PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH Streszczenie.
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
IX Konferencja SYSTEMY CZASU RZECZYWISTEGO Ustroń, września Bartłomiej ZIELIŃSKI * TRANSMISJA BEZPRZEWODOWA W SIECIACH MODBUS
IX Konferencja SYSTEMY CZASU RZECZYWISTEGO Ustroń, 16-19 września 2002 transmisja bezprzewodowa, sieci przemysłowe Bartłomiej ZIELIŃSKI * TRANSMISJA BEZPRZEWODOWA W SIECIACH MODBUS W niektórych przypadkach
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
SIECI BEZPRZEWODOWE Wireless networks. Forma studiów: Stacjonarne Poziom przedmiotu: I stopnia. Liczba godzin/tydzień: 1W E, 1L
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium SIECI BEZPRZEWODOWE Wireless networks Forma studiów: Stacjonarne
ANALIZA OPÓŹNIEŃ W SIECI PACKET RADIO ZAWIERAJĄCEJ KONTROLERY TNC. Bartłomiej ZIELIŃSKI 1
ROZDZIAŁ 29 ANALIZA OPÓŹNIEŃ W SIECI PACKE RADIO ZAWIERAJĄCEJ KONROLERY NC Bartłomiej ZIELIŃSKI 1 Kontrolery NC są układami mikroprocesorowymi, służącymi do przesyłu informacji w sieci Packet Radio. Ze
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych
dr Piotr Sulewski POMORSKA AKADEMIA PEDAGOGICZNA W SŁUPSKU KATEDRA INFORMATYKI I STATYSTYKI Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych Wprowadzenie Obecnie bardzo
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Protokoły dostępu do łącza fizycznego
Protokoły dostępu do łącza fizycznego SIECI KOMPUEROWE PROOKOŁY DOSĘPU DO ŁĄCZA FIZYCZEGO W sieciach lokalnych, w celu zapewnienia efektywnego korzystania z łącza, konieczne jest ustalenie reguł, zgodnie
Transmisja w paśmie podstawowym
Rodzaje transmisji Transmisja w paśmie podstawowym (baseband) - polega na przesłaniu ciągu impulsów uzyskanego na wyjściu dekodera (i być moŝe lekko zniekształconego). Widmo sygnału jest tutaj nieograniczone.
Wykład 3. Interfejsy CAN, USB
Wykład 3 Interfejsy CAN, USB Interfejs CAN CAN Controller Area Network CAN Controller Area Network CAN - podstawy Cechy: - różnicowy protokół komunikacji zdefiniowany w ISO11898 - bardzo niezawodny - dostępna
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9
Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical
OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na
Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi
Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń Instrukcja do ćwiczenia nr 10 Transmisja szeregowa sieciami energetycznymi I. Cel ćwiczenia poznanie praktycznego wykorzystania standardu RS232C
Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e
Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,
Technologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Instrukcja do zajęć laboratoryjnych. Numer ćwiczenia: 7
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Modulacja amplitudy. Numer ćwiczenia: 7 Laboratorium
Sieci komputerowe Wykład 3
aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,
Liczba zadań a rzetelność testu na przykładzie testów biegłości językowej z języka angielskiego
Ewaluacja biegłości językowej Od pomiaru do sztuki pomiaru Liczba zadań a rzetelność testu na przykładzie testów biegłości językowej z języka angielskiego Tomasz Żółtak Instytut Badań Edukacyjnych oraz
Przetwarzanie równoległe
Przetwarzanie równoległe Kostka równoległe przesyłanie i przetwarzanie Rafał Malinowski, Marek Musielak 1. Cel projektu: Celem projektu było stworzenie i przetestowanie oprogramowania działającego na serwerze
Rozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Spis treści. Utx Time Server 25.01.2010. UTX TIME SERVER nota v.1.3
UTX TIME SERVER nota v.1.3 Spis treści Konstrukcja...1 Charakterystyka...3 Konfiguracja...3 Terminal...5 Schemat połączeń...6 1/6 1. Budowa Ilustracja 1: a) Panel przedni b) Panel tylni. Składowe panelu
Bezprzewodowa transmisja danych. Paweł Melon
Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1
Czas w systemach rozproszonych Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Istnienie algorytmów opartych na czasie zdarzeń np. make, systemy czasu rzeczywistego Brak czasu globalnego
Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA KOŁA NA ZMIANĘ SZTYWNOŚCI ZAZĘBIENIA
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2009 Seria: TRANSPORT z. 65 Nr kol. 1807 Tomasz FIGLUS, Piotr FOLĘGA, Piotr CZECH, Grzegorz WOJNAR WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART
MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART Własności MOBOT-RCR v2a: - pasmo komunikacji: ISM 433MHz lub 868MHz - zasięg 50m 300m * - zasilanie: z USB, - interfejs wyjściowy:
REPROGRAMOWALNY KONWERTER PROTOKOŁÓW
REPROGRAMOWALNY KONWERTER PROTOKOŁÓW A INTEGRACJA SIECI PRZEWODOWEJ I BEZPRZEWODOWEJ Bartłomiej Zieliński Instytut Informatyki Politechniki Śląskiej ul. Akademicka 16, 44-101 Gliwice bmw@zeus.polsl.gliwice.pl
Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane
24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
PROJEKT SIECI BEZPRZEWODOWEJ WYKORZYSTYWANEJ DO CELÓW PLANOWANIA AUTOSTRADY
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Zbigniew Kasprzyk, Mariusz Rychlicki, Patrycja Cichosz PROJEKT SIECI BEZPRZEWODOWEJ WYKORZYSTYWANEJ DO CELÓW PLANOWANIA AUTOSTRADY : Streszczenie:
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Temat: Sieci komputerowe.
Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe
INTERFEJSY SYSTEMÓW ELEKTRONICZNYCH. Interfejsy klasy RS
INTERFEJSY SYSTEMÓW ELEKTRONICZNYCH Interfejsy klasy RS Grzegorz Lentka/Marek Niedostatkiewicz Katedra Optoelektroniki i Systemów Elektronicznych ETI PG 2010 RS232 (1) RS232-1962, RS232C - 1969, Electronic
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Rozdział 12. Ocena efektywności protokołu AX Wprowadzenie. 2. Protokół AX.25
Rozdział 12 Ocena efektywności protokołu AX.25 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartłomiej.Zielinski@polsl.pl Streszczenie Przedyskutowano podstawowe właściwości protokołu
Podstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
EFFICIENCY OF 8051 FAMILY MICROCONTROLLERS IN NETWORK APPLICATIONS
STUDIA INFORMATICA 2002 Volume 22 Number 2 (44) Bartłomiej ZIELIŃSKI, Krzysztof TOKARZ Politechnika Śląska, Instytut Informatyki EFEKTYWNOŚĆ MIKROSTEROWNIKÓW RODZINY 8051 W ZASTOSOWANIACH SIECIOWYCH Streszczenie.
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Sieci Komputerowe 2 / Ćwiczenia 1
Tematyka Sieci Komputerowe 2 / Ćwiczenia 1 Opracował: Konrad Kawecki Na ćwiczeniach przeanalizujemy opóźnienia transmisji w sieciach komputerowych. Na podstawie otrzymanych wyników
Programowalne Układy Cyfrowe Laboratorium
Zdjęcie opracowanej na potrzeby prowadzenia laboratorium płytki przedstawiono na Rys.1. i oznaczono na nim najważniejsze elementy: 1) Zasilacz i programator. 2) Układ logiki programowalnej firmy XILINX
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
MODEL ANALITYCZNY KONTROLERA TNC
ROZDZIAŁ 11 MODEL ANALITYCZNY KONTROLERA TNC Kontrolery TNC są układami mikroprocesorowymi, służącymi do przesyłu informacji w sieci Packet Radio. Sieć ta może być rozważana jako przykład bezprzewodowej
STUDIA INFORMATICA PROTOKOŁY WARSTWY LINIOWEJ W BEZPRZEWODOWYCH SIECIACH KOMPUTEROWYCH. Bartłomiej ZIELIŃSKI. Quarterly. Volume 32, Number 4D (103)
STUDIA INFORMATICA Formerly: Zeszyty Naukowe Politechniki Śląskiej, seria INFORMATYKA Quarterly Volume 32, Number 4D (103) Bartłomiej ZIELIŃSKI PROTOKOŁY WARSTWY LINIOWEJ W BEZPRZEWODOWYCH SIECIACH KOMPUTEROWYCH
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
ANALIZA TRANSFERU DANYCH Z PAMIĘCI MASOWEJ DO KOMPUTERA DLA PORTÓW USB 2.0 I FIREWIRE 400
STUDIA INFORMATICA 2012 Volume 33 Number 3A (107) Michał SAWICKI Politechnika Śląska, Instytut Informatyki ANALIZA TRANSFERU DANYCH Z PAMIĘCI MASOWEJ DO KOMPUTERA DLA PORTÓW USB 2.0 I FIREWIRE 400 Streszczenie.
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
BEZPRZEWODOWA TRANSMISJA DANYCH POPRZEZ ŁĄCZE RS-232C 1 WIRELESS DATA TRANSMISSION THROUGH RS-232C LINK
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1997 Seria: INFORMATYKA z. 32 Nr kol. 1356 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki BEZPRZEWODOWA TRANSMISJA DANYCH POPRZEZ ŁĄCZE RS-232C 1 Streszczenie.
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
MODEL SYMULACYJNY ROZPROSZONEGO SYSTEMU POMIAROWO-STERUJĄCEGO Z INTERFEJSEM CAN
Szybkobieżne Pojazdy Gąsienicowe (22) nr 2, 2007 Adam MARKOWSKI MODEL SYMULACYJNY ROZPROSZONEGO SYSTEMU POMIAROWO-STERUJĄCEGO Z INTERFEJSEM CAN Streszczenie: W artykule przedstawiono zastosowanie modelu
Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym
Wiesława MALSKA Politechnika Rzeszowska, Polska Anna KOZIOROWSKA Uniwersytet Rzeszowski, Polska Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym Wstęp Wnioskowanie statystyczne
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe
Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex
Temat 1: Bluetooth. stoper lub 3 telefon z możliwością zliczania czasu z dokładnością do 0.1 sek
Temat 1: Bluetooth Potrzebne: dwa telefony z funkcją bluetooth stoper lub 3 telefon z możliwością zliczania czasu z dokładnością do 0.1 sek Przebieg ćwiczenia: Ćwiczenie polega na pomiarze czasu przesyłania
Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN
Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak
OSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Data Link Layer Network Fundamentals Chapter 7 Version 4.0 1 Warstwa Łącza danych modelu OSI Network Fundamentals Rozdział 7 Version 4.0 2 Objectives Explain the role of Data Link layer protocols in