25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:
|
|
- Roman Żukowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University of Hawaii. Pomysłodawcą tego protokoł u był Norman Abramson. 1) pure ALOHA czysta ALOHA: Wszyscy użytkownicy używają jednego wspólnego kanału transmisyjnego. Każdy użytkownik wysyła swoje pakiety bez jakiejkolwiek synchronizacji z innymi użytkownikami kanału. Nałożenie się jakiejkolwiek części jednego pakietu na inny pakiet w czasie powoduje kolizję. Każdy pakiet jest zabezpieczony przy pomocy kodu umożliwiającego detekcję błędów. Po wysłaniu pakietu nadawca czeka na sygnał potwierdzenia poprawności odbioru ACK (ang. Acknowledgment) od odbiorcy. Jeśli nadawca nie otrzyma potwierdzenia ACK, wówczas uznaje nadany pakiet za stracony i wysyła go ponownie, po losowo ustalonym czasie. Prawdopodobieństwo wystąpienia kolizji w takim systemie będzie małe, jeśli liczba użytkowników wspólnego kanału transmisyjnego będzie mała oraz ruch generowany przez każdego z nich nie będzie zbyt duży. Wzrost liczby użytkowników będzie powodował coraz częstsze nakładanie się na siebie pakietów a tym samym wzrost prawdopodobieństwa wystąpienia kolizji.
2 2) Slotted ALOHA Protokół ten jest rozwinięciem poprzedniego. Czas Niezsynchronizowany czas dostępu do medium został podzielony na szczeliny. Długość pojedynczej szczeliny czasowej jest równa długości pakietu (zakłada się stałą długość pakietu T). Ulepszeniem w porównaniu do pure ALOHA jest to, że stacja, gdy chce nadawać, może to zrobić tylko na początku czasu trwania szczeliny. Dzięki temu pakiety wysłane przez dwie stacje będą kolidowały, tylko gdy nałożą się całkowicie. Czas kolizji zatem jest dwa razy krótszy niż w pure ALOHA i wynosi T Zakładamy Poissonowski strumień zgłoszeń: Analiza pozwalająca odpowiedzieć na pytanie ilu użytkowników może wspólnie korzystać z kanału transmisyjnego w systemie ALOHA, czyli określimy zależność pomiędzy przepływnością a ruchem generowanym w systemie ALOHA Zdefiniujmy średnią intensywność przybywania pakietów do systemu, λ - wyrażoną w liczbie pakietów na sekundę, jako sumę intensywności przybywania pakietów, których transmisja zakończyła się powodzeniem, λ s, i intensywności przybywania pakietów, które zostały odrzucone, λ r (w wyniku wystąpienia kolizji): Średnią wartość znormalizowanego ruchu przesłanego poprawnie (lub przepustowość kanału) oznaczmy przez S. Wówczas: gdzie, L jest długością pakietu wyrażoną w bitach, a R jest pojemnością kanału, wyrażoną w bitach na sekundę. Iloczyn Lλ jest średnią wartością ruchu przesłanego poprawnie lub przepływnością wyrażaną w bitach na sekundę. Znormalizowana przepływność S, wyraża przepływność w odniesieniu do pojemności kanału. Zdefiniujmy średni znormalizowany całkowity ruch oferowany w kanale, G, jako: który wyraża całkowity ruch w odniesieniu do pojemności kanału. (Należy zauważyć, że użytkownik oprócz nowych pakietów przesyła również pakiety, które wcześniej uczestniczyły w kolizji. Zatem oferowany ruch G jest całkowitym ruchem w sieci na który składają się zarówno nowe jak i retransmitowane pakiety). Czas transmisji każdego pakietu, w sekundach/pakiet, wyraża się jest następującym wzorem: Po podstawieniu zależności otrzymujemy:
3 Przepływność S pakietowej sieci radiowej jest mierzona w Erlangach. Jest to względna miara wykorzystania kanału. Można zauważyć, że w systemie w którym nie występują kolizje, przepustowość S nie przekroczy 1. W systemie AlLOHA użytkownicy transmitują pakiety nie zwracając uwagi na innych współużytkowników sieci. Prawdopodobieństwo, że dwa pakiety nie nałożą się na siebie jest równe prawdopodobieństwu, że T sekund przed i T sekund po rozpoczęciu przesyłania danego pakietu nie rozpocznie się transmisja żadnego innego pakietu. Zatem dla każdego pakietu potrzebny jest odstęp 2T sekund. Prawdopodobieństwo P s, że pakiet o długości T zostanie przesłany pomyślnie jest równe prawdopodobieństwu P(K=0), że dokładnie K=0 innych pakietów jest transmitowanych w przedziale czasu 2T: To samo prawdopodobieństwo pomyślnie zakończonej transmisji może być wyrażone w funkcji intensywności ruchu, którego transmisja zakończyła się powodzeniem, λ s, oraz intensywności całkowitego ruchu w sieci λ: Przez dokonanie przekształceń równań otrzymujemy: Podstawiając równania możemy wyznaczyć, przepływność systemu ALOHA: Pochodna ds/dg jest równa zero dla G=0,5 zatem maksimum przepływności S występuje dla wartości G=0,5. Tak więc system ALOHA osiąga maksymalną wartość przepływności równą 1/(2e) = 0,184. Innymi słowy najlepsze wykorzystanie kanału, jakie możemy osiągnąć wynosi 18,4 procent. Zauważmy również, że jeżeli oferowany ruch jest bardzo mały G 0, to będzie bardzo mało kolizji a tym samym bardzo mało retransmisji. W takim przypadku S G. Przy bardzo dużym ruchu G możemy spodziewać się dużej liczby kolizji i retransmisji, zatem przepustowość będzie wynosiła S << G, dążąc do zera. Równanie opisujące przepływność systemu szczelinowa ALOHA (S-ALOHA) ma następującą postać: Dzięki wprowadzeniu opisanej wyżej, prostej modyfikacji protokołu ALOHA maksymalna przepustowość wzrasta dwukrotnie i wynosi dla szczelinowego ALOHA 1/e=0,368 (dla G=1). W systemie tym możemy osiągnąć 36,8 procentowe wykorzystanie kanału. Na rys. 3.1 przedstawione są wykresy przepływności S w funkcji oferowanego ruchu G dla systemów ALOHA i szczelinowa ALOHA.
4 Stabilność ALOHA Gdy znajdujemy się na opadającej części wykresu i jeśli oferowany ruch G wzrośnie z powodu statystycznych fluktuacji, to przepływność S zmaleje. Oznacza to, że zmniejszy się liczba poprawnych transmisji, a tym samym wzrośnie liczba kolizji i retransmisji. W rezultacie punkt pracy systemu będzie przesuwał się w prawo i ostatecznie przepływność S osiągnie wartość zero. System jest stabilny tak długo jak długo punkt pracy znajduje się na lewo od maksymalnej wartości na wykresie. W takim przypadku nagły wzrost ruchu G powoduje wzrost przepływności, który z kolei przyczynia się do zmniejszenia liczby pakietów oczekujących na retransmisje. Jeżeli jednak losowy wzrost ruchu spowoduje przesunięcie punktu pracy systemu na opadającą część krzywej wówczas ponownie będziemy mieli do czynienia z niestabilną sytuacją. Wniosek jest więc taki, że protokół ALOHA dla sieci o nieskończonej liczbie terminali jest z natury niestabilny, ponieważ nawet duży wzrost retransmitowanych pakietów, nie zmniejsza liczby nowych pakietów transmitowanych w kanale. W przypadku skończonej liczby terminali, losowy krótkotrwały wzrost liczby kolizji zmniejsza strumień nowych pakietów gdyż terminale retransmitujące pakiety nie generują nowych pakietów (znajdują się w stanie blokady). W takiej sytuacji rośnie szansa na poprawne przesłanie retransmitowanych pakietów. Dla zapewnienia stabilności sieci konstruktor musi opracować algorytm, według którego odbywa się retransmisja pakietów, które uległy kolizji. Nie wchodząc w szczegóły możemy stwierdzić, że przy skończonej liczbie użytkowników sieć ALOHA może być stabilna dzięki odpowiedniemu doborowi wielkości bufora w nadajniku oraz doborowi algorytmu według którego odbywa się retransmisja pakietów. Zastosowanie ALOHA Obecnie jednym z głównych rozwiązań w dziedzinie lokalnych sieci bezprzewodowych jest standard ETSI HIPERLAN/2. Najprostsza sieć HIPERLAN/2 składa się z jednego punktu dostępowego AP komunikującego się drogą radiową z terminalami ruchomymi MT (Mobile Terminal). Protokół MAC standardu HIPERLAN /2 opiera się na dynamicznej technice TDMA/TDD. Na rys. przedstawiono strukturę ramki MAC systemu HIPERLAN/2.
5 Ramka MAC w systemie HIPERLAN/2. Na końcu każdej ramki MAC, znajdują się kanały dostępu losowego RCH (ang. Random Channels). W systemie HIPERLAN/2 zdefiniowano, że dostęp do kanałów RCH odbywa się przy pomocy protokołu bazującego na algorytmie szczelinowa ALOHA. 3)Reservation ALOHA pomiędzy szczelinami dodano szczeliny rezerwacyjne w których stacje rezerwują sobie odpowiednie szczeliny na nadawanie. W tym systemie kolizja może jedynie nastąpić podczas rezerwacji. Wybór proporcji pomiędzy liczbą miniszczelin rezerwacji a liczbą szczelin informacyjnych jest kwestią rozwiązań projektowych. Liczba miniszczelin powinna być możliwie jak najmniejsza by nie powodowała zmniejszenia wydajności systemu, a zarazem odpowiednio duża by można było obsłużyć wymaganą liczbę żądań rezerwacji. W protokole R-ALOHA kontrola systemu jest rozłożona pomiędzy wszystkie stacje wchodzące w skład sieci. Ponieważ wszystkie żądania rezerwacji są słyszane przez wszystkie stacje w sieci, to każda stacja przechowuje zarówno informacje o stanie kolejek rezerwacji innych stacji w sieci jak też informacje dotyczące swoich rezerwacji. Gdy długość kolejki rezerwacji spadnie do zera system wraca do trybu pracy bez rezerwacji, w którym występują jedynie miniszczeliny rezerwacji.
Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Bardziej szczegółowoColloquium 1, Grupa A
Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę
Bardziej szczegółowoProtokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Bardziej szczegółowoBezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Bardziej szczegółowoMetody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane
24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoRozkład normalny, niepewność standardowa typu A
Podstawy Metrologii i Technik Eksperymentu Laboratorium Rozkład normalny, niepewność standardowa typu A Instrukcja do ćwiczenia nr 1 Zakład Miernictwa i Ochrony Atmosfery Wrocław, listopad 2010 r. Podstawy
Bardziej szczegółowoSystem trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty
SYSTEMY TRANKINGOWE Systemy trankingowe Tranking - automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów) do realizacji łączności pomiędzy dużą liczbę użytkowników
Bardziej szczegółowo5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Bardziej szczegółowoColloquium 2, Grupa A
Colloquium 2, Grupa A 1. W warsztacie samochodowym są dwa stanowiska obsługi. Na każdym z nich, naprawa samochodu trwa przeciętnie pół godziny. Do warsztatu przyjeżdża średnio 4 klientów w ciągu godziny.
Bardziej szczegółowoSieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Bardziej szczegółowoSieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowoElementy Modelowania Matematycznego
Elementy Modelowania Matematycznego Wykład 9 Systemy kolejkowe Spis treści Wstęp Systemy masowej obsługi (SMO) Notacja Kendalla Schemat systemu masowej obsługi Przykład systemu M/M/1 Założenia modelu matematycznego
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowo4. ZNACZENIE ROZKŁADU WYKŁADNICZEGO
Znaczenie rozkładu wykładniczego 4 51 4. ZNACZENIE ROZKŁADU WYKŁADNICZEGO 4.1. Rozkład wykładniczy Zmienna losowa X ma rozkład wykładniczy, jeżeli funkcja gęstości prawdopodobieństwa f ( x) = λe λx x 0,
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Bardziej szczegółowoWykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall
Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoO sygnałach cyfrowych
O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2127457 (96) Data i numer zgłoszenia patentu europejskiego: 27.12.2006 06829876.9 (13) (51) T3 Int.Cl. H04L 1/00 (2006.01)
Bardziej szczegółowoRegulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A.
Wykaz zmian w: 1) Regulaminie świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A. 2) Regulaminie Usługi dostępu do Internetu świadczonej przez Multimedia
Bardziej szczegółowoKrzysztof Włostowski pok. 467 tel
Systemy z widmem rozproszonym ( (Spread Spectrum) Krzysztof Włostowski e-mail: chrisk@tele tele.pw.edu.pl pok. 467 tel. 234 7896 1 Systemy SS - Spread Spectrum (z widmem rozproszonym) CDMA Code Division
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bardziej szczegółowoSieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e
Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,
Bardziej szczegółowoProjektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoSYSTEM BEZPRZEWODOWY RETRANSMITER SYGNAŁÓW
SYSTEM BEZPRZEWODOWY RETRANSMITER SYGNAŁÓW Instrukcja instalacji RISCO Group Poland ul. 17 Stycznia 56, 02-146 Warszawa tel.: (22) 500-28-40 fax: (22) 500-28-41 1. Wstęp Retransmiter sygnałów przeznaczony
Bardziej szczegółowo2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można
Bardziej szczegółowoWykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania
Mariusz Juszczyk 16 marca 2010 Seminarium badawcze Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania Wstęp Systemy przekazywania wiadomości wymagają wprowadzenia pewnych podstawowych
Bardziej szczegółowoJAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI
JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI 1 JAK PRAWIDŁOWO SPRAWOZDAĆ ZAKOŃCZENIA SIECI 1.1 Czy trzeba podawać adres zakończenia sieci z dokładnością do lokalu? Nie. Należy podać adres zakończenia sieci
Bardziej szczegółowoPodstawy transmisji sygnałów
Podstawy transmisji sygnałów 1 Sygnał elektromagnetyczny Jest funkcją czasu Może być również wyrażony jako funkcja częstotliwości Sygnał składa się ze składowych o róznych częstotliwościach 2 Koncepcja
Bardziej szczegółowoRozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Bardziej szczegółowoPodstawy Informatyki Elementy teorii masowej obsługi
Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Wprowadzenie Źródło, kolejka, stanowisko obsługi Notacja Kendalla 2 Analiza systemu M/M/1 Wyznaczenie P n (t) Wybrane
Bardziej szczegółowo2010-04-12. Magistrala LIN
Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Frank Karlsen, Nordic VLSI, Zalecenia projektowe dla tanich systemów, bezprzewodowej transmisji danych cyfrowych, EP
Bardziej szczegółowoteoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Bardziej szczegółowoProjektowanie układów scalonych do systemów komunikacji bezprzewodowej
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:
Bardziej szczegółowoSzczegółowy wykaz zmian znajdą Państwo w Załączniku.
Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoNiezawodność i diagnostyka systemów cyfrowych projekt 2015
Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania
Bardziej szczegółowoZakładamy, że są niezależnymi zmiennymi podlegającymi (dowolnemu) rozkładowi o skończonej wartości oczekiwanej i wariancji.
Wnioskowanie_Statystyczne_-_wykład Spis treści 1 Centralne Twierdzenie Graniczne 1.1 Twierdzenie Lindeberga Levy'ego 1.2 Dowód 1.2.1 funkcja tworząca sumy zmiennych niezależnych 1.2.2 pochodna funkcji
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl Agenda
Bardziej szczegółowoModelowanie wybranych pojęć matematycznych. semestr letni, 2016/2017 Wykład 10 Własności funkcji cd.
Modelowanie wybranych pojęć matematycznych semestr letni, 206/207 Wykład 0 Własności funkcji cd. Ciągłość funkcji zastosowania Przybliżone rozwiązywanie równań Znajdziemy przybliżone rozwiązanie równania
Bardziej szczegółowoVII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa.
VII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa. W rozdziale tym zajmiemy się dokładniej badaniem stabilności rozwiązań równania różniczkowego. Pojęcie stabilności w
Bardziej szczegółowoInterfejs transmisji danych
Interfejs transmisji danych Model komunikacji: RS232 Recommended Standard nr 232 Specyfikacja warstw 1 i 2 Synchroniczna czy asynchroniczna DTE DCE DCE DTE RS232 szczegóły Uproszczony model komunikacyjny
Bardziej szczegółowoURZĄD GMINY W SANTOKU. Program Testów. dot. postępowania przetargowego RRG AC
URZĄD GMINY W SANTOKU Program Testów dot. postępowania przetargowego RRG.271.11.2013.AC Budowa gminnej infrastruktury dostępu do Internetu dla osób wykluczonych SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoInstytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski
Dane w sieciach (i inne historie) Marcin Bieńkowski Jak przechowywać dane w sieciach (strony WWW, bazy danych, ) tak, żeby dowolne ciągi odwołań do (części) tych obiektów mogły być obsłużone małym kosztem?
Bardziej szczegółowoKatedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych Cel ćwiczenia Celem dwiczenia jest przybliżenie działania podstawowych
Bardziej szczegółowoBezprzewodowe Sieci Komputerowe Wykład 5. Marcin Tomana WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 5 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Rozległe sieci bezprzewodowe Stacjonarne sieci rozległe Aloha i Packet Radio Bezprzewodowe mobilne sieci Mobitex
Bardziej szczegółowoWstęp do teorii niepewności pomiaru. Danuta J. Michczyńska Adam Michczyński
Wstęp do teorii niepewności pomiaru Danuta J. Michczyńska Adam Michczyński Podstawowe informacje: Strona Politechniki Śląskiej: www.polsl.pl Instytut Fizyki / strona własna Instytutu / Dydaktyka / I Pracownia
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoAlokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Bardziej szczegółowoJeśli X jest przestrzenią o nieskończonej liczbie elementów:
Logika rozmyta 2 Zbiór rozmyty może być formalnie zapisany na dwa sposoby w zależności od tego z jakim typem przestrzeni elementów mamy do czynienia: Jeśli X jest przestrzenią o skończonej liczbie elementów
Bardziej szczegółowoEGZAMIN MATURALNY Z MATEMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja MMA-R1_1P-07 EGZAMIN MATURALNY Z MATEMATYKI POZIOM ROZSZERZONY Czas pracy 180 minut Instrukcja dla zdającego 1 Sprawdź, czy arkusz egzaminacyjny zawiera 15
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoNieskończona jednowymiarowa studnia potencjału
Nieskończona jednowymiarowa studnia potencjału Zagadnienie dane jest następująco: znaleźć funkcje własne i wartości własne operatora energii dla cząstki umieszczonej w nieskończonej studni potencjału,
Bardziej szczegółowoKONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN
LABORATORIUM BEZPRZEWODOWYCH SIECI DOSTĘPOWYCH KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2016 Spis treści 1 WPROWADZENIE... 3 2 PRZYKŁADOWE
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoSystemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.
Systemy wbudowane - wykład 8 Przemek Błaśkiewicz 17 maja 2017 1 / 82 Dla zabicia czasu Bluetooth Terminal HC-05, urządzenie...:8f:66, kod 1234 2 / 82 I 2 C aka IIC aka TWI Inter-Integrated Circuit 3 /
Bardziej szczegółowoIteracyjne rozwiązywanie równań
Elementy metod numerycznych Plan wykładu 1 Wprowadzenie Plan wykładu 1 Wprowadzenie 2 Plan wykładu 1 Wprowadzenie 2 3 Wprowadzenie Metoda bisekcji Metoda siecznych Metoda stycznych Plan wykładu 1 Wprowadzenie
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoTrzy typy sieci Mesh HamNET
Trzy typy sieci Mesh HamNET SP2ONG Toruń 2016 Rozwiązania bezprzewodowe technologii mesh są różne, ale większość z nich ma swoje korzenie w technologii Wireless Distribution System (WDS). WDS czyli bezprzewodowy
Bardziej szczegółowoWykład 6. Ethernet c.d. Interfejsy bezprzewodowe
Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex
Bardziej szczegółowow sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Bardziej szczegółowoSieci urządzeń mobilnych
Sieci urządzeń mobilnych Część 3 wykładu Mobilne-1 Mapa wykładu Wprowadzenie Dlaczego mobilność? Rynek dla mobilnych urządzeń Dziedziny badań Transmisja radiowa Protokoły wielodostępowe Systemy GSM Systemy
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoSieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)
Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:
Bardziej szczegółowoTCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoMinimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Bardziej szczegółowoFUNKCJE. Rozwiązywanie zadań Ćw. 1-3 a) b) str Ćw. 5 i 6 str. 141 dodatkowo podaj przeciwdziedzinę.
FUNKCJE Lekcja 61-6. Dziedzina i miejsce zerowe funkcji str. 140-14 Co to jest funkcja. Może przykłady. W matematyce funkcje najczęściej przedstawiamy za pomocą wzorów. Przykłady. Dziedzina to zbiór argumentów
Bardziej szczegółowoEtap I Rok szkolny 2007/2008 Zadanie 1 Krzyżówka Hasło: Algorytm Za każde poprawnie wpisane słowo 0,25 pkt suma 2 pkt, za hasło 1 pkt
Schemat punktowania odpowiedzi do zadań z konkursu informatycznego dla gimnazjów Zadanie Krzyżówka Hasło: Algorytm Za każde poprawnie wpisane słowo 0,25 pkt suma 2 pkt, za hasło pkt R A M 2 F O L D E R
Bardziej szczegółowoPochodna i różniczka funkcji oraz jej zastosowanie do obliczania niepewności pomiarowych
Pochodna i różniczka unkcji oraz jej zastosowanie do obliczania niepewności pomiarowych Krzyszto Rębilas DEFINICJA POCHODNEJ Pochodna unkcji () w punkcie określona jest jako granica: lim 0 Oznaczamy ją
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoCDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.
CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest
Bardziej szczegółowo(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia
Bardziej szczegółowoParametr Λ w populacji ubezpieczonych ma rozkład dany na półosi dodatniej gęstością: 3 f
Zadanie. W kolejnych latach t =,,,... ubezpieczony charakteryzujący się parametrem ryzyka Λ generuje N t szkód. Dla danego Λ = λ zmienne N, N, N,... są warunkowo niezależne i mają (brzegowe) rozkłady Poissona:
Bardziej szczegółoworh-serwer 2.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg.
KARTA KATALOGOWA rh-serwer.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg. rh-serwer.0 LR jest centralnym urządzeniem sterującym elementami Systemu F&Home Radio. Zarządza
Bardziej szczegółowoWideokonferencje MGR INŻ. PAWEŁ SPALENIAK
SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne
Bardziej szczegółowoPODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów)
PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów) 1. Dla ciągu danych: 1 1 0 1 0 narysuj przebiegi na wyjściu koderów kodów transmisyjnych: bipolarnego NRZ, unipolarnego RZ,
Bardziej szczegółowoTransmisja danych w systemach TETRA dziś i jutro
Transmisja danych w systemach TETRA dziś i jutro Jacek Piotrowski Dyrektor ds. Klientów Kluczowych Motorola Polska Listopad 2006 1 Ewolucja standardu TETRA w kierunku realizacji potrzeb rynku Zapytania
Bardziej szczegółowoPrzepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału.
Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału Wiktor Miszuris 2 czerwca 2004 Przepustowość kanału Zacznijmy od wprowadzenia równości IA, B HB HB A HA HA B Można ją intuicyjnie
Bardziej szczegółowoFUNKCJE ELEMENTARNE I ICH WŁASNOŚCI
FUNKCJE ELEMENTARNE I ICH WŁASNOŚCI DEFINICJA (funkcji elementarnych) Podstawowymi funkcjami elementarnymi nazywamy funkcje: stałe potęgowe wykładnicze logarytmiczne trygonometryczne Funkcje, które można
Bardziej szczegółowoWŁASNOŚCI FUNKCJI. Poziom podstawowy
WŁASNOŚCI FUNKCJI Poziom podstawowy Zadanie ( pkt) Które z przyporządkowań jest funkcją? a) Każdej liczbie rzeczywistej przyporządkowana jest jej odwrotność b) Każdemu uczniowi klasy pierwszej przyporządkowane
Bardziej szczegółowoĆwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Bardziej szczegółowoETHERNET. mgr inż. Krzysztof Szałajko
ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2
Bardziej szczegółowo