Rozdział 13. Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc zawierającej stacje ruchome. 1. Wprowadzenie
|
|
- Kacper Smoliński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rozdział 13 Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc zawierającej stacje ruchome Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl Streszczenie Opisano wybrane metody unikania kolizji, zaprojektowane pod kątem zastosowania w sieciach bezprzewodowych: wykrywanie tonu zajętości oraz wymianę ramek sterujących. Dokonano porównania skuteczności ich działania w sieci ad-hoc, zawierającej stacje ruchome. Zaproponowano kryterium pozwalające ocenić skuteczność drugiej z wymienionych metod. 1. Wprowadzenie Protokoły dostępu do łącza są jednym z najwaŝniejszych aspektów projektowania sieci komputerowych. JeŜeli bowiem protokół taki jest źle dobrany do aplikacji, moŝe nie zapewniać wymaganych parametrów sieci [1]. W sieciach bezprzewodowych występuje szereg zjawisk, nieznanych w sieciach przewodowych, a mających kluczowe znaczenie dla wydajności i stabilności protokołów dostępu do łącza. Ich wpływ jest szczególnie widoczny w sieciach ad-hoc. Sieci te charakteryzują się szybko zmieniającą się i nieregularną strukturą, a takŝe brakiem nadrzędnej stacji sterującej, koordynującej pracą pozostałych stacji 1 [2]. W tej sytuacji stacje sieci ad-hoc mogą posługiwać się niemal jedynie rywalizacyjnymi protokołami dostępu do łącza. 1 W niniejszym rozdziale przez sieć ad-hoc rozumie się zbiór stacji o identycznych moŝliwościach i uprawnieniach.
2 2 B. Zieliński 2. Metody unikania kolizji dla sieci bezprzewodowych Klasyczne metody dostępu rywalizacyjnego, opartego na wykrywaniu nośnej, nie zawsze sprawdzają się w sieciach bezprzewodowych, a szczególnie w sieciach ad-hoc. Wynika to z występowania zjawiska stacji ukrytej i odkrytej. Dodatkowo, efekt przechwytywania w większości przypadków uniemoŝliwia wykrywanie kolizji w sposób znany np. z przewodowej sieci Ethernet. Stąd teŝ potrzeba stworzenia bardziej wydajnych metod unikania kolizji, które nie utracą stabilności w środowisku sieci ad-hoc, szczególnie zawierającej stacje ruchome [3, 4] Wykrywanie tonu zajętości Wykrywanie tonu zajętości moŝe zastąpić wykrywanie nośnej. Pasmo jest podzielone na dwa kanały [5]: kanał komunikatów, uŝywany dla transmisji danych i zajmujący większość pasma, kanał zajętości, uŝywany dla sygnalizacji stanu łącza, relatywnie wąski. JeŜeli stacja ma ramkę gotową do wysłania, przed rozpoczęciem transmisji musi sprawdzić stan kanału. Obecność tonu zajętości świadczy o zajętości łącza, transmisję naleŝy zatem wstrzymać. W przeciwnym przypadku ramkę moŝna natychmiast wysłać. Sygnał zajętości jest zazwyczaj falą sinusoidalną, którą moŝna wytworzyć na kilka sposobów: przez kaŝdą stację, odbierającą dane z kanału komunikatów, wyłącznie przez adresata informacji, początkowo przez kaŝdą stację wykrywającą transmisję, po rozpoznaniu adresów zaś wyłącznie przez adresata. Pierwsza z metod [5] jest najprostsza i bardzo efektywna w zakresie zmniejszania liczby stacji ukrytych. Niestety, słabością jej jest znaczny i niepotrzebny wzrost liczby stacji odkrytych. MoŜna powiedzieć, Ŝe obszar zajęty przez określoną transmisję jest znacznie większy, niŝ potrzeba. Aby uniknąć zwiększania liczby stacji odkrytych, wytwarzanie tonu zajętości moŝna ograniczyć do adresata przesyłanej informacji [6]. W ten sposób ramka chroniona jest przed kolizją w pobliŝu odbiornika, a więc w jedynym miejscu, w którym naprawdę po-winna być chroniona (nie ma potrzeby ochrony w pobliŝu nadajnika lub stacji, do których ramka nie jest adresowana). Ta metoda takŝe jest prosta, jednak nie chroni ramki do chwili rozpoznania jej adresu przeznaczenia. Tak więc na początku transmisji ramka jest naraŝona na kolizje, wynikające z braku sygnału ochronnego. Trzecia metoda jest kombinacją opisanych powyŝej metod. Charakteryzuje się ona występowaniem dwóch róŝnych tonów zajętości [7]. Pierwszy z nich jest wytwarzany przez wszystkie stacje znajdujące się w zasięgu nadajnika, gdy tylko zostanie wykryta transmisja w kanale danych. Stan ten trwa do chwili rozpoznania adresu przeznaczenia. Wówczas adresat informacji rozpoczyna wysyłanie drugiego tonu zajętości, któ-
3 Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc 3 rego obecność świadczy o braku kolizji. Pozostałe stacje wyłączają generowanie tonu zajętości, gdy tylko okaŝe się, Ŝe nie są one adresatami przesyłanej informacji. Warto zauwaŝyć, Ŝe ostatnia metoda ma pewne cechy wykrywania kolizji [7]. JeŜeli ramkę podzieli się na preambułę (zawierającą adres docelowy) i rdzeń (zawierający dane), moŝna wykryć kolizję przed rozpoczęciem wysyłania danych. Po wysłaniu preambuły nadajnik czeka na otrzymanie tonu zajętości od adresata. Brak takiego tonu oznacza kolizję lub jakikolwiek inny błąd podczas transmisji preambuły, nie ma zatem sensu wysyłania pozostałej części ramki. Z tego punktu widzenia ten sposób jest podobny do wymiany ramek sterujących. Pewną wadą kaŝdej odmiany wykrywania tonu zajętości jest moŝliwość łatwego zablokowania sieci przez zagłuszanie kanału zajętości. Ponadto, metody te nie są łatwe do zaimplementowania w praktyce, poniewaŝ wymagają dwu- lub trójkanałowych układów nadawczo-odbiorczych Wymiana ramek sterujących Jako Ŝe wykrywanie nośnej nie jest wydajną metodą unikania kolizji w obecności stacji ukrytych lub odkrytych, a wykrywanie tonu zajętości jest kosztowne w implementacji, moŝna poprzedzić transmisję danych wymianą informacji sterującej [8]. MoŜna uznać takie podejście za pewną formę jednokanałowej implementacji wykrywania tonu zajętości, przy czym ton zajętości jest tu zastąpiony przez ramki sterujące, przesyłane w tym samym kanale, co dane. Gdy stacja ma ramkę do wysłania, wysyła najpierw ramkę sterującą, zwaną RTS (ang. Request To Send), adresowaną do odbiornika informacji. Ramka powinna zawierać informację dotyczącą długości ramki danych. JeŜeli adresat odbierze tę ramkę poprawnie, odpowiada nadawcy ramką CTS (ang. Clear To Send). Ramka ta równieŝ powinna zawierać informację o długości ramki danych. Gdy nadajnik poprawnie odbierze ramkę CTS, moŝna przyjąć, Ŝe łącze jest zarezerwowane na potrzeby transmisji między tymi dwiema stacjami przez czas wynikający z zawartości ramek RTS i CTS. Oczywiście, ramki RTS i CTS mogą być odbierane takŝe przez inne stacje znajdujące się w otoczeniu nadajnika i odbiornika. Stacje te moŝna podzielić na następujące grupy: stacje odbierające tylko ramkę RTS, stacje odbierające tylko ramkę CTS, stacje odbierające obie ramki. JeŜeli stacja odbiera tylko ramkę RTS, znajduje się w zasięgu nadajnika, ale poza zasięgiem odbiornika; moŝna więc przyjąć, iŝ jest to stacja odkryta. Z drugiej strony, jeśli stacja odbiera tylko ramkę CTS, znajduje się w zasięgu odbiornika, ale poza zasięgiem nadajnika, jest więc stacją ukrytą. Stacja, odbierająca zarówno RTS, jak i CTS, nie jest ani odkryta, ani ukryta i mogłaby poprawnie rozpoznać stan kanału uŝywając wyłącznie wykrywania nośnej.
4 4 B. Zieliński MoŜna wykazać [9], Ŝe, aby poprawnie chronić ramki danych przed kolizjami spowodowanymi przez stacje ukryte lub odkryte, długość ramki CTS powinna być większa niŝ RTS. W niektórych przypadkach celowe jest uŝycie dodatkowych ramek sterujących. Na przykład, po poprawnej negocjacji RTS-CTS, nadajnik moŝe wysłać ramkę DS (ang. Data Sending) [10]. Jest to szczególnie uŝyteczne, gdy z pewnych powodów odbiorca informacji nie moŝe przyjąć ramki o długości zaproponowanej przez nadawcę. W takim przypadku odsyła w ramce CTS inną długość, jednak informacja ta moŝe nie dotrzeć do wszystkich stacji sąsiadujących z nadawcą (np. stacji odkrytych). Ramka DS pozwala zatem przekazać im nowe ustalenia dotyczące czasu rezerwacji łącza. Inną techniką godną uwagi jest wytwarzanie potwierdzeń na poziomie podwarstwy dostępu do łącza [10]. Oczywiście wyŝsze warstwy równieŝ mogą wykryć nieprawidłowości transmisji, jednak warstwa dostępu moŝe uczynić to szybciej, zmniejszając czas potrzebny na wykrycie kolizji lub innego błędu oraz zaŝądanie retransmisji. Wymiana ramek sterujących jest względnie prostą i wydajną metodą unikania kolizji w obecności stacji ukrytych lub odkrytych. Tym niemniej zastosowana w pojedynkę nie zapewnia wystarczającej skuteczności ze względu na ryzyko kolizji między ramkami sterującymi [11]. Kolizje mogą takŝe wystąpić w środowiskach mobilnych, np., gdy nowa stacja zbliŝa się do stacji zaangaŝowanych w transmisję. Stacja taka mogła być poza zasięgiem sieci podczas negocjacji RTS-CTS, ale podczas przesyłu danych znajduje się juŝ w zasięgu. Nie posiadając zatem wiedzy o rezerwacji łącza, moŝe zakłócić przebiegającą transmisję danych. Zjawisko takie moŝna wyeliminować, wspierając wymianę ramek sterujących albo wykrywaniem nośnej [11], albo wykrywaniem tonu zajętości [12]. 3. Analiza zachowania w sieci zawierającej stacje ruchome Przedstawione powyŝej metody unikania kolizji, jakkolwiek wydają się całkowicie odmienne, są w istocie zbliŝone do siebie. W obu metodach część pasma transmisyjnego poświęcona jest bowiem na przesłanie dodatkowej informacji sterującej, określającej stan łącza. RóŜnica tkwi jednak w sposobie przesyłania tej informacji. Metoda polegająca na wykrywaniu tonu zajętości informuje o stanie łącza w sposób ciągły przez cały czas transmisji danych, podczas gdy wymiana ramek sterujących, na podstawie których moŝna określić stan łącza, jedynie poprzedza przesył informacji (rys. 1). Jakkolwiek nie stanowi to zagroŝenia w przypadku sieci stacjonarnych lub zawierających niewielką liczbę stacji o ograniczonej mobilności, w przypadku złoŝonej sieci ad-hoc z duŝą liczbą ruchliwych stacji moŝe spowodować spadek wydajności sieci. RozwaŜmy bezprzewodową sieć ad-hoc pokazaną na rys. 2. Stacja N (nadawca) prowadzi transmisję danych do stacji O (odbiorca). W stronę tych stacji, od strony odbiorcy, zbliŝa się stacja ruchoma R. Jest ona zatem poza zasięgiem nadawcy. JeŜeli odbiorca chroni transmisję danych tonem zajętości, to stacja R moŝe uzyskać prawidłową informację o stanie łącza niezaleŝnie od chwili, w której znajdzie się ona w zasięgu odbiorcy. Gdy natomiast nadawca i odbiorca stosują wymianę ramek steru-
5 Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc 5 jących, ochrona nie jest juŝ tak skuteczna. Mianowicie, stacja R powinna znajdować się w zasięgu odbiorcy juŝ w chwili, gdy rozpoczyna on transmisję ramki CTS. Jakiekolwiek opóźnienie spowoduje brak (całkowitego) odbioru tej ramki, co pociąga za sobą utratę skuteczności tej metody w opisywanym przypadku. Rys. 1. Zasada przesyłu informacji sterującej w omawianych metodach unikania kolizji Rys. 2. Przykładowa sieć ad-hoc Dla rzeczywistej sieci ad-hoc opisany przypadek jest zbyt uproszczony. W sieciach bezprzewodowych, szczególnie radiowych, występują bowiem zaniki Rayleigh a lub Rice a, co powoduje, Ŝe spadek mocy sygnału wraz z odległością jest nie monotoniczny, lecz w duŝym stopniu nieregularny. Przykładową zaleŝność mocy sygnału od odległości pokazano na rys. 3. Lokalne minima mocy sygnału odległe są o około połowę długości fali (λ 2) [13, 14]. Jeśli takie minimum wypada poniŝej czułości odbiornika, występuje zanik. W takiej sytuacji zasięgi stacji powinny być pokazane nie jako okręgi, lecz w sposób bardziej nieregularny, np. jak na rys. 4. Rys. 3. ZaleŜność mocy sygnału radiowego od odległości
6 6 B. Zieliński Podobnie jak poprzednio, stacja N przesyła dane do stacji O. W pobliŝu granicy zasięgu drugiej z wymienionych porusza się stacja R. Ze względu na nieregularny przebieg tej granicy stacja ta na przemian pojawia się i znika z zasięgu odbiorcy. Wraz ze zmianą połoŝenia zmienia się takŝe słyszalność tonu zajętości, moŝna więc załoŝyć, Ŝe metoda ta zapewnia wystarczającą skuteczność unikania kolizji. Inaczej jest jednak w przypadku wymiany ramek sterujących. Aby była ona skuteczna, cała taka ramka musi zmieścić się między dwoma sąsiednimi zanikami. Przyjmijmy następujące załoŝenia: zasięg kanału tonu zajętości i kanału danych są identyczne, czas wykrycia nośnej i tonu zajętości jest pomijalny, długość fali radiowej wynosi λ, a częstotliwość f, stacja R porusza się z prędkością v. Rys. 4. Przykładowa sieć ad-hoc z zaznaczonym rzeczywistym zasięgiem stacji Czas, jaki stacja R potrzebuje na przebycie odległości λ 2 wynosi: t fad λ =. (1) 2v
7 Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc 7 Aby ramka CTS została prawidłowo odebrana, czas jej transmisji (wraz z elementami warstwy fizycznej, jak np. preambuła czy czas przełączania odbiór-nadawanie) nie moŝe być większy niŝ czas pomiędzy dwoma kolejnymi zanikami, tj. średnio 1 t fad tcts. (2) 2 W praktyce moŝe okazać się, Ŝe czas ten powinien być jeszcze krótszy. Biorąc powyŝsze pod uwagę, aby zachować skuteczność unikania kolizji metodą wymiany ramek sterujących, prędkość poruszania się stacji R jest ograniczona i nie moŝe przekraczać λ c v = 4 tcts 4 f tcts Przykładowo, w standardzie IEEE , przy prędkości transmisji 1 Mb/s i rozpraszaniu widma metodą kluczowania bezpośredniego, czas transmisji ramki CTS wynosi około 320 µs, z czego 192 µs stanowi preambuła i nagłówek warstwy fizycznej. Przy częstotliwości 2.4 GHz otrzymujemy 8 c 3 10 [m/s] v = = 97,7[m/s]. (4) f [Hz] [s] t CTS Warto zauwaŝyć, Ŝe inne wersje standardu (802.11b, g) charakteryzują się krótszymi preambułami oraz większymi prędkościami transmisji, co pozwala na jeszcze większą mobilność stacji 2. Wynika z tego, Ŝe w wielu zastosowaniach ograniczenie prędkości transmisji nie jest istotne. Przedstawione kryterium ma jedynie charakter orientacyjny. Na rys. 3 widać bowiem, Ŝe, wraz ze wzrostem poziomu sygnału, wydłuŝa się odległość między zanikami, co umoŝliwia poprawną pracę sieci przy większych prędkościach poruszania się stacji. Analogicznie, przy słabszym sygnale, dopuszczalna prędkość jest znacznie mniejsza. Warto zauwaŝyć, Ŝe w zakresie przyjętych załoŝeń powyŝsze ograniczenie nie dotyczy metody z wykrywaniem tonu zajętości.. (3) 4. Podsumowanie Z przedstawionych rozwaŝań wynika, Ŝe obecne technologie niŝszych warstw sieci bezprzewodowych wspierają mobilność stacji w sieciach ad-hoc w wystarczającym stopniu. MoŜna jednakŝe zauwaŝyć tendencję do przenoszenia komunikacji radiowej 1 2 Jeśli odległość między zanikami wynosi λ 2, to, jak widać na rys. 3, poziom sygnału odbieranego przekracza czułość odbiornika średnio w dwukrotnie mniejszych odległościach. NaleŜy jednak mieć na uwadze, Ŝe obsługa krótkiej preambuły jest opcjonalna, zaś ramki sterujące mogą nie być przesyłane z maksymalną prędkością. W takich warunkach mobilność stacji będzie ograniczona.
8 8 B. Zieliński w stronę coraz wyŝszych częstotliwości, skutkiem czego odległości między miejscami występowania zaników zmniejszają się; zjawisko to, w pewnym zakresie, ogranicza mobilność stacji. Z drugiej jednak strony, efekt ten równowaŝony jest przez znaczny wzrost prędkości transmisji. Przedstawiony sposób oceny skuteczności metody unikania kolizji przez wymianę ramek sterujących moŝna stosować do analizy dowolnego typu sieci. literatura 1. Tannenbaum A. S.: Computer Networks (Fourth Edition). Prentice Hall, Nowicki K., Woźniak J.: Przewodowe i bezprzewodowe sieci LAN. Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa Zieliński B.: Metody unikania i wykrywania kolizji dla sieci ad-hoc. W: Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo. WNT, 2004, s Zieliński B.: Physical properties and medium access control for wireless ad-hoc networks. PhysCon 2005 International Conference Physics and Control Proceedings, Sankt Petersburg 2005, s Tobagi F. A., Kleinrock L.: Packet Switching in Radio Channels: Part II The Hidden Terminal Problem in Carrier Sense Multiple-Access and the Busy-Tone Solution. IEEE Transactions of Communications, Vol. COM-23, No. 12, Dec. 1975, s Wu C., Li. V.: Receiver-Initiated Busy Tone Multiple Access in Packet Radio Networks. ACM SIGCOMM Computer Communication Review, Vol. 17, No. 5, Oct/Nov 1987, s Gummalla A., Limb J.: Wireless Collision Detect (WCD): Multiple Access with Receiver Initiated Feedback and Carrier Detect Signal. Proc. IEEE ICC 00, vol. 1, 2000, s Karn P.: MACA A New Channel Access Method for Packet Radio. Proceedings of ARRL/CRRL Amateur Radio 9 th Computer Networking Conference, 1990, s Fullmer C. L., Garcia-Luna-Aceves J. J.: Complete single-channel solutions to hidden terminal problems in wireless LANs. Proceedings of IEEE ICC'97, June 1997, s Bhargavan V., Demers A., Shenker S., Zhang L.: MACAW: A Media Access Protocol for Wireless LAN s. Proceedings of the Conference on Communications Architectures, Protocols and Applications SIGCOM 94, London, 1994, s Fullmer C. L., Garcia-Luna-Aceves J. J.: Floor Acquisition Multiple Access (FAMA) for Packet Radio Networks. ACM SIGCOMM Computer Communication Review, Vol. 25, No. 4, Oct. 1995, s Deng J., Haas Z. J.: Dual busy tone multiple access (DBTMA) A multiple access control scheme for ad hoc networks, IEEE Transactions on Communications, Vol. 50, No. 6, Jun 2002, s Wesołowski K.: Systemy radiokomunikacji ruchomej. WKŁ, Warszawa Hołubowicz W., Płóciennik P., RóŜański A.: Systemy łączności bezprzewodowej. Wyd. EFP, Poznań 1996.
Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc
Rozdział XX Metody unikania i wykrywania kolizji dla sieci ad hoc Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie Opisano właściwości łącza bezprzewodowego
Bezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1999 Seria: INFORMATYKA z. 36 Nr kol. 1414 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH Streszczenie.
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Transmisja w paśmie podstawowym
Rodzaje transmisji Transmisja w paśmie podstawowym (baseband) - polega na przesłaniu ciągu impulsów uzyskanego na wyjściu dekodera (i być moŝe lekko zniekształconego). Widmo sygnału jest tutaj nieograniczone.
Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach
EFFICIENCY OF MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS
STUDIA INFORMATICA 2000 Volume 21 Number 1 (39 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki EFEKTYWNOŚĆ PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH Streszczenie. Porównano
Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net
Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
REPROGRAMOWALNY KONWERTER PROTOKOŁÓW
REPROGRAMOWALNY KONWERTER PROTOKOŁÓW A INTEGRACJA SIECI PRZEWODOWEJ I BEZPRZEWODOWEJ Bartłomiej Zieliński Instytut Informatyki Politechniki Śląskiej ul. Akademicka 16, 44-101 Gliwice bmw@zeus.polsl.gliwice.pl
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Rozdział 8. Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji. 1.
Rozdział 8 Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl
Model ISO/OSI opis Laboratorium Numer 7
Model ISO/OSI opis Laboratorium Numer 7 Model OSI/ISO to sposób realizacji otwartych połączeń systemów komputerowych. Rys. Przepływ danych w modelu OSI/ISO między warstwami. [2] Open System Interconection
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Technologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Wykład 11 (13.05.2019) https://medium.com/@int0x33/day-51-understanding-the-osi-model-f22d5f3df756 Komunikacja kanały komunikacji: fizyczne
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
ANALIZA OPÓŹNIEŃ W SIECI PACKET RADIO ZAWIERAJĄCEJ KONTROLERY TNC. Bartłomiej ZIELIŃSKI 1
ROZDZIAŁ 29 ANALIZA OPÓŹNIEŃ W SIECI PACKE RADIO ZAWIERAJĄCEJ KONROLERY NC Bartłomiej ZIELIŃSKI 1 Kontrolery NC są układami mikroprocesorowymi, służącymi do przesyłu informacji w sieci Packet Radio. Ze
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Rozdział 9. Wpływ warstwy fizycznej na wydajność protokołu IEEE Wprowadzenie
Rozdział 9 Wpływ warstwy fizycznej na wydajność protokołu IEEE 802.11 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartłomiej.Zielinski@polsl.pl Streszczenie W rozdziale omówiono wpływ
Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w
BADANIE WYDAJNOŚCI PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W DOŚWIADCZALNEJ SIECI BEZPRZEWODOWEJ
STUDIA INFORMATICA 23 Volume 24 Number 2A (53) Bartłomiej ZIELIŃSKI, Iwona GÓRAL Politechnika Śląska, Instytut Informatyki BADANIE WYDAJNOŚCI PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W DOŚWIADCZALNEJ SIECI BEZPRZEWODOWEJ
Rozdział 7. Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc. 1. Wprowadzenie
Rozdział 7 Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl Streszczenie Omówiono zagadnienie
Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp
Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Rozdział XVIII. Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD) 1. Wprowadzenie. 2. Przegląd protokołów
Rozdział XVIII Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD) Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane
24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością
PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek
PL 225712 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 225712 (13) B1 (21) Numer zgłoszenia: 406728 (51) Int.Cl. H04W 74/00 (2009.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Sieci urządzeń mobilnych
Sieci urządzeń mobilnych Część 3 wykładu Mobilne-1 Mapa wykładu Wprowadzenie Dlaczego mobilność? Rynek dla mobilnych urządzeń Dziedziny badań Transmisja radiowa Protokoły wielodostępowe Systemy GSM Systemy
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl Agenda
Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Bezprzewodowa transmisja danych. Paweł Melon
Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak
RAPORT Z BADANIA JAKOŚCI I DOSTĘPNOŚCI POŁĄCZEŃ TELEFONICZNYCH Z NUMEREM ALARMOWYM 112 W SIECIACH GSM900/1800 i UMTS NA TRASIE POZNAŃ - WARSZAWA
RAPORT Z BADANIA JAKOŚCI I DOSTĘPNOŚCI POŁĄCZEŃ TELEFONICZNYCH Z NUMEREM ALARMOWYM 112 W SIECIACH GSM900/1800 i UMTS NA TRASIE POZNAŃ - WARSZAWA Warszawa, maj 2011 1 I. Zakres badania: Badanie polegało
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć
Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.03 Podstawowe zasady modulacji amlitudy na przykładzie modulacji DSB 1. Podstawowe zasady modulacji amplitudy
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART
MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART Własności MOBOT-RCR v2a: - pasmo komunikacji: ISM 433MHz lub 868MHz - zasięg 50m 300m * - zasilanie: z USB, - interfejs wyjściowy:
Sieci Bezprzewodowe. Systemy modulacji z widmem rozproszonym. DSSS Direct Sequence. DSSS Direct Sequence. FHSS Frequency Hopping
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 2 Systemy modulacji z widmem rozproszonym (spread spectrum) Parametry warunkujące wybór metody modulacji Systemy modulacji z widmem rozproszonym Zjawiska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Frank Karlsen, Nordic VLSI, Zalecenia projektowe dla tanich systemów, bezprzewodowej transmisji danych cyfrowych, EP
Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Rozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
IX Konferencja SYSTEMY CZASU RZECZYWISTEGO Ustroń, września Bartłomiej ZIELIŃSKI * TRANSMISJA BEZPRZEWODOWA W SIECIACH MODBUS
IX Konferencja SYSTEMY CZASU RZECZYWISTEGO Ustroń, 16-19 września 2002 transmisja bezprzewodowa, sieci przemysłowe Bartłomiej ZIELIŃSKI * TRANSMISJA BEZPRZEWODOWA W SIECIACH MODBUS W niektórych przypadkach
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Demodulator FM. o~ ~ I I I I I~ V
Zadaniem demodulatora FM jest wytworzenie sygnału wyjściowego, który będzie proporcjonalny do chwilowej wartości częstotliwości sygnału zmodulowanego częstotliwościowo. Na rysunku 12.13b przedstawiono
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
TRANSMISJA IP Z WYKORZYSTANIEM RADIOSTACJI WĄSKOPASMOWEJ
Maciej Okurowski RNSMISJ IP Z WYKORZYSNIEM RIOSCJI WĄSKOPSMOWEJ Postępująca od kilku lat ewolucja w zakresie rosnących potrzeb systemów dowodzenia przekłada się na konkretne wymagania, jakim muszą sprostać
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Instrukcja obsługi i instalacji koncentratora BMK-33
LANEX S.A. ul. Diamentowa 0- Lublin tel. (0) 0 do 0 tel/fax. (0) 0 9 Instrukcja obsługi i instalacji koncentratora e-mail: info@lanex.lublin.pl Dział Serwisu www.lanex.lublin.pl tel. (0) --0 do 0 wew.3
. Rodzaje transmisji sygnału i RS-232
. Rodzaje transmisji sygnału i RS-232 1. Transmisja szeregowa i równoległa Transmisja sygnału może przebiegać w różnoraki sposób. Najbardziej podstawowym z podziałów, jest podział transmisji sygnału na
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można
Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak
Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec
Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe
Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex
Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
PROTOCOL CONVERTERS FOR WIRELESS NETWORKS
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1998 Seria: INFORMATYKA z. 34 Nr kol. 1381 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki KONWERTERY PROTOKOŁÓW DLA SIECI BEZPRZEWODOWYCH Streszczenie.
FAQ: 00000014/PL Data: 26/11/2008 Komunikacja w protokole MPI za pomocą Global Data (GD) pomiędzy sterownikami S7-300
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400 w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci MPI i usługi komunikacyjnej Danych
ANTENA DWUSTOśKOWA NIESYMETRYCZNA
Notatka 25 ANTENA DWUSTOśKOWA NIESYMETRYCZNA 1. Wstęp W tej notatce przedstawiono szerokopasmowa antenę typu dipol dwustoŝkowy niesymetryczny. Podstawy teoria takiej anteny, nazywanej po angielsku równieŝ
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.
CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest
Ćwiczenie nr 25: Interferencja fal akustycznych
Wydział PRACOWNIA FIZYCZNA WFiIS AGH Imię i nazwisko 1. 2. Temat: Rok Grupa Zespół Nr ćwiczenia Data wykonania Data oddania Zwrot do popr. Data oddania Data zaliczenia OCENA Ćwiczenie nr 25: Interferencja
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 14492 (96) Data i numer zgłoszenia patentu europejskiego: 0.03.04 0400311.8 (13) (1) T3 Int.Cl. H04L 12/6 (06.01) Urząd Patentowy
Interface sieci RS485
Interface sieci RS85 Model M-07 do Dydaktycznego Systemu Mikroprocesorowego DSM-5 Instrukcja uŝytkowania Copyright 007 by MicroMade All rights reserved Wszelkie prawa zastrzeŝone MicroMade Gałka i Drożdż
Politechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.08 Zasady wytwarzania sygnałów zmodulowanych za pomocą modulacji AM 1. Zasady wytwarzania sygnałów zmodulowanych
Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia
Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Planowanie Radiowe - Miasto Cieszyn
P Bogusław Dyduch Planowanie Radiowe - Miasto Cieszyn Temat opracowania: Planowanie Radiowe dla miasta Cieszyn Przygotowano dla: Urząd Miasta Cieszyn Nr dokumentu: Planowanie Radiowe Wersja: 1.0 Ostatnio
25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:
25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University
AGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o.
AGENDA Site survey - pomiary i projektowanie sieci bezprzewodowych Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Zagadnienia projektowe dla sieci WLAN skomplikowane środowisko dla propagacji
Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN
Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak
Temat ćwiczenia. Pomiary przemieszczeń metodami elektrycznymi
POLITECHNIKA ŚLĄSKA W YDZIAŁ TRANSPORTU Temat ćwiczenia Pomiary przemieszczeń metodami elektrycznymi Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z elektrycznymi metodami pomiarowymi wykorzystywanymi
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.