Politechnika Gdańska. Gdańsk, 2016
|
|
- Alojzy Lewandowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów Geoinformatycznych Aplikacje Systemów Wbudowanych Bluetooth Krzysztof Bikonis Gdańsk, 2016
2 System Bluetooth został opracowany przez grupę Bluelooth Special Interest Group (SIG) powstałą z inicjatywy firm Ericsson, IBM, Intel, Nokia, Toshiba. Przeznaczeniem systemu Bluetooth jest zapewnienie bezprzewodowej łączności między urządzeniami komputerowymi i telekomunikacyjnymi, jak np. komputery stacjonarne i przenośne, drukarki, telefony, faksy. Łącze zgodne z Bluetooth cechuje się małą mocą i zasięgiem oraz niską ceną. Bluetooth jest przydomkiem żyjącego w X wieku ( ) 981) króla Wikingów Harolda I Sinozębego, który podbił Danię i Norwegię też nie używając kabli. 2
3 3
4 Topologia sieci Pikosieć Scatternet Maksymalnie 7 aktywnych węzłów podrzędnych Maksymalnie 255 węzłów zaparkowanych (są w stanie niskiego poboru energii i czekają na sygnał aktywacji od swojego węzła głównego) Master Master/Slave Slave Maksymalnie 10 pikosieci połączonych razem 4
5 Powodem wybrania struktury Master-Slave było umożliwienie implementacji kompletnych układów BlueTooth w cenie poniżej 5 dolarów. Konsekwencje: 5
6 Powodem wybrania struktury Master-Slave było umożliwienie implementacji kompletnych układów BlueTooth w cenie poniżej 5 dolarów. Konsekwencje: Układy podrzędne są głupie - robią tylko to co każe im węzeł główny Węzeł główny kontroluje zegar i przydziela szczeliny czasowe urządzeniom Bezpośrednia komunikacja pomiędzy węzłami podrzędnymi jest niemożliwa 6
7 Profile (zastosowania) Bluetooth Ogólny dostęp (Generic Access) jest to podstawowy profil dostępu wprowadza definicje zalecenia i wspólne wymagania dotyczących podstawowych trybów pracy i procedur dostępu. Określa on zachowanie urządzenia w stanie oczekiwania i połączenia, które umożliwia zestawienie połączenia pomiędzy urządzeniami Bluetooth, analizę stanu otoczenia i zapewnia odpowiednią poufność. Wykrywanie usług (Service Discovery) jest to protokół do wykrywania oferowanych przez inne urządzenia usług. Port szeregowy (Serial Port) zastępuje kabel szeregowy. Przydatny w starszych aplikacjach, wymagających łącza szeregowego. 7
8 Profile (zastosowania) Bluetooth Ogólna wymiana obiektów (Generic Object Exchange) - w ramach usługi transmisji szeregowej wyodrębniono specjalna grupę profili które precyzują wymagania odnośnie wymiany danych w podstacji obiektów.przykładem wykorzystania tego profilu jest mogą być aplikacje służące do synchronizacji danych, przesyłania danych oraz wymiany informacji.. Urządzeniami które najczęściej korzystają z tego typu profili są laptopy, notatniki elektroniczne czy telefony komórkowe. Profil określa reguły komunikacji typu wyślij i pobierz bazując na architekturze klient serwer. 8
9 Profile (zastosowania) Bluetooth Dostęp do sieci lokalnej (LAN Access) - definiuje zestaw procedur zapewniający bezprzewodowy dostęp do sieci LAN. Zdefiniowano trzy typy zastosowań tego profilu: (1) Udostępnianie połączenia z siecią lokalną pojedynczej stacji Bluetooth, (2) Klasyczny punkt dostępowy, pozwalający na jednoczesne przyłączenie do sieci Lokalnej większej liczby urządzeń, (3) Bezpośrednie połączenie między urządzeniami. Łącza telefoniczne (Dial-up networking) - profil dostępu do sieci stosowany jest przez komputer do uzyskania komputerowego dostępu do Internetu poprzez telefon komórkowy lub modem. 9
10 Profile (zastosowania) Bluetooth Telefonia bezprzewodowa (Cordless Telephony) - definiuje właściwości i procedury wymagane do współpracy pomiędzy różnymi elementami telefonu trzy w jednym. Telefon trzy w jednym" to rozwiązanie wprowadzające dodatkowy tryb pracy telefonu komórkowego jako radiotelefonu bliskiego zasięgu do połączenia z siecią stacjonarną poprzez stację bazową. Intercom cyfrowe walkie-talkie połączenia bezpośrednie pomiędzy telefonami. Zestaw słuchawkowy (Headset) połączenie i pełnienie roli urządzenia wejściowego i wyjściowego dla sygnałów dźwiękowych (audio). Przekazywanie obiektów (Object Push) Udostępnia sposób wymiany prostych obiektów pomiędzy dwoma urządzeniami bezprzewodowymi (np. wizytówek). 10
11 Profile (zastosowania) Bluetooth Przesył plików (File Transfer) profil aplikacji transferu plików umożliwia przesyłanie danych w łączu bezprzewodowym. W ramach profilu zdefiniowano następujące rodzaje operacji: (1) Wybór serwera z listy dostępnych serwerów tzn. pozostających w zasięgu radiowym urządzenia, (2) Przeglądanie zasobów serwera, (3) Kopiowanie obiektów (pliku lub folderu) z serwera i na serwer, (4) Kasowanie plików lub folderów oraz zakładanie nowego folderu na serwerze. Synchronizacja (Synchronization) pozwala na synchronizację urządzeń. Usług telefaksowych (Fax) 11
12 Nowe profile (zastosowania) Bluetooth 2.0 Rozszerzonego wykrywania usług (Extended Service Discovery) profil ten definiuje, jak urządzenia mogą wykorzystywać profil wykrywania usług do wykrywania innych urządzeń z wbudowaną obsługą usług Plug and Play oraz zbierania informacji o tych usługach.. Profil ten definiuje dalej 3 możliwości, w jaki sposób urządzenie Bluetooth może wspierać usługi Plug and Play wykorzystując stos protokołu Bluetooth: (1) Poprzez warstwę adaptacji sterowania łączem logicznym, (2) Stos protokołu IP dla profilu dostępu do sieci osobistej PAN (Personal Area Network), (3) Stos protokołu IP dla profilu dostępu do sieci lokalnej LAN (Local Area Network) 12
13 Nowe profile (zastosowania) Bluetooth 2.0 Dostępu do sieci osobistej (Personal Area Networking) - profil opisuje, jak dwa lub więcej urządzeń wyposażonych w Bluetoothu może formować sieć ad-hoc oraz jak ten sam mechanizm może być użyty do uzyskania dostępu do zdalnej sieci poprzez sieciowy punkt dostępu. Profil definiuje sieciowy punkt dostępu, grupową sieć ad-hoc i użytkownika sieci osobistej. Rodzajowej dystrybucji audio/wideo (Generic Audio/Video Distribution) - profil dostarcza podstaw dla A2DP i VDP, podstawowych systemów projektowanych dla dystrybucji strumieni obrazu i dźwięku przy pomocy bezprzewodowej technologii Bluetooth. Typowe użycie tego profilu ma miejsce, kiedy przenośne urządzenie odtwarzające jest inicjatorem, a zestaw słuchawkowy akceptorem. 13
14 Nowe profile (zastosowania) Bluetooth 2.0 Zaawansowanej dystrybucji audio (Advanced Audio Distribution) - profil opisuje, jak dźwięk stereofoniczny może być transmitowany ze źródła do odbiornika. Profil definiuje role zarówno źródła, jak i odbiornika. Typowy schemat aplikacyjny dla tego profilu mógłby wyglądać następująco: źródłem dźwięku jest odtwarzacz plików muzycznych, a odbiornikiem bezprzewodowy zestaw słuchawkowy.. Definiuje protokoły i procedury realizujące dystrybucję dźwięku wysokiej jakości w trybie mono- lub stereofonicznym poprzez kanały ACL. Dystrybucji wideo (Video Distribution) - profil definiuje, jak urządzenie transmituje obraz ruchomy poprzez bezprzewodową technologię Bluetooth. Przykłady użycie to streaming zmagazynowanego wcześniej filmu z komputera PC do przenośnego odtwarzacza albo z kamery cyfrowej do telewizora. 14
15 Nowe profile (zastosowania) Bluetooth 2.0 Zdalnego sterowania audio/wideo (Audio/Video Remote Control) - profil dostarcza standardowego interfejsu do sterowania telewizorami, sprzętem Hi-Fi, itp. Profil ten pozwala użytkownikowi na kontrolę wszystkich urządzeń audio/wideo, do których ma on dostęp, przy pomocy jednego pilota zdalnego sterowania (lub innego urządzenia pełniącego tę funkcję). Definiuje sposób kontroli strumieniowego obrazu i dźwięku, to znaczy pauzowanie, zatrzymywanie, włączanie odtwarzania, oraz kontrolę głośności oraz inne operacje, które mogą zostać wykonane przy pomocy pilota zdalnego sterowania. 15
16 Nowe profile (zastosowania) Bluetooth 2.0 wydruku bez kabla (Hard Copy Cable Replacement) - profil definiuje, jak, poprzez bezprzewodowe łącze Bluetooth, wykonywane jest drukowanie oparte na sterownikach. Profil ten definiuje role klienta i serwera. Klientem jest urządzenie zawierające sterownik dla serwera, na którym klient chce drukować. Powszechną konfiguracją sprzętową jest komputer PC (klient) drukujący, z wykorzystaniem sterownika, na drukarce pełniącej rolę serwera. Dostarcza to prostej bezprzewodowej alternatywy dla połączenia kablowego pomiędzy urządzeniem a drukarką.. Nie reguluje standardu co do faktycznej komunikacji z drukarką, więc dla każdego modelu drukarki konieczne jest zainstalowanie odpowiednich sterowników. 16
17 Nowe profile (zastosowania) Bluetooth 2.0 Podstawowego obrazowania (Basic Imaging) - profil definiuje, jak urządzenie obrazujące może być zdalnie sterowane, jak może drukować oraz jak może przesyłać obrazy do urządzenia magazynującego. Przykładem użycia może być telefon komórkowy sterujący migawką aparatu fotograficznego. Podstawowego drukowania (Basic Printing) - profil pozwala urządzeniom wysyłać tekst, e, wizytówki, obrazy, itp. do drukarki. Profil ten różni się od wydruku bez kabla tym, że nie wymaga zainstalowanych sterowników dla konkretnej drukarki. Sprawia to, że jest on odpowiedni dla takich urządzeń, jak telefon komórkowy czy aparat cyfrowy, w których nie można łatwo uaktualnić sterowników zależnych od producenta drukarki. 17
18 Nowe profile (zastosowania) Bluetooth 2.0 Wspólnego dostępu do sieci (Common ISDN Access) - profil definiuje zaopatrzenie w usługi ISDN poprzez Bluetooth w sposób, który pozwala interfejsom aplikacyjnym być implementowanymi bez utraty wstecznej kompatybilności z już istniejącymi aplikacjami ISDN opartymi na CAPI (Common Common-ISDN ISDN-Application Programming Interface) wolne ręce (Hands-Free) - profil opisuje, jak urządzenie bramy wejściowej może być użyte do wykonywania i odbierania rozmów poprzez urządzenie niewymagające używania rąk. Typową konfiguracją dla tego profilu jest samochód używający telefonu komórkowego jako bramy wejściowej.. Zainstalowane w samochodzie głośniki od radia służą do odbioru, a mikrofon do nadawania sygnału mowy w czasie prowadzonej rozmowy. W środowisku domowym lub biurowym może być również stosowany poprzez komputer PC pełniący rolę słuchawki telefonicznej telefonu komórkowego. 18
19 Nowe profile (zastosowania) Bluetooth 2.0 Urządzeń interfejsu człowiek-maszyna (Human Interface Device) - profil definiuje protokoły, procedury oraz opcje używane przez urządzenia z Bluetoothem, takie jak klawiatury, urządzenia wskazujące, manipulatory do gier oraz urządzenia zdalnego monitoringu. Dostępu do karty SIM (SIM Access) - profil pozwala urządzeniom, takim jak telefony samochodowe z wbudowanym nadajnikiem- odbiornikiem GSM, łączyć się z kartą SIM w telefonie wyposażonym w łącze Bluetooth.. W takiej sytuacji telefon samochodowy nie potrzebuje już osobnej karty SIM. 19
20 Stos protokołów Bluetooth Aplikacje/Profile Inne Wykrywanie usług LLC RFcomm Telefonia Audio Sterowanie Protokół adaptacji sterowania łączem logicznym Protokół menadżera łączy Pasmo Podstawowe Fizyczne radio Warstwa aplikacji Warstwa pośrednia Warstwa łącza danych Warstwa fizyczna 20
21 Stos protokołów Bluetooth Warstwa fizyczna zajmuje się transmisją radiową i modulacją Warstwa pasma podstawowego zajmuje się sterowaniem przez węzeł główny szczelinami czasowymi i grupowaniem ich w ramki Protokół menadżera era łączy (LMP) zajmuje się tworzeniem logicznych kanałów pomiędzy urządzeniami, w tym zarządzaniem zasilaniem, uwierzytelnianiem i jakością usług Protokół adaptacji sterowania łączem logicznym (L2CAP) izoluje wyższe warstwy od szczegółów transmisji. Protokół audio zajmuje się dźwiękiem Protokół sterowania zajmuje się sterowaniem 21
22 Stos protokołów Bluetooth Protokół LLC odpowiada za zgodność z innymi sieciami Protokół RFcomm (komunikacja na częstotliwościach radiowych) emuluje standardowy port szeregowy Protokół telefonii działa w czasie rzeczywistym i obsługuje profile związane z mową, zarządza nawiązywaniem i kończeniem połączeń telefonicznych Protokół do wykrywania usług służy do znajdowania usług w sieci Aplikacje i profile do swoich działań wykorzystują protokoły z warstw niższych Każda aplikacja ma zwykle własny dedykowany podzbiór protokołów wymaganych w konkretnym zastosowaniu i żadnych innych 22
23 Łącze radiowe w systemie Bluetooth wykorzystuje technologię widma rozproszonego metodą przeskoków częstotliwości (Frequency Hopping) i pracuje w paśmie częstotliwości ISM GHz. 23
24 W systemie Bluetooth dostępne pasmo częstotliwości podzielone jest na kanały o szerokości 1 MHz z przedziałami ochronnymi o szerokości kilku MHz. Liczba dostępnych kanałów zależy od kraju i wynosi od 26 do 79. Moc nadajnika wynosi 100 mw, 2.5 mw, 1 mw (klasa 1, 2, 3). Zasięg wynosi 100 m, 10m, 1 m w otwartej przestrzeni. Prędkość transmisji: 21 kb/s B1.0, 124 kb/s B1.1, 328 kb/s B1.2, 2.1 Mb/s B2.0, 3.1 Mb/s B2.0 EDR, 24 Mb/s B3.0, 40 Mb/s B kb/s B
25 Zarówno (Wi-Fi), jak i Bluetooth działają w paśmie ISM 2.4 GHz na tych samych 79 kanałach, to zakłócają się nawzajem a używa, a n oprócz pasma ISM 2.4 korzysta z drugiego pasmo ISM 5 GHz. Lecz w takim przypadku, z uwagi na właściwości fal radiowych, mają znacznie mniejszy zasięg. Rozwiązanie oparte na rynku polega na tym, że sieć o większej mocy (politycznej, ekonomicznej, a nie elektrycznej) żąda od słabszej sieci modyfikacji jej standardu, tak aby przestała zakłócać. 25
26 Warstwa pasma podstawowego Przekształca surowy strumień bitów w ramki i definiuje pewne kluczowe formaty Stacja główna w każdej sieci piconet definiuje serię szczelin czasowych o długości 625μs Transmisje stacji głównej to szczeliny parzyste, a stacji podrzędnych to szczeliny nieparzyste, którymi się dzielą Ramki mogą mieć długość 1, 3, 5 szczelin Czas ustalania w procesie przełączania częstotliwości to μs 26
27 Podstawowe parametry urządzeń BD_ADDR (Bluetooth Device Address) 48-bitowy adres urządzenia zgodny z adresacją Ethernet MAC. Adres urządzenia nadrzędnego determinuje kolejność sekwencji przeskoków częstotliwości. CLKN (Clock Native) 28-bitowy niezależny zegar o rozdzielczości μs. Zegar urządzenia nadrzędnego determinuje fazę przeskoków częstotliwości. Urządzenia podrzędne utrzymują i stale odświeżają różnicę wskazania swojego zegara względem wskazania zegara urządzenia nadrzędnego w celu synchronizacji. COD (Class of Device) 24-bitowy parametr urządzenia określający klasę urządzenia pod względem realizowanych przez nie usług 27
28 Warstwa pasma podstawowego Każda ramka przesyłana jest kanałem logicznym pomiędzy stacją główną i podrzędną. Istnieją dwa typy łączy: - Bezpołączeniowe asynchroniczne ACL (Asynchronous Connection- less) używane do przesyłania danych w pakietach w nieregularnych odstępach czasu. Ramki mogą się gubić i wymagać retransmisji. Stacja podrzędna może mieć tylko jedno łącze ACL ze swoją stacją główną. - Połączeniowe synchroniczne SCO (Synchronous Connection Oriented) używane do przesyłania danych w czasie rzeczywistym (np. połączeń telefonicznych). Występuje stała szczelina w każdym kierunku. Ramki nigdy nie są retransmitowane, zamiast tego niezawodność łącza ma zapewnić korekcja błędów. Stacja podrzędna może mieć maksymalnie trzy łącze SCO ze swoją stacją główną. 28
29 Pakiety: SCO dla transmisji synchronicznej ACL dla transmisji asynchronicznej Pakiety realizujące funkcje kontrolne - ID identyfikacyjny służący głównie do nawiązywania połączenia - FHS przenosi adres BD_ADDR, stan zegara CLKN i inne parametry urządzenia potrzebne do nawiązywania połączeń - POLL nadawany przez urządzenie nadrzędne w przypadku braku danych warstw wyższych do nadania - NULL nadawany przez urządzenia podrzędne w przypadku braku danych warstw wyższych do nadania Pakiet ID zajmuje ½ szczeliny czasowej. Pozostałe pakiety kontrolne pojedynczą szczelinę czasową. 29
30 Struktura ramki Bluetooth Kod dostępu (72b) Nagłówek (54b) Dane (0-2744b) Adres (3b) Typ (3b) F (1b) A (1b) S (1b) Suma kontrolna (8b) Nadawany trzykrotnie Kod dostępu identyfikuje stację główną, dzięki czemu stacje podrzędne w zasięgu dwóch stacji głównych mogą ustalić, które informacje są przeznaczone dla nich. Generowany na podstawie adresu BD_ADDR urządzenia nadrzędnego. 30
31 Struktura ramki Bluetooth Kod dostępu (72b) Nagłówek (54b) Dane (0-2744b) Adres (3b) Typ (4b) F (1b) A (1b) S (1b) Suma kontrolna (8b) Nagłówek składa się z: Nadawany trzykrotnie Pola adres AM_ADDR (Active Member Address) identyfikuje, dla którego z siedmiu aktywnych urządzeń ramka jest przeznaczona (adres 0 dla pakietu rozgłoszeniowego) Pola typ identyfikuje typ ramki (ACL, SCO, poll, null), typ korekcji błędów używany w polu danych i liczbę szczelin zajmowanych przez ramkę. Bit przepływ (F) zaznacza stacja podrzędna, gdy jej bufor jest pełny i nie może przyjmować więcej danych 31
32 Struktura ramki Bluetooth Kod dostępu (72b) Nagłówek (54b) Dane (0-2744b) Adres (3b) Typ (4b) F (1b) A (1b) S (1b) Suma kontrolna (8b) Nagłówek składa się z: Bit potwierdzenie (A) służy do doczepienia ACK do ramki Bit sekwencja (S) służy do numerowania ramek, aby unikać retransmisji Pole sumy kontrolnej ramki Nadawany trzykrotnie 32
33 Struktura ramki Bluetooth Kod dostępu (72b) Nagłówek (54b) Dane (0-2744b) Adres (3b) Typ (4b) F (1b) A (1b) S (1b) Suma kontrolna (8b) Nadawany trzykrotnie Cały nagłówek jest powtórzony trzykrotnie. Po stronie odbiornika prosty układ sprawdza wszystkie trzy kopie każdego bitu. Jeśli wszystkie są takie same, bit zostaje przyjęty. Jeśli nie wygrywa większość. 54 bity transmisji służą do przesłania 10-bitowego nagłówka ze względu na silne zakłócenia, tanie urządzenia o małej mocy nadajnika (2.5 mw) z niewielką mocą obliczeniową. 33
34 Tryby oszczędzania energii są konfigurowane oddzielnie między każdym urządzeniem podrzędnym, a urządzeniem nadrzędnym za pomocą protokołu menadżera łączy (LMP) SNIFF zredukowana częstość przepytywania ACL HOLD wstrzymanie transmisji ACL na zadany czas PARK wstrzymanie transmisji ACL i SCO aż do jej wznowienia przez urządzenie nadrzędne (zwalnia adres AM_ADDR urządzenia podrzędnego umożliwiając przyłączenie do pikosieci dodatkowego urządzenia) 34
35 Korekcja błędów Wykorzystywane systemy: FEC (Forrward Error Corection) oraz ARQ (Automatic Repeat request) Ograniczenie błędów transmisyjnych Spadek wydajności komunikacji Możliwość wyboru pakietu, stosującego odpowiedni tryb korekcji, w zależności od potrzeb (np. dane przekazujące dźwięk nie powinny być retransmitowane, ale także ich jakość nie musi być rewelacyjna) 35
36 Korekcja błędów FEC 1/3 Trzykrotne powtarzanie każdego wysyłanego bitu Korekcja błędów FEC 2/3 Na każde 10 bitów danych, wysyłane jest 5 bitów nadmiarowych, zawierających informacje korekcyjne Możliwość naprawienia wszystkich błędów pojedynczych oraz wykrycia wszystkich błędów podwójnych Konieczność wysyłania wielokrotności 10 bitów (uzupełnienie wysyłanych ciągów zerami) 36
37 Korekcja błędów ARQ Wymagane wysyłania potwierdzeń otrzymania ramek Wymagana obecność kodów CRC (Cyclic Redundancy Check) oraz HEC (Header Error Check), na podstawie których odbywa się sprawdzanie poprawności przekazu Urządzenie Master odpowiada przy okazji następnej ramki wysyłanej do urządzenia Slave czekającego na potwierdzenie (może w między czasie nadawać do innych) Urządzenie Slave odpowiada w kolejnej szczelinie czasowej, po otrzymaniu ramki od Mastera Duże opóźnienia wynikające z konieczności retransmisji 37
38 BTM
BLUETOOTH. Rys. 1. Adapter bluetooh
BLUETOOTH 1. Wstęp teoretyczny Bluetooth jest darmowym standardem opisanym w specyfikacji IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi,
Bezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bezprzewodowe sieci LAN Wprowadzenie do sieci PAN - Bluetooth
Bezprzewodowe sieci LAN Wprowadzenie do sieci PAN - Bluetooth Józef Woźniak Katedra Teleinformatyki, WETI PG Wizja Personal Area Network Home Area Network Bluetooth standard komunikacji radiowej urządze
Bluetooth. Rys.1. Adapter Bluetooth
Bluetooth 1. Wprowadzenie Bluetooth jest darmowym standardem opisanym w specyfikacji IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi,
Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne
Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Wykład 4. Interfejsy USB, FireWire
Wykład 4 Interfejsy USB, FireWire Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB
Materiały dodatkowe Krótka charakterystyka protokołu MODBUS
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe
Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Wykład 4. Interfejsy USB, FireWire
Wykład 4 Interfejsy USB, FireWire Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB Interfejs USB
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Wykład 3. Interfejsy CAN, USB
Wykład 3 Interfejsy CAN, USB Interfejs CAN CAN Controller Area Network CAN Controller Area Network CAN - podstawy Cechy: - różnicowy protokół komunikacji zdefiniowany w ISO11898 - bardzo niezawodny - dostępna
ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011
ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011 MoŜliwe aplikacje w TouristPOI: lokalizacja identyfikacja pozycji na podstawie wykrywania sygnału BT (~10m) komunikacja
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Podział systemów i standardów cyfrowej transmisji bezprzewodowej Bezprzewodowe sieci lokalne (WLAN) IEEE 802.11, 802.11b, 802.11a, 802.11g HiPeRLAN/1,
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Architektura komputerów
Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Problematyka sieci miejscowej LIN
Problematyka sieci miejscowej LIN Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska 1.08.07 Zygmunt Kubiak 1 Wprowadzenie Przykładowe rozwiązanie sieci LIN Podsumowanie 1.08.07 Zygmunt Kubiak
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Architektura komputerów
Architektura komputerów PCI EXPRESS Rozwój technologii magistrali Architektura Komputerów 2 Architektura Komputerów 2006 1 Przegląd wersji PCI Wersja PCI PCI 2.0 PCI 2.1/2.2 PCI 2.3 PCI-X 1.0 PCI-X 2.0
Rozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów
PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Moduł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e
Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bezprzewodowe sieci transmisyjne Bluetooth. 27 lutego 2015
Bezprzewodowe sieci transmisyjne Bluetooth 27 lutego 2015 1 Literatura [1] http://www.bluetooth.com [2] D. Chomienne, M. Eftimakis. "Bluetooth Tutorial" (PDF). [3] "Security Weaknesses in Bluetooth". RSA
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Integracja CTI rejestratorów TRX z systemami radiowymi KENWOOD NEXEDGE. Cyfrowe rejestratory rozmów seria KSRC. TRX Krzysztof Kryński
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC Integracja CTI rejestratorów TRX z systemami radiowymi KENWOOD NEXEDGE Wersja 1.0 Październik 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078
2010-04-12. Magistrala LIN
Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy
TRANSMISJA BEZPRZEWODOWA W SYSTEMIE BLUETOOTH WIRELESS TRANSMISSION USING BLUETOOTH SYSTEM
STUDIA INFORMATICA 2001 Volume 22 Number 2 (44) Bartłomiej ZIELIŃSKI, Krzysztof TOKARZ Politechnika Śląska, Instytut Informatyki TRANSMISJA BEZPRZEWODOWA W SYSTEMIE BLUETOOTH Streszczenie. Opisano podstawowe
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART
MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART Własności MOBOT-RCR v2a: - pasmo komunikacji: ISM 433MHz lub 868MHz - zasięg 50m 300m * - zasilanie: z USB, - interfejs wyjściowy:
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Bezprzewodowa sieć 2,4 GHz, optymalizowana dla transferu danych z małą prędkością, z małymi opóźnieniami danych pomiędzy wieloma węzłami ANT Sieć PAN (ang. Personal
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.
Systemy wbudowane - wykład 8 Przemek Błaśkiewicz 17 maja 2017 1 / 82 Dla zabicia czasu Bluetooth Terminal HC-05, urządzenie...:8f:66, kod 1234 2 / 82 I 2 C aka IIC aka TWI Inter-Integrated Circuit 3 /
Wprowadzenie do sieci komputerowych
Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika
Sposoby monitoringu instalacji technologicznych przy pomocy sterownika microplc 1 1.WSTĘP 3 2.Łączność za pośrednictwem internetu 4 3.Łączność za pośrednictwem bezprzewodowej sieci WI-FI 5 4.Łączność za
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME
ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME Asmax Support www.asmax.com.pl ftp.asmax.com.pl Tutaj znajdziesz informację jak zainstalować odpowiednie sterownika adaptera
Bluetooth. Praktyczne programowanie
Bluetooth. Praktyczne programowanie UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ WYDZIAŁ MATEMATYKI, FIZYKI I INFORMATYKI INSTYTUT INFORMATYKI Bluetooth. Praktyczne programowanie Andrzej Daniluk LUBLIN 2012 Instytut
Sieci komputerowe. Informatyka Poziom rozszerzony
Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe
Moduł Ethernetowy EL-ETH. Instrukcja obsługi
Moduł Ethernetowy EL-ETH Instrukcja obsługi Spis treści 1. Dane techniczne... 3 2. Opis złącz... 3 3. Elementy interfejsu... 3 4. Przykładowy schemat podłączenia modułu do sterownika PLC... 3 5. Ustawienia
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe
Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają
Opis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Szczegółowy opis przedmiotu zamówienia
Numer sprawy: DGA/16/09 Załącznik A do SIWZ Szczegółowy opis przedmiotu zamówienia Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy systemu komputerowego z oprogramowaniem, instalacją
Co w sieci piszczy? Programowanie aplikacji sieciowych w C#
Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl
Plan wykładu. 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play
Plan wykładu 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play Urządzenia peryferyjne Komputer klasy PC musi zapewniać możliwość podłączenia różnorakich
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
OPIS I PARAMETRY TECHNICZNE
Załącznik Nr 2 OPIS I PARAMETRY TECHNICZNE 1) Dane charakteryzujące realizację zadania: Świadczenie usług telekomunikacyjnych w sieci komórkowej a) Aktywacje 40 szt. (zgodnie z tabelą nr 1) Suma minut
PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług
PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Technologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Interfejsy systemów pomiarowych
Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Serwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu
Informacje na temat produktu Zestaw samochodowy Mikrofon Krótki mikrofon 1 Wtyk 12 V 2 Złącze mikrofonu 3 Przycisk połączenia 4 Kontrolka funkcji (niebieski/czerwony) 5 Przycisk telefoniczny 6 Natężenie
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
co to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów)
PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów) 1. Dla ciągu danych: 1 1 0 1 0 narysuj przebiegi na wyjściu koderów kodów transmisyjnych: bipolarnego NRZ, unipolarnego RZ,
Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek
Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego
Media transmisyjne w sieciach komputerowych
Media transmisyjne w sieciach komputerowych Andrzej Grzywak Media transmisyjne stosowane w sieciach komputerowych Rys. 1. kable i przewody miedziane światłowody sieć energetyczna (technologia PLC) sieci
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Interfejs Bluetooth dla systemu Microsoft Windows - pomoc
第 1 頁, 共 33 頁 Interfejs Bluetooth dla systemu Microsoft Windows - pomoc Wstęp Podstawowe operacje Określanie sposobu działania systemu Bluetooth na komputerze Sposoby korzystania z interfejsu Bluetooth