Rozdział 7. Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc. 1. Wprowadzenie
|
|
- Sylwester Filipiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rozdział 7 Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl Streszczenie Omówiono zagadnienie stosowania protokołu TDMA w bezprzewodowych sieci ad-hoc. Dokonano przeglądu i porównania właściwości wybranych modyfikacji tego protokołu dla tego typu sieci. 1. Wprowadzenie Protokoły dostępu do łącza są jednym z najważniejszych aspektów projektowania sieci komputerowych. Jeżeli bowiem protokół taki jest źle dobrany do aplikacji, może nie zapewniać wymaganych parametrów sieci, jak na przykład przepustowość lub gwarantowany czas uzyskania dostępu [1]. W sieciach bezprzewodowych występuje szereg zjawisk, nie znanych w sieciach przewodowych, a mających kluczowe znaczenie dla wydajności i stabilności protokołów dostępu do łącza. Ich wpływ jest szczególnie widoczny w sieciach ad-hoc. Sieci te charakteryzują się szybko zmieniającą się i nieregularną strukturą, a także brakiem nadrzędnej stacji sterującej, koordynującej pracą pozostałych stacji [2]. W sieciach takich na ogół stosowane są rywalizacyjne protokoły dostępu do łącza ze sterowaniem rozproszonym. W wielu przypadkach nie zapewniają one jednak wymaganych parametrów sieci, jak np. gwarantowany czas opóźnienia czy też wsparcie dla aplikacji multimedialnych. Wymogi te spełniają protokoły rezerwacyjne, np. takie, jak dla bezprzewodowych sieci ATM [3, 4]. Sieci te wymagają jednak centralnej stacji sterującej [5], która jest odpowiedzialna za nadzorowanie pracy sieci i synchronizację stacji. Brak takiej stacji nie uniemożliwia wprawdzie stosowania tej grupy protokołów, jednak znacznie je komplikuje, gdyż przydział szczelin poszczególnym stacjom musi odbywać się w sposób rozproszony [2]. Utrudniona jest także synchronizacja pracy stacji. Widać to szczególnie na przykładzie rozproszonych protokołów dynamicznego przydziału czasu łącza, uwzględniających zarówno chwilową topologię sieci, jak i zapotrzebowanie na czas łącza, zgłaszane przez poszczególne stacje.
2 76 B. Zieliński 2. Protokół TDMA i jego modyfikacje Protokół TDMA jest jednym z klasycznych przykładów statycznego przydziału czasu łącza. Protokół ten zupełnie nie uwzględnia chwilowego zapotrzebowania stacji na przydział czasu łącza. W przypadku zmiennej topologii sieci nie jest także uwzględniana aktualna lokalizacja stacji. Stąd też możliwość licznych modyfikacji, szczególnie uwzględniających charakterystykę bezprzewodowych sieci typu ad-hoc Protokół TDMA W protokole TDMA (ang. Time Division Multiple Access) [2] periodycznie powtarzana jest ramka o stałej długości, podzielona na szczeliny, których liczba jest równa liczbie stacji w sieci. Gwarantuje to, że w określonym czasie stacja na pewno uzyska wolny od ryzyka kolizji dostęp do sieci. W dużych sieciach czas ten jest jednak znaczny. Ponadto protokół ten nie potrafi się dostosować do chwilowych wahań obciążenia wnoszonego przez poszczególne stacje gdy stacja nie ma danych do wysłania, czas przeznaczony dla niej jest bezpowrotnie tracony, podczas gdy inne stacje mogą czekać na przydział łącza. Jakkolwiek protokół TDMA nie jest na ogół stosowany w sieciach komputerowych (z wyjątkiem typowych sieci telekomunikacyjnych, jak np. sieci telefonii cyfrowej), stanowi podstawę wielu interesujących rozwiązań, jak np. protokół TSMA czy też protokoły hybrydowe [14], łączące cechy TDMA i protokołów rywalizacyjnych. Na bazie protokołu TDMA zaproponowano także szereg rozwiązań, mających na celu stworzenie optymalnego harmonogramu transmisji dwupunktowej (ang. unicast, np. [6]) lub rozgłoszeniowej (ang. broadcast, np. [7]) Protokół TSMA Protokół TSMA (ang. Time Spread Multiple Access) [8] łagodzi niektóre sztywne zasady, obowiązujące w protokole TDMA. Dzięki temu można uzyskać wyższą wydajność przy zachowaniu ograniczonego i przewidywalnego czasu dostępu do łącza. Każdej stacji można przypisać wiele szczelin w ramce, dopuszczając jednocześnie wystąpienie ograniczonej liczby kolizji. Dzięki temu długość harmonogramu transmisji rośnie logarytmicznie wraz z liczbą stacji, a nie liniowo jak w TDMA. Korzyści są szczególnie widoczne, gdy sieć składa się z dużej liczby rzadko rozmieszczonych stacji. Ponadto protokół gwarantuje obecność szczelin dla bezkolizyjnej transmisji do każdej stacji sąsiedniej, tj. znajdującej się w zasięgu bezpośredniej widoczności. Nie można jednak z góry określić, w których szczelinach transmisja będzie faktycznie bezkolizyjna, gdyż protokół nie uwzględnia ewentualnych zmian topologii sieci. Dlatego też można powiedzieć, iż sukces (czyli udana transmisja) jest rozproszony w czasie, co jest odzwierciedlone w nazwie protokołu w słowach Time Spread. Przy założeniu, że długość ramki jest mniejsza od liczby stacji w sieci, można się spodziewać konfliktów, wynikających z różnic w harmonogramach wyznaczonych przez poszczególne stacje. Konflikty te można podzielić na pierwotne i wtórne. Konflikt pierwotny (ang. primary conflict) zachodzi, gdy stacja nadająca w pewnej szczelinie jest adresatem informacji, nadawanej w tym samym czasie z innej stacji. Konflikt wtórny (ang. secondary conflict) ma miejsce natomiast, gdy stacja jest adresatem informacji, nadawanej
3 Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc 77 w tej samej szczelinie z różnych stacji sąsiednich. Konflikt pierwotny nie może zostać wyeliminowany inaczej, niż tylko przez odpowiednie wyznaczenie harmonogramów w stacjach sąsiadujących ze sobą, tj. posiadających bezpośrednią, wzajemną łączność. Skutki konfliktu wtórnego można natomiast nieco złagodzić dzięki występowaniu efektu przechwytywania (ang. capture effect), gdyż wówczas z kilku kolidujących ramek jedna może zostać odebrana poprawnie. Nie można jednak założyć, że zjawisko to będzie miało miejsce zawsze, tak więc w ogólnym przypadku nie można uznać harmonogramów powodujących taki konflikt za bezkolizyjne. Uzyskanie interesujących cech protokołu TSMA jest możliwe dzięki wykorzystaniu matematycznych właściwości ciał skończonych (ang. finite fields). Zakładając, że w sieci istnieje N stacji, z których każda posiada nie więcej niż D stacji sąsiednich, przyjmuje się + 1 parametr q oraz liczbę całkowitą k, spełniające zależności: q k N, q kd + 1, przy n czym q = p, gdzie p jest liczbą pierwszą, a n naturalną. Pierwszy z wymienionych warunków gwarantuje, że każda ze stacji w sieci może mieć unikalny identyfikator wektorowy. Jednocześnie q jest najmniejszą liczbą, spełniającą drugi z podanych warunków. Każdej stacji przypisuje się wielomian f w ciele Galois GF(q). Stopień tego wielomianu wynosi co najwyżej k, a jego współczynniki są określone przez wektorowy identyfikator stacji. Na podstawie tak określonego wielomianu stacje niezależnie od siebie wyznaczają harmonogramy transmisji, gwarantujące każdej stacji dostęp w każdej ramce. Długość harmonogramu zależy od przyjętych parametrów i może być określona zależnością [9]: 2 2 D log N L = O. 2 log D Ponieważ wielomian stopnia k może mieć co najwyżej k pierwiastków, dwa takie wielomiany mogą mieć tę samą wartość w co najwyżej k punktach. Oznacza to, że dwie stacje sąsiednie mogą mieć co najwyżej k wspólnych szczelin, w których mogą nadawać. Biorąc jednak pod uwagę, że każda stacja otrzymuje dokładnie q kd + 1 szczelin dla transmisji, można zauważyć, że co najmniej jedna szczelina w ramce pozwala na przesył danych wolny od kolizji, gdyż nie zostanie ona wykorzystana przez żadną ze stacji sąsiednich. Przykładowe długości harmonogramów (w protokołach TDMA i TSMA) dla sieci liczącej N=1000 stacji przy różnych wartościach D zestawiono w tabeli 1 [9]. Tabela 1. Porównanie długości harmonogramów dla TDMA i TSMA [9] D TDMA TSMA Zaletą protokołu jest jego odporność na zmiany topologii sieci. Oznacza to, że dla poprawnego jego działania nie jest konieczna ani znajomość wzajemnego ułożenia stacji, ani co za tym idzie przesyłanie informacji o zmianach tego ułożenia. Również zmiana topologii sieci nie wpływa na sposób tworzenia harmonogramów przez stacje. Dzięki temu protokół nadaje się do stosowania w sieciach ruchomych. Pewną wadą protokołu jest jednak konieczność odpowiedniego doboru parametrów N oraz D. O ile pierwszy
4 78 B. Zieliński z nich nie stanowi problemu, gdyż może przyjąć dowolnie wysoką wartość bez istotnej utraty wydajności protokołu (zależność ta jest logarytmiczna), o tyle drugi parametr jest kluczowy z punktu widzenia jego osiągów. Dodatkowo wartość tego parametru może być różna w poszczególnych fragmentach sieci. Jeśli jest ona zbyt mała, w bardziej zatłoczonych częściach sieci protokół nie zagwarantuje bezkolizyjnego dostępu z powodu zbyt małej liczby szczelin w ramce; jeśli natomiast będzie za duża, w częściach o mniejszej gęstości stacji wydajność protokołu będzie mniejsza z powodu zbyt długich ramek [6]. Jednym z możliwych rozwiązań tego problemu jest protokół T-TSMA (ang. Threaded Time Split Multiple Access) [10], w którym fragmenty sieci o różnej gęstości stacji dysponują różnymi wątkami. Każdy wątek jest protokołem TSMA z lokalną wartością D. Szczeliny poszczególnych wątków tworzą wynikowy ciąg szczelin naprzemiennie (z przeplotem). Wydłuża to znacznie ramkę TDMA, jednak zmniejsza opóźnienie przy próbie dostępu, gdyż protokół posługuje się lokalną (a nie globalną) wartością parametru D Inne modyfikacje TDMA W sieciach ad-hoc mogą wystąpić stacje, nie posiadające wzajemnej łączności, lecz mimo tego tworzące pojedynczą sieć. Transmisja między taki stacjami może przebiegać wieloetapowo (ang. multihop). Fakt ten można wykorzystać do takiej modyfikacji stałego przydziału czasu łącza opartego na protokole TDMA, w której stacje znajdujące się poza swoim zasięgiem a więc nie zakłócające się wzajemnie mogą używać tych samych szczelin. Oczywiście nie jest to jedyny warunek, gdyż także odbiorcy informacji przesyłanych w takich współdzielonych szczelinach muszą znajdować się w zasięgu tylko jednej z wielu nadających wówczas stacji. Wyznaczenie harmonogramu transmisji spełniającego podane warunki umożliwia lepsze przestrzenne wykorzystanie dostępnego pasma (ang. spatial reuse). Na rys. 1 przedstawiono przykładową sieć ad-hoc, składającą się z czterech stacji; zaznaczono także zasięgi transmisji poszczególnych stacji. Jak widać, każda stacja może komunikować się bezpośrednio tylko ze stacją sąsiednią. W sieci takiej jest możliwe prowadzenie jednoczesnej (tj. w tej samej szczelinie czasowej) transmisji A B oraz D C, gdyż w każdej z tych par stacji odbiorca z jednej pary jest poza zasięgiem nadawcy z drugiej pary. Nie można jednak prowadzić równocześnie transmisji A B i C D, ponieważ stacja B znajduje się w zasięgu obu nadajników (A i C), nie może zatem prawidłowo odebrać skierowanych do niej danych. Opisana sytuacja jest przykładem wystąpienia konfliktu wtórnego. Konflikt pierwotny natomiast wystąpiłby, gdyby z transmisją C D została równocześnie (w tej samej szczelinie) zaplanowana transmisja B C. A B C D Rys. 1. Przykładowa sieć ad-hoc z zaznaczonymi zasięgami poszczególnych stacji Zadaniem protokołu, który przydziela szczeliny poszczególnym stacjom, jest zrealizowanie tego zadania w taki sposób, aby liczba stacji wykorzystujących poszczególne szczeliny była możliwie jak największa. Utrudnieniem dla takiego algorytmu jest brak stacji
5 Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc 79 koordynującej pracę sieci, co powoduje, że musi on być zrealizowany w sposób rozproszony, jednocześnie we wszystkich stacjach. Ponadto algorytm taki jest silnie uzależniony od aktualnej topologii sieci. Dlatego też powinien być on cyklicznie ponawiany z odpowiednią częstotliwością, zależną od szybkości poruszania się stacji. W przeciwnym razie przydział szczelin będzie nieaktualny, co może prowadzić do zmniejszenia stopnia wykorzystania czasu łącza. Wpływ na to może mieć nie tylko pojawienie się ewentualnych kolizji, lecz także nie zrealizowanie transmisji, które takich kolizji nie powodowałyby Protokół Spatial-TDMA Protokół Spatial-TDMA [11] jest jedną z pierwszych prób rozwiązania zagadnienia przydziału tych samych szczelin TDMA różnym stacjom dzięki wykorzystaniu szczególnych właściwości fal radiowych. Protokół ten jednak zakłada stałą (niezmienną w czasie) i z góry znaną lokalizację stacji. W takiej sytuacji możliwy jest dobór optymalnej liczby szczelin w ramce TDMA, równej liczbie przesyłów, których nie można zrealizować jednocześnie. Aby wyznaczyć harmonogram transmisji, tworzona jest tzw. macierz zgodności (ang. compatibility matrix), opisująca możliwość jednoczesnego przesłania informacji na poszczególnych łączach dwupunktowych. Na podstawie takiego opisu można określić zbiór tzw. klik (ang. cliques). Wszystkie połączenia w jednej klice można zrealizować jednocześnie, nie powodując kolizji. Każdej klice można przypisać pojedynczą szczelinę w ramce lub też większą ich liczbę. W drugim przypadku zaleca się rozproszenie szczelin w ramce, gdyż powoduje to zmniejszenie opóźnień przy dostępie stacji do łącza. Pomimo że opisany algorytm zakłada stałą i z góry znaną lokalizację stacji, możliwe jest okresowe jego ponawianie w celu dostosowania do nowej topologii sieci. Można także wyznaczyć wiele różnych harmonogramów (ang. capacity plans) w celu uzyskania różnej efektywnej prędkości transmisji na różnych łączach. Polega to na dopasowaniu liczby szczelin przypisanych określonej klice do aktualnych potrzeb Rozproszony, dynamiczny przydział szczelin Dostosowanie harmonogramu transmisji do chwilowej topologii sieci może wymagać periodycznego ponawiania wykonania algorytmu statycznego (jak np. Spatial-TDMA). Alternatywą jest stworzenie protokołu, który przydziela szczeliny dynamicznie, biorąc pod uwagę nie tylko geograficzne rozmieszczenie stacji, lecz także ich aktualne zapotrzebowanie na czas łącza. Przykład takiego rozwiązania zaproponowano w pracy [6]. W protokole tym zakłada się istnienie dodatkowego kanału sterującego, służącego do wymiany informacji sterującej między stacjami sąsiednimi. Dopuszcza się przy tym jego realizację zarówno w postaci specjalnego pasma częstotliwości, jak i przez przesyłanie dodatkowej informacji sterującej w kanale danych. Kanał sterujący jest podzielony na segment żądań i segment potwierdzeń, a liczba szczelin w każdym z nich odpowiada liczbie stacji w sieci. W segmencie potwierdzeń przesyła się sygnały kasowania i potwierdzania. Jeśli stacja ma dane do wysłania, rozpoczyna transmisję w swojej szczelinie rezerwacji. Jeżeli nie odbierze sygnału kasowania, to wysyła sygnał potwierdzenia, po czym może
6 80 B. Zieliński rozpocząć transmisję danych. Dla uniknięcia ewentualnych kolizji należy także przesyłać sygnał kasowania dla wszystkich kolejnych stacji sąsiednich. Sygnał ten informuje tej stacje, że bieżąca szczelina informacyjna jest zajęta i powinny one zrezygnować z próby dostępu. Dodatkowo, stacja sąsiadująca z nadawcą sygnału potwierdzenia powinna wysyłać sygnał kasowania w kolejnych szczelinach, a także zrezygnować z próby dostępu. Algorytm ten można nieco rozbudować w przypadku, gdy stacje w szczelinach rezerwacji przesyłają adresy odbiorców, do których kierowana jest informacja Protokół FPRP Protokół FPRP (ang. Five Phase Reservation Protocol) [12] jest jednym z najbardziej złożonych protokołów rezerwacyjnych dla sieci ad-hoc. Protokół ten wykorzystuje mechanizmy rywalizacji dla wyznaczenia bezkonfliktowego harmonogramu transmisji przez przydzielenie poszczególnym stacjom szczelin TDMA. Jest to protokół rozproszony, który wykonuje się równolegle we wszystkich stacjach. Nie ma przy tym potrzeby koordynacji stacji znacznie od siebie oddalonych, gdyż rezerwacje dokonywane są lokalnie i angażują tylko stacje w promieniu dwóch etapów transmisji (ang. two-hop). W protokole FPRP w ramce TDMA, prócz ramek informacyjnych (ang. Information Frame), występuje poprzedzająca je ramka rezerwacji RF (ang. Reservation Frame). Liczba szczelin informacyjnych IS (ang. Information Slot) w ramce oraz szczelin rezerwacyjnych RS (ang. Reservation Slot) jest równa, zatem każdej szczelinie IS odpowiada szczelina RS. Harmonogram transmisji w ramkach tworzony jest w ramce RF. Każda szczelina RS zawiera pewną liczbę cykli rezerwacji RC (ang. Reservation Cycle), z których każdy realizuje pięciofazowy proces rezerwacji. Proces ten składa się z następujących faz: 1. Żądanie rezerwacji (ang. Reservation Request) zgłaszanie żądań przez stacje. 2. Zgłaszanie kolizji (ang. Collision Report) zgłaszanie ewentualnych kolizji, wykrytych podczas fazy RR. 3. Zatwierdzanie rezerwacji (ang. Reservation Confirmation) podtrzymanie żądań rezerwacji, o ile w fazie CR nie zgłoszono żadnych kolizji. 4. Potwierdzanie rezerwacji (ang. Reservation Acknowledgement) potwierdzenie prawidłowego odebrania ramki RC. 5. Pakowanie i eliminacja (ang. Packing/Elimination) optymalizacja parametrów protokołu i eliminacja ewentualnych blokad wzajemnych. Pierwsze trzy fazy tworzą proces analogiczny do opisanego w rozdziale Strukturę czasową protokołu FPRP ilustruje rys. 2. W fazie RR stacja zgłasza żądanie rezerwacji, podając tylko swój adres. Żądanie to jest odbierane przez wszystkie sąsiednie stacje, które nie zgłaszają swoich żądań. Jeśli taka stacja odbierze więcej niż jedno żądanie, wykrywa kolizję. Ewentualne wystąpienie kolizji jest zgłaszane w fazie CR. Na podstawie informacji od stacji sąsiednich stacja zgłaszająca żądanie rezerwacji może poznać wynik zgłoszenia. Jeżeli stacja, która wysłała ramkę RR, nie odbierze ramki CR, uznaje, iż rezerwacja przebiegła pomyślnie, tzn. każda stacja sąsiednia została o niej powiadomiona. Odebrawszy ramkę CR, stacja zgłaszająca żądanie powinna wycofać się z próby uzyskania dostępu
7 Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc 81 do łącza w bieżącym cyklu. Warto zaznaczyć, iż mechanizm RR-CR ma zbliżone właściwości do mechanizmu RTS-CTS, stosowanego w niektórych protokołach rywalizacyjnych [13], w szczególności posiada zdolność rozwiązywania problemu stacji ukrytej. Ramka rezerwacyjna Ramka informacyjna RF... RF RS1 RS2... RSn IS1 IS2... ISn RC1 RC2... RCm RS: szczelina rezerwacyjna RR: IS: szczelina informacyjna CR: RC: cykl rezerwacji RC: RR CR RC RA P/E RA: P/E: Rys. 2. Struktura czasowa protokołu FPRP ¹danie rezerwacji zg³aszanie kolizji potwierdzenie rezerwacji akceptacja rezerwacji pakowanie i eliminacja W fazie RC stacja, której rezerwacja przebiegała jak dotąd pomyślnie, zatwierdza rezerwację, informując o tym fakcie stacje sąsiednie. Powinny one zatem wycofać się z dalszego ubiegania się o przydział szczeliny informacyjnej odpowiadającej bieżącemu cyklowi rezerwacji. W fazie RA adresat informacji potwierdza rezerwację. Zapobiega to sytuacji, w której odizolowana od reszty sieci stacja uznałaby swoją rezerwację za udaną, a to wskutek braku zgłoszenia kolizji w fazie CR. Ponadto ramka RA informuje stacje w promieniu dwóch etapów od nadajnika, że rezerwacja przebiegła pomyślnie. Stacje te powinny zatem zaniechać dalszych prób dostępu w bieżącym cyklu. Faza RA rozwiązuje także niektóre blokady wzajemne nadajników. W fazie P/E każda stacja znajdująca się dwa etapy od nadajnika, który dokonał rezerwacji od ostatniej fazy P/E, przesyła ramkę pakowania (PP, ang. Packing Packet). Pozwala to poinformować stacje odległe trzy etapy od nadajnika o pomyślnej rezerwacji. Mechanizm ten służy jednak raczej wewnętrznym potrzebom protokołu, niż rzeczywistej potrzebie pozwala na dopasowanie parametrów rywalizacji. Wynika to ze spostrzeżenia, że najmniejszą liczbę zablokowanych stacji uzyskuje się, gdy nadajniki są odległe dokładnie o trzy etapy. Z kolei każdy nadajnik, którego rezerwacja zakończyła się pomyślnie, wysyła w tej fazie ramkę eliminacji (EP, ang. Elimination Packet) z prawdopodobieństwem 0,5. Rozwiązuje to pozostałe po fazie RA blokady wzajemne. Ponieważ faza P/E jest skuteczna tylko po prawidłowo zakończonej rezerwacji, powinna być realizowana tylko raz na kilka cykli rezerwacji. 3. Podsumowanie Przestawione modyfikacje protokołu TDMA, dzięki uwzględnieniu szczególnych właściwości sieci ad-hoc, charakteryzują się znacznie wyższą wydajnością w takiej sieci. Jest ona jednak uzyskana kosztem bardzo dużej złożoności protokołów (szczególnie FPRP), wymagających od stacji niemałej mocy obliczeniowej zarezerwowanej tylko na potrzeby
8 82 B. Zieliński protokołu, a więc niedostępnej dla aplikacji. Interesującą alternatywą mogą być zatem tzw. protokoły hybrydowe, jawnie łączące elementy przydziału sztywnego oraz rywalizacji [14]. Cechują się one krótkim czasem opóźnień przy małym obciążeniu sieci i wysoką stabilnością przy obciążeniu maksymalnym. Problemem do rozwiązania pozostaje synchronizacja pracy stacji, tym bardziej, że brak tu stacji sterującej. W tej sytuacji wydaje się, że funkcja ta powinna być realizowana przez jedną z równorzędnych stacji, jednak proces wyłaniania takiej stacji wymaga odpowiednich uzgodnień w sieci przed rozpoczęciem faktycznego przesyłu danych. LITERATURA 1. Tanenbaum A. S.: Computer Networks (Fourth Edition). Prentice Hall, Zieliński B.: Metody unikania i wykrywania kolizji dla sieci ad-hoc. W: Kwiecień A, Grzywak A. (red.): Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo. WNT, 2004, s Zieliński B.: Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD). W: Kwiecień A, Grzywak A. (red.): Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo. WNT, 2004, s Zieliński B.: Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem czasu (TDD). W: Kwiecień A, Grzywak A. (red.): Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo. WNT, 2004, s Zieliński B., Tokarz K.: Bezprzewodowe sieci ATM wybrane zagadnienia. W: Węgrzyn S., Pochopień B., Czachórski T. (red.): Współczesne problemy sieci komputerowych. Nowe technologie. WNT, 2004, s Cidon I., Sidi M.: Distributed Assignment Algorithms for Multihop Packet Radio Networks. IEEE Transactions on Communications, Vol. 38, No. 10, Oct. 1989, pp Ephremides A., Truong T. V.: Scheduling Broadcasts in Multihop Radio Networks. IEEE Transactions on Communications, Vol. 38, No. 4, Apr. 1990, pp Chlamtac I., Faragó A.: Making Transmission Schedules Immune to Topology Changes in Multi- Hop Packet Radio Networks. IEEE/ACM Transaction on Networking, Vol. 2, No. 1, Feb. 1994, pp Myers A. D., Basagni S.: Wireless Media Access Control. W: Stojmenović I. (red.): Handbook of Wireless Networks and Mobile Computing. Wiley, New York Chlamtac I., Faragó A., Zhang H.: Time-Spread Multiple-Access (TSMA) Protocols for Multihop Mobile Radio Networks. IEEE/ACM Transaction on Networking, Vol. 5, No. 6, Dec. 1999, pp Nelson R., Kleinrock L.: Spatial TDMA: A Collision-Free Multihop Channel Access Protocol. IEEE Transaction on Communications, Vol. COM-33, No. 9, Sep. 1985, pp Zhu C., Corson M. S.: A Five-Phase Reservation Protocol (FPRP) for Mobile Ad Hoc Networks. Wireless Networks, Vol. 7, No. 4, Jul. 2001, pp Zieliński B.: Contention wireless medium access protocols using control frames exchange. Archiwum Informatyki Teoretycznej i Stosowanej, Vol. 16 (2004), No. 2, pp Zieliński B.: Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji. W: Wysokowydajne sieci komputerowe. WKŁ, 2004.
Rozdział 8. Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji. 1.
Rozdział 8 Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl
Bezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach
Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc
Rozdział XX Metody unikania i wykrywania kolizji dla sieci ad hoc Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie Opisano właściwości łącza bezprzewodowego
ANALIZA OPÓŹNIEŃ W SIECI PACKET RADIO ZAWIERAJĄCEJ KONTROLERY TNC. Bartłomiej ZIELIŃSKI 1
ROZDZIAŁ 29 ANALIZA OPÓŹNIEŃ W SIECI PACKE RADIO ZAWIERAJĄCEJ KONROLERY NC Bartłomiej ZIELIŃSKI 1 Kontrolery NC są układami mikroprocesorowymi, służącymi do przesyłu informacji w sieci Packet Radio. Ze
Rozdział XIX. Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem czasu (TDD) 1. Wprowadzenie. 2. Przegląd protokołów
Rozdział XIX Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem czasu (TDD) Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie Przedstawiono
Rozdział XVIII. Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD) 1. Wprowadzenie. 2. Przegląd protokołów
Rozdział XVIII Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD) Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie
25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:
25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Krzysztof Włostowski pok. 467 tel
Systemy z widmem rozproszonym ( (Spread Spectrum) Krzysztof Włostowski e-mail: chrisk@tele tele.pw.edu.pl pok. 467 tel. 234 7896 1 Systemy SS - Spread Spectrum (z widmem rozproszonym) CDMA Code Division
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Rozdział 13. Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc zawierającej stacje ruchome. 1. Wprowadzenie
Rozdział 13 Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc zawierającej stacje ruchome Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN
Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH
UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH Robert Wójcik Instytut Cybernetyki Technicznej Politechniki Wrocławskiej 1. Impasy w systemach procesów współbieżnych 2. Klasyczne algorytmy unikania
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane
24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością
Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Rozdział XV. Bezprzewodowe sieci ATM wybrane zagadnienia. 1. Wprowadzenie
Rozdział XV Bezprzewodowe sieci ATM wybrane zagadnienia Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Krzysztof TOKARZ Politechnika Śląska, Instytut Informatyki
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Problemy rozwoju Internetu kwantowego
Instytut Informatyki Teoretycznej i Stosowanej PAN 21 grudnia 2011 Plan wystąpienia Komunikacja kwantowa i sieci kwantowe Komunikacja kwantowa Sieci kwantowe Składniki intersieci kwantowych Powielacze
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl
Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów
Technologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Wykład 11 (13.05.2019) https://medium.com/@int0x33/day-51-understanding-the-osi-model-f22d5f3df756 Komunikacja kanały komunikacji: fizyczne
EFFICIENCY OF MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS
STUDIA INFORMATICA 2000 Volume 21 Number 1 (39 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki EFEKTYWNOŚĆ PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH Streszczenie. Porównano
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 1999 Seria: INFORMATYKA z. 36 Nr kol. 1414 Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH Streszczenie.
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Serwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej
Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe
Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003
Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały
System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty
SYSTEMY TRANKINGOWE Systemy trankingowe Tranking - automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów) do realizacji łączności pomiędzy dużą liczbę użytkowników
Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia
Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I SYMULACJA UKŁADÓW STEROWANIA Kierunek: Mechatronika Rodzaj przedmiotu: Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1.
Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9
Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical
Technologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe
Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Modyfikacja algorytmów retransmisji protokołu TCP.
Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego
Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć
W KIERUNKU CYFROWEJ ŁĄCZNOŚCI RADIOWEJ. wprowadzenie do radiowej łączności dyspozytorskiej
W KIERUNKU CYFROWEJ ŁĄCZNOŚCI RADIOWEJ wprowadzenie do radiowej łączności dyspozytorskiej Przemysław Bylica Zakład Informatyki i Łączności Szkoła Główna SłuŜby PoŜarniczej 29 marca 2012 SEMINARIUM 2012
Architektura potokowa RISC
Architektura potokowa RISC Podział zadania na odrębne części i niezależny sprzęt szeregowe Brak nawrotów" podczas pracy potokowe Przetwarzanie szeregowe i potokowe Podział instrukcji na fazy wykonania
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Sieci Mobilne i Bezprzewodowe laboratorium 1
Sieci Mobilne i Bezprzewodowe laboratorium 1 Plan laboratoriów Teoria zdarzeń dyskretnych Modelowanie zdarzeń dyskretnych Symulacja zdarzeń dyskretnych Problem rozmieszczenia stacji raportujących i nieraportujących
SIECI BEZPRZEWODOWE Wireless networks. Forma studiów: Stacjonarne Poziom przedmiotu: I stopnia. Liczba godzin/tydzień: 1W E, 1L
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium SIECI BEZPRZEWODOWE Wireless networks Forma studiów: Stacjonarne
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk
Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje
IP VPN. 1.1 Opis usługi
IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Projektowanie algorytmów równoległych. Zbigniew Koza Wrocław 2012
Projektowanie algorytmów równoległych Zbigniew Koza Wrocław 2012 Spis reści Zadniowo-kanałowy (task-channel) model algorytmów równoległych Projektowanie algorytmów równoległych metodą PACM Task-channel
Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.
(EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny
Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e
Sieci komputerowe -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e Józef Woźniak Katedra Teleinformatyki WETI PG OSI Model Niezawodne integralne dostarczanie,
Projektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer Projektowanie Top-Down TOP-DOWN Projektowanie analityczne,
Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,
Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy
Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami
Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN
1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w Regulaminach usług: Biznesowy VPN, Miejski Ethernet, Ethernet VPN, IP VPN, Dostęp do Internetu Frame Relay, Transmisji Danych Frame Relay/ATM. Wprowadzane
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Systemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 3 Media transmisyjne część 1 Program wykładu transmisja światłowodowa transmisja za pomocą kabli telekomunikacyjnych (DSL) transmisja przez sieć energetyczną transmisja radiowa
2000 oraz specjalne oprogramowanie Cambium Elevate.
Wśród wielu firm dostarczających rozwiązania do połączeń bezprzewodowych w częstotliwości 5GHz (802.11n) warto również zwrócić uwagę na Cambium Networks, która zaprezentowała całą gamę produktów do rozwiązań
Sieci komputerowe test
Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2013/14 Znajdowanie maksimum w zbiorze
Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)
Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Podstawy sieci komputerowych
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks
4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć