Metodyka badań protokołów trasowania dla sieci ad-hoc
|
|
- Edyta Wysocka
- 7 lat temu
- Przeglądów:
Transkrypt
1 BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 33, 2012 Metodyka badań protokołów trasowania dla sieci ad-hoc Tomasz MALINOWSKI Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, Warszawa t.malinowski@ita.wat.edu.pl STRESZCZENIE: W artykule scharakteryzowano, jako przedmiot badań symulacyjnych, protokoły routingu dynamicznego dla sieci ad-hoc. Przedstawiono zasady przygotowania i realizacji eksperymentu symulacyjnego, służącego ocenie wpływu zastosowanego protokołu trasowania na funkcjonowanie sieci ad-hoc. Wyniki badań symulacyjnych, przeprowadzonych zgodnie z proponowanym planem eksperymentu symulacyjnego, pozwalają wskazać preferowany tryb uaktualniania tras w tablicach routingu węzłów sieci mobilnej o określonej wielkości i w zależności od szybkości przemieszczania się węzłów. SŁOWA KLUCZOWE: sieci mobilne ad-hoc, protokoły routingu dynamicznego w sieciach ad-hoc, badania symulacyjne 1. Wprowadzenie Mobilne sieci ad-hoc (Manet Mobile Ad-hoc Networks) to bezprzewodowe sieci bez stałej, a priori określonej infrastruktury, z przemieszczającymi się węzłami (mobilnymi urządzeniami komunikacji bezprzewodowej), zdolnymi do komunikowania się ze sobą. Sieć komunikacyjna ad-hoc charakteryzuje się zwykle brakiem stacjonarnych urządzeń dostępowych. Znaczący wpływ na rozwój technologii umożliwiających komunikowanie się mobilnych urządzeń ma potrzeba wyposażania na szeroką skalę komputerów przenośnych, tabletów i telefonów komórkowych w układy do bezprzewodowej komunikacji sieciowej. Sieci ad-hoc znajdują zastosowanie wszędzie tam, gdzie konieczne jest szybkie zorganizowanie systemu łączności między rozproszonymi na pewnym 71
2 Tomasz Malinowski obszarze geograficznym węzłami. Poza oczywistym wykorzystaniem rozwiązań technicznych dla sieci ad-hoc w systemach komunikacji wojskowej, sieci mobilne znajdują zastosowanie w sytuacjach kryzysowych, gdy przykładowo konieczne jest zorganizowanie łączności na potrzeby ratownictwa medycznego, usuwania skutków powodzi, trzęsień ziemi, czy innych katastrof. Istotnym staje się krótki czas tworzenia infrastruktury sieciowej (samoorganizowanie się sieci), odporność systemu transmisji na awarie węzłów sieciowych i to, że nie jest z góry określona liczba węzłów (pojemność sieci). Węzły w takiej sieci są nie tylko odbiornikami informacji, ale również mogą pełnić funkcję urządzeń przesyłających dane do innych węzłów. Przy potrzebie sprawnego organizowania systemów łączności bezprzewodowej, sieci ad-hoc stają się ważnym obszarem badań odkrywających możliwości rozwoju oraz praktycznego wykorzystania technicznych środków, służących realizacji systemów charakteryzujących się wysoką dostępnością i niezawodnością transmisji (unikanie izolowania węzłów sieciowych), pożądaną pojemnością sieci, dzięki której możliwe jest osiągnięcie wymaganej jakości transmisji, bez zakłóceń i interferencji pomiędzy węzłami, czy wysokim poziomem bezpieczeństwa transmisji [1], [2]. Wybrane cechy charakterystyczne sieci ad-hoc zebrane zostały w tab. 1. Tab. 1. Cechy charakterystyczne sieci ad-hoc [3] Cecha Mobilność Multihopping Samoorganizacja Oszczędzanie energii Skalowalność Niski poziom bezpieczeństwa Charakterystyka Dynamicznie zmieniające się pozycje węzłów. Nieustalona liczba węzłów wchodzących w skład danej sieci. Trasa od źródła do celu prowadzi przez kilka węzłów. Liczba przeskoków może się zmieniać w krótkim okresie czasu. Węzeł sieci ad-hoc musi niezależnie określić swoje parametry konfiguracyjne, takie jak routing, pozycja, kontrola zasilania. Wiele urządzeń tworzących sieci ad-hoc posiada ograniczone źródło zasilania. Wykorzystanie zoptymalizowanych pod kątem energetycznym protokołów pozwala wydłużyć czas pracy tych urządzeń. Charakter sieci ad-hoc pozwala na dynamiczne budowanie sieci, które zawierać mogą dużą liczbę węzłów. Ze względu na swój charakter, sieci ad-hoc są jednym z najbardziej podatnych na ataki środowisk sieciowych. Istotnym elementem systemu transmisji w sieciach ad-hoc jest podsystem trasowania pakietów, bazujący na określonym algorytmie organizowania tablic trasowania w węzłach sieciowych, umożliwiających efektywne przekazywanie pakietów do odległego węzła mobilnego przez szereg węzłów pośredniczących 72 Biuletyn Instytutu Automatyki i Robotyki, 33/2012
3 Metodyka badań protokołów trasowania dla sieci ad-hoc w transmisji. Protokoły routingu dynamicznego stosowane w sieciach przewodowych nie są w stanie w krótkim czasie reagować na szybkie zmiany położenia węzłów sieciowych. Dodatkowo, sprawdzające się doskonale w sieciach przewodowych protokoły typu stanu łącza, wykonując szereg obliczeń w sieci o szybkozmiennej topologii konsumowałyby zbyt dużo zasobów energetycznych węzła, na co nie można sobie pozwolić, gdyż podstawowym założeniem jest zapewnienie jak najdłuższego czasu funkcjonowania węzła (z możliwością transmitowania i odbierania pakietów) [3]. Protokoły trasowania dla sieci ad-hoc powinny być jak najprostsze, szybkie i w sposób minimalny wykorzystujące zasoby sieci, zarówno węzła (procesor, pamięć, bateria), jak i na przykład dostępne pasmo transmisyjne. Przy projektowaniu protokołów trasowania powinna być uwzględniona duża dynamika reorganizowania topologii sieci (położenia węzłów), ograniczone pasmo transmisyjne, ograniczona widzialność węzła sieciowego, czy występowanie łączy jednokierunkowych (ang. unidirectional link), zwanych łączami z zerową przepustowością zwrotną. W artykule przedstawiona została metodyka prowadzenia symulacyjnych badań porównawczych wybranych protokołów trasowania dla sieci ad-hoc. Badania przeprowadzone zostały z wykorzystaniem pakietu symulacyjnego OPNET, a szczegółowy ich przebieg i interpretacja uzyskanych wyników będą omówione w kolejnym artykule. 2. Protokoły trasowania w sieciach ad-hoc jako przedmiot badań porównawczych Pierwotnie, badania nad sieciami ad-hoc prowadzone były pod kątem ich wykorzystania w obszarze militarnym. Rosnące zapotrzebowanie na system komunikacji urządzeń nie będących w bezpośrednim zasięgu nadajników sieci szkieletowej zaowocowało powołaniem przy organizacji IETF grup MANET oraz NEMO (Network Mobility). Zadaniem obu grup jest badanie i standaryzacja protokołów trasowania pakietów IP pod kątem ich użycia w sieciach o topologii stałej jak i dynamicznie zmieniającej się, zbudowanych z różnych odmian sprzętu wykorzystującego komunikację bezprzewodową [3], [4]. Trasa pakietu w środowisku sieci ad-hoc może przebiegać przez jeden lub więcej węzłów, przy czym topologia sieci podlega dynamicznym zmianom, często w sposób nieprzewidywalny. Protokół trasowania w sieci ad-hoc powinien być automatycznie uruchamiany, gdy zaistnieje taka potrzeba i wyznaczać wolną od pętli trasę do żądanego punktu docelowego. W warunkach często zmieniającej się topologii sieci, powinien zapewniać krótki Biuletyn Instytutu Automatyki i Robotyki, 33/
4 Tomasz Malinowski czas osiągania stanu ustalonego (ang. convergence time), w którym wszystkie węzły sieciowe mają aktualne i właściwe, wolne od nieprawidłowych wpisów tablice routingu. Ponadto, protokół powinien charakteryzować się jak najmniejszym zapotrzebowaniem na pasmo transmisyjne i zasoby sprzętowe węzła sieciowego [5]. W sieciach ad-hoc każdy węzeł należący do sieci może brać udział w przekazywaniu pakietów. Rys. 1 przedstawia prostą sieć ad-hoc, zmieniającą w czasie swoją topologię, w której w celu przesłania pakietów z węzła A do F wykorzystywany jest protokół trasowania dynamicznego. Rys. 1. Proces dynamicznego wyznaczania trasy w sieci o zmieniającej się topologii [1] W czasie t 1 najkrótsza trasa od węzła A do F wiedzie przez węzły B, D i E. W czasie t 2 topologia ulega zmianie, co powoduje konieczność ponownego wyznaczenia trasy dla pakietów przesyłanych od źródła A do celu F. Najkrótsza trasa, która powinna zastąpić w tablicy routingu węzła A trasę {B,D,E,F}, wiedzie tym razem przez węzeł C ({C,F}). Podobnie jak w przypadku sieci przewodowych, protokół trasowania ma za zadanie wyznaczenie najlepszej (zgodnie z ustalonym kryterium oceny jakości) trasy dla pakietów z węzła źródłowego do docelowego. Biorąc jednak pod uwagę wymienione wcześniej cechy i ograniczenia sieci ad-hoc, w szczególności dużą dynamikę zmian topologii i nieprzewidywalność połączeń między węzłami, realizacja tego zadania jest innym wyzwaniem, omawianym w szeregu publikacji, w tym w [6], [7]. Do chwili obecnej opracowano szereg różnych protokołów trasowania, które w zależności od potrzeb i wymagań mogą być implementowane w sieciach mobilnych. Protokoły te klasyfikowane są jako [4]: 1. Protokoły proaktywne (ang. proactive), nazywane również protokołami table-driven, charakteryzują się tym, że w każdym węźle tablice trasowania są wyznaczane na drodze odbierania i interpretowania cyklicznie 74 Biuletyn Instytutu Automatyki i Robotyki, 33/2012
5 Metodyka badań protokołów trasowania dla sieci ad-hoc odbieranych od innych węzłów sieciowych aktualizacji. Stosowanie tych protokołów nie jest zalecane w rozbudowanych (z dużą liczbą węzłów) i z szybko zmieniającą się topologią środowisk sieciowych ad-hoc. Zasadniczą wadą protokołów z tej grupy jest powodowanie dużego obciążenia sieci cyklicznie rozsyłanymi pakietami aktualizacyjnymi. Reprezentantami tej grupy protokołów są np.: WRP (Wireless Routing Protocol) i DSDV (Highly Dynamic Destination-Sequenced Distance Vector Routing Protocol), powstałe na bazie algorytmu Bellmana-Forda i protokołu RIP, czy OLSR (Optimized Link State Routing Protocol) z koncepcją węzłów pośredniczących w transmisji (tzw. Multipoint relays). 2. Protokoły reaktywne (ang. reactive) znane również jako protokoły trasowania na żądanie (ang. on-demand) lub protokoły typu source-initiated. Jest to klasa protokołów, w których trasa wyznaczana jest w momencie, gdy węzeł źródłowy chce przesłać pakiety do określonego celu. Proces trasowania uruchamiany jest na żądanie węzła źródłowego. Sieć zalewana jest z inicjatywy węzła źródłowego specjalnymi pakietami żądania wyznaczenia trasy. Po zakończeniu procedury wyznaczania trasy, trasa jest utrzymywana w tablicy routingu do momentu zakończenia jej wykorzystywania. Do tej grupy protokołów należą między innymi AODV (Ad-hoc On-demand Distance Vector) czy DSR (Dynamic Source Routing). 3. Protokoły hybrydowe (ang. hybrid) protokoły te łączą właściwości protokołów proaktywnych i reaktywnych. W większości przypadków protokołów z tej grupy ich działanie bazuje na podziale sieci na mniejsze obszary, a węzły utrzymują tablice tras dla tych wydzielonych obszarów. Procedura utrzymywania i uaktualniania tablic trasowania dla obszarów o ograniczonej rozpiętości jest podobna do stosowanej np. w sieciach z protokołem OSPF. Reprezentantem tej grupy jest np. protokół ZRP (Zone Routing Protocol). 4. Protokoły wielościeżkowe (ang. multipath), umożliwiające wyznaczenie wielu ścieżek od źródła do celu i tym samym realizację równoważenia obciążenia łączy oraz natychmiastowe skierowanie pakietów na łącza alternatywne w przypadku zaniku połączenia podstawowego (odporność na awarie). Protokoły tej grupy, jako szczególnie użyteczne w sieciach o dużej gęstości węzłów, są obecnie przedmiotem wielu badań. 5. Protokoły routingu bazujące na danych GPS o położeniu węzłów (ang. location-aware) w przypadku tych protokołów do wyznaczenia efektywnej trasy do węzła docelowego może być wykorzystywana informacja nie tylko o aktualnym położeniu węzła docelowego, ale również o szybkości i kierunku w jakim węzeł się porusza, co może być podstawą wyznaczenia położenia węzła z pewnym wyprzedzeniem. Biuletyn Instytutu Automatyki i Robotyki, 33/
6 Tomasz Malinowski Klasyfikację protokołów (wraz z nazwami wybranych protokołów należących do danej klasy) przedstawia rys. 2. Szczegółową charakterystykę wymienionych tutaj grup znaleźć można np. w [4], [5]. Rys. 2. Podział protokołów trasowania w sieciach ad-hoc [4] Biorąc pod uwagę sposób rozsyłania do innych węzłów aktualizacji, protokoły trasowania można sklasyfikować jako: unicastowe protokoły trasowania protokoły przesyłające aktualizacje do każdego węzła z osobna, multicastowe protokoły trasowania protokoły przesyłające informacje do grupy odbiorców jednocześnie. Architektura trasowania w samoorganizujących się sieciach ad-hoc może być płaska lub hierarchiczna. W płaskiej architekturze każdy węzeł sieciowy postrzegany jest jako autonomiczny router, identyfikowany przez adres sieciowy. Nie zakłada się hierarchicznego podziału węzłów, a każdy węzeł realizuje identyczne zadania związane z wyznaczaniem tras. Przykładowe protokoły stosowane w sieciach płaskich to Destination-Sequenced Distance Vector (DSDV) i Wireless Routing Protocol (WRP). Węzły z tymi protokołami w swoich tablicach trasowania utrzymują trasy do wszystkich węzłów danej sieci. Niestety, stosowanie tych protokołów sprawdza się jedynie w sieciach o niewielkim rozmiarze, w których dynamika zmian topologii jest nieduża. Powodem jest ograniczona skalowalność protokołu, co oznacza, że w przypadku przyłączania się do sieci kolejnych węzłów wzrasta czas osiągania stanu 76 Biuletyn Instytutu Automatyki i Robotyki, 33/2012
7 Metodyka badań protokołów trasowania dla sieci ad-hoc ustalonego. W przypadku dużych sieci powinien zatem zostać zastosowany protokół bazujący na hierarchicznym modelu trasowania. Ideą trasowania hierarchicznego (rys. 3) jest łączenie węzłów w grupy zwane klastrami. Jeden z węzłów wyznaczany jest na węzeł główny, przechowujący informacje o przynależności węzłów do klastra. Brzegowy węzeł klastra stanowi bramę prowadzącą do innych klastrów i jest odpowiedzialny za obsługę ruchu międzyobszarowego. Rys. 3. Hierarchiczna infrastruktura trasowania [7] Brzegowy węzeł klastra, nazywany również stacją czołową, wybierany jest spośród węzłów funkcjonujących w danym obszarze. Wszystkie węzły pozostające w zasięgu transmisji stacji czołowej tworzą klaster. Po uformowaniu klastra każdy węzeł klastra utrzymuje tablicę zawierającą informację o innych węzłach w klastrze i stacji czołowej klastra. Routowanie pakietów poza klaster odbywa się z wykorzystaniem stacji czołowej klastra. Ważnym aspektem procesu wyznaczania tras jest stopień wykorzystywania zasobów energetycznych węzła sieciowego. Duża aktywność protokołu routingu może znacząco wpływać na szybsze rozładowanie baterii węzła. Do technik służących oszczędzaniu energii zaliczyć można na przykład: wysyłanie aktualizacji z wykorzystaniem trybu transmisji multicast, unikanie retransmisji danych, wykorzystywanie protokołów reaktywnych, wprowadzających, w porównaniu z protokołami proaktywnymi, mniejsze obciążenie sieci pakietami aktualizacyjnymi, a więc pakietami o charakterze informacyjnym (sygnalizacyjnym). Interesującym obszarem badań nad sieciami ad-hoc jest badanie skutków ataków sieciowych przy zastosowaniu określonego protokołu routingu Biuletyn Instytutu Automatyki i Robotyki, 33/
8 Tomasz Malinowski dynamicznego. Jako jedna z krytycznych usług w sieci, trasowanie jest częstym celem ataków [2]. Wszystkie węzły w sieci muszą ze sobą współpracować i wymieniać informacje w celu wyznaczania i utrzymywania tras. Fakt ten oraz łatwość prowadzenia podsłuchu sprawiają, że ochrona sieci przed atakami z wykorzystaniem podatności protokołów routingu jest trudna. Infrastruktura adhoc w większym stopniu niż sieć przewodowa podatna jest na typowe ataki związane z blokowaniem usług, wstrzykiwaniem fałszywych tras, podmianą pakietów, czy innymi działaniami związanymi z nieautoryzowanym badaniem topologii i właściwości urządzeń działających w sieci [2]. Ataki skierowane na protokoły trasowania charakteryzują się różną złożonością działań napastnika i rozmiarem skutków ataków. Zachowania napastnika są klasyfikowane jako służące: podglądaniu tras, modyfikowaniu tras, uszkadzaniu tras. Przy aktywnych atakach na mechanizmy trasowania celem może być nie tylko zmodyfikowanie lub zablokowanie procesu trasowania, ale również takie wpłynięcie na jego działanie, aby możliwe stało się przeprowadzenie ataku w wyższych warstwach modelu ISO/OSI. Pasywne ataki mogą mieć na celu między innymi podsłuchanie sieci w celu lokalizacji danego węzła, co dla przykładu w rozwiązaniach militarnych może mieć krytyczne znaczenie. Ataki pasywne są znacznie trudniejsze do wykrycia i wyeliminowania. Typowe i szczególnie szkodliwe ataki na sieć ad-hoc to [4]: 1. Atak typu czarna dziura (ang. black hole) w ataku tego typu pakiety są przekierowywane do nieistniejące punku docelowego, gdzie znikają. Można wyróżnić dwie odmiany ataku typu czarna dziura. W pierwszej odmianie cały ruch jest kierowany do nieistniejącego węzła, w drugim natomiast osoba manipulująca trasami pakietów dokonuje przekierowania jedynie określonego strumienia pakietów do punktu pełniącego rolę czarnej dziury. 2. Atak typu tylne wejście (ang. wormhole) atak ten polega na stworzeniu tunelu pomiędzy dwoma zaatakowanymi węzłami granicznymi różnych obszarów sieci ad-hoc. Rys. 4 przedstawia sieć, w której pomiędzy węzłami M1 i M2 został stworzony tunel będący jedynym łącznikiem komunikacyjnym dla węzłów sąsiadujących z M1 oraz M2. Wskutek manipulacji trasami węzły należące do obu sieci posiadają informacje, że droga z jednej sieci do drugiej wiedzie przez tunel (trasa pakietów wymienianych między węzłami z różnych obszarów wiedzie przez zaatakowane węzły M1 i M2). Stworzenie takiego środowiska przez atakującego daje mu możliwości przeprowadzenia pasywnego lub aktywnego ataku, polegającego na monitorowaniu i analizie ruchu 78 Biuletyn Instytutu Automatyki i Robotyki, 33/2012
9 Metodyka badań protokołów trasowania dla sieci ad-hoc sieciowego w celu określenia lokalizacji poszczególnych węzłów lub modyfikacji przesyłanych danych. Jest to jeden z trudniejszych do wykrycia ataków. Rys. 4. Tunel między atakowanymi węzłami przy ataku wormhole [2] 3. Atak typu podział sieci (ang. network partitioning) atak ma na celu odizolowanie części sieci poprzez usunięcie tras odnoszących się do tego obszaru. 4. Atak typu zatruwanie pamięci podręcznej (ang. cache poisoning) atak ten polega na manipulacji informacjami o trasach znajdującymi się w pamięci podręcznej danego węzła. 5. Atak typu uśpienie węzła (ang. sleep deprivation) atak ten ma na celu wyeliminowanie danego węzła poprzez pozbawienie go źródła zasilania. Sieć ad-hoc składa się głównie z mobilnych urządzeń wyposażonych w baterie, mające ograniczone czasowo możliwości dostarczania energii. W trakcie ataku tego typu, jeden z węzłów sieci, będący pod kontrolą atakującego, przesyła do innego węzła błędne informacje związane z trasowaniem. Informacje te są cały czas analizowane przez zaatakowany węzeł, co może znacznie skrócić czas jego działania. Jedną z metod mających podnieść bezpieczeństwo procesu trasowania w sieciach ad-hoc jest dołączanie do istniejących protokołów trasowania rozszerzenia SRP (Secure Routing Protocol). Opiera się ono na negocjacji tajnego klucza podczas procedury nawiązywania połączenia pomiędzy węzłami. Przykładem protokołu posiadającego wbudowane mechanizmy zabezpieczeń oparte na certyfikatach jest protokół ARAN (Authenticated Routing for Ad-hoc Network). Posiada on nie tylko mechanizmy uwierzytelniania, ale również zapewnia integralność przesyłanych między węzłami informacji [2]. Biuletyn Instytutu Automatyki i Robotyki, 33/
10 Tomasz Malinowski 3. Modelowanie i metodyka badań porównawczych protokołów trasowania dla sieci ad-hoc W punkcie omówione zostanie przygotowanie uporządkowanego eksperymentu symulacyjnego, służącego porównaniu wybranych protokołów routingu dynamicznego dla sieci ah-hoc. Założono wykorzystanie pakietu symulacyjnego OPNET Modeler. Symulacja komputerowa postrzegana jest jako skuteczna technika komputerowa służąca badaniu wydajności sieci komputerowych i analizie jej działania. Pakiet symulacyjny OPNET stanowi uznane narzędzie programowe do modelowania sieci i przeprowadzania badań symulacyjnych. Zawiera szczegółowe modele urządzeń sieciowych, przewodowych i bezprzewodowych, wiodących producentów sprzętu sieciowego. Umożliwia również własnoręczne modelowanie zachowania węzłów sieciowych, korzystających ze znanych lub modelowanych w środowisku OPNET protokołów. Zasadnicze etapy eksperymentu symulacyjnego to: określenie celu badań; modelowanie środowiska sieciowego; wybór istotnych obserwowanych parametrów i wyznaczanych na ich podstawie charakterystyk; przeprowadzenie symulacji; zebranie i analiza wyników. Ostatnim, szczególnie istotnym etapem badania symulacyjnego jest ocena adekwatności modelu i wiarygodności uzyskanych wyników [8]. W większości przypadków badań symulacyjnych z wykorzystaniem pakietu OPNET zakłada się adekwatność modeli urządzeń sieciowych i innych elementów dostępnych w bibliotece OPNET, a więc tym samym adekwatność modelu sieci zbudowanego z tychże urządzeń [9], [10], [11], [12]. Oczywiście w przypadku własnoręcznego modelowania od podstaw urządzenia sieciowego i procesów zachodzących z modelowanym środowisku, etap ten nie może być pominięty. Obalenie hipotezy o adekwatności modelu skutkuje zwykle powrotem do etapu modelowania. Wiarygodność uzyskanych wyników, związana z adekwatnością modelu i powtarzalnością eksperymentu, może być oceniona z użyciem odpowiednich testów statystycznych [8], [15]. Metodyka przygotowania i prowadzenia badań symulacyjnych wybranych protokołów trasowania zilustrowana została na drodze omówienia eksperymentu służącego zbadaniu jaki wpływ na funkcjonowanie sieci ma zastosowany protokół routingu dynamicznego przy różnej liczbie węzłów sieciowych i różnej szybkości poruszania się węzłów. Przedmiotem badań były: proaktywny protokół OLSR i dwa protokoły z grupy protokołów reaktywnych - AODV i DSR [14]. 80 Biuletyn Instytutu Automatyki i Robotyki, 33/2012
11 Metodyka badań protokołów trasowania dla sieci ad-hoc Moduł Wireless pakietu OPNET umożliwia modelowanie bezprzewodowych sieci mobilnych z uwzględnieniem protokołów warstwy MAC, warstwy sieci, transportowej i aplikacji. Umożliwia generowanie losowych trajektorii ruchu węzłów, zgodnie z wybranym rozkładem prawdopodobieństwa. Podstawowym zadaniem modelowania komunikacji bezprzewodowej jest określenie maksymalnego zasięgu komunikacji między węzłami sieciowymi wyposażonymi w nadajnik i odbiornik radiowy. Komunikacja między węzłami sieciowymi jest możliwa wtedy, gdy węzeł X jest w stanie odebrać i zdekodować sygnał wysłany przez węzeł Y. Obowiązuje tu prosta zasada mówiąca, że transmisja dojdzie do skutku gdy moc sygnału odebranego przez węzeł X będzie większa od progu czułości jego odbiornika. Kluczowym staje się znalezienie modelu współczynnika utraty mocy sygnału w określonym środowisku sieciowym. W pracach badawczych, w zależności od celu badań, wykorzystywany jest jeden z trzech modeli tego współczynnika: model zmian dużej skali (ang. path-loss), model efektów średniej skali (ang. shadowing) i model efektów małej skali (ang. fading) [13]. Niestety, większość dostępnych symulatorów umożliwia skorzystanie z uproszczonego modelu path-loss. Model path-loss, dostępny w środowisku OPNET, zakłada, że utrata mocy przesyłanego sygnału uzależniona jest od odległości euklidesowej między nadawcą i odbiorcą sygnału. Model shadowing jest modelem wolnych, losowych zmian mocy nadanego sygnału, wynikających z ukształtowania terenu, warunków atmosferycznych, niesymetrycznych wzmocnień anteny, itp. Model efektów małej skali zakłada z kolei szybkie, losowe zmiany amplitudy sygnału przy małej zmianie położenia węzła i/lub czasu symulacji [13]. Inne, ważne parametry modelu opisującego działanie węzła mobilnego, to: użyty standard sieci bezprzewodowej (np g), moc nadawanego sygnału (zależna od charakterystyki użytej anteny), czułość odbiornika, mechanizm sterowania wymianą ramek (np. RTS/CTS), liczba prób retransmisji pakietu, wykorzystywane aplikacje i protokoły transportowe, wykorzystywany protokół routingu dynamicznego, obszar w jakim porusza się węzeł (obszar symulacji np. 1 km 2 = 1000 m x 1000 m), inne dane, typu ograniczenie maksymalnej szybkości transmisji węzła. Model sieci wykorzystywany w omawianych badaniach przedstawiony został na rys. 5 [14]. Biuletyn Instytutu Automatyki i Robotyki, 33/
12 Tomasz Malinowski Rys. 5. Model sieci ad-hoc zawierającej 100 węzłów [14] Charakterystyczne dla symulacyjnych badań porównawczych jest manipulowanie wybranymi parametrami modelu symulacyjnego sieci. Zmiana parametrów modelu, jak np. zmiana liczby węzłów sieciowych, szybkości poruszania się węzłów, rozpiętości sieci, wykorzystywanego protokołu routingu, rodzi wiele scenariuszy symulacyjnych. Wyniki symulacji zgodnych z określonymi scenariuszami są podstawą oceny danego rozwiązania [11], [12]. Omawiana tutaj metodyka i wykonane zgodnie z nią badania bazują na uproszczonym modelu środowiska sieciowego, nie uwzględniającym topografii terenu, mającej zwykle istotny wpływ na zasięg transmisji węzła sieciowego, interferencje, zakłócenia sygnału, odbicia od różnych przeszkód, itp. Scenariusze związane z przedstawionym modelem zakładały stacjonarność węzłów, użycie aplikacji VoIP (komunikowanie się węzłów z serwerem o nazwie serwer_voice) oraz zastosowanie różnych protokołów routingu. W scenariuszach symulacyjnych zmianie podlegała również liczba 82 Biuletyn Instytutu Automatyki i Robotyki, 33/2012
13 Metodyka badań protokołów trasowania dla sieci ad-hoc węzłów sieciowych. Ten etap badań (przy stacjonarności węzłów) miał na celu wskazanie protokołu routingu, który w najmniejszym stopniu obciąża aktualizacjami sieć i tym samym nie wpływa znacząco na komunikację głosową w sieci (w przypadku transmisji VoIP znaczenie ma dostępne pasmo transmisyjne, wpływające na opóźnienie w dostarczaniu pakietów, jitter, wyrażający zmienność opóźnienia, czy liczba utraconych pakietów). Inne scenariusze symulacyjne, rejestrowane w trakcie i wyliczane po zakończeniu eksperymentu symulacyjnego charakterystyki oraz hipotezy badawcze wyszczególnione zostały w rozdziale Założenia i przebieg eksperymentu symulacyjnego Przedmiotem badań były: proaktywny protokół OLSR i dwa protokoły z grupy protokołów reaktywnych - AODV i DSR. Implementacje tych protokołów są najczęściej spotykane we współczesnych sieciach ad-hoc, a ich ocena często stanowi punkt odniesienia przy ocenianiu nowych, eksperymentalnych rozwiązań [9], [10], [11], [12]. Celem badań było porównanie wpływu wymienionych protokołów na funkcjonowanie sieci ad-hoc, w zależności od liczby oraz szybkości przemieszczania się węzłów sieciowych. Zasadna wydawała się ocena [14]: prawdopodobieństwa dostarczenia pakietu do odbiorcy (ang. packet delivery fraction PDF), mierzonego stosunkiem liczby odebranych pakietów przez wszystkie węzły sieciowe do liczby wysłanych pakietów przez wszystkie węzły źródłowe, obciążenia sieci wprowadzanego przez proces routingu (ang. normalized routing load NRL), wyrażanego stosunkiem średniej liczby wysłanych pakietów przez proces routingu do średniej liczby odebranych pakietów danych przez węzły sieci ad-hoc, liczby odrzuconych przez węzły sieciowe pakietów (ang. packets dropped), nie wliczając pakietów kontrolnych (generowanych przez proces routingu), średniego czasu transmisji pakietów (ang. delay), średniej, dostępnej przepustowości sieci (szybkości przesyłania danych w sieci (ang. throughput)). Wartości parametrów packets dropped, throughput i delay dostępne są natychmiast po zakończeniu symulacji (automatyczne zliczanie w trakcie symulacji), natomiast PDF i NRL wyliczone zostały na podstawie: liczby wysyłanych pakietów przez proces routingu, Biuletyn Instytutu Automatyki i Robotyki, 33/
14 Tomasz Malinowski liczby wysyłanych przez węzły pakietów danych, liczby odebranych pakietów danych przez wszystkie węzły sieciowe. Przed rozpoczęciem symulacji sformułowano hipotezy, które miały być potwierdzone przez wyniki symulacji. Hipotezy te są następujące [14]: wraz ze wzrostem liczby węzłów, niezależnie od wybranego protokołu routingu w sieciach ad-hoc: zmniejsza się prawdopodobieństwo dostarczenia pakietów, zwiększa się obciążenie sieci przez proces routingu oraz opóźnienie w dostarczaniu pakietów; wraz z przyrostem szybkości poruszania się węzłów w sieci ad-hoc, niezależnie od wybranego protokołu routingu: zmniejsza się prawdopodobieństwo dostarczenia pakietów oraz szybkość przesyłania danych, zwiększa się obciążenie sieci przez proces routingu, liczba odrzucanych pakietów oraz opóźnienie w dostarczaniu pakietów; w sieciach z protokołami reaktywnymi DSR i AODV, w porównaniu z sieciami z protokołem OLSR, występują większe opóźnienia ze względu na wymianę wiadomości kontrolnych przed wysyłaniem pakietów; obciążenie sieci wprowadzane przez protokół OLSR jest większe w porównaniu z obciążeniem sieci pakietami kontrolnymi generowanymi przez protokoły reaktywne DSR i AODV (w związku z okresową aktualizacją informacji o topologii sieci); w sieciach z protokołem OLSR szybkość przesyłania danych jest największa ze względu na implementację węzłów multipoint relays; szybkość przesyłania danych w sieciach z zaimplementowanym protokołem DSR jest najmniejsza z powodu czasowego wykorzystywania zdezaktualizowanych ścieżek (ang. stale routes) z tablicy route cache; protokół DSR jest efektywniejszym od AODV protokołem wyszukiwania tras w sieciach o dużej szybkości przemieszczania się węzłów. Po sformułowaniu hipotez określone zostały parametry modelu sieci. Tab.2 prezentuje istotne parametry ogólne, parametry węzłów sieciowych i serwera VoIP używanych w eksperymencie symulacyjnym. W określonych scenariuszach symulacyjnych węzły mogły przemieszczać się poza obszar sieci ad-hoc, stąd obszar objęty symulacją (1km2) jest większy od obszaru sieci (0,25km2). 84 Biuletyn Instytutu Automatyki i Robotyki, 33/2012
15 Konfiguracja serwera głosowego Konfiguracja węzłów Ustawienia ogólne Metodyka badań protokołów trasowania dla sieci ad-hoc Tab. 2. Zestawienie elementów wykorzystanych w symulacji [14] Symulowane protokoły OLSR, AODV, DSR Czas symulacji 60 sekund Obszar symulacji 1 km 2 Rozpiętość sieci ad-hoc 0,25km 2 Standard sieci bezprzewodowej g Warstwa fizyczna sieci Extended Rate PHY (802.11g) Liczba węzłów sieciowych 25, 50, 75, 100 Szybkość przemieszczania się węzłów 1m/s, 5m/s, 10m/s, 15m/s Generowany ruch sieciowy VoIP Maksymalna szybkość transmisji pojedynczego węzła 1 Mb/s Moc nadawanego sygnału 0,5 mw Czułość odbiornika -95 dbm Pojemność bufora WLAN (ang. WLAN bitów (6250 buffer) kb) Akcja podejmowana przy przekroczeniu przez ramki maksymalnej wielkości Odrzucanie Mechanizm wymiany ramek RTS/CTS Wyłączony Mechanizm CTS-to-self Włączony Liczba prób retransmisji pakietu 7 Liczba serwerów 1 Szybkość poruszania się serwera Serwer nie przemieszcza się Maksymalna szybkość transmisji danych 54 Mb/s Moc nadawanego sygnału 0,1 W Czułość odbiornika -95 dbm Bufor WLAN bitów (1000 kb) Akcja podejmowana przy przekroczeniu przez ramki maksymalnej wielkości Odrzucanie warstwy WLAN MAC Mechanizm wymiany ramek RTS/CTS Wyłączony Mechanizm CTS-to-self Włączony Liczba prób retransmisji pakietu 7 Przez obiekt o nazwie Konfiguracja odbiorców (rys. 5) zostało wprowadzone ograniczenie maksymalnej odległości węzłów, przy której Biuletyn Instytutu Automatyki i Robotyki, 33/
16 Tomasz Malinowski transmisja dochodzi do skutku (500m). Standardem bezprzewodowym wykorzystanym przez stacje jest g z rozszerzeniem warstwy fizycznej Extended Rate PHY (ERP) 1. Dzięki wykorzystaniu tego rozszerzenia możliwe było ustawienie maksymalnej szybkości transmisji danych dla serwera do 54Mb/s. Węzły nadawały sygnał o mocy 0,5mW, przy czułości odbiornika - 95dBm. Serwer nie przemieszczał się podczas symulacji i nadawał sygnał o mocy 0,1W. Bufor WLAN (występujący w warstwie MAC) służy do przechowywania pakietów danych odebranych od warstw wyższych. Maksymalny rozmiar bufora dla węzłów to bitów, dla serwera bitów. W momencie przepełnienia bufora, pakiety danych dostarczone z warstw wyższych są odrzucane. W każdym scenariuszu występował jeden serwer, a pojemność jego bufora była dwukrotnie większa od pojemności bufora innych węzłów. Środowisko OPNET ogranicza maksymalną wielkość danych, która może być przetransmitowana przez warstwę WLAN MAC do bitów (2304 bajtów). W sytuacji, gdy wielkość danych odbieranych z warstw wyższych przekracza maksymalną, dane te są odrzucane. Wymiana ramek RTS/CTS została wyłączona ze względu na działanie mechanizmu CTS-to-self. W przypadku pakietów odrzuconych podejmowanych było do 7 prób retransmisji. Ruch w sieci ad-hoc generowany był przez aplikację głosową VoIP (ang. Voice over Internet Protocol). Aplikacja ta wykorzystywała kodek (koder/dekoder) mowy G , który wymagał pasma sieci 5,3 kb/s. Na jeden przekazywany pakiet przypadało 7 ramek głosowych. Przekazywanie pakietu głosowego obarczone zostało dodatkowym opóźnieniem wynoszącym 0,02 sekundy, wynikającym z kompresji i dekompresji tegoż pakietu. Scenariusze symulacyjne z badanymi protokołami routingu, objęte nazwą Liczba węzłów, zawierały 25, 50, 75, 100 węzłów i jeden serwer. Obiekt Konfiguracja Aplikacji definiował aplikację głosową. Zdefiniowana aplikacja skojarzona była z profilem o nazwie Konfiguracja Profilu (rysunek 5). Profil ten został przypisany każdemu węzłowi oraz serwerowi. Jak podano wcześniej w scenariuszach Liczba węzłów węzły i serwer nie poruszały się. Rys. 6 ilustruje model sieci dla scenariuszy o nazwie Mobilność. 1 Extended Rate PHY (ERP) rozszerzenie warstwy fizycznej WLAN dla standardu g. Wprowadza wsteczną kompatybilność ze standardem a, tym samym wspiera podobne szybkości transmisji: 6, 9, 12, 18, 24, 36, 48 i 54Mb/s. 2 G koder/dekoder używany w komunikacji cyfrowej wykorzystujący modulację PCM. Częstotliwość próbkowania wynosi 8kHz z rozdzielczością 16 bitów na próbkę. G oferuje przesyłanie sygnału w trybie full-duplex i half-duplex. 86 Biuletyn Instytutu Automatyki i Robotyki, 33/2012
17 Metodyka badań protokołów trasowania dla sieci ad-hoc Rys. 6. Model sieci z liczbą 50 węzłów dla scenariuszy Mobilność [14] Sieć zawierała 50 węzłów i serwer. Wprowadzony został dodatkowy obiekt Konfiguracja przemieszczania węzłów, definiujący sposób poruszania się węzłów. Wszystkie węzły, oprócz serwera, podlegały losowemu przemieszczeniu się (sposób przemieszczania był zgodny z modelem Random Mobility Model 3 ). W modelu zastosowano stałą szybkość transmisji (tab. 2). W każdym scenariuszu Mobilność węzły zaczynały się przemieszczać w losowym kierunku w 10 sekundzie trwania symulacji. W 30 sekundzie węzły zatrzymywały się na losowy okres czasu, po czym, jeżeli nie upłynął czas symulacji, ponownie podlegały przemieszczaniu. 3 Random Mobility Model opracowany przez Davida Johnsona i Davida Maltz a model losowego przemieszczania się węzłów wykorzystywany w celach symulacyjnych protokołów routingu dynamicznego w sieciach MANET. Model ten określa losowy schemat poruszania, położenia i prędkości węzłów (stacji) w sieci. Biuletyn Instytutu Automatyki i Robotyki, 33/
18 Tomasz Malinowski Po udanym przeprowadzeniu symulacji opartych o różne scenariusze zebrano wyniki niezbędne do porównania protokołów. Wyniki zilustrowano na wykresach generowanych w środowisku OPNET oraz wykresach opracowanych z wykorzystaniem Microsoft Excel. Wynik przykładowego eksperymentu ze scenariuszami zakładającymi stacjonarność węzłów przedstawiony został na rys. 7. Rys. 7. Prawdopodobieństwo dostarczenia pakietu w zależności od liczby węzłów sieci ad-hoc [14] Wykres ilustruje jaki wpływ na prawdopodobieństwo dostarczenia pakietu do odbiorcy (nie bez znaczenia w sieciach VoIP) ma zastosowany protokół routingu dynamicznego i potwierdza tezę, że w sieciach stacjonarnych węzłów korzystniejsze jest stosowanie protokołów proaktywnych, takich jak np. protokół OLSR. 5. Podsumowanie W artykule omówiono proces przygotowania i realizacji badań symulacyjnych wybranych protokołów routingu dynamicznego dla sieci urządzeń mobilnych. Wybranym aspektem badań, warunkującym kształt modeli i scenariuszy symulacyjnych, była ocena wpływu zastosowanego protokołu na funkcjonowanie sieci (jakość transmisji w sieci ad-hoc). 88 Biuletyn Instytutu Automatyki i Robotyki, 33/2012
19 Metodyka badań protokołów trasowania dla sieci ad-hoc Szczególnego znaczenia dla powodzenia eksperymentu symulacyjnego i uzyskania miarodajnych wyników nabiera dostępność programowych pakietów symulacyjnych, takich jak OPNET Modeler. Zastosowanie pakietu OPNET pozwoliło w krótkim czasie przygotować eksperyment zgodnie z wybraną metodą realizacji zadania i założonym programem badań. Omówiony przebieg przykładowego eksperymentu zakładał użycie dostępnych w OPNET implementacji trzech wybranych protokołów (OLSR, AODV i DSR). Niestety, również w przypadku rozbudowanego pakietu OPNET, badania nad nowymi rozwiązaniami wymagają włożenia znacznego wysiłku w przygotowanie modeli węzłów sieciowych funkcjonujących zgodnie z założeniami badacza. Szczegółowe wyniki badań symulacyjnych implementacji protokołów routingu dla sieci ad-hoc zawarte są w [14] i zostaną przedstawione w przyszłym artykule. Literatura [1] SARKAR S. K., BASAVARAJU T. G., PUTTAMADAPPA C., Ad Hoc Mobile Wireless Networks Principles, Protocols, and Applications, Taylor & Francis Group, [2] NATO Research and Technology Organisation, Awareness of Emerging Wireless Technologies: Ad-hoc and Personal Area Networks Standards and Emerging Technologies, Online, [3] MISRA S., MISRA S. C., WOUNGANG I., Guide to Wireless Ad Hoc Networks, Springer-Verlag, London, [4] MOHAPATRA P., KRISHNAMURTHY S. V., Ad Hoc networks (Technologies and Protocols), Springer, [5] BOUKERCHE A., Handbook of Algorithms for Wireless Networking and Mobile Computinng, Chapman & Hall, [6] BASAGNI S., CONTI M., GIORDANO S., STOJMENOVIC I., Mobile Ad Hoc Networking, IEEE Press, New Jersey [7] PIERRE S., BARBEAU M., KRANAKIS E., Ad Hoc, Mobile and Wireless Networks, Springer, Montreal, [8] Symulacja sieci komputerowych,(red. M.Nowak) IITiS PAN, Gliwice, [9] GUPTA S. K., SADAWARTI H., VERMA A. K., Performance Analysis of AODV, DSR & TORA Routing Protocols, IACSIT International Journal of Engineering and Technology, Vol.2, No.2, April, 2010, pp Biuletyn Instytutu Automatyki i Robotyki, 33/
20 Tomasz Malinowski [10] MAKKAR A., BHUSHAN B., TANEJA S., Behavioral Study of MANET Routing Protocols, International Journal of Innovation, Management and Technology, Vol. 2, No. 3, June, 2011, pp [11] SRIKANTH T., NARSIMHA V. B., Simulation-based approach to performance study of routing protocols in MANETs and ad-hoc Networks, IJCSNS International Journal of Computer Science and Network Security, VOL.11 No.9, September,2011, pp [12] SAJJAD A., ASAD A., Performance Analysis of AODV, DSR and OLSR in MANET, Department of Electrical Engineering with emphasis on Telecommunication Blekinge Institute of Technology, Sweden, [13] SIKORA A., Modelowanie, symulacja i przykładowe zastosowania mobilnej bezprzewodowej sieci typu ad-hoc, Zeszyty Naukowe WSInf Vol 7, Nr 1, 2008, str [14] PIERSA K., Badania symulacyjne protokołów routingu dynamicznego w sieciach ad hoc, praca dyplomowa, Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa, [15] KAMYS B., Statystyczne metody opracowania pomiarów, Instytut Fizyki UJ, users.uj.edu.pl/~ufkamys/bk/smop1n_h.pdf. Research methodology of routing protocols for ad hoc networks ABSTRACT: This paper describes dynamic routing protocols for ad hoc networks as a matter of simulation. The principles of preparation and implementation of a simulation experiment were presented. An example of the experiment was to illustrate the impact of the used routing protocol on the functioning of ad hoc networks. Results of the simulation will indicate the preferred mode of updating routes in routing tables of the mobile nodes of a certain size network and various speed of nodes. KEYWORDS: mobile ad hoc networks, dynamic routing protocols, simulation studies Praca wpłynęła do redakcji: Biuletyn Instytutu Automatyki i Robotyki, 33/2012
Raport z badań symulacyjnych protokołów trasowania w sieciach ad-hoc
PRZEGLĄD TELEINFORMATYCZNY NR 1-2, 215 Raport z badań symulacyjnych protokołów trasowania w sieciach ad-hoc Tomasz MALINOWSKI a), Kamil PIERSA b) Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S.
Rozproszony system zbierania danych.
Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko
Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bezprzewodowe sieci komputerowe
Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych
WYDAJNOŚĆ WYBRANYCH PROTOKOŁÓW ROUTINGU W BEZPRZEWODOWEJ SIECI O TOPOLOGII KRATOWEJ
PAWEŁ KORCZOWSKI E-mail: pkorczowski@wi.zut.edu.pl Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie 71-210 Szczecin, Żołnierska 49 WYDAJNOŚĆ WYBRANYCH PROTOKOŁÓW ROUTINGU W
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
ZiMSK. Routing dynamiczny 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
PORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Multicasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
Routing. mgr inż. Krzysztof Szałajko
Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
RUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia
Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
zmianie ulegają postanowienia:
Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
co to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Praca dyplomowa magisterska
Autor: Krzysztof Urbas Promotor: dr inż. Marcin Głowacki Praca dyplomowa magisterska analiza wydajności protokołu B.A.T.M.A.N. w sieci testowej przepustowośd opóźnienie pakietów straty pakietów obciążenie
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego
Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego WMN 1 Zakres Wprowadzenie do technologii WMN Typowe zastosowania
CZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Sieci sensorowe. Paweł Kułakowski
Sieci sensorowe Paweł Kułakowski 1 Inspiracje I Stanisław Lem, NIEZWYCIĘŻONY - wydany w Polsce, 1964 - przetłumaczony na angielski, 1973. 2 Inspiracje II STAR WARS II THE EMPIRE STRIKES BACK w reżyserii
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.
i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Bezprzewodowa sieć 2,4 GHz, optymalizowana dla transferu danych z małą prędkością, z małymi opóźnieniami danych pomiędzy wieloma węzłami ANT Sieć PAN (ang. Personal
Wstęp Roofnet i ExOR Meraki Podsumowanie. Sieci mesh. Michał Świtakowski. 17 grudnia 2009
17 grudnia 2009 Agenda 1 Co to jest sieć mesh? Zastosowania 2 3 Architektura Sprzęt Krytyka 4 Przyszłość sieci mesh Biliografia Co to jest sieć mesh? Co to jest sieć mesh? Zastosowania Sieć mesh (sieć
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl
Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Podstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,
Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły
Modelowanie i symulacja rozproszona mobilnych sieci ad-hoc Promotor: dr hab. inż. Ewa Niewiadomska-Szynkiewicz
Cel pracy Modelowanie i symulacja rozproszona mobilnych sieci ad-hoc Promotor: dr hab. inż. Ewa Niewiadomska-Szynkiewicz Cel pracy: opracowanie i realizacja metod i narzędzi do wspomaganego komputerem
SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika
Sposoby monitoringu instalacji technologicznych przy pomocy sterownika microplc 1 1.WSTĘP 3 2.Łączność za pośrednictwem internetu 4 3.Łączność za pośrednictwem bezprzewodowej sieci WI-FI 5 4.Łączność za
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Sieci komputerowe - Protokoły wspierające IPv4
2013-06-20 Piotr Kowalski KAiTI Plan i problematyka wykładu 1. Odwzorowanie adresów IP na sprzętowe i odwrotnie protokoły ARP i RARP. - Protokoły wspierające IPv4 2. Routing IP Tablice routingu, routing
KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016
TV PRZEMYSŁOWA > monitoring IP > routery > Model : - Producent : TP-LINK Prędkość transmisji do 300Mb/s zapewnia płynny przekaz danych wrażliwych na zakłócenia (np. transmisja wideo w jakości HD)
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Wykład 3. Interfejsy CAN, USB
Wykład 3 Interfejsy CAN, USB Interfejs CAN CAN Controller Area Network CAN Controller Area Network CAN - podstawy Cechy: - różnicowy protokół komunikacji zdefiniowany w ISO11898 - bardzo niezawodny - dostępna
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Przesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3
Spis treści 1 Wprowadzenie 1 1.1 Podstawowe pojęcia............................................ 1 1.2 Sieci komunikacyjne........................................... 3 2 Problemy systemów rozproszonych
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
Routing i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.
(EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.
Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5
Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
EFEKTYWNOŚĆ PROTOKOŁU OLSR Z MECHANIZMEM OCENY ZASOBÓW WĘZŁÓW I ADAPTACYJNYM WYBOREM TRASY
Janusz Romanik Adam Kraśniewski Szymon Kącik Edward Golan Wojskowy Instytut Łączności Zakład Radiokomunikacji i Walki Elektronicznej ul. Warszawska 22A, 05-130 Zegrze Południowe j.romanik@wil.waw.pl EFEKTYWNOŚĆ
Bezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi
Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/
Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia