PUMA nowy protokół MAC dla lokalnych sieci bezprzewodowych pracujących w konfiguracji ad-hoc

Wielkość: px
Rozpocząć pokaz od strony:

Download "PUMA nowy protokół MAC dla lokalnych sieci bezprzewodowych pracujących w konfiguracji ad-hoc"

Transkrypt

1 Telekomunikacja Cyfrowa Technologie i Usługi Tom 5. Rok 2003 PUMA nowy protokół MAC dla lokalnych sieci bezprzewodowych pracujących w konfiguracji ad-hoc Marek Natkaniec, Andrzej R. Pach ( {natkaniec, pach}@kt.agh.edu.pl) Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kraków STRESZCZENIE W publikacji proponujemy rozszerzenie protokołu funkcji DCF standardu IEEE nazywane PUMA (Priority Unavoidable Multiple Access). PUMA może być w prosty sposób zaimplementowana w kartach sieci bezprzewodowej zastępując protokół funkcji DCF standardu IEEE W swych założeniach protokół PUMA jest sprawiedliwy, stabilny, pozwalając przy tym na realizację usług z ograniczeniami czasowymi. Poza tym protokół ten jest odporny na działanie stacji ukrytych. Nowy mechanizm u nazywany DIDD (Double Increment Double Decrement) został zaimplementowany w celu zwiększenia wydajności protokołu, szczególnie w przypadku silnego obciążenia ruchem oferowanym i dużej liczby stacji. Specjalny licznik czasu pozwala na skalowanie proporcji realizowanego ruchu izochronicznego do asynchronicznego. W celu zwiększenia wydajności protokołu podczas transmisji bardzo krótkich pakietów z danymi zastosowano mechanizm jednoczesnego wysyłania wielu pakietów packet-train. ABSTRACT PUMA A New MAC Protocol for Ad-Hoc Wireless Local Area Networks In this paper we propose an extension of the IEEE DCF protocol called PUMA (Priority Unavoidable Multiple Access). PUMA can easy be implemented in wireless network cards instead of IEEE DCF. In it s assumption PUMA protocol is fair, efficient, stable and allows for provision of time-bounded services. Moreover, it is unaffected by hidden stations. The new backoff mechanism called DIDD (Double Increment Double Decrement) has been employed to increase the protocol efficiency especially in the case of heavy traffic load and large number of stations. The special timer allows for isochronous-asynchronous traffic scaling. The packet-train mechanism was used to improve the protocol efficiency while sending very short data packets. 1. Wstęp Jeszcze do niedawna komputery kojarzono sobie z urządzeniami dużymi, stacjonarnymi, podłączonymi za pomocą przewodu do sieci stałej. Ogromny rozwój techniki pozwolił na niebywałą miniaturyzację tych urządzeń. Spadek cen spowodował wzrost zapotrzebowania na przenośne komputery osobiste. Użytkownicy takich komputerów odczuwali silną potrzebę by ich laptopy czy też palmtopy miały możliwość korzystania ze wszystkich usług sieciowych. Konieczność zapewnienia uniwersalnej łączności bezprzewodowej dla tych przenośnych urządzeń była wyzwaniem dla twórców lokalnych sieci bezprzewodowych. Pierwsze prototypy lokalnych bezprzewodowych sieci komputerowych (Wireless Local Area Networks) pojawiły się ponad dziesięć lat temu. Obecnie, sieci te zapewniają dostęp do przewodowej infrastruktury sieci LAN, MAN, WAN. Niektóre rozwiązania bezprzewodowych sieci LAN pozwalają tworzyć konfiguracje całkowicie bezprzewodowe, tj. systemy kilku komputerów porozumiewających się ze sobą bez pośrednictwa sieci stałej lub centralnego modułu sterującego. Sieci tego typu nazywane są sieciami improwizowanymi (ad-hoc networks). Sieci improwizowane stanowią technologię dającą wśród użytkowników ruchomych możliwość natychmiastowej komunikacji. Istnieje wiele aplikacji cywilnych oraz wojskowych wykorzystujących w swej pracy sieci ad-hoc. Sieci improwizowane wyraźnie różnią się od tradycyjnej infrastruktury sieci stałej. Po pierwsze, sieci te dysponują w porównaniu z sieciami kablowymi dużo mniejszą przepustowością. Po drugie, sieci improwizowane charakteryzuje bardzo duża dynamika zmian topologii pracy (dynamika zmian wynika także z samej charakterystyki bezprzewodowego medium). Dynamika zmian topologii pracy w połączeniu z użyciem wspólnego medium transmisyjnego powoduje niesłyszenie się części stacji (tzn. stacja może odbierać równoczesną transmisję od kilku otaczających ją stacji, niesłyszących się wzajemnie). Stacje te są nazywane stacjami ukrytymi (hidden stations). Współczesne sieci transmisji danych zwykle używają wspólnego kanału komunikacyjnego, w którym równocześnie prowadzonych jest wiele transmisji. Problem równoczesnego współdzielenia medium przez wiele stacji jest możliwy dzięki protokołom kontroli dostępu do medium MAC (Medium Access Control). W większości przypadków, równoczesna transmisja powoduje utratę pewnej części danych. Protokół MAC musi więc ograniczać liczbę możliwych kolizji, tak aby zapewnić stabilną pracę sieci nawet w warunkach bardzo dużego ruchu. W niestabilnie pracującej sieci wzrost ruchu 48

2 oferowanego powoduje wzrost liczby kolizji, co może prowadzić do sytuacji, w której żadna wiadomość nie zostanie prawidłowo przetransmitowana do stacji docelowej. Odpowiednie zaprojektowanie wydajnego protokołu MAC jest więc fundamentalnym problemem występującym we wszystkich sieciach, a zwłaszcza w sieciach improwizowanych, gdzie medium jest bardzo ograniczone i narażone na działanie stacji ukrytych. Różnorodne standardy doczekały się pewnej unifikacji w postaci dwóch, najważniejszych obecnie standardów opisujących lokalne sieci bezprzewodowe: HIPERLAN (High Performance Radio LAN) [5] będący przedmiotem prac Europejskiego Instytutu Standardów Telekomunikacyjnych ETSI (European Telecommunications Standards Institute) oraz IEEE opracowany przez podkomitet IEEE IEEE [6]. Standardem, który doczekał się już wielu praktycznych implementacji, jest standard IEEE Proponuje on dwa sposoby dostępu do medium. Pierwszy z nich jest obowiązkowy dla każdej implementacji i oparty o metodę CSMA/CA. Jest on nazywany DCF (Distributed Coordination Function). Drugi sposób, PCF (Point Coordination Function) jest opcjonalny i może być stosowany tylko w trybie pracy z infrastrukturą do realizacji usług, na które nałożone są ograniczenia czasowe (time-bounded services). Niestety, w przeważającej większości produkowanych obecnie kart sieciowych standardu IEEE implementowany jest tylko DCF. Dokładna analiza standardu IEEE została przedstawiona w pracach [2, 3, 8, 9, 10, 11, 12, 13, 14]. Z publikacji tych jasno wynika, że funkcja DCF posiada wiele wad. Mechanizm u był analizowany w pracy [9]. Wyniki symulacyjne pokazują, że odpowiedni dobór parametrów okna współzawodnictwa CW ma bardzo duży wpływ na wydajność pracy sieci. Szczególnie istotny wydaje się być odpowiedni dobór parametrów CWmin i CWmax w zależności od liczby rywalizujących o dostęp do medium stacji. Symulacyjna analiza wpływu stacji ukrytych na wydajność pracy sieci IEEE była rozważana w [12]. Z badań tych wynika, że obecność stacji ukrytych powoduje niesprawiedliwość w dostępie oraz obniża wydajność. Badania te potwierdzają pozytywny wpływ stosowania mechanizmu /. Analizę wpływu parametru _Threshold na wydajność pracy sieci IEEE przedstawiono w [11]. Okazuje się, że odpowiedni dobór tego parametru w zależności od liczby rywalizujących w sieci stacji jest bardzo istotny dla zachowania odpowiedniej wydajności pracy sieci. Wydajność pracy funkcji DCF podczas transmisji ramek o różnej długości analizowano w [8]. Wyniki pokazują, że wydajność ta drastycznie spada wraz ze zmniejszaniem długości przesyłanych pakietów. Celem niniejszej pracy jest przedstawienie nowego protokołu dostępu do medium pozbawionego opisanych wyżej wad, a zrealizowanego dzięki nieznacznym modyfikacjom istniejącej funkcji DCF standardu IEEE Dodatkowo, dzięki wprowadzonym modyfikacjom możliwe będzie przesyłanie pakietów z priorytetami, co umożliwi realizację ruchu izochronicznego (należy pamiętać, że funkcja DCF zapewniała jedynie transmisję ruchu asynchronicznego klasy best effort). Wprowadzony mechanizm dodatkowych liczników czasowych umożliwi skalowanie ruchu izochronicznego- -asychronicznego, odgrywając tę samą rolę, co superramka w trybie PCF. Kolejna modyfikacja, zapożyczona z protokołu FAMA pozwoli całkowicie rozwiązać problemy wynikające z istnienia stacji ukrytych, tzn. zaimplementowany zostanie mechanizm zapobiegający powstawaniu kolizji, a nie tylko wykrywający je po zakończeniu nadawania. Postanowiono także maksymalnie zwiększyć wydajność pracy protokołu poprzez stosowanie mechanizmu jednoczesnego wysyłania wielu pakietów. Kolejny wzrost wydajności sieci w warunkach silnego obciążenia ruchem, dla dużej liczby stacji, będzie możliwy dzięki zastosowaniu mechanizmu u DIDD [10]. Niewątpliwą zaletą przedstawianego protokołu jest fakt, że będzie on mógł być zaimplementowany w istniejących kartach sieci bezprzewodowej za pomocą zmiany firmware u karty sieciowej. Pomimo pewnych zmian w strukturze budowy ramek sygnalizacyjnych zostały zachowane wszystkie pola służące realizacji funkcji: synchronizacji, szyfrowania danych oraz zarządzania zużyciem energii. 2. Mechanizmy wspierające pracę protokołu PUMA Sieci improwizowane stanowią idealną technologię, rozszerzającą kablową infrastrukturę sieciową wśród użytkowników mobilnych. Zapewniają one natychmiastowe uzyskanie łączności pomiędzy stacjami ruchomymi. Topologia sieci ad-hoc zmienia się w sposób niezwykle dynamiczny. Najbardziej podstawowym typem sieci jest tzw. niezależny BSS IBSS (Independent Basic Service Set), w którym wszystkie urządzenia nadawczo-odbiorcze słyszą się wzajemnie. Minimalną improwizowaną sieć bezprzewodową mogą więc tworzyć dwie stacje. W sieciach tych każda ze stacji może nawiązać transmisję ze stacją znajdującą się w jej otoczeniu. W sieciach improwizowanych może istnieć wiele niezależnych obszarów IBSS, które mogą się częściowo pokrywać sytuacja taka wynika z ograniczoności przestrzennej medium transmisyjnego. Prowadzi to do występowania tzw. stacji ukrytych, kiedy to część z nich nie słyszy się wzajemnie. Fundamentalnym problemem sieci improwizowanych jest zapewnienie wydajnej transmisji w warunkach występowania stacji ukrytych. Sposobem na rozwiązanie tej niedogodności jest wykorzystywanie odpowiednio przystosowanego do tego celu protokołu warstwy MAC. Do takiej grupy protokołów należy właśnie protokół PUMA. Rysunek 1 przedstawia przykładowe topologie sieci improwizowanych. 49

3 Przypadek A IBSS 1, dominacji w kanale radiowym. Dominujący pakiet odgrywa tę samą rolę, co ton zajętości (busy tone) w przypadku protokołu BTMA (Busy Tone Multiple Access). Wyjaśnienie tego zjawiska jest następujące. Jeżeli stacja rozpoczęła transmisję pakietu, to każda inna stacja leżąca w jej zasięgu, nawet jeśli rozpocznie transmisję pakietu (przez czas opóźnienia propagacji sygnału), usłyszy, po powrocie ze stanu nadawania do odbioru fragment dominującego pakietu, co pozwala na wstrzymanie dalszych transmisji i gwarantuje, że nadany w odpowiedzi na pakiet z danymi zostanie poprawnie przesłany do odbiornika (nie wydarzy się kolizja). Sytuację tę przedstawia rysunek 2. IBSS 1 a) ε IBSS 2 A β ε B IBSS 3 b) ε Przypadek B Rys. 1. Przykładowe topologie sieci improwizowanych A 2.1. Dominacja nad Pomysł wydłużenia długości pakietu (Clear to Send) w stosunku do pakietu (Request to Send) został po raz pierwszy zaproponowany w protokole FAMA (Floor Acquisition Multiple Access) i przedstawiony w pracy [4]. Ta niewielka zmiana pozwoliła wyeliminować problemy wynikające z istnienia stacji ukrytych. Funkcjonuje wiele innych protokołów wykorzystujących w swym działaniu śledzenie nośnej oraz obustronną wymianę pakietów /, ale żaden z nich nie gwarantuje poprawnej wymiany pakietów w sytuacji występowania stacji ukrytych. Protokół funkcji DCF standardu IEEE potrafi jedynie wykryć kolizję po zakończeniu nadawania (wobec braku ACK), ale nie jest w stanie jej zapobiec. Długość pakietu powinna być większa niż sumaryczna długość pakietu powiększona o dwukrotną wartość maksymalnego czasu propagacji sygnału w kanale radiowym (round trip time) plus czas przełączania nadajnika/odbiornika (Tx/Rx turn around time) oraz jakiekolwiek czasy przetwarzania sygnału (processing time w dalszych rozważaniach czasy te będą wynosić zero). Ustalona w ten sposób zależność pomiędzy długością pakietów i pozwala na zachowanie przez pakiet w stosunku do pakietu B β Rys. 2. Dominacja pakietu : a) stacja A wysyła po tym, jak stacja B wysłała ; b) stacja A wysyła przed od stacji B A próbuje poprzez wysłanie zarezerwować medium dla prawidłowego przesłania pakietu z danymi. W pierwszym przypadku stacja A może wysłać pakiet nie później niż β sekund po tym, jak stacja B wyśle pakiet (w innym przypadku usłyszy pakiet i ma obowiązek wstrzymać dalsze działania proceduralne). Pakiet dociera do stacji A w chwili, gdy ta rozpoczęła transmisję. Ponieważ jednak pakiet jest dłuższy niż powiększony o czas przełączania nadajnika/odbiornika, stacja A usłyszy po zakończeniu nadawania szum w kanale, co zinterpretuje jako fragment pochodzący od innej stacji i wstrzyma dalsze działania proceduralne. W drugim przypadku stacja A może wysłać na β sekund wcześniej przed tym, jak stacja B rozpocznie transmisję (w innym przypadku B wykryje transmisję i wstrzyma się z wysyłaniem ). W tym przypadku dotrze do stacji A w czasie 2 β po tym, jak stacja A wyśle. W tym wypadku stacja A również wykryje szum w kanale po zakończeniu transmisji i wstrzyma dalsze procedury transmisyjne. 50

4 2.2. Stosowanie mechanizmu jednoczesnego wysyłania wielu pakietów PT packet-train Z przeprowadzonych badań wynika, że w bezprzewodowym medium transmisja krótkich pakietów z danymi jest nieefektywna [8]. Wpływ na to ma przede wszystkim bardzo duża ilość informacji nadmiarowej w stosunku do właściwych danych. Dodatkowo, z transmisją każdego pakietu wiąże się przeprowadzenie wszystkich procedur rywalizacyjnych, które znacznie obniżają wydajność protokołu. W protokole PUMA wykorzystano mechanizm pozwalający na zwiększenie wydajności pracy sieci, dzięki kilkukrotnej transmisji (liczba transmisji jest ustalana jako parametr protokołu) kolejno po sobie następujących pakietów z danymi pochodzących od tej samej stacji. Transmitowane w zarezerwowanym wcześniej medium pakiety są dzięki dominacji pakietu nad przesyłane w bezkolizyjny sposób. Taki sposób transmisji (stosowany w niektórych protokołach warstwy MAC dla sieci bezprzewodowych) jest w literaturze anglojęzycznej nazywany mechanizmem packet-train jednoczesnego wysyłania ciągu pakietów. Przykład użycia tego mechanizmu został przedstawiony na rysunku 3. nadawcza rozpoczyna transmisję od procedury rezerwacji medium poprzez wymianę pakietów /. Jeżeli procedura ta zakończy się powodzeniem, oznacza to, że medium jest zarezerwowane i że można rozpocząć transmisję właściwych danych. Następuje wysłanie pakietu z danymi, który w swoim nagłówku posiada dodatkową flagę MORE informującą wszystkie inne stacje znajdujące się w otoczeniu stacji nadającej o tym, że za pewien czas rozpocznie się transmisja kolejnego pakietu z danymi. Wszystkie stacje, do których dotarła ta informacja, mają obowiązek wstrzymać swoje procedury transmisyjne do czasu rozpoczęcia transmisji kolejnego pakietu z danymi. docelowa po poprawnym odebraniu pakietu z danymi wysyła pakiet, również z ustawioną flagą MORE, informując stację źródłową o tym, że poprawnie odebrała nadany przez nią pakiet z danymi oraz że może rozpocząć transmisję kolejnego pakietu. Wszystkie inne stacje znajdujące się w otoczeniu stacji odbiorczej słysząc pakiet, mają obowiązek wstrzymać swoje procedury transmisyjne do zakończenia transmisji kolejnego pakietu. Należy pamiętać, że parametr określający liczbę transmisji kolejno po sobie następujących ramek z danymi powinien zostać dobrany w rozsądnych granicach, gdyż może to prowadzić do powstawania dużych opóźnień w uzyskaniu dostępu do medium przez inne stacje (przykładowo: transmisja 100 kolejno po sobie następujących ramek 2000-bajtowych przy szybkości transmisji 2 Mbit/s spowoduje zablokowanie medium dla innych stacji na około 1 s, jeżeli dodatkowo w sieci pracuje np. 100 stacji, to każda z nich ma możliwość uzyskania dostępu do medium średnio co 2 minuty sieć będzie wykazywała bardzo dużą wydajność, ale nie będzie zapewniała odpowiedniego komfortu pracy). Stosowanie mechanizmu PT można szczególnie polecić w przypadku transmisji krótkich pakietów, ale i wtedy parametr tego mechanizmu należy dobrać w rozsądnych granicach. Przy opisie sposobu działania mechanizmu PT zaznaczono, że nagłówek pakietu z danymi oraz nagłówek L S ACK R ACK X ACK Kanał ACK Rys. 3. Przykład stosowania mechanizmu jednoczesnego wysyłania wielu pakietów pakietu musi posiadać pole, w którym znajdować się będzie dodatkowa flaga MORE. Wprowadzenie dominacji pakietu nad również narzuca modyfikację długości pakietu. Długość pakietu powinna być większa niż sumaryczna długość pakietu powiększona o dwukrotną wartość maksymalnego czasu propagacji sygnału w kanale radiowym oraz czas przełączania nadajnika/odbiornika. Należy więc wydłużyć długość pakietu, co umożliwia wprowadzenie dodatkowych pól informacyjnych. Ponieważ czas przełączania nadajnika/odbiornika zależy od rodzaju warstwy fizycznej, wymagane długości ramki zdefiniowano w zależności od typu stosowanej warstwy. Maksymalny czas propagacji sygnału przyjęto jako 3 µs, co odpowiada maksymalnej odległości ok. 800 m 51

5 pomiędzy stacjami. Ramka powinna więc mieć następującą długość: warstwa fizyczna IR 22 bajty; warstwa fizyczna DSSS 23 bajty; warstwa fizyczna FHSS 27 bajtów. W dalszych rozważaniach przyjęto, że długość ramki będzie się zmieniać w zależności od typu stosowanej warstwy fizycznej. Najmniej korzystnie przedstawia się długość ramki dla warstwy fizycznej FHSS. Jest ona prawie dwukrotnie większa w stosunku do oryginalnej długości i wynika głównie z bardzo długiego czasu przełączania nadajnika/odbiornika. W zależności od typu stosowanej warstwy fizycznej zmieniać się również będzie długość pola przeznaczona na dodatkowe bity informacyjne. W strukturze ramki kontrolnej dokonano dwóch zmian. 1) Usunięto pola określające powiązanie ramek z DS (Distribution System), gdyż rozważane sieci są sieciami improwizowanymi. 2) W miejsce pól z DS oraz do DS wstawiono pola flagi MORE (1 istnieją ramki do przesłania w packet-train, 0 brak ramek do przesłania w packet-train) oraz pola określającego typ transmisji (1 izochroniczna, 0 asynchroniczna). Rysunki 4 i 5 przedstawiają kolejno strukturę ramki kontrolnej protokołu IEEE i protokołu PUMA. Ramka kontrolna 2 Czas trwania Adres odbiorcy CRC bajty Nagłówek MAC Adres nadawcy Chwilowo wolne Rys. 7. Struktura ramki protokołu PUMA 2.3. Użycie licznika T2 Protokół PUMA pozwala realizować usługi izochroniczne, narzucające przedział czasu, w którym określone pakiety muszą zostać dostarczone do odbiorcy. Jeżeli granica czasu zostanie dla danego pakietu przekroczona, a nie dotrze on do odbiorcy, to zostaje potraktowany jako niepotrzebny i jest likwidowany. Usługi izochroniczne charakteryzują się w stosunku do usług asynchronicznych wyższym priorytetem dostarczania. Może jednak zdarzyć się taka sytuacja, w której większość stacji rozpocznie przesyłanie ruchu izochronicznego, co spowoduje brak obsługi ruchu asynchronicznego (przestaną działać np. takie aplikacje, jak: telnet, ftp, www, itp.). Sytuacja taka jest wysoce niepożądana. Konieczne jest zatem wprowadzenie mechanizmu pozwalającego kontrolować minimalną wielkość ruchu asynchronicznego (w protokole IEEE problem ten rozwiązuje superramka, ale tylko dla sieci z infrastrukturą). Wersja protokołu Typ Podtyp Do DS Z DS Pole fragmentacji Pole retransmisji Zarządzanie energią Pole inf. o danych w buforze WEP Pole usług zarządz bity Rys. 4. Struktura ramki kontrolnej standardu IEEE Wersja protokołu Typ Podtyp Flaga MORE Typ transmisji Pole fragmentacji Pole retransmisji Zarządzanie energią Pole inf. o danych w buforze WEP Pole usług zarządz bity Rys. 5. Struktura ramki kontrolnej protokołu PUMA Ramka została w stosunku do oryginalnej wersji rozszerzona o adres nadawcy. W przypadku ramki do wykorzystania pozostało od 2 do 7 bajtów (zależnie od warstwy fizycznej). Bajty te mogą zostać wykorzystane przy dalszej rozbudowie protokołu. Rysunki 6 i 7 przedstawiają kolejno strukturę ramki protokołu IEEE i protokołu PUMA. Ramka kontrolna Czas trwania Adres odbiorcy CRC bajty Nagłówek MAC Rys. 6. Struktura ramki standardu IEEE Zaproponowane rozwiązanie polega na wprowadzeniu dodatkowego licznika, nazywanego dalej licznikiem T2, który będzie służyć do odmierzania tzw. czasu życia pakietu asynchronicznego znajdującego się w buforze stacji nadawczej na pozycji pierwszej (liczniki T1 i T3 nie są w proponowanej wersji protokołu PUMA wykorzystywane, gdyż ich użycie powoduje spadek ogólnej wydajności pracy sieci). Jeżeli czas życia pierwszego w kolejce do nadania pakietu asynchronicznego zostanie przekroczony, uzyskuje on wyższy priorytet (równy priorytetowi dla transmisji izochronicznej) i stacja rywalizuje wtedy ze stacjami przesyłającymi ruch izochroniczny o uzyskania praw nadawania. Zwiększa to prawdopodobieństwo nadania pakietu asynchronicznego, który po pewnym czasie na pewno zostanie przesłany. Pozostałe pakiety asynchroniczne znajdujące się w tym 52

6 czasie w buforze stacji nadającej w dalszym ciągu posiadają niski priorytet transmisji, a licznik T2 jest po raz kolejny odliczany dla pakietu znajdującego się w kolejce na pozycji pierwszej. Wprowadzony w protokole PUMA mechanizm pozwala regulować minimalny poziom realizowanego ruchu asynchronicznego dla każdej ze stacji. Oczywiście zależy on od liczby stacji przesyłających ruch izochroniczny, uczestniczących w rywalizacji o dostęp do medium. Przykładowa transmisja z użyciem licznika T2 została pokazana na rysunku 8, przy założeniu, że każda ze stacji ma bufor pełen pakietów do nadania. W protokole PUMA wprowadzono dodatkowo regułę uniemożliwiającą stacji asynchronicznej nadawanie zgodnie z mechanizmem PT po upływie określonego czasu odmierzonego przez licznik T2. asynchroniczna może wtedy przesłać po czasie tylko jeden pakiet asynchroniczny. Wprowadzenie takiej reguły skutkuje mniejszymi stratami pakietów, co pozwala na uzyskanie większej wydajności dla ruchu izochronicznego. Sama nazwa protokołu PUMA (Priority Unavoidable Multiple Access) powstała właśnie dzięki pomysłowi wykorzystania licznika T2., która pracuje w trybie asynchronicznym, dzięki licznikowi T2, niezależnie od wielkości oferowanego ruchu izochronicznego i tak uzyska po pewnym czasie (określonym przez wartość licznika T2) możliwość ubiegania się o dostęp do medium. Wartość licznika T2 można też uzależnić od liczby pracujących w sieci stacji. Powinno to przynieść uniezależnienie wielkości realizowanego ruchu izochronicznego od liczby stacji nadających ruch asynchroniczny. Licznik T2 może być wyliczany zgodnie z formułą T 2 = T 2' N (1) gdzie T 2' to wartość licznika przyjęta dla stacji nadającej ruch asynchroniczny, a N to średnia liczba stacji asynchronicznych znajdująca się w otoczeniu danej stacji (wartość tę można również powiązać z liczbą stacji nadających ruch izochroniczny). Powstaje problem określenia liczby stacji znajdujących się w IBSS. Ponieważ w pakietach / znajdują się zarówno adresy stacji nadających, jak i odbierających pakiety, stacja izochr. 1 Transmisja Transmisja stacja izochr. 2 Transmisja stacja izochr. 3 Transmisja stacja izochr. 4 stacja asynch. 1 Transmisja Rywalizacja stacji izochr. Rywalizacja stacji izochr. Rywalizacja stacji izochr. Rywalizacja - stacja asynch. Rywalizacja - stacja asynch. wygrywa Skończyło się odmierzanie licznika T2, stacja asynchr. może rozpocząć rywalizację o medium ze stacjami izochr. po czasie Rys. 8. Przykład działania licznika T2 a każda stacja ma obowiązek nasłuchiwać pakiety informacyjne (słyszy /, lub ), może dzięki temu tworzyć dynamiczną listę słyszanych ostatnio adresów (oddzielnie dla stacji nadających ruch izochroniczny i oddzielnie dla stacji nadających pakiety asynchroniczne). Dzięki temu jest ona w stanie oszacować liczbę znajdujących się w jej otoczeniu stacji (dodatkowo, jeżeli np. słyszy ramkę i, to oznacza to, że stacje znajdują się w jej IBSS). Oczywiście jeżeli dany adres nie pojawia się przez dłuższy czas w pakietach informacyjnych, powinien on zostać po jakimś czasie usunięty z dynamicznie zmieniającej się listy adresów danej stacji. Stosowanie takiego sposobu wyznaczania wartości licznika T2 pozwoli zapewnić pożądaną wielkość realizowanego ruchu izochronicznego (tzn. wzrost liczby stacji asynchronicznych uczestniczących w transmisji nie powinien wpłynąć na zmniejszenie się wielkości realizowanego ruchu izochronicznego). 53

7 3. Transmisja izochroniczna w protokole PUMA Metoda dostępu do medium wykorzystuje algorytm CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). Każda stacja, przygotowana do transmisji, nasłuchuje medium, sprawdzając, czy jakaś inna stacja właśnie nie nadaje. Jeżeli medium nie jest zajęte, to po odczekaniu czasu 2β + l max + ϕ przystępuje do transmisji. Pozwala to wszystkim stacjom znajdującym się w otoczeniu nowo włączonej stacji na poprawne zakończenie odbieranych właśnie ramek. Jeżeli medium jest zajęte, oczekuje na zakończenie bieżącej transmisji. W protokole PUMA, tak jak w standardzie IEEE , wyróżnia się 3 przedziały czasowe: 1) (Short Interframe Space), 2) (PCF Interframe Space), 3) DIFS (DCF Interframe Space), o zależnościach DIFS>>. Odmierzane są one przez każdą stację od chwili zakończenia zajętości medium i służą do określenia czasu rozpoczęcia nadawania pakietów przez daną stację. Dla transmisji izochronicznej krytyczny jest czas. Jeżeli po zakończeniu transmisji medium jest wolne przez czas, to stacje nadające ruch izochroniczny mają obowiązek wysłać tzw. sygnał JAM. Ma on długość jednej szczeliny czasowej, a jego transmisja informuje wszystkie inne stacje (w tym stacje prowadzące transmisję asynchroniczną), że w ich otoczeniu rozpocznie się za chwilę transmisja izochroniczna (muszą się one wstrzymać ze wszystkimi procedurami aż do momentu usłyszenia ramki lub wtedy uaktualniają swój wektor alokacji sieci). Sygnał JAM odgrywa tę samą rolę, co ton zajętości. rozpoczyna odliczanie u. Jeżeli przed upływem całego okresu zacznie nadawać inna stacja, odliczanie zostaje zawieszone aż do wykrycia następnego okresu. Jeżeli medium do tego czasu nie zostało zajęte, rozpoczyna się transmisja pakietu. Sposób dostępu do medium dla stacji realizujących transmisję izochroniczną został przedstawiony na rysunku 9. Brak nadejścia po czasie pakietu, potwierdzającego odbiór pakietu, oznacza, że nastąpiła kolizja i stacja musi się wstrzymać z procedurą transmisji do następnego okresu. Poprawne otrzymanie pakietu gwarantuje bezkolizyjną transmisję pakietu/pakietów z danymi. Protokół PUMA jest także wzbogacony o mechanizm wirtualnego nasłuchiwania i rezerwacji medium dla transmisji Virtual CS (Virtual Carrier Sense) / NAV (Net Allocation Vector). Typowy przebieg transmisji pomiędzy stacjami został pokazany na rysunku 10. Dostęp natychmiastowy, gdy medium jest wolne dłużej niż 2β + l max + ϕ Równoczesna transmisja sygnału JAM przez wszystkie uczestniczące w rywalizacji stacje JAM Okno współzawodnictwa Medium jest zajęte Okno Transmisja pakietu Czas jednego slotu Oczekiwanie na dostęp Wybór jednego slotu i odliczanie czasu dopóki medium jest niezajęte Rys. 9. Sposób dostępu do medium dla stacji realizujących transmisję izochroniczną źródłowa JAM docelowa Inne stacje NAV () NAV () JAM Oczekiwanie na dostęp Rys. 10. Procedura transmisji izochronicznej stosowana w protokole PUMA 54

8 W celu zwiększenia wydajności pracy sieci (szczególnie podczas transmisji krótkich pakietów z danymi) zastosowano mechanizm PT. Pozwala on przesyłać, po zarezerwowaniu medium za pomocą pakietów /, w sposób bezkolizyjny, ciąg pakietów z danymi. Rysunek 11 przedstawia typowy przebieg transmisji izochronicznej pomiędzy stacjami z wykorzystaniem mechanizmu PT. staje się przesyłanie krótszych ramek jeżeli nawet jedna z nich zostanie uszkodzona, to pozostałe zostaną odebrane poprawnie. Może jednak zdarzyć się sytuacja, w której stacja będzie musiała przesłać ciąg pakietów izochronicznych dłuższych niż 2β + l max + ϕ (np. aplikacja będzie generować stosunkowo długie pakiety izochroniczne). źródłowa JAM docelowa Inne stacje NAV () NAV () JAM Oczekiwanie na dostęp Rys. 11. Procedura transmisji izochronicznej z wykorzystaniem mechanizmu packet-train Należy jednak pamiętać, że może wydarzyć się sytuacja, w której nowo włączona stacja, znajdująca się w otoczeniu stacji odbiorczej, nie zdąży usłyszeć pakietu ( zostanie wysłany przed włączeniem się stacji do sieci). Ponieważ przed rozpoczęciem jakichkolwiek procedur transmisyjnych stacja ma obowiązek nasłuchiwać medium przez czas 2β + l max + ϕ, konieczne jest przyjęcie dodatkowego założenia określającego maksymalny czas, przez który transmitowane będą w PT pakiety izochroniczne. gdzie: 2 + lmax + ϕ > 1 ( n + )( l ) β (2) ipt izo + n maksymalna dopuszczalna liczba packet-train dla ruchu izochronicznego, ipt l izo długość izochronicznego pakietu z danymi. Warunek (2) powinien być zawsze sprawdzany przez stację wysyłającą pakiety izochroniczne. Można zastanawiać się, czy nie korzystniejsza byłaby fragmentacja kilku krótkich pakietów izochronicznych i wysłanie ich jako jeden duży pakiet (nie musimy wtedy przedzielać każdego z krótkich pakietów czasem, co zaprocentuje wzrostem wydajności transmisji). Pomysł ten został jednak odrzucony. Transmisja dłuższego pakietu zwiększa bowiem ryzyko wystąpienia w nim błędu. Ponieważ zastosowany kod CRC służy jedynie wykryciu błędnych pakietów (w sieciach lokalnych nie koryguje się błędów jeżeli pakiet jest błędny, to konieczna jest jego retransmisja), a dodatkowo pakiety izochroniczne nie są potwierdzane (uniemożliwia to ich retransmisję), korzystniejsze Wtedy transmitowane pakiety z danymi muszą zostać przedzielone pakietami oraz krótkimi odstępami czasowymi (wynikającymi z czasu propagacji sygnału oraz czasu potrzebnego do przełączania nadajnika/odbiornika). Nadawane przez stację odbiorczą pakiety rezerwują znajdujące się w jej zasięgu medium i zapobiegają niepożądanej transmisji podczas odbioru izochronicznych pakietów z danymi (gwarantuje to bezkolizyjność przesyłu pakietów po odpowiednim zarezerwowaniu medium przez pakiety /). Rysunek 12 przedstawia przebieg transmisji izochronicznej pomiędzy stacjami z wykorzystaniem mechanizmu PT, gdy spełniony jest warunek 2 + lmax + ϕ < 1 ( n + )( l ) β. ipt izo + W transmisji izochronicznej zakłada się, że wygenerowane przez źródło pakiety muszą dotrzeć do odbiorcy w ściśle określonym czasie. Jeżeli czas ten (zależny od aplikacji) zostanie przekroczony, stają się one nieprzydatne i powinny zostać usunięte. źródłowa powinna więc działać według określonego algorytmu, pozwalającego zlikwidować niepotrzebne już pakiety. W prezentowanym algorytmie sprawdzenie ważności pakietu następuje co najmniej trzykrotnie przed wysłaniem go do odbiorcy. Po raz pierwszy ważność pakietu jest sprawdzana zaraz po wyciągnięciu go z bufora stacji. Jeżeli jest on przeterminowany, to zostaje natychmiast usunięty i z bufora pobierany jest kolejny pakiet. Jeżeli był to kolejny pakiet w ciągu pakietów, stacja oczekuje na odebranie potwierdzenia. 55

9 źródłowa JAM docelowa Inne stacje NAV () NAV () NAV () NAV () JAM Oczekiwanie na dostęp Rys. 12. Procedura transmisji izochronicznej z wykorzystaniem mechanizmu jednoczesnego wysyłania wielu pakietów w protokole PUMA, gdy spełniony jest warunek 2β + lmax + ϕ < ( n + 1)( l ) ipt izo + Odrzuć pakiet Tak Pobierz pakiet z kolejki Czy pakiet spóźniony? Nie Czy jest to packet-train? Nie Tak Jeżeli po otrzymaniu pakiet nie jest przeterminowany, to następuje jego wysłanie. Przy normalnej procedurze, po wyciągnięciu pakietu z bufora następuje odliczanie u. Jeżeli zostanie odliczony, a pakiet nie został przeterminowany, następuje wysłanie pakietu. Czas życia pakietu zostaje po raz ostatni sprawdzony po otrzymaniu potwierdzenia. Jeżeli mieści się w wyznaczonych granicach, to następuje jego transmisja. Algorytm działania stacji nadającej ruch izochroniczny został przedstawiony na rysunku 13. Tak Nie Czy pakiet spóźniony? Czekaj na odliczenie u Tak Tak Nie Czy pakiet spóźniony? Prześlij pakiet Czy nadszedł? Nie Tak Czy pakiet spóźniony? Nie Wyślij pakiet z danymi Nie Czy spełniony jest warunek (2)? Rys. 13. Algorytm działania stacji nadającej ruch izochroniczny stosowany w protokole PUMA Tak 4. Transmisja asynchroniczna w protokole PUMA Przekroczenie czasu DIFS uruchamia procedurę transmisji asynchronicznej. Jeżeli medium jest wolne przez czas DIFS po zakończeniu jakiejkolwiek transmisji, to stacje nadające ruch asynchroniczny mają obowiązek wybrać pewien losowy przedział czasu,, po odliczeniu którego mogą przystąpić do transmisji. jest wybierany losowo (w pewnych granicach, określonych przez parametry CWmin i CWmax) i służy zmniejszeniu prawdopodobieństwa kolizji spowodowanej jednoczesnym rozpoczęciem transmisji przez nadające stacje. Następnie wartość jest zmniejszana wraz z upływem czasu. Jeżeli przed upływem całego okresu zacznie nadawać inna stacja, to odliczanie zostaje zawieszone, aż do wykrycia następnego okresu DIFS. Jeżeli medium do tego czasu nie zostało zajęte, to rozpoczyna się transmisja pakietu. Sposób dostępu do medium dla stacji realizujących transmisję asynchroniczną został przedstawiony na rysunku

10 DIFS Dostęp natychmiastowy, gdy medium jest wolne dłużej niż 2β l + ϕ + max Okno współzawodnictwa Medium jest zajęte Okno Transmisja pakietu Czas jednego slotu Oczekiwanie na dostęp Wybór jednego slotu i odliczanie czasu dopóki medium jest niezajęte Rys. 14. Sposób dostępu do medium dla stacji realizujących transmisję asynchroniczną źródłowa docelowa ACK Inne stacje NAV () NAV () DIFS Oczekiwanie na dostęp Rys. 15. Procedura transmisji asynchronicznej stosowana w protokole PUMA DIFS źródłowa ACK docelowa Inne stacje NAV () NAV () NAV () NAV () DIFS Oczekiwanie na dostęp Rys. 16. Procedura transmisji asynchronicznej z wykorzystaniem mechanizmu jednoczesnego wysyłania wielu pakietów, stosowana w protokole PUMA Jeżeli do czasu po wysłaniu przez stację pakietu nie nadejdzie potwierdzający pakiet, to oznacza, że nastąpiła kolizja i stacja musi się wstrzymać z procedurą transmisji do następnego okresu DIFS. Poprawne otrzymanie pakietu gwarantuje bezkolizyjną transmisję pakietu/pakietów z danymi. Każda ze stacji ma obowiązek nasłuchiwania i uaktualniania wektora alokacji sieci NAV. Typowy przebieg transmisji pomiędzy stacjami został pokazany na rysunku 15. Tak jak w przypadku transmisji izochronicznej, w celu zwiększenia wydajności pracy sieci (szczególnie podczas transmisji krótkich pakietów z danymi) zastosowano mechanizm PT. Po zarezerwowaniu medium za pomocą pakietów /, pozwala on przesyłać w sposób bezkolizyjny ciąg pakietów z danymi przedzielonych pakietami oraz krótkimi odstępami czasowymi (koniecznymi z uwagi na czas propagacji sygnału oraz czas potrzebny do przełączania nadajnika/odbiornika). Rysunek 16 przedstawia typowy przebieg transmisji izochronicznej pomiędzy stacjami z wykorzystaniem mechanizmu PT. 57

11 5. Wnioski W niniejszej pracy przedstawiono ideę działania protokołu PUMA. Protokół PUMA powstał na drodze modyfikacji protokołu funkcji DCF standardu IEEE przez wprowadzenie: dominacji pakietu nad dzięki wydłużeniu długości pakietu w stosunku do długości pakietu ; dodatkowego sygnału JAM, umożliwiającego realizację transmisji izochronicznej; licznika T2, pozwalającego skalować stosunek wielkości realizowanego ruchu izochronicznego do asynchronicznego; trybów transmisji: JAM+/+DATA dla transmisji izochronicznej i /+DATA+ACK dla transmisji asynchronicznej; nowego mechanizmu u nazywanego em DIDD, pozwalającego zmniejszyć liczbę kolizji w warunkach silnego obciążenia ruchem dla dużej liczby stacji; opcjonalnego mechanizmu jednoczesnej transmisji wielu pakietów; zmiany znaczenia oraz zawartości niektórych pól ramek kontrolnych standardu IEEE Ponadto w pracy omówiona została idea dominacji pakietu nad w kanale radiowym, zapewniająca bezkolizyjne przesyłanie pakietów z danymi po poprawnym przesłaniu pakietów informacyjnych. Opisany został mechanizm PT służący zwiększeniu wydajności pracy sieci, szczególnie polecany w przypadku transmisji krótkich pakietów z danymi. Wyjaśniona została idea stosowania licznika T2, pozwalająca skalować stosunek wielkości realizowanego ruchu izochronicznego do asynchronicznego (licznik ten zapewnia w szczególnym przypadku stały, minimalny poziom realizacji ruchu asynchronicznego dla każdej ze stacji). Przedstawiony został także algorytm pracy stacji realizujących transmisję izochroniczną. Literatura [1] Colvin A.: CSMA with Collision Avoidance. Computer Communications vol. 6, No. 5, 1983 [2] Chhaya H.S., Gupta S.: Throughput and Fairness Properties of Asynchronous Data Transfer Methods in the IEEE MAC Protocol. Proc. PIMRC 95, September 27-29, Toronto, Canada, 1995 [3] Crow B.: Widjaja I., Kim G. J., Sakai P.T.: IEEE Wireless Local Area Networks. IEEE Communications Magazine, September, 1997 [4] Garcia-Luna Aceves J. J., Fullmer C.: Floor Acquisition Multiple Access (FAMA) in Single-Channel Wireless Networks. ACM Mobile Networks and Applications Journal, vol. 4, 1999 [5] HIPERLAN: High Performance Radio Local Area Network. Functional Specification Type 1, V 1.2.1, ETSI, July, 1998 [6] IEEE Standard for Wireless LAN: Medium Access Control (MAC) and Physical Layer (PHY) Specification. New York, IEEE Inc., 1999 [7] Karn P.: MACA a new channel access method for packet radio. in ARRL/CRRL Amateur Radio 9 th Computer Networking Conference 1990 [8] Natkaniec M.: Performance Analysis of Inter-connections of IEEE networks with other networks. Proc. WKTiI 99, Zegrze, Poland, 1999 [9] Natkaniec M., Pach A.R.: An Analysis of mechanism in IEEE standard. Proc. IEEE ISCC 2000, Antibes Juans les Pins, France, 2000 [10] Natkaniec M., Pach A.R.: An Analysis of Modified Mechanism in IEEE Networks. Proc. PGTS 2000, Dresden, Germany, 2000 [11] Natkaniec M., Pach A.R.: An Analysis of the Influence of the _Threshold Parameter on the IEEE Network Performance. Proc. IEEE WCNC 2000 Wireless Communications and Networking Conference 2000, September, Chicago, U.S.A., 2000 [12] Natkaniec M., Pach A.R.: Performance Analysis of IEEE Networks in the Presence of Hidden Stations. Proc. IFIP PWC 2000 Personal Wireless Communications 2000, September, Gdańsk, Poland, 2000 [13] Natkaniec M., Pach A.R.: Simulation Analysis of Multimedia Streams Transmission in IEEE Networks. ISWC 99 IEEE International Symposium on Wireless Communications, June 3 4, Victoria, Canada, 1999 [14] Weinmiller J., Schläger M., Festag A., Wolisz A.: Performance Study of Access Control in Wireless LANs IEEE DFWMAC and ETSI RES 10 HIPERLAN. Mobile Networks and Applications, Issue on Channel Access, Balzer Science Publishers/ACM, No. 1, 1997 Marek Natkaniec otrzymał tytuł magistra inżyniera telekomunikacji na Wydziale Elektrotechniki, Automatyki i Elektroniki Akademii Górniczo-Hutniczej w 1997 roku. Podczas trwania studiów przez trzy lata był przewodniczącym koła naukowego elektroników. Od roku 1997 pracuje jako asystent w Katedrze Telekomunikacji Akademii Górniczo-Hutniczej. Jego zainteresowania obejmują: lokalne sieci bezprzewodowe, projektowanie protokołów komunikacyjnych, usługi multimedialne oraz problemy sieciowe. Pracuje aktywnie w projektach europejskich. Uczestniczy również w realizacji projektów badawczych finansowanych przez Komitet Badań Naukowych. Marek Natkaniec jest współautorem dwóch książek oraz wielu publikacji. 58

12 Andrzej Ryszard Pach ukończył Wydział Elektrotechniki, Automatyki i Elektroniki AGH w r. 1975, w r doktoryzował się na AGH, a w r uzyskał stopień doktora habilitowanego na Wydziale Elektroniki Politechniki Warszawskiej. Zatrudniony jest obecnie na stanowisku profesora zwyczajnego w Katedrze Telekomunikacji AGH, w której pełni funkcję kierownika. Wcześniej był prodziekanem Wydziału EAiE. Główne zainteresowania naukowe związane są z sieciami telekomunikacyjnymi oraz systemami informacyjnymi. Autor ponad stu publikacji naukowych z zakresu protokołów komunikacyjnych, modelowania i analizy sieci komputerowych, sieci szerokopasmowych z integracją usług. Aktywnie uczestniczy w projektach europejskich IST, A, COST i COPERNICUS. Członek komitetów programowych konferencji międzynarodowych. Konsultant firm państwowych i prywatnych w zakresie nowoczesnej telekomunikacji. Współzałożyciel i wiceprezydent Fundacji Postępu Telekomunikacji, przewodniczący IEEE Communications Society Chapter. AKADEMIA GÓRNICZO-HUTNICZA W KRAKOWIE organizuje w 2004/2005/2006 trzysemestralne STUDIUM PODYPLOMOWE z zakresu NOWOCZESNYCH SIECI I USŁUG TELEKOMUNIKACYJNYCH Studium jest adresowane do osób z wyższym wykształceniem i umożliwia nabycie wykształcenia specjalistycznego z zakresu telekomunikacji. Natomiast osoby, które ukończyły studia o profilu telekomunikacyjnym, mogą podnieść i uzupełnić swoje kwalifikacje. Celem studium jest przygotowanie specjalistów zajmujących się projektowaniem oraz wdrażaniem nowoczesnych systemów i usług telekomunikacyjnych. Zajęcia na studium są prowadzone przez trzy semestry w systemie cotygodniowych zjazdów w soboty i niedziele w Katedrze Telekomunikacji, na Wydziale Elektrotechniki, Automatyki, Informatyki i Elektroniki AGH w Krakowie. Program szóstej edycji studium przewiduje 235 godzin wykładów i 117 godzin ćwiczeń laboratoryjnych, czyli łącznie 352 godziny zajęć. Program studium obejmuje takie zagadnienia, jak: cyfrowe systemy komutacyjne, urządzenia dla zintegrowanej sieci telekomunikacyjnej ISDN, nowe techniki sieciowe, architektury i protokoły komunikacyjne w sieciach dostępu abonenckiego, systemy radiokomunikacyjne o strukturze komórkowej, bezprzewodowe sieci transmisji danych, sieci szerokopasmowe, protokoły sieciowe i transportowe, nowoczesne sieci IP, bezpieczeństwo w sieciach teleinformatycznych, systemy multimedialne, ewolucja systemu WWW, przegląd architektur zarządzania systemami telekomunikacyjnymi i teleinformatycznymi, wybrane urządzenia w cyfrowej transmisji danych. W czasie trwania studium słuchacze mają możliwość korzystania z zasobów Biblioteki Głównej AGH. Do ukończenia studium wymagane jest zdanie egzaminów z 5 wybranych przedmiotów i złożenie pracy końcowej, napisanej pod kierunkiem pracownika naukowo-dydaktycznego AGH. Absolwenci studium otrzymują świadectwo ukończenia Studiów Podyplomowych w zakresie nowoczesnych sieci i usług telekomunikacyjnych, wydane przez Akademię Górniczo-Hutniczą. Początek zajęć: 23 października 2004 roku. Całkowity koszt studium: 6.600,- zł., płatne w trzech ratach po 2.200,- zł. Zakończenie zajęć i rozdanie świadectw: marzec 2006 rok. Przyjmowani są kandydaci posiadający dyplom ukończenia studiów wyższych oraz studenci ostatniego roku studiów wyższych. Wymagane dokumenty: kwestionariusz osobowy, odpis dyplomu lub zaświadczenie z dziekanatu. Termin przyjmowania zgłoszeń: od 30 kwietnia do 17 września 2004 roku. Liczba miejsc ograniczona, o przyjęciu decyduje kolejność zgłoszeń i wpłat. Wszelkich szczegółowych informacji udziela Sekretariat Katedry Telekomunikacji, Kraków, al. Mickiewicza 30, pawilon D5, pokój 110, tel.: (012) , fax: (012) , studium@kt.agh.edu.pl 59

13 2005 Serdecznie zapraszamy do wzięcia udziału w kolejnej Krajowej Konferencji Radiokomunikacji, Radiofonii i Telewizji KKRRiT 2005, która odbędzie się w Krakowie w dniach od 15 do 17 czerwca 2005 r. Temat wiodący Konferencji, to: Nowe możliwości dostępu do zaawansowanych aplikacji i usług multimedialnych w sieciach radiokomunikacyjnych Konferencja KKRRiT 2005 będzie już piątym spotkaniem naukowców, specjalistów świata techniki i gospodarki, a także pracowników firm telekomunikacyjnych, doktorantów i studentów, wiążących swą przyszłość z rozwojem radiokomunikacji, radiofonii i telewizji w Polsce. Do tej pory nasze spotkania, organizowane od 2001 r. w formule konferencji zmieniającej corocznie swoje miejsce obrad, odbywały się w Poznaniu, Gdańsku, Wrocławiu i Warszawie. W roku 2005 miejscem prezentacji najnowszych osiągnięć i wymiany doświadczeń będzie Kraków, który pragnie gorąco powitać dotychczasowych i nowych uczestników konferencji KKRRiT, organizowanej przez Katedrę Telekomunikacji Akademii Górniczo-Hutniczej w Krakowie. W programie konferencji przewidywane są referaty oryginalne i przeglądowe, omawiające wyniki badań naukowych, wdrożeń i eksploatacji systemów oraz zagadnienia prawno-ekonomiczne i normalizacyjne związane z radiokomunikacją, telewizją i radiofonią. Wszystkie referaty zakwalifikowane przez Komitet Programowy KKRRiT będą opublikowane wraz z referatami plenarnymi w materiałach konferencyjnych. Referaty będą zarówno wygłaszane w sesjach tematycznych, jak i prezentowane w ramach sesji plakatowych. Fundacja Wspierania Rozwoju Radiokomunikacji i Technik Multimedialnych zorganizuje konkurs na najlepszy referat przygotowany i wygłoszony przez młodego autora. Szczegółowa tematyka konferencji podstawowe zagadnienia radiokomunikacji, radiofonii i telewizji techniki pomiarowe w radiokomunikacji, radiofonii i telewizji cyfrowe przetwarzanie sygnałów, nowe techniki kodowania, modulacji i transmisji narzędzia analizy i kompresji multimediów hybrydowe systemy multimedialne indeksowanie i znakowanie multimediów programowalne urządzenia nadawczo-odbiorcze technika antenowa i systemy MIMO propagacja fal radiowych planowanie sieci okazjonalnych ad-hoc i algorytmy tworzenia optymalnych dróg połączeniowych systemy radiokomunikacyjne bezpieczeństwa publicznego systemy telefonii komórkowej szerokopasmowe systemy radiowego dostępu abonenckiego systemy radiofoniczne i telewizyjne radiokomunikacja morska, lotnicza i satelitarna radiowe systemy lokalizacyjne i nawigacyjne gospodarka widmem elektromagnetycznym, prawne i ekonomiczne aspekty stosowania technik radiowych kompatybilność elektromagnetyczna systemów i urządzeń biologiczne aspekty oddziaływania pól elekromagnetycznych Harmonogram zgłaszania referatów Zgłaszanie referatów do 15 marca 2005 r. Informacja o kwalifikacji do 15 kwietnia 2005 r. Termin nadsyłania ostatecznych wersji tekstów referatów do 5 maja 2005 r. 60 Informacji udziela Sekretariat Katedry Telekomunikacji, tel.: (012) , fax: (012) ,

14

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

Analiza symulacyjna protokołu PUMA dla sieci pracujących w konfiguracji ad-hoc

Analiza symulacyjna protokołu PUMA dla sieci pracujących w konfiguracji ad-hoc Telekomunikacja Cyfrowa Technologie i Usługi Tom 6. Rok 24 Analiza symulacyjna protokołu PUMA dla sieci pracujących w konfiguracji ad-hoc Marek Natkaniec, Andrzej R. Pach (e-mail: {natkaniec, pach}@kt.agh.edu.pl)

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek

PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek PL 225712 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 225712 (13) B1 (21) Numer zgłoszenia: 406728 (51) Int.Cl. H04W 74/00 (2009.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Rok akademicki: 2013/2014 Kod: IET-2-411-US-n Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne

Rok akademicki: 2013/2014 Kod: IET-2-411-US-n Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne Nazwa modułu: Nowoczesne technologie bezprzewodowe Rok akademicki: 2013/2014 Kod: IET-2-411-US-n Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Elektronika i Telekomunikacja

Bardziej szczegółowo

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach

Bardziej szczegółowo

Analiza symulacyjna sieci IEEE e o topologii gwiazdy w przypadku występowania stacji ukrytych 1

Analiza symulacyjna sieci IEEE e o topologii gwiazdy w przypadku występowania stacji ukrytych 1 Telekomunikacja Cyfrowa Technologie i Usługi Tom 9. Rok 8/9 Analiza symulacyjna sieci IEEE 82.11e o topologii gwiazdy w przypadku występowania stacji ukrytych 1 Katarzyna Kosek, Marek Natkaniec, Andrzej

Bardziej szczegółowo

C. EFEKTY KSZTAŁCENIA I METODY SPRAWDZANIA EFEKTÓW KSZTAŁCENIA

C. EFEKTY KSZTAŁCENIA I METODY SPRAWDZANIA EFEKTÓW KSZTAŁCENIA KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc

Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc Rozdział XX Metody unikania i wykrywania kolizji dla sieci ad hoc Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki bmw@zeus.polsl.gliwice.pl Streszczenie Opisano właściwości łącza bezprzewodowego

Bardziej szczegółowo

Systemy telekomunikacyjne

Systemy telekomunikacyjne Instytut Elektroniki Politechniki Łódzkiej Systemy telekomunikacyjne prezentacja specjalności Łódź, maja 006 r. Sylwetka absolwenta Studenci specjalności Systemy telekomunikacyjne zdobywają wiedzę z zakresu

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA: 25. ALOHA typy i własności Aloha to najprostszy (a jednocześnie najmniej efektywny) protokół przypadkowego dostępu do kanału, zwany inaczej pure ALOHA. Zaprojektowany i uruchomiony w 1971 roku w University

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE

Bardziej szczegółowo

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. 1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Kod przedmiotu TR.SIS621 Nazwa przedmiotu Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak, Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

E-ID2S-07-s2. Systemy mobilne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

E-ID2S-07-s2. Systemy mobilne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-ID2S-07-s2 Nazwa modułu Systemy mobilne Nazwa modułu w języku angielskim Mobile systems

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Informacja o studiach podyplomowych Systemy i sieci telekomunikacyjne

Informacja o studiach podyplomowych Systemy i sieci telekomunikacyjne Informacja o studiach podyplomowych Systemy i sieci telekomunikacyjne Organizator Instytut Telekomunikacji Wydziału Elektroniki 00-908 Warszawa, ul. Gen. Witolda Urbanowicza 2 tel.: 261 839 517 e-mail:

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU . NAZWA PRZEDMIOTU SYLABUS/KARTA PRZEDMIOTU Systemy wizyjne w automatyce przemysłowej. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny. STUDIA kierunek stopień tryb język status przedmiotu

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Systemy telekomunikacyjne

Systemy telekomunikacyjne Systemy telekomunikacyjne Prezentacja specjalności Łódź, 27 maja 2009 Sylwetka absolwenta Studenci specjalności Systemy telekomunikacyjne zdobywają wiedzę z zakresu teorii telekomunikacji, a także poznają

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)

Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Konferencja

Bardziej szczegółowo

SIECI BEZPRZEWODOWE Wireless networks. Forma studiów: Stacjonarne Poziom przedmiotu: I stopnia. Liczba godzin/tydzień: 1W E, 1L

SIECI BEZPRZEWODOWE Wireless networks. Forma studiów: Stacjonarne Poziom przedmiotu: I stopnia. Liczba godzin/tydzień: 1W E, 1L Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium SIECI BEZPRZEWODOWE Wireless networks Forma studiów: Stacjonarne

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne I. 1 Nazwa modułu kształcenia Systemy mobilne i teleinformatyczne sieci bezprzewodowe 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki

Bardziej szczegółowo

Teleinformatyczne Systemy Rozsiewcze

Teleinformatyczne Systemy Rozsiewcze Specjalność Teleinformatyczne Systemy Rozsiewcze Opiekun specjalności: prof. dr hab. inŝ. Tadeusz W. Więckowski, kontakt: tel: 320 2217 (sekretariat JM Rektora) e-mail: tadeusz.wieckowski@pwr.wroc.pl TSM

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane 24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością

Bardziej szczegółowo

Politechnika Warszawska

Politechnika Warszawska Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.03 Podstawowe zasady modulacji amlitudy na przykładzie modulacji DSB 1. Podstawowe zasady modulacji amplitudy

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi Sieci Komputerowe Wykład 1: Historia, model ISO, Ethernet, WiFi prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 117d 1 Informacje o przedmiocie Strona internetowa przedmiotu: http://www.if.pw.edu.pl/~siecik/

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Nowoczesne technologie komórkowe - LTE Rok akademicki: 2012/2013 Kod: ITE-1-706-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność:

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Sieci bezprzewodowe - opis przedmiotu

Sieci bezprzewodowe - opis przedmiotu Sieci bezprzewodowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci bezprzewodowe Kod przedmiotu 11.3-WI-INFP-SB Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Technik teleinformatyk 351103 Technik telekomunikacji 352203

Technik teleinformatyk 351103 Technik telekomunikacji 352203 Technik teleinformatyk 351103 Technik telekomunikacji 352203 Czym zajmuje się Technik teleinformatyk? - poznaje podstawy działania sieci komputerowych - uczy się konfigurować komputery i instalować systemy

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne DQDB - dwumagistralowa sieć z rozproszoną kolejką Krzysztof Bogusławski tel. 449 41 82

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Teleinformatyczne Sieci Mobilne

Teleinformatyczne Sieci Mobilne Specjalność Teleinformatyczne Sieci Mobilne Opiekun specjalności: dr hab. inŝ. Ryszard J. Zielinski, prof.pwr kontakt: tel: 320 3080 e-mail: ryszard.zielinski@pwr.wroc.pl TSM - Teleinformatyczne Sieci

Bardziej szczegółowo

Transmisja w paśmie podstawowym

Transmisja w paśmie podstawowym Rodzaje transmisji Transmisja w paśmie podstawowym (baseband) - polega na przesłaniu ciągu impulsów uzyskanego na wyjściu dekodera (i być moŝe lekko zniekształconego). Widmo sygnału jest tutaj nieograniczone.

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

E-ID2G-008-s2. Systemy multimedialne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

E-ID2G-008-s2. Systemy multimedialne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-ID2G-008-s2 Nazwa modułu Systemy multimedialne Nazwa modułu w języku angielskim Multimedia

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Lądowej obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016 Kierunek studiów: Transport Forma sudiów:

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Politechnika Warszawska, Wydział Transportu. minimalna liczba bez ograniczeń, maksymalnie 20 osób C. Efekty kształcenia i sposób prowadzenia zajęć

Politechnika Warszawska, Wydział Transportu. minimalna liczba bez ograniczeń, maksymalnie 20 osób C. Efekty kształcenia i sposób prowadzenia zajęć Karta przedmiotu Systemy telekomunikacyjne w transporcie Opis przedmiotu: Nazwa przedmiotu Systemy telekomunikacyjne w transporcie A. Usytuowanie przedmiotu w systemie studiów Poziom Kształcenia Rodzaj

Bardziej szczegółowo

Telekomunikacja w transporcie drogowym Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

Telekomunikacja w transporcie drogowym Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Kod przedmiotu TR.SIP616 Nazwa przedmiotu Telekomunikacja w transporcie drogowym Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Lądowej obowiązuje studentów rozpoczynających studia w roku akademickim 01/015 Kierunek studiów: Transport Forma sudiów:

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9 Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical

Bardziej szczegółowo

Grzegorz Pachniewski. Zarządzanie częstotliwościami radiowymi

Grzegorz Pachniewski. Zarządzanie częstotliwościami radiowymi Grzegorz Pachniewski Zarządzanie częstotliwościami radiowymi Warszawa 2012 Spis treści OD WYDAWCY.. 6 PODZIĘKOWANIA.... 6 WSTĘP.. 7 1. WIDMO CZĘSTOTLIWOŚCI RADIOWYCH... 13 1.1. Podstawowe definicje i określenia..

Bardziej szczegółowo

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe Jednostka prowadząca: Wydział Techniczny Kierunek studiów: Elektronika i telekomunikacja Nazwa przedmiotu: Sieci komputerowe Charakter przedmiotu: kierunkowy, obowiązkowy Typ studiów: inŝynierskie I-go

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, ćwiczenia ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems

Bardziej szczegółowo

LCP najprostszy system trankingowy DMR

LCP najprostszy system trankingowy DMR LCP najprostszy system trankingowy DMR Czym jest MOTOTRBO? MOTOTRBO jest nazwą handlową zastrzeżoną przez firmę Motorola, dla urządzeń DMR pochodzących od tego producenta. Najprostszy system radiokomunikacyjny

Bardziej szczegółowo

Wydział Elektroniki w Mławie

Wydział Elektroniki w Mławie PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W CIECHANOWIE Wydział Elektroniki w Mławie www.elektronikawmlawie.pl WYDZIAŁ ELEKTRONIKI W MŁAWIE 06-500 Mława ul. Warszawska 52 tel. (23) 654 98 08 SPECJALNOŚCI KSZTAŁCENIA

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo