PORADNIKI. Charakterystyka danych urządzeń mobilnych i bezprzewodowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "PORADNIKI. Charakterystyka danych urządzeń mobilnych i bezprzewodowych"

Transkrypt

1 PORADNIKI Charakterystyka danych urządzeń mobilnych i bezprzewodowych

2 Charakterystyki Bezprzewodowej sieci Ponieważ bezprzewodowa transmisja danych wykorzystuje niekierowane medium cierpi na pewne probleyu, które nie wpływają na przewodowy odpowiednik. Trzeba pamiętać,że użytkownik bezprzewodowy jest ograniczony zasięgiem sieci. Jeśli użytkownik przemieści się do obaszru bez zasięgu, wtedy terminal użytkownika staje się bezużyteczny. Mimo,że operatorzy sieci próbują ograniczyć te "blackspoty" które są nieuniknione, szczególnie dla nowych sieci, które są w procesie wdrażania. Multi-path fading, log-normal fading, inter-symbol interference i tłumienia są charakterystykami medium radiowego. W połączeniu z ograniczoną ilośćią widma częstotliwości dla bezprzewodowych aplikacji, atrybuty tw oznaczają,że surowa stopa błędów bitów jest większa niż w mediach sterowanych. Oznacza to,że większe koszty są niezbędne dla utrzymania dopuszczalnych poziomów błędów, zatem redukowana jest ilość danych użytkownika, które mogą być wysyłane na sekundę. Tak więc systemy bezprzewodowe prawie zawsze oferują nieco niższe stawki niż ich przewodowe alternatywy.bezprzewodowe systemy również mają tendencję do wyższych opóźnień niż systemy przewodowe. Dla większości protokołów nie jest to duży problem, ale jest coś co należy uwzględnić podczas ustalania parametrów protokołu (np limity czasowe powinny być ogólnie dłuższe ze względu na wydłużenie czasu odpowiedzi) Ogólne sieci bezprzewodowe Chociaż wszystkie sieci bezprzewodowe są różne, mają pewne wspólne cechy.tu spróbuje zilustrować te części, które są wspólne większości systemów.większość apliakcji bezprzewodowych składa się ze składni użytkownika, które chcą się komunikować z serwerem w jakimś odległym miejscu. Terminal użytkownika jest podłączony do sieci bezprzewodowej przez łącze radiowe do stacji bazowej. Serwer jest podłączony do sieci albo przez Internet albo firmowy Intranet.Teraz każda stacja bazowa jest podłączona do czegoś co nazywa się węzłem obsługi. Termionologia różni się w zależności od sieci komórkowej,ale pomysł jest zawsze taki sam.należy pamiętać,że jeden węzeł usługi może być dołączony do kilku stacji bazowych. Z drugiej strony mamy sieć dołączoną do jakiejś bramy. Wkońcu wiążąc wszystkie fragmenty razme mamy sieć szkieletową do której są podłączone i brama i węzeł usługi. Zauważ,że sieć szkieletowa może być podłączona do kilku węzłów usłgui i kilku bram. Korzystając z tej sieci bezprzewodowej użytkownik może komunikować się ze zdalnym serwerem. Inne rzeczy również są podłączone do sieci szkieletowej. Na przykład, jest jakiś rodzaj rejestru subskrypcji do przechowywania informacji użytkowników mobilnych.istnieje również kilka działań i zarządzania wyposażeniem w celu umożliwienia moitorowania sieci, opłat itd.

3 Makro i Mikro mobilność Mikro i makro mobilność są terminami używanymi do opisu różnych metod radzenia sobie z zarządzaniem mobilnością. Technika mikromobilności jest używana podczas przemieszczania się między pojedynczymi stacjami bazowymi mikro oznacza małe a więc technika mikromobilności jest używana dla małych ruchów. Makro oznacza duże, więc techniki makromobilności wykorzystywane są do wykonywania dużych ruchów między różnymi sieciami. Tak więc na przykład, jeśli wziąść telefon GSM z sieci domowej w Szwecji, i przenieść się do nowej sieci w innym kraju, na przykład w Anglii, przenosiny takie powodują,że zarządzanie mobilnością jest rozwiązane za pomocą techniki makramobilności. Teraz możesz zauważyć szarą strefę w tej definicji. Jeśli mikro mobilność przenoszona jest między stacjami bazowymi a marko mobilność między sieciai, jak określimy termin na przemieszczanie się między węzłami usług? Nie ma tu ani złej ani dobrej odpowiedzi; zależy to od techniki implementacji w sieci. Na przykład, w sieci GSM ta sama technika jest używana keidy komórki przemieszczają się między stacjami bazowymi a między węzłami usług. Więc GSM rozwiązuje problem przenoszenia między węzłami usług z technikami mikromobilności. Natomiast PDC, japoński standard telefonii komórkowej, używa technik makro mobilności dla komórek przenoszonych między węzłami usług, więc przenoszenie między jednym węzłem a innym lub z jednej sieci do innej używają tej samej techniki. To po prostu kwestia tego jak sieć jest znormalizowana Mobilne IP Co to jest mobilne IP? Cóż, jest to technika makromobilności, która może być użyta aby umożliwić przemieszczanie między dwoma połączonymi sieciami. W tym przykładzie używamy Mobilnego IP aby umożliwić przenośnemu użytkownikowi przeniesienie miedzy dwoma różnymi LAN'ami połączonymi przez Internet. Wyobraź sobie taki scenariusz. Pracujesz w dobrze klimatyzowanym biurze w Dallas. Pewnego dnia twój szef informuje cię,że w firmie Ericsson w Sztokholmie trzeba zrobić prezentację. Możesz spędzić kilka godzin przygotowując prezentację, która pozostaje na serwerze w sieci domowej.następnie zabierasz laptop przez Atlantyk na spotkanie w Sztokcholmie. Podłączasz sie do sieci LAN. Bez konieczności zmiany parametrów konfiguracji lub adresów, możesz uzyskać dostęp do sieci LAN w Dallas i łatwo dokonać prezentacji. Ponadto, zewnętrzni użytkownicy mogą kontaktować się w twoim oryginalnym adresem IP, jako,że przeniósł się za tobą. Taka przejrzysta mobilność jest zadaniem dla Mobilnego IP. Więc jak to działa? Cóż, koncepcyjnie jest to bardzo proste. Tu możesz zobaczyć swoją sieć domową w Dallas i swoją zagraniczną sieć w Sztokholmie. Kiedy jesteś w sieci domowej twój adres IP to Użytkownicy w twojej sieci lub innych sieci podłączonych do Internetu mogą rozmawiać a twoim komputerem używając tego adresu IP Router w twojej sieci zapewnia,że pakiety

4 mające twój adres IP są dostarczane do ciebie.a co się dzieje podczas odbierania przez laptop, kiedy spędzasz 10 godzin w samolocie aby dotrzeć do Ericssona w Sztokholmie? Cóż, kiedy podłączasz laptop w nowej zagranicznej sieci twój laptop rozmawia z routerem sieci zagranicznej, który jest nazwywany Zewnętrznym Agentem. Twój laptop po prostu wysyła wiadomość do Zewnętrznego Agenta mówiąc "Cześć, jestem laptoperm i chciałbym skorzystać z waszej sieci". Zewnętrzny Agent przekazuje następnie wiadomość do routera w twojej sieci domowej, do Domowego Agenta, któy mówi "Urządzenie mobilne z adresem nie jest w twojej sieci, ale możesz skontaktować się przez wysłanie pakietów do mnie na adres ". Domowy Agent akceptuje to żądanie a potem będzie gotowy do działania. Więc co się dzieje kiedy jakiś host w internecie zaczyna wysyłać pakiety do laptopa? Cóż routery w Internecie nie mają wiedzy o decyzji twojego szefa o wysłaniu cię do Sztokholmu, więc przekazuje pakiety do sieci domowej, jak zwykle. Router w sieci domowje, Domowy Agent, widzi te pakiety i pamięta i wysyła je dalej, odbierane przez Zewnętrznego Agenta. Pobiera więc pakiety IP i wysyła je przez tunel IP przez Internet do Zewnętrznego Agenta. Zewnętrzny Agenyt patrzy na te pakiety i myśli "Ten adres IP nie jest w mojej sieci, ale paiętam,że odbierałem informacje o nim, więc mogę je przesłać wprost". W ten sposób pakiety osiągają węzeł mobilny. Co się dzieje, gdy węzeł mobilny chce wysłać pakiety do Internetu? Cóż, nie powoduje to żadnych problemów, laptop buduje pkiety IP z żądanym adresem przeznaczenia i zwykle adresem źródłowym (czyli ) i wysyła je bezpośrednio do Internetu, jak zwykle. Oczywiście Mobilne IP nie jest doskonały Jedną z największych wad jest nieefektywność routingu jaki wprowadza. Pakiety przeznaczone dla laptopa przechodzą przez Internet do naszej sieci domowej a potem wracają do Internetu dla nszej sieci zagranicznej. To oznacza,że odebrane pakiety cierpią z powodu wyższego opóźnienia niżnormalnie. Oznacza to również,że Internet jest załadowany bardziej ponieważ niektóre pakiety muszą przechodzić przez Internet dwa razy. Są również pewne ważne implikacje bezpieczeństwa które należy rozważyć przy Mobilnym IP. Węzeł mobilny musi być dokładnie sprawdzony aby upewnić się,że pakiety nie są przekazywane do oszustów, którzy kradną informacje. Mobilne IP jest tylko jedną z wielu technik makromobilności. Inne takie jak Dynamic DNS, L2TP i bezpieczne IP również umożliwiają rozwiązywanie problemów węzłów przemieszczających się między połączonymi sieciami. Połączenia W większości przypadków węzeł mobilny chce pogadać z jakimś odległym komputerem. Dla użytkowników i aplikacji, sposób w jaki te komputery się komunikują nie ma zbytniego znaczenia. Korzystanie z sieci przewodowej lub bezprzewodowej nie ma znaczenia tak długo jak nadchodzą pakiety. Dlatego są wykorzystywane przemysłowe protokoły standardowe takie jak TCP i IP. Jeśli aplikacje widzą jakiś standardowy interfejs wtedy nie muszą wiedzieć czy używają sieci bezprzewodowej czy sieci

5 stacjonarnej, po prostu widzi interfejs standardowy. Te interfejsy standardowe są niezwykle ważne dla aplikacji i projektantów sieci. Kanał komutacyjny Kanał wymiany pakietów Bardzo ważne jest aby zrozumieć różnicę między systemami wymiany pakietów a zestawieniem łączy. Można porównać dane komutowane dop pociągu a fizycznym medium jest linia kolejowa. Zanim pociąg (dana) może użyć linii musi poprosić i uzyskać dostęp. Kiedy to zrobi pociąg może jechać linią, ale ma wyłączny dostęp do linii. Żaden inny pociąg nie może skorzystać z lini, kidy jest tam nasz pociąg. W środowisku transmisji danych, głównymi wadami komutacji są ogólne ustawienia połączenia (to znaczy pyta i uzyskuje dostęp do linii) i niskie wykorzystanie medium fizycznego (tylko jeden pociąg na raz) Zaletą komutacji jest to,że ustawienia wywołania procedury pozwala użytkownikom na alokowanie i gwarantuje pewne pasmo. Dobrym przykładem komutacji jest sieć telefonii analogowej. Zanim możesz zacząć rozmawiać musisz wybrać numer (żądanie połączenia) Połączenie jest fizycznie przełączane przez sieć dopóki nie uzyskasz połaćzenia z telefonem do którego dzwonisz. Tylko jeśli telefon odpowie na drugim końcu (akceptacja połączenia) można zacząć komunikację. A co to wymiana pakietów? Cóż, w takim przypadku nasze dane można sobie wyobrazić jako samochody i medium fizyczne jako autostradę. Zamiast wysyłać jedną wielką procję danych, jak przy komutacji kolejowej, wysyłamy mniejsze porcje danych z wieloma użytkownikami w tym samym kanale jednocześnie. Zaletą jest to,że nie potrzebujemy żadnego wywołania procedury, po prostu wskakujesz do samochodu i jedziesz. Wymiana pakietów daje również znaczne większe wykorzystanie kanału, ponieważ wielu ludzi korzysta z tej samej autostrady jednocześnie. Wadą jest to,że nie mamy możliwości dowiedzenia się ile danych inni użytkownicy będą wysyłać,nie ma gwarancji przepustowości jeśli zbyt wiele ludzi użyje autostrady w tym samym czasie, będzie zwalniać i ostatecznie się zatrzyma. Najlepszym przykładem wymiany pakietów jest globalny Internet Systemy bezprzewodowej transmisji danych Istnieje wiele różnych systemów bezprzewodowej transmisji danych. Aby pomóc zrozumieć je wszystkie, podzielimy je na różne kategorie: Local Area Networkd, Metropolitan Area Networks i Wide Area Networks. Niektóre z tych technik używają LAN'y i MAN'y. Wide Area Networks zostały podzielone na dwioe grupy z komutacją i komutacją pakietów. Po stronie komutacji są telefony satelitarne, amerykański standard telefonii komórkowej AMPS, GSM i PDC. HSCSD jest nową zorientowaną na komutację danych usługą dla GSM. Najstarszą usługą z komutacją pakietów jest Mobitex; dedykowana sieć z komutacją pakietów, która była dostępna od 1986 roku. Pozostałe trzy systemy są koncepcyjnie bardzo podobne, wszystkie opierają się na istniejącej komutacyjnej infrastrukturze telefonii komókowej i wszyscy dodają usługę komputacji pakietów. GPRS oferuje usługi pakietowej transmisji danych w oparciu o

6 infrastrukturę GSM, PPDC świadczy usługi pakietowej trasmisji danych, opierając sie na PDC a CDPD świadczy usługi pakietowej transmisji danych w oparciu o system AMPS Bezprzewodowy LAN W sieci bezprzewodowej na rynku LAN istnieją dwa główne rozwiązania z użyciem podczerwieni i fal radiowych. Żadne z tych rozwiązań nie daje mobilności oferuje tylko nieco bardziej elastyczny sposób sprzęgania komputera stacjonarnego z siecią LAN. W niektórych przypadkach ta bezprzewodowa elastyczność może być bardzo pożądana użytkownicy laptopów nie muszą nieustannie podłączać i odłączać kabli sieciowych, mogą po prostu przenosić się i zaczynać pracę. W starszych budynkach przeciąganie kabla dla każego komputera stacjonarnego możę byćdrogie, więc bezprzewodowe rozwiązanie może zaoszczędzić pieniądze. Oczywiście pociąga to wady niższa szybkość transmisji niż oferowana przez inne technologie LAN. Zazawyczaj IR i RF w oparciu o LAN oferują przepływ około 4 Mbps. W proównaniu z Ethernetem, który jest 10 lat starszy i jeszcze obsługuje 10 Mb/s, może to być znacząca wada.

PORADNIKI. Architektura bezprzewodowego systemu WAN

PORADNIKI. Architektura bezprzewodowego systemu WAN PORADNIKI Architektura bezprzewodowego systemu WAN Bezprzewodowy WAN W tej części podam bliższy opis systemów bezprzewodowych WAN. Tu opiszę architekturę systemu, plany czasowe i charakterystyki. W porównaniu

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

PORADNIKI. Dlaczego bezprzewodowa transmisja danych?

PORADNIKI. Dlaczego bezprzewodowa transmisja danych? PORADNIKI Dlaczego bezprzewodowa transmisja danych? Wprowadzenie Przyjrzymy się bezprzewodowej transmisji danych. Mimo, żejest to mały rynek w porównaniu do całego Internetu, rozwija się szybko. Najpierw

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Telefonia internetowa Nowoczesny sposób na oszczędności

Telefonia internetowa Nowoczesny sposób na oszczędności Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. 1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI 1 JAK PRAWIDŁOWO SPRAWOZDAĆ ZAKOŃCZENIA SIECI 1.1 Czy trzeba podawać adres zakończenia sieci z dokładnością do lokalu? Nie. Należy podać adres zakończenia sieci

Bardziej szczegółowo

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT Przewodnik szybkiej instalacji DN-70690 Spis treści Zawartość pakietu... Strona 1 Podłączenie sieci... Strona 2 Ustawienia sieciowe... Strona 3

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 5. Konfiguracja sieci Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Najwyższy standard usług w Państwa hotelu. Biznes Telewizja, Biznes Internet, Biznes Telefon

Najwyższy standard usług w Państwa hotelu. Biznes Telewizja, Biznes Internet, Biznes Telefon Najwyższy standard usług w Państwa hotelu Biznes Telewizja, Biznes Internet, Biznes Telefon Jeden dostawca i wszystko, czego Państwo potrzebują UPC Biznes w Państwa hotelu to najwyższy standard rozrywki

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Wzzard Intelligent Node

Wzzard Intelligent Node Inteligentne urządzenie węzła końcowego z obsługą SmartMesh IP oraz Bluetooth LE W połączeniu z bramą Spectre Network Gateway tworzy wysoce skalowalną i niezawodną bezprzewodową sieć typu mesh Umożliwia

Bardziej szczegółowo

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które

Bardziej szczegółowo

sieci mobilne 2 sieci mobilne 2

sieci mobilne 2 sieci mobilne 2 sieci mobilne 2 sieci mobilne 2 Poziom trudności: Bardzo trudny 1. 39. Jaka technika wielodostępu jest wykorzystywana w sieci GSM? (dwie odpowiedzi) A - TDMA B - FDMA C - CDMA D - SDMA 2. 40. W jaki sposób

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

zmianie ulegają postanowienia:

zmianie ulegają postanowienia: Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

System UMTS - usługi (1)

System UMTS - usługi (1) System UMTS - usługi (1) Universal Mobile Telecommunications Sytstem Usługa Przepływność (kbit/s) Telefonia 8-32 Dane w pasmie akust. 2,4-64 Dźwięk Hi-Fi 940 Wideotelefonia 46-384 SMS 1,2-9,6 E-mail 1,2-64

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Router LTE B525 Skrócona instrukcja obsługi

Router LTE B525 Skrócona instrukcja obsługi Router LTE B525 Skrócona instrukcja obsługi 3150****_01 1 Ogólna prezentacja urządzenia Kontrolka zasilania Kontrolka Wi-Fi /WPS Kontrolka siły sygnału Gniazdo LAN/WAN Gniazdo USB Przycisk Reset Przycisk

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Projektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę!

Projektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę! Projektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę! Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Pozycja systemów

Bardziej szczegółowo

Trzy typy sieci Mesh HamNET

Trzy typy sieci Mesh HamNET Trzy typy sieci Mesh HamNET SP2ONG Toruń 2016 Rozwiązania bezprzewodowe technologii mesh są różne, ale większość z nich ma swoje korzenie w technologii Wireless Distribution System (WDS). WDS czyli bezprzewodowy

Bardziej szczegółowo

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 01 kwietnia 2012 roku

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 01 kwietnia 2012 roku WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 01 kwietnia 2012 roku SFERIA S.A. ul. Pawia 55 01-030 Warszawa ROZDZIAŁ I Aktywacja Usługi dostępu

Bardziej szczegółowo

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era

Bardziej szczegółowo

Netia Fon Informacje podstawowe

Netia Fon Informacje podstawowe Netia Fon Informacje podstawowe Czym jest usługa Netia Fon? Usługa Netia Fon to darmowy dostęp do bezprzewodowego internetu w 12,2 milionach miejsc w Polsce i na świecie. Jest to pierwsza w historii globalna

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

IP Multi-site Connect Application. Spis treści

IP Multi-site Connect Application. Spis treści Spis treści 1. Wprowadzenie... 3 1.1. Definicje... 3 2. Architektura sieci... 3 2.1. Pokrycie z nakładaniem się zasięgów (stacji bazowych)... 3 2.2. Pokrycie bez nakładania się zasięgu... 3 2.3. Schemat

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 7 Temat ćwiczenia: Konfiguracja i badanie połączenia GPRS 1. Wstęp

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

HEOS 5 QUICK START GUIDE

HEOS 5 QUICK START GUIDE HEOS 5 QUICK START GUIDE ZANIM ROZPOCZNIESZ Należy upewnić się, że następujące elementy znajdują się w gotowości do pracy: Wi-Fi Router Połączenie z Internetem Urządzenie mobilne Apple ios lub Android

Bardziej szczegółowo

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w Regulaminach usług: Biznesowy VPN, Miejski Ethernet, Ethernet VPN, IP VPN, Dostęp do Internetu Frame Relay, Transmisji Danych Frame Relay/ATM. Wprowadzane

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1 Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1. Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku SFERIA S.A. ul. Pawia 55 01-030 Warszawa ROZDZIAŁ I Aktywacja Usługi dostępu

Bardziej szczegółowo

Internet ISDN. 1 2006 BRINET Sp. z o. o.

Internet ISDN. 1 2006 BRINET Sp. z o. o. W routerach DrayTek oznaczonych literką i (jak 2600i, 2900Gi itd) dostępny jest interfejs ISDN, oferujący dodatkowe możliwości komunikacyjne Interfejs służy obsłudze dostępu podstawowego ISDN BRA, a więc

Bardziej szczegółowo

e. Antena musi spełniać normę min. IP66 12. Zasilacz

e. Antena musi spełniać normę min. IP66 12. Zasilacz OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II DOSTAWA SATELITARNYCH TERMINALI DO TRANSMISJI DANYCH L.p. Cecha wymagana przez Zamawiającego Informacja o spełnieniu lub nie spełnieniu wymaganego parametru. *( SPEŁNIA

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

CENTRALA STERUJĄCA SMART CONTROL

CENTRALA STERUJĄCA SMART CONTROL Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych

Bardziej szczegółowo

TUNER TV SAT nbox Enigma 2 - tani tuner TV Sat z ogromnymi możliwościami

TUNER TV SAT nbox Enigma 2 - tani tuner TV Sat z ogromnymi możliwościami TUNER TV SAT nbox Enigma 2 - tani tuner TV Sat z ogromnymi możliwościami Tuner NC+ sprzedawany w cenie około 150 zł w opcji na kartę. Elektronicy kupują go a następnie odsprzedają z wymienionymi podzespołami

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika Sposoby monitoringu instalacji technologicznych przy pomocy sterownika microplc 1 1.WSTĘP 3 2.Łączność za pośrednictwem internetu 4 3.Łączność za pośrednictwem bezprzewodowej sieci WI-FI 5 4.Łączność za

Bardziej szczegółowo

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM 7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po

Bardziej szczegółowo

Łączność w zarządzaniu. DNI technik SATELITARNYCH 21-24 czerwca 2007

Łączność w zarządzaniu. DNI technik SATELITARNYCH 21-24 czerwca 2007 Łączność w zarządzaniu kryzysowym DNI technik SATELITARNYCH 21-24 czerwca 2007 Typowe wymogi użytkowników systemu łączności w warunkach zarządzania kryzysowego System łączności powinien być w najwyższym

Bardziej szczegółowo

Medion Repeater skrócona instrukcja obsługi

Medion Repeater skrócona instrukcja obsługi Urządzenie to może nam służyć jako trzy różne urządzenia. Zastępuje ono Access Point, bezprzewodową kartę sieciową, a może być repeterem, który pozwoli na zwiększenie zasięgu sieci Wi-Fi w twoim domu.

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

Serwer komunikacyjny SIP dla firm

Serwer komunikacyjny SIP dla firm Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie

Bardziej szczegółowo