1. Ile wynosi zasięg sieci WRAN (802.22)? 2. Dzięki czemu możliwe jest zwiększenie przepustowości sieci WRAN (802.22) nawet do 70 Mb/s?



Podobne dokumenty
Przesyłania danych przez protokół TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Laboratorium podstaw telekomunikacji

Uniwersalny Konwerter Protokołów

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Pytania na kolokwium z Systemów Teleinformatycznych

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Bezprzewodowe sieci komputerowe

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

router wielu sieci pakietów

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Serwery multimedialne RealNetworks

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Protokoły sieciowe - TCP/IP

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Zagadnienia na egzamin dyplomowy

Sieci komputerowe - warstwa fizyczna

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Zadania z sieci Rozwiązanie

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci Komputerowe Modele warstwowe sieci

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Klient-Serwer Komunikacja przy pomocy gniazd

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Problemy z bezpieczeństwem w sieci lokalnej

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Warstwy i funkcje modelu ISO/OSI

NS-2. Krzysztof Rusek. 26 kwietnia 2010

WLAN bezpieczne sieci radiowe 01

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

ZiMSK. VLAN, trunk, intervlan-routing 1

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Laboratorium Sieci Komputerowych - 2

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

Transmisja danych w systemach TETRA dziś i jutro

Multicasty w zaawansowanych usługach Internetu nowej generacji

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

MODEL OSI A INTERNET

Uproszczenie mechanizmów przekazywania pakietów w ruterach

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Podstawowe pojęcia dotyczące sieci komputerowych

AGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o.

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Routing i protokoły routingu

ArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.

Metody zabezpieczania transmisji w sieci Ethernet

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Sieci Komputerowe 2 / Ćwiczenia 2

Regulamin usługi Pakiety internetowe obowiązuje od 27 października 2017 r. do odwołania

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Sieci komputerowe Warstwa transportowa

Zdalne logowanie do serwerów

DANE W SIECIACH TELEKOMUNIKACYJNYCH

Aplikacja Sieciowa wątki po stronie klienta

Adresy w sieciach komputerowych

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Rozproszony system zbierania danych.

Metody integracji systemów sterowania z wykorzystaniem standardu OPC

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

TREND 250 H.264 DVR Central Management System

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

5R]G]LDï %LEOLRJUDğD Skorowidz

INFORMATYKA Pytania ogólne na egzamin dyplomowy

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Protokół wymiany sentencji, wersja 1

Sieci komputerowe - Protokoły warstwy transportowej

Model OSI. mgr inż. Krzysztof Szałajko

LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH

Konfiguracja WDS na module SCALANCE W Wstęp

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

SIECI KOMPUTEROWE Protokoły sieciowe

Sieci komputerowe - opis przedmiotu

Transkrypt:

1. Ile wynosi zasięg sieci WRAN (802.22)? - Zasięg do 100 km 2. Dzięki czemu możliwe jest zwiększenie przepustowości sieci WRAN (802.22) nawet do 70 Mb/s? - Dzięki łączeniu kanałów (max 3) 3. Jakie są szerokości kanałów w sieciach 802.22-6, 7 i 8 MHz 1. Co wprowadza technologia LTE? - zwiększenie prędkości przesyłania danych, - zmniejszenie opóźnień, - zwiększenie efektywności spektralnej łączy radiowych, - zmniejszenie kosztów transmisji danych, - uproszczenie architektury 2. Na czym polega OFDM stosowny przy transmisji w sieciach LTE? OFDM to ortogonalne zwielokrotnienie w dziedzinie częstotliwości, w skrócie polega to na tym, że pasmo, którym przesyłamy dane (OFDM jest dla downloadu) jest dzielone zarówno po częstotliwości jak i czasie. 1. Na jakie pytanie powinna dać odpowiedź weryfikacja, a na jakie walidacja? Weryfikacja: Czy model jest zbudowany w sposób poprawny? Walidacja: Czy zbudowany jest poprawny model 2. Wymień 4 kategorie narzędzi do weryfikacji i walidacji modeli symulacyjnych. 1. Nieformalne 2. Formalne 3. Statyczne 4. Dynamiczne 1. Naszkicuj strukturę preambuły RACH i krótko opisz jej elementy

Cyclic prefix oraz Guard Time pola pozwalające uniknąć interferencji Sequence pole jednej z 64 sekwencji Czasy Trwania odpowiednich pól są zależne od zasięgu danej komórki 2. Porównaj i opisz algorytmy przydziału zasobów w systemach z maksymalizacją przepływności (np. Max Rate i Proportional Fair ) Max-Rate (MR) sharing (przydział maksymalizujący przepływność) - to strategia maksymalizująca łączną przepływność w komórce, a więc wyboru tych użytkowników, którzy dzięki aktualnemu stosunkowi mocy sygnału do mocy interferencji i szumu(ang.signal-to- Interference plus Noise Ratio (SINR)) zapewniają największą przepływność. Proportional Fairness (PF) (kryterium proporcjonalnej sprawiedliwości)- przydział zasobów odbywa się proporcjonalnie do dotychczasowej wartości średniej przepływności użytkownika Porównanie: MR jest algorytmem maksymalizującym przepływność natomiast PF jest algorytmem proporcjonalnej sprawiedliwości. Dla różnych mocy stacji bazowej MR ma duże różnice w przepływności, natomiast po zastosowaniu PF otrzymujemy przepływności wyrównane. 1. Ataki DDoS przeprowadzane są na różne poziomy architektury OSI i istnieją różne typy ataków. Wymień poziomy atakowane oraz typy ataków. Ataki przeprowadzane są na poziomy: 3, 4, 7. Typy ataków to: zasoby, przepustowość i exploit. 2. Wymień elementy metodologii obrony wg Cisco. Przygotowanie, identyfikacja, klasyfikacja, próba wyśledzenia, reakcja, działania po ataku. 1. Zdefiniuj czym cechuje się zachowanie oparte o reputacje. W zaufania opartym o reputacje każdy z węzłów obserwuje zachowanie innych węzłów. Na podstawie tych obserwacji tworzona jest historia zachowania każdy z węzłów, np. poprzez dodawanie punktów za pozytywne zachowanie i odejmowanie za negatywne. Następnie węzeł który chce ustalić opłacalność komunikacji z/poprzez oceniany węzeł analizuje znaną sobie historię danego węzła ( zaufania pośrednie ) oraz ewentualnie odpytuje inne węzły jaką mają opinię nt. badanego węzła ( zaufanie pośrednie ). Na bazie tych dwóch czynników węzeł kwalifikuje inny węzeł jako zaufany/neutralny/niezaufany. 2. Podaj przykładowe zastosowania zaufania w sieciach. - wykrywanie węzłów leniwych ( takich które z sobie znanych powodów nie chcą uczestniczyć w komunikacji ) - wykrywanie węzłów złośliwych ( takich które atakują sieć, lub kradną z niej informacje ) - wykrywania błędnych danych pochodzących od innych węzłów 1. Wyjaśnij co to jest Efektywne Pasmo. Pasmo efektywne strumienia to minimalne pasmo potrzebne do jego obsługi tak aby były spełnione wymagania QoS 1. Elementy architektury VANET OBU ( On board unit) urządzenie montowane na pokładzie pojazdu, służy do wymiany informacji z RSU, albo innymi OBU, zawiera urządzenie sieciowe służące do wymiany komunikatów radiowych na krótki dystans opartych o standard IEEE 802.11p. AU ( Application unit) urządzenie na wyposażeniu pojazdu połączone z OBU, na przykład PDA ( Personal digital assistant ). RSU ( Roadside unit) urządzenie montowane w ustalonych miejscach w pobliżu dróg, wyposażone w urządzenie sieciowe oparte na komunikacji 802.11p, może być także wyposażone w inne interfejsy do komunikacji z infrastrukturą sieciową

2. Warstwy w standardzie IoT Sensor Layer: łączy świat cyfrowy i fizycznym gromadzi i przetwarza dane w czasie rzeczywistym Gateway and Network Layer pozwala wielu organizacjom użytkować i dzielić tą samą sieć jednocześnie Management Service Layer przechwytywanie danych i ich analiza zapewnienie bezpieczeństwa i prywatności Application Layer dostarcza interfejs użytkownika do korzystania z IoT 1. Dlaczego nie używamy SCTP? - Przyszedł po TCP - SCTP nie został wystarczająco promowane - Aby dodać SCTP wymaga stosów IP modernizacyjne i aplikacji.(każda aplikacja jest napisane dzisiaj w użyciu TCP, więc będzie musiała zostać zmodyfikowany do pracy z SCTP. Przepisanie większości aplikacji na świecie nie jest praktyczne. Istnieje kilka aplikacji serwerowych, które obsługują SCTP więc istnieje kilka aplikacji klienckich wspierających SCTP. Widzieliśmy, jak trudne to było do przyjęcia IPv6) - Microsoft w swoich systemach nie wspiera SCTP 2. Jakie zabezpieczenie ma SCTP na ataki typu DoS? Posiada 4-etapową procedurę nawiązywania połączenia. Klient inicjuje połączenie pakietem INIT.Serwer odpowiada INIT-ACK, który zawiera plik cookie (unikalny, identyfikujący dane połączenie). Następnie klient odpowiada cookie-echo, który zawiera plik cookie wysyłany przez serwer. W tym momencie serwer przydziela zasoby na połączenie i potwierdza to przez wysłanie cookie-ack do klienta. 1. Scharakteryzuj i porównaj ruch sieciowy dla dwóch typów - video streaming oraz online gaming Ruch video streaming (na przykładzie YouTube) jest to ruch TCP i odbywa się przy pomocy prokołu HTTP. Streaming pliku wideo dzieli się generalnie na dwie fazy - initial burst oraz throttling. Podczas inital burst następuje wysokie wysycenie łącza podczas którego ładowany jest 'bufor' z którego następnie następuje odtwarzanie, wstępnie średnio buforuje się ok. 40s materiału (buforowanie odbywa się z 1.25x prędkością większą niż odtwarzanie, tak aby zawsze był zapas materiału do odtworzenia w razie przerwy w transmisji). Podczas throttlingu następuje stała, cykliczna transmisja paczek danych (średnio ok 64KB), objętość i ilość przesyłanych paczek jest taka sama

dla materiałów o różnej jakości, jednak różni się częstotliwość ich wysyłania, wysyłane są one częściej dla materiałów o wyższej jakości, w razie zakłóceń transmisja jest przerywana w momencie wyczerpania bufora i w zależności od tego jak długo trwa przerwa, cały dotychczasowy bufor może zostać oczyszczony i nastąpi retransmisja a tego chcemy uniknąć. Ruch online gaming - ruch w większości UDP, gdzie unikamy niepotrzebnego narzutu danych w pakietach wysyłanych na drodze klient-serwer. Przyśpiesza to komunikację co sprzyja założeniu modelu aplikacji działającej w czasie rzeczywistym - tak ma właśnie działać gra, gdzie nasze akcje są realizowane natychmiast (strzał, przyjęcie obrażeń itp.) - opieramy się tu o gry, które symulują rozgrywkę w czasie rzeczywistym (FPS - First Person Shooter). Duże znaczenie ma również sama stabilność połączenia jak i czas odpowiedzi z serwera (im niższy tym szybciej nasze strzały będą przetwarzane przez serwer i trafią do wroga). W przypadku online gamingu, UDP jest używane również ze względu na to, że retransmisja jest niepożądana - nie chcemy sytuacji gdzie zagubiony pakiet nagle się odnajdzie i zostaniemy cofnięci na mapie. Pakiety przychodzące do serwera do o wiele mniejsze niż te które z niego wychodzą - każdy gracz wysyła informacje tylko o sobie, natomiast serwer rozsyła informacje o wszystkich (przy użyciu broadcast). Transfer wychodzący znacznie przekracza przychodzący. 2. Porównanie Ruch YT to TCP a Online Gaming to UDP Oba typy ruchu cechują się pewną okresowością i powtarzalnością (transmisja kolejnych chunków - YT, aktualizacja informacji na mapie - broadcast) YouTube w zależności od jakości i długości materiału może dosyć mocno obciążyć łącze - użycie łącza w online gamingu jest niskie Ruch YT to nic nowego, używamy starych sprawdzonych TCP+HTTP do czego zbudowana jest większość sieci na świecie, podczas gdy sieci te nie są przystowowane do warunków ruchu online gaming (czyli ruch type realtime, niskie czasy odpowiedzi) 1) Wymień trzy symulatory pozwalające na pisanie własnych protokołów Qualnet, OmNET++, NS3 2) Krótko omów możliwości symulatora OmNET++ - Darmowy - Pozwala na pisanie własnych protokołów - Komponenty programowanie w c++ - Topologia programowana w NED Language - Duża modularność - Używany nie tylko do symulacji sieci 1. Zasada działania CATS: Pakiety kontrolne: wysyłane głównie przez kanał SCH ich zadaniem jest prośba o połączenie lub rezerwacja główne zasady wykonywania operacji przez węzły 2. Wymagania dla protokołu CATS Dostęp do wielu kanałów Urządzenia radiowe pracujące w trybie half-duplex Podział czasu na ramki będące zbiorami slotów Połączenia fizyczne są dwukierunkowe Kolizje są rozpoznawane przez odbiorcę jako "hałas"

1. Wymienić trzy metody obrony przed atakami typu Distributed Denial of Service (DDoS) - ingress filtering - input debugging - controlled flooding - network logging - IP traceback 2. Wyjaśnić ogólny sposób działania algorytmu IP traceback - Probabilistic Edge Marking kującego. W trakcie ataku DDoS, strona atakowana instruuje wybrane rutery, aby znakowały pakiety skierowane do tejże strony z określonym prawdopodobieństwiem (5-10%). Na podstawie analizy oznakowanych pakietów strona atakowana nakreśla graf ataku i ustala atakującego. 1. Co oznacza spoofing? Spoofing oznacza fałszowanie podstawowych usług oraz protokołów sieciowych tak, aby ofiara ataku nie rozpoznała atakującego. Pozwala to uzyskać nieuprawniony dostęp do zasobów sieci, zdobycie numerów kart kredytowych, haseł, informacji osobowych itp. 2. Wymień kroki, które musi przejśc atakujący w IP Spoofing. - określenie celu ataku oraz adresu IP zaufanej maszyny; - wyłączenie komunikacji zaufanej maszyny; - próba komunikacji pomiędzy maszyną atakowaną a atakującym; - analiza numerów sekwencyjnych pakietów zaufanej maszyny; - modyfikacja nagłówka pakietów tak, aby wyglądały, że pochodzą z zaufanej sieci. 1. Wymień i opisz krótko cele symulacji Substytut rzeczywistej sieci Rzeczywiste sieci są za trudne i za drogie w fizycznej realizacji, by tworzyć je tylko w celach eksperymentów z różnymi konfiguracjami. Dodatkowo, w takiej eksperymentalnej sieci trudno byłoby wytworzyć warunki zbliżone do rzeczywistych, to znaczy wypełnić je ruchem sieciowym zbliżonym do rzeczywistego. Znacznie łatwiej zrobić to w symulacji. Prototypowanie nieistniejących technologii Symulacja pozwala na przetestowanie nowych idei w rozmaitych warunkach jeszcze przed fizyczną ich zamianą na nowy sprzęt i oprogramowanie. Inżynierowie nieustająco prowadzą prace nad ulepszaniem istniejących i tworzeniem nowych protokołów i urządzeń sieciowych. Teoretyczna analiza może nie dać wszystkich odpowiedzi na pytania o wady i zalety nowych rozwiązań, oraz o ich współpracę ze starszymi urządzeniami, działającymi już w sieci. Rekonstrukcja zdarzeń zachodzących w rzeczywistych sieciach Niektórych sytuacjach symulacje pozwalają odtworzyć i dzięki temu dokładniej zbadać zjawiska mające miejsce w rzeczywistych sieciach. Można na przykład badać rozprzestrzenianie się wirusów i robaków sieciowych, ich odporność na zmiany w charakterze ruchu sieciowego czy topologii sieci bez wprowadzania szkodliwego kodu do rzeczywiście funkcjonujących sieci. 2. Jak przebiega upływ czasu w symulacji sterowanej zdarzeniami? Mechanizm upływu czasu może przesuwać stan zegara czasu symulowanego nie o stały krok czasowy, ale od razu do momentu, w którym następuje zmiana wartości zmiennej stanu. Nie ma żadnego uzasadnienia dla ustawiania go na wartości, w których nic się nie dzieje, czyli nie zachodzi żadne zdarzenie. W zamian wartości zegara czasu symulowanego przesuwane są od momentu wystąpienia jednego zdarzenia do momentu wystąpienia następnego.

A. Wymień główne przeszkody w osiąganiu wysokiej przepływności w gęstych sieciach bezprzewodowych. - Występowanie zjawiska tłumienia (moc sygnału maleje) - Interferencji (odbiór danych w obecności innego silnego sygnału jest nieudany) B. Jak wyznacza się zysk multipleksacji na poziomie ramek i sesji? Poziom sesji -> opakować jak najwięcej (najgęściej) danych w pakiety, które będą wysyłane. Ilość pakietów musi się mieścić w sesji(maksymalna liczba źródeł ruchu w trakcie jednej sesji) Poziom Ramek ->Kolejki były puste, żeby nie narastały kolejki, bufory były puste (Smax R L) / C - dla multipleksacji sesji Smax=maksymalna możliwa liczba sesji przy zachowaniu parametrów jakościowych Smax maksymalna liczba źródeł ruchu w trakcie sesji R suma szczytowych prędkości transmisji wszystkich źródeł ruchu L rozmiar przybywających pakietów C przepustowość łącza C. Scharakteryzuj wplyw samopodobienstwa ruchu sieciowego na jakosc jego obslugi. Wiemy, w jakich godzinach będą przeciążenia, to w tym czasie nie będzie planować prac sieciowych, możemy uruchomić jakieś dodatkowe (zapasowe) łącza. Z kolei w okresie niskiego obciążenia możemy zaplanować prace remontowe(wymiany, zamiany, modernizacje, itd) (Smax R L) / C - dla multipleksacji sesji Smax=maksymalna możliwa liczba sesji przy zachowaniu parametrów jakościowych Smax maksymalna liczba źródeł ruchu w trakcie sesji R suma szczytowych prędkości transmisji wszystkich źródeł ruchu L rozmiar przybywających pakietów C przepustowość łącza D. Na czym polega efekt Braessa? Paradoks Braessa twierdzenie matematyczne orzekające, że w pewnym modelu ruchu drogowego czasy podróży pojazdów mogą ulec wydłużeniu po dodaniu do sieci drogowej nowego połączenia, może zwiększyć się koszt całego połączenia, co dla niektórych łączy może być nadmiarowe. Zawsze chodzi o hajsy. (hajs sie musi zgadzać!)