PORADNIKI. Charakterystyka danych urządzeń mobilnych i bezprzewodowych



Podobne dokumenty
PORADNIKI. Architektura bezprzewodowego systemu WAN

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

PORADNIKI. Routery i Sieci

PORADNIKI. Dlaczego bezprzewodowa transmisja danych?

co to oznacza dla mobilnych

Przesyłania danych przez protokół TCP/IP

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Podstawowe pojęcia dotyczące sieci komputerowych

Dr Michał Tanaś(

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Telefonia Internetowa VoIP

Telefonia internetowa Nowoczesny sposób na oszczędności

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

SIECI KOMPUTEROWE Adresowanie IP

Rodzaje, budowa i funkcje urządzeń sieciowych

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe. Wstęp

MODEL WARSTWOWY PROTOKOŁY TCP/IP

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń

Protokoły sieciowe - TCP/IP

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Warstwy i funkcje modelu ISO/OSI

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Najwyższy standard usług w Państwa hotelu. Biznes Telewizja, Biznes Internet, Biznes Telefon

Instrukcja obsługi Connection Manager

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

WLAN bezpieczne sieci radiowe 01

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Wzzard Intelligent Node

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

sieci mobilne 2 sieci mobilne 2

BRINET Sp. z o. o.

zmianie ulegają postanowienia:

Laboratorium 6.7.1: Ping i Traceroute

Skrócona instrukcja obsługi rejestratorów marki

System UMTS - usługi (1)

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Router LTE B525 Skrócona instrukcja obsługi

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Przekierowanie portów w routerze - podstawy

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

ZiMSK. VLAN, trunk, intervlan-routing 1

Projektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę!

Trzy typy sieci Mesh HamNET

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 01 kwietnia 2012 roku

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu

Netia Fon Informacje podstawowe

Łączność bezprzewodowa (tylko wybrane modele)

IP Multi-site Connect Application. Spis treści

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

SIECI KOMPUTEROWE. Podstawowe wiadomości

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Akademia Techniczno-Humanistyczna w Bielsku-Białej

router wielu sieci pakietów

Sieci WAN. Mgr Joanna Baran

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

HEOS 5 QUICK START GUIDE

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Zadania z sieci Rozwiązanie

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku

Internet ISDN BRINET Sp. z o. o.

e. Antena musi spełniać normę min. IP Zasilacz

Metody zabezpieczania transmisji w sieci Ethernet

CENTRALA STERUJĄCA SMART CONTROL

TUNER TV SAT nbox Enigma 2 - tani tuner TV Sat z ogromnymi możliwościami

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

Łączność w zarządzaniu. DNI technik SATELITARNYCH czerwca 2007

Medion Repeater skrócona instrukcja obsługi

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Serwer komunikacyjny SIP dla firm

Transkrypt:

PORADNIKI Charakterystyka danych urządzeń mobilnych i bezprzewodowych

Charakterystyki Bezprzewodowej sieci Ponieważ bezprzewodowa transmisja danych wykorzystuje niekierowane medium cierpi na pewne probleyu, które nie wpływają na przewodowy odpowiednik. Trzeba pamiętać,że użytkownik bezprzewodowy jest ograniczony zasięgiem sieci. Jeśli użytkownik przemieści się do obaszru bez zasięgu, wtedy terminal użytkownika staje się bezużyteczny. Mimo,że operatorzy sieci próbują ograniczyć te "blackspoty" które są nieuniknione, szczególnie dla nowych sieci, które są w procesie wdrażania. Multi-path fading, log-normal fading, inter-symbol interference i tłumienia są charakterystykami medium radiowego. W połączeniu z ograniczoną ilośćią widma częstotliwości dla bezprzewodowych aplikacji, atrybuty tw oznaczają,że surowa stopa błędów bitów jest większa niż w mediach sterowanych. Oznacza to,że większe koszty są niezbędne dla utrzymania dopuszczalnych poziomów błędów, zatem redukowana jest ilość danych użytkownika, które mogą być wysyłane na sekundę. Tak więc systemy bezprzewodowe prawie zawsze oferują nieco niższe stawki niż ich przewodowe alternatywy.bezprzewodowe systemy również mają tendencję do wyższych opóźnień niż systemy przewodowe. Dla większości protokołów nie jest to duży problem, ale jest coś co należy uwzględnić podczas ustalania parametrów protokołu (np limity czasowe powinny być ogólnie dłuższe ze względu na wydłużenie czasu odpowiedzi) Ogólne sieci bezprzewodowe Chociaż wszystkie sieci bezprzewodowe są różne, mają pewne wspólne cechy.tu spróbuje zilustrować te części, które są wspólne większości systemów.większość apliakcji bezprzewodowych składa się ze składni użytkownika, które chcą się komunikować z serwerem w jakimś odległym miejscu. Terminal użytkownika jest podłączony do sieci bezprzewodowej przez łącze radiowe do stacji bazowej. Serwer jest podłączony do sieci albo przez Internet albo firmowy Intranet.Teraz każda stacja bazowa jest podłączona do czegoś co nazywa się węzłem obsługi. Termionologia różni się w zależności od sieci komórkowej,ale pomysł jest zawsze taki sam.należy pamiętać,że jeden węzeł usługi może być dołączony do kilku stacji bazowych. Z drugiej strony mamy sieć dołączoną do jakiejś bramy. Wkońcu wiążąc wszystkie fragmenty razme mamy sieć szkieletową do której są podłączone i brama i węzeł usługi. Zauważ,że sieć szkieletowa może być podłączona do kilku węzłów usłgui i kilku bram. Korzystając z tej sieci bezprzewodowej użytkownik może komunikować się ze zdalnym serwerem. Inne rzeczy również są podłączone do sieci szkieletowej. Na przykład, jest jakiś rodzaj rejestru subskrypcji do przechowywania informacji użytkowników mobilnych.istnieje również kilka działań i zarządzania wyposażeniem w celu umożliwienia moitorowania sieci, opłat itd.

Makro i Mikro mobilność Mikro i makro mobilność są terminami używanymi do opisu różnych metod radzenia sobie z zarządzaniem mobilnością. Technika mikromobilności jest używana podczas przemieszczania się między pojedynczymi stacjami bazowymi mikro oznacza małe a więc technika mikromobilności jest używana dla małych ruchów. Makro oznacza duże, więc techniki makromobilności wykorzystywane są do wykonywania dużych ruchów między różnymi sieciami. Tak więc na przykład, jeśli wziąść telefon GSM z sieci domowej w Szwecji, i przenieść się do nowej sieci w innym kraju, na przykład w Anglii, przenosiny takie powodują,że zarządzanie mobilnością jest rozwiązane za pomocą techniki makramobilności. Teraz możesz zauważyć szarą strefę w tej definicji. Jeśli mikro mobilność przenoszona jest między stacjami bazowymi a marko mobilność między sieciai, jak określimy termin na przemieszczanie się między węzłami usług? Nie ma tu ani złej ani dobrej odpowiedzi; zależy to od techniki implementacji w sieci. Na przykład, w sieci GSM ta sama technika jest używana keidy komórki przemieszczają się między stacjami bazowymi a między węzłami usług. Więc GSM rozwiązuje problem przenoszenia między węzłami usług z technikami mikromobilności. Natomiast PDC, japoński standard telefonii komórkowej, używa technik makro mobilności dla komórek przenoszonych między węzłami usług, więc przenoszenie między jednym węzłem a innym lub z jednej sieci do innej używają tej samej techniki. To po prostu kwestia tego jak sieć jest znormalizowana Mobilne IP Co to jest mobilne IP? Cóż, jest to technika makromobilności, która może być użyta aby umożliwić przemieszczanie między dwoma połączonymi sieciami. W tym przykładzie używamy Mobilnego IP aby umożliwić przenośnemu użytkownikowi przeniesienie miedzy dwoma różnymi LAN'ami połączonymi przez Internet. Wyobraź sobie taki scenariusz. Pracujesz w dobrze klimatyzowanym biurze w Dallas. Pewnego dnia twój szef informuje cię,że w firmie Ericsson w Sztokholmie trzeba zrobić prezentację. Możesz spędzić kilka godzin przygotowując prezentację, która pozostaje na serwerze w sieci domowej.następnie zabierasz laptop przez Atlantyk na spotkanie w Sztokcholmie. Podłączasz sie do sieci LAN. Bez konieczności zmiany parametrów konfiguracji lub adresów, możesz uzyskać dostęp do sieci LAN w Dallas i łatwo dokonać prezentacji. Ponadto, zewnętrzni użytkownicy mogą kontaktować się w twoim oryginalnym adresem IP, jako,że przeniósł się za tobą. Taka przejrzysta mobilność jest zadaniem dla Mobilnego IP. Więc jak to działa? Cóż, koncepcyjnie jest to bardzo proste. Tu możesz zobaczyć swoją sieć domową w Dallas i swoją zagraniczną sieć w Sztokholmie. Kiedy jesteś w sieci domowej twój adres IP to 193.234.210.74. Użytkownicy w twojej sieci lub innych sieci podłączonych do Internetu mogą rozmawiać a twoim komputerem używając tego adresu IP 193.234.210.74. Router w twojej sieci zapewnia,że pakiety

mające twój adres IP są dostarczane do ciebie.a co się dzieje podczas odbierania przez laptop, kiedy spędzasz 10 godzin w samolocie aby dotrzeć do Ericssona w Sztokholmie? Cóż, kiedy podłączasz laptop w nowej zagranicznej sieci twój laptop rozmawia z routerem sieci zagranicznej, który jest nazwywany Zewnętrznym Agentem. Twój laptop po prostu wysyła wiadomość do Zewnętrznego Agenta mówiąc "Cześć, jestem laptoperm 193.234.210.74 i chciałbym skorzystać z waszej sieci". Zewnętrzny Agent przekazuje następnie wiadomość do routera w twojej sieci domowej, do Domowego Agenta, któy mówi "Urządzenie mobilne z adresem 193.234.210.74 nie jest w twojej sieci, ale możesz skontaktować się przez wysłanie pakietów do mnie na adres 193.234.210.74". Domowy Agent akceptuje to żądanie a potem będzie gotowy do działania. Więc co się dzieje kiedy jakiś host w internecie zaczyna wysyłać pakiety do laptopa? Cóż routery w Internecie nie mają wiedzy o decyzji twojego szefa o wysłaniu cię do Sztokholmu, więc przekazuje pakiety do sieci domowej, jak zwykle. Router w sieci domowje, Domowy Agent, widzi te pakiety i pamięta i wysyła je dalej, odbierane przez Zewnętrznego Agenta. Pobiera więc pakiety IP i wysyła je przez tunel IP przez Internet do Zewnętrznego Agenta. Zewnętrzny Agenyt patrzy na te pakiety i myśli "Ten adres IP nie jest w mojej sieci, ale paiętam,że odbierałem informacje o nim, więc mogę je przesłać wprost". W ten sposób pakiety osiągają węzeł mobilny. Co się dzieje, gdy węzeł mobilny chce wysłać pakiety do Internetu? Cóż, nie powoduje to żadnych problemów, laptop buduje pkiety IP z żądanym adresem przeznaczenia i zwykle adresem źródłowym (czyli 193.234.210.74) i wysyła je bezpośrednio do Internetu, jak zwykle. Oczywiście Mobilne IP nie jest doskonały Jedną z największych wad jest nieefektywność routingu jaki wprowadza. Pakiety przeznaczone dla laptopa przechodzą przez Internet do naszej sieci domowej a potem wracają do Internetu dla nszej sieci zagranicznej. To oznacza,że odebrane pakiety cierpią z powodu wyższego opóźnienia niżnormalnie. Oznacza to również,że Internet jest załadowany bardziej ponieważ niektóre pakiety muszą przechodzić przez Internet dwa razy. Są również pewne ważne implikacje bezpieczeństwa które należy rozważyć przy Mobilnym IP. Węzeł mobilny musi być dokładnie sprawdzony aby upewnić się,że pakiety nie są przekazywane do oszustów, którzy kradną informacje. Mobilne IP jest tylko jedną z wielu technik makromobilności. Inne takie jak Dynamic DNS, L2TP i bezpieczne IP również umożliwiają rozwiązywanie problemów węzłów przemieszczających się między połączonymi sieciami. Połączenia W większości przypadków węzeł mobilny chce pogadać z jakimś odległym komputerem. Dla użytkowników i aplikacji, sposób w jaki te komputery się komunikują nie ma zbytniego znaczenia. Korzystanie z sieci przewodowej lub bezprzewodowej nie ma znaczenia tak długo jak nadchodzą pakiety. Dlatego są wykorzystywane przemysłowe protokoły standardowe takie jak TCP i IP. Jeśli aplikacje widzą jakiś standardowy interfejs wtedy nie muszą wiedzieć czy używają sieci bezprzewodowej czy sieci

stacjonarnej, po prostu widzi interfejs standardowy. Te interfejsy standardowe są niezwykle ważne dla aplikacji i projektantów sieci. Kanał komutacyjny Kanał wymiany pakietów Bardzo ważne jest aby zrozumieć różnicę między systemami wymiany pakietów a zestawieniem łączy. Można porównać dane komutowane dop pociągu a fizycznym medium jest linia kolejowa. Zanim pociąg (dana) może użyć linii musi poprosić i uzyskać dostęp. Kiedy to zrobi pociąg może jechać linią, ale ma wyłączny dostęp do linii. Żaden inny pociąg nie może skorzystać z lini, kidy jest tam nasz pociąg. W środowisku transmisji danych, głównymi wadami komutacji są ogólne ustawienia połączenia (to znaczy pyta i uzyskuje dostęp do linii) i niskie wykorzystanie medium fizycznego (tylko jeden pociąg na raz) Zaletą komutacji jest to,że ustawienia wywołania procedury pozwala użytkownikom na alokowanie i gwarantuje pewne pasmo. Dobrym przykładem komutacji jest sieć telefonii analogowej. Zanim możesz zacząć rozmawiać musisz wybrać numer (żądanie połączenia) Połączenie jest fizycznie przełączane przez sieć dopóki nie uzyskasz połaćzenia z telefonem do którego dzwonisz. Tylko jeśli telefon odpowie na drugim końcu (akceptacja połączenia) można zacząć komunikację. A co to wymiana pakietów? Cóż, w takim przypadku nasze dane można sobie wyobrazić jako samochody i medium fizyczne jako autostradę. Zamiast wysyłać jedną wielką procję danych, jak przy komutacji kolejowej, wysyłamy mniejsze porcje danych z wieloma użytkownikami w tym samym kanale jednocześnie. Zaletą jest to,że nie potrzebujemy żadnego wywołania procedury, po prostu wskakujesz do samochodu i jedziesz. Wymiana pakietów daje również znaczne większe wykorzystanie kanału, ponieważ wielu ludzi korzysta z tej samej autostrady jednocześnie. Wadą jest to,że nie mamy możliwości dowiedzenia się ile danych inni użytkownicy będą wysyłać,nie ma gwarancji przepustowości jeśli zbyt wiele ludzi użyje autostrady w tym samym czasie, będzie zwalniać i ostatecznie się zatrzyma. Najlepszym przykładem wymiany pakietów jest globalny Internet Systemy bezprzewodowej transmisji danych Istnieje wiele różnych systemów bezprzewodowej transmisji danych. Aby pomóc zrozumieć je wszystkie, podzielimy je na różne kategorie: Local Area Networkd, Metropolitan Area Networks i Wide Area Networks. Niektóre z tych technik używają LAN'y i MAN'y. Wide Area Networks zostały podzielone na dwioe grupy z komutacją i komutacją pakietów. Po stronie komutacji są telefony satelitarne, amerykański standard telefonii komórkowej AMPS, GSM i PDC. HSCSD jest nową zorientowaną na komutację danych usługą dla GSM. Najstarszą usługą z komutacją pakietów jest Mobitex; dedykowana sieć z komutacją pakietów, która była dostępna od 1986 roku. Pozostałe trzy systemy są koncepcyjnie bardzo podobne, wszystkie opierają się na istniejącej komutacyjnej infrastrukturze telefonii komókowej i wszyscy dodają usługę komputacji pakietów. GPRS oferuje usługi pakietowej transmisji danych w oparciu o

infrastrukturę GSM, PPDC świadczy usługi pakietowej trasmisji danych, opierając sie na PDC a CDPD świadczy usługi pakietowej transmisji danych w oparciu o system AMPS Bezprzewodowy LAN W sieci bezprzewodowej na rynku LAN istnieją dwa główne rozwiązania z użyciem podczerwieni i fal radiowych. Żadne z tych rozwiązań nie daje mobilności oferuje tylko nieco bardziej elastyczny sposób sprzęgania komputera stacjonarnego z siecią LAN. W niektórych przypadkach ta bezprzewodowa elastyczność może być bardzo pożądana użytkownicy laptopów nie muszą nieustannie podłączać i odłączać kabli sieciowych, mogą po prostu przenosić się i zaczynać pracę. W starszych budynkach przeciąganie kabla dla każego komputera stacjonarnego możę byćdrogie, więc bezprzewodowe rozwiązanie może zaoszczędzić pieniądze. Oczywiście pociąga to wady niższa szybkość transmisji niż oferowana przez inne technologie LAN. Zazawyczaj IR i RF w oparciu o LAN oferują przepływ około 4 Mbps. W proównaniu z Ethernetem, który jest 10 lat starszy i jeszcze obsługuje 10 Mb/s, może to być znacząca wada.