INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA
|
|
- Irma Pintérné
- 8 évvel ezelőtt
- Látták:
Átírás
1 VÉDELMI INFOKOMMUNIKÁCIÓ GYÁNYI SÁNDOR INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA Az elektronikai eszközök méretének és elektromos teljesítményfelvételének csökkenésével egyre népszerűbbé válnak a hordozható eszközök. Egy hordozható elektronikus eszköz esetében a fix telepítésű adatátviteli hálózatok használata nehézkessé válik, mivel éppen a mobilitás veszik el ilyenkor a rendszerből. Ez az oka a vezeték nélküli számítógépes hálózati eszközök iránti igény megnövekedésének: a használójuk számára a működtetés kényelmes, nem kell egy íróasztal mellett görnyedni, akár a kertben, napozás közben is elérhető a kívánt hálózat. Azonban az ilyen hálózatok használatának vannak árnyoldalai is. A népszerű mondás szerint a rádióhullámok nem állnak meg a falak mentén (bár megfelelő árnyékolás esetén ez a hatás kiküszöbölhető), így az információátvitel mások számára is láthatóvá, lehallgathatóvá válik. Sőt, fordított irány is szóba jöhet, egy támadó nem csak lehallgathatja, de akár meg is zavarhatja a kommunikációt, lehetetlenné téve az üzemszerű állapot fenntartását. Napjaink legnépszerűbb WLAN szabványának vizsgálatával igyekeztem áttekinteni a zavarás lehetőségeit, megvizsgáltam a piacon egyszerűen beszerezhető eszközök képességeit. Kulcsszavak: Wireless LAN, vezeték nélküli hálózatok, DOS támadások, rádiótechnikai zavarás The smaller the sizes and electric power consumption of electronic devices, the more popular they will become. With a portable electronic device it is hard to use fixed data communication networks, for the whole system loses mobility. That is why the need of wireless computer network appliances has increased. Their usage is very comfortable, users don t have to spend the day behind an office desk they can easily reach the needed network even while sunbathing in the garden. Nevertheless, there are also some disadvantages of these networks. There is a saying that radio waves don t stop at walls (otherwise this effect can be eliminated by proper shielding), so data transfer can be seen or sniffed by others. Moreover, an attacker can not only sniff but also jam communication, and mocks the normal operation. By examination of today s most popular WLAN standard I have tried to review the possibilities of jamming, and studied the abilities of commercial jamming devices. WLAN hálózati szabványok Bár a Wireless LAN fizikai közege nem csak rádiós csatorna lehet (a szabvány az infravörös fényt és a lézert is említi), de a legszélesebb körben mégis ezt használják. Az IEEE szabványcsalád több átviteli 119
2 INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA módot és protokollt is definiál, amelyek közül jelenleg a b (maximum 11 Mbps átviteli sebességgel) és a g (maximum 54 Mbps átviteli sebességgel) változatokat használják a legszélesebb körben, ezért a továbbiakban ezek zavarási lehetőségeit vizsgálom meg. Mindkét átviteli mód a MHz közti frekvenciát használja, amelyek az úgynevezett ISM (Industrial, Scientific and Medical) sávba tartoznak, az itt forgalmazó állomásokra nem kell külön engedélyt kérni, amennyiben betartják az engedélyezett effektív adóteljesítményt. Az ISM sávok szabályozása a világ egyes részein eltérő, ami jelentősen befolyásolja a használhatóságot. Magyarországon (az EU többi államához hasonlóan) a következő adóértékek betartása szükséges [1]: Sáv [MHz] MHz Max. sávszélesség [MHz] Max. antenna nyereség [dbi] Max. effektív adóteljesítmény [dbm/mw] 40 MHz 20 dbm/100 mw Az Egyesült Államokban ettől eltérően jelentősen nagyobb, 1 W adóteljesítményt engedélyeznek [2]. A 2400 MHz körüli frekvenciatartományban jelentős zavarokra kell felkészülni, mivel itt rengeteg berendezés üzemel (mikrohullámú sütők, egyes telefonok, kép és hangátviteli rendszerek).a rendelkezésre álló frekvenciatartományt csatornákra osztották, amelyek adatai az alábbi táblázatban láthatók [3]: Csatorna Alsó határ MHz Közép MHz Felső határ MHz
3 VÉDELMI INFOKOMMUNIKÁCIÓ Csatorna Alsó határ MHz Közép MHz Felső határ MHz A 14-es csatornát kizárólag Japánban használják. Egyetlen WLAN kapcsolat számára 22 MHz sávszélességre van szükség, azonban az egyes csatornák csak 5 MHz távolságra találhatók egymástól, vagyis átlapolódás történik. 1. ábra WLAN csatornák a 2.4 GHz sávban [3] Emiatt a vételi távolságon belül egy időben csak három különböző WLAN hálózat üzemelhet (1,6,11 vagy 2,7,12 vagy 3,8,13 vagy 5,10 számú csatornákat használva), vagyis a helytelenül megválasztott csatorna használata már önmagában is jelentős sávszélesség csökkenést (zavarást) jelenthet. A b és g szabványok a közeghozzáférés vezérlésére 121
4 INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA a CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) eljárást alkalmazzák. A CSMA rövidítés a vivőérzékelésre utal, vagyis egy állomás addig nem kezdheti meg az adást, amíg a csatornába belehallgatva annak foglaltságát érzékeli. Természetesen ez önmagában még nem elegendő, mivel előfordulhat olyan eset, amikor nem csak egyetlen adó várakozik, ekkor a csatorna felszabadulását követően mindannyian egyszerre kezdenék meg az adást. Az ilyenkor bekövetkező ütközés (collision) kettőnél több állomás esetén gyakorlatilag lehetetlenné tenné a kommunikációt, ezért szükséges ellene védekezni. A szabvány előírja azt, hogy az ütközést érzékelő végpontnak a csatorna felszabadulását követően egy véletlenszerűen kiválasztott időtartamig még várakoznia kell, majd újra belehallgatni a csatornába. Ha az még továbbra is szabad, akkor megkezdheti az adást. Feltételezve, hogy betartják ezt a szabályt, valamint a véletlenszám generálás egyenletes eloszlású (valamennyi állomás egyaránt generál kisebb és nagyobb számokat is), akkor hosszabb távon mindenki egyforma eséllyel jut a felszabaduló csatornához. Van azonban egy jelenség, ami megnehezíti az ütközések elkerülését. Ezt a rejtett állomás problémájának (hidden node problem) nevezik, és kivédésére egy új mechanizmust kellett bevezetni a protokollba, amelyet CA (Collision Avoidance) névvel láttak el. A probléma lényegét az alábbi ábra szemlélteti: 2. végpont 1. végpont 3. végpont ábra Rejtett állomás problémája
5 VÉDELMI INFOKOMMUNIKÁCIÓ Az ábrán látható, hogy a 2. sorszámú állomást az 1. és a 3. sorszámú állomások is látják, itt tehát probléma nélkül működik a CSMA/CA alap mechanizmusa. Azonban az 1. végpont közvetlenül nem képes kommunikációt folytatni a 3. végponttal, mivel egymás hatótávolságán kívül esnek. Ez azt is jelenti, hogy a 3. végpont a 2. végpont számára küldött adása közben az 1. végpont a vivő érzékelésére sem képes, így a csatornát szabadnak ítélve azonnal megkezdené saját információinak küldését a középen álló végpont számára. Ennek kivédésére a normál CSMA eljáráshoz képest egy plusz feladata van az adni szándékozó végpontnak: egy speciális keret segítségével le kell foglalnia saját átvitele számára a megfelelő időtartamot, adását pedig csak akkor kezdheti meg, ha erre a nyugtát megkapta. A folyamat a következő módon zajlik [4]: az adni szándékozó állomás egy RTS (Request to Send) kerettel jelzi adási szándékát, ami tartalmazza a küldendő adatmennyiség adási időtartamát; a vevő egy CTS (Clear to Send) kerettel nyugtázza ezt, a keret tartalmazza az igényelt adási időt (mivel a többi állomás az RTS keretet nem biztos, hogy megkapta); a CTS keret alapján az összes állomás az igényelt időtartamig a csatornát foglaltnak tekinti. A CSMA/CA mechanizmus feltételezi az eszközök szabványkövető magatartását, azonban megfelelően felkészített adatok elküldésével jelentősen lehet csökkenteni a hatékonyságát. A CSMA mechanizmus kijátszásával (a csatorna szabaddá válása után azonnali adáskezdés) illetve CTS keretek küldésével (állandó csatornafoglaltság szimulálásával) megzavarható a forgalom. A szabványcsalád megtartotta a által használt fizikai eszközazonosítókat (MAC address), az adatok átvitele keretrendszerben történik, vagyis minden küldendő adatot nagyobb egységekbe rendeznek, ezek elé fejlécet tesznek, és így továbbítják az átviteli közegbe. A keretek fejléce hasonló az IEEE802.3 (Ethernet) keretekhez, de a vezeték nélküli átvitelnek megfelelő módon módosították. Az átvitel közben keletkezett hibák felfedésére egy 32 bites CRC (Cyclic Redundancy Check) értéket használnak. Ha az átvitel során egyetlen bit is módosul, akkor a CRC felfedi a hibát, és a teljes keretet eldobják. 123
6 INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA Zavarási lehetőségek a fizikai rétegben Ha az ISO/OSI rétegmodell szerint vizsgáljuk a család lehetséges zavarási módszereit, akkor azt látjuk, hogy a zavarásra legegyszerűbb módon a fizikai illetve az adatkapcsolati rétegben van mód. A hagyományos, szélessávú vagy csúszó zavarás mellett lehetséges a által alkalmazott protokollokra speciális zavarást is végezni, amivel a kisugárzott teljesítményt lehet drasztikusan csökkenteni. Mivel az adatátvitel keretekben történik, ezért ilyen esetben a cél a teljes keret zavarása helyett csak annak egy kis részét megváltoztatni. A keret sértetlenségét mindössze egy 32 bites CRC segítségével ellenőrzik, ezért hibajavításra nincs lehetőség, a keret sérülése esetén a küldő félnek a teljes keretet meg kell ismételnie. A WLAN által használt keretek formátuma szándékosan olyan, hogy azokat a fejléc lecserélésével probléma nélkül lehessen továbbítani egy vezetékes, IEEE802.3 vagy Ethernet-II szabványnak megfelelő hálózatba. Ez magával vonzza azt is, hogy a keretek maximális hossza körülbelül 1500 byte lehet, tehát bit zavarásához elegendő akár 1 bit tartalmát az ellenkezőjére változtatni, ekkor a CRC értéke hibás lesz, így a keretet a küldőnek meg kell ismételnie. A b hálózatok által használt modulációk (adatátviteli sebességek) szerint a zavarás hatékonysága a következőképpen alakul [8]: Kódolás BPSK QPSK CCK (5.5 Mbps) CCK (11 Mbps) Maximális csomaghossz bit (1500 byte) bit (1500 byte) bit (1500 byte) bit (1500 byte) Bit/szimbólum Hatékonyság 1 1: : : :1500 Látható, hogy ha a zavaróegység figyeli az adatátvitel keretszerkezetét, és csak a megfelelő időben, egy szimbólumnyi időre kapcsolja be a zavaró adót, akkor jelentős effektív teljesítménycsökkenést lehet elérni. A leg- 124
7 VÉDELMI INFOKOMMUNIKÁCIÓ jobb hatékonyság a kis átviteli sebességű hálózatoknál érhető el, mivel ebben az esetben a keret átviteléhez szükséges idő nagy, így az 1 bit megváltoztatásához elegendő ritkán bekapcsolni az adót. A nagyobb átviteli sebességnél sűrűbben kell zavarni, a szimbólumidő ráadásul nem is tér el jelentősen (a nagyobb átviteli sebesség a fejlettebb moduláció és kódolás által biztosított nagyobb bit/szimbólum érték miatt van), így a bekapcsolási periódus sem lehet kisebb. Az ilyen zavarókészülék megvalósítható intelligens kivitelben (a keretek figyelésével csak a tényleg szükséges időközökben kapcsolja be az adót) vagy egyszerűbb esetben egy átlagos keretidőnkénti automatikus bekapcsolással. Ekkor a készülék egyszerűbb lehet, hiszen a keretfigyelő elektronika helyett elegendő egy időzítő is. A másik egyszerűsítési lehetőség a zavart sávok számának csökkentése. Bár a MHz sávban 14 csatornát jelöltek ki, a WLAN által használt szórt spektrumú adás 22 MHz sávszélessége miatt több csatornát is átfog a sugárzás. Így elegendő a 14 csatorna helyett kevesebbet ám azt nagyobb adási jelszinttel zavarni a lefedéshez. Zavarókészülékek A kereskedelmi forgalomban kapható WLAN zavaró eszközök a gyártók marketing anyagai szerint nem a hálózatok megzavarására készültek, a fő cél az adatlopás, lehallgatás megakadályozása. Ezt a célt igyekeznek elérni azzal, hogy a készülék körzetében minden olyan rádiós kommunikációt meggátolnak, ami a működési frekvenciatartományban folyna. Magyarországon a MHz közti tartomány használata nem engedélyköteles, így egy megfelelő zavarókészülék használata nem illegális. Ellenben a maximális adóteljesítmény szabályozott, így a következőkben ismertetett zavaró berendezések túlnyomó többségének használata jogszabályokba ütközik! WBJ01 hordozható WLAN/Bluetooth zavaró [5] Kézi, kisméretű zavarókészülék. Működési frekvenciatartománya a MHz tartományba esik. 125
8 INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA Zavarási hatókör Kimeneti teljesítmény Teljesítményfelvétel Akkumulátor 5 m 7 db 200 ma/12v DC 1500 mah (2-3 óra folyamatos működés) Spymodex Wlan/Bluetooth/rádiós kamerazavaró [6] Kézi zavarókészülék. Működési frekvenciatartománya a MHz ( MHz, MHz, MHz) tartományba esik, így a WLAN hálózatokon kívül alkalmas egyéb adatátviteli rádiós utak zavarására is. Zavarási hatókör Kimeneti teljesítmény Teljesítményfelvétel 30 m 1 W 1.6 A/12 V DC Spymodex nagyteljesítményű WLAN/Bluetooth/rádiós kamerazavaró Nagy teljesítményű zavarókészülék. Működési frekvenciatartománya a MHz ( MHz, MHz, MHz) tartományba esik. Beépített akkumulátorral nem rendelkezik. Zavarási hatókör Kimeneti teljesítmény Tápfeszültség m 4 W 12 V DC
9 VÉDELMI INFOKOMMUNIKÁCIÓ WFBTJ WLAN/Bluetooth-zavaró [6] Közepes teljesítményű zavarókészülék a MHz közti frekvenciatartományra. Zavarási hatókör Kimeneti teljesítmény Tápfeszültség m 1.3 W 12 V (110/230 V adapterrel) ECS Griffin IED elleni rádiózavaró [7] Professzionális zavaró-berendezés, ami a MHz közti frekvenciatartományban képes zavarni az összes ismert rádiós adatátviteli szolgáltatást (GSM, WLAN, rádiós távirányítók). Zavarási hatókör 200 m Zavarási lehetőségek az adatkapcsolati rétegben Ha a WLAN hálózatok második, adatkapcsolati rétegét vizsgáljuk, akkor is találhatunk zavarási lehetőségeket. Ebben az esetben a zavaróeszköz megfelelő fedélzeti logikával kell, hogy rendelkezzen, amely segítségével képes lehet megfelelő adatokat a többi eszköz számára érthető keretekbe szervezni, és így magának a hálózatnak a működését befolyásolni. 127
10 INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA A WLAN hálózatok alapvetően két üzemmódban működnek: egy központi eszköz (Access Point) köré szerveződött kliensekből álló hálózat, vagy egyenrangú kliensekből felépült, Ad hoc hálózat kiépítése lehetséges. Mivel a legelterjedtebb az AP köré szerveződött WLAN hálózat, ezért a legtöbb második rétegbeli zavarás is ezt a mechanizmust érinti. Kivitelezésére több módszer is lehetséges, azonban ezek már inkább az informatikában ismert DoS (Denial of Service) támadások kategóriájába tartoznak. Association Flood: az AP-k nyilvántartják a hozzájuk kapcsolódott klienseket egy úgynevezett Association Táblázatban. A támadó hamisított csatlakozási üzenetekkel feltölti ezt a táblázatot, így az AP nem képes újabb klienseket fogadni. [9] EAPOL-Start Attack: az EAP (Extensible Authentication Protocol) egy hitelesítési protokoll, amely segítségével a kliensek képesek magukat azonosítani. A támadás során a kliens egy EAPOL-Start üzenettel kezdi meg a folyamatot. Erre az AP egy válaszüzenetet generál (kihívás), amely során természetesen erőforrásokat különít el a hitelesítési folyamat számára. A kliens nem válaszol a kihívásra, így ezek a lefoglalt erőforrások csak egy időkorlát túllépése után szabadulnak fel. Kellő számú hamisított MAC című EAPOL-Start üzenet elküldésével a támadó lefoglalhatja az AP összes erőforrását. [10] RTS Flood: a támadó speciális RTS keretekkel árasztja el a WLAN hálózatot, így lefoglalva magának az adási időréseket. [11] Ugyanez megvalósítható az RTS üzenetre válaszul adott CTS üzenetek hamisításával is. Authentication-Failure Attack: a támadó az AP nevében Authentication Failed üzeneteket küld a hálózat tagjai számára. A kliensek emiatt nem képesek csatlakozni az AP-hoz. [12] Disassociation Flood: a támadó első lépésben azonosítja az AP-hez csatlakozott klienseket, majd az AP nevében a kapcsolat bontására szolgáló üzeneteket kezd küldeni. A kliensek az üzenetet fogadva bontják a kapcsolatot, így a hálózat működése lehetetlenné válik. [13] Beacon Flood: a támadó hamis Beacon üzeneteket küld, amikben hamis, nem létező AP-kat hirdet. Emiatt a még nem csatlakozott kliens nem tudja kiválasztani a számára fontos AP-t, így csatlakozni sem tud. [14] 128
11 VÉDELMI INFOKOMMUNIKÁCIÓ A fentieken kívül még rengeteg támadási módszert dolgoztak ki a téma ismerői, amelyek mindegyikéhez rendelkezésre állnak a könnyen beszerezhető eszközök. Zavaró eszközök Zavaró eszközként bármilyen WLAN adapter vagy speciálisan átalakított AP alkalmas, így a konkrét megoldások száma a létező szoftvereszközöktől függően több százra tehető. Egy eszközt emelnék ki a sok közül, ezt kifejezetten WLAN zavarási célokra alakították át. A Fon Bomb egy hordozható WLAN zavaróeszköz, amely a Fonera nevű cég Access Point készülékén alapszik. A Fonera a hozzá csatlakozott tagok számára végez WLAN szolgáltatást olyan módon, hogy a tagok WLAN hálózatait osztja meg a fizetős ügyfelekkel, a bevételből pedig a hálózatba lépett tagok is részesednek. A megosztáshoz egy speciális AP szükséges, ami elkülöníti a tulajdonos saját hálózati forgalmát a fizetős ügyfelek forgalmától. A Fon Bomb lényegében egy letölthető firmware, ami egy Fonera AP-re tölthető. A lehetőségei sokrétűek: képes a Beacon Flood támadási módszer segítségével hamis AP-kat generálni; képes Authentication Flood támadásra, amivel a környező AP-k működése válhat lehetetlenné; a Deauthentication/Deassociation Attack segítségével az összes kliens eltávolítható a környező WLAN hálózatokról; emellett még néhány tervezési hibára épülő támadást is képes kivitelezni, valamint a behatolás érzékelő (IDS) rendszerek elleni tevékenység is az eszköztárában szerepel. A firmware Linux alapokon nyugszik, nyílt forráskódú, így fejlesztése várhatóan folyamatos lesz. Összefoglalás A WLAN hálózatok használata kockázatot jelent a használói számára, amelyet az ilyen hálózatok tervezése során figyelembe kell venni. Az ismerten gyenge hitelesítési és titkosítási megoldások mellett a szándékos és véletlen zavarokra is meglehetősen érzékeny, így használata csak a 129
12 INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA megfelelő biztonsági rendszabályok mellett javasolt. Bizalmas információcserére csak az alkalmazási szinten végrehajtott, megfelelő titkosítás mellett lehet használni, kiemelt figyelmet kell fordítani a támadásokat észlelő rendszerek használatára, a keletkezett naplóállományok rendszeres vizsgálatára. 130
13 VÉDELMI INFOKOMMUNIKÁCIÓ Felhasznált irodalom [1] Regulatory definitions Regula-toryDatabase?alpha2=HU [2] 47 CFR Ch. I ( Edition) octqtr/pdf/47cfr pdf [3] Wi-Fi/WLAN channels, frequencies and bandwidths radio-electronics.com/info/wireless/wi-fi/80211-channels-numberfrequencies-bandwidth.php [4] Dr. Kovács Szilveszter: Számítógép hálózatok. Miskolci Egyetem tananyaga; [5] 2.4ghz RF Jammer, Wifi Wlan Blocker, Bluetooth Disabler Scrambler - WBJ01. [6] WFBTJ Wi-Fi & Bluetooth Jammer. wi-fi-bluetooth-jammer.php [7] Griffin Digital Jamming System. index.php?url=products_details&products_id=56&cat_id=16&id=16 [8] Guevara Noubir, Guolong Lin: Low-Power DoS Attacks in Data Wireless LANs and Countermeasures /posters/p223-noubir.pdf [9] Association Flood Attack. wifi-manager/association-flood-attack.html [10] EAPOL-Start Attack. wifi-manager/eapol-start-attack.html [11] The Last Resort: Wireless DoS Attacks. articles/article.aspx?p=353735&seqnum=9 [12] Authentication Failure Attack. wifi-manager/authentication-failure-attack.html [13] Disassociation Flood Attack. wifi-manager/disassociation-flood-attack.html 131
14 INFORMATIKAI WLAN-HÁLÓZATOK ZAVARÁSA [14] Wireless Hacking Tools. [15] Fon Bomb Portable Wireless Jammer. index.php/tutorials-and-guides/the-fon-bomb-wireless- Jammer.html Valamennyi internetes forrás június 22-én elérhető volt. 132
Számítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák
RészletesebbenSzámítógépes Hálózatok és Internet Eszközök
Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes
RészletesebbenKommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)
Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenSzámítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1
Számítógép hálózatok 3. gyakorlat Packet Tracer alapok 2017.02.20. M2M Statusreport 1 Mi a Packet Tracer? Regisztrációt követően ingyenes a program!!! Hálózati szimulációs program Hálózatok működésének
RészletesebbenSzámítógépes Hálózatok. 4. gyakorlat
Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
RészletesebbenLokális hálózatok. A lokális hálózat felépítése. Logikai felépítés
Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül
Részletesebben16. fejezet Az IEEE evolúciója és keretszerkezete
16. fejezet Az IEEE802.11 evolúciója és keretszerkezete A vezeték nélküli LAN hálózatok evolúciója A vezetékes LAN hálózatokhoz hasonlóan a vezeték nélküli LAN hálózatok is sokat változtak. A változást
RészletesebbenKábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004
Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen
RészletesebbenIT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
RészletesebbenWi-Fi alapok. Speciális hálózati technológiák. Date
Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
RészletesebbenHálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
RészletesebbenA Zigbee technológia
A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre
RészletesebbenProgramozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.
KOMMUNIKÁCIÓS HÁLÓZATOK 2. CAN busz - Autóipari alkalmazásokhoz fejlesztették a 80-as években - Elsőként a BOSCH vállalat fejlesztette - 1993-ban szabvány (ISO 11898: 1993) - Később fokozatosan az iparban
RészletesebbenHálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat
Hálózati Architektúrák és Protokollok GI BSc. 3. laborgyakorlat Erdős András (demonstrátor) Debreceni Egyetem - Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék 2016 9/20/2016 9:41 PM 1 Adatkapcsolati
RészletesebbenMACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang
MACAW MAC protokoll vezetéknélküli LAN hálózatokhoz Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang készítette a fenti cikk alapján: Bánsághi Anna programtervező matematikus V. 2009. tavaszi
RészletesebbenBevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék
Bevezetés Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Tartalom Alapfogalmak, definíciók Az OSI és a TCP/IP referenciamodell Hálózati
RészletesebbenVezeték nélküli helyi hálózatok
Vezeték nélküli helyi hálózatok Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu ELMÉLETI ALAPOK Vezeték nélküli helyi hálózatok Dr. Lencse
RészletesebbenAdatátviteli eszközök
Adatátviteli eszközök Az adatátvitel közegei 1) Vezetékes adatátviteli közegek Csavart érpár Koaxiális kábelek Üvegszálas kábelek 2) Vezeték nélküli adatátviteli közegek Infravörös, lézer átvitel Rádióhullám
RészletesebbenCOMPEX WLM200NX 802.11n a/b/g dual-band vezetéknélküli minipci modul
1 COMPEX WLM200NX 802.11n a/b/g dual-band vezetéknélküli minipci modul A WLM200NX 20dBm minipci hálózati adapter a 802.11n a/b/g szabvámyoknak megfelelően max. 300Mbps sebességü fizikai és 200Mbps tényleges
RészletesebbenProcontrol RFP-3. Műszaki adatlap. Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával. Verzió: 4.1 2007.12.
Procontrol RFP-3 Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával Műszaki adatlap Verzió: 4.1 2007.12.21 1/6 Tartalomjegyzék RFP-3... 3 Rádiótransceiver / kontroller
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő
RészletesebbenSzámítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így
RészletesebbenA számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
RészletesebbenSzámítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
RészletesebbenMAC címek (fizikai címek)
MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)
RészletesebbenSzámítógép-hálózatok zárthelyi feladat. Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont)
A verzió Név, tankör: 2005. május 11. Neptun kód: Számítógép-hálózatok zárthelyi feladat 1a. Feladat: Mik az ISO-OSI hálózati referenciamodell hálózati rétegének főbb feladatai? (1 pont) 2a. Feladat: Lehet-e
RészletesebbenRoger UT-2. Kommunikációs interfész V3.0
ROGER UT-2 1 Roger UT-2 Kommunikációs interfész V3.0 TELEPÍTŐI KÉZIKÖNYV ROGER UT-2 2 ÁLTALÁNOS LEÍRÁS Az UT-2 elektromos átalakítóként funkcionál az RS232 és az RS485 kommunikációs interfész-ek között.
Részletesebbeni-gondnok ház automatizálási rendszer
RF elektronik INCOMP i-gondnok ház automatizálási rendszer RLAN3 Rádiós illesztő Kezelési útmutató Az RLAN3 rádiós illesztő készülék egy olyan kompakt eszköz, mely alkalmas helyi, Ethernet hálózati, illetve
Részletesebben1-1. IP adó-vevő rádiórendszer. Rádiós adó-vevő rendszer, amely WiFi IP hálózaton működik
IP adó-vevő rádiók 1-1. IP adó-vevő rádiórendszer Rádiós adó-vevő rendszer, amely WiFi IP hálózaton működik IP100H adó-vevő IP1000C vezérlő IP100FS diszpécser szoftver 1-2. IP adó-vevő rádiórendszer -
RészletesebbenIEEE Fazekas Péter
IEEE 802.11 Fazekas Péter Mi az a Wireless LAN? A vezetékes LAN hálózat vezeték nélküli meghosszabbítása. Vezeték nélkül megvalósított számítógép hálózat. 1. csatorna Vezetékes LAN hálózat 6. csatorna
Részletesebben6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.
6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. Csoportosítás kiterjedés szerint PAN (Personal Area
RészletesebbenOFDM technológia és néhány megvalósítás Alvarion berendezésekben
SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Nem tudtuk, hogy lehetetlen, ezért megcsináltuk. OFDM technológia és néhány megvalósítás
RészletesebbenSzámítógépes Hálózatok 2010
Számítógépes Hálózatok 2010 5. Adatkapcsolati réteg MAC, Statikus multiplexálás, (slotted) Aloha, CSMA 1 Mediumhozzáférés (Medium Access Control -- MAC) alréteg az adatkapcsolati rétegben Statikus multiplexálás
RészletesebbenWireless hálózatépítés alapismeretei
Wireless hálózatépítés alapismeretei Tények és tévhitek 2008. 04. 05 Meretei Balázs Tartalom Érvényes Hatósági szabályozás (2006. 10. 1.) Alapfogalmak (Rövidítések, Moduláció, Csatorna hozzáférés) Kábelek,
RészletesebbenIP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos
IP alapú kommunikáció 8. Előadás WLAN alapok Kovács Ákos WLAN alapok 1997-ben kiadott, 99-ben elfogadott IEEE802.11 szabványcsalád Wi-Fi -> Wireless Fidelity minősítés nem protokoll Egy általános MAC réteget
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenAlacsony fogyasztású IoT rádiós technológiák
Alacsony fogyasztású IoT rádiós technológiák Fehér Gábor - BME Távközlési és Médiainformatikai Tanszék 4. Magyar Jövő Internet Konferencia és Okos Város Kiállítás 2017. november 8. Miről is lesz szó? Miért
RészletesebbenWLAN Biztonság és Megfelelőségi Irányelvek
HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva
RészletesebbenGyors felhasználói útmutató A GW-7100U adapter driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt
64 Magyar Gyors felhasználói útmutató Ez a felhasználói útmutató végigvezeti Önt a GW-7100U adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő
RészletesebbenHálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor lakis@inf.elte.hu http://lakis.web.elte.hu 1 Második házi feladat 2 AM és FM analóg jel modulációja esetén Forrás:
RészletesebbenVállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
RészletesebbenWiFi hálózatok üzemeltetése
Információs rendszerek üzemeltetése WiFi hálózatok üzemeltetése Orosz Péter 2018.04.26. Áttekintés I. rész: SOHO és enterprise WiFi hálózatok üzemeltetése 1. Beltéri és kültéri infrastruktúra 2. Lefedettség,
RészletesebbenTechnotel Kft. Megfelelségi Nyilatkozat
a tagja Megfelelségi Nyilatkozat elektronikus hírközlési szolgáltatás 229/2008. (IX.12.) Korm. rendelet szerinti megfelelségérl a 2009 évben nyújtott internet szolgáltatásra vonatkozóan INT_Megfelelosegi_Nyilatkozat_2009.doc
RészletesebbenRFP-RFM. Procontrol RFP-RFM. Rádiótransceiver/ kontroller 433 vagy 868 MHz-re, SMA antenna csatlakozóval. Műszaki adatlap. Verzió:
Procontrol Rádiótransceiver/ kontroller 433 vagy 868 MHz-re, SMA antenna csatlakozóval Műszaki adatlap Verzió: 1.0 2015.03.30 1/6 Tartalomjegyzék... Hiba! A könyvjelző nem létezik. Rádiótransceiver / kontroller
RészletesebbenSzámítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
RészletesebbenSzámítógépes Hálózatok 2012
Számítógépes Hálózatok 22 4. Adatkapcsolati réteg CRC, utólagos hibajavítás Hálózatok, 22 Hibafelismerés: CRC Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód
RészletesebbenIdőjárásállomás külső érzékelőjétől érkező rádiójel feldolgozása
Időjárásállomás külső érzékelőjétől érkező rádiójel feldolgozása Az elektromágneses sugárzás spektruma Az elektronok mozgása elektromágneses hullámokat kelt Adattovábbítás főleg a rádióhullámokkal (7 khz
RészletesebbenWireless technológiák. 2011. 05. 02 Meretei Balázs
Wireless technológiák 2011. 05. 02 Meretei Balázs Tartalom Alapfogalmak (Rövidítések, Moduláció, Csatorna hozzáférés) Szabványok Csatorna hozzáférés PTP - PTmP Mire figyeljünk Az építés új szabályai SNR,
RészletesebbenTxBlock-USB Érzékelőfejbe építhető hőmérséklet távadó
TxBlock-USB Érzékelőfejbe építhető hőmérséklet távadó Bevezetés A TxBlock-USB érzékelőfejbe építhető, kétvezetékes hőmérséklet távadó, 4-20mA kimenettel. Konfigurálása egyszerűen végezhető el, speciális
RészletesebbenZigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan
Zigbee: vezeték nélküli komplex szenzorhálózatok gyorsan, olcsón, hatékonyan Bevezetés Ballagi Áron Miskolci Egyetem, Automatizálási Tanszék H-3515 Miskolc Egyetemváros E-mail: aron@mazsola.iit.uni-miskolc.hu
RészletesebbenBWA Broadband Wireless Access - szélessávú vezetéknélküli hozzáférés
BWA Broadband Wireless Access - szélessávú vezetéknélküli hozzáférés WLAN Wireless LAN WPAN Wireless PAN WMAN Wireless MAN 1 Vezeték nélküli hálózatok osztályozása kiterjedésük szerint 2 PAN, LAN, MAN,
RészletesebbenAGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával
RészletesebbenDHS Drone Hunter SYSTEMS 2019 Termékkatalógus polgári felhasználású frekvenciákra
DHS Drone Hunter SYSTEMS 2019 Termékkatalógus polgári felhasználású frekvenciákra Drone Hunter Systems eszközeink 2019 évben új technikával, új tartalommal, új formákkal bővültek. A rendszerek, hálózatok,
RészletesebbenMŰSZAKI LEÍRÁS Az I. részhez
MŰSZAKI LEÍRÁS Az I. részhez Megnevezés: Automatizálási rendszerek bővítése korszerű gyártásautomatizálási, ipari kommunkiációs és biztonsági modulokkal. Mennyiség: 1 db rendszer, amely az alábbi eszközökből
RészletesebbenDMS 70. Digitális Vezetéknélküli Mikrofonrendszer. Digitális Vezetéknélküli Mikrofonrendszer
DMS 70 Beltéri hangosítások Konferenciák Szemináriumok, Iskolai alkalmazások Élőzenei / Klub hangosítások AES 128 bites titkosítás Dinamikus frekvencia-választás Szabadalmaztatott D5 akusztika Stúdióminőség
RészletesebbenHálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek
Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet
RészletesebbenSzámítógépes Hálózatok ősz Adatkapcsolati réteg, MAC korlátozott verseny, Ethernet, WLAN; LAN-ok összekapcsolása
Számítógépes Hálózatok ősz 2006 8. Adatkapcsolati réteg, MAC korlátozott verseny, Ethernet, WLAN; LAN-ok összekapcsolása 1 MAC sub-réteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú
RészletesebbenIványi László ARM programozás. Szabó Béla 8.Óra Bluetooth 4.0 elmélete, felépítése
ARM programozás 8.Óra Bluetooth 4.0 elmélete, felépítése Iványi László ivanyi.laszlo@stud.uni-obuda.hu Szabó Béla szabo.bela@stud.uni-obuda.hu A Bluetooth története, megfontolások Alap koncepció hogy létre
RészletesebbenJárműfedélzeti hálózatok. Fedélzeti diagnosztikai protokollok Dr. Aradi Szilárd
Járműfedélzeti hálózatok Fedélzeti diagnosztikai protokollok Dr. Aradi Szilárd A fedélzeti diagnosztika fogalma On-Board Diagnostics (OBD I-II, EOBD) Motiváció Általánosságban információt szolgáltat a
RészletesebbenHálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után
Hálózati architektúrák és rendszerek 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után A tárgy felépítése (1) Lokális hálózatok. Az IEEE architektúra. Ethernet Csomagkapcsolt hálózatok IP-komm. Az
RészletesebbenIEEE 802.11. Fazekas Péter. 2011. május 19., Budapest
IEEE 802.11 Fazekas Péter 2011. május 19., Budapest Mi az a Wireless LAN? A vezetékes LAN hálózat vezeték nélküli meghosszabbítása. Vezeték nélkül megvalósított számítógép hálózat. 1. csatorna 6. csatorna
Részletesebben1. A vezeték nélküli hálózatok rádiós szabályozása
1. A vezeték nélküli hálózatok rádiós szabályozása A WLAN rádiófrekvencián kommunikál. A rádiófrekvenciás spektrum szabályozása elengedhetetlen ahhoz, hogy az eszközök a számukra kiosztott frekvenciasávban
RészletesebbenSECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15
SECBOX eszközök A Secbox egy MVCN-TECHNOLÓGIÁT alkalmazó intelligens hálózati kommunikációs eszköz, mely alkalmas arra, hogy zárt és biztonságos virtuális hálózatot hozzon létre az internet segítségével.
RészletesebbenCentral monitoring system: rubic mini
Central monitoring system: rubic mini rubic mini RUBIC MINI CENTRAL UNIT Azokban az épületekben, ahol nagyszámú független biztonsági lámpa beszerelésére van szükség, mindig problémát okoz az ilyen berendezések
RészletesebbenGyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D
Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...
RészletesebbenMagyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt
43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő
RészletesebbenASUS Transformer Pad útmutató
útmutató TF300TG 3G kapcsolatkezelő A SIM-kártya behelyezése 1. Egy kiegyenesített gemkapocs segítségével nyomja meg a SIMkártyatartó kilökő gombját. HUG7210 2. Vegye ki a tartót. Helyezze el a kártyát
RészletesebbenThomson Speedtouch 780WL
Thomson Speedtouch 780WL Thomson Speedtouch 780WL Tisztelt Ügyfelünk! Az alábbi útmutató ahhoz nyújt segítséget, hogy hogyan üzemelje be a Thomson Speedtouch 780WL eszközt. Kérdés esetén kollégáink várják
Részletesebben2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T u d o m á n y e g y e t e m Tartalomjegyzék
RészletesebbenA CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol
A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol Attila FODOR 1), Dénes FODOR Dr. 1), Károly Bíró Dr. 2), Loránd Szabó Dr. 2) 1) Pannon Egyetem, H-8200 Veszprém Egyetem
RészletesebbenWLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.
WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az IEEE által 802.11 néven szabványosított vezeték nélküli technológiák alapja. Sok verzió létezik belőle, de most csak a fontosabbakat fogjuk
RészletesebbenIrányítástechnika fejlődési irányai
Irányítástechnika fejlődési irányai Irányítástechnikai megoldások Rendszer felépítések 1 Rendszer felépítést, üzemeltetést befolyásoló tényezők Az üzemeltető hozzáállása, felkészültsége, technológia ismerete
RészletesebbenAz IEEE szabványcsalád. Dr. Fazekas Péter Balogh András BME-HIT
Az IEEE 802.15 szabványcsalád Dr. Fazekas Péter Balogh András BME-HIT A 802.15-ről általában PAN (Personal Area Network) szabványok Kis adóteljesítmény, kis hatótáv IEEE 802.15.1 A Bluetooth (v1.2) technológia
RészletesebbenINFOKOMMUNIKÁCIÓS RENDSZEREK ÉS ALKALMAZÁSOK
BME Műszaki menedzser mesterszak Információmenedzsment szakirány INFOKOMMUNIKÁCIÓS RENDSZEREK ÉS ALKALMAZÁSOK Vezetékes és vezetéknélküli szélessávú kommunikáció c. egyetemi tanár Dr. Babarczi Péter egy.
RészletesebbenKöszönjük, hogy a MELICONI termékét választotta!
H Köszönjük, hogy a MELICONI termékét választotta! AV 100 jelátadó segítségével vezeték nélkül továbbíthatja audio/video készülékeinek (videó lejátszó, DVD, dekóder/sat, videokamera) jelét egy második
RészletesebbenMobil Távközlési és Informatikai Laboratórium BME-HIT
Mobil Távközlési és Informatikai Laboratórium BME-HIT Wireless LAN Mérés Mérés helye: Híradástechnikai Tanszék Mobil Kommunikációs Laboratórium I.B.113. Összeállította: Pol Gábor Schulcz Róbert Utolsó
RészletesebbenAdatátviteli rendszerek Mobil IP. Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet
Adatátviteli rendszerek Mobil IP Dr. habil Wührl Tibor Óbudai Egyetem, KVK Híradástechnika Intézet IP alapok Lásd: Elektronikus hírközlési hálózatok OSI rétegmodell; IPv4; IPv6; Szállítási protokollok;
Részletesebben13. KOMMUNIKÁCIÓS HÁLÓZATOK
13. KOMMUNIKÁCIÓS HÁLÓZATOK A mai digitális berendezések egy jelentős része más berendezések közötti adatátvitelt végez. Esetenként az átvitel megoldható minimális hardverrel, míg máskor összetett hardver-szoftver
RészletesebbenA MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze
A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott
RészletesebbenTájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
RészletesebbenJárműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra
Járműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra Multimédiás adatok továbbítása és annak céljai Mozgókép és hang átvitele Szórakoztató elektronika Biztonsági funkciókat megvalósító
Részletesebben5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu
5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken Kanizsai Zoltán kanizsai@hit.bme.hu Tartalom Bevezető Elméleti háttér Technológia: Wi-Fi szabványok Wi-Fi vs. Ethernet frame Biztonság:
RészletesebbenVezeték nélküli M-Bus (Wireless M-Bus) modulok MULTICAL 403 és 603-hoz
Adatlap Vezeték nélküli M-Bus (Wireless M-Bus) modulok MULTICAL 403 és 603-hoz EN 13757-4:2013 szabványnak megfelelő vezeték nélküli M-Bus OMS elsődleges kommunikáció 4.0.2 verzió Konfigurálható adattávirat
RészletesebbenA WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
RészletesebbenAdatkapcsolati réteg 1
Adatkapcsolati réteg 1 Főbb feladatok Jól definiált szolgáltatási interfész biztosítása a hálózati rétegnek Az átviteli hibák kezelése Az adatforgalom szabályozása, hogy a lassú vevőket ne árasszák el
RészletesebbenAz LTE. és a HSPA lehetőségei. Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat
Az LTE és a HSPA lehetőségei Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat Author / Presentation title 08/29/2007 1 Áttekintés Út az LTE felé Antennarendszerek (MIMO) Modulációk HSPA+ LTE
RészletesebbenWi-Fi technológia a műtőben
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Számítógéppel Integrált Sebészet mini-szimpózium Műszaki és biológiai rendszerek elmélete Wi-Fi technológia a műtőben
RészletesebbenHÍRKÖZLÉSTECHNIKA. 2.ea. Dr.Varga Péter János
HÍRKÖZLÉSTECHNIKA 2.ea Dr.Varga Péter János 2 A jelátvitel fizikai közegei 3 A jelátvitel fizikai közegei 4 A telekommunikáció elektromágneses spektruma Frekvencia (Hertz) 10 2 10 3 10 4 10 5 10 6 10 7
RészletesebbenTxRail-USB Hőmérséklet távadó
TxRail-USB Hőmérséklet távadó Bevezetés TxRail-USB egy USB-n keresztül konfigurálható DIN sínre szerelhető hőmérséklet jeladó. Lehetővé teszi a bemenetek típusának kiválasztását és konfigurálását, méréstartomány
RészletesebbenIP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek
IP: 192.168.10.100/24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234 Hálózati ismeretek Szinte minden otthoni hálózat vezeték nélküli (WiFi) hálózat. Ezen keresztül lehet a különböző
RészletesebbenJárműinformatika bevezetés. 1. Óra
Járműinformatika bevezetés 1. Óra Ajánlott irodalom Gépjárművek buszhálózatai Dr. Kováts Miklós, Dr. Szalay Zsolt (ISBN 978-963-9945-10-4) Multiplexed Networks for Embedded Systems Dominique Paret (ISBN
Részletesebben2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
RészletesebbenWireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK
Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális
RészletesebbenVezeték nélküli hálózatok. Készítette: Károly Gabriella
Vezeték nélküli hálózatok Készítette: Károly Gabriella 1 Vezeték k nélkn lküli li technológi giák A vezetékes hálózatokon kívül számos olyan technológia létezik, mely lehet vé teszi az eszközök közötti
RészletesebbenSzenzorhálózatok III.
Beágyazott információs rendszerek Szenzorhálózatok III. Kommunikáció a szenzorhálózatokban 2005. április 6. Simon Gyula 2004 Méréstechnika és Információs Rendszerek Tanszék Tartalom Kommunikáció a szenzorhálózatokban
RészletesebbenDWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter
Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal
RészletesebbenWireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap
Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap Vezeték nélküli adattovábbítás 16 másodpercenként Akár 16 éves elem élettartam Stabil és gyors adatkiolvasás Szabad Európai rádiófrekvencia
Részletesebben