WLAN I INDUSTRIMILJÖ IEEE som industriellt kommunikationsprotokoll

Storlek: px
Starta visningen från sidan:

Download "WLAN I INDUSTRIMILJÖ IEEE 802.11 som industriellt kommunikationsprotokoll"

Transkript

1 Teknik och Samhälle Datavetenskap Examensarbete 15 högskolepoäng, grundnivå WLAN I INDUSTRIMILJÖ IEEE som industriellt kommunikationsprotokoll INDUSTRIAL WLAN IEEE as an industrial communications protocol Nyman, Pontus Sand, Stefan Examen: Högskoleingenjörsexamen 180 hp Huvudämne: Datateknik med inriktning mot telekommunikation Program: Högskoleingenjörsutbildning i dataoch telekommunikation Datum för slutseminarium: Handledare: Tommy Andersson Examinator: Bengt Nilsson

2

3 Abstract WLAN in the form of IEEE is not used to any wide extent in the industrial environment. We examine how the protocol can be used for data communication in such an environment with regard to noise immunity and computing power needs, in the form of an empirical investigation. These studies have been conducted in an industrial environment with the three most commonly used standards IEEE b/g/n. The purpose of this paper is to understand what it is in the environment that disturbs signals and if the newest standard IEEE n has something new to add to the table that could revolutionize the focus. Tests and studies have shown that b and n is the best in terms of signal strength with interference in the environment n is superior in terms of high bit rate. Resumé WLAN i form av standarden IEEE används inte i större utsträckning i industriell miljö. Vi undersöker hur pass protokollet kan användas för datakommunikation i sådan miljö med avseende på störningskänslighet och datorkraftsbehov, i form av en empirisk undersökning. Dessa undersökningar har utförts på en industri med de tre vanligaste standarderna IEEE b/g/n. Syftet med denna uppsats är att kontrollera vad som stör signalerna samt om den nyaste standarden n har något nytt som kan revolutionera inriktningen. Tester och undersökningar har visat att b och n är bäst när det gäller signalstyrka med störningskällor i omgivningen n är överlägsen när det gäller hög överföringshastighet.

4

5 Innehållsförteckning 1. Inledning och bakgrund Problembeskrivning och syfte Problemformulering Förarbete Metodval Empiri Utrustning Program Tillvägagångssätt Disposition Förkortningslista Teori Standardiseringsprocessen för IEEE Grundläggande Nätverkskonfigurationer Logisk arkitektur Medium Access Control (MAC) Fysiska skikten Direct Sequence Spread Spectrum Orthogonal frequency-division multiplexing IEEE a IEEE b IEEE g IEEE n Trådlöst gentemot kabelanslutet Säkerhet... 11

6 2.12 Industriella krav för WLAN Testförutsättningar WirelessMon Testmiljö Utförande av tester Test Test Test Resultat b g n Analys och tolkning b g n Jämförelse b/g/n Signalstyrka Överföringshastighet Diskussion och slutsatser Framtida studier Referenser... 28

7 1. Inledning och bakgrund Termen WLAN är välkänd för många teknikkunniga, vilken i allmänhet hänvisar till protokollet IEEE a/b/g/n standarden används i stor utsträckning i hemmet, men har aldrig riktigt kommit till någon större användning i industriell miljö. En miljö med mycket maskiner, metall, betong och andra signaler och störningskällor. Största nackdelen med trådlösa nätverk fram till och med standarden b är att den fungerat bäst som LOS 1. På senare dagar har kraftfullare, stabilare och snabbare lösningar tagits fram. 1.1 Problembeskrivning och syfte WLAN, samlingsbenämning för olika varianter av IEEE , är protokoll som används inom fler och fler områden. Inom industrisektorn är tekniken inte lika etablerad, eftersom det kan finnas många störningskällor. Istället används trådbunden kommunikation eller dyrare system. Kommunikationen sker ofta mellan olika typer av inbyggda system med begränsad prestanda. Uppsatsen avses bli ett underlag för ingenjörer inom automationsområdet för om och eventuellt hur man kan använda WLAN, speciellt IEEE , i industriell miljö. 1.2 Problemformulering Hur väl fungerar protokollet IEEE x för datakommunikation i industrimiljö med avseende på störningskänslighet och datorkraftsbehov? 1.3 Förarbete För att inhämta information i början av arbetet, gjordes en litteraturstudie på utvald relevant litteratur. De böcker och artiklar som lästes bedömdes med olika kriterier på relevans, vetenskaplighet, trovärdighet och källkritik. Den litteratur som studerats listas under avsnitt Referenser. 1.4 Metodval Problemformuleringen besvaras med hjälp av en empirisk undersökning i form av tre tester med tillhörande referenstester för varje standard som testas. Testerna utförs till en början lokalt på Malmö högskola, men slutgiltiga tester utförs på en 1 Line of Sight betyder att det ska vara öppen yta utan hinder mellan sändare och mottagare. 1

8 industri. Vid testerna mäts signalstyrka och överföringshastighet. Detta för att kunna se hur värdena förändras vid införandet av störningskällor. Ett önskvärt alternativ till vald metod är att genomföra tester i en kontrollerad laboratoriemiljö. Detta för att på ett enkelt sätt kunna återskapa likadana störningar och resultat om så önskas. På så sätt hade störningar i en industri registrerats och återskapats i laboratoriemiljön för att på ett mer kontrollerat sätt kunna studera hur signalerna beter sig. Detta är en metod som kräver mycket resurser, i form av tid och pengar, och var därför inte möjlig för arbetet med uppsatsen. Därför valdes tidigare nämnd metod. Innan resultat av tester redovisas och analyseras beskrivs IEEE grundläggande för att ge en uppfattning om vilka funktioner protokollet har. 1.5 Empiri Utrustning Vid testerna är utrustningen som används två stycken bärbara datorer, en trådlös router vid namn D-Link DIR-665 med tre antenner och IEEE a/b/g/nstandard.[1] Program Det program som används för att mäta prestandan är WirelessMon från företaget PassMark software. Det är ett program som är till för att övervaka WLAN med standarder. [2] Detta program jämfördes med likvärdiga alternativ och valdes baserat på dess tydlighet och detaljerade mätningar, där mätningarna visades i realtid i grafer Tillvägagångssätt Vid testerna skickas filer från en dator till en annan via routern med Windows fildelning samtidigt som programmet mäter prestandan. Testerna ser olika ut och innehåller störningsmoment av olika slag. För varje standard genomförs tre referenstest utan störningsmoment för att kunna jämföra hur mycket som förändras vid senare tester. För mer utförlig beskrivning av varje test, se avsnitt

9 1.6 Disposition I kapitel 2 ges först en bakgrund till hur det går till att utveckla standarder inom IEEE. Därefter ges en teoretisk beskrivning av olika delar och funktioner i protokollet IEEE I kapitel 3 beskrivs förutsättningarna under testerna i den empiriska undersökningen. Likaså ges en beskrivning om testmiljön och mjukvaran. I kapitel 4 presenteras resultaten i form av text och tabeller. Resultaten presenteras endast i form av rådata i detta kapitel. I kapitel 5 analyseras resultaten från kapitel 4 och det utförs en jämförelse mellan de olika protokollstandarder som testats. I kapitel 6, Diskussion och slutsatser, diskuteras det kring de olika protokollen med hänsyn till bland annat problemställning och industriella krav, följt av förslag till framtida studier. 1.7 Förkortningslista IEEE - Institute of Electrical and Electronics Engineers WLAN Wireless Local Area Network LOS Line of Sight LAN Local Area Network MAN Metropolitan Area Network OSI Open Systems Interconnection MAC Media Access Control LLC Logical Link Control MSDU MAC Service Data Units BSS Basic Service Set ESS Extended Service Set IBSS Independent Basic Service Set 3

10 CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance ACK Acknowledgement PDU Protocol Data Units CP Contention Period CFP Contention-free Period DSSS Direct sequence spread spectrum OFDM Orthogonal frequency-division multiplexing ISM Industrial, Scientific and Medical PN Pseudonoise FECC Forward Error Correction Code MIMO Multiple Input Multiple Output WEP Wired Equivalent Privacy WPA WiFi Protected Access TKIP Temporal Key Integrity Protocol NIST National Institute of Standards and Technology VoIP Voice over Internet Protocol dbm decibel milliwatt 4

11 2. Teori 2.1 Standardiseringsprocessen för IEEE 802 IEEE projekt 802 utvecklar LAN- och MAN-standarder för OSI-modellens lägsta två skikt. Det fysiska skiktet (PHY) och MAC-skiktet (Media Access Control) vilket är ett underskikt till Data Link Layer. Det finns flera olika grupper som utvecklar skikten för olika ändamål. Det som är förenande för de olika standarderna är det gemensamma övre gränssnittet till LLC (Logical Link Control) subskiktet, likheter i mediagränssnitt och data framing-element. [3] Godkända projekt i en grupp tilldelas en bokstav, till exempel g. Projektet går därefter igenom ett antal processer och kan bli rekommenderat för godkännande som ett officiellt IEEE-standardprojekt. En rekommendation skickas senare till IEEE standards board standards review committee, också kallad RevCom. När ett projekt är rekommenderat och godkänt av RevCom kan det bli publicerat som en IEEE standard. Samtidigt eller före det att ett förslag skickas till RevCom kan det också skickas till Joint technical committee 1, subcommittee 6 responsible for LANs (ISO JTC1/SC6) för att få publiceras som en ISO standard. Processen för nya standarder kan pågå i flera år från start till slut. [3] 2.2 Grundläggande I den första ansökan om att skulle bli ett projekt står det:...the scope of the proposed [wireless LAN] standard is to develop a specification for wireless connectivity for fixed, portable, and moving stations within a local area. [3, sid 54] Den raden beskriver det mest grundläggande syftet med IEEE Standarden definierar protokoll som behövs för trådlöst lokalt nätverkande. Den primära funktionen för just är att leverera MAC service data units (MSDUs) mellan lika LLCs Nätverkskonfigurationer I standarden finns två lägen: infrastruktur och ad hoc. Infrastrukturläget använder en eller flera accesspunkter som är kopplade till ett kabelanslutet LAN. Trådlösa stationer kommunicerar med accesspunkterna för att få tillgång till 5

12 varandra och/eller LANet. I BSS (Basic Service Set), så kommunicerar flera stationer med en accesspunkt som är kopplad till ett kabelanslutet LAN. I ESS (Extended Service Set) så är två eller fler accesspunkter anslutna till LANet och bildar subnätverk. [3] I ad hoc-läget, också kallat IBSS (Independent Basic Service Set), så används inte accesspunkter. Då kommunicerar trådlösa stationer direkt med varandra. I det läget så kan individuella datorer skapa ett nätverk utan trådlös infrastruktur. Ett Ad-Hoc-nät består typiskt av en internetansluten dator och ett antal klienter som delar internetanslutningen. I denna uppsats kommer vi använda oss av infrastrukturnät. 2.3 Logisk arkitektur En logisk arkitektur definierar driften i ett nätverk. Den logiska arkitekturen i gäller för alla anslutna stationer. Den består av ett MAC-skikt och ett av flera PHY-skikt. 2.4 Medium Access Control (MAC) Den grundläggande MAC-funktionen i gör att olika funktioner från det fysiska skiktet är driftskompatibla med varandra. Detta görs genom användning av CSMA/CA-protokollet tillsammans med en slumpmässig back off -tid. Uttrycket back off kommer från de tillfällen då det sker kommunikationskollisioner, till exempel om två klienter försöker skicka data samtidigt. Då väntar båda klienterna (back off) en slumpmässig tidsperiod innan sändningen försöks på nytt. Den slumpmässiga tiden är proportionerlig mot antalet försök som gjorts. Förutom detta används dessutom ACK-ramar. Alltså att det sker omsändningar om en användare inte fått en bekräftelse på att datan tagits emot på andra sidan. [4, sid ] CSMA/CA-protokollet i är utformat för att minska sannolikheten för kollisioner mellan användande stationer vid tider där kollisioner är troliga att uppstå. Detta kan vara vid tillfällen då mediet blir fritt igen, till exempel efter hög belastning. Då kan flera användande stationer ha väntat på att mediet skall bli tillgängligt igen. MAC-skiktet i redogör också för hur så kallade beacon frames skickas ut från accesspunkten vid jämna intervall för att andra stationer ska kunna 6

13 kontrollera dess närvaro. MAC-skiktet ger också ett antal driftsramar som möjliggör att en station kan söka efter andra accesspunkter och på alla tillgängliga kanaler. Då kan stationen se och välja den accesspunkt som är bäst. Underskitet till MAC-skiktet hanterar kanaltilldelningsprocedurer, ramformatering, felkontroll, PDU-adressering, fragmentering och återmontering. Överföringsmediet kan verka i olika lägen. Ett läge heter contention mode, men kallas också contention period (CP). Det betyder att alla stationer tävlar om tillgång till kanalen för varje skickat paket. Mediet kan alternera mellan CP och CFP (contention-free period). Under CFP så är det accesspunkten som kontrollerar medieanvändningen. På så sätt elimineras behovet för stationer att tävla om kanalanvändning. Det finns tre typer av ramar som stöds av Kontroll-, data- och driftramar. De senare används för association och avassociation mellan stationer och accesspunkt, timing och synkronisering och autentisering och avautentisering. Kontrollramarna används för handshaking och positiva bekräftelser under CP och för att avsluta CFP. Handshaking är en automatiserad process som bestämmer parametrar i en kommunikationskanal mellan två föremål innan normal kommunikation kan ta vid. Dataramarna används för överföring av data under CP och CFP. [3] 2.5 Fysiska skikten Ett problem som uppkommer när man använder sig av ett trådlöst närverk i industriell miljö är radiofrekvensstörningar (radiobrus). Standarden IEEE innehåller fyra olika spridningsmetoder. Men det är två av dem som används vid trådlöst datorkommunikation med WLAN. De två modulationsmetoderna kan användas på de tre frekvensintervall som är tillåtna för olicensierad trådlös aktivitet, MHz, GHz och GHz. Metoderna är: Direct Sequence Spread Spectrum Orthogonal Frequency-division Multiplexing DSSS används främst till standarden b och OFDM används till g. För att bättre förstå varför OFDM kan anses effektivare än DSSS i vissa fall, så är OFDM först och främst inte LOS-beroende. 7

14 2.5.1 Direct Sequence Spread Spectrum DSSS är en modulationsmetod som använder sig av ISM-bandet på 2,4 GHz och dess topphastighet är 11 Mbit/s. DSSS fungerar på så sätt att den lägger till data till sina sändningar som en brussignal. Denna brussignal generar en slumpmässig sekvens av positiva och negativa värden (1 och -1) med en frekvens mycket högre än den ursprungliga signalen. På så sätt växer den ursprungliga signalen till ett bredare band. Signalen liknar således ett vitt brus för mottagaren, men med hjälp av att mottagaren känner till samma sekvens som sändaren så kan mottagaren multiplicera den sekvensen (1 * 1 = 1 och -1 * -1 = 1). Detta är en matematisk formel som resulterar till en korrelationskoefficient 2 av den överförda PN-sekvensen. För att detta skall fungera måste sändaren och mottagaren vara synkroniserade. Fördelar gentemot äldre spridningsalternativ är minskad känslighet för extern störning, samt svårare möjlighet att lyssna av signalen.[3, sid 76] Orthogonal frequency-division multiplexing OFDM är en modulationsmetod för överföring av stora mängder digital data via radiovågor. OFDM fungerar genom att dela upp signalen i flera mindre sub-signaler som sedan sänds samtidigt med olika frekvenser till mottagaren. Subsignalsfrevenserna väljs ut så sätt att de är ortogonala mot varandra, vilket betyder att crosstalk i signalöverföringen försvinner. På grund av detta krävs det inga separata filter för varje sub-signal. Men för att klara av att ha den ortogonal krävs det ett visst avstånd mellan sub-signalerna, vilket är f k T U Hz. Där T U sekunder är symbolens varaktighet och k är ett positivt heltal, oftast 1. Antal sub-signaler är N stycken. Den totala bandbredden blir B N f. Ortogonaliteten ger också hög spektrumeffektivitet, med total symbolhastighet nära Nyquistkriteriet 3 som gäller för motsvarande basbandsignal. Nästan hela tillgängliga frekvensbandet kan utnyttjas. Dock kräver OFDM en väldigt exakt frekvenssynkronisering mellan mottagare och sändare. Är mottagare och sändare inte synkroniserade så är de inte ortogonala längre och då drabbas signalen av dopplerändringar som kan leda till multipaths.[5, sid 4] 2 Korrelationskoefficienten anger styrkan och riktningen av ett samband mellan två variabler. Korrelationen uttrycks som ett värde mellan 1 och -1, där 0 anger inget samband 3 Nyquistkriteriet betyder att en signal som ska samplas inte får ha några frekvenskomponenter ovanför halva samplingsfrekvensen. 8

15 2.6 IEEE a a-standarden är baserad på OFDM i 5 GHz-bandet. OFDM är en akronym för Ortogonal frekvensdelningsmultiplex och den används som en digital modulationsmetod. Grundprincipen för OFDM är att dataströmmar med hög överföringshastighet delas i ett antal strömmar med lägre överföringshastighet som sedan sänds över ett antal underbärvågor (subcarriers). I fallet a så används 52 stycken underbärvågor. Detta medför en maximal datahastighet på 54 Mbit/s. Användandet av 5 GHz-bandet ger a en stor fördel gentemot de andra standarderna. Detta är för att 2,4 GHz-bandet är så pass använt att det kan bli trångt. [3,sid 80] 2.7 IEEE b Standarden IEEE b är baserad på DSSS i 2.4 GHz-bandet. Modulationstekniken är DSSS b bygger på samma grund som originalet gör. Skillnaden är att b-standarden är en förstärkt utbyggnad av denna som skall kunna prestera 11 Mbit/s, vilket var en stor ökning i jämförelse med a- standarden. En stor nackdel med b är att den var väldigt känslig för andra ting som använder sig av 2,4 GHz-bandet, så som Bluetooth, mikrovågsugn och trådlösa telefoner. En stor skillnad mellan och b är att man i originalet använder en 30 MHz kanaldelning medan man i b använder sig av 25 MHz. Detta tillåter tre stycken isolerade kanaler. De tre självständiga kanalerna kan fullt ut lappa över varandras BSS (basic service set). [3, sid 76] 2.8 IEEE g Standarden IEEE g är baserad på dual-mode DSSS-OFDM vilket är samma som både a och b. Skillnaden jämfört med a är att det går på 2.4 GHz-bandet. Standarden känner av vilket av spridningsalternativen som klienten använder. Detta gör att g är bakåtkompatibelt med b. Nackdelen med denna bakåtkompatibilitet är om en b-pryl kopplar upp sig på ett g-nätverk så kommer denna pryl att sänka hastigheten på hela nätverket till högst 11 Mbit/s. Dess fysiska maxhastighet är 54 Mbit/s utan forward error correction code (FECC), och med FECC cirka 20 Mbit/s. [3] 9

16 2.9 IEEE n n använder OFDM och är det senaste steget i IEEE för att åstadkomma högre datahastigheter. Den bygger på tidigare standarder genom att lägga till fler MIMO-kanaler (Multiple Input Multiple Output) och 40 MHz-kanaler till PHY-skiktet. Till MAC-skiktet tillkommer frame aggregation. MIMO betyder att man använder sig av flera antenner på både sändar- och mottagarsidan. MIMOteknologi medför betydande förbättringar av datagenomströmning och räckvidd för länkning. Frame aggragation betyder att det skickas två eller flera dataramar i en transmission, och på så sätt ökar datagenomströmningen n ökar den tidigare högsta datahastigheten från 54 Mbit/s till upp till en teoretisk hastighet om 600 Mbit/s. [3][4] Tabell 2.1: Jämförande tabell mellan IEEE a/b/g/n. Värden för räckvidd är hämtade från Frekvens (GHz) Överföringshastighet (Max) Räckvidd (inomhus) Räckvidd (utomhus) - 2,4 2 Mbit/s ~25 m ~75 m a 5 54 Mbit/s ~25 m ~100 m b 2,4 11 Mbit/s ~35 m ~110 m g 2,4 54 Mbit/s ~35 m ~110 m n 2,4 / 5 Upp till 600 Mbit/s (ca 250 Mbit/s med 2x2 antenner) ~70 m ~160 m Trådlöst gentemot kabelanslutet Det finns en del signifikanta skillnader mellan trådlöst och kabelanslutet LAN. En stor skillnad är mobilitet, där WLAN har en stor fördel gentemot kabelanslutet. En nackdel är säkerheten som minskar med trådlös kommunikation. Radiolänken i WLAN medför även att nätverket är känsligt för andra elektromagnetiska fält, som kan minska signalstyrkan eller helt bryta anslutningen. IEEE utvecklades för att lösa ovanstående problem. 10

17 Andra fördelar trådlöst har gentemot kabelanslutet är: När en kabelkanal inte kan användas. Detta är till exempel när ström- och datakablar inte kan läggas tillsammans. När en ny kabelväg hade behövts installeras. När data måste överföras via vägar (banor) som är öppna för allmänheten Säkerhet I IEEE finns en del olika metoder som är till för att stärka säkerheten b introducerade WEP (Wired Equivalent Privacy). WEP finns på de fysiska skikten och datalinkskikten i nätverket och krypterar data som skickas. WEP designades för att tillhandahålla lika stor säkerhet som kabelanslutet LAN men lyckades inte nå upp till det målet. Med g kom en mer robust lösning vid namn WPA (Wi-Fi Protected Access), som utvecklats för att förbättra begränsningarna med WEP, med bättre och säkrare krypteringsalgoritmer. WPA har därefter förbättrats ytterligare med WPA2 som levererar ännu högre säkerhet. [6] WPA löser flera problem förknippade med WEP, genom att använda Temporal Key Integrity Protocol (TKIP). TKIP säkerställer att varje datapaket sänds med en unik krypteringsnyckel. WPA kan genomföras i två versioner, WPA-Enterprise och WPA-Personal. WPA Enterprise använder 802.1x-autentisering med TKIP-kryptering för att förhindra obehörig nätverksåtkomst genom att verifiera nätverksanvändare genom användning av en autentiseringsserver och säkerställer en speciell nyckel för varje användare. Hittills har WPA-Enterprise inte blivit utsatt i någon större utsträckning för attacker på sekretessen för nyckeln per användare. En inkräktare som kommer åt en nyckel skulle finna den obrukbar på alla datorer utom den som den blev stulen från. [6] WPA-Personal använder också TKIP som krypteringsteknik, men använder en preshared key (PSK) istället för en per-användarenyckel som genereras från en autentiseringsserver. Detta läge kallas WPA-PSK. I det läget måste användarna dela en lösenfras som kan vara från 8 till 63 ASCII-tecken eller 64 hexadecimala siffror 11

18 (256 bitar). Liknande WEP är lösenfrasen samma för alla användare i nätverket och lagras på AP och klientdatorn. WPA-PSK var avsedd för personliga eller små företags miljöer där en autentiseringsserver inte är nödvändig. Ofta använder medelstora företag WPA-PSK istället för WPA-Enterprise för att simplifiera drift av företaget. [6] Som det nämndes ovan, bygger WPA2 på WPA med ännu mer säkerhet för trådlösa nätverk. Det ger starkare dataskydd och bättre kontroll av nätverksåtkomst. Det ger företag och konsumenter en hög grad av säkerhet att endast auktoriserade användare kan nå sina trådlösa nätverk. Baserat på standarden IEEE i, ger WPA2 hög grad av säkerhet genom att implementera en National Institute of Standards and Technology (NIST) FIPS kompatibel AES krypteringsalgoritm och 802.1x-autentisering. Likt WPA finns det två versioner av WPA2; WPA2- Personal och WPA2-Enterprise. WPA2-Personal skyddar mot oauktoriserad nätverksåtkomst genom att använda ett set-up lösenord. WPA2-Enterprise verifierar nätverksanvändare via en server. WPA2 är bakåtkompatibelt med WPA. [6] 2.12 Industriella krav för WLAN Industriella WLAN-användare har krav som skiljer sig från användarna inom företag och hemmiljö [7]. Dessa inkluderar: Strikta krav för dröjsmål. Till exempel kan VoIP-applikationer i företag tolerera en fördröjning på upp till 150 ms och upp till 1% datakorruption i genomfart på grund av adaptiv play-out-kontroll och dolda felkorrigeringsalgoritmer. Däremot är kraven på industriell Ethernet 10 ms för fältenheter och under 1 ms för enheter som används med rörelsekontroll. Det är dessutom nödvändigt att minimera störningar i den fördröjda signalen. Prestandagaranti. I industriella nätverk är prestandadegradering inte ett alternativ för verksamhetskritiska tillämpningar. Detta krav är också viktigt vid roaming, vilket leder till behovet för handover i realtid. Stöd för stora och varierande antal enheter. I industriella tillämpningar är det troligt att en WLAN-accesspunkt kommer att hantera ett stort antal (hundratals) fältenheter och sensorer. Att stödja så mycket trafik kan bli överbelastande för MAC-protokollet i IEEE

19 Nätsäkerhet. Industriella WLAN som används i fabriker måste uppfylla många krav för säkerhet. Dessa krav innefattar skydd i lokalen, och upptäckt av obehöriga klienter och åtkomstpunkter. Nätverksdrift. På industriella nätverk läggs det särskild vikt vid driftsättning, eftersom fel vid drift (runtime error) är oacceptabelt. Kraven för detta omfattar automatisk driftsättning när ett stort antal enheter skall användas, samt att ansvara för radioplanering med mera. Radioplanering är processen där det bestäms frekvenser, platser för sändare och så vidare. 13

20 3. Testförutsättningar De standarder som testas är b/g/n b/g har valts eftersom de finns i majoriteten av de routrar och nätverkskort som nyttjas idag n har valts på grund av att det är en ny standard som är mer kraftfull än de andra två, och därmed har mest potential b är inställd på dess maximala hastighet 11 Mbit/s, på 54 Mbit/s och n på 130 Mbit/s. Varför n är inställd på den hastigheten beror på begränsade nätverkskort i datorerna och versionen av n som finns i routern. Först utförs referenstester för att få värden att jämföra med vid införande av störningskällor. För mer information om hur testerna utförts, se avsnitt WirelessMon För att mäta signalstyrkan och överföringshastigheten för varje standard i nätverket användes programmet WirelessMon [2]. Programmet används för monitorering av nätverk. Värden för signalstyrka och överföringshastighet visas i realtid och sparas var tredje sekund i ett textdokument på hårddisken i datorn där programmet är installerat, se figur 3.1. Figur 3.1: WirelessMon 14

21 Signalstyrkan i programmet anges i procent. Enligt manualen som är inbyggd i programmet är procentvärdet baserat på styrkan i dbm (decibel milliwatt). Programmet kalibrerar nätverkskortet eller accesspunkten där signalstyrkan mäts. Det högsta värdet, när signalstyrkan är som bäst, kalibreras till -10 dbm av programmet. Signalstyrkans sämsta värde kalibreras till -90 dbm. Om signalstyrkans värde är 100 % är alltså värdet i dbm -10. Det som är intressant att se i testerna, är skillnaden i procent mellan referenstesterna och testerna med störningar, för att se hur mycket signalen påverkas. Överföringshastigheten anges i Mbit/s av programmet. 3.2 Testmiljö Testerna utfördes i en industrimiljö. Mer specifikt en industri som tillverkar glasfibertapeter. I en sådan miljö finns det flertalet olika störningskällor som potentiellt sett kan störa ut en trådlös signal. I lokalen fanns inget annat trådlöst nätverk än det som användes för mätningarna. De störningskällor som påträffades i lokalen som på olika sätt kan störa en trådlös signal på olika vis var: Elskåp. I elskåp och elcentraler kan det uppstå elektriska/magnetiska fält som kan störa ut en trådlös signal. Väggar. Väggarna var av typen cement/betong. Sådana väggar försvårar för trådlösa signaler att tränga igenom och minskar alltså dess räckvidd. Väggarna har en tendens att absorbera signaler. Absorberas för mycket av signalen, kan den gå förlorad helt. Maskiner. Maskinerna bestod av bland annat rullband, kemikalieblandare, truckar och andra maskiner som behandlade glasfibertapeten med olika metoder. Dessa maskiner har stora rörliga delar och är elmotordrivna. Likt elskåpen kan det uppstå elektromagnetisk utbredning som stör trådlösa signaler. Metall. Till denna kategori hör all metall av olika slag som fanns i industrimiljön. Exempelvis ställningar, maskiner, ventilation och andra rör med mera. Metall har en förmåga att helt reflektera trådlösa signaler som kan resultera i en närapå total förlust av en signal. 15

22 3.3 Utförande av tester Industritesten utfördes på en glasfiberindustri i Helsingborg, med tillträde till två lika stora industrilokaler. Den ena hade inte någon aktivitet under testets gång medan den andra lokalen hade full produktion. Till hjälp för att utföra dessa test hade vi två bärbara datorer med relativt nya nätverkskretsar för stöd upp till n, samt en trådlös router med möjlighet att ställa in vilken signal som skickas (802.11/b/g/n). Samt ett program som i realtid kontrollerar överföringshastigheten och styrkan på signalen. Den lokal utan aktivitet användes för att göra referenstester, som sedan kunde jämföras med testerna i den andra lokalen. Varje standard (802.11/b/g/n) utfördes med tre stycken referenstest samt tre stycken skarpa test med fem, tjugo och fyrtio meters avstånd mellan datorerna Test 1 Referens (Längd mellan sändare och mottagare: 5 meter ) ( b, g, n-testades ) I detta test fanns flera stålställningar och avstängda maskiner som huserade stora glasfiberrullar omkring datorerna. Utförande (Längd mellan sändare och mottagare: 5 meter ) ( b, g, n-testades ) I detta test var där inga maskiner mellan datorerna, men likt referenstester fanns det maskiner och ställningar runt omkring. Routern stod några meter ifrån en stor elcentral och en lång maskin som rullar ihop glasfiber Test 2 Referens (Längd mellan sändare och mottagare: 20 meter ) ( b, g, n-testades ) I detta test fanns flera stålställningar och avstängda maskiner som huserade stora glasfiberrullar mellan datorerna. Utförande (Längd mellan sändare och mottagare: 20 meter ) ( b, g, n-testades ) I detta test var en maskin i drift i mellan datorerna samt en väldigt stor pressmaskin intill den ena datorn. Routern stod några meter ifrån en stor elcentral och en lång maskin som rullar ihop glasfiber. 16

23 3.3.3 Test 3 Referens (Längd mellan sändare och mottagare: 40 meter ) ( b, g, n-testades ) I detta test fanns flera stålställningar och avstängda maskiner som huserade stora glasfiberrullar mellan datorerna. Utförande (Längd mellan sändare och mottagare: 40 meter ) ( b, g, n-testades ) I detta test var där tre maskiner i drift i mellan datorerna där den ena var cirka 16 meter lång. Routern stod några meter ifrån en stor elcentral och en lång maskin som rullar ihop fiber. Ventilation, aluminium och betong fanns i omgivningen. 17

24 4. Resultat De resultat av signalstyrka och överföringshastighet som presenteras i detta avsnitt är ett beräknat genomsnitt av de mätningar som gjordes vid testtillfället. Längst ner i presentationen av varje standards resultat finns tabeller med sammanställningar av resultaten och de förändringar som uppstått, för att ge en mer lättöverskådlig bild b Vid test 1 var det endast signalstyrkan som skiljde sig åt mellan referenstestet och det riktiga testet. Vid referenstestet låg signalstyrkan på 78 % och överföringshastigheten på 2,64 Mbit/s. Vid det riktiga testet minskade signalstyrkan till 60,5% och överföringshastigheten var relativt oförändrad med en minimal höjning till 2,72 Mbit/s. Under test 2 var signalstyrkan 76 % stark och överföringshastigheten låg på 2,72 Mbit/s. Vid det riktiga testet minskade signalstyrkan till 65 % och överföringshastigheten förhöll sig relativt oförändrad och låg på 2,8 Mbit/s. Vid detta test var det, likt test 1, endast signalstyrkan som ändrades. Under test 3, som innehöll en majoritet av störningskällor i både referenstest och utförande, skiljde sig resultatet åt avsevärt. Signalstyrkan och överföringshastigheten var vid referenstestet 42,5% och 1,68 Mbit/s. Vid det riktiga testet sänktes båda värdena till 36 % och 0,64 Mbit/s. Överföringshastighetens sänkning var stor och omfattade 61,9 %. Tabell 4.1 Resultat för b b Referens Test Signalstyrka Överföringshastighet Signalstyrka Överföringshastighet Test 1 78% 2,6Mbit/s 60,5% 2,7Mbit/s Test 2 76% 2,7Mbit/s 65% 2,8Mbit/s Test 3 42,5% 1,7Mbit/s 36% 0,6Mbit/s Tabell 4.2 Differens i resultat för b Förändring Signalstyrka (procentenheter) Signalstyrka (%) Överföringshastighet (Mbit/s) 18 Överföringshastighet (%) -17,5-22,4 0, ,5 0,1 2,9-6,5-15,3-1, -61,9

25 g Vid det inledande testet låg signalstyrkan på 56,3 % och överföringshastigheten var relativt hög med en hastighet på 10 Mbit/s vid referenstestet. Vid utförandet av det riktiga testet var signalstyrkan oförändrad medan överföringshastigheten minskade med nästan tio procent till 9,04 Mbit/s. Vid test 2 var resultaten från referenstestet liknande resultaten från referenstest 1. Signalstyrkan var 56 % och överföringshastigheten 10,8 % i genomsnitt. Förändringen var likaså lik den vid det inledande testet. Signalstyrkans värde var 55 % och överföringshastigheten hade ett värde på 9,20 Mbit/s. Likt b hände det mycket med g vid testet med flest störningskällor. Signalstyrkan och överföringshastigheten låg vid referenstestet på 25 % och 9,92 Mbit/s. Vid utförandet av det riktiga testet hamnade signalstyrkan på ett lågt värde, 17,8 %. Överföringshastigheten upplevde en dramatisk sänkning med 79 % till 2,08 Mbit/s. Tabell 4.3 Resultat för g g Referens Test Signalstyrka Överföringshastighet Signalstyrka Överföringshastighet Test 1 56,3% 10Mbit/s 56% 9,04Mbit/s Test 2 56% 10Mbit/s 55% 9,20Mbit/s Test 3 25% 9,9Mbit/s 17,8% 2,08Mbit/s Tabell 4.4 Differens i resultat för g Förändring Signalstyrka (procentenheter) Signalstyrka (%) Överföringshastighet (Mbit/s) Överföringshastighet (%) -0,3-0,5-1 -9,6-1 -1,8-0,9-8,7-7,2-28,8-7,

26 n I test 1 så var det inte någon stor skillnad. Referenstestets signalstyrka hade ett värde på 72,5 % och överföringshastigheten låg på 30,64 Mbit/s. Testet med industrimaskinerna igång orsakade en liten förändring av signalstyrkan som hamnade på 67 % och överföringshastigheten sänktes med 15 % till 25,84 Mbit/s. I test 2 var signalstyrkan starkare än i test ett trots det extra avståndet. Referenstestet hade en signalstyrka på 74 % och en lägre överföringshastighet på 28 Mbit/s medan det riktiga testet hade en signalstyrka på 68 % och en hastighet på 24,32 Mbit/s. I test 3 syns industrins påverkan då referenstestet hade en signalstyrka på 46 % och en överföringshastighet på 26,4Mbit/s gentemot det riktiga testet som hade en signalstyrka på 32 % och en överföringshastighet på 13,36 Mbit/s, som motsvarar en minskning om 30 % i signalstyrka och nästan 50 % i överföringshastighet. Tabell 4.5 Resultat för n n Referens Test Signalstyrka Överföringshastighet Signalstyrka Överföringshastighet Test 1 72,5% 30,6Mbit/s 67% 25,8Mbit/s Test 2 74% 28Mbit/s 68% 24,3Mbit/s Test 3 46% 26,4Mbit/s 32% 13,4Mbit/s Tabell 4.6 Differens i resultat för n Förändring Signalstyrka (procentenheter) Signalstyrka (%) Överföringshastighet (Mbit/s) Överföringshastighet (%) -5,5-7,6-4,8-15,7-6 -8,1-3,7-13, , ,4 20

27 5. Analys och tolkning I detta avsnitt analyseras varje standards resultat, följt av en jämförande analys avseende förändring av signalstyrkan i procent (ej procentenheter), och förändring av överföringshastighet b Som resultatavsnittet visar, var det endast signalstyrkan som förändrades vid de första två testen för b. Den minskade med %. De Störningskällor som fanns under de testen var en maskin som rullar ihop glasfiber och två små längor med elskåp. Eftersom överföringshastigheten inte förändrades avsevärt så påverkade den elektromagnetiska utbredningen från elskåpen och störningen från maskinen endast signalstyrkan hos b-standarden. Under det sista testet sänktes signalstyrkan med 15 %, vilket är liknande test 2 och nära förändringen vid test 1. Vi kan då konstatera att överföringshastighetens dramatiska minskning med 61,9 % beror till största delen på de eldrivna rullband och kemikalieblandare som infördes vid test 3. De elskåp som fanns vid test ett och två fanns kvar vid test tre likaså. Eftersom DSSS i b fungerar bäst som Line of Sight, förändras inte signalstyrkan något avsevärt eftersom industrilokalen var öppen med väggar som avskiljde endast varje tillverkningslokal för sig. Det fanns alltså inga väggar i vägen för signalens utbredning g När g testades så skedde ingen märkvärd förändring i signalstyrka vid de första två testen. Dock sjönk överföringshastigheten med 8-10 % under båda testen. Detta kan tolkas som att överföringshastigheten i g påverkas mer än signalstyrka av elektromagnetisk utbredning och annan störning från de störningskällor som återfinns under test 1 och 2. Signalstyrkan påverkades inte märkbart under de testerna. Dock var den ganska låg från början och låg som högst, under referenstest, på 56,3 %. Det betyder att g-standardens signalstyrka påverkas avsevärt av störningskällor som finns i bakgrunden i en industri. I testfallet var dessa bland annat metall av olika sorter. Det kan utläsas ur resultatet att signalstyrkan minskade från 56,3 % till 25 % i styrka vid referenstesterna. Där var det endast de nämnda bakgrundsstörningskällor som fanns. 21

28 Vid test 3 var signalstyrkan väldigt låg redan vid referenstestet (25 %) och sänktes till i genomsnitt 17,8 % vid det riktiga testet. Överföringshastigheten, som vid alla referenstest låg på 10 Mbit/s (plus/minus 0,8 Mbit/s) minskade med nästan 80 % till marginellt över 2 Mbit/s. Detta kan tolkas som att överföringshastigheten i g inte störs något avsevärt förrän flertalet olika störningskällor uppstår i signalens bana. Störningskällorna, tillsammans med ett ökat avstånd, var det som påverkade g i så hög grad under det tredje testet n Om man studerar resultaten från test ett och två, är både referenstesten och de riktiga testen relativt lika sett till förlust. Förlusten ligger på cirka 8 % i signalstyrka och 15 % i överföringshastighet under test 1. Under test två var förlusten approximativt lika stor. Både signalstyrka och överföringshastighet i n påverkas en del av störningskällorna i de två första testen. Avståndet på 20 meter gör ingen större skillnad med avseende på signalstyrka. Överföringshastigheten var dock något lägre vid avståndet på 20 meter. När avståndet ökade till 40 meter mellan mottagaren och sändaren, och fler störningskällor infördes, i test 3 sjönk signalstyrkan med 30 % samt att överföringshastigheten halverades i sitt värde. Avståndsökningen och alla olika metaller gjorde att signalstyrkan inte var hög redan vid referenstestet och minskade ännu mer vid det riktiga testet. Sett till överföringshastighet så minskade den en stor del i procent, men var ändå högpresterande med över 13 Mbit/s. 5.4 Jämförelse b/g/n Nedan följer en jämförande analys av de tre protokollstandarderna. För att visualisera finns jämförande diagram Signalstyrka Sett till signalstyrka så var det, under referenstesterna, g som gav sämst resultat b och n gav mycket likartade värden. Detta är en intressant skillnad. Eftersom g är en vidareutveckling av b och är bakåtkompatibel mot nämnd standard, kan man tro att de två standarderna borde visa upp likartade värden. Denna skillnad kan bero på att b endast använder sig av DSSS som modulationsmetod medan g använder DSSS- OFDM och har därför ytterligare funktioner som är igång i bakgrunden. 22

29 Vid de riktiga testerna uppförde signalerna sig på likartat vis som vid referenstesterna g uppvisade sämre resultat än de andra två standarderna. Jämfört med referenstesterna minskade g och n endast ett antal procent under de två första testerna för att sedan minska med ca 30 % under det tredje testet b förhöll sig med en minskning av % för varje test. Sett till prestanda för signalstyrka är b och n de mer stabila alternativen och skiljer sig inte åt något avsevärt från varandra g är dock inte lika stabil och har en signalstyrka under 20 % vid det tredje testet som är väldigt lågt, medan de andra två håller sig över 30 %. Detta kan kopplas till [8]. Där förklaras att OFDM-system är känsliga för bland annat carrier frequency offset. Det är en frekvensjustering, till för att minska störningar från andra källor. Det uppstår när miljön nätverket verkar i varierar vid antingen sändare eller mottagare. I den industriella miljön finns ett flertal variationer, bland annat bland maskinerna som kan vara verksamma vid olika tidpunkter. Sådana fel försämrar prestandan i ett nätverk. Felen uppstår på grund av att sub-signalernas amplitud reduceras och ortogonaliteten förloras n som också är baserad på OFDM påverkas inte lika mycket som g. Detta beror mycket på att standarden använder sig av MIMO i större utsträckning, alltså att n kan använda sig av fler antenner än de andra standarderna. Tabell 2.1 visar sträckor inom- och utomhus som de olika protokollen sträcker sig för att fungera väl. För b/g är den sträckan ca 35 meter och för n är det 70 meter. Det tredje testet gjordes med ett avstånd om 40 meter. Det kan också vara en förklaring till varför g har en så pass låg signalstyrka, tillsammans med de extra modulationsmetoderna. Referenstester Tester Signalstyrka (%) Signalstyrka (%) b g n Testnummer Testnummer Diagram 5.1 Signalstyrka under tester 23

30 5.4.2 Överföringshastighet Under referenstesterna hade, som förväntat, n högst överföringshastighet, men påverkades starkt. Vid ökat avstånd under referenstesterna så minskade standardens överföringshastighet från Mbit/s g låg relativt stadigt runt 10 Mbit/s under alla tre referenstest och b minskade från ca 2,7-1,7 Mbit/s. Under referenstesterna var det alltså g vars överföringshastighet påverkades minst av det ökade avståndet och metallen i signalens bana. Detta visar att g tappar i signalstyrka men inte i överföringshastighet vid ökade avstånd utan andra störningskällor. Under de riktiga testerna var det fortfarande n som hade högst överföringshastighet. Under de första två testerna stördes signalen av störningskällorna en del, vilket resulterade i en minskning av ca 15 % i överföringshastighet. Under det tredje testet halverades överföringshastigheten jämfört med referenstestet. Överföringshastigheten i g minskade med 8-9 % i de första två testerna och upplevde en drastisk minskning med nästan 80 % under det tredje testet b följde samma mönster och minskade endast lite under de första två testerna för att vid det tredje testet minska med ca 60 %. Sett ur en stabilitetssynpunkt är det främst n som var mest stabil tätt följt av b. Referenstester Tester Bithastighet (Mbit/s) Bithastighet (Mbit/s) b g n Testnummer Testnummer Diagram 5.2 Överföringshastighet under tester 24

31 6. Diskussion och slutsatser I avsnitt 2.12 listas ett antal olika krav för vad som krävs av trådlösa applikationer i en industri. Kravet för dröjsmål är inte applicerbart vid de tester som vi utfört. Testerna som gjorts har fokuserats mer för att kunna skicka bitar för att verifiera eller komplettera, och inte för realtidsanvändning i form av VoIP-applikationer och likartat. Kravet för prestandagaranti är essentiellt i olika företag, speciellt i en industri med många störningskällor. Som testerna och analysen visar är g inte en stabil standard för användning i en industriell miljö. Vid införande av ett flertal störningskällor tappar standarden en stor andel av sin överföringshastighet och signalstyrkan ligger på ett oroande lågt värde. Från detta kan man dra slutsatsen att g inte är ett bra val för användning i stora industriella miljöer. När det gäller stöd för stora och varierande antal enheter kan det bli överbelastande för MAC-skiktet i när siffran går mot hundratalet. Enligt Papadopoulos[4] halveras överföringshastigheten, samtidigt som fördröjningar i nätverket ökar när det finns ett tjugotal klienter anslutna till samma accesspunkt. Detta problem kan undvikas på ett enkelt sätt genom att använda sig av flera accesspunkter för att dela upp belastningen. Genom att använda flera accesspunkter som placeras i olika lokaler undviks problemet att signalen kan behöva tränga igenom tjocka cementeller betongväggar. Det gynnar likaså användning av b-standarden genom att alltid ha Line of Sight. Vid nätsäkerhet är användningen av WPA eller WPA2 i g/n det säkrare alternativet om man väljer att skicka viktig eller känslig data som rör till exempel produktionen. WEP-säkerheten i b är en åldrad säkerhetsmetod som idag är lätt att kringgå för hackare eller andra illvilliga attacker. Vid nätverksdrift gäller liknande åtgärder som vid prestandagaranti. För att säkerställa att nätverket alltid är i drift är det viktigt att planera bland annat placering av accesspunkter. Det gäller beslut om placering i olika lokaler och även att undvika placering i närheten av en störningskälla. Med hänseende till kraven ovan visar testerna att g inte är tillräckligt stabilt för att användas på ett betryggande vis i en industriell miljö. 25

32 802.11b hade inte någon hög överföringshastighet men var stabil i sitt användande. Om det finns behov för industriella applikationer där det krävs låg överföringskapacitet är b ett stabilt och billigt alternativ. Vill man använda sig av trådlösa applikationer där stora mängder data skickas och tas emot borde man vända sig till n istället. Den standarden var, tillsammans med b, stabil i sitt användande och överföringshastigheten var överlägset högst. Problemformuleringen i avsnitt 1.2 lyder: Hur väl fungerar protokollet IEEE x för datakommunikation i industrimiljö med avseende på störningskänslighet och datorkraftsbehov?. Frågan om datorkraft beror en del på användningsområde. Det krävs mer datorkraft vid användning av tyngre applikationer där data behövs skickas kontinuerligt och mindre kraft vid applikationer som kräver enstaka bitar vid olika tillfällen. Det krävs dock inte några dyra datorer eller system för att driva någon sådan applikation. Vid testerna uppstod inga problem till följd av för mycket processoranvändning eller liknande. Ur en störningskänslighetssynpunkt var, som visat, g den mest störningskänsliga och rekommenderas inte att användas i en industriell miljö b och n var dock båda stabila och visade ingen större störningskänslighet innan ett flertal störningskällor infördes över ett stort avstånd. Avståndet vid det tredje testet var som nämnt 40 meter. Som tabell 2.1 visar så fungerar b/g upp till ca 35 meter i en inomhusmiljö. Detta har självklart påverkat resultaten för de protokollen till viss del. Dock följde n ett liknande mönster, och den standarden sägs fungera upptill ca 70 meter. Allt beror på hur signalen studsar och dämpas. Som slutsats efter testerna kan vi hävda att protokollet IEEE fungerar relativt stabilt i en industriell miljö g fungerar ostabilt, och rekommenderas ej b fungerar stabilt och kan vara en billig lösning för mindre användningsområden och öppna industrilokaler. Allra bäst fungerar den nyare standarden n som likt b hade en stabil signalstyrka men även en hög överföringshastighet vars maxhastighet kan höjas ytterligare med användning av fler antenner, nyare routrar och nätverkskort. Möjligheterna för n är i framtiden stora. Inom industrin kan det underlätta för till exempel övervakning av maskiner. Med hjälp av n kan data för övervakning skickas trådlöst från olika maskiner till en specifik punkt i lokalen. 26

33 6.1 Framtida studier I framtiden kan det vara önskvärt att göra fler tester i andra industriscenarion. Testerna i denna uppsats utfördes i en speciell typ av industri. Det finns även andra industrier med andra störningskällor att undersöka, där det kan finnas andra typer av signaler som konkurrerar i samma frekvensområde. Likaså kan man genomföra större tester med fler klienter anslutna till accesspunkten. Det kan också vara önskvärt att testa trådlösa realtidsapplikationer som till exempel VoIP. Andra undersökningsmöjligheter kan vara att göra en jämförelse av till exempel protokollet och som är ett helt nytt, dyrare protokoll framtaget för bland annat långa distanser och industriella lösningar. 27

34 7. Referenser 1. D-Link Corporation/D-Link Systems, Inc. DIR-655 XTREME N GIGABIT ROUTER. Copyright Tillgänglig: (9/6 2011) 2. PassMark Software. WirelessMon, Monitor Wireless WiFi. Copyright Tillgänglig: (läst februari 2011, kontrollerat 10/5 2011) 3. Prasad, Neeli; Prasad, Anand WLANs and IP Networking : Security, QoS, and Mobility. Norwood, MA, USA: Artech House, Incorporated, Fragkiskos Papadopoulos, On scaling the IEEE to facilitate scalable wireless networks, Computer Networks Volume 54, Issue 11, 2 August 2010, sid Engels, Mark (Editor). Wireless OFDM Systems: How to Make Them Work?. Hingham, MA, USA: Kluwer Academic Publishers MacMichael, John L. Auditing wi-fi protected access (WPA) pre-shared key mode. Linux Journal Volume 2005, issue 137, september Liao, R. Weiler, C. Bolderel-Ermel, W. Industrial Ethernet Book Issue 25 / 35. IEB Media GbR Prasad, Ramjee; Jha, Uma Shankar. OFDM Towards Fixed and Mobile Broadband Wireless Access. Norwood, MA, USA: Artech House,

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 19 februari 2015 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task

Läs mer

Tentamen i Trådlös Internet-access

Tentamen i Trådlös Internet-access Mittuniversitetet Inst. för IT och medier, ITM Stefan Pettersson 005-08- Tentamen i Trådlös Internet-access Tid: 08.00-13.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare: Stefan

Läs mer

LC100040 Sweex Wireless LAN USB-kort

LC100040 Sweex Wireless LAN USB-kort LC100040 Sweex Wireless LAN USB-kort Inledning Tack för att du har valt ett Sweex Wireless LAN USB-kort. Med det här USB-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. Sweex Wireless LAN USB-kort

Läs mer

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar SeniorNet Huddinge 2018-04-26 Dagens tema: Trådlösa uppkopplingar Olika sätt att koppla upp sig trådlöst WIFI eller Bluetooth Bluetooth används vid uppkoppling på korta avstånd. Strömsnålt. Går ej att

Läs mer

Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan).

Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan). Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan). Härjeåns levererar, i vissa fall, en DRG som har inbyggd Wifi modul. Denna modul går det inte att göra ändringar i. Om ni har många

Läs mer

Några saker att tänka på för att ni ska få ut max av er nya fiberanslutning

Några saker att tänka på för att ni ska få ut max av er nya fiberanslutning Några saker att tänka på för att ni ska få ut max av er nya fiberanslutning Tjänsteleverantörerna (Telia/Boxer) levererar 100 Mbit/s till ert hus. Detta innebär dock inte att ni har möjlighet att använda

Läs mer

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Wireless MAXg-teknik MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Teknikinformation Trådlös teknik har utan tvekan blivit en allmänt utbredd företeelse i dagens datormiljö,

Läs mer

Tentamen i Trådlös Internet-access

Tentamen i Trådlös Internet-access Mittuniversitetet Inst. för IT och Medier, ITM Stefan Pettersson 005-04-30 Tentamen i Trådlös Internet-access Tid: Kl 9.00-14.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare:

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 10 Säkerhet och felsökning... 11 Reflektioner... 12 Appendix... 13 Appendix A D204 Appendix

Läs mer

IEEE 802.11 Trådlösa lokala nätverk

IEEE 802.11 Trådlösa lokala nätverk IEEE 802.11 Trådlösa lokala nätverk Thomas Nordström Institutionen för Informationsbehandling Åbo Akademi, FIN-20520 Åbo, Finland e-post: thomas.nordstrom@abo.fi ACM SIG: SIGCOMM Data Communications ACM

Läs mer

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Inledning Tack för att du har valt Sweex Wireless LAN PC Card 54 Mbps. Med det här PC-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. PCkortet uppfyller

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt

AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt Product ID: WFRAP433ACD Denna trådlösa åtkomstpunkt med dual-band, router och repeater gör det enkelt att skapa ett trådlöst nätverk

Läs mer

GUIDE FÖR TRÅDLÖST NÄTVERK

GUIDE FÖR TRÅDLÖST NÄTVERK GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...

Läs mer

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager MAC-(sub)lagret Datalänklagret är uppdelat i två sublager, LLC (Logical Link Control) och MAC (Media Access Control). MAC-sublagret har till uppgift att hantera anslutningen mot valt nät och LLC döljer

Läs mer

Omtentamen i Trådlös Internet-access

Omtentamen i Trådlös Internet-access Mittuniversitetet Inst. för IT och medier, ITM Stefan Pettersson 005-06-0 Omtentamen i Trådlös Internet-access Tid: 08.00-13.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare:

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Konfigurera TP-link CPE210

Konfigurera TP-link CPE210 Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk EXAMENSARBETE Säkerhet i trådlösa nätverk Mätning av nätverk Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Säkerhet i trådlösa nätverk Mätning av nätverk

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Hemtenta 2 i Telekommunikation

Hemtenta 2 i Telekommunikation Hemtenta 2 i Telekommunikation Tentamen omfattar 4*4=16 poäng. För godkänt krävs minst 8 poäng. Individuell Inlämning senast 2005-10-07 till Jan-Åke Olofsson jan-ake.olofsson@tfe.umu.se eller Björn Ekenstam,

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Fick-router MP-01. tre i en fick-router med 6 olika lägen 120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst

Läs mer

Lokala nät Ethernet o 802.x. (Maria Kihl)

Lokala nät Ethernet o 802.x. (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion k (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren

Läs mer

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl) Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att

Läs mer

Fysiska lagret. Kanal. Problem är att kanalen har vissa begränsningar: Kanalen är analog Kanalen är bandbreddsbegränsad och är oftast störd (av brus)

Fysiska lagret. Kanal. Problem är att kanalen har vissa begränsningar: Kanalen är analog Kanalen är bandbreddsbegränsad och är oftast störd (av brus) Fysiska lagret Sändare Digital information Kanal Mottagare Problem är att kanalen har vissa begränsningar: Kanalen är analog Kanalen är bandbreddsbegränsad och är oftast störd (av brus) Kanalens kapacitet

Läs mer

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion

Läs mer

Rekommendation på Router: Budget. Namn: Zyxel NBG418N. Pris 199 kr

Rekommendation på Router: Budget. Namn: Zyxel NBG418N. Pris 199 kr Rekommendation på Router: Budget Namn: Zyxel NBG418N Pris 199 kr Better Wireless Connection at Home! The ZyXEL NBG- 418N Wireless N Home Router provides more stable and reliable wireless connections for

Läs mer

ETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson

ETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson ETS130 2013 Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom data- och telekom. Få en djup förståelse för detta ämne.

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

AALTO CONTROL -SYSTEMET

AALTO CONTROL -SYSTEMET AALTO CONTROL -SYSTEMET TRÅDLÖS, CENTRALISERAT SYSTEM FÖR FJÄRRÖVERVAKNING AV ARMATURER MED INBYGGD RESERVKRAFT TRÅDLÖS TEKNOLOGI Trådlös övervakning för nödbelysningsarmaturer, upp till 5.000 armaturer

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

WirelessLAN. Råd & Dåd. Urban Logelius IP-Solutions

WirelessLAN. Råd & Dåd. Urban Logelius IP-Solutions WirelessLAN Råd & Dåd Urban Logelius IP-Solutions NDA WLAN För & Nackdel 802.11 Standarden Frekvenser Antenner Länkbudget Design QoS (802.11e) Säkerhet (802.11i) oduktion till WLAN Applikation OS 7 6 5

Läs mer

Så surfar du snabbare

Så surfar du snabbare Så surfar du snabbare med en trimmad router 7 Bästa gratistipsen 7 Snabbt och enkelt 7 Smarta lösningar för Windows, Mac, Android och Iphone. Bästa gratistipsen för snabbare surf Känns ditt trådlösa internet

Läs mer

Omtentamen i Datakommunikation för E2

Omtentamen i Datakommunikation för E2 Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson Omtentamen i Datakommunikation för E2 0 januari 2000. Tillåtna hjälpmedel utöver bifogat

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port b/g/n

USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port b/g/n USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port - 802.11 b/g/n Product ID: PM1115UWEU PM1115UWEU Wireless-N-skrivarservern låter dig dela en standard USB-skrivare med flera användare samtidigt

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att göra Kursombud Williams bok???? Kolla schemat: Övningar flyttade Labanmälan ska funka nu 2 Att sända information

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla 2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 Instruktioner : Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2 Kihl & Andersson: 2.1-2.3, 3.1-2, 3.5-6 (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2 Hej Hej Vad är klockan? 14.00 Hej då New connection Connection approved Request for data Data transfer End connection

Läs mer

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet

Läs mer

Rapport i Mobila systemarkitekturer. Symbian

Rapport i Mobila systemarkitekturer. Symbian Rapport i Mobila systemarkitekturer med Symbian Kommunikation Datum: 2008-05-19 Namn: Kurs: Henrik Bäck HI101V Innehållsförteckning Inledning 3 Trådlös kommunikation 3 NMT 3 GSM 3 UMTS 3 802.15.1 (Bluetooth)

Läs mer

Trådlöst (endast vissa modeller)

Trådlöst (endast vissa modeller) Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE Trådlös åtkomstpunkt i väggen - Wireless-N - PoE Product ID: AP300WN22WUE Denna åtkomstpunkt i väggen ger tillgång till nätverk och Internet för både trådade och trådlösa användare. Den slimmade väggdesignen

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Informationsteknologi sommarkurs 5p, Datakommunikation

Informationsteknologi sommarkurs 5p, Datakommunikation Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Kanalfö rdelning av tra dlö sa na t

Kanalfö rdelning av tra dlö sa na t Kanalfö rdelning av tra dlö sa na t Tack för ditt intresse i mitt examensarbete! Arbetet är skrivet för att vara givande för både företag och privatpersoner. Vidarebefordra den gärna till personer du tror

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 131022

Lösningar till tentan i ETS052 Datorkommunikation 131022 Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad

Läs mer

150 Mbps 1T1R Wireless-N-åtkomstpunkt utomhus 2,4 GHz b/g/n PoE-driven WiFiåtkomstpunkt

150 Mbps 1T1R Wireless-N-åtkomstpunkt utomhus 2,4 GHz b/g/n PoE-driven WiFiåtkomstpunkt 150 Mbps 1T1R Wireless-N-åtkomstpunkt utomhus 2,4 GHz 802.11b/g/n PoE-driven WiFiåtkomstpunkt Product ID: AP150WN1X1OE Den AP150WN1X1OE trådlösa åtkomstpunkten utomhus låter dig skapa ett 150 Mbps Wireless-N-nätverk

Läs mer

Tack för att du har köpt CPE. CPE-enheten ger dig trådlös nätverksanslutning med hög hastighet.

Tack för att du har köpt CPE. CPE-enheten ger dig trådlös nätverksanslutning med hög hastighet. Snabbstart Tack för att du har köpt CPE. CPE-enheten ger dig trådlös nätverksanslutning med hög hastighet. I det här dokumentet får du den information om CPE som du behöver för att börja använda enheten

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3 Kihl & Andersson: 5.1-5.6, 3.3 Stallings: 11.1-4, 12.1, 12.2, 13.1, 13.3 Länkprotokollet ska se till att mottagaren förstår bitströmmen (framing) samt att bitfel kan upptäckas och tas om hand (feldetektering,

Läs mer

Lär dig sälja framtidens trådlösa. idag

Lär dig sälja framtidens trådlösa. idag Lär dig sälja framtidens trådlösa. idag Customer presentation 1 Agenda Förändringar Ny standard Vad kan vi göra Hur går vi vidare 2 Hur vi kopplar upp oss är under förändring. Antalet switchportar som

Läs mer

Mobilteknik. Begränsningar och möjligheter

Mobilteknik. Begränsningar och möjligheter Mobilteknik Begränsningar och möjligheter Mobilteknik Begränsningar Skärmstorlek, läsbarhet i solljus Datahastighet i luften Batteritid, Prestanda, minnesstorlek Olika tekniker/standarder Möjligheter Beräkningar

Läs mer

Slutlig testrapport. Wireless MAXg Router och Wireless MAXg PC Card Jämförande 802.11g-prestandatest. Projekt-ID : 0408050.

Slutlig testrapport. Wireless MAXg Router och Wireless MAXg PC Card Jämförande 802.11g-prestandatest. Projekt-ID : 0408050. Slutlig testrapport Wireless MAXg Router och Wireless MAXg PC Card Jämförande 802.11g-prestandatest 385 South 520 West Lindon, UT 84042 Tel. : +1 801 852-9500 Fax:+1 801 852-9501 www.keylabs.com e-post:

Läs mer

Del 1 Frågor om vad höghastighetsnät är:

Del 1 Frågor om vad höghastighetsnät är: Frågor och svar om installation av höghastighetsnät i BRF STÄMJÄRNET Vi i styrelsen hoppas att du genom att läsa nedan frågor och svar, ska få den information du behöver om höghastighetsinstallationen

Läs mer

Ubiquiti M5-16 Snabbstart

Ubiquiti M5-16 Snabbstart Ubiquiti M5-16 Snabbstart 1004-12 Se www.axema.se för de senaste manualerna. Snabbstart Ubiquiti M5 Dessa instruktioner är enbart ett exempel på hur man kan använda Ubiquiti Nanobeam i stället för en kabel

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Datalänkskikt - Ethernet Agenda Ethernet Datalänksskiktets grundtjänster Ethernet ramformat Adressering i Datalänkskiktet Unicast MAC adresser Broadcast MAC adresser

Läs mer

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för

Läs mer

Laborationer onsdag/fredag. Laborationer onsdag/fredag. Tillförlitlig dataöverföring Multiplexering Lokala nät (inledning) Labbmanual

Laborationer onsdag/fredag. Laborationer onsdag/fredag. Tillförlitlig dataöverföring Multiplexering Lokala nät (inledning) Labbmanual Laborationer onsdag/fredag Labbmanual Obligatorisk Säljs på KF Sigma Förberedelseuppgifter (se webben) Obligatoriska Till första labben: Kolla teoriavsnitt i förväg Förhör/kontroll innan labb (ej skriftligt

Läs mer

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143)

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143) LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Inledning Tack till ditt köp av denna Sweex-produkt. Denna

Läs mer

Lilla salen blev datasal

Lilla salen blev datasal Lilla salen blev datasal Nu då väggarna är målade i lilla salen i gamla folkskolan så kan man installera datanätet där. I dag satte jag in en ny trådlös router av litet bättre sort (AC1750). Det är en

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Beacon BluFi Bluzone. Givarna har mycket hög känslighet och kan mäta mycket små förändringar.

Beacon BluFi Bluzone. Givarna har mycket hög känslighet och kan mäta mycket små förändringar. Oversikt Systemet från Bluvision är ett helt nytt och effektivt sätt att övervaka utrustning. Det bygger på konceptet IoT (Internet Of Things) och att den övervakade utrustningen själv automatiskt ska

Läs mer

10x Zoom Multiple Streams PoE PZ8111/21/11W/21W

10x Zoom Multiple Streams PoE PZ8111/21/11W/21W 10x Zoom Multiple Streams PoE PZ8111/21/11W/21W This guide describes the basic functions of PZ8111/21/11W/21W. All detailed information is described in the user s manual. Varning innan installation Stäng

Läs mer

WLAN i verkligheten - möjligheter och fallgropar

WLAN i verkligheten - möjligheter och fallgropar WLAN i verkligheten - möjligheter och fallgropar Svenska Antennspecialisten ABs arbetar med - utveckling och produktion av antenner för trådlös kommunikation (WLAN) på 2.4, 3.5 och 5 GHz. - metoder för

Läs mer

Datakommunikation I 5p

Datakommunikation I 5p kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)

Läs mer

Tack för att du har valt den här routern med XR-teknologi.

Tack för att du har valt den här routern med XR-teknologi. B R U K S A N V I S N I N G N I - 7 0 7 5 0 2 1 F Ö R P A C K N I N G E N S I N N E H Å L L 4 T E K N I S K A S P E C I F I K AT I O N E R 4 T I L L Ä M P N I N G 4 M A S K I N V A R U I N S TA L L AT

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar

HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar HDMI, Displayport och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla

Läs mer

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3 Kihl & Andersson: 5.1-5.6, Stallings: 11.1-4, 12.1, 12.2, 13.1, 13.3 Länkprotokollet ska se till att mottagaren förstår bitströmmen (framing) samt att bitfel kan upptäckas och tas om hand (feldetektering,

Läs mer

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät Föreläsning 4 Multiplexering Närnät 10/8/01 Gunnar Karlsson, Bengt Sahlin 1 Multiplexering (1/2) En länk bör kunna användas av flera sändare multiplexering = uppdelning av länken varje sändare allokeras

Läs mer

Fördjupningsuppgiften Ämnen

Fördjupningsuppgiften Ämnen Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften if Ni skall självständigt läsa in er på ett aktuellt ämne inom telekom. Få en djup jpförståelse för detta ämne. Presentera ert

Läs mer

Wi-Fi Direct -guide. Version A SWE

Wi-Fi Direct -guide. Version A SWE Wi-Fi Direct -guide Version A SWE Gällande modeller Den här bruksanvisningen gäller följande modeller: HL-3140CW/3150CDW/3170CDW/3180CDW DCP-9015CDW/900CDW MFC-9130CW/9330CDW/9340CDW Beskrivning av anmärkningar

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer