Twoim problemem jest to, że powszechną NICOŚĆ mylisz z osobistą PUSTKĄ
Struktury i zastosowania sieci komputerowych
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów
Będziemy rozważać głównie kategorie sieci:
I. Ze względu na oddalenie od siebie komputerów jednej sieci:
1. 1m PAN(private area network) sieć prywatna.
2. 10m-1kmLAN (Local Area Networks) – sieci lokalne. np. komputery z kilku sąsiadujących budynków łączone są siecią LAN.
np przemyslowe
3.ok 10km MAN (Metropolitan Area Networks) – sieci miejskie.
np: Wrocławskie Centrum Sieciowo-Superkomputerowe (WCSS)
4.100km-1000km WAN (Wide Area Networks) – sieci rozległe.
*Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI. Łączy ona ze sobą sieci lokalne, które są zazwyczaj rozproszone na dużych obszarach geograficznych.
5.10 000km Internet().
II. Architektura Sieci:
1. Topologię magistrali wyróżnia to, że wszystkie komputery e sieci połączone są ze sobą za pomocą pojedynczego kabla. Kabel nosi nazwę magistrali.długość sieci w tej topologii nie powinna przekroczyć odległości 185 m . Wszystkie urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane.
* Brak jakichkolwiek urządzeń zewnętrznych , sprawia, że magistrale sieci lokalnych są proste i niedrogie.
-Jest to również przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci.
zastosowania:
- w domach i małych biurach.
2.Topologia pierścienia
Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia: po jednym ze swoich najbliższych sąsiadów. Połączenie takie musi tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane są wokół pierścienia w jednym kierunku. Każda stacja robocza pobiera i odpowiada na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.
-Ujemna strona tego rozwiązania polegała na tym, że uszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową.
3. Topologia gwiazdy jest obecnie najszerzej stosowanym typem. Wykorzystuje ona w celach komunikacyjnych centralną stację bazową tak zwaną punktem dostępowym. Punkt dostępowy (Acces Point - AP, koncentrator (HUB).) kieruje informację do poszczególnych komputerów w sieci. Sieci budowane w tej technologii są bardzo wydajne i łatwe w rozbudowie.
Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii.Są one elastyczne, skalowalne i stosunkowo tanie.
zastosowanie
- w przemyśle domach biurach firmach
.
III. Technologie przesylowe w sieci:
1. Łącza rozgłoszeniowe, broadcast.-
zastosowanie: Sieci komórkowe.
2.Łącza wieloadresowe, multicast -
zastosowanie:
Ze wzgledu na oszczędność łącza tam gdzie rozmiary komunikatów są największe, czyli w :
transmisjach telekonferencyjnych, przesyłaniu sygnału radiowego i telewizyjnego.
3.Łącza jednoadresowe, Point to point, unicast -
zastosowanie:
Point to Point Tunneling Protocol (w skrócie PPTP) stosowany do tworzenia wirtualnych sieci prywatnych. np Hamachi.
IV. Topologia logiczna
1. Topologia rozgłaszania – polega na tym, że host wysyła dane do wszystkich hostów podłączonych do medium. Kolejność korzystania z medium wg reguły kto pierwszy wyśle, pierwszy zostanie obsłużony(ang. first come, first serve). Przykładem są tutaj sieci Ethernet.
*.Ethernet - technologia, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych.
-specyfikację przewodów oraz przesyłanych nimi sygnałów.
-format ramek i protokoły z dwóch najniższych warstw Modelu OSI.
( Jego specyfikacja została podana w standardzie IEEE 802.)
Ethernet jest najpopularniejszym standardem w sieciach lokalnych.
2. Topologia przekazywania tokenu(żetonu) - polega na kontrolowaniu dostępu do sieci poprzez przekazywanie elektronicznego tokenu. Host, który w danym momencie posiada token może skorzystać z sieci. W przypadku gdy nie ma zadań przekazuje token kolejnemu hostowi i cykl się powtarza.
* IEEE 802.5 – Token ring
* IEEE 802.6 – Sieci metropolitalne (MAN)
* FDDI
2.1. TOKEN RING
Token ring – metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70., dziś wypierana przez technologię Ethernetu.
Szybkość przesyłania informacji w sieciach Token Ring wynosi 4 lub 16 Mb/s.
Topologia fizyczna: gwiazda
Topologia logiczna: token passing
Wykorzystuje technikę przekazywania tzw."żetonu" (ang. token passing). Stacja, która ma wiadomość do nadania, czeka na wolny żeton. Kiedy go otrzyma, zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych.
Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłócaniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane.
2.2. FDDI
(ang. Fiber Distributed Data Interface) to standard transmisji danych, jest oparty na technologii światłowodowej.
Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni - pierścień pierwotny i pierścień zapasowy (wtórny).
Transmisja prowadzona jest z użyciem jednego pierścienia. modyfikacje protokołu pozwalające na używanie dwóch pierścieni lecz są rzadko stosowane z powodu dwukrotnego spadku przepustowości po uszkodzeniu pierścienia i rekonfiguracji sieci.
W sieci takiej stacje robocze podłączone są do dwóch pierścieni. Zaletą takiej sieci jest to, że mimo uszkodzenia pierścienia sieć jest nadal sprawna i można przesyłać dane.
Topologia fiyzcyna : dual ring
Metoda dostepu : token passing
zastosowanie
Sieci FDDI stosuje się przede wszystkim w sieciach szkieletowych lub kampusowych, ponieważ dzięki nim można podłączyć wiele urządzeń na dużym obszarze.
MODELE ODNIESIENIA OSI (Open System Interconnections):
Warstwa aplikacji (usługi, np. http)
Warstwa prezentacji (składnia i semantyka przesłań informacji – typy dokumentów)
Warstwa sesji (sesja, logowanie, sterowanie dialogiem, zarządzanie żetonem, synchronizacja)
Warstwa transportowa (przesył danych, podział na pakiety, dwupunktowy kanał wolny od błędów, ustalanie typów przesłań)
Warstwa sieciowa (przekazywanie pakietów do odbiorcy, reakcja na bieżące obciążenia w sieci, zatrory w sieci, wybór trasy, przeadresowanie)
Warstwa łącza danych (ramki danych, sekwencyjna transmisja danych, ramka potwierdzenia, sterowanie przepływem ramek, obsługa błędów, rozstrzyganie konfliktów w dostępie do nośnika)
Warstwa fizyczna (napięcie, czas impulsu, kierunki przesłań, typ styku, przyporządkowanie pinów)