Lekcja 11: Sieci lokalne i rozległe. Wstp

Wielkość: px
Rozpocząć pokaz od strony:

Download "Lekcja 11: Sieci lokalne i rozległe. Wstp"

Transkrypt

1 1 z 20 Lekcja 11: Sieci lokalne i rozległe Wstp Lekcja stanowi wprowadzenie do sieci komputerowych. Przedstawione w niej zostały rodzaje sieci komputerowych, ich podział, wykorzystywane media transmisyjne i urzdzenia sieciowe. Aby umoliwi zrozumienie procesów sieciowych, przedstawiamy warstwowy model odniesienia OSI oraz model TCP/IP. Poprzez zaznajomienie czytelnika z teori działania protokołów sieciowych, przygotowujemy go do zrozumienia konkretnych rozwiza sieciowych opartych o rodzin protokołów TCP/IP stanowicych podstaw dzisiejszego Internetu przedstawionych w nastpnej lekcji. Wstp Sie to zawile połczony system obiektów lub ludzi. Nie zdajemy sobie czsto sprawy, ile sieci otacza nas w yciu codziennym. Jadc do pracy korzystamy z sieci komunikacyjnej, gdy do kogo dzwonimy, jestemy łczeni z rozmówc za pomoc sieci telefonicznej a płacc za zakupy kart kredytow przesyłamy informacje za pomoc sieci teleinformatycznej. Ludzki system nerwowy oraz układ krwionony to take sieci. Przykłady sieci mona mnoy, poniszy rysunek przedstawia kilka z nich, pogrupowanych logicznie. Przykłady sieci wystpujcych w naszym otoczeniu. W dalszej czci lekcji skupimy si na sieciach komputerowych. Sieci komputerowe powstały w celu współdzielenia wspólnych zasobów i sprztu oraz ułatwienia wymiany informacji. Szybko okazało si, e niektóre urzdzenia zwizane, takie jak chociaby drukarki, z powodzeniem mog by współdzielone przez kilku lub nawet kilkudziesiciu uytkowników. Wspólne dane bardziej efektywnie i bezpiecznie jest przechowywa na serwerze, do którego dostp maj wszystkie komputery, które z tych danych musz skorzysta. Z pocztku komputery łczone były w małe sieci obejmujce swoim zasigiem jeden pokój, póniej całe biuro a nastpnie budynek. Takie sieci nazwane zostały sieciami lokalnymi. Jak to zwykle bywa z technik, szybko postpiono o krok naprzód i połczono oddziały korporacji znajdujce si w budynkach w odległych lokalizacjach, zysk zwizany z biec wymian informacji był ogromny. Takie sieci mianowano sieciami rozległymi. Szerzej o sieciach, ich podziale i szczegółach technologicznych opowiemy w kolejnych rozdziałach lekcji. Zapraszamy do lektury.

2 2 z 20 Transmisja, przepustowo, media transmisyjne Transmisja analogowa i cyfrowa Transmisja sygnału w sieciach komputerowych odbywa si po łczach, nazywanych równie mediami fizycznymi. Pod wzgldem rodzaju przenoszonego sygnału, łcza mona podzieli na łcza cyfrowe i analogowe. Łcza analogowe - przenosz sygnały cigłe, modulowane, najczciej o czstotliwociach z zakresu Hz. Poniewa komputery operuj jedynie na informacji cyfrowej, transmisja analogowa tak naprawd odbywa si jedynie pomidzy urzdzeniami sieciowymi. Urzdzenia te po kadej ze stron tłumacz sygnał cyfrowy na analogowy i odwrotnie. Przykładem łcza analogowego jest połczenie modemowe. Łcza cyfrowe - przenosz sygnały dyskretne, co oznacza, e maj dwa rozpoznawane przez urzdzenia nadawcze i odbiorcze poziomy napicia sygnału odpowiadajce odpowiednio wartociom 0 i 1 lub -1 i 1 w zalenoci od standardu. Wszystkie sygnały, które nie bd odpowiadały tym dwóm sygnałom z odpowiednim marginesem tolerancji, uznane zostan za zakłócenia i odrzucone. Przykładem połczenia cyfrowego jest transmisja karty sieciowej komputera. Przepustowo łcza Z naszego punktu widzenia jako uytkowników, najbardziej interesuje nas kilka parametrów łcza głównym z nich jest jego przepustowo. Przepustowo łcza (ang. bandwidth) okrelana równie jako pasmo oraz bardzo czsto potocznie nazywana szybkoci łcza definiuje jego moliwoci. Jest to miara tego, jak wiele informacji moe przepłyn midzy dwoma punktami łcza w danym okresie czasu. Elementarn jednostk informacji jest bit (przyjmujca warto jest lub nie ma ), jednostkow jednostk czasu jest sekunda a wic przepustowo łcza zwykle okrelana jest w bitach na sekund. Poniewa dzisiejsze łcza s miliony razy szybsze, ni 1 bit na sekund, przyjto ponisze oznaczenia w celu okrelenia przepustowoci łcza. Jednostka pasma Bity na sekund Kilobity na sekund Megabity na sekund Gigabity na sekund Terabity na sekund Skrót Równowarto Przykład b/s * 1 b/s = podstawowa jednostka pasma Nie istnieje w rzeczywistych łczach Kb/s 1 Kb/s = = 10^3 b/s Łcza modemowe starej generacji miały przepustowo rzdu 5 kb/s Mb/s 1 Mb/s = = 10^6 b/s Gb/s 1 Gb/s = b/s = 10^9 b/s Tb/s 1 Tb/s = b/s = 10^12 b/s Standardowa sie lokalna w naszych czasach ma przepustowo 100 Mb/s Sieci lokalne najnowszej generacji zwane Gigabit Ethernet przesyłaj dane z prdkoci 1 Gb/s Za pomoc najnowszych technologii wiatłowodowych naukowcom udało si przesła sygnał pasmem rzdu kilkuset terabitów na sekund. * bity zwykle oznaczane s za pomoc małej litery b, bajty za pomoc wielkiej litery B. Oznaczenie b/s zastpowane jest czasem symbolem bps (ang. bits-per-second). Jako uytkownicy Internetu czy innej sieci najlepiej dla nas, aby nasze łcze miało jak najwiksz przepustowo. Jeeli chodzi o dostp do Internetu to oczywicie przepustowo prawie bezporednio przekłada si na koszt opłaty abonamentowej za łcze. Podpisujc umow z dostawc Internetu naley ustali najodpowiedniejszy dla nas produkt biorc pod uwag oferowane pasmo za okrelon cen. Pozostałymi parametrami łcza, które powinny nas interesowa to przepustowo gwarantowana, oraz cecha łcza okrelana jako symetryczno. Przepustowo gwarantowana w przeciwiestwie do przepustowoci maksymalnej, która podawana jest zawsze w momencie definicji danego łcza okrela minimalny gwarantowany w kadej chwili czasowej transfer danych. Maksymalna przepustowo łcza okrela jedynie ograniczenia sprztowe lub konfiguracyjne naszego dostawcy sygnału, nigdy nie mamy pewnoci, e tak szybko transferu osigniemy w danej chwili. Na parametr ten naley szczególnie zwróci uwag, gdy na przykład chcemy udostpni na naszym serwerze witryn naszej firmy i chcemy aby zawsze była ona dostpna. Bardzo wanym czynnikiem, na który nie ma właciwie wpływu przepustowo łcza ani na który nie moemy wpłyn jako uytkownicy jest ogólny ruch panujcy w sieci w danej chwili czasowej. Przepustowo gwarantowana daje nam pewnego rodzaju pewno, e globalny ruch w sieci nie wpłynie całkowicie na zablokowanie naszego łcza. Łcze posiada jeszcze jedn istotn np. w przypadku udostpniania danych na własnym serwerze. Łcze symetryczne charakteryzuje si jednakow przepustowoci w stron od i do naszego komputera. Oznacza to, e z jednakow szybkoci moemy odbiera i wysyła informacje. Przykładem łcza symetrycznego jest łcze modemowe. Łcze asymetryczne charakteryzuje si rón przepustowoci w przypadku pobierania danych a inn w przypadku wysyłania. Z reguły maksymalna prdko wysyłania informacji w łczach asymetrycznych jest o 2, 4 lub 8 razy mniejsza ni maksymalna prdko pobierania danych. Przykładem

3 3 z 20 s łcza udostpniane przez dostawców telewizji kablowej. Aby bardziej obrazowo przedstawi omówione zagadnienie przepustowoci, poniej znajduje si porównanie dostpnych w tej chwili łcz do Internetu w Polsce oraz wymaga, jakie niesie ze sob przesyłanie pewnych okrelonych w swojej formie danych. Schemat porównawczy przepustowoci łcz dostpnych w Polsce i wymaganej przepustowoci przez pewne formy danych. Główn o schematu stanowi przepustowo łcza, od najwolniejszego połczenia modemowego o prdkoci 32 kb/s do zaawansowanych technologii lokalnych sieci zwanych Gigabit Ethernet o przepustowoci 1 Gb/s. Wymagana przepustowo na dane jest w niektórych przypadkach przedstawiona orientacyjnie, to znaczy, e gdy mamy do czynienia z dwikiem czy strumieniem wideo, okrelona przepustowo na sekund jest wymagana, aby przekaz był pełny i zrozumiały. Inaczej jest w przypadku plików, witryn WWW i pozostałych danych, które właciwie nie stanowi pewnego rodzaju transmisji na ywo. W tym przypadku otworzy witryn czy cign plik mona zawsze, liczy si natomiast czas trwania tej operacji. Aby bardziej uzmysłowi rónice opisanych łcz zastanówmy si, jak długo cigałby si pewien teoretyczny plik. Rozwamy redniej wielkoci plik zawierajcy utwór muzyczny skompresowany za pomoc algorytmu mp3. Kompresja ta pozwala orientacyjnie zawrze jedn minut utworu w sensownej jakoci w objtoci 1 MB (jednego megabajta). Zwaywszy, e redni czasu trwania utworu muzycznego moemy przyj na jakie 4 minuty, nasz plik bdzie miał rozmiar około 4 MB (4 MB * 1024 * 8 = b). W poniszej tabeli znajdziemy czasy transmisji rozwaanego pliku dla rónych dostpnych w tej chwili dla zwykłego uytkownika łcz. Rodzaj połczenia Modem (56 kb/s) 9,5 min (571 s) SDI (115 kb/s) 4,6 min (278 s) ISDN (128 kb/s) 4,2 min (250 s) GPRS (170 kb/s) 3,1 min (188 s) Neostrada (512 kb/s) 1 min (62 s) Łcza telewizji kablowych (2 Mb i wicej) Noniki danych mniej ni 16 s Przybliony czas cigania pliku Noniki danych s czci najniszej warstwy uywanej do transmisji danych. Wszelkie dane s reprezentowane odpowiednio, na miedzianych przewodach za pomoc impulsów elektrycznych, nazywanych napiciem lub na wiatłowodach za pomoc impulsów wietlnych. Do głównych typów kabli stosowanych głównie w sieciach lokalnych nale: Skrtka Kabel koncentryczny wiatłowód

4 4 z 20 Kabel typu skrtka (ang. twisted-pair) składa si z czterech par skrconych ze sob cienkich izolowanych przewodów miedzianych. Dziki skrceniu odpowiednich kabli w pary wykorzystuje si efekt redukowania zakłóce elektromagnetycznych (EMI) oraz czstotliwoci radiowych (RFI) wywoływanych przez przepływ impulsów elektrycznych w kadym kablu pary. Pozwala to na ograniczenie degradacji sygnału. Aby efekt ten zaistniał, kabel musi by wykonany precyzyjnie według specyfikacji, która mówi o tym, jak wiele skrtów lub splotów jest dozwolone na okrelonym odcinku kabla. W rónych architekturach sieci i dla rónych wymaga dotyczcych transmisji danych wykorzystuje si kilka odmian tego typu kabli. Skrtka nieekranowana UTP (ang. unshielded twisted-pair) jest najprostsz wersj tego typu kabla. Składa si jedynie z 4 par przewodów, kady z nich ma cienk plastikow izolacj, cało otoczona jest nieco grubsz wspóln izolacj. Kabel ten ma wiele zalet, midzy innymi ze wzgldu na prostot jest taszy od bardziej wyrafinowanych rozwiza tego typu, z uwagi na brak dodatkowych warstw ekranujcych jest cieszy, lejszy i bardziej gitki co ma niebagatelne znaczenie podczas instalacji. Kabel UTP moe by wykorzystywany w wikszoci architektur sieciowych i z tego powodu jest dominujcym nonikiem w sieciach LAN. Wad skrtek UTP jest ich wiksza podatno na szum i zakłócenia w porównaniu do innych mediów sieciowych a dopuszczalna maksymalna odległo midzy ródłami sygnału mniejsza ni w porównaniu do kabla koncentrycznego czy wiatłowodu. Skrtka ekranowana STP (ang. shielded twisted-pair) łczy w sobie technik redukowania zakłóce oraz ekranowania. Kada para skrconych przewodów dodatkowo otoczona jest metalow foli, wszystkie 4 pary otoczone s wspóln metalow elastyczn osłon lub foli. Skrtka typu STP redukuje szum elektryczny powstajcy wewntrz kabla (przesłuch) przez zastosowanie ekranów par oraz zakłócenia poza kablem wywoływane przez inne kable i urzdzenia elektryczne dziki zastosowaniu zewntrznego ekranu. STP ma wiele zalet jak równie wad. Duo lepiej ekranuje zakłócenia, dziki czemu moe by wykorzystywana na dłuszych odległociach ni standardowa skrtka UTP. Z powodu dodatkowych warstw ekranujcych jest jednak drosza oraz mniej elastyczna i grubsza, przez co trudniejsza w instalacji. Pewnym kompromisem pomidzy skrtk UTP i STP jest tak zwana skrtka foliowana FTP (ang. foil twisted-pair). W tym rodzaju kabla wystpuje jedynie zewntrzny ekran wspólny dla wszystkich par przewodów w postaci metalowej elastycznej folii. Skrtka nieekranowana UTP (na górze) oraz ze wspólnym ekranem dla wszystkich par u dołu.

5 5 z 20 Złczka RJ45 do kabli typu skrtka. Kabel koncentryczny składa si z zewntrznej, cylindrycznej osłony przewodzcej zwanej mas, która otacza pojedynczy, wewntrzny przewód. Te dwa przewody oddzielone s warstwa izolacji tak samo jak cały kabel. W centrum kabla znajduje si przewód miedziany, natomiast zewntrzna odizolowana warstwa to zwykle siatka druciana lub metalowa folia, działajca jako drugi przewód w obwodzie. Zewntrzna warstwa działa jako ekran pomagajcy zredukowa zakłócenia zewntrzne. Bardzo popularny swojego czasu nonik informacji w sieciach lokalnych ma t przewag nad skrtk, e mona go wykorzystywa na kilkakrotnie wikszych odległociach. Wad jest tylko jeden obwód, który moemy wykorzysta do transmisji danych (w przypadku skrtki mamy kilka par przewodów). Z czasem zaczto odchodzi od tego rodzaju kabla na rzecz skrtki przy projektowaniu sieci. Powrót do łask przyniosła mu technologia wykorzystania istniejcego okablowania telewizji kablowych do podłczenia sieciowego. Transmisja danych cyfrowych odbywa si na tym samym kablu, przez który dociera do nas analogowy sygnał telewizyjny. Moliwe jest to dziki zastosowaniu rónych pasm czstotliwoci oraz specjalnych urzdze. Kable koncentryczne róni si gruboci centralnego przewodu miedzianego oraz dokładnoci wykonania masy. Parametry te przekładaj si prawie bezporednio na maksymaln moliw długo połczenia kablem bez utraty danych. Dwa rodzaje kabla koncentrycznego. Kocówki kabla wykorzystywane w sieciach komputerowych niewiele róni si od kocówek antenowych. Kabel wiatłowodowy to medium sieciowe, które przenosi modulowane transmisje wietlne zamiast elektrycznych jak w przypadku poprzednich noników. Nonik ten jest droszy od innych typów mediów sieciowych, ma jednak kilka bardzo znaczcych przewag. Cechuj go duo lepsze współczynniki przekazy danych w porównaniu z innymi mediami, zarówno jeeli chodzi o odległoci jak i przepustowo. Dodatkowo rodzaj przenoszonych impulsów (wiatło) jest nieczuły na wszelkie

6 6 z 20 zakłócenia, jak równie nie moliwe jest podsłuchanie w prosty sposób transmisji wietlnej. Sygnały elektryczne wysyłane z komputera zamieniane s przez specjalny konwerter na impulsy wietlne, które nastpnie przesyłane s przez kabel wiatłowodowy. Z drugiej strony przewodu, impulsy wietlne zamieniane s z powrotem na sygnał elektryczny rozpoznawany przez system komputerowy lub urzdzenie sieciowe. Komunikacja wiatłowodowa opiera si na kilku wynalazkach XX wieku. W latach szedziesitych ubiegłego wieku wprowadzono w ycie ródła wiatła laserowego oraz wysokiej jakoci szkło wolne od zanieczyszcze, dopiero wtedy komunikacja wiatłowodowa stała si moliwa do zastosowania. Wykorzystanie tej technologii na ogólnowiatow skal zapocztkowały firmy telekomunikacyjne, które zdały sobie spraw z korzyci, jakie zapewnia w dziedzinie komunikacji na due dystanse. Kabel wiatłowodowy uywany w przemyle sieciowym składa si z dwóch włókien zamknitych w oddzielnych osłonach. Ogldajc ten kabel w przekroju mona zauway, e warstwy ochronnego materiału zabezpieczajcego, zazwyczaj plastiku (np. włókno Kevlara) oraz powłoka zewntrzna, otaczaj kade włókno optyczne. Powłoka zewntrzna zabezpiecza cały kabel. Zazwyczaj wykonana jest z plastiku i spełnia normy przeciwpoarowe i architektoniczne. Zadaniem włókna Kevlara jest zapewnienie dodatkowej ochrony i zabezpiecze dla szklanego włókna gruboci włosa. Czci przewodzce wiatło w wiatłowodzie nazywane s rdzeniem i powłok. Rdze to zazwyczaj czyste szkło o wysokim współczynniku załamania. Jeli rdze jest otoczony powłok wykonan ze szkła lub plastiku i niskim współczynniku załamania, wiatło nie moe wydosta si poza rdze włókna. Proces ten nosi nazw całkowitego odbicia wewntrznego. Dziki niemu włókno optyczne moe działa jak kanał wietlny, którym wiatło moe wdrowa na ogromne odległoci, take pokonujc zakrty. Z uwagi na budow wiatłowodu moemy wyróni wiatłowody jednomodowe i wielomodowe. wiatłowód jednomodowy charakteryzuje si mniejsz rednic rdzenia, sygnał wytworzony przez laser półprzewodnikowy ulega niewielkim zniekształceniom a fala rozchodzi si prawie równolegle do osi wiatłowodu. Dziki temu wiatło jednego impulsu dociera do celu w prawie tym samy czasie. wiatłowody te przeznaczone s do dalekosinej komunikacji poniewa nie ma tu efektu rozmycia impulsu, które wzrasta wraz z odległoci, jak musi przeby wiatło. wiatłowód wielomodowy ma wiksz rednic rdzenia w porównaniu do jednomodowego, w jego przypadku nastpuje rozbicie fali wejciowej na wiele promieni, które przez to, e odbijaj si pod innym kontem od powłoki przebywaj rón odległo podczas drogi do celu. Nastpuje zatem efekt rozmycia impulsu wraz z odległoci przebyt przez wiatło a zatem ograniczenie maksymalnej odległoci transmisji sygnału.

7 7 z 20 wiatłowód z załoonymi kocówkami. Ponisza tabela przedstawia główne cechy najpopularniejszych mediów sieciowych maksymaln przepustowo oraz odległo. Nonik Kabel koncentryczny 50-omowy Mb/s Kabel koncentryczny 75-omowy Mb/s Maksymalna teoretyczna przepustowo Maksymalna fizyczna odległo 185 m 500 m Kabel UTP kategorii Mb/s 1 Gb/s 100 m Kabel UTP kategorii 6a/7 10 GB/s 100 m Kabel STP kategorii Mb/s 250 m wiatłowód wielomodowy 1-10 Gb/s do kilku kilometrów wiatłowód jednomodowy 1-10 Gb/s od kliku do kilkuset kilometrów Sieci LAN, MAN, WAN Podział sieci ze wzgldu na obejmowany obszar W miar rozwoju technologii sieciowych i coraz wiksze wymagania i oczekiwania odbiorców oraz narastajcego wykorzystania komputerów, szybko okazało si, e sieci lokalne oznaczone skrótem LAN (ang. Local Area Network) nie s ju wystarczajce. W systemie LAN, kady dział firmy czy sie osiedlowa to swego rodzaju elektroniczna wyspa. Rosło zapotrzebowanie na metod szybkiego i efektywnego przenoszenia informacji nie tylko w obrbie firmy, ale take midzy rónymi oddziałami zlokalizowanymi w znacznej odległoci czy przedsibiorstwami. Rozwizaniem było łczenie sieci LAN z sieciami miejskimi MAN (ang. Metropolitan Area Network) a nastpnie sieciami rozległymi WAN (ang. Wide Area Network). Sieci WAN były sieciami obejmujcymi bardzo due obszary geograficzne, łczyły miasta i kraje.

8 8 z 20 LAN Sie LAN to najmniej rozległa posta sieci komputerowej, składa si z komputerów, noników sieciowych, urzdze sterujcych ruchem oraz urzdze peryferyjnych. Umoliwiaj one efektywne współdzielenie danych i zasobów na ograniczonym obszarze geograficznym (przewanie o rednicy maksymalnie do kilkuset metrów). Do głównych zada sieci lokalnych naley umoliwienie korzystania z noników o szybkim pamie równolegle wielu uytkownikom, zapewnienie cigłej łcznoci z lokalnymi usługami (np. serwerem plików, wydruków, pocztowym) oraz łczenie fizycznie ssiadujcych ze sob urzdze. Technologie stosowane w sieciach lokalnych mona podzieli na rozwizanie oparte na przewodach (kable miedziane, wiatłowody) lub komunikacji radiowej (bezprzewodowe). W sieciach lokalnych przewodowych najczciej uywan technologi jest Ethernet (za porednictwem kart sieciowych). Czasem s to takie urzdzenia, jak np. port szeregowy, port równoległy czy port podczerwieni. Sieci lokalne mog by budowane w oparciu o róne topologie, najczciej stosowane topologie przedstawione s na poniszym rysunku. Najczciej stosowane topologie w projektowaniu sieci lokalnych. Wzły przedstawiaj komputery lub urzdzenia sieciowe, linie stanowi noniki sygnału lub jego zasig.. Topologia liniowa jest najprostsz z moliwych. Cechuje j najmniejsze zuycie nonika (kabla), oraz spore ograniczenia i awaryjno. W topologii tej kady wzeł widzi moe komunikowa si jedynie z najbliszymi ssiadami a aby skontaktowa si z dalszymi jednostkami potrzebuje porednika. W przypadku awarii wzła lub zerwania połczenia w dowolnym punkcie sie zostaje podzielona na 2 osobne segmenty. Topologia szyny jest ulepszon wersj topologii liniowej. Zuycie nonika sygnału jest tu doo wiksze poniewa kady z wzłów musi zosta podpity do punktu centralnego lub centralnej magistrali stanowicej szkielet sieci. Zalet jest to, e wszystkie wzły s ze sob bezporednio połczone i mog komunikowa si ze sob bez poredników. W przypadku awarii wzła lub połczenia wzeł-szkielet, pozostała cz sieci moe nadal pracowa w sposób niezakłócony. W przypadku przerwania magistrali sytuacja jest porównywalna z awari w topologii liniowej. Wad przy duej iloci wzłów jest duy ruch typu rozgłoszeniowego (o którym w dalszej czci lekcji). Topologia piercienia tworzy jeden zamknity piercie składajcy si z wzłów i łcz. Tak naprawd mona j przyrówna do topologii liniowej z dodatkowym przewodem zamykajcym obwód. Tak samo jak w przypadku topologii liniowej kady wzeł komunikuje si tylko ze swoimi najbliszymi ssiadami. Zalet jest to, e w przypadku awarii dowolnego jednego wzła lub łcza w jednym dowolnym miejscu nie powoduje rozdzielenia sieci. Jest to zatem topologia dosy odporna na awarie. Zuycie nonika te jest tutaj niezbyt due.

9 9 z 20 Topologia podwójnego piercienia składa si z dwóch piercieni o wspólnym rodku. Piercienie nie s połczone ze sob w adnym punkcie, kady wzeł jest czci dwóch niezalenych topologii piercienia. W tej topologii przerwanie łcza w kilku miejscach lub awaria kilku wzłów nie musi spowodowa rozdzielenia sieci na mniejsze segmenty. Jest to topologia o bardzo duej odpornoci na awarie a przy okazji oszczdna w uyciu nonika, co jest zdecydowan zalet w momencie utrudnionego kładzenia kabli lub ograniczonych rodków. Topologia gwiazdy to centralnie połoony wzeł, do którego promienicie połczone s wszystkie pozostałe wzły sieci, nie ma innych połcze. Topologia ta pozwala na wygodn komunikacj wszystkich wzłów sieci zawsze poprzez jednego porednika wzeł centralny. Zalet sieci jest mał awaryjno jeeli chodzi o zrywanie poszczególnych połcze, zawsze odłczony zostanie tylko jeden wzeł. Wad jest całkowity brak odpornoci na awari wzła centralnego, która dzieli sie na pojedyncze komputer i urzdzenia. Zuycie nonika bdzie w tym przypadku znacznie wiksze ni w przypadku wczeniej opisywanych technologii, chocia zaley to oczywicie od fizycznego rozlokowania wzłów sieci i punktu centralnego. Cały przepływ informacji pomidzy wszystkimi wzłami przechodzi przez jedno urzdzenia, co daje ciekawe moliwoci pod wzgldem bezpieczestwa czy ogranicze dostpu. Topologia rozszerzonej gwiazdy pochodzi od topologii gwiazdy, gdzie niektóre z porednich wzłów topologii działaj jako centra dla własnych topologii gwiazdy. Zalet tej topologii nad jej prostsz wersj jest to, e przewody s krótsze oraz odciony jest wzeł centralny topologii, na rzecz którego obsług ruchu w ramach lokalnej gwiazdy przejmuj centra porednie. Topologia rozszerzonej gwiazdy ma struktur hierarchiczn i moe by konfigurowana w takie sposób, aby ruch pozostawał lokalny. Tak struktur ma obecny system telefoniczny. Topologia siatki w swojej pełnej formie stanowi połczenie kadego wzła z kadym. Takie graniczne podejcie do połczenia wzłów w sie ma swoje oczywiste wady i zalety i prawdopodobnie bardzo rzadko wykorzystywane jest w rzeczywistych przypadkach. Połczenie kady z kadym pozwala na transmisj danych alternatywnymi ciekami, co moe by przydatne nawet w przypadku przecie na poszczególnych łczach. Kady z wzłów ma bezporednie połczenie z kadym innym. Sie ta jest całkowicie odporna na awarie, zarówno wzłów jak i połcze midzy nimi. Dopiero dua liczna awarii moe doprowadzi do rozdzielenia sieci na oddzielne segmenty. Wad tej topologii jest ogrom połcze, które trzeba wykona przy wikszej liczbie wzłów. Z tego powodu stosuje si niepełn topologi siatki, gdzie kady z wzłów ma połczenia do kilku innych wzłów. Z połcze mniej krytycznych mona zrezygnowa, naley jednak tak wybra połczenia, aby segmenty sieci nigdy nie były połczone tylko jedn nici. Topologia hierarchiczna, nazywana równie topologi drzewa przypomina topologi rozszerzonej gwiazdy. Główn rónic jest brak centralnego wzła, uywany jest wzeł podstawowy, z którego rozchodz si kolejne wzły. Istniej dwa rodzaje tej topologii: drzewo binarne, gdzie kady z wzłów ma dokładnie dwa wzły podrzdne oraz drzewo szkieletowe, gdzie wzły rozchodz si dowolnie od pnia szkieletu. Przepływ informacji jest hierarchiczny, odporno na awari i skala jej wpływu na sie jest zalena od punktu awarii. Nie ma tu znaczenia, czy awarii ulegnie wzeł czy połczenie, skutki s takie same. Topologia komórkowa moliwa jest do zbudowania jedynie za pomoc przekaników sygnałów bezprzewodowych. W topologii tej zasig sygnału poszczególnych wzłów musi pokrywa cały teren, który ma zosta objty sieci. Wzły w takim przypadku połczone mog by za pomoc kabli lub anten kierunkowych. Jeeli wzły nie posiadaj własnego okablowania, musz komunikowa si midzy sob równie za pomoc transmisji bezprzewodowej. W tym przypadku musz one by rozlokowane w taki sposób, aby znajdowały si w zasigu wzłów ssiednich. W zalenoci od konfiguracji sieci, awaria jednego przekanika nie powinna wpłyn na ogólne działanie sieci, moe jedynie spowodowa zanik sygnału w punkcie i okolicy uszkodzonego wzła. Nie istnieje tu problem z przerwaniem nonika sygnału, wpływ na wydajno mog mie jednak czynniki zewntrzne, np. atmosferyczne. Jest to jedyna topologia, która dopuszcza utrzymywanie połczenia urzdzenia znajdujcego si w ruchu, m.in. poprzez przełczanie obsługi połczenia pomidzy poszczególnymi przekanikami. Tak topologi wykorzystuj współczesne sieci telefonii komórkowej. MAN Sie miejska to sie komputerowa, której zasig z reguły obejmuje aglomeracj lub miasto. W sieciach MAN, do komunikacji pomidzy wchodzcymi w jej skład rozrzuconymi sieciami LAN lub wzłami sieci, jako nonika uywa si najczciej przewodów wiatłowodowych. Wymuszone jest to ju dosy znacznymi odległociami pomidzy poszczególnymi wzłami sieci (od kilku do kilkudziesiciu kilometrów). Sieci miejskie budowane s zwykle przez wszelkiego rodzaju organizacje. Przykładem wykorzystania takich sieci miejskich s orodki akademickie Uczelni wyszych, które oprócz okablowania lokalnego dla kadego z budynków, połczone s szybkimi łczami stanowicymi pewnego rodzaju szkielet sieci oraz najczciej w centralnym miejscu połczone s do Internetu lub innych podobnych sieci. Do technologii uywanych przy budowaniu takich sieci nale ATM, FDDI, SMDS oraz ostatnio Gigabit Ethernet. Tam gdzie niemoliwe jest uycie połcze wiatłowodowych czsto stosuje si bezprzewodowe połczenia radiowe, laserowe lub podczerwone. WAN Sie rozległa obejmuje swoim zasigiem duy obszar geograficzny, czsto powierzchni całego kraju lub nawet kontynentu. WAN łczy sieci miejskie i lokalne oraz rzadziej pojedyncze komputery. W celu zestawienia połczenia pomidzy odległymi

10 10 z 20 sieciami wykorzystywane s usługi operatorów telekomunikacyjnych. Sieci WAN uywaj rónego rodzaju łcz szeregowych. Przykładem sieci WAN jest Internet. Model odniesienia OSI Aspekt historyczny W pónych latach osiemdziesitych i wczesnych dziewidziesitych XX wieku zaobserwowano znaczcy wzrost liczby oraz rozmiarów sieci komputerowych. Wiele sieci zbudowano w oparciu o róne implementacje sprztowe i programowe. W wyniku tego sieci były ze sob niezgodne, a komunikacja midzy sieciami wykorzystujcymi róne specyfikacje bardzo utrudniona. W odpowiedzi na ten problem Midzynarodowa Organizacja Normalizacyjna (ISO - ang. International Organization for Standardization) zbadała wiele schematów organizacji sieci. ISO zauwayła potrzeb utworzenia modelu sieci, który pomógłby twórcom implementowa takie sieci, które mogłyby współpracowa i komunikowa si ze sob. W roku 1984 powstał model odniesienia OSI (ang. Open System Interconnection). Model łcznoci, pakietowanie danych Proces łcznoci sieciowej jest złoony. Dane, w formacie sygnałów elektronicznych, musz wdrowa nonikiem do właciwego komputera docelowego, po czym musz zosta skonwertowane z powrotem do pocztkowej postaci, aby stały si czytelne dla odbiorcy. Proces ten składa si z kilku etapów, dlatego wic najbardziej efektywnym sposobem jego realizacji jest proces podzielony na warstwy. W takim procesie kada z warstw wykonuje konkretne zadanie. Jak si dowiedzielimy w poprzednich rozdziałach, najbardziej podstawowy poziom informacji komputerowej składa si z cyfr binarnych, czyli bitów (zera i jedynki). Komputery wysyłajce jeden lun dwa bity informacji nie s jednak uyteczne, dlatego konieczne s inne metody grupowania informacji (na przykład bajty, kilobajty, itd.). Aby komputery mogły wysyła informacje w sieci, kady proces przesyłania rozpoczyna si w ródle, a koczy w punkcie docelowym, czyli miejscu przeznaczenia. Zanim bdzie mona wysła dane w postaci impulsów elektrycznych, najpierw trzeba podzieli je na moliwe do zarzdzania czci. Dane same w sobie nie s informacjami; to zakodowana forma informacji bdca seri elektrycznych impulsów. Informacje s tłumaczone do takiej postaci, aby mogły zosta wysłane. Informacje wdrujce w sieci nazywane s zatem danymi, pakietami lub pakietami danych. Pakiet danych to logicznie pogrupowana jednostka informacji przemieszczajca si midzy systemami komputerowymi. Zawiera on informacje na temat ródła i miejsca przeznaczenia, jak równie inne elementy konieczne do nawizania łcznoci. Protokół Dla pakietów wdrujcych ze ródła do celu w sieci wane jest, aby wszystkie urzdzenia mówiły tym samym jzykiem, czyli protokołem. Protokół sieciowy to zestaw zasad, który sprawia, e łczno sieciowa jest moliwa i bardziej efektywna. Techniczna definicja protokołu łcznoci brzmi nastpujco: zestaw zasad lub uzgodnie okrelajcy format i transmisj danych. Warstwa n na jednym komputerze komunikuje si z warstw n na innym komputerze. Zasady i konwencje wykorzystywane w tym procesie komunikowania si nazywane s zbiorowo protokołem warstwy n.

11 11 z 20 Warstwowy model komunikacji sieciowej. Zadanie modelu odniesienia OSI Model odniesienia OSI to podstawowy model komunikacji sieciowej. Pozwala on obserwowa funkcje sieci pełnione przez kad z warstw. Co waniejsze, model OSI to szkielet, którego mona uy, aby zrozumie wdrówk informacji w sieci. Ponadto model OSI mona wykorzysta do wizualizacji procesu wdrówki informacji lub pakietów danych z programów aplikacji (np. arkuszy kalkulacyjnych, dokumentów, itd.) przez medium sieci, do innych programów umieszczonych na innym komputerze w sieci, nawet jeli nadawca i odbiorca maj róne typy mediów sieciowych. W modelu odniesienia OSI mamy do czynienia z siedmioma ponumerowanymi warstwami. Kada warstwa ilustruje konkretne funkcje sieciowe. Podział funkcji sieciowych nosi nazw podziału na warstwy. Dzielenie sieci na siedem warstw daje nastpujce zalety: Dzieli komunikacj sieciow na mniejsze, prostsze czci, z którymi łatwiej pracowa; Ułatwia standaryzacj elementów sieciowych, co pozwala na korzystanie i obsług z poziomu produktów wielu producentów; Umoliwia nawizanie komunikacji pomidzy rónymi rodzajami sprztu i oprogramowania sieciowego; Zapobiega wpływom zmian dokonanych w jednej warstwie na inne warstwy, co przyspiesza ich dokonywanie; Dzieli komunikacj sieciow na mniejsze czci, dziki czemu poznawanie ich jest znacznie łatwiejsze. Warstwy modelu OSI Proces przemieszczania si informacji midzy komputerami jest podzielony na siedem mniejszych, łatwiejszych w zarzdzaniu etapów. Kada z siedmiu czci reprezentowana jest za pomoc własnej warstwy w modelu. Oto siedem warstw modelu odniesienia OSI: Warstwa 7: Warstwa aplikacji (ang. Application layer); Warstwa 6: Warstwa prezentacji (ang. Presentation layer); Warstwa 5: Warstwa sesji (ang. Session layer);

12 12 z 20 Warstwa 4: Warstwa transportu (ang. Transport layer); Warstwa 3: Warstwa sieci (ang. Network layer); Warstwa 2: Warstwa łcza danych (ang. Data link layer); Warstwa 1: Warstwa fizyczna (ang. Physical layer). Trzy wysze warstwy modelu (a wic warstwy 7, 6 i 5) nazywane s warstwami aplikacji. Cztery nisze warstwy modelu (a wic warstwy 4,3,2 i 1) definiuj sposób przesyłania danych fizycznym kablem przez urzdzenia sieci do kocowych stacji, i ostatecznie do warstw aplikacji. Warstwa 7: warstwa aplikacji Warstwa aplikacji to najblisza uytkownikowi warstwa modelu OSI. Dostarcza usługi sieciowe, na przykład dostp do plików lub drukowanie, aplikacjom uytkownika. Róni si od innych warstw tym, e nie dostarcza usług pozostałym warstwom modelu OSI, ale tylko aplikacjom poza modelem. Przykładami takich aplikacji s przegldarki internetowe, programy peer-to-peer czy terminale bankowe. Warstwa aplikacji zapewnia dostpno do planowanych współuytkowników sieci. Synchronizuje i ustanawia porozumienie według procedur wykrywania błdów i integralnoci danych. Aby ułatwi sobie zapamitanie warstwy 7, w najwikszym skrócie mona traktowa j jako przegldark internetow. Przykłady: Telnet, HTTP. Warstwa 6: warstwa prezentacji Warstwa prezentacji sprawia, e informacje wysyłane przez warstw aplikacji jednego systemu s czytelne dla warstwy aplikacji innego systemu. Jeli to konieczne, warstwa prezentacji dokonuje tłumaczenia wielu formatów danych wykorzystujc wspólny format. Warstwa ta jest równie odpowiedzialna za kompresj i szyfrowanie. Słowa, które najkrócej opisuj warstw 6 to wspólny format danych. Przykłady: ASCII, EBCDIS, JPEG. Warstwa 5: warstwa sesji Jak wskazuje nazwa, warstwa sesji ustanawia, zarzdza i zamyka sesje midzy dwoma komunikujcymi si komputerami. Warstwa sesji dostarcza swoje usługi warstwie prezentacji. Synchronizuje dialog midzy warstwami prezentacji dwóch hostów i zarzdza ich wymian danych. Poza regulacj sesji, warstwa ta oferuje zasoby dla efektywnego transferu danych, klas usług oraz zgłaszanie wyjtków problemów w warstwie sesji, prezentacji i aplikacji. Aby móc szybko zapamita warstw sesji, mona skojarzy j z dialogami i konwersacjami. Przykłady: Planowanie dostpu do systemu operacyjnego/aplikacji. Warstwa 4: warstwa transportu Warstwa transportu dzieli na segmenty dane pochodzce z wysyłajcego systemu hosta, i składa je w strumie danych w odbierajcym systemie hosta. Granice midzy warstw transportu a warstw sesji mona porówna od granic midzy protokołami aplikacji a protokołami przepływu danych. Podczas gdy warstwy aplikacji, prezentacji i sesji skoncentrowane s na zagadnieniach zwizanych z aplikacjami, nisze warstwy zajmuj si aspektami transportu danych. Warstwa transportu próbuje dostarczy usług transportu danych, przez co chroni wysze warstwy przed zajmowaniem si szczegółami zwizanymi z realizacj transportu. Warstwa transportu przede wszystkim ocenia, w jakim stopniu niezawodny jest transport midzy dwoma hostami. Dostarczajc usług komunikacyjn, warstwa transportu ustanawia, utrzymuje i prawidłowo zamyka obwody oparte na połczeniach. Dziki mechanizmowi niezawodnoci moliwe s wykrywanie i naprawa błdów transportowych oraz kontrola przepływu danych. Aby łatwo zapamita warstw 4, mona skojarzy j z kontrol przepływu i niezawodnoci. Przykłady: TCP, UDP, SPX. Warstwa 3: warstwa sieci Warstwa sieci to złoona warstwa odpowiedzialna za łczno oraz wybór cieek midzy dwoma systemami hostów, które mog rezydowa w geograficznie oddzielonych sieciach. Aby zapamita warstw 3, kojarzymy j z wyborem cieki, routingiem oraz logicznym adresowaniem. Przykłady: IP, IPX. Warstwa 2: warstwa łcza danych

13 13 z 20 Warstwa łcza danych odpowiedzialna jest za transport danych na fizycznym łczu. Zajmuje si fizycznym (przeciwiestwem logicznego) adresowaniem, topologi sieci (czasem nazywan logiczn), dostpem do mediów sieciowych oraz wykrywaniem błdów. Aby zapamita warstw 2, mona j skojarzy z ramkami i kontrol dostpu. Przykłady: 802.3/802.2, HDLC. Warstwa 1: warstwa fizyczna Warstwa fizyczna definiuje elektryczne, mechaniczne, proceduralne i funkcjonalne specyfikacje aktywowania, utrzymywania i wyłczania fizycznego łcza midzy kocowymi systemami. Specyfikacje warstwy fizycznej definiuj takie właciwoci jak poziomy napicia, okresy zmian napicia, współczynniki fizycznych danych, maksymalne odległoci transmisyjne, fizyczne łczniki oraz inne, podobne atrybuty. Aby zapamita warstw 1, mona skojarzy j z sygnałami i mediami. Przykłady: EIA/TIA-232, V.35. Enkapsulacja Cała komunikacja w sieci zaczyna si w ródle, a koczy w miejscu przeznaczenia. Informacje wysyłane w sieci nazywane s danymi lub pakietami danych. Jeli jeden komputer (Host A) chce wysła dane do innego komputera (Host B), dane najpierw musz by spakowane w procesie nazywanym enkapsulacj. Enkapsulacja przed wysłaniem do sieci otacza dane koniecznymi informacjami na temat protokołu. Dlatego w miar przemieszczania si danych midzy kolejnymi warstwami modelu OSI, zbiera on nagłówki, stopki i inne informacje. Aby zobaczy jak działa enkapsulacja, zapoznajmy si ze sposobem, w jaki dane wdruj przez kolejne warstwy modelu OSI, co wida na poniszej ilustracji. Enkapsulacja danych w modelu OSI. Po wysłaniu danych ze ródła, wdruj one przez warstw aplikacji do niszych warstw. Jak wida, pakowanie i przepływ wymienianych danych zmienia si w nastpstwie usług wykonywanych przez warstwy. Dane, w postaci elektronicznych sygnałów, musz wdrowa kablem do właciwego komputera docelowego, a nastpnie s konwertowane do swojej pocztkowej postaci, aby były czytelne dla odbiorcy. Łatwo sobie wyobrazi, e proces ten składa si z kilku etapów. Z tego powodu twórcy sprztu, oprogramowania i protokołów zauwayli, e najbardziej efektywnym sposobem komunikacji jest proces warstwowy. Komputer przed wysłaniem danych za pomoc medium sieciowego musi zatem przeprowadzi 5 poniszych etapów konwersji aby dokona enkapsulacji: Budowa danych kiedy uytkownik np. wysyła komunikat poczt elektroniczn, jego alfanumeryczne znaki

14 14 z 20 konwertowane s do formatu danych, który moe wdrowa w sieci; Pakowanie danych dla transportu midzy dwoma punktami łcza dane s pakowane w celu transportu w sieci rozległej. Dziki uyciu segmentów, funkcje transportu zapewniaj, e hosty po obu kocach systemu poczty elektronicznej mog nawiza niezawodn komunikacj; Dodanie adresu sieci do nagłówka dane s umieszczane w pakiecie, czyli datagramie zawierajcym nagłówek sieci z logicznymi adresami IP ródła i celu. Adresy te pomagaj urzdzeniom sieciowym wysyła pakiety w sieci dynamicznie wybieran ciek; Dodawanie lokalnego adresu (MAC) do nagłówka łcza danych kade urzdzenie sieciowe musi umieci pakiet w ramce. Ramka obejmuje nagłówek z fizycznym adresem nastpnego, bezporednio połczonego urzdzenia na ciece; Konwersja danych dla potrzeb transmisji ramka musi by przekształcona na cig jedynek i zer (bitów) dla transmisji za porednictwem medium (zazwyczaj kabla). Funkcja taktowania pozwala urzdzeniom odróni te bity w miar ich wdrówki. Medium w fizycznej sieci rozległej moe by róne na kolejnych etapach wybranej cieki. Na przykład, komunikat poczty elektronicznej moe pochodzi z sieci LAN, przechodzi przez sie szkieletow campusu, a nastpnie doj do łcza WAN, a osignie miejsce przeznaczenia w innej sieci LAN. Powysze działanie przedstawione zostało na poniszej ilustracji. Dodawanie nagłówków w miar przechodzenia po warstwach OSI. De-enkapsulacja W chwili gdy oddalone urzdzenie odbiera sekwencj bitów, przekazuje je warstwie łcza danych, która manipuluje ramkami. Po odebraniu ramki przez warstw łcza danych, wykonuje ona nastpujce czynnoci: Odczytuje fizyczny adres i inne informacje kontrolne dostarczone przez bezporednio połczon równorzdn warstw łcza danych; Przeprowadza rozbiór informacji kontrolnych ramki, tym samym tworzc datagram; Przekazuje datagram w gór, do nastpnej warstwy, postpujc zgodnie z instrukcjami znajdujcymi si w kontrolnej czci ramki; Proces ten nazywany jest de-enkapsulacj. Kada kolejna warstwa przeprowadza podobny proces.

15 15 z 20 Model odniesienia TCP/IP Chocia model odniesienia OSI jest uniwersalny, historycznym, technicznym i otwartym standardem internetowym jest protokół TCP/IP. Model odniesienia TCP/IP, jak równie rodzina protokołów TCP/IP, umoliwiaj komunikacj midzy dowolnymi dwoma komputerami znajdujcymi si w dowolnym miejscu wiata. Model TCP/IP opracowany został przez Ministerstwo Obrony Stanów Zjednoczonych. Jest to standard, na którym wyrósł Internet. Model ten składa si z czterech warstw: warstwy aplikacji, warstwy transportu, warstwy internetowej i warstwy dostpu. Warstwa aplikacji projektanci TCP/IP wiedzieli, e protokoły wyszego poziomu powinny obejmowa funkcje warstwy sesji i prezentacji. Utworzyli warstw aplikacji, która obsługuje protokoły wyszego poziomu, aspekty reprezentacji, kodowanie oraz kontrol dialogu. TCP/IP łczy wszystkie aspekty zwizane z aplikacj w jednej warstwie oraz zapewnia, e dane te s prawidłowo pakowane dla nastpnej warstwy. Warstwa ta nazywana jest take warstw przetwarzania. Warstwa transportu zazwyczaj zajmuje si aspektami zwizanymi z niezawodnoci, kontrol przepływu i retransmisj. Protokół TCP dostarcza wspaniałe, elastyczne metody tworzenia niezawodnej komunikacji sieciowej cechujcej si dobrym przepływem informacji. TCP jest połczeniowy. Obsługuje dialog midzy ródłem a miejscem przeznaczenia, pakujc jednoczenie informacje warstwy aplikacji w jednostki nazywane segmentami. To, e jest protokołem połczeniowym, oznacza e midzy komunikujcymi si komputerami istnieje fizyczny obwód. Oznacza to, e segmenty warstwy 4 musz wdrowa w t i z powrotem midzy dwoma hostami, aby zachowa logiczne połczenie przed wysłaniem danych. Warstwa ta nazywana jest czasami warstw host-do-hosta. Warstwa internetowa jej zadaniem jest wysyłanie pakietów ródłowych z dowolnej sieci i dostarczanie ich do miejsca przeznaczenia, niezalenie od cieek i sieci napotkanych po drodze. Protokołem zarzdzajcym t warstw jest protokół IP. Wyznaczenie najlepszej cieki i komutacja pakietów nastpuje w tej warstwie. Mona to porówna do systemu pocztowego. Po wysłaniu listu nie wiemy w jaki sposób dotrze do celu (istnieje wiele moliwych tras), ale zaley nam na tym, aby dotarł. Warstwa dostpu do sieci nazwanej warstwy ma szerokie znaczenie i moe by mylca. Nazywana jest take warstw host-do-sieci. Czasami przedstawiana jest jako dwie warstwy, tak jak w modelu OSI. Warstwa dostpu do sieci zajmuje si aspektami wymaganymi przez pakiet protokołu IP do przejcia fizycznym łczem z jednego urzdzenia do drugiego, bezporednio połczonego. Obejmuje szczegóły zwizane z technologiami LAN i WAN, a take wszystkie zadania warstw fizycznej i łcza danych w modelu OSI. Model OSI a model TCP/IP Porównujc modele OSI i TCP/IP mona zauway, e łcz je podobiestwa, lecz take dziel rónice. Porównanie modelu OSI i modelu TCP/IP. Podobiestwa: Oba podzielone s na warstwy; Oba maj warstwy aplikacji, cho obejmuj one róne usługi;

16 16 z 20 Rónice: Oba maj porównywalne warstwy transportu i sieci; Zakładana jest technologia komutacji pakietów (a nie komutacji obwodów); Profesjonalici z dziedziny sieci musz zna oba modele. TCP/IP łczy funkcje warstw prezentacji i sesji w warstwie aplikacji; TCP/IP łczy warstwy łcza danych i fizyczn modelu OSI w jednej warstwie; TCP/IP wydaje si prostszy, poniewa ma mniej warstw; to jednak nieporozumienie. Model odniesienia OSI jest mniej skomplikowany; ma wicej warstw, a to pozwala na szybsz współprac i rozwizywanie problemów; Protokoły TCP/IP to standardy, na których oparty jest Internet, dlatego jest on bardziej wiarygodny. Sieci zazwyczaj nie s budowane w oparciu o protokoły modelu OSI, cho wykorzystuje si go jako przewodnika. Urzdzenia sieciowe Pojcie "host" Urzdzenia uytkownika podłczone w sposób bezporedni z segmentem sieci czsto nazywane s hostami. Hosty obejmuj komputery (zarówno klientów, jak i serwery), drukarki sieciowe, skanery sieciowe oraz wiele innych urzdze. Urzdzenia hostów mog istnie i działa bez podłczenia dosieli ale ich moliwoci s wtedy ograniczone. Urzdzenia hostów nie s czci adnej warstwy modelu OSI czy TCP/IP. Maj fizyczne połczenie z mediami sieci za pomoc karty interfejsu sieciowego (lub w skrócie karty sieciowej). Funkcje innych warstw modelu OSI s wykonywane przez oprogramowanie hosta. Oznacza to, e działaj na wszystkich siedmiu warstwach modelu OSI. Karta sieciowa - NIC (ang. Network Interface Card) jest uwaana za urzdzenie warstwy 2 modelu OSI, poniewa kada karta sieciowa posiada i operuje na unikalnym kodzie, nazywanym adresem MAC (ang. Media Akces Control). Adres ten jest uywany do komunikacji w warstwie łcza danych. Tak naprawd karta sieciowa operuje równie czciowo na warstwie 1 modelu OSI, poniewa przetwarza fizyczne sygnały transmisji danych. W zalenoci od wykorzystywanego medium, karta sieciowa bdzie miała inne wejcia i wyjcia. Karta do komunikacji radiowej bdzie miała dodatkow anten, a karta do transmisji bezprzewodowej nie bdzie miała adnych wej czy wyj. Istniej karty posiadajce wejcia dla 2 typów kabli skrtki i kabla koncentrycznego, takie karty oznaczane s symbolem combo.

17 17 z 20 Karta sieciowa typu combo, przeznaczona do podłczenia do kabla koncentrycznego lub skrtki. Jeeli chodzi o budow karty sieciowej, to standardowe karty sieciowe s układami drukowanymi na płytkach krzemowych, które umieszcza si w gniazdach rozszerze na płycie głównej komputera (np. PCI). W komputerach przenonych zazwyczaj stosuje si duo mniejsze karty w standardzie PCMCIA Typowe urzdzenia sieciowe Oprócz hostów i mediów sieciowych, typowa sie składa si jeszcze z urzdze sieciowych łczcych pozostałe elementy ze sob. Wzmacniak (ang. reapeter) Istnieje wiele typów mediów fizycznych, wad kadego z nich jest ograniczona maksymalna dopuszczalna długo jednego nieprzerwanego odcina kabla. Wznacniaki stosuje si w celu rozszerzenia sieci poza promie maksymalnej długoci wykorzystywanego medium. Tak jak media sieciowe, wzmacniaki to urzdzenia sieciowe, które istniej w warstwie 1, czyli warstwie fizycznej modelu odniesienia OSI. Zadaniem wzmacniaka jest zregenerowanie i przedłuenie sygnałów sieciowych na poziomie bitu, co pozwala na ich wdrówk na dłuszych dystansach. Wzmacniak nie potrzebuje adnych informacji pochodzcych z wyszych warstw modelu OSI. Koncentrator (ang. hub) Mówic ogólnie, termin koncentrator jest uywany w miejsce wzmacniaka, jeli odwołujemy si do urzdzenia słucego jako centrum sieci. Chocia koncentrator działa w fizycznej topologii gwiazdy, tworzy takie samo rodowisko jak magistrala. Dzieje si tak dlatego, e wszystkie porty koncentratora połczone s za pomoc tych samych obwodów fizycznych. W chwili, gdy jedno urzdzenie nadaje, wszystkie inne urzdzenia to słysz, z próba nadawania przez inne urzdzenia powoduje kolizj. Zadaniem koncentratora jest regeneracja i przedłuanie działania sygnałów sieciowych. Zadanie to wykonywane jest na poziomie bitu dla duej iloci hostów Zjawisko to zwane jest koncentracj. Oto najwaniejsze właciwoci koncentratorów:

18 18 z 20 Regeneruj i naprawiaj sygnały; Propaguj sygnały w sieci; Nie mog filtrowa ruchu sieciowego (wszystko co przyjdzie na jeden z portów jest rozsyłane na wszystkie pozostałe); Nie mog okrela najlepszych cieek; S uywane jako sieciowe punkty koncentracji. Przykład małego (5-portowego) huba do kabli typu skrtka. Posiadajc koncentrator mona połczy w sie kilka hostów. Jest to najprostszy z moliwych schematów sieci. Sie nie jest bardzo wydajna (z reguły koncentratory maj przepustowo rzdu 10 Mb/s) ale mona j zbudowa bardzo niskim kosztem. Z uwagi na obnienie kosztów produkcji sprztu elektronicznego w ostatnich latach, rzadko stosuje si ju tego typu urzdzenia na rzecz bardziej wyrafinowanych rozwiza, których koszty te nie s zbyt wysokie. Most (ang. brigde) Mosty to urzdzenia warstwy 2 modelu OSI. Ich zadaniem jest utworzenie dwóch lub wicej segmentów sieci LAN, z których kady jest odrbn domen kolizji. Oznacza to, e dziki mostom mona lepiej wykorzysta dostpne pasmo przepustowoci urzdze sieciowych. Zadaniem mostu jest filtrowanie ruchu w sieci na poziomie warstwy łcza danych, zachowanie ruchu lokalnego umoliwiajc zarazem łczno z innymi czciami sieci LAN. Mosty mona przyrówna do prostych routerów warstwy 2 (o routerach w dalszej czci lekcji). Mosty filtruj ruch sieciowy opierajc si tylko na adresach MAC, dlatego mog bardzo szybko przesła ruch reprezentujcy dowolny protokół warstwy sieci. Most ledzi, które adresy MAC znajduj si po kadej stronie mostu, zapisujc je na swojej licie. Na ich podstawie most podejmuje decyzj o przepuszczeniu lub nie ruchu pomidzy dwoma urzdzeniami. Mosty zajmuj si tylko przekazywaniem ramek w oparciu o docelowe adresy MAC. Oto wane właciwoci mostów: S bardziej inteligentne ni koncentratory oznacza to, e mog analizowa przychodzce ramki i przekazywa (lub odrzuca) je w oparciu o informacje adresowe; Gromadz i przekazuj pakiety midzy dwoma lub wiksz iloci segmentów sieci LAN; Tworz wiksz ilo domen kolizji, umoliwiajc wicej ni jednemu urzdzeniu sieciowemu nadawanie bez powodowania kolizji (w rónych segmentach); Przechowuj tablice adresów MAC. Tak jak w przypadku kombinacji wiele połczonych wzmacniaków = koncentrator, połczenie wielu mostów tworzy nastpne urzdzenie przełcznik.

19 19 z 20 Przełcznik (ang. switch) Przełcznik to podobnie jak most urzdzenie warstwy 2 modelu OSI. Przełcznik właciwie stanowi wieloportowy most. Ze wzgldu na podejmowane przez przełczniki decyzje co do ruchu sieciowego, sprawiaj one, e sieci LAN s bardziej efektywne. Dzieje si tak, poniewa przełcznik dynamicznie zestawia połczenia tylko pomidzy nadawc i odbiorc ramek na podstawie adresów MAC. Powoduje to kilkukrotne zmniejszenie generowanego ruchu w porównaniu do koncentratorów, co daje w rezultacie kilkukrotne zwikszenie przepustowoci tego typu urzdze. Z reguły mamy do czynienia z przełcznikami o przepustowoci 100 Mb/s lub 1 Gb/s. Przełczniki na pierwszy rzut oka wygldaj jak koncentratory. Zarówno koncentratory jak i przełczniki maj wiele portów połczeniowych, poniewa do ich funkcji naley koncentracja łcznoci (umoliwiajca połczenie wielu urzdze z jednym punktem w sieci). Rónica pomidzy koncentratorem a przełcznikiem tkwi w tym, co si dzieje wewntrz urzdzenia. Zadaniem przełcznika jest koncentracja łcznoci, co powoduje, e transmisja danych jest bardziej efektywna. Przełcznik mona traktowa jako urzdzenie łczce właciwe dla koncentratora połczenie z regulacj ruchu na kadym porcie właciw dla mostu. Router Routery nie maj oficjalnego polskiego odpowiednika. W dosłownym tłumaczeniu powinnimy je nazywa trasownikami, lecz ta nazwa nie przyjła si w rodowisku informatycznym. Routery s urzdzeniami sieciowymi nalecymi do 3 warstwy a wic warstwy sieciowej modelu OSI. Działania w warstwie 3 pozwala routerowi podejmowa decyzje w oparciu o adresy sieciowe zamiast o adresy MAC warstwy 2. Routery mog łczy róne technologie warstwy 2, na przykład Ethernet, Token Ring, FDDI. Jednak ze wzgldu na ich zdolnoci routingu pakietów w oparciu o informacje warstwy 3, routery stały si podstaw Internetu korzystajcego z protokołu IP. Zadaniem routera jest sprawdzenie przechodzcych pakietów (danych warstwy 3), wyznaczenie najlepszej cieki w sieci i przesłanie ich do właciwego portu wyjcia. Routery to najwaniejsze urzdzenia regulujce ruch w duych sieciach. Routery róni si od przełczników na wiele sposobów. Po pierwsze, działanie przełczników zachodzi w warstwie 2, warstwie łcza danych, podczas gdy routing nastpuje w warstwie sieci modelu odniesienia OSI. Po drugie, przełczniki uywaj fizycznych adresów MAC do podejmowania decyzji odnonie przekazywania danych. Routery uywaj innego schematu adresowania, właciwego dla warstwy 3. Opieraj si na adresach warstwy sieci, nazywanych adresami IP lub adresami logicznymi (wicej o adresach IP znajduje si w nastpnej lekcji podrcznika). Rozróni mona routery sprztowe i programowe. Routery sprztowe s urzdzeniami, takimi jak przełczniki, zawierajcymi du ilo portów (np. 8, 16, 32). W zalenoci od iloci portów, przepustowoci routera jak i dodatkowych właciwoci urzdzenia te maj rón wielko poziom skomplikowania i cen. Router naley dobra do stawianych przed nim wymaga sieci. Routerem programowym moe by standardowy komputer (PC lub serwer) z zainstalowanymi co najmniej dwoma kartami sieciowymi. Oprogramowanie TCP/IP komputera zajmuje si zadaniami routingu ruchu pomidzy interfejsami sieciowymi. Przykład niewielkiego routera. Access point

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny Media sieciowe Wszystkie media sieciowe stanowią fizyczny szkielet sieci i służą do transmisji danych między urządzeniami sieciowymi. Wyróżnia się: media przewodowe: przewody miedziane (kabel koncentryczny,

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

1. Sieci lokalne i rozległe

1. Sieci lokalne i rozległe TYPY SIECI 1 1. Sieci lokalne i rozległe Z punktu widzenia złoonoci sieci komputerowe mona podzieli na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesiciu

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x ADRESOWANIE IP, PODSIECI, MASKI ADRES IP Kady host w sieci TCP/IP jest identyfikowany przez logiczny adres IP. Unikalny adres IP jest wymagany dla kadego hosta i komponentu sieciowego, który komunikuje

Bardziej szczegółowo

Rys.: Przekrój poprzeczny typowego kabla koncentrycznego ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 85

Rys.: Przekrój poprzeczny typowego kabla koncentrycznego ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion, strona 85 MEDIA SIECIOWE 1 1. Podstawowe media sieciowe 1.1. Kabel koncentryczny Rys.: Przekrój poprzeczny typowego kabla koncentrycznego ródło: Sportac, M. (1999). Sieci komputerowe, ksiga eksperta. Gliwice: Helion,

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci komputerowe 1PSI

Sieci komputerowe 1PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy

Bardziej szczegółowo

Okablowanie strukturalne elementy składowe

Okablowanie strukturalne elementy składowe Okablowanie strukturalne elementy składowe W sieci okablowania strukturalnego wyrónia si nastpujce elementy tworzce struktur sieci: 1. Okablowanie pionowe (wewntrz budynku) - kable miedziane lub/i wiatłowody

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu Przygotował: mgr in. Jarosław Szybiski Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu 1. Wstp Okablowanie strukturalne to pojcie, którym okrela si specyficzne

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Sieci komputerowe Wykład

Sieci komputerowe Wykład Sieci komputerowe Wykład Sieci komputerowe przegląd wykładu Wprowadzenie pojęcie sieci, komponenty, podstawowe usługi Modele funkcjonowania sieci przedstawienie modelu ISO OSI oraz modelu TCP/IP Omówienie

Bardziej szczegółowo

Systemy Operacyjne. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności.

Systemy Operacyjne. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności. Jakie szybkości transmisji moŝna uzyskać dla róŝnych typów kabli? Jakiego typu transmisja brana jest

Bardziej szczegółowo

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Sieci komputerowe Modele OSI i TCP/IP

Sieci komputerowe Modele OSI i TCP/IP Sieci komputerowe Modele OSI i TCP/IP Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/21 Twórczość szalonego artysty?

Bardziej szczegółowo

Wprowadzenie do protokołów sieciowych

Wprowadzenie do protokołów sieciowych Wprowadzenie do protokołów sieciowych 1. Podstawowe informacje o modelu referencyjnym ISO-OSI. 2. Elementarne zasady działania protokołu TCP/IP. 3. Podstawowe załoenia protokołu trasowania (routingu).

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

LOKALNE SIECI WIRTUALNE VLAN

LOKALNE SIECI WIRTUALNE VLAN LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Wprowadzenie do protokołów sieciowych Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2011/2012 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2011/2012 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2011/2012 Studia niestacjonarne 1 Sieci komputerowe Informacje: Godziny przyjęć: po poprzednim umówieniu się w ramach zjazdów parzystych! EMAIL:

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Media sieciowe Wiadomości wstępne

Media sieciowe Wiadomości wstępne Media sieciowe Wiadomości wstępne Opracował: Arkadiusz Curulak WSIiE TWP w Olsztynie Data aktualizacji : 10-12-2002 Pierwsza edycja : 10-12-2002 Spis treści Media sieciowe... 2 Wprowadzenie... 2 Skrętka

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Wyrónia si dwa podstawowe rodzaje transmisji szeregowej: asynchroniczna i synchroniczna. Dane przesyłane asynchronicznie nie s zwizane z

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

s FAQ: NET 08/PL Data: 01/08/2011

s FAQ: NET 08/PL Data: 01/08/2011 Konfiguracja Quality of Service na urzdzeniach serii Scalance W Konfiguracja Quality of Service na urzdzeniach serii Scalance W Quality of Service to usuga dziaajca w wielu rodzajach sieci przewodowych

Bardziej szczegółowo

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator WYKŁAD 12 Wzorce projektowe czynnociowe State Mediator Behavioral Design Pattern: State [obj] Umoliwia obiektowi zmian zachowania gdy zmienia si jego stan wewntrzny. Dzieki temu obiekt zdaje si zmienia

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI KLASYFIKACJA SIECI wielkość -odległość między najdalej położonymi węzłami sieć lokalna (LAN - Local Area Network) o zasięgu do kilku kilometrów sieć miejska

Bardziej szczegółowo

Topologie sieci komputerowych

Topologie sieci komputerowych Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii

Bardziej szczegółowo

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container P.Wienzek / KN1 ifm electronic gmbh updated: 17.01.2007 1/36 Konsorcjum IO-Link FDT/DTM - oprogramowanie do zdalnej parametryzacji FDT (Field

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieci komputerowe. Dr inż. Dariusz Skibicki Sieci komputerowe V Dr inż. Dariusz Skibicki 1. Co to jest sieć komputerowa Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Sieci komputerowe Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014 Trochę historii 1969 powstaje sieć ARPANET (Advanced Research Projects Agency Network) ~1990 CERN początki

Bardziej szczegółowo