2. Topologie sieci komputerowych



Podobne dokumenty
Topologie sieci komputerowych

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologie sieci lokalnych

5R]G]LDï %LEOLRJUDğD Skorowidz

Scenariusz lekcji. omówić stosowane urządzenia sieciowe: switch, hub, router;

SIECI KOMPUTEROWE. Podstawowe wiadomości

2. Opracowanie grafiki w dokumencie tekstowym

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

2. Metody prezentacji informacji

2. Graficzna prezentacja algorytmów

Standardy sieci komputerowych Laboratorium Numer 2

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

2. Tabele w bazach danych

2. Metody adresowania w arkuszu kalkulacyjnym

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

MASKI SIECIOWE W IPv4

Technologie informacyjne (5) Zdzisław Szyjewski

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

Działanie komputera i sieci komputerowej.

Sieci komputerowe, urządzenia sieciowe

STRUKTURA OGÓLNA SIECI LAN

Zadania z sieci Rozwiązanie

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Pytania na kolokwium z Systemów Teleinformatycznych

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Technologie informacyjne - wykład 7 -

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Sieci komputerowe. Informatyka Poziom rozszerzony

Rodzaje, budowa i funkcje urządzeń sieciowych

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Beskid Cafe. Hufcowa Kawiarenka Internetowa

2. Rozmowy i dyskusje w Internecie

Podstawy sieci komputerowych

16.2. Podstawowe elementy sieci Okablowanie

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Witryny i aplikacje internetowe 1 PSI

Sieci komputerowe test

2. Konfiguracja programu Outlook Express

Sieci komputerowe 1PSI

Warstwy i funkcje modelu ISO/OSI

1. Scenariusz lekcji: Najnowsze marki samochodów

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Sieci komputerowe - pojęcia podstawowe


1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ja i moje zainteresowania tworzenie własnej strony internetowej

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wprowadzenie, historia, podstawowe pojęcia

Urządzenia sieci LAN Wiadomości wstępne

1. Marketing i reklama

1. Scenariusz lekcji: Tuningi samochodów

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Scenariusz lekcji. wymienić nazwy funkcji logicznych (jeżeli, licz.jeżeli); omówić funkcje, korzystając z informacji zawartych w Pomocy programu;

Laboratorium 2 Topologie sieci ćwiczenia symulacyjne

Elementy pasywne i aktywne sieci komputerowej. Szafy dystrybucyjne

Scenariusz lekcji. program do obsługi poczty elektronicznej np. Microsoft Outlook.

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe - Urządzenia w sieciach

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Scenariusz lekcji. wymienić różne sposoby pozyskiwania informacji ze szczególnym uwzględnieniem technologii informatycznej;

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI

Sieci komputerowe (Computer Network) informacje dodatkowe

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

2. Metoda i forma pracy - Metody: poszukująca, problemowa, aktywizująca ucznia - Formy: praca grupowa, praca indywidualna ucznia

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

Sieci komputerowe (Computer Network)

Podstawowe pojęcia dotyczące sieci komputerowych

Scenariusz lekcji. Ochrona przed wirusami komputerowymi. Praca z programem antywirusowym. podać definicję wirusa i programu antywirusowego;

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

pasja-informatyki.pl

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Temat pracy: Mini przewodnik po sieciach komputerowych dla początkujących Łukasz Obraniak. All rights reserved.

8. Podstawowe zagadnienia dotyczące sieci komputerowych

TECHNOLOGIE SIECI LAN

Scenariusz lekcji. wymienić podstawowe zastosowania Notatnika. dokonać zapisu tekstu do pliku tekstowego. dokonać odczytu tekstu pliku tekstowego;

ZiMSK. VLAN, trunk, intervlan-routing 1

Temat: Sieci komputerowe.

Transkrypt:

1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii. ii. b) Umiejętności potrafi wymienić najczęściej występujące topologii sieci komputerowych, umie podać przykłady topologii sieci komputerowych w najbliższym otoczeniu, umie podać charakterystykę najczęściej wykorzystywanych sieci komputerowych, potrafi wymienić zastosowanie każdego rodzaju topologii sieci. b. 2. Metoda i forma pracy Dyskusja, ćwiczenie, praca grupowa. Komputer Internet Karta pracy c. 3. Środki dydaktyczne d. 4. Przebieg lekcji i. a) Faza przygotowawcza Nauczyciel zapoznaje uczniów z tematem lekcji i uświadamia im cele zajęć. Prosi o włącznie komputerów. Przed zajęciami nauczyciel wycina kartki z zadaniami zawartymi w karcie pracy (załącznik 1). ii. b) Faza realizacyjna 1. Nauczyciel prosi uczniów o włączenie komputerów, rozdaje Karty Pracy (załącznik 1) oraz krótko omawia zagadnienia związane z sieciami komputerowymi. 2. Następnie przedstawia każdą z topologii sieci komputerowych podając ich szczegółową

charakterystykę i wykorzystanie. 3. Następnym krokiem jest podanie rodzajów urządzeń połączeniowych sieci lokalnej z Internetem. 4. Po podaniu opisu nauczyciel prosi uczniów o realizację zadań zawartych w Karcie Pracy. 5. Po wykonaniu wszystkich zadań uczniowie przedstawiają na forum klasy efekty swojej pracy. 6. Na zakończenie zajęć nauczyciel podejmuje dyskusję z uczniami dotyczącą wyboru najlepszej topologii. Wraz z uczniami wybiera najlepszą topologię do zastosowań domowych oraz komercyjnych. iii. c) Faza podsumowująca 1. Uczniowie nabierają wiedzy o rodzajach topologii komputerowych wiedząc w jaki sposób jest zbudowana lokalna sieć komputerowa. 2. Potrafią zaplanować budowę małej sieci lokalnej do zastosowań domowych. 3. Uwagi dla nauczyciela: Ważne jest przypomnienie uczniom zagadnień związanych ze sposobami podłączenia do Internetu. Należy również wspomnieć o nowoczesnych rodzajach połączeń pomiędzy komputerami, np. wi-fi. e. 5. Bibliografia 1. Koba G., Informatyka dla liceum ogólnokształcącego, Migra, Wrocław 2003. 2. Derfler J. F., Sieci komputerowe dla każdego, Helion, Gliwice 2001. 3. Sportack M., Sieci komputerowe księga eksperta, Helion, Gliwice 1999. 4. Wiadomości związane z sieciami komputerowymi: http://www.gajdaw.pl/sk/ethernet.html http://www.rogaski.org/academy_networking/topologia.html 5. Definicje: Topologia magistrali http://pl.wikipedia.org/wiki/topologia_magistrali Topologia pierścienia http://pl.wikipedia.org/wiki/topologia_pier%c5%9bcienia Topologia gwiazdy http://pl.wikipedia.org/wiki/topologia_gwiazdy f. 6. Załączniki załącznik 1. i. a) Karta pracy ucznia

Na dzisiejszych zajęciach omawiamy zagadnienia związane z topologiami sieci komputerowych. Poniższy rysunek przedstawia przykładowe rozmieszczenie komputerów w sieci. Czarne linie oznaczają ściany a czerwone połączenia pomiędzy komputerami. Podaj nazwę zastosowanej topologii. Co byś w niej zmienił/a? Narysuj przykładową topologię na rysunku nr 2. Rysunek 1. Przykładowa topologia sieci zastosowana w biurze. Podaj jej nazwę. Co byś tutaj zmienił/a? Rysunek nr 2. Realizując zadanie na poniższym rysunku podaj przykładowe rozwiązanie nowoczesnej topologii, którą zastosowałbyś / zastosowałabyś w biurze.

ii. b) Notatki dla nauczyciela Przykładowa praca ucznia Jest to topologia magistrali. Jest ona już rzadko wykorzystywana i nie jest opłacalna jeżeli sieć ma szybko przenosić dane. Jednakże jeżeli zależy na m na taniej sieci, bez nacisku na szybkość transferów jest ona siecią opłacalną, do momentu wystąpienia pierwszych awarii. W przypadku częstych awarii jest ona nieopłacalna. Dodatkowym aspektem są trudności w zlokalizowaniu usterki.

Osobiście zastosowałbym / zastosowałabym topologię gwiazdy, która, choć trochę droższa w budowie, gwarantuje dużą niezawodność, szybkość transferów i tanią eksploatację. Dobrym rozwiązaniem byłoby też zastosowanie technologii bezprzewodowej, która całkowicie zlikwidowałaby okablowanie w pomieszczeniach. Definicje niezbędne na lekcję: TOPOLOGIA MAGISTRALI - jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). Większość topologii logicznych współpracujących z topologią magistrali wychodzi z użytku (wyjątkiem jest tutaj 10Base-2, który nadal może znaleźć zastosowanie). Topologia magistrali

Sieć składa się z jednego kabla koncentrycznego (10Base-2, 10Base-5 lub 10Broad36). Poszczególne części sieci (takie jak hosty, serwery) są podłączane do kabla koncentrycznego za pomocą specjalnych trójników (zwanych także łącznikami T) oraz łączy BNC. Na obu końcach kabla powinien znaleźć się opornik (tzw. terminator) o rezystancji równej impedancji falowej wybranego kabla aby zapobiec odbiciu się impulsu i tym samym zajęciu całego dostępnego łącza. Maksymalna długość segmentu sieci to w przypadku: 10Base-2-185m 10Base-5-500 m 10Broad36-1800 m Sieć o takiej topologii umożliwia tylko jedną transmisję w danym momencie (wyjątkiem jest tutaj 10Broad36, który umożliwia podział kabla na kilka kanałów). Sygnał nadany przez jedną ze stacji jest odbierany przez wszystkie (co bez zastosowania dodatkowych zabezpieczeń umożliwia jego przechwycenie), jednakże tylko stacja do której pakiet został zaadresowany, interpretuje go. Maksymalna przepustowość łącza w tych trzech podanych standardach sieci Ethernet to 10 Mb/s. Zalety Wady małe użycie kabla brak dodatkowych urządzeń (koncentratory, switche) niska cena sieci łatwość instalacji awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci trudna lokalizacja usterek tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36) potencjalnie duża ilość kolizji awaria głównego kabla powoduje unieruchomienie całej domeny kolizji słaba skalowalność TOPOLOGIA PIERŚCIENIA - jedna z fizycznych topologii sieci komputerowych. W topologii tej komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego kabla koncentrycznego lub światłowodu.

Topologia pierścienia Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci. Zalety: Wady: małe zużycie przewodów możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt złożona diagnostyka sieci trudna lokalizacja uszkodzenia pracochłonna rekonfiguracja sieci wymagane specjalne procedury transmisyjne dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji TOPOLOGIA GWIAZDY - (ang. star network) sposób połączenia komputerów w sieci komputerowej, charakteryzująca się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik. Topologia gwiazdy zawiera serwer i łączący do niego pozostałe elementy sieci hub (koncentrator).

Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały, a także wykrywać kolizje w sieci. Nadawane przez hub sygnały samoczynnie znikają. Topologia gwiazdy URZDZENIA POŁĄCZENIOWE Repeater (wzmacniak) - urządzenie pracujące w warstwie fizycznej. Wzmacnia sygnały elektryczne. Wraz z sygnałami wzmacnia błędy. Pomiędzy dwoma dowolnymi stacjami mogą znajdować się co najwyżej dwa repeatery Hub (koncentrator) - odpowiednik repeatera realizujący funkcję złodziejki. Działa w warstwie fizycznej. Bridge (pomost, zwany rówież koncentratorem) - urządzenie pracujące w warstwie łącza danych. Odbiera pełne ramki z jednego segmentu i przekazuje je do drugiego. Odmiana zwana Addoptive bridge (lub learning bridge) w trakcie pracy uczy się topologii. Switch (przełącznik) - urządzenie podobne do huba ale pracujące w warstwie łącza danych. Ponadto Zwiększa pasmo dostępne na każdym segmencie poprzez zastosowanie multiplexingu. 45 minut brak g. 7. Czas trwania lekcji h. 8. Uwagi do scenariusza