Akademickie Centrum Informatyki PS. Wydział Informatyki PS



Podobne dokumenty
Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe Wykład 3

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

TECHNOLOGIE SIECI LAN

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podstawy sieci komputerowych

Sieci komputerowe - standardy LAN

ETHERNET. mgr inż. Krzysztof Szałajko

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Model OSI. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

WLAN 2: tryb infrastruktury

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Sieci Komputerowe Standardy i rodzaje sieci

Pytania na kolokwium z Systemów Teleinformatycznych

Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Ethernet, ARP, RARP. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 14 marca 2006

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Protokoły sieciowe - TCP/IP

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Topologie sieci lokalnych

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Historia local area networks LAN. Topologia

ARP Address Resolution Protocol (RFC 826)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Bezprzewodowe sieci komputerowe

Technologie informacyjne (5) Zdzisław Szyjewski

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

Sieci komputerowe test

Standardy Ethernet. Ewolucja

LLC (802.2) MAC (np ,802.5)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

PIERWSZE PODEJŚCIE - ALOHA

STRUKTURA OGÓLNA SIECI LAN

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Warstwy i funkcje modelu ISO/OSI

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Topologie sieci komputerowych

KONWERTER DVB ASI -> DVB IP DELTA-1

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Sieci komputerowe Warstwa transportowa

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

Technika sieciowa Ethernet

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

STANDARD IEEE802 - CD

SIECI KOMPUTEROWE. Podstawowe wiadomości

Sieci komputerowe. Informatyka Poziom rozszerzony

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

5. Model komunikujących się procesów, komunikaty

Adresy w sieciach komputerowych

Okablowanie i technologie Ethernet

Sieci komputerowe - warstwa transportowa

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Zastosowania mikrokontrolerów w przemyśle

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Sieci Komputerowe Modele warstwowe sieci

Urządzenia sieci Ethernet

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

2. Topologie sieci komputerowych

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Wykład 4. Interfejsy USB, FireWire

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Transmisja w paśmie podstawowym

pasja-informatyki.pl

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Protokoły dostępu do łącza fizycznego

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci Komputerowe Standard Ethernet

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Model referencyjny OSI

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI)

Transkrypt:

Akademickie Centrum Informatyki PS Wydział Informatyki PS

Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski tel. 449 4182 kbogu@man.szczecin.pl

Agenda 1. Sieci o topologii pierścienia. 2. Sieci o topologii szyny. 3. Sieci o topologii szyny z logicznym pierścieniem.

1. Sieci o topologii pierścienia 1.1. Informacje ogólne. 1.2. Pierścień z przesyłanym znacznikiem (token ring). 1.3. Pierścień szczelinowy (slotted ring). 1.4. Pierścień z wtrącanym rejestrem (register insertion ring).

1.1. Informacje ogólne 1.1.1. Generalna zasada pracy 1.1.2. Stacja Monitor 1.1.3. Usuwanie ramek 1.1.4. Rozgłaszanie

1.1.1. Generalna zasada pracy Stacja pragnąca nadać ramkę wykonuje procedury dostępu warstwy MAC, prowadzące do uzyskania chwilowego dostępu do medium. Pozostałe retransmitują sygnał (często 1 bitowe opóźnienie). Stacja docelowa odbiera ramkę przez skopiowanie retransmitowanych bitów do własnego bufora. Nadana ramka po spełnieniu swojej roli jest kasowana z pierścienia.

1.1.2. Stacja Monitor Synchronizowanie zegarów nadawczych. Inicjalizacja pierścienia. Funkcje utrzymaniowe sieci. Algorytm wyboru stacji monitor

1.1.3. Usuwanie ramek Przez stację odbiorcę (destination removal) - w sieci z wtrącanym rejestrem. Przez stację nadawcę (source removal) - dwa pozostałe typy sieci. Przez stację monitor (ramki zagubione, broadcast, multicast)

1.2. Pierścień z przesyłanym znacznikiem (token ring). Zasada działania Strategia przywracania znacznika pojedynczej ramki pojedynczego znacznika wieloznacznikowa Minimalna długość pierścienia Usługi utrzymaniowe Rekonfiguracja

Zasada działania 1 4 2 3

Przejęcie znacznika

1.3. Pierścień szczelinowy Zasada działania (slotted ring) długość bitowa pieścienia 10 Mbps, 100 stacji, odległości między stacjami 10 m to ok.. 150 bitów cztery ramki po ok.. 38 lub 40 bitów bit Full/Empty

Zasada działania

1.4. Pierścień z wtrącanym rejestrem (register insertion ring). Destination removal. Retransmisja i odbiór. Nadawanie w rejestrze przesuwnym brak innych ramek. w rejestrze przesuwnym jest wystarczająca ilość miejsca na ramkę do nadania. Nadawanie i odbiór ramek broadcast

Wewnętrzna budowa stacji

2. Sieci o topologii szyny. CSMA - Carrier Sense Multiple Access. CSMA/CD - Carrier Sense Multiple Access/Collision Detection. Okno kolizji. Ograniczenia na długość ramki. Sieć Ethernet

2.1. Zasada działania CSMA/CD Nasłuch nośnej. Podczas nadawania stacja dalej prowadzi nasłuch przez czas okna kolizji. W razie wykrycia kolizji stacja przestaje nadawać. Stacja oczekuje losowy okres czasu i ponawia transmisję.

2.2. Definicja okna kolizji.

2.3. Kolizja w sieci CSMA/CD

2.4. Sieć Ethernet Szybkość transmisji - 10 Mbps. Kodowanie transmisyjne - kod Manchester. Okno kolizji - 51,2 ns (czas transmisji 512 bitów). Minimalna długość ramki 72 bajty. Długość pola danych ramki 46-1500 bajtów.

2.5. Ramka warstwy MAC w sieci IEEE 802.3

3. Sieci o topologii szyny z logicznym pierścieniem 3.1. Zasada działania. 3.2. Nadawanie. 3.3. Usługi utrzymaniowe. 3.4. Inicjalizacja sieci.

3.1. Zasada działania.

3.2. Nadawanie. Stacja która odebrała znacznik adresowany do siebie ma prawo nadawać. Inne stacje oczekują na znacznik. Stacja nadająca może upoważnić stację odbierającą do natychmiastowego wysłania odpowiedzi - usługa LLC-3.

3.3. Usługi utrzymaniowe. Trudność w utrzymaniu logicznego pierścienia przy topologii szyny. Dołączanie się do pierścienia. każda stacja w pierścieniu ma obowiązek wysłać zaproszenie do stacji poza pierścieniem ramka zaproszenia ma adres nadawcy i adres logicznie następnej stacji stacje z zakresu tych adresów mogą się zgłaszać mogą nastąpić kolizje - jest stosowany odpowiedni algorytm. Usunięcie stacji z pierścienia. Wymazanie z warstwy MAC adresu w stacjach sąsiadów

3.4. Inicjalizacja sieci. Pusty pierścień - z jedną stacją, która zaprasza inne do pierścienia. Mogą być kolizje i algorytm jest inny niż w przypadku dołączania się stacji do pierścienia - wygrywa ta stacja która zakrzyczy inne.