Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2012/2013 Wykład nr 8 (25.05.2013) dr inż. Jarosław Forenc
Rok akademicki 2012/2013, Wykład nr 8 2/59 Plan wykładu nr 8 Zarządzanie pamięcią operacyjną: partycjonowanie statyczne i dynamiczne proste stronicowanie, prosta segmentacja pamięć wirtualna stronicowanie i segmentacja pamięci wirtualnej pamięć wirtualna a zadania systemu operacyjnego Sieci komputerowe definicja, podział sieci topologia sieci media transmisyjne model referencyjny ISO/OSI model protokołu TCP/IP
Rok akademicki 2012/2013, Wykład nr 8 3/59 Zarządzanie pamięcią z historycznego punktu widzenia w systemach komputerowych stosowane były/są następujące metody zarządzania pamięcią: partycjonowanie statyczne partycjonowanie dynamiczne proste stronicowanie prosta segmentacja stronicowanie pamięci wirtualnej segmentacja pamięci wirtualnej stronicowanie i segmentacja pamięci wirtualnej
Rok akademicki 2012/2013, Wykład nr 8 4/59 Partycjonowanie statyczne podział pamięci operacyjnej na obszary o takim samym lub różnym rozmiarze, ustalanym podczas generowania systemu w przypadku takiego samego rozmiaru partycji każdy proces, którego rozmiar jest równy lub mniejszy od rozmiaru partycji może zostać załadowany do dowolnej partycji zbyt duże procesy mogą nie zmieścić się w partycji o stałym rozmiarze występuje fragmentacja wewnętrzna (proces 2 MB zajmuje partycję 8 MB) powyższym problemom można zaradzić stosując partycje o różnych rozmiarach
Rok akademicki 2012/2013, Wykład nr 8 5/59 Partycjonowanie statyczne podział pamięci operacyjnej na obszary o takim samym lub różnym rozmiarze, ustalanym podczas generowania systemu w przypadku partycji o różnych rozmiarach najprostszy algorytm rozmieszczenia polega na przypisaniu każdego procesu do najmniejszej partycji, w której się zmieści w takim przypadku dla każdej partycji stosowana jest kolejka procesów przeniesionych do pamięci pomocniczej wady partycjonowania statycznego: ograniczona liczba partycji a więc i procesów w systemie niewielkie zadania powodują nieefektywne wykorzystanie pamięci
Rok akademicki 2012/2013, Wykład nr 8 6/59 Partycjonowanie dynamiczne partycje są tworzone dynamicznie w ten sposób, że każdy proces jest ładowany do partycji o rozmiarze równym rozmiarowi procesu partycje mają różną długość, może zmieniać się także ich liczba przykład - w systemie działa 5 procesów: 20 MB, 14 MB, 18 MB, 8 MB, 8 MB
Rok akademicki 2012/2013, Wykład nr 8 7/59 Partycjonowanie dynamiczne Zalety: brak fragmentacji wew., wydajniejsze wykorzystanie pamięci Wady: fragmentacja zewnętrzna rozwiązaniem problemu fragmentacji zewnętrznej jest upakowanie - co pewien czas system operacyjny przemieszcza tak procesy, aby wolne obszary stanowiły jeden blok w metodzie partycjonowania dynamicznego stosowane są trzy algorytmy rozmieszczenia procesów/partycji: najlepsze dopasowanie (best-fit) - wybierany jest blok najbliższy rozmiarowi procesu w pamięci (najgorsza metoda) pierwsze dopasowanie (first-fit) - wybierany jest pierwszy blok od początku pamięci, w którym może zmieścić się dany proces (najprostsza, najlepsza, najszybsza metoda) kolejne dopasowanie (next-fit) - wybierany jest pierwszy blok, w którym może zmieścić się dany proces, ale jego poszukiwanie rozpoczyna się poniżej miejsca, w którym proces był ostatnio wstawiony
Rok akademicki 2012/2013, Wykład nr 8 8/59 Proste stronicowanie pamięć operacyjna podzielona jest na jednakowe bloki o stałym niewielkim rozmiarze nazywane ramkami lub ramkami stron (page frames) do tych ramek wstawiane są fragmenty procesu zwane stronami (pages) aby proces mógł zostać uruchomiony wszystkie jego strony muszą znajdować się w pamięci operacyjnej
Rok akademicki 2012/2013, Wykład nr 8 9/59 Proste stronicowanie dla każdego procesu przechowywana jest tablica strony (page table) zawierająca lokalizację ramki dla każdej strony procesu
Rok akademicki 2012/2013, Wykład nr 8 10/59 Proste stronicowanie aby mechanizm stronicowania był wygodny ustala się, że rozmiar strony jest liczbą podniesioną do potęgi drugiej - dzięki temu adres względny oraz adres logiczny (numer strony + jej przesunięcie) są takie same Przykład: 16-bitowy adres logiczny 6 bitów: nr strony (0-63), max. 2 6 = 64 strony 10 bitów: przesunięcie w ramach strony (0-1023), rozmiar strony wynosi: 2 10 = 1024 bajty = 1 kb
Rok akademicki 2012/2013, Wykład nr 8 11/59 Proste stronicowanie zalety: brak fragmentacji zewnętrznej, stronicowanie nie jest widoczne dla programisty wady: niewielki stopień fragmentacji wewnętrznej
Rok akademicki 2012/2013, Wykład nr 8 12/59 Prosta segmentacja polega na podzieleniu programu i skojarzonych z nim danych na odpowiednią liczbę segmentów o różnej długości ładowanie procesu do pamięci polega na wczytaniu wszystkich jego segmentów do partycji dynamicznych (nie muszą być ciągłe) segmentacja jest widoczna dla programisty i ma na celu wygodniejszą organizację programów i danych adres logiczny wykorzystujący segmentację składa się z dwóch części: numeru segmentu przesunięcia dla każdego procesu określana jest tablica segmentu procesu zawierająca: długość danego segmentu adres początkowy danego segmentu w pamięci operacyjnej
Rok akademicki 2012/2013, Wykład nr 8 13/59 Prosta segmentacja Przykład: 16-bitowy adres logiczny 4 bity: nr segmentu (0-15), max. 2 4 = 16 segmentów 12 bitów: przesunięcie w ramach segmentu (0-4095), rozmiar segmentu wynosi: 2 12 = 4096 bajtów = 4 kb
Rok akademicki 2012/2013, Wykład nr 8 14/59 Prosta segmentacja do zmiany adresu logicznego na fizyczne potrzebne są następujące kroki: z adresu logicznego pobieramy numer segmentu wykorzystując numer segmentu jako indeks tablicy segmentu procesu odczytujemy początkowy fizyczny adres segmentu oraz jego długość porównujemy przesunięcie z adresu logicznego z długością segmentu - jeśli przesunięcie jest większe lub równe długości segmentu to adres jest błędny adres fizyczny jest sumą początkowego fizycznego adresu segmentu oraz przesunięcia
Rok akademicki 2012/2013, Wykład nr 8 15/59 Pamięć wirtualna pamięć wirtualna umożliwia przechowywanie stron/segmentów wykonywanego procesu w pamięci dodatkowej (na dysku twardym) Co się dzieje, gdy procesor chce odczytać stronę z pamięci dodatkowej? kiedy procesor napotyka na adres logiczny nie znajdujący się w pamięci operacyjnej to generuje przerwanie sygnalizujące błąd w dostępie do pamięci system operacyjny zmienia stan procesu na zablokowany, wstawia do pamięci operacyjnej fragment procesu zawierający adres logiczny, który był przyczyną błędu, a następnie zmienia stan procesu na uruchomiony Dzięki zastosowaniu pamięci wirtualnej: w pamięci operacyjnej może być przechowywanych więcej procesów proces może być większy od całej pamięci operacyjnej
Rok akademicki 2012/2013, Wykład nr 8 16/59 Stronicowanie pamięci wirtualnej przy zastosowaniu stronicowania, adres wirtualny (logiczny) ma postać: Numer strony Przesunięcie mechanizm pamięci wirtualnej bazującej na stronicowaniu wymaga również tablicy stron P - bit określający, czy strona znajduje się w pamięci operacyjnej, jeśli tak, to zapis zawiera numer ramki tej strony M - bit określający, czy zawartość strony skojarzonej z tą tablicą została zmodyfikowana od ostatniego załadowania tej strony do pamięci - jeśli nie, to nie trzeba tej strony zapisywać, gdy ma być ona przeniesiona do pamięci pomocniczej
Rok akademicki 2012/2013, Wykład nr 8 17/59 Stronicowanie pamięci wirtualnej odczytanie strony wymaga translacji adresu wirtualnego na fizyczny
Rok akademicki 2012/2013, Wykład nr 8 18/59 Segmentacja pamięci wirtualnej w przypadku segmentacji, adres wirtualny ma postać: Numer segmentu Przesunięcie mechanizm pamięci wirtualnej wykorzystujący segmentację wymaga tablicy segmentu zawierającej więcej pól P - bit określający, czy segment znajduje się w pamięci operacyjnej M - bit określający, czy zawartość segmentu skojarzonego z tablicą została zmodyfikowana od ostatniego załadowania tego segmentu do pamięci
Rok akademicki 2012/2013, Wykład nr 8 19/59 Segmentacja pamięci wirtualnej mechanizm odczytania słowa z pamięci obejmuje translację adresu wirtualnego na fizyczny za pomocą tablicy segmentu
Rok akademicki 2012/2013, Wykład nr 8 20/59 Stronicowanie i segmentacja pamięci wirtualnej przestrzeń adresowa użytkownika jest dzielona na dowolną liczbę segmentów według uznania programisty każdy segment jest dzielony na dowolną liczbę stron o stałym rozmiarze równym długości ramki pamięci operacyjnej z punktu widzenia programisty adres logiczny składa się z numeru segmentu oraz jego przesunięcia Adres wirtualny Numer segmentu Przesunięcie z punktu widzenia systemu, przesunięcie segmentu jest postrzegane jako numer strony oraz przesunięcie strony dla strony wewnątrz określonego segmentu Adres wirtualny Numer segmentu Numer strony Przesunięcie
Rok akademicki 2012/2013, Wykład nr 8 21/59 Stronicowanie i segmentacja pamięci wirtualnej tłumaczenie adresu wirtualnego na adres fizyczny:
Rok akademicki 2012/2013, Wykład nr 8 22/59 Stronicowanie i segmentacja pamięci wirtualnej tłumaczenie adresu wirtualnego na adres fizyczny: z każdym procesem skojarzona jest tablica segmentu oraz kilka tablic stron - po jednej dla każdego segmentu procesu kiedy proces jest uruchomiony, rejestr przechowuje adres początkowy tablicy segmentu dla tego procesu na podstawie numeru segmentu z adresu wirtualnego tworzony jest indeks do tablicy segmentu procesu w celu znalezienia tablicy strony dla tego segmentu następnie numer strony z adresu wirtualnego jest używany do indeksacji tej tablicy strony oraz sprawdzenia odpowiedniego numeru ramki dodając numer ramki i przesunięcie z adresu wirtualnego otrzymujemy adres rzeczywisty (fizyczny)
Rok akademicki 2012/2013, Wykład nr 8 23/59 Pamięć wirtualna a zadania systemu operacyjnego większość obecnie stosowanych systemów operacyjnych wykorzystuje mechanizmy pamięci wirtualnej w powiązaniu ze stronicowaniem i segmentacją najwięcej problemów projektantom systemów operacyjnych sprawia stronicowanie w kontekście pamięci wirtualnej system operacyjny musi wdrożyć kilka zasad (uwaga: nie ma jednego, najlepszego rozwiązania tych problemów): strategia pobierania strategia rozmieszczenia strategia wymiany
Rok akademicki 2012/2013, Wykład nr 8 24/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia pobierania: określa, kiedy strona powinna być wstawiona do pamięci operacyjnej stosowane są dwie metody: 1. Stronicowanie na żądanie (ang. demand paging) strona jest wstawiana do pamięci operacyjnej, gdy pojawia się odniesienie do lokalizacji na tej stronie gdy proces startuje, to będzie bardzo dużo błędów stron, ale po pewnym czasie większość stron zostanie wstawiona do pamięci operacyjnej i liczba błędów będzie bardzo mała 2. Wstępne stronicowanie (ang. prepaging) do pamięci operacyjnej wstawiane są także inne strony niż strona zażądana w błędzie strony (najczęściej dotyczy to kilku kolejnych stron z pamięci pomocniczej)
Rok akademicki 2012/2013, Wykład nr 8 25/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia rozmieszczenia: określa miejsce w pamięci fizycznej, gdzie proces ma przebywać w przypadku samego stronicowania lub stronicowania z segmentacją rozmieszczenie nie ma znaczenia ze względu na jednakowy czas dostępu do każdej komórki pamięci (nie dotyczy to systemów typu NUMA)
Rok akademicki 2012/2013, Wykład nr 8 26/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia wymiany: określa, która strona z zestawu stron powinna być wybrana do wymiany wszystkie strategie zakładają, że strona, która ma zostać wymieniona powinna być stroną, co do której istnieje najmniejsze prawdopodobieństwo wystąpienia odwołania w najbliższej przyszłości w większości strategii usiłuje się odgadnąć kolejne odwołania na podstawie poprzednich strategie powinny być proste, po to aby nie obciążały systemu w literaturze opisywane są cztery podstawowe algorytmy: Optymalny LRU - najdłużej ostatnio nieużywanej strony FIFO - pierwszy na wejściu, pierwszy na wyjściu Zegarowy
Rok akademicki 2012/2013, Wykład nr 8 27/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia optymalna: strategia optymalna (ang. optimal policy) wybiera stronę, do której najdłużej nie wystąpi żadne odwołanie strategii takiej nie da się wdrożyć praktycznie, gdyż wymagałaby ona wiedzy na temat przyszłych zdarzeń - strategia ta służy do porównywania innych algorytmów załóżmy, że podczas wykonywania procesu, dla którego przydzielono trzy ramki w pamięci operacyjnej, występują następujące odwołania do stron: 2 3 2 1 5 2 4 5 3 2 5 2
Rok akademicki 2012/2013, Wykład nr 8 28/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia najdłużej ostatnio nieużywanej strony (LRU): strategia LRU (ang. least recently used) powoduje wymianę tej strony w pamięci, do której najdłużej nie ma żadnego odwołania strategia ta jest równie skuteczna jak strategia optymalna główny problem to praktyczne wdrożenie tej strategii, możliwe rozwiązania: dodawanie do każdej strony informacji na temat ostatniego odwołania (duże obciążenie systemu) przechowywanie stosu odwołań do pamięci (rozwiązanie kosztowne)
Rok akademicki 2012/2013, Wykład nr 8 29/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia pierwszy na wejściu, pierwszy na wyjściu (FIFO): strategia FIFO (ang. first-in-first-out) traktuje ramki stron przypisane do procesu jako bufor cykliczny - strony są usuwane cyklicznie strategia bardzo prosta do wdrożenia - potrzebny jest jedynie wskaźnik, który będzie cyklicznie przechodził przez ramki stron danego procesu w strategii tej z pamięci są usuwane strony, które były tam najdłużej
Rok akademicki 2012/2013, Wykład nr 8 30/59 Sieć komputerowa Sieć komputerowa - zbiór komputerów i innych urządzeń umożliwiających wzajemne przekazywanie informacji oraz udostępnianie zasobów www.conceptdraw.com
Rok akademicki 2012/2013, Wykład nr 8 31/59 Podział sieci w zależności od ich rozmiaru LAN (Local Area Network) - sieć lokalna, łączy komputery znajdujące się na określonym, niewielkim obszarze (kilka budynków, przedsiębiorstwo), wykonana jest w jednej technologii (np. Ethernet) MAN (Metropolitan Area Network) - sieć miejska, obejmuje zasięgiem aglomerację lub miasto łącząc oddzielne sieci LAN (np. Biaman) WAN (Wide Area Network) - sieć rozległa, łączy ze sobą sieci MAN i LAN na obszarze wykraczającym poza jedno miasto (POL-34, Pionier) Internet - ogólnoświatowa sieć komputerowa łączące ze sobą wszystkie rodzaje sieci ( sieć sieci ) Intranet - sieć podobna do Internetu, ale ograniczająca się do komputerów w firmie lub organizacji
Rok akademicki 2012/2013, Wykład nr 8 32/59 Topologie sieci komputerowych Topologia sieci - określa strukturę sieci zbiór zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne może dotyczyć konstrukcji fizycznej lub logicznej sieci Topologia fizyczna - opisuje sposoby fizycznego łączenia ze sobą komputerów (układ przewodów, media transmisyjne) Topologia logiczna - opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej; standardy komunikacji definiowane przez IEEE: IEEE 802.3-10 Mb Ethernet IEEE 802.3u - 100 Mb Ethernet IEEE 802.3z - 1 Gb Ethernet IEEE 802.5 - Token Ring IEEE 802.11 - Wireless LAN IEEE 802.14 - Cable Modem
Rok akademicki 2012/2013, Wykład nr 8 33/59 Topologie sieci komputerowych topologia magistrali (bus) - wszystkie komputery podłączone są do jednego współdzielonego medium transmisyjnego (najczęściej kabla koncentrycznego) topologia pierścienia (ring) - komputery połączone są pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień (sieci światłowodowe, sieci LAN) pl.wikipedia.org
Rok akademicki 2012/2013, Wykład nr 8 34/59 Topologie sieci komputerowych topologia podwójnego pierścienia (dual-ring) - komputery połączone są pomiędzy sobą odcinkami kabla tworząc dwa zamknięte pierścienie (większa niezawodność, sieci: szkieletowe, MAN, Token Ring, FDDI) topologia gwiazdy (star) - komputery podłączone są do jednego punktu centralnego (koncentrator, przełącznik), obecnie jest to najczęściej stosowana topologia sieci LAN pl.wikipedia.org
Rok akademicki 2012/2013, Wykład nr 8 35/59 Topologie sieci komputerowych topologia rozszerzonej gwiazdy (extended star) - posiada punkt centralny i punkty poboczne (stosowana w rozbudowanych sieciach lokalnych) topologia hierarchiczna (drzewa) - jest kombinacją topologii gwiazdy i magistrali pl.wikipedia.org
Rok akademicki 2012/2013, Wykład nr 8 36/59 Topologie sieci komputerowych topologia siatki (mesh) - każde urządzenie połączone jest z więcej niż jednym urządzeniem (sieci MAN i WAN, Internet) pełna siatka (full mesh) - każdy węzeł sieci jest połączony fizycznie z każdym innym węzłem sieci częściowa siatka (partial mesh) - węzły mają różną ilość połączeń sieciowych do innych węzłów pl.wikipedia.org
Rok akademicki 2012/2013, Wykład nr 8 37/59 Media transmisyjne - przewód koncentryczny Ethernet gruby (Thick Ethernet), 10Base-5 kabel RG-8 lub RG-11, impedancja falowa: 50 Ω, grubość: 1/2 max. odległość między stacjami: 500 m Ethernet cienki (Thin Ethernet), 10Base-2 kabel RG-58, impedancja falowa: 50 Ω, grubość: 1/4 max. odległość między stacjami: 185 m Złącze BNC Terminator ganipc.blogspot.com Trójnik (Łącznik T) www.globalsecurity.org
Rok akademicki 2012/2013, Wykład nr 8 38/59 Media transmisyjne - przewód koncentryczny Zalety mało wrażliwy na zakłócenia i szumy duża odległość między stacjami bardziej odporny na uszkodzenia mechaniczne niż skrętka Wady mała szybkość przesyłania danych - do 10 Mb/s mało odporny na awarie, trudno zlokalizować usterkę niewygodny sposób instalacji (duże łącze, terminatory, trójniki)
Rok akademicki 2012/2013, Wykład nr 8 39/59 Media transmisyjne - skrętka UTP UTP (Unshielded Twisted Pair) - skrętka nieekranowana zbudowana z ośmiu przewodów skręconych po dwa (cztery pary) umieszczonych we wspólnej izolacji wyróżnia się różne kategorie kabli (CAT-1, CAT-2,, CAT-7), najczęściej stosowane są kable kategorii 5 i 6 maksymalna długość segmentu sieci: 100 m stosowane typy końcówek: RJ-11, RJ-45 RJ-11 UTP UTP RJ-45
Rok akademicki 2012/2013, Wykład nr 8 40/59 Media transmisyjne - skrętka UTP Zalety niski koszt wysoka szybkość transmisji - do 1000 Mb/s łatwa instalacja odporna na poważne awarie, łatwe diagnozowanie uszkodzeń Wady mała odporność na zakłócenia mała odporność na uszkodzenia mechaniczne mniejsza długość odcinka kabla niż w innych mediach stosowanych w Ethernecie
Rok akademicki 2012/2013, Wykład nr 8 41/59 Media transmisyjne - skrętka STP STP (Shielded Twisted Pair) - skrętka ekranowana ekranowany kabel skręcany zbudowany z czterech skręcanych ze sobą par przewodów miedzianych otoczonych ekranującą siatką lub folią i umieszczonych w izolacyjnej osłonie ekran chroni skrętkę przed wpływem zewnętrznego promieniowania elektromagnetycznego STP STP
Rok akademicki 2012/2013, Wykład nr 8 42/59 Media transmisyjne - skrętka F-FTP - każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią S-FTP - każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem S-STP - każda para przewodów otoczona jest osobnym ekranem (oplotem), cały kabel pokryty jest oplotem S-STPSTP S-STPSTP
Rok akademicki 2012/2013, Wykład nr 8 43/59 Media transmisyjne - światłowód światłowód (fiber optic cable) przesyła impulsy świetlne między nadajnikiem i odbiornikiem nadajnik przekształca sygnały elektryczne na świetlne, a odbiornik przekształca sygnały świetlne na elektryczne impulsy świetlne są przenoszone przez włókno optyczne składające się z dwóch rodzajów szkła o różnych współczynnikach załamania światła budowa światłowodu: rdzeń (core), średnica: 9 µm lub 50 µm płaszcz zewnętrzny (cladding), średnica: 125 µm pokrycie zewnętrzne promień światła wędrując w rdzeniu pada na płaszcz pod pewnym kątem i następuje zjawisko całkowitego odbicia wewnętrznego światła - umożliwia to transmisję strumienia światła przez włókno lan-networks.cba.pl
Rok akademicki 2012/2013, Wykład nr 8 44/59 Media transmisyjne - światłowody wielomodowe w światłowodzie wielomodowym (multi mode fiber) promień światła może zostać wprowadzony pod różnymi kątami - modami fala świetlna o takiej samej długości może rozchodzić się wieloma drogami pl.wikipedia.org źródło światła: diody LED długość fali świetlnej (850 nm i 1300 nm) ze względu na dyspersję maksymalna długość kabla to 5 km
Rok akademicki 2012/2013, Wykład nr 8 45/59 Media transmisyjne - światłowody jednomodowe w światłowodzie jednomodowym (single mode fiber) propaguje tylko jeden mod pl.wikipedia.org źródło światła: dioda laserowa długość fali świetlnej (1300 nm i 1500 nm) długość kabla: do 100 km wyższy koszt od światłowodów wielomodowych
Rok akademicki 2012/2013, Wykład nr 8 46/59 Media transmisyjne - światłowody złącza światłowodowe złącze ST złącze SC wybrane standardy transmisji 10Base-FL - 10 Mb/s, rzadko spotykany 100Base-FX - 100 Mb/s, do 2 km 1000Base-LX - 1 Gb/s, do 10 km, jednomodowy 10GBase-ZR - 10 Gb/s, do 80 km, jednomodowy
Rok akademicki 2012/2013, Wykład nr 8 47/59 Model ISO/OSI w latach 70-tych nie istniały ogólne standardy dotyczące sieci komputerowych - każdy producent tworzył własną sieć w 1984 roku Międzynarodowa Organizacja Normalizacyjna (ISO) przyjęła model sieciowy, dzięki któremu producenci mogliby opracowywać współpracujące ze sobą rozwiązania sieciowe ISO OSI RM - ISO Open Systems Interconnection Reference Model głównym założeniem modelu jest podział systemów sieciowych na współpracujące ze sobą 7 warstw (layers) podczas procesu komunikacji, w każdej warstwie, układy sprzętowe lub oprogramowanie wykonują pewne niezależne zadania struktura tworzona przez warstwy nazywana jest stosem protokołu wymiany danych
Rok akademicki 2012/2013, Wykład nr 8 48/59 Model ISO/OSI Nadawca Odbiorca wierzchołek stosu odpowiada usługom świadczonym bezpośrednio użytkownikowi przez aplikacje sieciowe, zaś dół odpowiada sprzętowi realizującemu transmisję sygnałów dane przekazywane są od wierzchołka stosu nadawcy przez kolejne warstwy, aż do warstwy pierwszej, która przesyła je do odbiorcy
Rok akademicki 2012/2013, Wykład nr 8 49/59 Model ISO/OSI Dane 7 + Nagł. 7 Warstwa aplikacji Nagł. 7 + Dane 7 Dane 7 Nagł. 7 + Nagł. 6 Warstwa prezentacji Nagł. 6 + Nagł. 7 Dane 7 Dane 7 Nagł. 7 Nagł. 6 + Nagł. 5 Warstwa sesji Nagł. 5 + Nagł. 6 Nagł. 7 Dane 7 Dane 7 Nagł. 7 + Warstwa Nagł. 6 Nagł. 5 Nagł. 4 Nagł. 4 + Nagł. 5 Nagł. 6 Nagł. 7 Dane 7 transportowa Dane 7 Nagł. 7 Nagł. 6 Nagł. 5 Nagł. 4 + Nagł. 3 Warstwa sieciowa Nagł. 3 + Nagł. 4 Nagł. 5 Nagł. 6 Nagł. 7 Dane 7 Dane 7 Nagł. 7 Nagł. 6 Nagł. 5 Nagł. 4 Nagł. 3 + Nagł. 2 Warstwa łącza danych Nagł. 2 + Nagł. 3 Nagł. 4 Nagł. 5 Nagł. 6 Nagł. 7 Dane 7 Dane 7 Nagł. 7 Nagł. 6 Nagł. 5 Nagł. 4 + Nagł. 1 Warstwa Nagł. 3 Nagł. 2 Nagł. 1 fizyczna + Nagł. 2 Nagł. 3 Nagł. 4 Nagł. 5 Nagł. 6 Nagł. 7 Dane 7 przy przechodzeniu do warstwy niższej, warstwa dokleja do otrzymanych przez siebie danych nagłówek z informacjami dla swojego odpowiednika na odległym komputerze (odbiorcy) warstwa na odległym komputerze interpretuje nagłówek i jeśli trzeba przekazać dane wyżej - usuwa nagłówek i przekazuje dane dalej
Rok akademicki 2012/2013, Wykład nr 8 50/59 Model ISO/OSI Warstwa fizyczna (physical layer) odpowiada za przesyłanie strumieni bitów ( widzi tylko 0 i 1) pomiędzy węzłami sieci odbiera ramki z danymi od warstwy 2 (łącza danych) i przesyła je szeregowo bit po bicie odpowiada za odbiór przychodzących strumieni bitów i przekazuje je do warstwy 2 definiuje interfejsy sieciowe i medium transmisji, określa standard fizycznej transmisji danych obiekty warstwy: karty sieciowe, modemy, repeatery, koncentratory
Rok akademicki 2012/2013, Wykład nr 8 51/59 Model ISO/OSI Warstwa łącza danych (data link layer) odpowiada za upakowanie danych w tzw. ramki - odbiera od warstwy fizycznej strumienie binarne i umieszcza je w ramkach zapewnia niezawodność łącza danych poprzez mechanizmy kontroli błędów w przesyłanych ramkach (w miarę możliwości dokonuje ich korekty) narzuca topologię warstwie fizycznej często zajmuje się kompresją danych obiekty warstwy: sterowniki kart sieciowych, mosty, przełączniki
Rok akademicki 2012/2013, Wykład nr 8 52/59 Model ISO/OSI Warstwa sieciowa (network layer) zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego odpowiada za trasowanie (routing) pakietów w sieci, czyli wyznaczanie optymalnej trasy dla połączenia (transmisji danych między nadawcą i odbiorcą) obsługuje błędy komunikacji używana jest do komunikowania się z komputerami znajdującymi się poza lokalnym segmentem sieci LAN obiekty warstwy: routery
Rok akademicki 2012/2013, Wykład nr 8 53/59 Model ISO/OSI Warstwa transportowa (transport layer) zapewnia przezroczysty transfer danych typu punkt-punkt dba o kolejność pakietów otrzymywanych przez odbiorcę sprawdza poprawność przesyłanych pakietów i w przypadku ich uszkodzenia lub zaginięcia zapewnia retransmisję odpowiada za końcową integralność transmisji - powyżej tej warstwy dane mogą być traktowane jako strumień
Rok akademicki 2012/2013, Wykład nr 8 54/59 Model ISO/OSI Warstwa sesji (session layer) zarządza przebiegiem komunikacji pomiędzy dwoma komputerami kontroluje nawiązywanie i zrywanie połączeń przez aplikacje (zarządza sesjami) odpowiada za poprawną realizację zapytania o daną usługę
Rok akademicki 2012/2013, Wykład nr 8 55/59 Model ISO/OSI Warstwa prezentacji (presentation layer) odpowiada za zarządzanie sposobem kodowania danych rozwiązuje problemy związane z niezgodnością reprezentacji liczb, liter narodowych, struktury plików tekstowych (znaków końca wiersza), struktury folderów i plików odpowiada za kompresję i szyfrowanie danych
Rok akademicki 2012/2013, Wykład nr 8 56/59 Model ISO/OSI Warstwa aplikacji (application layer) udostępnia usługi sieciowe wykorzystywane w aplikacjach pełni rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci inicjuje sesje komunikacyjne
Rok akademicki 2012/2013, Wykład nr 8 57/59 Model ISO/OSI a model TCP/IP w przypadku protokołu TCP/IP tworzącego Internet stosuje się uproszczony model czterowarstwowy 7 Warstwa aplikacji 6 Warstwa prezentacji Warstwa aplikacji 4 5 4 3 2 1 Warstwa sesji Warstwa transportowa Warstwa sieciowa Warstwa łącza danych Warstwa fizyczna Warstwa transportowa 3 Warstwa Internetu 2 Warstwa dostępu do sieci 1 Model ISO/OSI Model TCP/IP
Rok akademicki 2012/2013, Wykład nr 8 58/59 Model ISO/OSI a model TCP/IP z poszczególnymi warstwami związanych jest wiele protokołów protokół - zbiór zasad określających format i sposób przesyłania danych
Rok akademicki 2012/2013, Wykład nr 8 59/59 Koniec wykładu nr 8 Dziękuję za uwagę!