dr inż. Jarosław Forenc

Podobne dokumenty
dr inż. Jarosław Forenc

dr inŝ. Jarosław Forenc

dr inż. Jarosław Forenc

Zarządzanie pamięcią operacyjną: Sieci komputerowe. dr inż. Jarosław Forenc

Zarządzanie pamięcią operacyjną. Topologie sieci komputerowych Media transmisyjne Model referencyjny ISO/OSI i model protokołu TCP/IP

dr inż. Jarosław Forenc

Warstwy i funkcje modelu ISO/OSI

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Sieci komputerowe test

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Media sieciowe Wiadomości wstępne

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe - pojęcia podstawowe

Informatyka 2. Wykład nr 10 ( ) Plan wykładu nr 10. Politechnika Białostocka. - Wydział Elektryczny. ext2. ext2. dr inŝ.

Zarządzanie pamięcią operacyjną

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Zarządzanie pamięcią operacyjną. Topologie sieci komputerowych Media transmisyjne Model referencyjny ISO/OSI i model protokołu TCP/IP

Zarządzanie dyskowymi operacjami we-wy. Zarządzanie pamięcią operacyjną

dr inż. Jarosław Forenc

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

komputerowych Dariusz CHAŁADYNIAK informatyka+

Sieci komputerowe 1PSI

Witryny i aplikacje internetowe 1 PSI

Sieci komputerowe. Dr inż. Dariusz Skibicki

Model OSI. mgr inż. Krzysztof Szałajko

Działanie komputera i sieci komputerowej.

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Systemy Operacyjne. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności.

Budowa infrastruktury sieci

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Zasady projektowania i montażu sieci lokalnych

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Topologie sieci komputerowych

16.2. Podstawowe elementy sieci Okablowanie

Systemy operacyjne III

Instrukcja obsługi i instalacji koncentratora SE-31.2

Sieci komputerowe, urządzenia sieciowe

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-29.

Sieci komputerowe. Informatyka Poziom rozszerzony

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Model ISO/OSI opis Laboratorium Numer 7

Technologie informacyjne (5) Zdzisław Szyjewski

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Podstawy sieci komputerowych

Zarządzanie dyskowymi operacjami we-wy. Zarządzanie pamięcią operacyjną. dr inż. Jarosław Forenc. systemy plików (NTFS, ext2)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Systemy operacyjne i sieci komputerowe Szymon Wilk Media transmisji 1

Sieci Komputerowe Modele warstwowe sieci

MASKI SIECIOWE W IPv4

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Zarządzanie pamięcią operacyjną

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Użytkownik Sieci Komputerowych. dr inż. Piotr Czyżewski

Protokoły sieciowe - TCP/IP

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe. Wstęp

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-32

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Protokoły internetowe

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Podstawowe pojęcia dotyczące sieci komputerowych

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

Instrukcja obsługi i instalacji koncentratora BMK-33

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2011/2012 Studia niestacjonarne

Stronicowanie w systemie pamięci wirtualnej

ZiMSK. VLAN, trunk, intervlan-routing 1

Sieci komputerowe - Urządzenia w sieciach

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Podstawy sieci komputerowych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Systemy i Sieci Radiowe

Architektura komputerów

Dr Michał Tanaś(

Wykład 4. Interfejsy USB, FireWire

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Okablowanie i technologie Ethernet

Transkrypt:

Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2012/2013 Wykład nr 8 (25.05.2013) dr inż. Jarosław Forenc

Rok akademicki 2012/2013, Wykład nr 8 2/59 Plan wykładu nr 8 Zarządzanie pamięcią operacyjną: partycjonowanie statyczne i dynamiczne proste stronicowanie, prosta segmentacja pamięć wirtualna stronicowanie i segmentacja pamięci wirtualnej pamięć wirtualna a zadania systemu operacyjnego Sieci komputerowe definicja, podział sieci topologia sieci media transmisyjne model referencyjny ISO/OSI model protokołu TCP/IP

Rok akademicki 2012/2013, Wykład nr 8 3/59 Zarządzanie pamięcią z historycznego punktu widzenia w systemach komputerowych stosowane były/są następujące metody zarządzania pamięcią: partycjonowanie statyczne partycjonowanie dynamiczne proste stronicowanie prosta segmentacja stronicowanie pamięci wirtualnej segmentacja pamięci wirtualnej stronicowanie i segmentacja pamięci wirtualnej

Rok akademicki 2012/2013, Wykład nr 8 4/59 Partycjonowanie statyczne podział pamięci operacyjnej na obszary o takim samym lub różnym rozmiarze, ustalanym podczas generowania systemu w przypadku takiego samego rozmiaru partycji każdy proces, którego rozmiar jest równy lub mniejszy od rozmiaru partycji może zostać załadowany do dowolnej partycji zbyt duże procesy mogą nie zmieścić się w partycji o stałym rozmiarze występuje fragmentacja wewnętrzna (proces 2 MB zajmuje partycję 8 MB) powyższym problemom można zaradzić stosując partycje o różnych rozmiarach

Rok akademicki 2012/2013, Wykład nr 8 5/59 Partycjonowanie statyczne podział pamięci operacyjnej na obszary o takim samym lub różnym rozmiarze, ustalanym podczas generowania systemu w przypadku partycji o różnych rozmiarach najprostszy algorytm rozmieszczenia polega na przypisaniu każdego procesu do najmniejszej partycji, w której się zmieści w takim przypadku dla każdej partycji stosowana jest kolejka procesów przeniesionych do pamięci pomocniczej wady partycjonowania statycznego: ograniczona liczba partycji a więc i procesów w systemie niewielkie zadania powodują nieefektywne wykorzystanie pamięci

Rok akademicki 2012/2013, Wykład nr 8 6/59 Partycjonowanie dynamiczne partycje są tworzone dynamicznie w ten sposób, że każdy proces jest ładowany do partycji o rozmiarze równym rozmiarowi procesu partycje mają różną długość, może zmieniać się także ich liczba przykład - w systemie działa 5 procesów: 20 MB, 14 MB, 18 MB, 8 MB, 8 MB

Rok akademicki 2012/2013, Wykład nr 8 7/59 Partycjonowanie dynamiczne Zalety: brak fragmentacji wew., wydajniejsze wykorzystanie pamięci Wady: fragmentacja zewnętrzna rozwiązaniem problemu fragmentacji zewnętrznej jest upakowanie - co pewien czas system operacyjny przemieszcza tak procesy, aby wolne obszary stanowiły jeden blok w metodzie partycjonowania dynamicznego stosowane są trzy algorytmy rozmieszczenia procesów/partycji: najlepsze dopasowanie (best-fit) - wybierany jest blok najbliższy rozmiarowi procesu w pamięci (najgorsza metoda) pierwsze dopasowanie (first-fit) - wybierany jest pierwszy blok od początku pamięci, w którym może zmieścić się dany proces (najprostsza, najlepsza, najszybsza metoda) kolejne dopasowanie (next-fit) - wybierany jest pierwszy blok, w którym może zmieścić się dany proces, ale jego poszukiwanie rozpoczyna się poniżej miejsca, w którym proces był ostatnio wstawiony

Rok akademicki 2012/2013, Wykład nr 8 8/59 Proste stronicowanie pamięć operacyjna podzielona jest na jednakowe bloki o stałym niewielkim rozmiarze nazywane ramkami lub ramkami stron (page frames) do tych ramek wstawiane są fragmenty procesu zwane stronami (pages) aby proces mógł zostać uruchomiony wszystkie jego strony muszą znajdować się w pamięci operacyjnej

Rok akademicki 2012/2013, Wykład nr 8 9/59 Proste stronicowanie dla każdego procesu przechowywana jest tablica strony (page table) zawierająca lokalizację ramki dla każdej strony procesu

Rok akademicki 2012/2013, Wykład nr 8 10/59 Proste stronicowanie aby mechanizm stronicowania był wygodny ustala się, że rozmiar strony jest liczbą podniesioną do potęgi drugiej - dzięki temu adres względny oraz adres logiczny (numer strony + jej przesunięcie) są takie same Przykład: 16-bitowy adres logiczny 6 bitów: nr strony (0-63), max. 2 6 = 64 strony 10 bitów: przesunięcie w ramach strony (0-1023), rozmiar strony wynosi: 2 10 = 1024 bajty = 1 kb

Rok akademicki 2012/2013, Wykład nr 8 11/59 Proste stronicowanie zalety: brak fragmentacji zewnętrznej, stronicowanie nie jest widoczne dla programisty wady: niewielki stopień fragmentacji wewnętrznej

Rok akademicki 2012/2013, Wykład nr 8 12/59 Prosta segmentacja polega na podzieleniu programu i skojarzonych z nim danych na odpowiednią liczbę segmentów o różnej długości ładowanie procesu do pamięci polega na wczytaniu wszystkich jego segmentów do partycji dynamicznych (nie muszą być ciągłe) segmentacja jest widoczna dla programisty i ma na celu wygodniejszą organizację programów i danych adres logiczny wykorzystujący segmentację składa się z dwóch części: numeru segmentu przesunięcia dla każdego procesu określana jest tablica segmentu procesu zawierająca: długość danego segmentu adres początkowy danego segmentu w pamięci operacyjnej

Rok akademicki 2012/2013, Wykład nr 8 13/59 Prosta segmentacja Przykład: 16-bitowy adres logiczny 4 bity: nr segmentu (0-15), max. 2 4 = 16 segmentów 12 bitów: przesunięcie w ramach segmentu (0-4095), rozmiar segmentu wynosi: 2 12 = 4096 bajtów = 4 kb

Rok akademicki 2012/2013, Wykład nr 8 14/59 Prosta segmentacja do zmiany adresu logicznego na fizyczne potrzebne są następujące kroki: z adresu logicznego pobieramy numer segmentu wykorzystując numer segmentu jako indeks tablicy segmentu procesu odczytujemy początkowy fizyczny adres segmentu oraz jego długość porównujemy przesunięcie z adresu logicznego z długością segmentu - jeśli przesunięcie jest większe lub równe długości segmentu to adres jest błędny adres fizyczny jest sumą początkowego fizycznego adresu segmentu oraz przesunięcia

Rok akademicki 2012/2013, Wykład nr 8 15/59 Pamięć wirtualna pamięć wirtualna umożliwia przechowywanie stron/segmentów wykonywanego procesu w pamięci dodatkowej (na dysku twardym) Co się dzieje, gdy procesor chce odczytać stronę z pamięci dodatkowej? kiedy procesor napotyka na adres logiczny nie znajdujący się w pamięci operacyjnej to generuje przerwanie sygnalizujące błąd w dostępie do pamięci system operacyjny zmienia stan procesu na zablokowany, wstawia do pamięci operacyjnej fragment procesu zawierający adres logiczny, który był przyczyną błędu, a następnie zmienia stan procesu na uruchomiony Dzięki zastosowaniu pamięci wirtualnej: w pamięci operacyjnej może być przechowywanych więcej procesów proces może być większy od całej pamięci operacyjnej

Rok akademicki 2012/2013, Wykład nr 8 16/59 Stronicowanie pamięci wirtualnej przy zastosowaniu stronicowania, adres wirtualny (logiczny) ma postać: Numer strony Przesunięcie mechanizm pamięci wirtualnej bazującej na stronicowaniu wymaga również tablicy stron P - bit określający, czy strona znajduje się w pamięci operacyjnej, jeśli tak, to zapis zawiera numer ramki tej strony M - bit określający, czy zawartość strony skojarzonej z tą tablicą została zmodyfikowana od ostatniego załadowania tej strony do pamięci - jeśli nie, to nie trzeba tej strony zapisywać, gdy ma być ona przeniesiona do pamięci pomocniczej

Rok akademicki 2012/2013, Wykład nr 8 17/59 Stronicowanie pamięci wirtualnej odczytanie strony wymaga translacji adresu wirtualnego na fizyczny

Rok akademicki 2012/2013, Wykład nr 8 18/59 Segmentacja pamięci wirtualnej w przypadku segmentacji, adres wirtualny ma postać: Numer segmentu Przesunięcie mechanizm pamięci wirtualnej wykorzystujący segmentację wymaga tablicy segmentu zawierającej więcej pól P - bit określający, czy segment znajduje się w pamięci operacyjnej M - bit określający, czy zawartość segmentu skojarzonego z tablicą została zmodyfikowana od ostatniego załadowania tego segmentu do pamięci

Rok akademicki 2012/2013, Wykład nr 8 19/59 Segmentacja pamięci wirtualnej mechanizm odczytania słowa z pamięci obejmuje translację adresu wirtualnego na fizyczny za pomocą tablicy segmentu

Rok akademicki 2012/2013, Wykład nr 8 20/59 Stronicowanie i segmentacja pamięci wirtualnej przestrzeń adresowa użytkownika jest dzielona na dowolną liczbę segmentów według uznania programisty każdy segment jest dzielony na dowolną liczbę stron o stałym rozmiarze równym długości ramki pamięci operacyjnej z punktu widzenia programisty adres logiczny składa się z numeru segmentu oraz jego przesunięcia Adres wirtualny Numer segmentu Przesunięcie z punktu widzenia systemu, przesunięcie segmentu jest postrzegane jako numer strony oraz przesunięcie strony dla strony wewnątrz określonego segmentu Adres wirtualny Numer segmentu Numer strony Przesunięcie

Rok akademicki 2012/2013, Wykład nr 8 21/59 Stronicowanie i segmentacja pamięci wirtualnej tłumaczenie adresu wirtualnego na adres fizyczny:

Rok akademicki 2012/2013, Wykład nr 8 22/59 Stronicowanie i segmentacja pamięci wirtualnej tłumaczenie adresu wirtualnego na adres fizyczny: z każdym procesem skojarzona jest tablica segmentu oraz kilka tablic stron - po jednej dla każdego segmentu procesu kiedy proces jest uruchomiony, rejestr przechowuje adres początkowy tablicy segmentu dla tego procesu na podstawie numeru segmentu z adresu wirtualnego tworzony jest indeks do tablicy segmentu procesu w celu znalezienia tablicy strony dla tego segmentu następnie numer strony z adresu wirtualnego jest używany do indeksacji tej tablicy strony oraz sprawdzenia odpowiedniego numeru ramki dodając numer ramki i przesunięcie z adresu wirtualnego otrzymujemy adres rzeczywisty (fizyczny)

Rok akademicki 2012/2013, Wykład nr 8 23/59 Pamięć wirtualna a zadania systemu operacyjnego większość obecnie stosowanych systemów operacyjnych wykorzystuje mechanizmy pamięci wirtualnej w powiązaniu ze stronicowaniem i segmentacją najwięcej problemów projektantom systemów operacyjnych sprawia stronicowanie w kontekście pamięci wirtualnej system operacyjny musi wdrożyć kilka zasad (uwaga: nie ma jednego, najlepszego rozwiązania tych problemów): strategia pobierania strategia rozmieszczenia strategia wymiany

Rok akademicki 2012/2013, Wykład nr 8 24/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia pobierania: określa, kiedy strona powinna być wstawiona do pamięci operacyjnej stosowane są dwie metody: 1. Stronicowanie na żądanie (ang. demand paging) strona jest wstawiana do pamięci operacyjnej, gdy pojawia się odniesienie do lokalizacji na tej stronie gdy proces startuje, to będzie bardzo dużo błędów stron, ale po pewnym czasie większość stron zostanie wstawiona do pamięci operacyjnej i liczba błędów będzie bardzo mała 2. Wstępne stronicowanie (ang. prepaging) do pamięci operacyjnej wstawiane są także inne strony niż strona zażądana w błędzie strony (najczęściej dotyczy to kilku kolejnych stron z pamięci pomocniczej)

Rok akademicki 2012/2013, Wykład nr 8 25/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia rozmieszczenia: określa miejsce w pamięci fizycznej, gdzie proces ma przebywać w przypadku samego stronicowania lub stronicowania z segmentacją rozmieszczenie nie ma znaczenia ze względu na jednakowy czas dostępu do każdej komórki pamięci (nie dotyczy to systemów typu NUMA)

Rok akademicki 2012/2013, Wykład nr 8 26/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia wymiany: określa, która strona z zestawu stron powinna być wybrana do wymiany wszystkie strategie zakładają, że strona, która ma zostać wymieniona powinna być stroną, co do której istnieje najmniejsze prawdopodobieństwo wystąpienia odwołania w najbliższej przyszłości w większości strategii usiłuje się odgadnąć kolejne odwołania na podstawie poprzednich strategie powinny być proste, po to aby nie obciążały systemu w literaturze opisywane są cztery podstawowe algorytmy: Optymalny LRU - najdłużej ostatnio nieużywanej strony FIFO - pierwszy na wejściu, pierwszy na wyjściu Zegarowy

Rok akademicki 2012/2013, Wykład nr 8 27/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia optymalna: strategia optymalna (ang. optimal policy) wybiera stronę, do której najdłużej nie wystąpi żadne odwołanie strategii takiej nie da się wdrożyć praktycznie, gdyż wymagałaby ona wiedzy na temat przyszłych zdarzeń - strategia ta służy do porównywania innych algorytmów załóżmy, że podczas wykonywania procesu, dla którego przydzielono trzy ramki w pamięci operacyjnej, występują następujące odwołania do stron: 2 3 2 1 5 2 4 5 3 2 5 2

Rok akademicki 2012/2013, Wykład nr 8 28/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia najdłużej ostatnio nieużywanej strony (LRU): strategia LRU (ang. least recently used) powoduje wymianę tej strony w pamięci, do której najdłużej nie ma żadnego odwołania strategia ta jest równie skuteczna jak strategia optymalna główny problem to praktyczne wdrożenie tej strategii, możliwe rozwiązania: dodawanie do każdej strony informacji na temat ostatniego odwołania (duże obciążenie systemu) przechowywanie stosu odwołań do pamięci (rozwiązanie kosztowne)

Rok akademicki 2012/2013, Wykład nr 8 29/59 Pamięć wirtualna a zadania systemu operacyjnego Strategia pierwszy na wejściu, pierwszy na wyjściu (FIFO): strategia FIFO (ang. first-in-first-out) traktuje ramki stron przypisane do procesu jako bufor cykliczny - strony są usuwane cyklicznie strategia bardzo prosta do wdrożenia - potrzebny jest jedynie wskaźnik, który będzie cyklicznie przechodził przez ramki stron danego procesu w strategii tej z pamięci są usuwane strony, które były tam najdłużej

Rok akademicki 2012/2013, Wykład nr 8 30/59 Sieć komputerowa Sieć komputerowa - zbiór komputerów i innych urządzeń umożliwiających wzajemne przekazywanie informacji oraz udostępnianie zasobów www.conceptdraw.com

Rok akademicki 2012/2013, Wykład nr 8 31/59 Podział sieci w zależności od ich rozmiaru LAN (Local Area Network) - sieć lokalna, łączy komputery znajdujące się na określonym, niewielkim obszarze (kilka budynków, przedsiębiorstwo), wykonana jest w jednej technologii (np. Ethernet) MAN (Metropolitan Area Network) - sieć miejska, obejmuje zasięgiem aglomerację lub miasto łącząc oddzielne sieci LAN (np. Biaman) WAN (Wide Area Network) - sieć rozległa, łączy ze sobą sieci MAN i LAN na obszarze wykraczającym poza jedno miasto (POL-34, Pionier) Internet - ogólnoświatowa sieć komputerowa łączące ze sobą wszystkie rodzaje sieci ( sieć sieci ) Intranet - sieć podobna do Internetu, ale ograniczająca się do komputerów w firmie lub organizacji

Rok akademicki 2012/2013, Wykład nr 8 32/59 Topologie sieci komputerowych Topologia sieci - określa strukturę sieci zbiór zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne może dotyczyć konstrukcji fizycznej lub logicznej sieci Topologia fizyczna - opisuje sposoby fizycznego łączenia ze sobą komputerów (układ przewodów, media transmisyjne) Topologia logiczna - opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej; standardy komunikacji definiowane przez IEEE: IEEE 802.3-10 Mb Ethernet IEEE 802.3u - 100 Mb Ethernet IEEE 802.3z - 1 Gb Ethernet IEEE 802.5 - Token Ring IEEE 802.11 - Wireless LAN IEEE 802.14 - Cable Modem

Rok akademicki 2012/2013, Wykład nr 8 33/59 Topologie sieci komputerowych topologia magistrali (bus) - wszystkie komputery podłączone są do jednego współdzielonego medium transmisyjnego (najczęściej kabla koncentrycznego) topologia pierścienia (ring) - komputery połączone są pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień (sieci światłowodowe, sieci LAN) pl.wikipedia.org

Rok akademicki 2012/2013, Wykład nr 8 34/59 Topologie sieci komputerowych topologia podwójnego pierścienia (dual-ring) - komputery połączone są pomiędzy sobą odcinkami kabla tworząc dwa zamknięte pierścienie (większa niezawodność, sieci: szkieletowe, MAN, Token Ring, FDDI) topologia gwiazdy (star) - komputery podłączone są do jednego punktu centralnego (koncentrator, przełącznik), obecnie jest to najczęściej stosowana topologia sieci LAN pl.wikipedia.org

Rok akademicki 2012/2013, Wykład nr 8 35/59 Topologie sieci komputerowych topologia rozszerzonej gwiazdy (extended star) - posiada punkt centralny i punkty poboczne (stosowana w rozbudowanych sieciach lokalnych) topologia hierarchiczna (drzewa) - jest kombinacją topologii gwiazdy i magistrali pl.wikipedia.org

Rok akademicki 2012/2013, Wykład nr 8 36/59 Topologie sieci komputerowych topologia siatki (mesh) - każde urządzenie połączone jest z więcej niż jednym urządzeniem (sieci MAN i WAN, Internet) pełna siatka (full mesh) - każdy węzeł sieci jest połączony fizycznie z każdym innym węzłem sieci częściowa siatka (partial mesh) - węzły mają różną ilość połączeń sieciowych do innych węzłów pl.wikipedia.org

Rok akademicki 2012/2013, Wykład nr 8 37/59 Media transmisyjne - przewód koncentryczny Ethernet gruby (Thick Ethernet), 10Base-5 kabel RG-8 lub RG-11, impedancja falowa: 50 Ω, grubość: 1/2 max. odległość między stacjami: 500 m Ethernet cienki (Thin Ethernet), 10Base-2 kabel RG-58, impedancja falowa: 50 Ω, grubość: 1/4 max. odległość między stacjami: 185 m Złącze BNC Terminator ganipc.blogspot.com Trójnik (Łącznik T) www.globalsecurity.org

Rok akademicki 2012/2013, Wykład nr 8 38/59 Media transmisyjne - przewód koncentryczny Zalety mało wrażliwy na zakłócenia i szumy duża odległość między stacjami bardziej odporny na uszkodzenia mechaniczne niż skrętka Wady mała szybkość przesyłania danych - do 10 Mb/s mało odporny na awarie, trudno zlokalizować usterkę niewygodny sposób instalacji (duże łącze, terminatory, trójniki)

Rok akademicki 2012/2013, Wykład nr 8 39/59 Media transmisyjne - skrętka UTP UTP (Unshielded Twisted Pair) - skrętka nieekranowana zbudowana z ośmiu przewodów skręconych po dwa (cztery pary) umieszczonych we wspólnej izolacji wyróżnia się różne kategorie kabli (CAT-1, CAT-2,, CAT-7), najczęściej stosowane są kable kategorii 5 i 6 maksymalna długość segmentu sieci: 100 m stosowane typy końcówek: RJ-11, RJ-45 RJ-11 UTP UTP RJ-45

Rok akademicki 2012/2013, Wykład nr 8 40/59 Media transmisyjne - skrętka UTP Zalety niski koszt wysoka szybkość transmisji - do 1000 Mb/s łatwa instalacja odporna na poważne awarie, łatwe diagnozowanie uszkodzeń Wady mała odporność na zakłócenia mała odporność na uszkodzenia mechaniczne mniejsza długość odcinka kabla niż w innych mediach stosowanych w Ethernecie

Rok akademicki 2012/2013, Wykład nr 8 41/59 Media transmisyjne - skrętka STP STP (Shielded Twisted Pair) - skrętka ekranowana ekranowany kabel skręcany zbudowany z czterech skręcanych ze sobą par przewodów miedzianych otoczonych ekranującą siatką lub folią i umieszczonych w izolacyjnej osłonie ekran chroni skrętkę przed wpływem zewnętrznego promieniowania elektromagnetycznego STP STP

Rok akademicki 2012/2013, Wykład nr 8 42/59 Media transmisyjne - skrętka F-FTP - każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią S-FTP - każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem S-STP - każda para przewodów otoczona jest osobnym ekranem (oplotem), cały kabel pokryty jest oplotem S-STPSTP S-STPSTP

Rok akademicki 2012/2013, Wykład nr 8 43/59 Media transmisyjne - światłowód światłowód (fiber optic cable) przesyła impulsy świetlne między nadajnikiem i odbiornikiem nadajnik przekształca sygnały elektryczne na świetlne, a odbiornik przekształca sygnały świetlne na elektryczne impulsy świetlne są przenoszone przez włókno optyczne składające się z dwóch rodzajów szkła o różnych współczynnikach załamania światła budowa światłowodu: rdzeń (core), średnica: 9 µm lub 50 µm płaszcz zewnętrzny (cladding), średnica: 125 µm pokrycie zewnętrzne promień światła wędrując w rdzeniu pada na płaszcz pod pewnym kątem i następuje zjawisko całkowitego odbicia wewnętrznego światła - umożliwia to transmisję strumienia światła przez włókno lan-networks.cba.pl

Rok akademicki 2012/2013, Wykład nr 8 44/59 Media transmisyjne - światłowody wielomodowe w światłowodzie wielomodowym (multi mode fiber) promień światła może zostać wprowadzony pod różnymi kątami - modami fala świetlna o takiej samej długości może rozchodzić się wieloma drogami pl.wikipedia.org źródło światła: diody LED długość fali świetlnej (850 nm i 1300 nm) ze względu na dyspersję maksymalna długość kabla to 5 km

Rok akademicki 2012/2013, Wykład nr 8 45/59 Media transmisyjne - światłowody jednomodowe w światłowodzie jednomodowym (single mode fiber) propaguje tylko jeden mod pl.wikipedia.org źródło światła: dioda laserowa długość fali świetlnej (1300 nm i 1500 nm) długość kabla: do 100 km wyższy koszt od światłowodów wielomodowych

Rok akademicki 2012/2013, Wykład nr 8 46/59 Media transmisyjne - światłowody złącza światłowodowe złącze ST złącze SC wybrane standardy transmisji 10Base-FL - 10 Mb/s, rzadko spotykany 100Base-FX - 100 Mb/s, do 2 km 1000Base-LX - 1 Gb/s, do 10 km, jednomodowy 10GBase-ZR - 10 Gb/s, do 80 km, jednomodowy

Rok akademicki 2012/2013, Wykład nr 8 47/59 Model ISO/OSI w latach 70-tych nie istniały ogólne standardy dotyczące sieci komputerowych - każdy producent tworzył własną sieć w 1984 roku Międzynarodowa Organizacja Normalizacyjna (ISO) przyjęła model sieciowy, dzięki któremu producenci mogliby opracowywać współpracujące ze sobą rozwiązania sieciowe ISO OSI RM - ISO Open Systems Interconnection Reference Model głównym założeniem modelu jest podział systemów sieciowych na współpracujące ze sobą 7 warstw (layers) podczas procesu komunikacji, w każdej warstwie, układy sprzętowe lub oprogramowanie wykonują pewne niezależne zadania struktura tworzona przez warstwy nazywana jest stosem protokołu wymiany danych

Rok akademicki 2012/2013, Wykład nr 8 48/59 Model ISO/OSI Nadawca Odbiorca wierzchołek stosu odpowiada usługom świadczonym bezpośrednio użytkownikowi przez aplikacje sieciowe, zaś dół odpowiada sprzętowi realizującemu transmisję sygnałów dane przekazywane są od wierzchołka stosu nadawcy przez kolejne warstwy, aż do warstwy pierwszej, która przesyła je do odbiorcy

Rok akademicki 2012/2013, Wykład nr 8 49/59 Model ISO/OSI Dane 7 + Nagł. 7 Warstwa aplikacji Nagł. 7 + Dane 7 Dane 7 Nagł. 7 + Nagł. 6 Warstwa prezentacji Nagł. 6 + Nagł. 7 Dane 7 Dane 7 Nagł. 7 Nagł. 6 + Nagł. 5 Warstwa sesji Nagł. 5 + Nagł. 6 Nagł. 7 Dane 7 Dane 7 Nagł. 7 + Warstwa Nagł. 6 Nagł. 5 Nagł. 4 Nagł. 4 + Nagł. 5 Nagł. 6 Nagł. 7 Dane 7 transportowa Dane 7 Nagł. 7 Nagł. 6 Nagł. 5 Nagł. 4 + Nagł. 3 Warstwa sieciowa Nagł. 3 + Nagł. 4 Nagł. 5 Nagł. 6 Nagł. 7 Dane 7 Dane 7 Nagł. 7 Nagł. 6 Nagł. 5 Nagł. 4 Nagł. 3 + Nagł. 2 Warstwa łącza danych Nagł. 2 + Nagł. 3 Nagł. 4 Nagł. 5 Nagł. 6 Nagł. 7 Dane 7 Dane 7 Nagł. 7 Nagł. 6 Nagł. 5 Nagł. 4 + Nagł. 1 Warstwa Nagł. 3 Nagł. 2 Nagł. 1 fizyczna + Nagł. 2 Nagł. 3 Nagł. 4 Nagł. 5 Nagł. 6 Nagł. 7 Dane 7 przy przechodzeniu do warstwy niższej, warstwa dokleja do otrzymanych przez siebie danych nagłówek z informacjami dla swojego odpowiednika na odległym komputerze (odbiorcy) warstwa na odległym komputerze interpretuje nagłówek i jeśli trzeba przekazać dane wyżej - usuwa nagłówek i przekazuje dane dalej

Rok akademicki 2012/2013, Wykład nr 8 50/59 Model ISO/OSI Warstwa fizyczna (physical layer) odpowiada za przesyłanie strumieni bitów ( widzi tylko 0 i 1) pomiędzy węzłami sieci odbiera ramki z danymi od warstwy 2 (łącza danych) i przesyła je szeregowo bit po bicie odpowiada za odbiór przychodzących strumieni bitów i przekazuje je do warstwy 2 definiuje interfejsy sieciowe i medium transmisji, określa standard fizycznej transmisji danych obiekty warstwy: karty sieciowe, modemy, repeatery, koncentratory

Rok akademicki 2012/2013, Wykład nr 8 51/59 Model ISO/OSI Warstwa łącza danych (data link layer) odpowiada za upakowanie danych w tzw. ramki - odbiera od warstwy fizycznej strumienie binarne i umieszcza je w ramkach zapewnia niezawodność łącza danych poprzez mechanizmy kontroli błędów w przesyłanych ramkach (w miarę możliwości dokonuje ich korekty) narzuca topologię warstwie fizycznej często zajmuje się kompresją danych obiekty warstwy: sterowniki kart sieciowych, mosty, przełączniki

Rok akademicki 2012/2013, Wykład nr 8 52/59 Model ISO/OSI Warstwa sieciowa (network layer) zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego odpowiada za trasowanie (routing) pakietów w sieci, czyli wyznaczanie optymalnej trasy dla połączenia (transmisji danych między nadawcą i odbiorcą) obsługuje błędy komunikacji używana jest do komunikowania się z komputerami znajdującymi się poza lokalnym segmentem sieci LAN obiekty warstwy: routery

Rok akademicki 2012/2013, Wykład nr 8 53/59 Model ISO/OSI Warstwa transportowa (transport layer) zapewnia przezroczysty transfer danych typu punkt-punkt dba o kolejność pakietów otrzymywanych przez odbiorcę sprawdza poprawność przesyłanych pakietów i w przypadku ich uszkodzenia lub zaginięcia zapewnia retransmisję odpowiada za końcową integralność transmisji - powyżej tej warstwy dane mogą być traktowane jako strumień

Rok akademicki 2012/2013, Wykład nr 8 54/59 Model ISO/OSI Warstwa sesji (session layer) zarządza przebiegiem komunikacji pomiędzy dwoma komputerami kontroluje nawiązywanie i zrywanie połączeń przez aplikacje (zarządza sesjami) odpowiada za poprawną realizację zapytania o daną usługę

Rok akademicki 2012/2013, Wykład nr 8 55/59 Model ISO/OSI Warstwa prezentacji (presentation layer) odpowiada za zarządzanie sposobem kodowania danych rozwiązuje problemy związane z niezgodnością reprezentacji liczb, liter narodowych, struktury plików tekstowych (znaków końca wiersza), struktury folderów i plików odpowiada za kompresję i szyfrowanie danych

Rok akademicki 2012/2013, Wykład nr 8 56/59 Model ISO/OSI Warstwa aplikacji (application layer) udostępnia usługi sieciowe wykorzystywane w aplikacjach pełni rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci inicjuje sesje komunikacyjne

Rok akademicki 2012/2013, Wykład nr 8 57/59 Model ISO/OSI a model TCP/IP w przypadku protokołu TCP/IP tworzącego Internet stosuje się uproszczony model czterowarstwowy 7 Warstwa aplikacji 6 Warstwa prezentacji Warstwa aplikacji 4 5 4 3 2 1 Warstwa sesji Warstwa transportowa Warstwa sieciowa Warstwa łącza danych Warstwa fizyczna Warstwa transportowa 3 Warstwa Internetu 2 Warstwa dostępu do sieci 1 Model ISO/OSI Model TCP/IP

Rok akademicki 2012/2013, Wykład nr 8 58/59 Model ISO/OSI a model TCP/IP z poszczególnymi warstwami związanych jest wiele protokołów protokół - zbiór zasad określających format i sposób przesyłania danych

Rok akademicki 2012/2013, Wykład nr 8 59/59 Koniec wykładu nr 8 Dziękuję za uwagę!