Standardy sieci komputerowych Laboratorium Numer 2

Podobne dokumenty
Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Topologie sieci komputerowych

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieci lokalnych

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

2. Topologie sieci komputerowych

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

5R]G]LDï %LEOLRJUDğD Skorowidz

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

STRUKTURA OGÓLNA SIECI LAN

Technologie informacyjne (5) Zdzisław Szyjewski

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe - pojęcia podstawowe

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI

SIECI KOMPUTEROWE. Podstawowe wiadomości

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:


Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe 1PSI

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Działanie komputera i sieci komputerowej.

Systemy Operacyjne. Wybór kabla sieciowego. Z kablami związane są róŝne specyfikacje oraz oczekiwania dotyczące wydajności.

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Witryny i aplikacje internetowe 1 PSI

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

TECHNOLOGIE SIECI LAN

Sieci komputerowe test

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Model ISO/OSI opis Laboratorium Numer 7

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieci komputerowe, urządzenia sieciowe

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

8. Podstawowe zagadnienia dotyczące sieci komputerowych

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Transmisja w paśmie podstawowym

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Sieci komputerowe. Informatyka Poziom rozszerzony

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych

Budowa infrastruktury sieci

Technologie informacyjne - wykład 7 -

Rodzaje, budowa i funkcje urządzeń sieciowych

Podstawy sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Projektowanie sieci lokalnej (wg. Cisco)

Sieć Interbus. Automatyzacja przed 20 laty z PLC. dr inŝ. Stefan Brock. Wprowadzone PLC zastąpiły układy logiki stykowej.

Podstawy sieci komputerowych

MASKI SIECIOWE W IPv4

Instrukcja obsługi i instalacji koncentratora BMK-33

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Podstawy sieci komputerowych

Sieci Komputerowe Standardy i rodzaje sieci

Sieci komputerowe medium transmisyjne

dr inż. Piotr Czyżewski

Okablowanie i technologie Ethernet

Media sieciowe Wiadomości wstępne

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Temat pracy: Mini przewodnik po sieciach komputerowych dla początkujących Łukasz Obraniak. All rights reserved.

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

MICROSENS. Przemysłowy przełącznik Fast Ethernet dla topologii pierścieniowej. Ogólne informacje

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Interface sieci RS485

Sieci Komputerowe. Materiały do przedmiotu dla klasy 2 it ZS nr 2 w Puławach

Sieci komputerowe - warstwa fizyczna

Podstawowe pojęcia dotyczące sieci komputerowych

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

komputerowych Dariusz CHAŁADYNIAK informatyka+

Technologia informacyjna

Wykład 6. Projektowanie i Realizacja Sieci Komputerowych. 1. Ethernet - technologia sieci LAN (warstwa 2)

Instrukcja obsługi i instalacji koncentratora SE-31.2

Zadania z sieci Rozwiązanie

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-29.

Pytania na kolokwium z Systemów Teleinformatycznych

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Temat: Sieci komputerowe.

Akademia Techniczno-Humanistyczna w Bielsku-Białej

1. Struktura sieci komputerowych, topologie sieci

Okablowanie dla ośrodków obliczeniowych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Transkrypt:

Standardy sieci komputerowych Laboratorium Numer 2 WyróŜniamy trzy podstawowe standardy sieci komputerowych. Tymi typami są magistrala, gwiazda oraz pierścień. Zacznijmy od początku. Siecią komputerową nazywamy zbiór urządzeń połączonych ze sobą. Sieci kojarzą się nam tylko z komputerami ale to nie prawda równieŝ urządzenia typu drukarki mogą stanowić sieć. Początków przekazywania informacji między uŝytkownikami komputerów moŝna się doszukać jeszcze przed powstaniem moŝliwości przekazania prostej informacji w sieci ARPANet w 1971 roku.[1] Jak większość technologii, która dociera równieŝ do nas w dzisiejszych czasach ma początki w zastosowaniach militarnych. Sieci komputerowe moŝemy dzielić teŝ poprzez róŝnego rodzaju wytyczne typu logiczne (zajmuje się sposobem komunikacji między sobą), fizyczne (opisuje wzajemne fizyczne połączenie naszych hostów), czy teŝ inne nawet geograficzne (ze względu rozmieszczenia w danym mieście kraju czy teŝ wyspie itd.). My zajmiemy się głównie fizycznymi aspektami rozmieszczenia. Jak wcześniej wspomnieliśmy są trzy podstawowe podziały magistrala, gwiazda oraz pierścień. Zajmijmy się po kolei tymi zagadnieniami. Magistrala Rys. Topologia magistrali [5] Magistrala Topologia jest a w zasadzie była pomysłem pierwotnym łączenia fizycznie komputerów. Pomysł opierał się na tym by do jednego kabla w tym wypadku najczęściej koncentrycznego połączyć a w praktyce za pomocą specjalnych trójników (zwanych takŝe łącznikami T) wbić się w kabel by osiągnąć połączenie było to zastosowanie z perspektywy czasu dość mało

praktyczne ale o tym za moment. Charakteryzuje się tym Ŝe wszystkie elementy sieciowe podłączone są do pojedynczego, otwartego kabla zwanego szyną lub magistralą, którego zadaniem jest rozprowadzanie sygnału. Wymagane jest aby oba końce magistrali były zakończone opornikami ograniczającymi, zwanymi terminatorami. Terminator symuluje nieskończenie długi kabel i eliminuje w ten sposób odbicia sygnału od końca kabla mogące zakłócić pracę odbiorników. Musi on mieć rezystancję równą impedancji falowej kabla przeznaczonego na magistralę. W sieciach komputerowych stosuje się głównie kabel koncentryczny o impedancji falowej 50 Ω. Najczęściej jest to tzw. cienki Ethernet. Sieć oparta na kablu koncentrycznym posiada przepustowość 10 Mb/s. MoŜna przyłączyć do niego przy uŝyciu specjalnych trójników maksymalnie 30 komputerów. Długość jednego segmentu sieci nie powinna przekraczać 185 m. Maksymalna długość segmentu sieci to w przypadku: 10Base-2-185m 10Base-5-500 m 10Broad36-1800 m. Liczba komputerów podłączonych do magistrali ma równieŝ wpływ na wydajność. Im więcej komputerów jest podłączonych do magistrali, tym więcej komputerów czeka na moŝliwość przesłania danych, a co za tym idzie, sieć jest coraz wolniejsza. Poza tym, ze względu na sposób komunikacji komputerów w topologii magistrali, generowanych jest duŝo kolizji. Kolizje jest to ruch generowany w sieci przez komputery, które w tym samym czasie próbują komunikować się z innymi komputerami. Zwiększenie liczby komputerów powoduje zwiększenie ilości kolizji, dlatego teŝ następuje spadek wydajności sieci. Kabel ten posiada tylko jeden kanał dlatego zdarza się Ŝe niektóre sieci oparte na magistrali korzystają z więcej niŝ jednego kabla dzięki czemu mogą obsługiwać więcej niŝ jeden kanał. Nie jest on obsługiwany przez Ŝadne urządzenia zewnętrzne, dlatego teŝ nadawane sygnały docierają do wszystkich stacji, ale pakiety odbierane są tylko przez stację, do której są adresowane, poniewaŝ kaŝda stacja sprawdza, czy dane są skierowane do niej. Brak dodatkowych urządzeń zewnętrznych znacząco wpływa na niski koszt i prostotę instalacji sieci. Jest to równieŝ przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. Topologia ta jest, więc stosowana praktyczna jedynie dla najmniejszych sieci LAN. Kolejną wadą wynikającą z wykorzystania topologii magistrali jest fakt, Ŝe uszkodzenie magistrali powoduje unieruchomienie całej sieci, a brak centralnego systemu zarządzającego siecią utrudnia diagnostykę błędów. Topologia magistrali często uŝywana była kilka lat temu. Była najczęściej spotykanym połączeniem komputerów i innych urządzeń. Jej dominacja trwała bardzo krótko. Na dzień dzisiejszy uŝywana jest niezwykle rzadko, i gdy występuje moŝliwość zastępowana jest topologią gwiazdy. [3] [4]

Rys. Topologia Gwiazdy [5] Topologia gwiazdy W topologii gwiazdy, kabel sieciowy z kaŝdego komputera jest podłączony do centralnego urządzenia zwanego koncentratorem moŝe być nim serwer bądź przełącznik. Koncentrator jest urządzeniem łączącym kilka komputerów. W topologii gwiazdy, sygnał jest przesyłany z komputera przez koncentrator, do wszystkich komputerów w sieci. W większej skali, wiele sieci LAN moŝe być wzajemnie połączonych w układzie topologii gwiazdy. Zaletą topologii gwiazdy jest to, Ŝe awaria jednego komputera w topologii gwiazdy powoduje, Ŝe tylko on nie będzie mógł wysyłać i odbierać danych. Reszta sieci będzie pracowała normalnie. Rozwiązanie takie jest wielką zaletą sieci o topologii gwiazdy, stawiającą ją na wyŝszym miejscu niŝ topologie szyny czy pierścienia. Pozwala to zarządzać połączeniem kaŝdego komputera z osobna, a takŝe zapewnia, Ŝe sieć będzie działała nawet w przypadku gdy kilka komputerów ulegnie awarii. Wprowadzenie elementu centralnego powoduje takŝe zwiększenie łatwości wykrywania uszkodzeń oraz monitorowania i zarządzania siecią. Wadą stosowania tej topologii jest to, Ŝe komputery są podłączone do koncentratora i jeśli koncentrator ulegnie awarii, cała sieć przestanie funkcjonować. Poza tym, w topologii gwiazdy równieŝ występują kolizje. Zasięg takiej sieci zaleŝy od zastosowanego w niej medium transmisyjnego. Najpopularniejszym medium wykorzystywanym w sieciach o topologii gwiazdy jest skrętka nieekranowana (UTP), dlatego teŝ odległości między punktem centralnym a urządzeniem końcowym nie powinny być większe niŝ 100 metrów. KaŜde urządzenie przyłączone do takiej sieci moŝe łączyć się bezpośrednio z nośnikiem niezaleŝnie od innych urządzeń, jednak gdy w tym samym czasie łączy się więcej niŝ jedno urządzenie, następuje podział dostępnej szerokości pasma urządzenia centralnego. Topologia gwiazdy jest obecnie najczęściej spotykaną metodą tworzenia sieci LAN. Spowodowane jest to tym Ŝe jest ona elastyczna, skalowalna i

stosunkowo tania w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu. Topologia gwiazdy rozszerzonej jest bardziej zaawansowaną metodą opartą o topologię gwiazdy. Najprościej moŝna ją opisać jako topologię gwiazdy w której kaŝde z urządzeń końcowych jest zarazem urządzeniem centralnym dla własnej topologii gwiazdy. Dzięki temu zmniejszeniu ulega liczba urządzeń które muszą być podłączone do węzła centralnego oraz długość poszczególnych kabli, a co z tym idzie moŝliwe staje się znaczne zwiększenie rozpiętości i rozmiaru sieci. Topologia gwiazdy rozszerzonej jest hierarchiczna dzięki czemu odpowiednia konfiguracja umoŝliwia zachowanie ruchu na poziomie lokalnym.[3] [4] [5] Rys. Schemat topologia gwiazdy rozszerzonej [5] Topologia pierścienia Rys. Topologia Pierścienia [5]

jedna z fizycznych topologii sieci komputerowych. W topologii tej komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma Ŝadnych zakończeń (tworzy krąg). W ramach jednego pierścienia moŝna stosować róŝnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego kabla koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest przekazywaniem Ŝetonu dostępu. śeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie Ŝetonu zezwala urządzeniu w sieci na transmisję danych w sieci. KaŜda sieć posiada tylko jeden Ŝeton dostępu. Komputer wysyłający, usuwa Ŝeton z pierścienia i wysyła dane przez sieć. KaŜdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy Ŝeton dostępu i wysyła go do sieci. Zalety: małe zuŝycie przewodów moŝliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów moŝliwe wysokie osiągi, poniewaŝ kaŝdy przewód łączy dwa konkretne komputery Wady: awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt złoŝona diagnostyka sieci trudna lokalizacja uszkodzenia pracochłonna rekonfiguracja sieci wymagane specjalne procedury transmisyjne dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji

Warto tu wspomnieć równieŝ o topologii podwójnego pierścienia (ang. dual-ring) - składa się z dwóch pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą).w tej topologii (dual-ring) są zazwyczaj tworzone sieci FDDI (ang. Fiber Distributed Data Interface - złącze danych sieci światłowodowych). Sieć FDDI moŝe być wykorzystywana do przyłączania sieci lokalnych (LAN) do sieci miejskich (MAN). Pozwala tworzyć pierścienie o całkowitej długości sięgającej 115 km i przepustowości 100 Mb/s. Na ruch w sieci o topologii podwójnego pierścienia składają się dwa podobne strumienie danych krąŝące w przeciwnych kierunkach. Jeden z pierścieni jest nazywany głównym (primary), drugi - pomocniczym (secondary). W zwykłych warunkach wszystkie dane krąŝą po pierścieniu głównym, a pomocniczy pozostaje niewykorzystany. Krąg ten zostaje uŝyty wyłącznie wtedy, gdy pierścień główny ulega przerwaniu. Następuje wówczas automatyczna rekonfiguracja do korzystania z obwodu pomocniczego i komunikacja nie zostaje przerwana. Topologia podwójnego pierścienia jest tym samym co topologia pierścienia, z tym wyjątkiem, Ŝe drugi zapasowy pierścień łączy te same urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci, kaŝde urządzenie sieciowe jest częścią dwóch niezaleŝnych topologii pierścienia. Dzięki funkcjom tolerancji na uszkodzenia i odtwarzania, pierścienie moŝna przekonfigurować tak, Ŝeby tworzyły jeden większy pierścień, a sieć mogła funkcjonować w przypadku uszkodzenia medium. [4] [5] [7] Rys. Topologia podwójnego pierścienia [5] Reasumując moŝemy mówić o trzech podstawowych topologiach sieci komputerowych: magistrali, gwiazdy i pierścienia wydaję się Ŝe to jest koniec znanych koncepcji ale to nie prawda coraz bardziej popularne i uŝyteczne zarazem stają się techniki mieszane. Które zapewniają większą skuteczność jak i odporność na uszkodzenia czy to mechaniczna czy teologiczne. Wymieńmy parę z nich:

Sieć Token Ring Rys.: Sieć Token-Ring [8] Pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych kaŝdy z kaŝdym na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się dzięki wyeliminowaniu konstrukcji kaŝdy-z-kaŝdym. Sieci Token Ring, mimo pierwotnego kształtu pierścienia (ang. ring - pierścień), tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego. Token w takiej sieci przesyłany jest do kolejnych punktów końcowych, mimo Ŝe wszystkie one są przyłączone do wspólnego koncentratora. Dlatego pojawiają się określenia sieci Token Ring jako mających "logiczną" topologię pierścienia, pomimo tego, Ŝe fizycznie ujęte są one w kształcie gwiazdy. [8] Topologia pełnych połączeń W topologii pełnych połączeń, komputery są połączone kaŝdy z kaŝdym, za pomocą oddzielnego okablowania. Taka konfiguracja powoduje, Ŝe istnieją dodatkowe ścieŝki połączeń sieciowych i jeśli jeden kabel ulegnie awarii, łączność moŝna nawiązać przez inny kabel i sieć funkcjonuje nadal. W większej skali, wiele sieci LAN moŝe być ze sobą połączonych w topologii pełnych połączeń, za pomocą dzierŝawionych linii telefonicznych,

grubego kabla koncentrycznego lub światłowodu. Zaletą topologii pełnych połączeń jest moŝliwość odtwarzania połączeń dzięki istnieniu wielu ścieŝek sieciowych. PoniewaŜ istnienie wielu dodatkowych ścieŝek sieciowych wymaga więcej okablowania, niŝ w przypadku innych topologii, topologia pełnych połączeń moŝe być kosztowna. Topologia mieszana (hybryda) W topologii mieszanej (hybryda), dwie lub więcej topologii połączone są w jedną sieć. Sieci są rzadko projektowane w postaci pojedynczej topologii. Na przykład, moŝna zaprojektować sieć złoŝoną z topologii gwiazdy i magistrali w celu wykorzystania zalet kaŝdej z nich. Dwa rodzaje topologii mieszanych są często uŝywane: topologia gwiazda-magistrala oraz topologia gwiazda-pierścień. Topologia gwiazda-magistrala W topologii gwiazda-magistrala, kilka sieci o topologii gwiazdy jest połączonych w układzie magistrali. Gdy konfiguracji gwiazdy nie da się bardziej rozbudować, moŝna dodać drugą gwiazdę i połączyć obie topologie gwiazdy w układzie magistrali. W topologii gwiazda-magistrala, awaria jednego komputera nie wpływa na działanie reszty sieci. JednakŜe, jeśli awarii ulegnie koncentrator łączący wszystkie komputery gwiazdy, wtedy wszystkie komputery podłączone do tego urządzenia nie będą mogły komunikować się w sieci. Topologia gwiazda-pierścień W topologii gwiazda-pierścień, komputery są połączone do centralnego urządzenia jak w topologii gwiazdy. JednakŜe, urządzenia te są połączone miedzy sobą w topologii pierścienia.

Podobnie jak w przypadku topologii gwiazda-magistrala, awaria jednego komputera nie wpływa na działanie reszty sieci. Dzięki metodzie przekazywania Ŝetonu, kaŝdy komputer w topologii gwiazda-pierścień, ma równe szansę na komunikację. Dzięki temu moŝliwy jest większy ruch między segmentami, niŝ w przypadku sieci o topologii gwiazda-magistrala. [4] [6] [1] www.multicians.org [2] www.wikipedia.pl [3] www.swiatlan.pl [4] Mark Sportack Sieci komputerowe księga eksperta Gliwice Helion 2005 [5] www.wikipedia.pl [6] Informatyka (podstawy). Praca zbiorowa pod redakcją Henryka Sroki. AE, Katowice 1998. [7] Komar, B. TCP/IP dla kaŝdego. Gliwice: Helion. (2002). [8] Sportac, M. Sieci komputerowe, księga eksperta. Gliwice: Helion, (1999). Opracował: Adam Kaltenbek