Wyszukiwarka
Topologie - logiczne struktury sieci
Dodał admin, 2008-03-08
Oprócz tego, że sieci komputerowe dzieli się ze względu na ich wielkość, podział stosuje się też ze względu na ich logiczną strukturę.


Wyróżniamy cztery podstawowe topologie sieciowe: szynową, pierścieniową, gwiaździstą oraz drzewiastą, która jest połączeniem topologii szynowej i gwiaździstej. Oprócz tego możliwe są też inne zestawienia i wariacje.
Najważniejszą rzeczą, jaką trzeba zrozumieć jest fakt, że topologie to struktury logiczne, które często nie wyglądają wcale jak "szyna", "pierścień" czy "gwiazda". Możliwe jest na przykład, że cała taka topologia jest zorganizowana w jednym urządzeniu. Często jednak bywa, że sieć gwiaździsta przypomina fizycznie gwiazdę.
Najprostszą topologią sieciową jest topologia szynowa. Komputery są podłączone do jednej szyny danych, zwykle jest to długi kabel zakończony po obu stronach elementami tłumiącymi sygnał, aby zapobiegać zakłóceniom. Rozwiązanie takie ma swoje wady i zalety. Przede wszystkim ważne jest, że każdy komputer w sieci pracuje niezależnie, to znaczy od awarii jednego nie zależy los całej sieci, jak to bywa w innych topologiach, na przykład w topologii pierścienia. Niestety, taka sieć może naraz transmitować tylko jeden sygnał, ponieważ jest on rozgłaszany po całym kablu. Inna transmisja mogłaby zakłócać przebieg poprzedniej. Dlatego sieci komputerowe oparte na technologii szynowej są raczej powolne, mimo użycia bardzo szybkich łączy kablowych czy światłowodowych. Kolejną wadą tego rozwiązania jest właściwie brak ochrony danych, ponieważ wystarczy podłączyć się do sieci w którymś miejscu aby mieć wgląd we wszystkie transmisje rozgłaszane przez jeden wspólny kabel. Oczywiście trzeba też pamiętać, że każde przerwanie kabla natychmiast prowadzi do awarii całej sieci. Jest to uciążliwe, zwłaszcza jeśli kabel ulegnie przerwaniu wewnątrz osłony. Wychwycenie takiej awarii jest niezwykle trudne i zwykle wiąże się z wymianą całej magistrali.
Topologia pierścieniowa działa na nieco innej zasadzie. Jak wskazuje nazwa, struktura ta logicznie przypomina pierścień. Każda stacja robocza jest jakby koralikiem w naszyjniku. Okablowanie takiej sieci ma zwykle kształt pierścieniowy. Kiedy jeden z terminali wysyła wiadomość, krąży ona w kółko, zawsze w jedną stronę, dzięki czemu możliwe jest wysyłanie kilku transmisji, które nie będą na siebie nachodzić. Terminal wysyła informację do konkretnego komputera. Kiedy informacja dojdzie do następnego w kolejności komputera, sprawdza on, czy jest to informacja do niego. Jeśli nie, puszcza ją dalej i może też puścić swoją transmisję. Taki sposób wymiany informacji jest stosowany zwłaszcza w sieciach opartych na technologii Token Ring, gdzie oprócz transmisji, w koło pierścienia krąży także "żeton", uprawniający do przekazywania własnych transmisji. Dlatego w jednym momencie może nadawać tylko jeden komputer, ale transmisja krąży w sieci wraz z innymi. W sieci Token Ring awaria jednego komputera powoduje awarię całej sieci, ponieważ przerwany zostaje obwód. Aby temu zapobiegać, w sieci montuje się dodatkowy pierścień zapasowy, który w momencie awarii jednego z terminali jest uruchamiany. W terminalach sąsiadujących z tym , który uległ awarii, pierścienie łączą się i tworzy się nowy pojedynczy pierścień, w którym dalej może płynąć informacja sieciowa. Niestety, kolejnej awarii sieć taka nie potrafi przetrzymać.
Kolejną ważną i często stosowaną topologią jest topologia gwiazdy. Każdy z terminali sieciowych jest podłączony na niezależnym kablu do centralnego odbiornika, zwanego hubem lub koncentratorem. Koncentrator odbiera wszelkie transmisje sieciowe, sprawdza adres, a następnie wysyła transmisję wprost do adresata. Jest to bardzo wygodne, ponieważ naraz może się odbywać wiele transmisji. Kolejną zaletą jest fakt, że awaria pojedynczej stacji roboczej w żadnym stopniu nie wpływa na pracę całej sieci. Należy jednak pamiętać, że koncentratory także ulegają awarii - wtedy następuje awaria całej sieci. Ze względu na swoją prostotę, niezawodność działania i wydajność, topologia gwiaździsta jest chyba najbardziej popularnym schematem tworzenia sieci, zwłaszcza niewielkich sieci lokalnych, gdzie nie potrzeba dużo kabla dla poszczególnych komputerów.
Ostatnią ważną topologią sieciową jest swego rodzaju połączeniem topologii gwiazdy i szyny. Może posiadać wiele odmian. Na przykład, do jednej szyny jest podłączonych kilka koncentratorów, albo w drugą stronę - do koncentratora przyłączonych jest wiele szyn danych.







WARTO PRZECZYTAĆ
  • Typy sieci Sposób w jaki do sieci przyłączane są zasoby definiuje typ sieci. Zasobami tymi mogą być serwery, użytkownicy, urządzenia peryferyjne oraz pliki przyłączane do serwera lub klienta.
  • Układy cyfrowe w technice komputerowej W prostych urządzeniach automatyki powszechnie stosowane są układy elektryczne, wykorzystujące przekaźniki jako podstawowe elementy przełączające.
  • Wirus komputerowy Każdy użytkownik komputera na pewno słyszał, lub co gorsza "osobiście" miał do czynienia z wirusem. Jednak niewielu z nich zna zasadę ich działania
  • Windows 2000 Proffessional Przede wszystkim Windows 2000 ( inaczej W2k) to nie kolejna aktualizacja systemu Windows 95/98. Microsoft wyraźnie podkreśla, że jego najnowszy system operacyjny jest ...
NEWSY
  • Telewizor FullHD Loewe Loewe zaprezentował 46-calowy telewizor LCD serii Individual Compose. Urządzenie wyposażone w matrycę o pełnej rozdzielczości HD można doposażyć wg. własnych upodobań
  • Rosyjskie i Polskie skarby na liście Unesco Lista Światowego Dziedzictwa Kulturalnego i Przyrodniczego UNESCO to rejestr najwybitniejszych zabytków - zespołów i miejsc zabytkowych, pomników przyrody i obszarów chronionych
  • Tania turystyka kosmiczna Amerykańscy specjaliści od lotów w kosmos opublikowali w \
Copyright © 2007-2009seoteka