Wyszukiwarka
Sieć komputerowa
Dodał admin, 2007-09-01 Autor / Opracowanie: meteormez
Szerokość pasma ma zasadnicze znaczenie dla działania sieci komputerowej. Decyzje dotyczące szerokości pasma są jednymi z najważniejszych, które trzeba podjąć podczas projektowania sieci

<  1  2  3  4  5  6  7  8  9  10  11    >  >>  >|

Koncentratory służą do koncentrowania połączeń. Innymi słowy, dzięki nim grupa hostów jest postrzegana od strony sieci jako pojedyncza jednostka. Koncentracja jest wykonywana pasywnie i nie ma żadnego innego wpływu na transmisję danych. Koncentratory aktywne nie tylko koncentrują hosty, lecz także regenerują sygnał.
Mosty przekształcają formaty sieciowej transmisji danych oraz realizują podstawowe funkcje zarządzania nią. Mosty, jak sugeruje nazwa, stanowią połączenie między sieciami LAN. Nie tylko łączą one sieci LAN, ale także sprawdzają dane w celu określenia, czy powinny one zostać przesłane na drugą stronę mostu, czy też nie. Dzięki temu poszczególne części sieci funkcjonują wydajniej.
Przełączniki grup roboczych wykonują bardziej zaawansowane funkcje zarządzania przesyłaniem danych. Nie tylko określają, czy informacje powinny pozostać w danej sieci LAN, czy nie, ale także mogą przesłać dane tylko do tego połączenia, w którym są one potrzebne. Inną różnice między mostem a przełącznikiem stanowi fakt, że przełącznik nie przekształca formatów transmisji danych.
Routery dysponują wszystkimi wymienionymi wcześniej możliwościami. Mogą one regenerować sygnały, koncentrować wiele połączeń, przekształcać formaty transmisji danych i zarządzać transferem danych. Umożliwiają również połączenie z siecią WAN, co pozwala na łączenie znacznie od siebie oddalonych sieci lokalnych. Żadne z pozostałych urządzeń nie zapewnia takiego połączenia.
Topologia sieci określa jej strukturę. Jedną częścią definicji topologii jest topologia fizyczna, która stanowi rzeczywisty układ przewodów lub medium transmisyjnego. Drugą częścią jest topologia logiczna, która określa sposób dostępu hosta do medium w celu wysłania danych. Powszechnie stosowane są następujące odmiany topologii fizycznej:
• Topologia magistrali, w której wykorzystywany jest pojedynczy kabel szkieletowy na obu końcach wyposażony w terminatory. Wszystkie hosty są podłączone bezpośrednio do tego szkieletu.
• Topologia pierścienia, w której każdy host jest podłączony do następnego, a ostatni host jest podłączony do pierwszego. W ten sposób tworzony jest pierścień okablowania.
• Topologia gwiazdy, w której wszystkie kable łączą się w jednym punkcie centralnym.
• Topologia gwiazdy rozszerzonej, w której pojedyncze gwiazdy są powiązane poprzez połączenie koncentratorów lub przełączników. Ta topologia umożliwia rozszerzenie zasięgu i obszaru sieci.
• Topologia hierarchiczna jest podobna do rozszerzonej gwiazdy. Jednak zamiast łączyć razem koncentratory lub przełączniki, system jest podłączony do komputera, który steruje ruchem w tej topologii.
• Topologia siatki w możliwie największym stopniu zabezpiecza przed przerwami w dostępie do usług. Świetnym przykładem może być zastosowanie topologii siatki w sieciowym systemie sterowania elektrownią atomową. Jak widać na rysunku, każdy host dysponuje połączeniami z wszystkimi innymi hostami. Chociaż w Internecie istnieje wiele ścieżek do każdego miejsca, nie mamy w nim do czynienia z pełną topologią siatki.
Topologia logiczna sieci to sposób, w jaki hosty komunikują się ze sobą za pośrednictwem medium. Dwie najpowszechniejsze topologie logiczne to rozgłaszanie i przekazywanie tokenu.
Topologia rozgłaszania oznacza po prostu, że każdy host wysyła przekazywane dane do wszystkich hostów podłączonych do medium sieciowego. Nie ma określonej kolejności korzystania z sieci przez poszczególne stacje. Host, który jako pierwszy wyśle dane, jest obsługiwany jako pierwszy (ang. first come, first serve). W ten sposób działa sieć Ethernet, co zostanie omówione w dalszej części kursu.
Drugą odmianą topologii logicznej jest przekazywanie tokenu. W tej topologii dostęp do sieci jest kontrolowany przez przekazywanie elektronicznego tokenu kolejno do każdego hosta. Gdy host odbierze token, może wysyłać dane przez sieć. Jeśli nie ma danych do wysłania, przekazuje token do następnego hosta i proces się powtarza.

<  1  2  3  4  5  6  7  8  9  10  11    >  >>  >|






WARTO PRZECZYTAĆ
  • Linux Debian Projekt Debian został stworzony przez Diana Murdocka w 1993 roku i na początku był sponsorowany przez projekt GNU Fundacji Wolnego Oprogramowania (FSF). (Marcin D.)
  • Wirusy komputerowe Wirus komputerowy jest programem, który powiela się przez zarażenie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego dyskietki lub dysku twardego
  • Eniac Cudo ważyło 30 ton i pobierało 140kW energii na godzinę. Każda szafa miała ręcznie regulowany nawilżacz powietrza, a termostat zatrzymywał maszynę gdy któraś część przekroczyła 48st C
  • MAC OS X MAC OS X powstał w oparciu o mikrojądro Mach oraz usługi i narzędzia zaczerpnięte z projektów NetBSD oraz FreeBSD. Jego podstawą jest opracowancy w Apple Computer
NEWSY
  • Ukraina-Polska: nowy mur graniczny na Bugu ? Po wejściu Polski do strefy Schengen ceny wiz dla sąsiadów ze Wschodu wzrosną. Polska mniejszość na Białorusi i Ukrainie obawia się utrudnień w kontaktach z krajem - pisze Rzeczpospolita
  • Gdańsk pomaga szpitalom Z uwagi na trudną sytuację ekonomiczną szpitali oraz z troski o zdrowie mieszkańców prezydent Gdańska umorzył szpitalom działającym na terenie miasta zaległości od podatku od nieruchomości
  • iPLUS iPlus to największy zasięg szerokopasmowego dostępu do internetu w technologii 3G oraz superszybki internet w technologii HSDPA. Usługi trzeciej generacji dostępne są już w ponad 80 różnych
Copyright © 2007-2009seoteka