poniedziałek, 9 maja 2011

Zadanie z SOiS dla 1TI i 1TJ (9 i 13.05.2011)

Temat: Technologie sieciowe.
Cele: poznać technologie sieciwe.
Napisz w zeszycie:
Dane w sieciach pomiędzy urządzeniami są przekazywane za pomocą kanałów.
Kanał rozumiemy jako pojedyncze połącze ie między dwoma urządzeniami.
W łączu może być wydzielony jeden lub wiele kanałów transmisyjnych. Wyróżniamy:
transmisję w pasmie podstawowym - z użyciem jednego kanału.
transmisję szerokopasmową - z podziałem pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których przesyłane są dane z różnych kanałów.
Najpopularniejsza technologia budowy sieci jest Ethernet. Czasami używane są technologie Token Ring oraz FDDI.
Ethernet
Została opracowana w latach 70-ch przez firmę Xerox. Korzysta z dostępu do nośnika CSMA/CD (Carrier Sens Multiple Access Colision Detect). W metodzie tej stacja zamierzająca transmitować dane może uzyskać dostęp do nośnika w dowolnej chwili. Jeżeli w sieci jest ruch, to czeka do momentu, kiedy nośnik będzie wolny. Jeżeli 2 stacji nadają w tym samym czasie, to następuje kolizja i obie transmisji muszą być powtórzone. Zjawisko kolizji powoduje zmniejszenie wydajności sieci. Po wykryciu kolizji stacja nadaje jeszcze przez określony czas sygnał wystąpiena kolizji, by poinformować inne urządzenia o jej wystąpieniu. Przed ponowieniem próby transmisji odczekuje losowo wybrany czas, co zabezpiecza przed sytuacją, gdy stacje ponowiałyby swe próby w takich samych odcinkach czasu, powodując powstanie kolejnych kolizji.
Budowa ramki Ethernet:
W sieci Ethernet każda stacja widzi wszystkie przepływające ramki danych i sprawdza, czy przepływająca ramka nie jest adresowana do niej (porównuje adres MAC docelowy i swój własny, jeżeli są identyczne, to ramka jest odbierana, a inaczej odrzucana).
Token Ring
Technologia została opracowana w latach 70-ch przez IBM. Stacji podłączone są do urządzeń MAU (Multi Access Unit), które połączone ze sobą tak, by tworzyły jeden duży pierścień. Stosuje metodę dostępu do nośnika nazywaną przekazywaniem żetonu. W pierścienu krąży ramka - żeton. Stacja sieciowa ma prawo transmitować dane, jeżeli posiada żeton. Przekształca żeton na ramkę, dodając dane przeznaczone do przesyłania i wysyła ją do następnej stacji w pierścieniu. Ramka wędruje aż do momentu osiągnięcia ramku nadawczej, gdzie zostanie usunięta z pierścienia. Ponieważ w pierścieniu może być tylko jeden żeton, w sieciach Token Ring nie występują kolizje.
Sieć FDDI (Fiber Distributed Data Interface)
To cyfrowa sieć o topologii podwójnych przeciwbieżnych pierścieni oparta na nościku światłowodowym. Podobnie jak w Token Ring, wykorzystywany jest w niej mechanizmi przekazywania żetonu. W normalnym trybie dane przekazywane są w głównym pierścieniu. A drugi pierścień stanowi połączenie rezerwowe. Sieć FDDI charakteryzuje się dużą niezawodnością pracy.

Najpopularniejszym nośnikiem danych jest skrętka, która składa się z 4 par przewodów skręconych ze sobą i oznakowanych za pomocą kolowów izolacji. Każdy kabel zakończony jest wtykiem RJ-45.

Do łączenia urządzeń stosowane są dwa rodzaje kabli:
Prosty - wtyki na obu końcach wykonane są według jednego standardu. Używany jest do łączenia komputera z przełącznikiem lub koncentratorem oroz routera z przełącznikiem lub koncentratorem.
Skrosowany - wtyki na końcach wykonane są za pomocą różnych standardów 568A i 568B. Stosowany jest do łączenia komputera z komputerem, przełącznika lub koncentratora z przełącznikiem lub koncentratorem, komputera z routerem.

Kartkówka:

1. Przytocz przykłady

a) urządzeń dostępu.

b) urządzeń transmisji

c) urządzeń wzmacniania przesłanych sygnałów

2. Z jakich 2 głównych elementów składa się sieć komputerowa?

3. Co to jest protokół? Do czego on służy?

4. Wyjaśnij pojęcia LAN, WAN i MAN

5 Na czym polega różnica między architektórą sieci Równorzędnej a architekturą Klient-serwer

6. Narysuj podstawowe topologie sieci i napisz ich nazwy.

7. Wymień podstawowe urządzenia, stosowane do budowy sieci komputerowych.

8. W jakim celu kable w skrętce są skręcane?

Brak komentarzy:

Prześlij komentarz