Systemy połączeń internetowych(1)


Spis treści

Wstęp

    1. Przepisy BHP podczas użytkowania stanowiska komputerowego 2

    2. Co to jest internet ? 3

1.3 Struktura Internetu 6

1.4 Podstawowe składniki sieci 10

1.5 Standardy sieci 14

1.6 Adres IP 16

1.7 Serwer DNS 19

1.8 Serwer PROXY 23

1.9 Protokoły sieciowe 23

1.10 Łącze stałe a linia dedykowana 27

Rodzaje połączeń internetowych

2.1 Modem telefoniczny 28

2.2 Modem SDI 35

2.3 Sieć ISDN 46

2.4 Sieć telewizji kablowej 50

2.5 Sieć radiowa 51

2.6 Sieć bezprzewodowa 56

2.7 Łącze satelitarne 67

2.8 Sieć Local Area Network (LAN) 69

2.8 Linia energetyczna 71

Bibliografia 78

Wstęp

1.1 Przepisy BHP podczas użytkowania stanowiska komputerowego.

Praca przy komputerze wbrew pozorom może nieść ze sobą duże zagrożenie dla naszego zdrowia. Wiele osób zatrudnionych przy komputerach skarży się na bóle głowy, kręgosłupa, łzawienie oczu, napięcie mięsni, ogólne rozdrażnienie. Należy zdawać sobie sprawę, że pracujący monitor komputerowy emituje:

Oprócz promieniowania, negatywne skutki może wywołać:

- odbicie oświetlenia zewnętrznego od ekranu monitora, które zmusza do nadmiernego wytężania wzroku,

Dlatego bardzo ważne jest, aby przestrzegać zasad wpływających na prawidłową i bezpieczną pracę z komputerem. Do tych czynników należą m.in.:

  1. odpowiednie meble z krzesłem o regulowanej wysokości oraz kącie nachylenia oparcia,

  2. odpowiednie oświetlenie eliminujące kontrast pomiędzy jasnością ekranu monitora i pomieszczenia,

  3. odpowiedni mikroklimat: temperatura = 21 - 22 ° C, wilgotność powietrza = 50 - 65 %.

Prawidłowo zorganizowane stanowisko do pracy z komputerem pozwala zachować właściwą odległość monitora od oczu ( 35 - 70 cm ), a optymalna wysokość blatu stanowiska wynosi 72 cm.

Działania poprawiające warunki pracy z komputerem to:

1.2 Co to jest internet ?

Postęp w komputeryzacji i telekomunikacji dokonuje się tak szybko, że trudno dziś je rozdzielić. Globalne sieci telekomunikacyjne umożliwiają współpracę komputerów na całym świecie. O "infostradzie " coraz częściej mówi się "cyberprzestrzeń". Praca "na komputerze" określana dotychczas jako Personal Computing (PC) zmienia się w Personal Computing & Communication (PC&C).

Internet to bardzo szerokie pojęcie - to superinfostrada. Dodać należy jeszcze: szybka, międzynarodowa skrzynka pocztowa, biblioteka plików, zbiór BBS-ów, grupy dyskusyjne, konferencje, olbrzymia baza danych.

Internet jest największym systemem komputerowym na świecie. Stanowi olbrzymią sieć sieci, ogarniającą cały świat, bezustannie ewoluującą i przekształcającą się. Internet dostępny jest dla każdego, kto dysponuje modemem, linią telefoniczną, komputerem i odpowiednim połączeniem z tą siecią. Zawiera nieograniczone źródło danych, do którego dostęp jest umożliwiony w każdym miejscu i czasie.

Historia Internetu.

Burzliwy rozwój Internetu, u osób niezorientowanych może wywołać wrażenie, iż sieć ta jest wynalazkiem bardzo świeżej daty. Tymczasem historia Internetu sięga już ponad ćwierć wieku wstecz. Zaczyna się ona 1 września 1969 roku, kiedy to w Uniwersytecie Kalifornijskim w Los Angeles (UCLA), a wkrótce potem w trzech, następnych uniwersytetach, zainstalowano w ramach eksperymentu finansowanego przez ARPA (Advanced Research Project Agency, zajmującą się koordynowaniem badań naukowych na potrzeby wojska) pierwsze węzły sieci ARPANET - bezpośredniego przodka dzisiejszego Internetu. Eksperyment miał zbadać możliwość zbudowania sieci komputerowej bez wyróżnionego punktu centralnego, która mogłaby funkcjonować nawet pomimo uszkodzenia pewnej jej części. Wszystkie istniejące do tej pory sieci zarządzane były przez jeden główny komputer, którego awaria pozbawiała możliwości pracy całą sieć. Sieć taka nie nadawała się do dowodzenia armią podczas wojny, gdyż taki główny węzeł sieci byłby oczywiście pierwszym celem ataku przeciwnika. Postanowiono więc wypróbować zaproponowaną kilka lat wcześniej przez RAND Corporation (kolejną instytucję związaną z badaniami wojskowymi) koncepcję sieci rozproszonej.

W ciągu dwu następnych lat sieć była rozbudowywana, w pracach nad nią brała udział coraz większa liczba naukowców z różnych ośrodków. Trzeba było opracować konkretne aplikacje, umożliwiające wykorzystanie możliwości komunikacyjnych dawanych przez sieć; jednym z pierwszych zastosowań było zdalne wykonywanie obliczeń na komputerach dużej mocy znajdujących się w innych ośrodkach. Pod koniec 1971 roku stworzony został pierwszy program poczty elektronicznej, działający w sieci ARPANET i pracujący przy niej naukowcy zaczęli odkrywać zalety tego sposobu komunikacji - nie tylko do przesyłania służbowych notatek i raportów, lecz także zupełnie prywatnej korespondencji; zaczęły tworzyć się zalążki "społeczności sieciowej".

W październiku 1972 roku w ramach odbywającej się w Waszyngtonie międzynarodowej na temat łączności komputerowej miała miejsce pierwsza publiczna prezentacja działania ARPANET`u. Okazała się ona ogromnym sukcesem: obecni na konferencji naukowcy żywo zainteresowali się siecią i możliwością współpracy przy jej rozwijaniu. Jeszcze w trakcie konferencji zdecydowano o utworzeniu Międzynarodowej Grupy Roboczej do spraw Sieci (International Network Working Group). Tym samym do prac nad siecią włączono także naukowców spoza USA, a w roku następnym do ARPANET`u przyłączono, specjalnymi łączami satelitarnymi, dwa pierwsze węzły zagraniczne: jeden w Wielkiej Brytanii, a drugi w Norwegii. ARPANET stał się siecią międzynarodową.

W miarę przyłączania do sieci kolejnych ośrodków i rozwoju kolejnych aplikacji (w 1972 opracowano ostateczną; stosowaną do dziś specyfikację protokołu telnet, w 1973 - FTP, a w 1977 - poczty elektronicznej) okazało się, że nie tylko w pełni zrealizowano cel eksperymentu, ale również przy okazji stworzono bardzo sprawne narzędzie komunikowania się naukowców ze sobą. W 1975 roku kierownictwo ARPA zdecydowało o zmianie statusu sieci ARPANET z eksperymentalnej na użytkową i przekazało sieć pod zarząd Wojskowej Agencji Łączności (Defense Communications Agency -DCA). Nie oznaczało to jednak bynajmniej, że prace nad rozwojem sieci zostały zaniechane. W szczególności stało się jasne, że w rozrastającej się sieci stosowany początkowo protokół komunikacyjny o nazwie NCP (Network Control Protokol) nie zdaje egzaminu i musie być zastąpiony nowym, nad którym intensywnie pracowano.

Istotną cenzurę w historii sieci stanowi rok 1983. W roku tym wydarzyło się szereg istotnych zmian. Po pierwsze wszystkie komputery w sieci ARPANET przeszły na stosowanie w miejsce NCP gotowego już od kilku lat nowego zestawu protokołów sieciowych, określanego skrótem TCP/IP ( Transmission Control Protokol / Internet Protokol ), stanowiącego podstawę dzisiejszej sieci. Po drugie, w tym samym roku nastąpił rozpad ARPANET`u na dwie części. W poprzednich latach chęć podłączenia się do ARPANET`u, sieci z założenia wojskowej, zaczęło zgłaszać coraz więcej cywilnych uniwersytetów i instytutów naukowych, luźno tylko związanych z badaniami wojskowymi. W pewnym momencie okazało się, że jest ich już zbyt dużo, zdecydowano więc o rozdzieleniu sieci na dwie części: ściśle wojskową, która przybrała nazwę MILNET, i nowy, mniejszy, "cywilny" ARPANET. Wtedy też zaczął być powszechnie używany od nazwy protokołu IP termin Internet, którym określano obie te sieci połączone razem. W latach następnych nazwa ta zaczęła wypierać określenie ARPANET, jako że wobec powstawania i łączenia się coraz to nowych sieci opartych na protokole TCP/IP - zwłaszcza uruchomionego w 1986 r. NSFNET`u - znaczenie "oryginalnego" ARPANET`u powoli, acz systematycznie malało (ostateczna likwidacja sieci ARPANET nastąpiła w 1990 r.) Po trzecie wreszcie, w tymże roku 1983 pojawiła się wersja systemu UNIX, opracowana na Uniwersytecie Berkley, zawierająca wbudowaną implementację protokołów TCP/IP. Przed licznymi na uniwersytetach komputerami typu stacja robocza, wyposażonymi w tę właśnie odmianę unix`a, otworzyła się zatem możliwość bezpośredniego podłączenia do Internetu. Z Internetem zaczęto łączyć już nie pojedyncze komputery, lecz całe uczelniane sieci lokalne. Wojsko nie miało ochoty utrzymywać rozrastającego się w szybkim tempie cywilnego Internetu i w roku następnym został on przekazany pod zarząd Narodowego Funduszu Nauki (National Science Foundation). Instytucja ta poczyniła wielkie zasługi dla rozwoju sieci, między innymi poprzez zfinansowanie budowy nowego, szybkiego tzw. rdzenia (backbone) Internetu, łączącego główne gałęzie sieci USA - wspomnianego NSFNET,u. NSFNET zapewnił dostęp do Internetu wielkiej liczbie instytucji naukowych i badawczych tak w USA, jak i na całym świecie (Polska dołączyła się do Internetu w 1991 r.), był jednak siecią ściśle naukową, w której zabroniona była wszelka działalność komercyjna. Zapotrzebowanie na dostęp do Internetu narastało jednak także ze strony firm komercyjnych. Aby wyjść mu na przeciw, zaczęły powstawać niezależne od NSFNET`u komercyjne sieci szkieletowe, jak np. AlterNet, i pojawili się komercyjni providerzy Internetu, u których za niezbyt wygórowaną sumę każda firma bądź osoba prywatna mogła uzyskać dostęp do sieci. W 1995 roku rząd USA zdecydował, że dalsze utrzymywanie sztucznego rozdziału sieci "naukowej" od "komercyjnej" nie ma sensu i zdecydował się na całkowitą "prywatyzację" Internetu. NSFNET został formalnie zlikwidowany, a poszczególne fragmenty jego rdzenia przypadły pięciu komercyjnym operatorom. A to jest już czas teraźniejszy Internetu - największej i najszybciej rozwijającej się sieci komputerowej świata, liczącej sobie w lipcu 1998 r. około 30 milionów komputerów.

1.3 Struktura Internetu

Współczesny Internet jest siecią sieci. Zbudowany jest na zasadzie łączenia ze sobą poszczególnych sieci lokalnych. Wyobrazić sobie należy instytucję, w której znajduje się kilka sieci lokalnych. Mogą to być popularne „pecetowi” sieci lokalne typu Novell Netware. Sieci te łączy się ze sobą (za pomocą routerów), tworząc sieć uczelnianą. Takie sieci uczelniane mogą następnie być przyłączone do sieci miejskiej, łączącej sieci lokalne poszczególnych instytucji, ta zaś sieć miejska do tzw. krajowej sieci szkieletowej - zwykle jednej z kilku - łączącej poszczególne sieci miejskie na obszarze kraju. Największe jednostki, z jakich zbudowany jest Internet, to Autonomiczne Systemy (AS-y), zwykle pokrywające się ze wspomnianymi sieciami krajowymi; układ połączeń między nimi tworzy tzw. rdzeń Internetu.

Taka właśnie budowa Internetu umożliwia jego dynamiczny rozwój. Przyłączenie nowego odcinka sieci jest bowiem przy takiej topologii bardzo proste i wymaga uzgodnień w zasadzie jedynie z osobami zarządzającymi bezpośrednio podsiecią, do której zamierzamy się dołączyć. Podłączanie i odłączanie nowych podsieci nie wpływa na działanie pozostałych fragmentów Internetu, ani nie wymaga żadnych zmian znajdujących się w odległych podsieciach.

Routing

Routery, łączące poszczególne podsieci, są jednymi z najważniejszych urządzeń w Internecie. To one właśnie wytyczają drogę (ang. route - droga, trasa) pakietów danych między sieciami, zapewniając możliwość połączenia się ze sobą dowolnych komputerów, niezależnie od ich fizycznej lokalizacji. Router posiada co najmniej dwa przyłącza sieciowe (każde o innym adresie IP), podłączone do różnych sieci; jego zadaniem jest skierowanie danych we właściwą stronę na podstawie adresu docelowego.

Jeżeli komputer o adresie np. 149.156.24.10 wysyła pakiet danych do komputera w tej samej podsieci (np. 149.156.24.15), pakiet ten może być przekazany bezpośrednio - router nie bierze w tym procesie udziału, gdyż pakiety nie wychodzą poza lokalna podsieć (i nie powodują obciążenia reszty Internetu...). Jeżeli jednak zechcemy się połączyć z komputerem z poza swojej podsieci (np. 148.81.18.1), wówczas dane przekazywane są do routera, a poprzez niego do następnej sieci, gdzie - o ile pakiet nie jest adresowany do komputera w tej właśnie sieci - zajmie się nim kolejny router.

Router'y "wiedzą", przez który router wiedzie droga do jakich sieci (istnieje wiele metod, aby je tego "nauczyć"), stąd też w przypadku, gdy dana sieć ma połączenie z kilkoma innymi (zawiera kilka routerów), wybierany jest router najbardziej odpowiedni dla docelowej sieci. Routery potrafią jednak same zmieniać trasę przesyłania pakietów i tworzyć tzw. drogi obejściowe w przypadku np. awarii połączenia - jest to właśnie ta zasadnicza koncepcja, która legła u podstaw ARPANET'u, a później Internetu. Trzy sieci A,B i C połączone są ze sobą na zasadzie każda z każdą. W normalnej sytuacji pakiety wysyłane z sieci A do sieci B przekazywane są połączeniem bezpośrednim poprzez routery R1 i R3. Jeżeli jednak bezpośrednie połączenie między sieciami A i B ulegnie przerwaniu, pakiety zostaną automatycznie skierowane obejściową trasą poprzez sieć C (routery R2-R6-R5-R4) - może to nawet nie zostać zauważone przez użytkowników.

Adresy domenowe.

Adresy IP są niezbędne oprogramowaniu sieciowemu do przesyłania pakietów danych, posługiwanie się nimi jest jednak bardzo niewygodne dla użytkownika. Dlatego obok adresów IP wprowadzono adresy symboliczne albo domenowe. Nie każdy komputer musi mieć taki adres; adresy symboliczne z reguły przypisywane są tylko komputerom udostępniającym w Internecie jakieś usługi, czyli będącym tzw. serwerami. Umożliwia to użytkownikom chcącym z nich skorzystać łatwiejsze wskazanie konkretnego serwera. Komputery będące tylko klientami, to znaczy tylko korzystające z zasobów informacyjnych serwerów (np. zwykłe domowe PC) mogą adresów symbolicznych nie mieć, gdyż nikt "z zewnątrz" nie będzie z nich korzystał. Specjalny rodzaj adresów symbolicznych wykorzystywany jest również w przypadku komputerów nie przyłączonych bezpośrednio do Internetu, lecz do innych sieci mających możliwość wymiany poczty z Internetem. Komputery te nie mają adresów IP, jednakże adresy symboliczne umożliwiają zaadresowanie poczty do takiego komputera.

Adres symboliczny zapisany jest w postaci ciągu nazw, tzw. domen, które rozdzielone są kropkami podobnie jak w przypadku adresu IP. Poszczególne części adresu domenowego nie mają jednak żadnego związku z poszczególnymi fragmentami adresu IP, chociażby ze względu na fakt, że o ile adres IP składa się zawsze z czterech części, o tyle adres domenowy może ich mieć różną liczbę - od dwóch do sześciu czy nawet siedmiu.

Odwrotnie niż adres IP, adres domenowy czyta się od tyłu. Ostatni jego fragment tzw. domena najwyższego poziomu (top-level domain), jest z reguły dwuliterowym oznaczeniem kraju (np. pl, fi). Jedynie w USA dopuszcza się istnienie adresów bez oznaczenia kraju na końcu (biorąc pod uwagę, że sieć Internet powstała właśnie tam, i początkowo nie przewidywano tak wielkiego jej rozwoju w innych krajach, jest to oczywiste). Zamiast kraju, domena najwyższego poziomu opisuje "branżową" przynależność instytucji, do której należy dany komputer. Może to być .com - oznaczające firmy komercyjne, .edu - instytucje naukowe i edukacyjne, .gov - instytucje rządowe, .mil - wojskowe, .org - wszelkie organizacje społeczne i inne instytucje typu non-profit.

Następną częścią adresu po domenie "branżowej" lub "geograficznej" jest domena określająca bezpośrednio instutucję - na ogół jej nazwa lub skrót nazwy. Należy zwrócić uwagę na komputer o adresie ftp.microsoft.com zwyczajowo komputery na których znajdują się serwery takich usług jak anonimowe FTP, news, gopher, WWW itd., wyróżniane są charakterystyczną nazwą, odpowiadającą nazwie usługi, aby łatwiej było je odnaleźć. W istocie wszystkie te adresy mogą oznaczać jeden i ten sam komputer, ponieważ możliwe jest przypisanie do tego samego adresu IP kilku adresów symbolicznych, tzw. aliasów.

DNS

Korzystanie z adresów domenowych jest łatwiejsze dla ludzi, ale oprogramowanie sieciowe "rozumie" jedynie adresy IP. Potrzebny jest zatem jakiś sposób "tłumaczenia" adresów symbolicznych na adresy IP. Jako że ich wzajemne przyporządkowanie jest czysto umowne, "tłumaczenie" to może się odbywać tylko na podstawie jakiejś "tabeli", przechowującej informacje o tym jakiej nazwie symbolicznej odpowiada jaki adres IP. Ze względu na rozmiary sieci Internet oczywiście niemożliwe jest przechowywanie takiej "tabeli" przez jakikolwiek pojedynczy komputer w sieci, dlatego zastosowano rozwiązanie rozproszone. W każdej domenie istniejącej w Internecie jest jeden wyróżniony komputer - tzw. serwer nazw (Domain Name Server - DNS), przechowujący wykaz adresów komputerów ze swojej domeny, czasami ewentualnie także sąsiednich domen nie mających własnych serwerów nazw. Każda domena wyższego poziomu również ma swój serwer nazw, pamiętający adresy serwerów nazw poszczególnych "poddomen" w obrębie tej domeny (aby zatem utworzyć nową domenę trzeba ją zarejestrować w serwerze nazw domeny nadrzędnej). Na najwyższym poziomie tej hierarchii znajdują się tzw. główne serwery nazw (Root Name Servers) - dla większej sprawności działania jest ich kilka - zawierające informacje o adresach serwerów nazw domen najwyższego poziomu w Internecie (.com, .edu, .pl). Każdy serwer nazw musi znać adresy serwerów głównych, zaś adres IP jego samego musi być znany wszystkim komputerom obsługiwanym przezeń domenie.

1.4 Podstawowe składniki sieci

Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania. Podstawowe składniki sieci to:

Karta sieciowa.

Karta sieciowa (nazywana również adapterem sieciowym) to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z sieci, powinien być wyposażony w taką kartę Jest to urządzenie wymagane we wszystkich stacjach roboczych przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer. Obecnie karty sieciowe posiadają własny procesor i pamięć RAM. Procesor pozwala przetwarzać dane bez angażowania w to głównego procesora komputera, a pamięć pełni rolę bufora w sytuacji, gdy karta nie jest w stanie przetworzyć napływających z sieci dużych ilości danych. Są one wtedy tymczasowo umieszczane w pamięci.

Karta sieciowa - złącze

Na karcie sieciowej znajduje się złącze dla medium transmisyjnego. Często, aby zapewnić zgodność karty z różnymi standardami okablowania producenci umieszczają 2 lub 3 typy takich złącz. Obecnie najpopularniejsze są złącza RJ-45 i BNC. Głównym zadaniem karty sieciowej jest transmisja i rozszyfrowywanie informacji biegnących łączami komunikacyjnymi. Współczesne karty posiadają programowalną pamięć Remote Boot PROM służącą do startu systemu z serwera sieci, a nie jak dawniej z dyskietki.

Nośniki transmisji w sieciach.

Nośnikami transmisji w sieciach są: kable miedziane, światłowody, fale radiowe, mikrofale, podczerwień, światło laserowe. W konwencjonalnych sieciach kable są podstawowym medium łączącym komputery ze względu na ich niską cenę i łatwość instalowania. Przede wszystkim stosuje się kable miedziane ze względu na niską oporność, co sprawia, że sygnał może dotrzeć dalej. Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizować interferencję sygnałów.

Kabel koncentryczny

Kabel koncentryczny (BNC), często nazywany "koncentrykiem", składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym. Izolator jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu. Kabel koncentryczny jest najczęściej określany przez wojskowy numer specyfikacyjny rozpoczynający się od liter RG. Kable o różnych numerach RG mają różne charakterystyki fizyczne i elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym. Za pomocą koncentryka łączy się komputery szeregowo i nie potrzeba żadnych dodatkowych urządzeń.

Najczęściej używamy dwóch rodzajów kabli koncentrycznych zwanych popularnie cienkim koncentrykiem lub grubym koncentrykiem.

Cienki koncentryk

Cienki koncentryk (cienki ethernet) składa się z pojedynczego, centralnego przewodu miedzianego, otoczonego warstwą izolacyjną. Jest to kabel ekranowany, a więc odporny na zakłócenia. W celu osłony przesyłanych informacji przed wpływem pól elektromagnetycznych, jako ekran stosuje się cienką siatkę miedzianą. Maksymalna długość jednego segmentu sieci realizowanej na cienkim koncentryku wynosi 185 metrów. Nie jest to odległość między poszczególnymi komputerami, lecz pomiędzy jednym a drugim końcem sieci. Przepustowość 10Mb/s.

0x01 graphic

Gruby koncentryk

Gruby koncentryk (gruby ethernet) lub żółty kabel ze względu na to, że najczęściej ma żółty lub pomarańczowy kolor. Gruby ethernet składa się z pojedynczego, centralnego przewodu otoczonego warstwą izolacyjną, a następnie ekranującą siateczką oraz zewnętrzną izolacją. Maksymalna długość jednego segmentu sieci realizowanej na grubym koncentryku wynosi 500 metrów. Przepustowość 10 Mb/s.

0x01 graphic

Skrętka

Skrętka to obecnie najpopularniejsze medium transmisyjne. Używany jest także w telefonii. Wyróżnia się dużą niezawodnością i niewielkimi kosztami realizacji sieci. Składa się z od 2 do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej osłonie. Aby zmniejszyć oddziaływanie par przewodów na siebie, są one wspólnie skręcone. W ten sposób zmniejsza się powierzchnia pętli utworzonej przez obwód i zarazem oddziaływanie indukcji elektromagnetycznej na obwód Istnieją 2 rodzaje tego typu kabla:

· ekranowany (STP, FTP)

· nieekranowany (UTP)

Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne jest lepszej jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą odporność na zakłócenia. Mimo to powszechnie stosuje się skrętkę UTP.

0x01 graphic

Skrętka - przyłączenie

Do karty sieciowej skrętkę przyłączą się za pomocą złącza RJ-45. Skrętkę stosuje się przede wszystkim w sieciach o topologii gwiazdy więc uszkodzenie jednego połączenia z zasady nie wpływa na pracę całej sieci. Instalacja okablowania skrętkowego jest bardzo prosta dzięki zastosowaniu połączeń zaciskowych. Mimo, iż skrętka jest najtańszym kablem wymaga dodatkowych urządzeń tzw. hubów, do których przyłączone są wszystkie stacje robocze.

0x01 graphic

Kategorie skrętki

Przepustowość skrętki zależna jest od tzw. kategorii.

Skrętka:

· kategorii 1 to kabel telefoniczny

· kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s

· kategorii 3 do transmisji o przepustowości do 10 Mb/s

· kategorii 4 do 16 Mb/s

· kategorii 5 do ponad 100 Mb/s - ten typ ma zastosowanie w szybkich sieciach

· kategorii 6 - 622 Mb/s przeznaczony jest dla sieci ATM

Światłowody

W światłowodach do transmisji informacji wykorzystywana jest wiązka światła, która jest odpowiednikiem prądu w innych kablach. Wiązka ta jest modulowana zgodnie z treścią przekazywanych informacji. To rozwiązanie otworzyło nowe możliwości w dziedzinie tworzenia szybkich i niezawodnych sieci komputerowych. Właściwie dobrany kabel może przebiegać w każdym środowisku. Szybkość transmisji może wynosić nawet 3 Tb/s.

Sieci oparte na światłowodach zwane są FDDI (Fiber Distributed Data Interface)

1.5 Standardy sieci.

Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się z nimi i jak radzą sobie w przypadku wystąpieniu problemów.

Oto kilka standardów.

Ethernet, jako system budowy sieci opracowany został przez firmę Xerox, ale do poziomu standardu podniosła go współpraca trzech firm: Xerox, DEC i Intel. Sieć wykorzystuje wspólny nośnik informacji, wszystkie węzły sieci, które mają do wysłania pakiety informacji, konkurują o czas na kablu połączeniowym. Można powiedzieć, ze sieć pracuje wg zasady "Kto pierwszy ten lepszy". Ethernet posiada przepustowość 10 Mbit/s (wyjątek stanowi odmiana Ethernetu: 10Base5 oraz nowsze rozwiązania) i wykorzystuje metodę dostępu CSMA/CD. Do pojedynczej sieci lokalnej można podłączyć do 8000 stacji roboczych. Podstawowe odmiany Ethernetu to: Wersja 10Base-T skonfigurowana jest w topologii gwiazdy, gdzie do każdej stacji biegnie oddzielny przewód od centralnego huba. W przypadkach, kiedy wykorzystywany jest przewód koncentryczny, stacje robocze łączy się w szereg (magistrala).

Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to ciągle najpopularniejsza technologia sieciowa IBM i w ogóle druga pod względem popularności (po Ethernecie) technologia sieci lokalnych LAN. Zasada działania Token Ring: stosuje się metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wtedy, gdy posiada token. Jeśli więc dowolna stacja sieciowa przejmuje token, ale w tym momencie nie zamierza transmitować, to przesyła żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać token tylko przez określony czas. Stacja nadawcza, przy której znajdzie się token, mająca informację do przesłania, zmienia jeden bit w token, dając w ten sposób początek sekwencji startu ramki, dodaje informację, którą chce transmitować, po czym całość wysyła do następnej stacji zainstalowanej w pierścieniu. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcące w tym czasie rozpocząć transmisję, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje. Po zakończeniu transmisji generowany jest nowy token.

Ramka informacyjna, krążąc w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji odbiorczej i tam została skopiowana.

FDDI (Fiber Distributed Data Interface) jest popularnym rodzajem sieci lokalnej, która ma większą przepływność niż Ethernet.

FDDI jest standardem dla kabli światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km. Posiada podwójny przeciwbieżny obieg danych , a co za tym idzie - odporność na awarie. W razie uszkodzenia lub zerwania przewodu pierścień rekonfiguruje się automatycznie. Niektóre ze stacji (DAS - Dual Attached Station) przyłączone są do pierścienia dwukrotnie, inne (SAS - Single Attached Station) jeden raz - przez koncentrator.

1.6 Adres IP.

Każdy komputer dołączony do sieci musi mieć adres IP, konieczny do wymiany informacji między maszynami. Komputery posługują się Językiem konkretów. Nie mogą operować nazwami. W Języku maszyn, adres czyli nazwa dołączonego do sieci komputera ma postać kilku grup cyfr np.198.21.83.38.

Łącząc się z Internetem, w momencie negocjacji protokołu, komputer otrzymuje adres IP, na okres trwania połączenia. Po przerwaniu połączenia i kolejnym wejściu do sieci, komputer otrzyma inny numer. Z punktu widzenia sieci jest on traktowany jak serwer o adresie IP. Sposób łączenia, w którym przy każdym połączeniu komputer otrzymuje inny adres nazywa się dynamicznym przyznawaniem adresu IP.

Komputery dołączone do sieci na stałe mogą mieć stałe adresy IP. żeby ułatwić ludziom posługiwanie się adresami wprowadzono udogodnienie. Serwery nazwano w sposób łatwy do zapamiętania i stworzono serwis DNS. Jego zadaniem jest zamiana nazwy na kod liczbowy.

Podział na klasy adresów IP

Każdy adres IP jest 32-bitową liczbą, składającą się z czterech oktetów (liczb ośmiobitowych). Adresowanie TCP/IP jest łatwiej zrozumieć przyjmując koncepcję, że każdy sposób adresowania jest ściśle związany z funkcją i zadaniami danego komputera. Każdy komputer (a dokładniej węzeł) w sieci TCP/IP ma niepowtarzalny, 32-bitowy adres IP identyfikujący nie tylko komputer, lecz również sieć do której należy. Na adres IP składają się trzy podstawowe elementy:

W istniejącej klasyfikacji wyróżnia się pięć klas adresów:

Adresy klasy A odnoszą się najczęściej do dużych sieci zawierających wiele komputerów, adresy klasy B odpowiadają sieciom średniej wielkości, zaś adresy klasy C małym sieciom. Adresy klasy D to tzw. adresy grupowe, wykorzystywane przy przesyłaniu wiadomości do grupy komputerów w Internecie. Tego typu system umożliwia znaczne zmniejszenie ruchu w sieci w stosunku do systemu nawiązywania oddzielnych połączeń z każdym z użytkowników. Obecnie istnieją jednak lepsze techniki rozgłaszania wiadomości grupowych w sieci. Klasa E jest eksperymentalna i zarezerwowana dla IETF. Jeśli sieć jest przyłączona do Internetu, to adres sieci oraz adresy komputerów są przydzielane przez organizację zarządzająca Internetem. Jeśli natomiast jest to lokalna sieć firmowa, to odpowiednie adresy przydziela administrator. Wybierając odpowiednią klasę adresów można przyporządkować danej sieci: więcej adresów podsieci, a mniej komputerów (adresy klasy C); równą liczbę adresów podsieci i komputerów (klasa B) lub mniej adresów podsieci, a więcej komputerów (klasa A). W sieciach lokalnych wykorzystuje się adresy klasy A, B lub C. Adres IP zapisuje się dziesiętnie w czterech blokach trzycyfrowych rozdzielonych kropkami (każdy blok trzycyfrowy odpowiada 8 bitom, więc może być to liczba do 0 do 255).

klasa

liczba bitów adresujących sieć

liczba bitów adresujących host

zakres adresów

rodzaj sieci

liczba sieci

liczba hostów w obrębie sieci

identyfikacja

A

8

24

1.0.0.0 - 126.0.0.0

bardzo duże

127

16.777.214

pierwszy bit = 0

B

16

16

128.1.0.0 - 191.254.0.0

Średniej wielkości

16.382

65.534

pierwsze dwa bity = 10

C

24

8

192.0.1.0 - 223.255.254.0

Małe

2.097.150

254

pierwsze trzy bity = 110

D

-

-

224.0.0.0 - 239.255.255.254

do transmisji grupowej

brak podziału

brak podziału

pierwsze cztery bity = 1110

E

-

-

240.0.0.0 - 255.255.255.255

zarezerwowane dla IETF

-

-

pierwsze cztery bity = 1111


Szczególnym przypadkiem jest adres 127.0.0.1, który jest adresem zarezerwowanym do testowania pętli zwrotnej danego hosta.

Braki podziału na klasy adresów

Duże różnice między klasami od lat marnowały dużą potencjalną liczbę adresów IP. Przykładem może być sieć lokalna dla firmy posiadającej 300 komputerów, które należy przyłączyć do Internetu. Pojedyncza grupa adresów klasy C daje 254 adresy co jest liczbą niewystarczającą. Dwie grupy dają zbyt wiele adresów i wymagają obsługi dwóch sieci. Wybranie adresów klasy B daje odpowiednią liczbę adresów w jednej sieci, ale odznacza się dużym marnotrawstwem (65 234) adresów. W początkowej fazie rozwoju Internetu zbyt często przydzielano bezpodstawnie adresy klasy B co spowodowało, że przestrzeń adresowa tej klasy wyczerpała się szybciej od innych, równocześnie przyczyniając się do obecnych braków wolnych adresów dla nowo przyłączanych komputerów. W celu ulepszenia wykorzystania 32-bitowej przestrzeni adresowej zaprojektowano wiele specjalnych rozszerzeń protokołu IP. Do najważniejszych należą:

Mechanizmy te nie wykluczają się nawzajem - należy korzystać z nich łącznie.

1.7 DNS.

DNS, czyli System Nazw Domen umożliwia funkcjonowanie internetu. Przeciętnemu użytkownikowi internetu wiedza na temat DNS-u do niczego nie jest potrzebna. Jeśli jednak zaczynamy tworzyć w sieci poważne serwisy, czy też chcemy usprawnić działanie własnej sieci lokalnej, to nawet minimalna znajomość zagadnienia okaże się bardzo przydatna.

Problem stanie się bardziej krytyczny podczas zakładania własnej domeny, czyli “otrzymania” nazwy dla serwisu WWW. Natomiast jeśli zakłada się w domenie poddomeny dla innych użytkowników, to zdecydowanie wymaga to większej wiedzy.

DNS jest systemem bardzo ciekawym również z innych powodów. Przede wszystkim dlatego, że tak jak internet, jest “wszędzie” i “nigdzie” konkretnie. Podobnie jak internetu, nie da się go “mieć”. W zasadzie jest niezniszczalny i działa zawsze. Jego działanie opiera się na współpracy. Można zaryzykować nawet twierdzenie, że DNS zmusza do zawierania znajomości i utrzymywania dobrych stosunków z innymi. Dzięki DNS-owi można odnaleźć w sieci dowolnych użytkowników, można też nawiązywać nowe kontakty.

Co to jest DNS?

Każdy komputer w sieci Internet ma przypisany unikalny adres — tzw. adres IP. Adres taki to 32-bitowa liczba zapisana w konwencji ###.###.###.###, gdzie ### oznacza liczbę z zakresu od 0 do 255. Na poziomie pojedynczych pakietów (czyli minimalnych paczek danych jakie można wysyłać w sieci) komputery wykorzystują właśnie adresy IP do komunikacji. Adresy te odzwierciedlają także fizyczną strukturę sieci internet. Nie będziemy się wdawać w szczegóły techniczne, ale np. na podstawie adresu komputer może stwierdzić czy odbiorca danego pakietu znajduje się w tej samej sieci fizycznej i można mu doręczyć dane bez żadnych pośredników, czy też trzeba przekazać je do innego “mądrzejszego” węzła sieci, który będzie wiedział, co dalej z takim pakietem zrobić.

Adresy IP są więc nieodzowne do funkcjonowania sieci w jej najniższych warstwach. Ale przesyłanie pakietów między komputerami już dawno przestało być sztuką dla sztuki, stało się środkiem służącym do komunikacji między ludźmi. A ludzie, jak to ludzie nie są specjalnie biegli w zapamiętywaniu przypadkowych numerów. Za to zwykle wiedzą czego szukają, albo do kogo chcą wysłać list. I dlatego konieczne stało się nadawanie komputerom w sieci nie tylko adresów numerycznych ale także nazw tekstowych, które mówią coś np. na temat właściciela, położenia geograficznego czy przeznaczenia danej maszyny. Możliwe jest także nadawanie podobnych nazw maszynom, które mimo iż mogą być bardzo odległe geograficznie, to spełniają podobne funkcje, albo należą do tego samego właściciela.

System DNS (Domain Name System czyli System Nazw Domen) jest, mówiąc najkrócej, bazą danych służącą do odwzorowywania adresów tekstowych w numeryczne i odwrotnie. W tej bazie dostępne są także informacje nieco innego typu, np. jaka maszyna obsługuje pocztę dla danego ośrodka.

Stwierdzenie, że DNS jest bazą danych może być nieco mylące nawet dla ludzi, którzy coś o bazach danych słyszeli. Większość użytkowników kojarzy sobie bazę danych z systemami takimi jak MS-Access, Clipper, Oracle, FoxPro, SQL czy Postgress. Czyli ogólnie, że jest jakiś maszyneria, która w sobie znanym formacie i w tajemniczy sposób zarządza danymi, umożliwia wyszukiwanie, robienie raportów, zestawień itd. Baza danych kojarzy się często także z komputerem mającym ogromne dyski, na których zapisane są olbrzymie ilości danych. Inne komputery mogą oczywiście sięgać do zawartości tej dużej bazy danych, ale są od niej zupełnie uzależnione — żeby dotrzeć do jakiejś informacji — muszą skontaktować się z serwerem bazy danych.

Wyobrażenia te opierają się na pojęciu centralizacji kompetencji i dostępu. Dane w sieci są dostępne, ale jest jedno miejsce, gdzie znajduje się źródło ich wszystkich. Tego typu schemat ma niestety niezwykle niemiła przypadłość. Jeśli baza danych ma obsługiwać bardzo dużą sieć (np. globalną taką jak internet) to ten centralny serwer staje się niesłychanie wąskim gardłem. Obciążenie jego samego i wszystkich jego łączy błyskawicznie osiągnęłoby niewyobrażalny poziom.

Dlatego w systemie DNS zastosowano inne podejście. System adresowych baz danych w internecie jest systemem rozproszonym. I to rozproszonym w sposób niezwykły. Po pierwsze nie ma żadnego centralnego serwera, który zawierałby informacje o wszystkich maszynach w sieci. Po drugie nie ma żadnego centralnego ośrodka, który przydzielałby adresy. Nie ma także jednego źródła informacji w tej bazie. Każdy administrator sieci lokalnej dołączonej do internetu jest częściowo odpowiedzialny za system DNS i związane z nim obciążenie sieci.

Skoro nie ma żadnego centralnego banku danych, to jak to w ogóle działa? A zwykle działa sprawnie i niezawodnie. Powodem problemów z działaniem DNS-u są właściwie wyłącznie błędy albo niedopatrzenia ludzi.

System działa, ponieważ jest przemyślany, starannie zaprojektowany, zestandaryzowany (a jednak jednocześnie otwarty i rozszerzalny) i efektywnie zaimplementowany. Cały system DNS opisany jest w odpowiednich dokumentach i wszyscy, którzy implementują serwery DNS muszą się stosować standardów tam zapisanych. System DNS jest też prosty — wszystkie dane i cała konfiguracja systemu jest zapisana w plikach tekstowych. DNS podobnie jak cały internet ma swoje początki w systemie UNIX i z tego systemu jest także wzięta jego “filozofia” działania i konfigurowania.

Hierarchia w systemie DNS

System DNS jest systemem hierarchicznym. I to pod kilkoma względami. Hierarchicznie są tworzone nazwy domen. Istnieje także hierarchia serwerów.

Nazwy w systemie DNS mają następującą postać:

maszyna.domena.

Nazwa domeny może składać się z jednej lub więcej części rozdzielonych kropkami. Korzeń (root domain) całego drzewa w hierarchii DNS ma nazwę . (kropka). Poniżej korzenia umieszczone są domeny główne (top-level, root-level). Domeny na tym poziomie są już ustalone i raczej niezmienne. Z powodów historycznych istnieją dwa rodzaje nazw domen na poziomie głównym. W Stanach Zjednoczonych domeny najwyższego poziomu odzwierciedlają strukturę organizacyjną i polityczną, a ich nazwy są zazwyczaj trzyliterowe. Domeny poza terenem USA mają nazwy dwuliterowe będące kodami ISO państw.

Jak działa system DNS ?

DNS działa w oparciu o sieć serwerów nazw (name server) przechowujących i przesyłających między sobą dane adresowe. Każdy komputer dołączany do sieci internet, czy to łączem stałym, czy komutowanym (telefonicznym) musi korzystać z usług przynajmniej jednego serwera nazw, albo być samemu takim serwerem.

Każdy serwer nazw zawiera dane o pewnej części całej przestrzeni adresowej DNS (DNS namespace). Dane z każdej domeny są zawsze przechowywane na co najmniej dwóch serwerach. Jeden z nich tzw. podstawowy serwer nazw (primary name serwer) jest autorytatywnym źródłem informacji o danej domenie. Pozostałe (co najmniej jeden, a najlepiej kilka) to serwery wtórne (secondary), które przechowują kopię zawartości serwera podstawowego. Istnienie kilku serwerów wtórnych dla danej domeny jest ważne, ponieważ zwiększa niezawodność i odporność całego systemu na awarie.

Typowa maszyna dołączona do sieci komunikuje się z systemem DNS wysyłając zapytanie do serwera, który jest podany jako jej serwer nazw. Większość serwerów — właściwie wszystkie z jakimi mogą mieć do czynienia zwykli użytkownicy — działa w sposób rekurencyjny. Oznacza, to że po otrzymaniu zapytania realizują odpowiednią sekwencję zapytań innych serwerów i zwracają odpowiedź pozytywną — znaleziony adres, albo negatywną — nie ma maszyny o takiej nazwie. Raz dana odpowiedź jest przez pewien czas przechowywana w pamięci podręcznej serwera i przy ponownym zapytaniu o ten sam adres serwer podaje go nie komunikując się z innymi. Możliwość buforowania informacji zmniejsza znacznie ruch w sieci i poprawia efektywność działania systemu. Czasem wręcz korzystne jest uruchamianie serwerów nie przechowujących żadnych danych “od siebie”, tylko w celu buforowania wielokrotnie ponawianych zapytań. Niektórzy specjaliści zalecają umieszczanie buforującego serwera nazw w każdej gałęzi sieci lokalnej, z której “wychodzi” się do internetu.

Część serwerów — zwłaszcza te które obsługują domeny znajdujące się wysoko w hierarchii przestrzeni nazw to serwery nierekurencyjne. Serwer taki nie podaje ostatecznej odpowiedzi na zapytanie. Odsyła jedynie do innego serwera, który może dać odpowiedź. Typowe oprogramowanie po stronie klienta wykorzystywane w stacjach roboczych i komputerach osobistych nie może korzystać bezpośrednio z usług serwerów nierekurencyjnych.

1.8 Serwer PROXY

Jest to komputer znajdujący się na obrzeżu sieci lokalnej, którego zadaniem jest buforowanie pobieranych z Internetu danych. Czyli zapisywanie ściąganych plików i odpowiednie ich indeksowanie


Po dokonaniu odpowiedniej konfiguracji oprogramowania na stacji klienckiej, czyli twoim domowym komputerze, serwer proxy zaczyna pośredniczyć w połączeniach ze stronami WWW które
się wywołuje, od tej chwili za każdym razem gdy wpisywany jest adres strony, żądanie przekazywane jest do serwera proxy który łączy się ze wspomnianą stroną przesyłając ją do twojej przeglądarki i jednocześnie zapisując jej kopię na swoim dysku. Jeśli osoba korzystająca z tego samego serwera proxy będzie chciała obejrzeć tę samą witrynę to zostanie mu wysłana z serwera proxy a nie z jej faktycznej lokalizacji. Proces ten przyspiesza znacznie korzystanie z WWW, szczególnie z serwerów obciążonych lub odległych.

1.9 Protokoły sieciowe

Do przekazywania informacji przez sieć teleinformatyczną stosuje się protokoły liniowe, określające sposób transmisji danych na poziomie kanału fizycznego. zbiór procedur sterowania transmisją i sposób postępowania podczas inicjowania, utrzymania i zakończenia transmisji, a także sposób kontroli poprawności przekazu tworzą protokół liniowy.

Istnieje wiele protokołów liniowych różniących się strukturą bloków wiadomości i sposobem sterowania, jednak wszystkie zawierają podstawowe fazy:

Protokołem komunikacyjnym nazywa się zbiór formalnych reguł i konwencji szczegółowo określających mechanizmy wymiany informacji między stacjami połączonymi medium transmisyjnym (kablem sieciowym).

Protokoły znakowe. Protokoły zorientowane znakowo używają znaku o określonej (ustalonej) długości jako podstawowego nośnika informacji. Informacja jest transmitowana w blokach ograniczonych znakami sterującymi, a podstawowy format bloku protokołu zawiera: nagłówek, tekst i zakończenie. Wadami protokołów o orientacji znakowej są: konieczność rozpoznawania dużej liczby znaków i sekwencji sterujących, oraz złożony sposób zapewnienia przezroczystości informacyjnej.

Protokoły bitowe. W protokołach zorientowanych bitowo podstawowym nośnikiem informacji jest bit (lub raczej strumień bitów) bez formalnego podziału pola informacji tekstowej na poszczególne znaki. Format bloku zawiera sekwencję "flag" wyznaczającą początek i koniec ramki oraz spełniającą rolę synchronizacji blokowej.

Model OSI nie określa szczegółowych metod komunikacji. Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych (Communication Protocols). Protokół realizuje funkcje jednej lub wielu warstw modelu OSI. Istniejąca obecnie bardzo duża liczba różnych protokołów komunikacyjnych utrudnia często zorientowanie się w mechanizmach działania sieci. Pomocne może okazać się uświadomienie sobie podziału wszystkich protokołów komunikacyjnych na następujące klasy:

Protokół Internetu, wersja 4.

Protokół Internetu (IP) został opracowany około 20 lat temu przez Departament Obrony USA. Departament obrony szukał sposobu na połączenie różnych rodzajów posiadanych komputerów i sieci je obsługujących w jedną wspólną sieć. Osiągnięto to za pomocą warstwowego protokołu, który odizolował aplikację od sprzętu sieciowego. Protokół ten używa modelu nieco różniącego się od modelu OSI. Jest on nazwany jako model TCP/IP. Stos protokołów TCP/IP zawiera cztery warstwy funkcjonalne:

Protokóły IPX/SPX Novell.

Zestaw protokołów firmy Novell bierze nazwę od swoich dwóch głównych protokołów: międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany pakietów SPX. Ten firmowy stos protokołów został oparty na protokole systemów sieciowych firmy Xerox, wykorzystywanym w pierwszej generacji Ethernet. Wymiana IPX/SPX zyskała na znaczeniu we wczesnych latach 80, jako integralna część systemu Novell Netware. Netware stał się faktycznym standardem sieciowego systemu operacyjnego dla sieci lokalnych pierwszej generacji. Protokół IPX w dużym stopniu przypomina IP. Jest bezpołączeniowym protokołem datagramowym, który nie wymaga ani nie zapewnia potwierdzenia każdego transmitowanego pakietu. Protokół IPX polega na SPX w taki sam sposób, w jaki protokół IP polega na TCP w zakresie porządkowania kolejności i innych usług połączeniowych warstwy 4. Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika, łącza danych, Internetu i aplikacji. Głównym protokołem warstwy aplikacji jest protokół rdzenia NetWare ( NCP). Protokół NCP można bezpośrednio sprzęgnąć zarówno z protokołem SPX, jak i IPX. Jest wykorzystywany do drukowania, współdzielenia plików, poczty elektronicznej i dostępu do katalogów. Innymi protokołami warstwy aplikacji są: protokół informacyjny trasowania, firmowy protokół ogłoszeniowy usługi i protokół obsługi łącza systemu NetWare. Protokół warstwy Internetu SPX jest protokołem połączeniowym i może być wykorzystywany do przesyłania danych między klientem serwerem, dwoma serwerami czy dwoma klientami. Tak jak w przypadku TCP, protokół SPX zapewnia niezawodność transmisjom IPX, zarządzając połączeniem i udostępniając sterowanie strumieniem danych, kontrolę błędów i porządkowanie kolejnych pakietów.

NetBEUI.

Interfejs NetBEUI został opracowany przez IBM i wprowadzony na rynek w 1985 roku. Jest stosunkowo małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Dlatego jego implementacje ograniczają się do warstwy 2, w których działają wyłącznie komputery wykorzystujące systemy operacyjne firmy Microsoft. Aczkolwiek staje się to coraz mniejszą przeszkodą, to jednak ogranicza dostępne architektury obliczeniowe i aplikacje technologiczne. Zalety korzystania z protokołu NetBEUI są następujące:

Wadą protokołu NetBEUI jest fakt, że nie może być trasowany i niezbyt dobrze działa w sieciach WAN.

1.10 Łącze stałe a linia dedykowana.

Linia dedykowana to linia stale łącząca konkretnego użytkownika z jego dostawcą usług, zarezerwowana do wyłącznego użytku tegoż użytkownika. W odróżnieniu od połączenia przez modem kablowy czy linię komutowaną, linia taka nie jest współużytkowana. Okreś­lenie linia dedykowana odnosi się zwykle do linii dzierżawionej o szybkości od 64 kb/s do 2,048 Mb/s dla linii El lub nawet 34 Mb/s dla linii E3. Dostępne są również linie o przepływnościach będących ułamkiem wartości podanych wcześniej (128, 256, 384, 512 kb/s i tak dalej). Jeśli decydują koszty, warto zwrócić uwagę na cyfrową linię abonencką (DSL). Linie DSL są dostępne w kilku odmianach, z których najbardziej powszechną jest linia asymetryczna (ADSL), gdzie prędkość przesyłania danych do Internetu jest niższa od pręd­kości, z jaką są one stamtąd pobierane. W takim przypadku należy upewnić się, że dostawca linii gwarantuje odpowiednią pulę statycznych adresów IP, pozwalających podłączyć do linii serwer nazw, poczty, WWW, FTP i inne. Umowy dotyczące linii dzierżawionych El i FE1 zakładają zwykle, że użytkownik będzie poprzez nie podłączał do Internetu różne rodzaje serwerów. Zasadnicza różnica pomiędzy linią dedykowaną a innymi rodzajami łączy stałych polega na gwarantowanej szerokości pasma (to jeszcze inne określenie przepływności). W obu przypadkach utrzymywane jest stałe połączenie z Internetem, ale tylko linia dedykowana zapewnia stałą dostępność ustalonej części szerokości pasma. Za to jednak trzeba zapłacić więcej.

0x01 graphic

2. Systemy połączeń internetowych

2.1 Modem telefoniczny

Najłatwiejszym sposobem na podłączenie domu do światowej sieci jest kupno modemu. Do jego poprawnego działania potrzebne są tylko linia telefoniczna, oraz odpowiednio skonfigurowany komputer. Koszty takiego urządzenia wahają się w granicach od 100-700 zł, w zależności od modelu i marki producenta. Wśród szerokiej gamy oferowanych modemów można wyróżnić dwa niezależne podziały na modemy pełne i tzw. soft-modemy, oraz modemy wewnętrzne i zewnętrzne.

Pierwszy podział dotyczy architektury tego elektronicznego urządzenia. Pełny modem zawiera w sobie zestaw chipsetow odpowiedzialnych za kodowanie danych i komunikacje z centralą telefoniczną. W przypadku wersji `soft', część zadań jakie powinien wykonać modem, przechodzi na procesor komputera. Uczyniono tak aby zmniejszyć koszty produkcji. Urządzenia z grupy `soft', mieszczą się w przedziale cenowym od 100 do 250 pln. Tak niską cenę okupiono wymaganiami co do procesora. Musi on koniecznie obsługiwać instrukcje MMX. Modem pełny nie ma takich ograniczeń i powinien pracować na dowolnym komputerze. Jego cena jest jednak odpowiednio większa (od 300 do 700 pln)

Drugi podział dotyczy budowy modemu. Wewnętrzny przybiera formę karty takiej jak np. karta graficzna, zewnętrzny to oddzielne pudełko, podłączane do komputera przez port szeregowy. Obydwie budowy mają swoje wady i zalety. Forma karty nie zajmuje miejsca, jest też tańsza. Sprawia jednak czasem kłopoty w konfiguracji, gdyż trzeba na niej ustawić parametry portu szeregowego (przerwanie [IRQ] i dostęp do pamięci [DMA]) z jakim ma się komunikować modem. Takich problemów nie ma w przypadku modeli zewnętrznych, gdyż korzystają one z portu wyprowadzonego na obudowie. Z drugiej strony takie rozwiązanie może być przeszkodą dla posiadaczy myszy na złączu COM (tj szeregowym). Modem zewnętrzny jest też zdecydowanie droższy, gdyż dochodzą do niego koszty zasilacza i obudowy. Można go jednak przenosić, ma też wyprowadzony panel z diodami, informujący nas o tym jakie procesy w nim zachodzą.

Soft modemy występują tylko w formie wewnętrznej, zaś modemy pełny spotyka się głównie w postaci zewnętrznej. Wybór odpowiedniego egzemplarza należy więc dokładnie przemyśleć, tym bardziej że modemy poszczególnych firm różnią się parametrami. Teoretycznie każdy z nich powinien osiągnąć prędkość 56kbps (tysięcy bitów na sekundę), praktycznie zależy to od modemu i linii telefonicznej. Im gorsze połączenie z centralą, tym z większą ilością szumów i trzasków musi uporać się modem. W przypadku egzemplarzy z najniższej półki cenowej, może się to równać zrywaniu połączeń, zaś w skrajnych przypadkach całkowitym odmówieniem współpracy. Na szczęście jakość łącz w ostatnich czasach znacznie wzrosła. Większość starych analogowych centrali została już wymieniona na cyfrowe, zwiększono też ilość modemów dostępowych. Tak więc nie powinno się zdarzyć, aby pieniądze wydane na modem stały się pieniędzmi straconymi.

Tuż po ciężkim zakupie pojawi się kolejna trudna decyzja. Wykupić konto dostępowe u któregoś z prywatnych providerów, czy też skorzystać z usług telekomunikacji polskiej. Mankamentem pierwszego rozwiązania jest cena, ok. 50-150 pln miesięcznie. Zyskamy za to bezproblemowe połączenie oraz miejsce na własne konto pocztowe. Wybierając drugą możliwość nic nie płacimy, decydujemy się jednak na zatłoczony numer dostępowy, częste pady DNS-ów oraz restrykcje nałożone na anonimowych użytkowników TPSA (brak możliwości wysyłania wiadomości z większości serwerów news, oraz kłopoty na IRC). Niezależnie od wyboru, czekają jeszcze opłaty za korzystanie z linii telefonicznej. Stawkę ustala tu Telekomunikacja i wynosi ona tyle co za rozmowę lokalną, czyli 29 gr + 22% VAT-u (razem 35 gr) za każde rozpoczęte trzy minuty połączenia w godzinach 8 - 18. Zaś od godziny 18 do 8, oraz w weekendy i święta, impuls naliczany jest co sześć minut. Fakt ten powoduje, że większość osób decyduje się na ofertę TPSA. Po prostu abonament i rachunek telefoniczny jest zbyt dużym obciążeniem dla przeciętnego internauty.

Podłączenie modemu do komputera i sieci telefonicznej.

0x01 graphic

Jeżeli dysponuje
się instrukcją obsługi modemu, to należy kierować się zawartymi w niej wskazówkami. Jeżeli zaś z różnych względów nie wchodzi to w rachubę należy :

- zlokalizować w obudowie modemu gniazdo opisane "Line" (lub podobnie) i wetknąć weń wtyczkę telefoniczną, kończącą przewód biegnący od gniazdka telefonicznego w ścianie (która dotychczas zapewne była podłączona do aparatu telefonicznego)

- do drugiego gniazda w modemie (opisanego "PHONE") podłączyć przewód biegnący do aparatu telefonicznego

- w przypadku modemu zewnętrznego, dodatkowo należy podłączyć do niego przewód łączący go z komputerem oraz dedykowany zasilacz sieciowy. Przewód łączący modem z komputerem najczęściej przyłącza się do portu COM2 w komputerze (gniazdo żeńskie 25 lub 9 nóżkowe)

Instalacja sterowników i oprogramowania do modemu w systemie Windows

Instalacja może odbyć się automatycznie (pod warunkiem, że po włączeniu komputera i uruchomieniu Windows zobaczymy komunikat, iż "Został wykryty nowy sprzęt"; wówczas można postępować zgodnie z wyświetlanymi komunikatami i nie korzystać z poniższych wskazówek) lub manualnie. Aby zainstalować sterowniki do modemu należy:

Wybrać Panel sterowania i dwukrotnie kliknąć na ikonie Modemy.

0x01 graphic

System Windows wyświetli okno "Zainstaluj nowy modem". Należy w nim zaznaczyć biały kwadracik obok tekstu "Nie rozpoznawaj mojego modemu, wybiorę go z listy", a następnie kliknąć na klawiszu "Dalej"

0x01 graphic

Jeżeli na wyświetlonej liście jest nazwa producenta i model instalowanego modemu, wówczas należy zaznacz je kursorem myszy i nacisnąć przycisk "Dalej". Jeżeli na liście nie można zlokalizować modemu, należy wybrać klawisz "Z dysku" i podać lub znaleźć (klawisz "Przeglądaj") na dołączonej do modemu dyskietce lub dysku CD miejsce, gdzie znajdują się sterowniki. 

0x01 graphic

W przypadku, gdy nie dysponuje się żadnymi "firmowymi" sterownikami, dobre rezultaty daje zwykle wybranie modemu "standardowego", np. 28800 lub 33600 bps.

Następnie, w kolejnym wyświetlonym oknie, należy wybrać rodzaj i numer portu komunikacyjnego przeznaczonego do współpracy z modemem. Zwykle jest to port "COM2". Po określeniu portu nacisnąć należy klawisz "Dalej".

0x01 graphic

W niektórych przypadkach może pojawić się okno przeznaczone do wpisania kraju i numeru kierunkowego województwa, w którym się znajdujemy. Po uzupełnieniu tych danych należy kliknąć na przycisku "Dalej".

Jeżeli instalacja sterowników odbyła się poprawnie, zostanie wyświetlone okno z odpowiednim komunikatem. Należy wówczas je zamknąć, klikając na przycisku "Zakończ"

0x01 graphic

Należy przejść do Panela sterowania i dwukrotnie kliknąć na ikonie Modemy, a następnie wybierać Właściwości wybierania, gdzie należy wpis numer kierunkowy obszaru, gdzie się znajduje instalowany komputer. Można też uzupełnić inne pola, zależnie od potrzeby.

0x01 graphic

Po powrocie do okna Właściwości: Modemy należy wybrać zakładkę Diagnostyka, zaznaczyć port używany przez modem, a następnie kliknąć na przycisku Więcej informacji.

0x01 graphic

Komputer spróbuje nawiązać komunikację z modemem. Jeżeli to nastąpi, zostanie wyświetlony komunikat o poprawnym działaniu modemu. Po zamknięciu okna przyciskiem OK można przejść do procedury ustawiania parametrów połączenia z siecią Internet

0x01 graphic

2.2 SDI (HIS - Home Internet Solution)

Szybki dostęp do internetu jest jedną ofert Telekomunikacji. Oparta jest ona na technologii HIS opatentowanej przez Ericssona. Pozwala ona na stałe połączenie z internetem przy transferze rzędu 115 Kbps. Wszystko to przebiega po zwyczajnej miedzianej linii, bez żadnej ingerencji w dotychczasowe usługi telefoniczne. Osiągnięcie takiego wyniku zawdzięcza się zastosowaniu dwóch oddzielnych terminali, HIS-NT w domu i HIS-NAE w centrali.

Dla SDI używany może być tylko pierwszy terminal. Przybiera on kształt niewielkiego pudełka. Z jednej strony jest ono podłączane do gniazdka telefonicznego, z drugiej zaś do komputera (poprzez port szeregowy). Dzięki takiemu zabiegowi, możliwe jest jednoczesne korzystanie z internetu i prowadzenie rozmowy przez telefon. Co prawda odczuwalny jest wtedy spadek prędkości (do ok. 70 Kbps) połączenia, związanych z użytkowaniem linii telefonicznej.

Należy też wspomnieć, że informacje wymieniane pomiędzy HIS-NT a HIS-NAE jest kodowana cyfrowo. Dzięki takiemu zabiegowi, łączność na odcinku z centralą, przebiega na wyższej częstotliwości niż w przypadku zwykłego połączenia analogowego. Chroni to np. przed zjawiskiem `pajęczarzy', którzy do podpięcia się do naszej linii potrzebują własnego terminala SDI.

Co więcej, takie cyfrowe połączenie umożliwia osiągnięcie transferu rzędu 160 Kbps. Niestety łączność z komputerem prowadzona jest przez port szeregowy i z początkowego transferu, jaki zachodzi pomiędzy naszym terminalem a centralą, pozostaje tylko 115 Kbps. Sytuacje pogarsza fakt, że RS232 prowadzi wymianę danych w sposób asynchroniczny. Przez taki zabieg musimy dodać dwa dodatkowe bity (startu i stopu) podczas przeliczania oferowanego nam transferu na kilobajty. Tak więc zamiast przez 8, liczbę 115000 trzeba podzielić przez 10. Daje to 11,5 KBps i na taką prędkość można liczyć podczas ściągania jakiegoś pliku z internetu. W porównaniu z transferem oferowanym przez modem jest to i tak wartość dwukrotnie większa. Tą przewagę podkreśla jeszcze fakt, iż w przypadku SDI dostęp do internetu jest praktycznie nieograniczony. Możliwość siedzenia 24 godzin na dobę, a z Telekomunikacją rozlicza się na zasadzie stałego abonamentu w wysokości 160 zł miesięcznie. Jest to jedna z tańszych oferta łącza o stałym charakterze, przeznaczona dla pojedynczego użytkownika. W tej cenie otrzymuje się także własny numer ip, dzięki któremu użytkownik jest widoczni w światowej sieci. Umożliwia to na postawienie własnego serwera WWW lub FTP.

Stałe ip niesie też ze sobą pewne zagrożenie, gdyż jesteśmy przez nie narażeni na ataki z zewnątrz. Problem włamań, który jest rzeczą abstrakcyjną dla użytkownika modemu (z TPSA), w przypadku SDI staje się realnym zagrożeniem. Tak więc należy pomyśleć o zabezpieczeniu komputera, zwłaszcza jeśli korzysta się z Windowsa 95. Do tematu ciemnych stron rozwiązania opartego na HIS, należy wspomnieć o braku serwerów DNS przeznaczonych wyłącznie dla użytkowników SDI. Tak więc użytkownicy SDI zmuszeni są do korzystania z serwerów zapchanych przez łącza modemowe. Niestety tak jest z całą siecią i możliwości jakie oferuje technologia HIS, są ograniczone przez tłok na polskich łączach. Osiągane transfery są różne i zależą od miejscowości.

Dodawanie modemu SDI do systemu komputera PC

1. Należy otworzyć Panel Sterowania i wybrać Modemy.

0x01 graphic

2. Nie występuje żaden modem, więc należy wcisnąć przycisk Dodaj.

0x01 graphic

3. Należy zaznaczyć `Nie rozpoznawaj mojego modemu, wybiorę go z listy' i kliknąć Dalej.

0x01 graphic

4. Jeśli na liście nie ma szukanego modemu należy wybrać przycisk Z dysku.

0x01 graphic

5. Do modemu SDI dołączona jest dyskietka. Należy włożyć ją do stacji, a w polu edycyjnym wpisać A: \.

0x01 graphic

6. Na dyskietce znaleziono tylko jeden opis konfiguracji, należy nacisnąć przycisk Dalej.

0x01 graphic

7. Wybrać port COM1 lub COM2. Nacisnąć OK.

0x01 graphic

8. Nacisnąć Zakończ.

0x01 graphic

9. Następnie powrócić do pierwszego okienka. Tym razem już widać, że jest zainstalowany modem. Należy kliknąć Właściwości.

0x01 graphic

10. Tutaj można w każdej chwili zmienić przypisanie modemu do któregoś z portów.

0x01 graphic

 

0x01 graphic

11. Modem został zainstalowany, pora na utworzenie połączenia. Otwórz Mój komputer, potem Dial-Up Networking. Klikniąć dwukrotnie Utwórz nowe połączenie.

0x01 graphic

12. Wpis dowolną nazwę dla nowego połączenia i wybier z listy modem HiS at 115200.

0x01 graphic

13. Wpis numer kierunkowy 22 oraz dowolną cyfrę jako numer telefonu (jest ona bez znaczenia).

0x01 graphic

14. Na tym kończy się tworzenie nowego połączenia. Wybr Zakończ.

0x01 graphic

15. Na liście pojawiło się nowe połączenie. Kliknąć prawym guzikiem myszki utworzone właśnie połączenie o nazwie SDI i z menu kontekstowego wybrać polecnie Właściwości.

0x01 graphic

Przejść do karty Typy serwerów.

0x01 graphic

16. Należy pozostaw zaznaczone tylko pole TCP/IP, przyśpieszy to proces łączenia się z Internetem. Kliknąć w przycisk Ustawienia TCP/IP.

0x01 graphic

17. W polu Adres IP wpis przydzielony przez TP S.A. numer IP. Adresy serwerów nazw (DNSów) wpisać tak, jak na obrazku powyżej.

0x01 graphic

18. Wejść do Panelu sterowania, otwórz Opcje internetowe, wybrać kartę Połączenia, kliknąć przycisk Ustawienia.

0x01 graphic

19. Wpisać nazwę i hasło przydzielone przez TP S.A. Pole Domena pozostawić nie wypełnione. Kliknąć OK.

Opis techniczny SDI

System składa się z terminala umieszczonego w domu abonenta oraz urządzenia dostępowego znajdującego się przy centrali telefonicznej. Komunikacja pomiędzy terminalem a urządzeniem dostępowym odbywa się z szybkością 160 kbit/s z kodowaniem 2B1Q. Sygnał telefoniczny i sygnalizacja przenoszone są przezroczyście przez kanał analogowy. Transmisja danych odbywa się asynchronicznie z maksymalną szybkością 115,5 kbit/s. W czasie korzystania z telefonu szybkość transmisji danych zmniejszana jest do 70 kbit/s.

Serwer dostępowy, stanowiący część urządzenia dostępowego poza kontrolą dostępu, koncentruje ruch danych i przesyła go do dedykowanej sieci. Przekierowanie ruchu do sieci transmisji danych eliminuje obciążenie centrali długimi połączeniami nieodłącznie towarzyszącymi przesyłaniu danych.

Urządzenie dostępowe ma postać 19'' półki, która zawiera 16 modułów abonenckich (HIS-LT) i moduł sterujący. Półka zasilana jest napięciem -48V. Każdy moduł abonencki obsługuje dwie linie abonenckie.

Sygnał telefoniczny jest przezroczyście przenoszony przez HIS-LT do HIS-NT. Przenoszone są też inne sygnały, takie jak: sygnalizacja DTMF, identyfikacja dzwoniącego, impulsy taryfikacyjne itp. Komunikacja z centralą telefoniczną odbywa się drogą analogową.

2.3 ISDN.

Łączność z wykorzystaniem modemów ISDN i nowoczesnych linii telefonicznych jest metodą pokonania niedostatków budżetu lub bariery technicznej niedostępności nowocześniejszych mediów łączności; przy umiejętnym użyciu (oferowanych np.przez TP SA) coraz powszechniej dostępnych, stosunkowo niedrogich połączeń ISDN, można uzyskać efekt komfortu pracy przypominający stałe połączenie z Internetem (extranetem) za niewysoką cenę

0x08 graphic
0x01 graphic

zalety : 

Siec ISDN wykorzystuje istniejącą infrastrukture teelkomunikacyjną, wymagana jest sygnalizacja w trybie SS7, centrale cyfrowe. Są dwa rodzaje dostępu, tryb podstawowy BRA 2B+D (Basic Rate User Access), składa się z dwóch kanałów transmisyjnych B i jednego kanału sygnalizacyjnego D. Dostep rozszerzony
PRA 30B+D (Primary Rate User Access) obejmuje 30 kanałów B i jeden kanał D. Kanał B (Bearer Channel), służy do transmisji danych użytkownika, przepustowość kanału B do 64 kB/s, kanał D (Control Channel) przeznaczony jest do informacji sygnalizacyjnych i nie jest dostępny dla użytkownika. Przepustowość kanału D wynosi 16 kb/s w przypadku dostępu podstawowego, a 64 kb/s w dostępie rozszerzonym. całkowita przepustowośc łacza podstawowego wynosci 144 kb/s (128 kb/s dostępne dla użytkownika), przepustowość łącza rozszerzonego wynosi 2048 kb/s (1920 kb/s ma użytkownik). Komunikacja miedzy dwoma kartami ISDN, odbywa się w siedmiu poziomach w standardzie OSI (Open System Interconnection), każdy poziom odpowiedzialny za inną płaszczyzne połaczenia.

W dostępie podstawowym można podłaczyc do 8 urządzeń (terminali, np: komputer, fax, telefon), możliwe jest przydzielenie każdemu z nich oddzielnego numer
miejskiego, jest to usługa MSN (Multiple Subscriber Number). Jednocześnie mogą być aktywne dwa urządzenia, zamiast dwóch niezależnych połaczeń można
nawiązać połaczenie dwukanałowe, przepustowość linii wzrasta do 128 kb/s. Abonent może uzyskać jeden numer identyfikacyjny dla wszystkich użadzeń DDI
(Direct Dial In), wymagane jest nabycie centralki abonenckiej ISDN-PABX, podłączaną do gniazda NT. Urządzenie to odwołuje się do terminali na podstawie
numerów wewnętrznych wybieranych przez osobe dzwoniącą, inne funkcje centraliki możliwość przenoszenia wywołań na inny numer, połaczenia zwrotne,
maklerskie, konferencyjne, moze mieć wyjście na urzadzenia analodowe. Istnieje możliwośc przejścia z łącza analogowego (instalacja 50%) na ISDN i korzystać nadal z częsi terminali analogowych, podłączane sa nie bezposrednio do gniazda NT lecz przez specjalny adapter który zamienia sygnał analogowy na cyfrowy
i odwrotnie. i je dopiero podłączasz do gniazda NT. Niektóre telefony cyfrowe mają możliwość podłączenia urządzeń analogowych. Do zakączenia NT można podłaczyć dodatkowe gniazda przez łącze S 0 , przy podłaczeniu w trybie MSN można zainstalować max. 12 gniazd (długość kabla od NT do ostatniego gniazda do 180m), mżna podłaczyc też 4 terminale bez własnego zasilania.

Przy wysyłaniu danych do terminali analogowych, połaczenie cyfrowe sięga do ostatniej centrali telefonicznej, gdzie sygnał jest konwerotowany na postać
analogową i w tej postacji idzie do terminala docelowego, powstałe błedy sa usuwane metodą V.42bis. Nie zawsze ilośc przesłanych danych przez ISDN jest wieksza niż poprzez modem analogowy V.90 (56 kb/s), w ISDN zazwyczaj nie stosuje się kompresji danych, a modemy analogowe V.90 kompresuje sprzętowo
w postaci V.42bis. Zaleca się więc w przy połaczeniach ISDN stosowanie kompresji programowej, jeżeli urządzenie docelowe pracuje w takim
samym protokole automatycznie uaktywniana jest kompresja. najbardziej popularnym protokołem transmisji danych przez ISDN w Europie jest X.75 max prdkośc na jednym kanałe 64 kb/s, w USA rozpowszechnił sie protokół V.120
w którym prędkośc transmisji nie przekracza 56kb/s. Oba standardy nie są
kompaktybilne beżpośrednie połączenie z terminalem w USA jest bardzo trudne jesli nawet karta obsługuje protokuł V.120. W Stanach Zjednoczonych
dopuszczalne jest przesyłanie danych kanałem sygnalizacyjnym D.
Niektóre karty ISDN obsługują HDLC (High-level Data Link Control), protokół wysokopoziomowego sterowania łaczem transmisji. W ISDN stosuje kompresje
metoda V.42bis, prodokuł V.32bis pozwala faksować z max prędkoscią 14,4 kb/s (odpowiada grupie 3, faksy analogowe osiągają w standardzie V.34 (V.fast)
wynosi 28,8 kb/s), największa predkośc zapewnia protokół V.34bis prędkość max wynosi 33,6 kb/s. W sieciach ISDN występuje transmisja synchroniczna, zapewnia ona stały przepływ danych z określoną przepustowością.

Występuje kilka rodzaji kart ISDN:

  1. karty pasywne - posiadają jedynie procesor kontrolera, który odpowiedzialny jest tylko za przygotowanie danych do transmisji w trybie ISDN.
    Wszystkie inne operacje przejmuje procesor płyty głównej, przez co pochłania część mocy obliczeniowej komputera.

  2. karty półaktywne - posiadają procesor kontrolera posiada procesor sygnału cyfrowego (DSP) który zajmuje się transmisją danych przy połaczeniu z urządzeniami analogowymi.

  3. karty aktywne - posiadają szybki procesor i pamięć podręczną, zajmuje sie też transmidja danych do urządzen cyfrowych.

Dostęp do internetu za pomocą cyfrowej sieci telefonicznej jest alternatywą dla modemu. Schemat działania jest podobny, jednak korzysta się tu z wysokiej jakości połączenia, występuje także możliwość skorzystania z dwóch dostępnych kanałów o przepustowości 64 Kbps każdy. Najprostszym sposobem na założenie ISDN'u, jest zestawienie cyfrowego połączenia na starej linii telefonicznej. Koszta poniesione przy takiej operacji w przypadku TPSA można zobaczyć na http://www.tpsa.pl/octopus/ (dla ułatwienia, 800pln lub 400pln jeśli zrezygnuje się z dotychczasowej linii analogowej). Jeśli zdecyduje się na tą ofertę, to w uzyska się nowe gniazdko (nazywane zakończeniem NT).

Niestety oprócz kosztów za przyłączenie dołączyć należy opłatę za kupno nowego cyfrowego telefonu (od 400 pln). Ten wydatek rekompensuje poniekąd nowe funkcje dostępne w sieciach ISDN, np. prezentacja numeru dzwoniącego przed odebraniem połączenia lub chwilowe zawieszenie rozmowy z późniejszą możliwością powrotu.

Standardowo ISDN udostępnia trzy cyfrowe kanały , dwa do rozmów telefonicznych i jeden do funkcji kontrolnych. W przypadku połączenia z internetem jest możliwość skorzystania z obu linii jednocześnie, osiągając transfer rzędu 128 Kbps. Dwa kanały pozwalają także na równoczesne prowadzenie rozmowy i przeglądanie zasobów sieci.

Aby komputer mógł skorzystać z linii ISDN należy zaopatrzyć go w specjalny adapter. Tak samo jak modem, jest on dostępny w dwóch formach. Zewnętrznej i wewnętrznej. Jego cena waha się zaś w granicach 400-1000 zł. Kolejnym podobieństwem jest bezpłatny numer dostępowy (0-202422) jaki udostępniła Telekomunikacja. Niestety koszty eksploatacji połączenia ISDN też są podobne, tj. płacimy 35 groszy za każde trzy minuty, w przypadku skorzystania z dwóch linii jednocześnie impuls naliczany jest podwójnie.

ISDN jest rozwiązaniem niedocenianym ze względu na duże koszty instalacji i wysokie ceny połączenia. Jednak w porównaniu z modemem jest to oferta ciekawa. Przy dwu-trzykrotnie większym wydatku, otrzymuje się wysokiej jakości linie telefoniczną, oraz transfer nieosiągalny dla połączenia modemowego.

Pod skrótem ISDN (Sieć Cyfrowa z Integracją Usług) kryje się znaczący postęp w technologii modemów, zapewniający nie tylko ogromną szybkość, ale także doskonałe zarządzanie linią i prawie natychmiastowe połączenia.

ISDN zapewnia trzy kanały (1x 16 kb/s i 2x64 kb/s) z których można korzystać na różne sposoby. Internetowe konta nie są na ogół droższe od telefonicznych, wszystko zależy od miejsca zamieszkania, gdyż opłaty za podłączenie do linii i jej dzierżawienie oraz abonament mogą troszkę przewyższyć koszt zwykłego połączenia. Aby można było się połączyć przez ISDN, zamiast zwyczajnego modemu należy zakupić nieco droższe urządzenie, modem ISDN, oraz odpowiednie oprogramowanie. Prawdopodobnie to nie wystarczy i trzeba będzie podrasować kartę portu szeregowego w naszym komputerze.

2.4 Sieć telewizji kablowej

Dostęp do internertu dzięki telewizji kablowej jest alternatywą dla konwencjonalnych rozwiązań opartych na liniach telefonicznych. Wykorzystuje ona już istniejącą sieć kabli stosowanych do rozsyłania obrazu telewizyjnego. Niestety w Polsce większość operatorów sieci kablowych nie zainwestowało w położenie kanałów zwrotnych. Znaczy to tyle, że taka sieć nie umożliwia dostępu do internetu, gdyż nie posiada ona kabla, po którym można by wysyłać informacje od abonenta. Tak więc mimo, iż telewizja kablowa jest w Polsce zjawiskiem dosyć popularnym, to nie jest ona szeroko stosowana jako forma dostępu do światowej sieci. Na szczęście większość operatorów telewizji kablowych poszło już po rozum do głowyi w swych nowych instalacjach przewidują kanały zwrotne oraz starają się modernizować już położone okablowanie.

Sygnał w telewizji kablowej przesyłany jest po kablu koncentrycznym. W obrębie sieci umożliwia on przesyłanie danych do kilku Mbps (np. w Astercity są to 2Mbps), zewnętrzne wyjście na świat zależy zaś od wykupionego abonamentu. Sieć Astercity oferuje np. trzy różne oferty, gdzie transfer waha się od 128 Kbps (od ciebie 32 Kbps) do 512 Kbps (od ciebie 128 Kbps). Dostajemy także własny adres ip z klasy publicznej (z możliwością zamiany na ip lokalne, czyli działające w obrębie sieci Astercity), więc jest możliwość założenie własnego serwera WWW lub FTP. Oprócz tego Astercity udostępnia także własne serwery News'ów, poczty, FTP, WWW i gier z którymi komunikacja zachodzi na poziomie 2Mbps.

Decydując się na dostęp do internetu poprzez sieć telewizji kablowej, należy zaopatrzyć się w stosowny modem kablowy (dostarczany zwykle przez operatora) oraz kartę sieciową wkładaną do komputera.

Istnieje także możliwość zbudowania malutkiej sieci lokalnej i wykupienia droższego dostępu z jednym współdzielonym modemem. Zminimalizuje to koszty instalacji i pozwoli na większy transfer niż w przypadku samodzielnego skorzystania z oferty telewizji kablowej.

Internet przez kablówkę jest na pewno ciekawym rozwiązaniem. Koszty instalacji nie powinny przekraczać 1000 pln, zaś miesięczny abonament oscyluje w granicach 80-100 pln. W stosunku do modemu jest to oferta wielokrotnie lepsza. Porównanie z SDI jest jednak trochę trudniejsze. Kablówka oferuje zwykle mniejszy abonament, lecz ciężko przewidzieć jak przełoży się on na osiągi. Wiele zależy od danego operatora i jego łącza z internetem. Pomocy przy wyborze którejś oferty, mogą dostarczyć opinie ludzi z twojej miejscowości. Oni mają największe rozeznanie w praktycznym działaniu wyżej wymienionych rozwiązań.

Pomimo znacznej szybkości ISDN pozostaje daleko w tyle za możliwościami oferowanymi przez inne technologie, takie jak: znacznie większa szerokość pasma, którym dane docierają do użytkownika, oraz znacznie niższe koszty.
Najlepsze rezultaty osiąga się przez sieć telewizji kablowej. Do największych zalet należy rekordowa szybkość przesyłania danych (do 10 Mb/s) i brak opłat za czas korzystania. Obecnie mogą z niej korzystać mieszkańcy dużych miast w Polsce, gdzie jest to dodatkowa usługa operatorów telewizji kablowej.
    Kolejna nowość to różne pasma xDSL, np. ADSL, CDSL i RADSL. Najbardziej prawdopodobne jest zetknięcie się z CDSL i jego modemem o prędkości rzędu
1 Mb/s, działającym w zwykłej linii telefonicznej.

2.5 Sieć radiowa

Rozwój technik komputerowych spowodował gwałtowny wzrost zapotrzebowania na nowe techniki komunikacyjne będące konkurencja dla tradycyjnych sieci wykorzystujących połączenia komutowane, które nie zawsze gwarantują dobra jakość transmisji. Pomimo zapewnień Telekomunikacji Polskiej sprzed 2-ch lat nie zdołano jeszcze uruchomić w Warszawie telefonicznej sieci światłowodowej. W przypadku gdy użytkownik nie posiada linii dzierżawionej kontynuowanie ciągłej pracy z wykorzystaniem modemu jest raczej uciążliwe biorąc pod uwagę prędkość transmisji (9600 do 14400) i koszt połączenia.

Komunikacja pomiędzy sieciami komputerowymi oprócz dotychczasowych sposobów może wykorzystywać linie radiowe. Zastosowanie tej techniki przesyłania danych pozwala na obniżenie kosztów eksploatacji łącza (jednorazowy koszt zakupu hardware'u), pełna niezależność projektowania połączeń (brak ograniczeń przestrzennych), oraz elastyczna architekturę systemu.

0x01 graphic

Wdrożenie tego systemu komunikacji może usprawnić wyśmiane danych miedzy kilkoma węzłami sieciowymi. Pojedynczy element sieci radiowej składa się z kontrolera TNC-2D (radiomodem) transceiver'a (radio CB, stacja krótkofalarska) , instalacji antenowej, oraz oczywiście peceta. Średni koszt takiej instalacji jest porównywalny z cena karty fax/modem Zyxel U1496B.

Połączenie takie może być kontynuowane nieprzerwanie ułatwiając monitorowanie i zdalny serwis sieci komputerowych i komponentów. Idea połączenia radiowego nie odbiega zbytnio od zasad komunikacji z wykorzystaniem linii komutowanych - modem zastępowany jest analogicznym urządzeniem (tzw. radiomodemem) przystosowanym do współpracy z radiem obywatelskim (CB) lub stacja radiowa dowolnego typu, a także stacja satelitarna , linia komutowana zastępowana jest w tym przypadku przez linie radiowa tworzona za pomocą minimum dwóch transceiver'ow CB. Z jednym węzłem sieciowym (serwerem) może jednocześnie komunikować się kilka stacji (terminali X.25), ponadto na jednym kanale radiowym może być prowadzonych wiele transmisji pomiędzy różnymi użytkownikami. Każda dołączona stacja (terminal) może być wykorzystana automatycznie jako stacja przekaźnikowa (DIGIPEATER) eliminując w ten sposób problem odległości lub malej mocy transceiver'ow innych użytkowników.

0x01 graphic

Dla radiostacji z modulacja jednowstęgowa (AM) prędkość przesyłu danych wynosi 300 bips, dla radiostacji z modulacja częstotliwości (FM), oraz z modulacja SSB prędkość ta wzrasta do 1200 - 9600 bips. Prędkość transmisji ograniczona jest głownie możliwościami układu częstotliwości pośredniej transceivera. Można pracować z prędkością 14400 bips, lecz wymagane jest tu posiadanie stacji krótkofalarskiej. Obecnie dostępne są trzy rodzaje kontrolerów radiowych: BAYCOM 1.0, TNC-2D, oraz sterownik SR-8. Konstrukcja wszystkich wymienionych urządzeń jest uniwersalna i kompatybilna z kontrolerami produkowanymi w innych krajach.

Pierwsze z urządzeń BAYCOM 1.0 jest najprostszym z tego typu kontrolerów, nie posiada własnego BIOS'u i nie może być wykorzystywany jako emulator terminali VT 100, VT 320 etc., ponadto musi współpracować ze specjalnym oprogramowaniem zawężającym możliwości systemu - dlatego tez moim zdaniem nie nadaje sie on do wykorzystania profesjonalnego. Kontroler TNC-2D oferuje zaawansowana technologie transmisji (Packet Radio Protocol - AX.25), jest autonomicznym systemem mikroprocesorowym wyposażonym w oprogramowanie i pamięć RAM. Może on być wykorzystany do stworzenia profesjonalnej sieci komputerowej, poczty elektronicznej,....

Elektronika umieszczona jest w estetycznej obudowie metalowej pokrytej czarnym matowym lakierem. Na przedniej ściance umieszczony jest panel sterujący składający się z przełącznika prędkości transmisji, przełącznika rodzaju pracy ( w pamięci ROM kontrolera zapisane są dwa programy obsługi BIOS), oraz wskaźników LED informujących o stanie pracy urządzenia podobnie jak w typowym modemie. Na tylniej ściance umieszczono gniazdo zasilania 12 V, złącze interface'u RS 232 C oraz przyłącze radiowe. W konstrukcji kontrolera przewidziano możliwość zainstalowania wewnętrznego modemu GSMK 9600 bodow o emisji zgodnej z TAPR K9NG/TEXTNET do pracy w łączach satelitarnych lub do przyspieszenia transmisji naziemnych. Kontroler TNC-2D składa się z dwóch podstawowych bloków funkcjonalnych: modemu i autonomicznego systemu mikroprocesorowego.

Modem stanowiący część analogowa służy do zamiany sygnałów cyfrowych, nadchodzących z przyłączonego do TNC komputera lub terminala, na sygnały analogowe, które mogą być przesłane po łączu radiowym. Spełnia on również funkcje odwrotna zamieniając sygnał analogowy odebrany przez radiotelefon na sygnał cyfrowy. Modem zbudowany jest w oparciu o układ AM-7911. Jako kontroler HDLC, realizujący protokół niskiego poziomu, zastosowano układ Z80-SIO/0 wraz z zewnętrznymi układami synchronizacji. Kontroler HDLC połączony z układem modemu generuje koherentnu fazowo sygnał AFSK, który wyprowadzony jest zastepnie do złącza radiowego kontrolera TNC-2D.

Jako jednostkę centralna wewnętrznego systemu mikroprocesorowego zastosowano układ Z80-A taktowany zegarem 4.9 MHz. Pamięć stałą stanowi EPROM 27512, w którym znajduje się oprogramowanie systemowe realizujące obsługę protokołu AX.25 według MFJ i WA8DED. Pamięć stała podzielona jest na dwa obszary aktywowane odpowiednim położeniem przełącznika MFJ/DED na płycie czołowej kontrolera TNC.

System posiada 32 kB statycznej pamięci RAM którą może być bateryjnie podtrzymywana przy zaniku napięcia zasilającego. Pamięć ta wykorzystywana jest jako pamięć operacyjna oraz jako pamięć skrzynki pocztowej. Wbudowany port RS-232 C (część Z80-SIO/0) jest dupleksowym łączem szeregowym mogącym pracować z szybkością 600, 1200, 2400, 4800, 9600, lub 19200 bodow. Jako konwertery poziomów logicznych zastosowani układy 751488 i 751489. Odpowiednich napiec zasilających dostarcza bezindukcyjna przetwornica z układem NE566.

Dzięki wbudowanemu w BIOS oprogramowaniu kontroler TNC-2D może pracować jako:

Jako węzeł sieciowy lub jako poczta elektroniczna kontroler nie wymaga współpracy z komputerem; utrzymanie zawartości pamięci zapewnia wewnętrzna bateria 4.8 V.

Istnieje wersja tego kontrolera TNC-2ISA instalowana wewnątrz komputera na złączu ISA. Najbardziej zaawansowany technologicznie jest sterownik SR-8, posiada 8 wejść analogowych (8 lub 10 cio bitowych), 8 wejść cyfrowych (TTL), oraz 8 wyjść TTL. Sercem kontrolera jest procesor 80535 lub 80535A. za pomoca tego urządzenia można monitorować i sterować obiektami technologicznymi ( systemu alarmowe, komputerowe, etc.). W szczególności dedykowany jest do zdalnego zarządzania sieciami komputerowymi (restart systemu, podniesienie systemu, zamkniecie aplikacji, obsługą systemów zasilania sieci etc.)

Sterownik ten może przenosić transmisje radiowa na łącze komutowane. Standardowo kontroler radiomodemowy jest wyposażony w protokół transmisji AX.25 (Packet Radio) będący odpowiednikiem X.25, oraz w zapisane w pamięci EPROM oprogramowanie specjalistyczne pozwalające na używanie typowych programów emulujących terminal VT 100, VT 320 . Kontroler może być sterowany z dowolnego terminala lub komputera wyposażonego w interface RS-232C.

Do kontrolera dołączone jest oprogramowanie komunikacyjne: GP ( Graphic Packet). Istnieją także programy obsługujące kontrolery TNC pracujące w środowisku Windows : Packy, PktWin dostępne w niektórych BBS'ach jako shareware.

Ostatnim i jednym z ważniejszych elementową węzła radiowego jest antena. Instalacja anteny powinna być wykonana na najwyższym punkcie zabudowania. Jednym z istotnych elementów konstrukcji jest uziemiony maszt z odciągami. Prawidłowa instalacja anteny zapewni nam dobra jakość transmisji, i życzliwych sąsiadów którym transmisja nie będzie zakłócać pracy urządzeń audio/video. W żadnym razie nie wolno kontynuować pracy nadawczej z antena umieszczona w pokoju, za oknem etc. ponieważ występuje tu promieniowanie radiowe wysokiej częstotliwości działające destruktywnie na struktury białkowe. Antena powinna być właściwie dobrana w stosunku do mocy i częstotliwości nadawania; należy pamiętać także o obliczeniu długości kabla antenowego. Najlepiej montaż anteny i masztu zlecić specjalizowanym zakładom. Oczywiście taka działalność musi być zarejestrowana w Państwowej Agencji Radiokomunikacji; jednorazowa oplata rejestracyjna wynosi ok. 10 zl (nowych). Zarejestrowane w ten sposób mogą być transceiver'y o mocy nadawczej nie przekraczającej 4W i posiadające homologacje PAR.

2.6 Sieć bezprzewodowa

Bezprzewodowa sieć lokalna (LAN) jest elastycznym systemem komunikacji zaimplementowanym jako uzupełnienie, lub jako rozwiązanie alternatywne dla tradycyjnej sieci kablowej. Wykorzystując częstotliwości radiowe (RF), sieć bezprzewodowa wysyła i odbiera dane przez medium jakim jest ziemska atmosfera, minimalizując konieczność użycia połączeń kablowych. Tak więc sieć bezprzewodowa łączy w sobie transmisję danych z mobilnością użytkownika.

Sieci bezprzewodowe zyskały dużą popularność w wielu zastosowaniach, w tym medycyna, handel, produkcja, magazynowanie i nauce. Użytkownicy w tych segmentach rynku zyskują na wydajności, używając przenośnych terminali i komputerów do stałej, bieżącej transmisji danych do centralnych systemów przetwarzania. Dzisiejsze sieci bezprzewodowe postrzegane są jako dokonała alternatywna technologia dla szerokiego spektrum zastosowań.

Powszechna obecność sieci komputerowych w gospodarce i błyskawiczny rozwój Internetu oraz usług dostarczanych przez sieć świadczą o korzyściach jakie daje dostęp do informacji i współdzielenie zasobów. Dzięki sieci bezprzewodowej użytkownik może uzyskać dostęp do informacji bez poszukiwania miejsca z dostępem do sieci, a administratorzy sieci mogą konfigurować sieć bez instalowania czy przenoszenia struktury kablowej. Sieci bezprzewodowe oferują wydajność, wygodę i obniżenie kosztów w porównaniu z siecią kablową:

Przenośność

Bezprzewodowe systemy sieciowe umożliwiają użytkownikom sieci dostęp do aktualnych informacji bez względu na lokalizację. Taka przenośność zwiększa wydajność i stwarza możliwość świadczenia usług niedostępnych przy korzystaniu z sieci kablowej.

Szybkość i prostota instalacji

Instalacja sieci bezprzewodowej może być szybka i łatwa dzięki wyeliminowaniu potrzeby układania kabli, robienia przepustów przez ściany i kondygnacje.

Elastyczność instalacji

Technologia bezprzewodowa umożliwia zbudowanie sieci tam, gdzie nie ma możliwości położenia kabli.

Redukcja kosztów eksploatacji

Podczas gdy wstępny koszt instalacji bezprzewodowej może być wyższy niż sieci kablowej, całkowite koszty instalacji systemu i koszty eksploatacyjne mogą być znacząco niższe. Długoterminowa redukcja kosztów jest jeszcze większa w zastosowaniach wymagających częstych zmian konfiguracji lub lokalizacji.

Skalowalność

Bezprzewodowe systemy sieciowe mogą być konfigurowane w różnych topologiach dopasowując je do wymogów danego systemu informatycznego. Łatwo modyfikuje się konfigurację i zasięg sieci, począwszy od indywidualnych użytkowników w układzie peer-to-peer, aż po złożone infrastruktury tysięcy użytkowników komunikujących się w systemach roamingowych na dużych obszarach.

Jak używa się sieci bezprzewodowej na świecie?

Sieć bezprzewodowa zwykle uzupełnia a nie zastępuje istniejącą sieć kablową - często zapewniając łączność na ostatnim segmencie sieci, łącząc użytkownika zdalnego z istniejącą strukturą kablową. Poniższa lista opisuje kilka z wielu zastosowań sieci bezprzewodowych:

Technologia sieci bezprzewodowych

Instalatorzy sieci bezprzewodowych mają duży wybór rozmaitych technologii przy projektowaniu rozwiązań bezprzewodowych. Każda z nich ma swoje zalety, ale i ograniczenia.

Technologia wąskiego pasma (ang. Narrow Band)

Wąskopasmowy system radiowy nadaje i odbiera informacje na określonej częstotliwości radiowej. Utrzymuje częstotliwość sygnału radiowego w jak najwęższym paśmie wystarczającym do przekazu informacji. Niepożądane przesłuchy pomiędzy kanałami komunikacyjnymi są eliminowane poprzez przydzielanie użytkownikom określonych pasm częstotliwości.

Prywatna linia telefoniczna jest podobna do częstotliwości radiowej. Każdy dom w okolicy ma swą własną linię telefoniczną. Ludzie w jednym domu nie mogą słyszeć rozmowy z innej linii. W systemie radiowym, prywatność i brak nakładania się sygnałów osiąga się przy użyciu oddzielnych częstotliwości radiowych. Odbiornik radiowy odfiltrowuje wszystkie sygnały radiowe oprócz sygnału o określonej dla niego częstotliwości.

Technologia szerokiego widma (ang. Spread Spectrum)

Większość sieci bezprzewodowych używa technologii szerokiego widma. Technologia ta została opracowana na potrzeby wojska do użycia w stabilnych i bezpiecznych systemach komunikacyjnych o krytycznym znaczeniu. Technologia Spread-spectrum jest zaprojektowana tak by poświęcić prędkość transmisji (wydajność) na rzecz niezawodności, integralności i bezpieczeństwa. Innymi słowy, większa część całkowitej przepustowości jest zużywana w porównaniu z transmisją wąskopasmową, lecz dzięki temu sygnał jest w efekcie "głośniejszy" i łatwiejszy do odbioru, jeśli odbiornik zna parametry nadawanego sygnału. Jeśli odbiornik nie jest dostrojony do właściwej częstotliwości, sygnał szerokiego widma wygląda dla niego jak szum tła. Są dwa rodzaje technologii szerokiego widma: ang. frequency hopping and direct sequence.

Frequency-Hopping Spread Spectrum Technology

Frequency-hopping spread-spectrum (FHSS) używa wąskopasmowego nośnika, który zmienia częstotliwość według schematu znanego zarówno nadajnikowi jak i odbiornikowi. Właściwie zestrojona, sieć zachowuje pojedynczy kanał logiczny. Dla niepożądanego odbiornika, THSS wygląda jak krótkotrwałe impulsów szumów.

Direct-Sequence Spread Spectrum Technology

Direct-sequence spread-spectrum (DSSS) generuje nadmiarową sekwencję bitów, do każdego wysyłanego bita. Ta dodatkowa sekwencja jest nazywana chip (lub kod wtrącony, ang. chipping code). Im dłuższy chip, tym większa szansa, że oryginalne dane będą odebrane (i oczywiście pochłania więcej pasma). Nawet jeśli jeden lub więcej bitów w kodzie chip jest utracona podczas transmisji, techniki statystyczne zaimplementowane w odbiorniku pozwalają na odtworzenie danych bez potrzeby retransmisji. Dla niepożądanego odbiornika, DSSS wygląda jak szerokopasmowy szum o niskiej mocy i jest ignorowany przez większość wąskopasmowych odbiorników.

Technologia podczerwieni

Trzecia technologia, rzadko używana w komercyjnych sieciach bezprzewodowych to transmisja w podczerwieni. Systemy na podczerwień (IR) używają do przenoszenia danych bardzo wysokich częstotliwości, tuż poniżej pasma widzialnego w spektrum elektromagnetycznym. Podobnie jak światło, IR nie może przenikać obiektów nieprzeźroczystych, jest to technologia zarówno kierunkowa (linia widzialności) jak i rozproszona. Niedrogie systemy kierunkowe oferują bardzo krótkie zasięgi, rzędu 1 metra i są zwykle stosowane w indywidualnych sieciach lokalnych, lecz czasami używają specyficznych aplikacji bezprzewodowych. Wysokowydajne kierunkowe systemy IR są niepraktyczne dla użytkowników przenośnych, i przez to stosowane jedynie w połączeniach podsieci. Rozproszona (lub odblaskowa) technologia bezprzewodowa nie wymaga (linii widzialności), lecz komórki takiej sieci ograniczają się do jednego pomieszczenia.

Jak pracuje sieć bezprzewodowa ?

Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego punktu do drugiego bez użycia medium fizycznego. Fale radiowe często są traktowane jako radiowy nośnik ponieważ po prostu pełnią funkcję dostarczania energii do zdalnego odbiornika. Transmitowane dane są nakładane na nośnik radiowy tak aby mogły być dokładnie wydobyte w punkcie odbioru. Zwykle określa się to modulacją nośnika przez informację przesyłaną. Gdy dane są nakładane (modulowane) do nośnika radiowego, sygnał radiowy zajmuje więcej niż pojedynczą częstotliwość, ponieważ częstotliwość lub (bit rate) modulowanej informacji dodaje się do nośnika.

Wiele radiowych nośników może współistnieć w tym samym miejscu o tym samym czasie bez wzajemnej interferencji, jeśli fale radiowe są transmitowane na różnych częstotliwościach. W celu wydobycia danych, odbiornik radiowy dostraja się do jednej częstotliwości i odrzuca wszystkie pozostałe.

W typowej konfiguracji bezprzewodowej, urządzenie nadawczo/odbiorcze, zwane punktem dostępowym, łączy się z siecią kablową z użyciem standardowego okablowania. W najprostszym przypadku, punkt dostępowy odbiera, buforuje i transmituje dane pomiędzy siecią bezprzewodową i siecią kablową. Pojedynczy punkt dostępowy może obsługiwać małą grupę użytkowników i może funkcjonować w zasięgu mniejszym niż od 300 do 10 000 metrów. Punkt dostępowy, (lub antena podłączona do punktu dostępowego) jest zwykle montowana wysoko, lecz może być również instalowana gdziekolwiek co jest praktyczne tak długo, jak pożądany zasięg jest osiągany.

Użytkownicy korzystają z sieci bezprzewodowej za pomocą bezprzewodowych kart sieciowych, które występują jako karty PCMCIA w komputerach przenośnych i podręcznych, lub jako karty w komputerach biurkowych, lub też jako zintegrowane urządzenia w komputerach podręcznych. Karty bezprzewodowe ustanawiają interfejs pomiędzy systemem sieciowym klienta a falami radiowymi poprzez antenę. Natura połączenia radiowego jest "przeźroczysta" dla sieciowego systemu operacyjnego.

Elastyczność i mobilność czyni sieć bezprzewodową zarówno efektywnym rozszerzeniem jak i atrakcyjna alternatywą dla sieci kablowych. Sieci bezprzewodowe zapewniają identyczną funkcjonalność jak sieci kablowe, bez fizycznych ograniczeń samego kabla. Konfiguracje sieci bezprzewodowych rozciągają się od prostych topologii peer-to-peer , aż do złożonych sieci oferujących dystrybucję danych i roaming. Oprócz oferowania użytkownikowi mobilności w otoczeniu sieciowym, sieci bezprzewodowe umożliwiają przenoszenie sieci - sieć można przenosić z miejsca w miejsce razem z pracownikami jej używającymi i ich wiedzą.

Zalety sieci bezprzewodowej

Sieć bezprzewodowa oferuje wydajność, wygodę, i obniżenie kosztów w stosunku do tradycyjnej sieci kablowej:

Sieci bezprzewodowe w różnych zastosowaniach

Konfiguracje sieci bezprzewodowych

Sieci bezprzewodowe mogą być proste lub złożone. W najprostszej wersji, co najmniej dwa komputery wyposażone w karty radiowe tworzą niezależną sieć kiedy tylko znajdą się w swoim zasięgu. To nazywamy siecią peer-to-peer. Sieci takie jak w tym przykładzie nie wymagają administracji czy prekonfiguracji. W takim przypadku każdy użytkownik mógłby mieć dostęp do zasobów drugiego użytkownika (Rys. 1).  

0x01 graphic

Rys. 1: Bezprzewodowa sieć peer-to-peer

Zainstalowanie punktu dostępowego może zwiększyć zasięg sieci ad hoc, efektywnie podwajając zasięg w jakim urządzenia mogą się komunikować (Rys. 2).  

0x01 graphic

Rys. 2: Bezprzewodowa sieć z punktem dostępowym

Punkt dostępowy może być podłączony do sieci kablowej - wtedy każdy użytkownik bezprzewodowy dostęp zarówno do serwera jak i do innych użytkowników. Każdy punkt dostępowy może obsłużyć wielu użytkowników; dokładna liczba zależy od ilości i rodzaju transmitowanych danych. Wiele pracujących aplikacji działa w konfiguracjach, gdzie jeden punkt dostępowy obsługuje od 15 do 50 użytkowników (Rys. 3).  

0x01 graphic

Rys. 3: Bezprzewodowa sieć z punktem dostępowym włączonym do szkieletu sieci

Punkty dostępowe mają ograniczony zasięg, 300 metrów w pomieszczeniach i 30000 metrów na otwartej przestrzeni. W rozległych infrastrukturach, takich jak magazyny, hurtownie, czy osiedla mieszkaniowe, prawdopodobnie będzie potrzeba zainstalowania więcej niż jednego punktu dostępowego. Lokalizację punktów dostępowych określa się robiąc właściwe pomiary. Celem jest pokrycie obszaru z zachowaniem nakładania się zasięgu poszczególnych komórek tak by użytkownik mógł poruszać się po danym obszarze bez utraty dostępu do sieci. Taką możliwość poruszania się w zasięgu zespołu punktów dostępowych nazywamy roamingiem. Punkty dostępowe, jeden po drugim, przekazują sobie użytkownika w sposób niezauważalny dla niego, zapewniając stałą łączność (Rys. 4).  

0x01 graphic

Rys. 4: Kilka punktów dostępowych i roaming

Typowym zastosowaniem sieci bezprzewodowej jest połączenie dwóch punktów dostępowych łączem radiowym. Możemy w ten sposób połączyć np. centralę firmy z magazynem, czy salonem handlowym. Niezbędnym warunkiem dla zestawienia takiego połączenia jest widzialność optyczna kierunkowych anten nadawczo-odbiorczych (Rys. 5).  

0x01 graphic

Rys. 5: Połączenie dwóch lokalizacji

Kolejny przykład przedstawia rozwiązanie dla dostawców np. Internetu. Możemy w ten sposób doprowadzić łącza Internetowe do uzytkowników indywidualnych np. na osiedlu domków jednorodzinnych. Na punkcie dostępowym stosujemy antenę (lub anteny) dookólne a abonenci korzystają z anten kierunkowych. Niezbędnym warunkiem dla zestawienia takich połączenia jest widzialność optyczna kierunkowych anten nadawczo-odbiorczych abonentów i anteny na punkcie dostępowym (Rys. 6).  

0x01 graphic

Rys. 6: Bezprzewodowe udostępnianie internetu

2.7 Łącze satelitarne

0x08 graphic
0x01 graphic

Jeżeli wymagana jest ekspresowa dostawa danych od zaraz, najlepszym rozwiązaniem jest satelita. Urządzeniem odbiorczym może być nawet niewielki talerz telewizyjny anteny satelitarnej, a drogą wyjścia konto u dostawcy dostępu do Internetu, wdzwaniane albo z dzierżawioną linią. Daje to możność przeglądania stron WWW z prędkością do 10 Mb/s i wysyłania poczty elektronicznej oraz przekazywania danych do sieci z prędkością standardowego modemu.

W miejscach gdzie niedostępne są usługi takie jak kablówka lub SDI, można zastanowić się nad dostępem do internetu poprzez satelitę. Niestety jest rozwiązanie tylko połowiczne, gdyż łączność satelitarna przebiega jedynie w jedną stronę. Kanał `od abonenta' musi być obsługiwany poprzez konwencjonalne łącze naziemne (np. modem). Są oczywiście oferty transmisji obustronnej, lecz koszty takiego przedsięwzięcia są niedostępne dla przeciętnego użytkownika.

Idea działania `satelity' jest dość prosta, abonent wysyła `zamówienie' na konkretne internetowe zasoby (np. stronę WWW) do serwera swego operatora. Ten ściąga odpowiednie pliki i wysyła je poprzez satelitę. Zakodowane dane trafiają poprzez antenę do specjalnej karty, która jest je w stanie wyodrębnić z całego strumienia wysyłanych informacji.

Aby móc skorzystać z `podniebnego' dostępu do internetu należy wyposażyć komputer w antenę satelitarną z szerokopasmowym konwerterem, oraz wspomnianą wyżej kartę (lub odpowiedni adapter spełniający tą funkcję). Drugą część zestawu powinien dostarczyć nasz operator internetowy. Wraz z urządzeniem otrzymuje się odpowiednie oprogramowanie, zezwalające na logowanie się na serwerze ściągającym dane. Następnym krokiem jest odpowiednie skonfigurowanie programów, których używa się podczas korzystania z internetu. Powinny one korzystać z serwera proxy udostępnionego przez operatora satelitarnego internetu.

Dzięki temu bezproblemowo można przeglądać strony WWW. Szybkość, z jaką trafią informacje, będzie różna. Zależy ona przede wszystkim od serwera operatora, jeśli nie będzie miał on problemów ze ściągnięciem potrzebnych informacji, to należy liczyć na naprawdę szybką transmisję. Paradoksalnie można liczyć na wysokie transfery z zachodnich witryn. W przypadku przeglądania polskich stron, szybkość ściągania plików może spaść zaś do poziomu modemu. Taki stan rzeczy jest prawdopodobnie wynikiem kiepskiej łączności między Polską a krajami Europy zachodniej, znane są przecież przypadki wysyłania pakietów do Anglii poprzez USA.

Inną, opierającą się na tej samej zasadzie, usługą jest `zamawianie plików'. Za pomocą klienta FTP wybieramy interesujący plik. Następnie należy czekać, aż serwer operatora wykona powierzane zadanie i wyśle go przez satelitę. Teoretycznie nie trzeba być wtedy podłączonym do internetu, gdyż plik zostanie dodany do odpowiedniej kolejki na serwerze i po zakończeniu pobierania, przesłany dalej. Szybkość z jaką żądany plik trafi do komputer, jest ograniczona tylko przydzielonym pasmem. Zwykle są to wartości duże (do 2,5 Mbps), więc ściąganie bardzo dużych plików, filmików, dem lub wersji testowych, nie jest w przypadku transmisji satelitarnej ograniczone. Niestety tak dobrze jest tylko w jedną stronę, kanał `od abonenta' nadal stanowi wąskie gardło. Co więcej, w przypadku modemu, jest wręcz ograniczeniem uniemożliwiającym swobodne korzystanie z zasobów internetu, gdyż do abonamentu dla operatora satelitarnego, dochodzi rachunek telefoniczny. Decyzja co do `internetu z nieba' jest naprawdę trudna. W Polsce ten rodzaj dostępu starają się rozpowszechnić platformy cyfrowe. W tej chwili wraz z dekoderem WizjiTV można zamówić dodatkową usługę pod nazwą `chello'). O podobnych planach informują także Cyfra+ i Cyfrowy Polsat. Niestety ich oferty ograniczają się do stwierdzeń typu `chello oferuje średnią prędkość dużą większą niż prędkość tradycyjnego modemu podłączonego do linii telefonicznej' (Sądząc po podobnych ofertach zagranicznych (np. Europa Online) miesięczne opłaty zmieszczą się w granicy 100 pln, zaś koszty anteny i karty to wyniosą ok. 1000-1500 pln. Dochodzą do tego opłaty za korzystanie z kanału zwrotnego, którym najprawdopodobniej będzie modem. Tak więc założenie łączności satelitarnej opłaca się tylko wtedy gdy nie ma innych, lepszych ofert, lub gdy ściągamy dużą ilość plików z internetu.

2.8 Sieć Local Area Network (LAN)

Podłączenie sieci lokalnej do Internetu

Prywatne i publiczne adresy IP

Zakres adresów IP, które mogą być bezpiecz­nie używane w sieci LAN, został precyzyjnie zdefiniowany. Adresów tych, zwanych pry­watnymi adresami IP, nie można używać w Internecie. Adresy IP używane w Internecie nazywa się publicznymi adresami IP.

Sieć można również budować w oparciu o prywatne adresy IP używane w sieci lokalnej. Przyjęto podział sieci na dwie części — sieć Internet oraz sieć lokalu. (LAN).

0x01 graphic

Udostępnianie komputerom w sieci połączenia z Internetem

Translator adresów sieciowych ( N AT — Network Address Translator )

Translator adresów sieciowych (NAT) służy do konwersji adresów IP. Zastosowanie translatora NAT do konwersji prywatnych adresów IP na adresy publiczne umożliwia kompute­rom z sieci LAN łatwy dostęp do Internetu.

Chociaż translator NAT jest w Linuksie instalowany domyślnie, do jego konfiguracji są potrzebne dwie karty sieciowe, ponieważ serwer musi być połączony zarówno z Internetem jak i z siecią lokalną

Jak działa NAT

Do zidentyfikowania określonego komputera w Internecie niezbędny jest publiczny adres IP. Aby komputer mógł połączyć się z serwerem w Internecie i otrzymać odpowiedź, musi posiadać publiczny adres l P.

Kiedy stosowana jest translacja adresów sieciowych, przy każdej próbie dostępu do internetu z sieci lokalnej odbywa się konwersja pierwotnego adresu IP na adres IP dostępny w sieci internet. Z punktu widzenia docelowego serwera w internecie wygląda to tak, jak gdyby połączenie było inicjowane z komputera o publicznym adresie IP, niezależnie od tego, który komputer w sieci lokalnej faktycznie zainicjował połączenie. Oznacza to, że przy działającej translacji NAT pojedynczy komputer może udawać każdy inny komputer w sieci LAN.

0x01 graphic

2.9 Dostęp internetowy poprzez linię energetyczną

Technologia PLC

Technologia przesyłania danych liniami niskiego napięcia nosi miano PLC (PowerLine Communications). Mimo, iż o PLC głośno dopiero od niedawna, przede wszystkim dzięki tzw. „internetowi z gniazdka”, technologia ta ma już dłuższą historię.

Wykorzystanie możliwości transmisji danych liniami średniego i wysokiego napięcia jest w przemyśle związane z początkiem lat dwudziestych ubiegłego wieku. Aby można było zapanować nad powiększającymi się w olbrzymim tempie sieciami energetycznymi, konieczne stało się znalezienie skutecznego sposobu monitoringu pozwalającego na natychmiastową reakcję w przypadku np. zerwania linii. Do przesyłania danych wykorzystano istniejącą infrastrukturę. Takie rozwiązanie bardzo pomogło koncernom energetycznym zwiększyć niezawodność w świadczeniu usług i dostarczaniu energii, co na pewnym etapie rozwoju gospodarczego w każdym kraju nabrało znaczenia strategicznego.


Dzisiejszymi wersjami takich rozwiązań są m.in. oferowane przez firmę Siemens systemy ESB 2000 i DCS 3000, instalowane na liniach średniego i wysokiego napięcia. W zależności od stanu technicznego linii i warunków zewnętrznych pozwalają na przesyłanie danych z prędkością 19,2 -128 Kb/s. Dzięki nim możliwe jest nie tylko powiadamianie o uszkodzeniach czy odczyty mierników na stacjach energetycznych, ale też transmisja skompresowanych danych głosowych.

Druga młodość sieci energetycznych to lata 80. i dynamiczny rozwój metod przesyłania danych domowymi sieciami energetycznymi na potrzeby automatyzacji tzw. inteligentnych domów. Powstały wówczas unowocześniane do dziś systemy X-10, Intellon, CEBus, Echelon i LonWorks. Cel, w jakim zostały one zaprojektowane, uniemożliwiał późniejsze ich zastosowanie do transmisji danych strumieniowych, wrażliwych na opóźnienia czasowe (czyli np. wideokonferencje). Poza tym ich poważnymi wadami były również: niska, jak na dzisiejsze standardy, przepływność i duża zawodność.

Architektura systemu

System PLC ma budowę modularną, w jego obrębie można wyróżnić dwa podsystemy: zewnętrzny i wewnętrzny. Zadaniem podsystemu zewnętrznego jest przesyłanie sygnału linią niskiego napięcia od transformatora do tzw. punktu dostępu w budynku. Podsystem ten jest podłączony poprzez tzw. kontroler zewnętrzny, np. APM-45o, do szkieletu telekomunikacyjnego zwykłego dostawcy usług internetowych. W testach przeprowadzonych w Warszawie dostawcą za pośrednictwem łącza światłowodowego, był NASK. Oczywiście, podłączenie do światłowodu nie jest konieczne.

W Niemczech RWE Powerline oferuje szkołom dostęp do Internetu z wykorzystaniem SDSL. Skrót APM-45o to nic innego jak Ascom Powerline Master (o jak outdoor - czyli zewnętrzny, zaś cyfry 4 i 5 oznaczają maksymalną szybkość przesyłania danych przez kontroler, która w tym przypadku wynosi 4,5 Mb/s!). Podsystem wewnętrzny znajdujący się w budynku odpowiada za doprowadzanie sygnału do każdego gniazdka elektrycznego. Oba podsystemy łączy urządzenie nazywane punktem dostępu, np. APM-45ap, instalowane zazwyczaj w punkcie dostępu do budynku (ap. to skrót od access point - punkt dostępu). Jego zadaniem jest dystrybuowanie sygnału pomiędzy poszczególnych użytkowników w obrębie budynku.


Podłączenie do Internetu lub lokalnej sieci poprzez system wewnętrzny
z dowolnego gniazda umożliwia adapter wewnętrzny, np. APA-45i (APA - Ascom Powerline Adapter), nazywany też modemem użytkownika końcowego. Przesyłanie danych pomiędzy modemem a komputerem może się odbywać za pomocą jednego z dwóch interfejsów: Ethernet albo USB. Ponieważ PLC umożliwia również świadczenie usług telefonii VoIP, dostępne są modemy z dodatkowym wejściem - gniazdem telefonicznym.

0x08 graphic
W niektórych sytuacjach użycie systemu wewnętrznego jest niepotrzebne, np. gdy prąd z tej samej stacji transformatorowej jest dostarczany zarówno do bloku mieszkalnego, jak i domku jednorodzinnego. Wówczas, o ile naturalne jest zastosowanie podsystemu wewnętrznego do dostarczania usługi poszczególnym mieszkańcom bloku, o tyle użycie tej samej architektury tylko po to, aby dostarczać Internet do jednego mieszkańca domku jednorodzinnego, byłoby zbyt kosztowne. W takim przypadku zamiast punktu dostępu stosuje się adapter zewnętrzny, np. APA-45o, który umożliwia bezpośredni dostęp użytkownika końcowego (mieszkańca domku jednorodzinnego) do kontrolera zewnętrznego. Ponieważ pominięto tu podsystem wewnętrzny, takie podłączenie jest zaliczane do systemu zewnętrznego.

Całość, czyli podsystem zewnętrzny i określona liczba podsystemów wewnętrznych, tworzy pojedynczą komórkę PLC, która może obejmować 100-200 użytkowników indywidualnych. Kilkanaście (do dwudziestu) komórek PLC tworzy klaster - zalety takiej modularyzacji przejawiają się m.in. w łatwości prowadzenia serwisu oraz wprowadzania nowych pakietów usług dla wybranych grup użytkowników. Projektując system PLC, położono nacisk na zapewnienie odpowiednich priorytetów transmisji różnym typom danych. Ponieważ przepływności osiągane w ramach pojedynczej komórki PLC z powodzeniem pozwalają na korzystanie z mediów strumieniowych, to właśnie transmisjom strumieniowym przyznano jeden z najwyższych priorytetów. Dlatego też
w przypadku, gdy jeden z użytkowników będzie słuchał np. radia internetowego, a drugi wykorzystywał łącze, żeby pobrać z Sieci wersję demonstracyjną oprogramowania, wyższy priorytet zostanie przyznany amatorowi internetowej muzyki.

Oczywiście, zarówno objętość pojedynczej komórki, jak i maksymalne prędkości przesyłania danych przez kontrolery, zewnętrzny i wewnętrzny, nakładają ograniczenia na prędkość oferowaną przez system. Dla komórki PLC, obejmującej 100 użytkowników, o maksymalnej przepływności 2 Mb/s, przy założeniu, że w danej chwili wszyscy pobierają dane z Internetu z takim samym priorytetem, prędkość ta powinna wynosić około 10 KB/s. Choć obecny system pierwszej generacji Ascomu umożliwi użytkownikom korzystanie z internetowych mediów strumieniowych, to o prawdziwej rewolucji będzie można mówić, gdy ziszczą się plany jego twórców i światło dzienne ujrzą systemy drugiej i trzeciej generacji. Mają umożliwić budowanie komórek PLC o przepływności odpowiednio: 10-20 Mb/s oraz 40 Mb/s.

Jednym ze znaczących problemów, z którym muszą się zmagać projektanci systemów PLC, jest znaczne słabnięcie sygnału wraz ze wzrostem odległości transmisji i częstotliwości, z jaką są przesyłane dane. Dlaczego? W praktyce wyższa częstotliwość oznacza większą przepływność. Niestety, wraz z jej wzrostem bardzo szybko maleje dystans, na jakim można "bezkarnie" przeprowadzać transmisje.

O ile przy częstotliwości 2,4 MHz wynosi on 150-250 m, o tyle przy 20 MHz spada do około 70-100 m.

0x08 graphic

Pasmo, którego do niedawna można było używać do transmisji sygnałów sieciami elektrycznymi, zawierało się między 3-148,5 kHz, co pozwalało na osiągnięcie przepływności w granicach 300 Kb/s. Poszerzenie norm dopuszczalnych zakresów częstotliwości przez organizacje takie jak CELNEC, stało się możliwe dopiero po silnym lobbingu zainteresowanych koncernów na rzecz technologii PLC.

Sytuację komplikuje fakt, że podczas projektowania systemów PLC nie można arbitralnie manipulować częstotliwościami transmisji sygnału. Trzeba przecież wziąć pod uwagę ich wpływ na pracę innych urządzeń elektrycznych oraz możliwość interferencji w pasmach używanych np. przez radioamatorów i rozgłośnie krótkofalowe. Problemy te wskazują, że zapowiadane przez projektantów PLC zwiększenie przepływności do 10 Mb/s, następnie 20 Mb/s i 40 Mb/s poprzez poszerzenie zakresu częstotliwości przesyłania sygnału, może stanowić nie lada wyzwanie.

Konieczność minimalizacji wpływu ewentualnych zakłóceń na transmisję danych sieciami elektrycznymi znajduje swoje odbicie w sposobie, w jaki zaprojektowano technologię PLC Ascomu. W podsystemie zewnętrznym sygnał jest przekazywany w częstotliwościach ulokowanych w paśmie 1,5-12 MHz, zaś w podsystemie wewnętrznym 12-30 MHz. Ponieważ każde urządzenie PLC może wykorzystywać do transmisji danych maksymalnie trzy kanały zwane nośnikami, a przepływność uzyskiwana na każdym z nośników w zależności od warunków zawiera się między 750 Kb/s a 1,5 Mb/s, efektywna prędkość transmisji danych w obrębie pojedynczej komórki PLC może się kształtować w granicach od 2,25 Mb/s do 4,5 Mb/s. Wybór odpowiednich nośników odbywa się podczas instalacji i konfigurowania systemu PLC. Dokonywane są wówczas m.in. odpowiednie pomiary, których celem jest ustalenie, czy częstotliwości nośników nie będą interferowały np. ze wspomnianymi rozgłośniami krótkofalowymi.

Ponieważ system PLC wykorzystuje do transmisji linie niskiego napięcia i umożliwia odbiór danych z każdego gniazda w budynku, konieczne się stało wprowadzenie rozwiązań gwarantujących ochronę prywatności i danych jego użytkowników. Cel ten osiągnięto, opierając działanie PLC na technologii VLAN i wprowadzając szyfrowanie danych algorytmem RC4 (Rivests Cipher number 4) z wymianą kluczy algorytmem Diffie-Hellmana.

Przeszkody w stosowaniu PLC

Technologicznie nie ma przeszkód, aby można było dostarczać Internet do prawie każdego mieszkania, które jest podłączone do sieci energetycznej. Szacuje się przecież, że możliwe jest to w przeważającej większości gospodarstw domowych. Należy jednak się spodziewać, że ze zrozumiałych powodów (najniższy koszt i najkrótszy czas wprowadzenia) pierwsza tura świadczenia tej usługi obejmie przede wszystkim tych, których mieszkania znajdują się najbliżej telekomunikacyjnych sieci szkieletowych. Odległość od sieci szkieletowych jest istotna, bo sygnał z kontrolera zewnętrznego ma w najlepszym wypadku zasięg kilkuset metrów. Można go oczywiście wzmacniać, ale to powoduje wzrost kosztów usługi.

Nadal pozostaje otwarty problem możliwości i opłacalności stosowania technologii PLC w przypadku rejonów charakteryzujących się małym zaludnieniem i bardzo dużym rozproszeniem mieszkańców. PLC opracowywano jako rozwiązanie typu last mile, dlatego sygnał może być odbierany tylko w promieniu kilkuset metrów od transformatora, zaś w przypadku gospodarstw wiejskich, odległość od stacji transformatorowej wynosi przeważnie kilka kilometrów. Kłopoty z zasięgiem sygnału to nie wszystko - ten można przecież podtrzymywać, stosując odpowiednie wzmacniacze.

Po odpowiednim przeprogramowaniu ich funkcję mogą pełnić wspomniane kontrolery zewnętrzne (APM-45o). Aby dostęp do Internetu można było uzyskać
w rejonach położonych daleko od telekomunikacyjnych sieci szkieletowych, bez ich kosztownej rozbudowy, konieczne jest pokonanie kolejnej bariery, czyli opracowanie metod przesyłania danych liniami średniego napięcia. Ascom prowadzi obecnie prace nad taką właśnie technologią. Patrząc na dotychczasowe dokonania firmy w tej dziedzinie, nie ma podstaw, aby przypuszczać, że próby te nie zakończą się sukcesem.

Bezpieczeństwo PLC

Wielu internautom przesyłanie danych liniami niskiego napięcia, a w szczególności podłączanie komputera do urządzenia pobierającego dane z sieci elektrycznej może się wydawać nieco ryzykowne zarówno dla sprzętu, jak i użytkownika. Zastosowanie w adapterach PLC izolacji galwanicznej sprawia, że tego typu obawy są bezzasadne - wewnątrz adaptera (modemu) transmisja sygnału wychwyconego z linii niskiego napięcia odbywa się na pewnym etapie nie przez druty, lecz przy użyciu np. fotodiod. Aby rozwiać wszelkie wątpliwości, wystarczy dodać, że stosowane w systemie PLC modemy mają wszelkie niezbędne certyfikaty bezpieczeństwa, wymagane od tego typu urządzeń w krajach Unii Europejskiej.

Bibliografia :

Internet :

0x01 graphic
0x01 graphic
0x01 graphic

Praca dyplomowa

- 37 -



Wyszukiwarka

Podobne podstrony:
1.1.6 Opis i konfiguracja zestawu protokołów TCPIP, 1.1 Nawiązywanie połączenia z Internetem
Optymalizacja połączenia z Internetem, i inne
Jak naprawić wolne połączenie Internetowe
1.1.3 Karta sieciowa, 1.1 Nawiązywanie połączenia z Internetem
cennik plusa polaczen internetowych
1.1.2 Podstawowe informacje o komputerach PC, 1.1 Nawiązywanie połączenia z Internetem
1.1.7 Testowanie połączeń przy użyciu polecenia ping, 1.1 Nawiązywanie połączenia z Internetem
1.1.1 Wymagania dotyczące połączenia z internetem, 1.1 Nawiązywanie połączenia z Internetem
1.1.5 Połączenia szybkie i połączenia telefoniczne - przegląd, 1.1 Nawiązywanie połączenia z Interne
Kreator połączeń Internetowych
1.1.9 Rozwiązywanie problemów z połączeniem z Internetem, 1.1 Nawiązywanie połączenia z Internetem
21 sciany szczelinowe z systemem polaczen sekcji cws na planie kola(1)
[info]-rodzaje-polaczen-z-internetem[1], Technik Informatyk, SOiSK
25 123805 Eurologistyka projekt , Eurologistyka jest to taki system połączonych ze sobą firm, w któr
1.1.4 Instalacja karty sieciowej i modemu, 1.1 Nawiązywanie połączenia z Internetem
1.1.6 Opis i konfiguracja zestawu protokołów TCPIP, 1.1 Nawiązywanie połączenia z Internetem
TOMAS ČELKIS (Wilno) STAN DRÓG LĄDOWYCH I STRUKTURA SYSTEMU POŁĄCZEŃ W WIELKIM KSIĘSTWIE LITEWSKIM W
System Preferences International

więcej podobnych podstron