Topologia sieci komputerowych

Temat: Topologia sieci komputerowych.

Topologia – model układu połączeń różnych elementów sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci.

Topologia fizyczna – opisuje fizyczną realizację sieci komputerowej, jej układu przewodów, medium transmisyjnych. opisuje fizyczną realizację sieci komputerowej, jej układu przewodów, medium transmisyjnych. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną np. koncentratory, hosty.

Topologia logiczna – opisuje sposoby komunikowania się hostów za pomocą urządzeń topologii fizycznej.

Podstawowe topologie:

Topologia magistrali – charakteryzuje się tym, że wszystkie elementy sieci podłączone są do jednej magistrali. Sieć umożliwia tylko jedną transmisję w danym momencie – sygnał nadawany przez jedną stację jest odbierany przez wszystkie z nich, lecz tylko adresat go interpretuje.

10Base-2 = 10(10Mb/s)Base(pasmo podstawowe)-2(cienki kabel koncentryczny)

Końce magistrali wyposażone są w tzw. terminatory, których zadaniem jest wyeliminowanie odbicia sygnału od końca kabla. Odbicia te mogą zakłócić pracę sieci. W topologii magistrali najczęściej używanym medium jest kabel koncentryczny. Stacje podłączone za pomocą złącza typu BNC, aby dołączyć nową stację do szyny należy użyć złącza BNC typu T.

Dostęp do medium transmisyjnego realizowany jest przez protokół CSMA/CD. Protokół ten wykrywa, czy łącze jest dostępne, a także reaguje na występujące kolizje.

W sieci z protokołem CSMA/CD urządzenie przed nadawaniem sprawdza, czy medium sieciowe nie jest zajęte. Jeśli węzeł wykryje, że sieć jest zajęta, będzie oczekiwał przez losowo wybrany czas, zanim ponowi próbę. Jeżeli węzeł wykryje, że medium jest zajęte, rozpocznie nadawanie i nasłuchiwanie. Celem nasłuchiwania jest upewnienie się, że żadna inna stacja nie nadaje w tym samym czasie. Po zakończeniu transmisji danych urządzenie powróci do trybu nasłuchiwania.

Jeśli dwa urządzenia nadają w tym samym czasie występuje kolizja wykrywana przez urządzenia nadawcze. Transmisja danych zostaje wówczas przerwana. Węzły zatrzymują nadawanie na losowo wybrany czas, po którym podejmowana jest kolejna próba uzyskania dostępu do medium.

Zalety:

Wady:

Topologia gwiazdy – charakteryzuje się tym, że kable sieciowe połączone są w jednym wspólnym punkcie sieci, w którym znajduje się koncentrator lub przełącznik.

Topologia gwiazdy jest układem, który obecnie zdominował sieci LAN. Topologia sieci zawiera jeden centralny węzeł, do którego zostają przyłączone pozostałe składowe elementy sieci.

Jako medium transmisyjne przeważnie wykorzystuje przewód typu UTP zakończony wtykiem 8P8C.

Zalety:

Wady:

Topologia pierścienia

Token ring – wykorzystuje technikę przekazywania tzw. „żetonu”, stosowaną również w technologii FDDI. Stacja, która ma wiadomość do nadania, czeka na wolny żeton. Kiedy go otrzyma, zmienia go na żeton zajęty i wysyła go do sieci, a zaraz za nim blok danych zwany ramką. Ramka zawiera część komunikatu, który miała wysłać stacja.

Zastosowanie systemu sterowania dostępem do nośnika za pomocą przekazywania żetonu zapobiega wzajemnemu zakłóceniu się przesyłanych wiadomości i gwarantuje, że w danej chwili tylko jedna stacja może nadawać dane.

Zalety:

Wady:

Topologia podwójnego pierścienia

Topologia podwójnego pierścienia jest rozszerzeniem standardowej topologii pierścienia, dodany jest dodatkowy pierścień zapewniający większą niezawodność. Topologie te wykorzystują sieci FDDI. Składa się z dwóch pierścieni. Pierścienie te nie są ze sobą połączone.

Topologia siatki

Topologia siatki polega na zapewnieniu wszystkim urządzeniom połączeń ze wszystkimi pozostałymi urządzeniami w sieci. Oznacza to że każdy host ma własne połączenie z pozostałymi hostami.

Topologia siatki, zwana także topologią oczkową jest zdecydowanie najbardziej odporna na uszkodzenia spośród wszystkich topologii. Jedyną możliwością całkowitego przerwania pracy takiej sieci jest klęska żywiołowa.

Jako, że budowa sieci opartej na topologii oczkowej jest bardzo kosztowna nie jest ona zbyt powszechna. Jej wysoka niezawodność sprawiła jednak, iż sieci takie znalazły zastosowanie w miejscach, gdzie nie może być mowy o żadnych awariach, jak na przykład w instytucjach wojskowych, elektrowniach itp.

Zalety:

Wady:


Wyszukiwarka

Podobne podstrony:
Klasyfikacja, Architektur i Topologia Sieci Komputerowych
Modelowanie topologii sieci komputerowych dr J BiaLas str
Topologia sieci komputerowej, Wikipedia, wolna encyklopedia
Klasyfikacja, Architektur i Topologia Sieci KomputerowychB
Topologie sieci komputerowych opracowane
Topologie sieci komputerowych(1)
Topologie sieci, Topologie sieci komputerowych
Topologie sieci komputerowych Topologia fizyczna Topologia logiczna
Klasyfikacja, Architektur i Topologia Sieci Komputerowych 42
Topologie sieci komputerowych 2
Topologie sieciowe, Sieci komputerowe administracja
Topologie sieci, Systemy operacyjne i sieci komputerowe, soisk kl. I
9 Sieci komputerowe II
Sieci komputerowe 7
sieci komputerowe 2
TS Rozlegle sieci komputerowe

więcej podobnych podstron