background image

Opole 28.10.2014 

 

 

POLITECHNIKA OPOLSKA 

Prowadzący: Radosław Pierzga 

 
 

1.  „ Zasady projektowania abonenckich sieci dostępowych ” 

2.  „Wirusy” 

 
 
 
 
 
 

 

 

Adam Czech 

IV INF IEiEO 

W2L1P1 

background image

Kierunek: Informatyka 
Przedmiot: Prezentacja multimedialna 
 

Opole 28.10.2014 

1.  „Zasady projektowania abonenckich sieci dostępowych” 

1.1.  Wstęp 

Tematem prezentacji, są zasady projektowania abonenckich sieci dostępowych a w 
szczególności FTTB (Fiber to the building). Prezentacja miała na celu pokazanie jak wygląda i 
z jakich komponentów jest zbudowana sieć dostępowa. FTTB, jest więc siecią, gdzie 
światłowód poprowadzony jest bezpośrednio do budynku, a nie do mieszkania. 

1.2. Szczegółowy opis prezentacji 

FITL (Fiber In The Loop) to technika sieci dostępowej której podstawowym medium 
transmisyjnym jest włókno światłowodowe o wysokiej przepływności bezpośrednio w 
pobliże abonenta, a nośnikiem informacji jest odpowiednio zmodulowana fala świetlna. 
Charakteryzuje się dużą elastycznością sieci i możliwość integracji usług zarówno 
wąskopasmowych (telefonia, transmisja danych), jak i szerokopasmowych. W zależności od 
ulokowania optycznej jednostki sieciowej ONU(jednostka zmieniająca sygnał) wyróżnia się 
trzy podstawowe struktury sieci FITL: 

 

FTTC (Światłowód do szafy ulicznej) – światłowód doprowadzony jest do szafki 
zlokalizowanej w niedużej odległości (300–600 m) od obsługiwanych zabudowań 
abonenckich. Dostęp do abonentów realizowany jest przykładowo w oparciu o VDSL. 

 

FTTH (Światłowód do domu) – światłowód doprowadzony jest bezpośrednio do 
lokalu abonenckiego (mieszkanie w budynku wielorodzinnym lub dom w zabudowie 
rozproszonej). Optyczne zakończenie sieciowe zlokalizowane jest w takim przypadku 
w lokalu abonenckim. 

 

FTTB (Światłowód do budynku) – światłowód doprowadzony jest do budynku. W 
zależności od strategii światłowód może w takim przypadku obsługiwać pojedyncze 
piętra, klatki schodowe lub całe budynki. 

Elementy konstrukcyjne sieci światłowodowej 

Światłowodowa sieć dostępowa jest utworzona w oparciu podstawowe komponenty, takie jak:  

   zakończenie linii optycznej OLT (Optical Line Termination), 

   jednostka sieci optycznej ONU (Optical Network Unit) oraz  

OLT – urządzenie centralowe 

urządzenie OLT (ang. Optical Line Termination), odpowiada m.in. za przetwarzanie pakietów 
oraz agregację ruchu. OLT kontroluje transmisję danych od użytkowników i prowadzi 
transmisję rozsiewczą do użytkowników. Dodatkowo OLT zapewnia interfejsy systemowe do 
podłączenia usług i transmisji głosowej.  

Funkcjonalność OLT różni się w przypadku sieci aktywnych i pasywnych. W przypadku 
sieci aktywnych OLT  zawiera przykładowo Ethernetowe karty liniowe. W 
sieciach pasywnych (PON) jednym z zadań OLT jest kontrola dostępu użytkowników do 
medium poprzez wykorzystanie adresów MAC oraz podział pasma między użytkowników. 

 

background image

Kierunek: Informatyka 
Przedmiot: Prezentacja multimedialna 
 

Opole 28.10.2014 

ONU 

instalowana w budynku wielorodzinnym lub użytkowym, mieszczącym małe firmy i sklepy. Jednostka 
sieci optycznej ONU odbiera optyczny sygnał z sieci PON i dokonuje konwersji sygnału optycznego 
na elektryczny i na odwrót. Światłowodowa jednostka sieciowa (ONU),  to jednostka z poszerzoną 
liczbą klienckich interfejsów FastEthernet oraz optycznym interfejsem PON. Dedykowana jest dla 
rozbudowanych rozwiązań klienckich. Urządzenie posiada właściwości konfiguracyjne a odległość 
urządzenia od OLT to maks. 20 km. 

  DSL to technologia dostępu szerokopasmowego za pomocą sieci telefonicznych z kabli 

miedzianych i modemów DSL. Jest w Europie jedną z lepiej rozwijających się technologii 
dostępu szerokopasmowego. Końcowe urządzenia komunikacyjne czyli modemy DSL 
umożliwiają transmisje danych w zakresie od 128 kb/s do 52 Mb/s. w kierunku abonenta 
przez jedną parę przewodów miedzianych.  
VDSL2 – ITU G.993.2, Rozwinięcie technologii VDSL,  

Możliwość tę wykorzystują dalej opisane: 

 

technika ADSL (Asymmetric Digital Subscriber Line) asymetrycznego cyfrowego łącza 

 

Abonenckiego (Int,VOD, zdalny dostęp LAN) 

 

technika VDSL (Very high data rate Digital Subscriber Line) cyfrowego łącza 

  abonenckiego o bardzo duŜej szybkości transmisji. (ADSL + HDTV) 

  technika HDSL (High data rate Digital Subscriber Line) symetrycznego cyfrowego łącza 

 

abonenckiego, dostęp LAN, WAN) 

1.3. Podsumowanie: 3 „ plusy ”, 1 „ minus ” 

Trzy plusy: 

 

Prezentacja w zrozumiały sposób wyjaśniła czym jest FTTB 

 

Szablon, czcionka i pozostałe elementy techniczne prezentacji były poprawne i 
czytelne 

 

Przykłady wykorzystane w prezentacji były bardzo czytelne i pomagały w zrozumieniu 
tematu prezentacji 

Minus: 

 

Brakowało więcej przykładów interaktywnych. 

 
 
 

2.  „ Wirusy ” 

2.1. Wstęp 

Prezentacja miała na celu przedstawienie zagrożeń dla naszego komputera jakie możemy 
spotkać w sieci. Opisywała wirusy i szkodliwe oprogramowania oraz radziła jak można się ich 
ustrzec. 
 

2.2. Szczegółowy opis prezentacji

 

Wirus- program lub fragment wrogiego wykonalnego kodu, który dołącza się, 
nadpisuje lub zmienia inny program w celu reprodukcji samego siebie bez 
zgody użytkownika. 

background image

Kierunek: Informatyka 
Przedmiot: Prezentacja multimedialna 
 

Opole 28.10.2014 

Robaki- złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko 
przez sieć. W przeciwieństwie o wirusów nie potrzebują programu „żywiciela”. 
Często przekazywane są wraz z pocztą elektroniczna. 
Wabbit- program nie powielający się przez sieć. Wynikiem jego działania jest 
jedna określona operacja np. kopiowanie jakiegoś pliku, aż pamięć naszego 
komputera zostanie wyczerpana. 
Trojan- nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. 
Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się 
pomocny. Oprócz właściwego działania trojan wykonuje w tle operacje 
szkodliwe. 
Backdoor- przejmuje kontrole nad zainfekowanym komputerem, umożliwiając 
wykonanie na nim czynności administracyjnych. 
Expliot- kod umożliwiający bezpośrednie włamanie do komputer ofiary, do 
przejęcia urządzenia wykorzystuje się lukę w oprogramowaniu. 
Rootkit- jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada 
działania opiera się na maskowaniu obecności pewnych uruchomionych 
programów lub procesów. 
Keylogger- program przechwytujący dane wprowadzane przez użytkownika np. 
dane wprowadzane z klawiatury komputera. 
Obrana przed wirusami itp.: 

 

Antywirus 

 

Firewall 

 

Aktualizacja systemu 

 

Bezpieczne korzystanie z poczty e-mail 

 

Pobieranie plików tylko z bezpiecznych  źródeł  

 

Odłączenie komputera od sieci  

 

2.3. Podsumowanie: 3 „ plusy ”, 1 „ minus ” 

Trzy plusy:  

 

Prezentacja krótka i zwięzła. 

 

Styl wykonania prezentacji inny niż wszystkie. 

 

Przykład, który został użyty w prezentacji w ciekawy sposób opowiadał o 
zagrożeniach jakie możemy w sieci 

Minus:  

 

Za dużo tekstu, przekazywanie zbyt wielu informacji w jednym ciągu.