wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy


Wykłady z przedmiotu Sieci komputerowe  podstawy
Wykład 3
Opracowali: Monika Nazarko, Krzysztof Raczkowski IIIFDS na podstawie wy-
kładów dr inż. Mirosława Hajdera
1
STRESZCZENIE
Wykład ten poświęcony jest synchronizmowi w transmisji danych oraz topologiom sieci.
Oprócz przedstawienia parametrów topologii, omówione zostały podstawowe topologie stoso-
wane w sieciach lokalnych i rozległych.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
2
SPIS TREÅšCI
Streszczenie .................................................................................................................................. 1
1. Synchronizm w transmisji danych............................................................................................ 3
1.1. Transmisja asynchroniczna................................................................................................ 3
1.2. Transmisja synchroniczna ................................................................................................. 4
2. Topologie sieci ......................................................................................................................... 5
2.1. Definicja topologii............................................................................................................. 5
2.2. Metody reprezentacji topologii.......................................................................................... 5
2.2.1. Macierz przyległości................................................................................................... 5
2.2.2. Macierz incydencji ..................................................................................................... 5
2.3. Podstawowe parametry topologii ...................................................................................... 6
2.3.1. Skalowalność .............................................................................................................. 6
2.3.2. Stopień wierzchołków ................................................................................................ 6
2.3.3. Åšrednica topologii....................................................................................................... 7
2.3.4. Spójność topologii ...................................................................................................... 7
2.3.5. Rekonfigurowalność................................................................................................... 8
2.3.6. Algorytmiczność......................................................................................................... 8
2.4. Bazowe topologie sieci komputerowych........................................................................... 8
2.4.1. W sieciach LAN ......................................................................................................... 8
2.4.2. W sieciach WAN ...................................................................................................... 14
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
3
1. SYNCHRONIZM W TRANSMISJI DANYCH
Z punktu widzenia powiązania timerów (zegarów systemowych) nadawcy i odbiorcy, sieci
komputerowe dzielimy na asynchroniczne i synchroniczne.
W transmisji asynchronicznej synchronizacja odbiorcy z nadawcą realizowana jest na krótki
okres  najczęściej czas przesłania jednego znaku.
W przypadku transmisji synchronicznej synchronizacja ma charakter długotrwały.
1.1. Transmisja asynchroniczna
Zasada działania transmisji asynchronicznej:
Transmisja rozpoczyna się przesłaniem bitu startu (bit STB), następnie przesyłany jest znak
(CB)  zwykle 7 lub 8 bitów danych, a transmisję kończy bit stopu (SPB). Po pewnej przerwie
(tzw. czasie martwym) wspomniana procedura siÄ™ powtarza.
Na bit startu wydzielana jest jedna jednostka czasu. Oznacza to, że każdy następny bit będzie
wydzielany z przesyłanego sygnału z pomocą tego właśnie czasu.
Początek transmisji to przesłanie jednostkowego impulsu (zerowego lub jedynko-
wego  musi być przeciwny do sygnału zastosowanego w czasie martwym). Od-
biorca bitu startowego wie, że w takim odcinku czasu będą nadawane (kwanto-
wane) następne bity tworzące przesyłaną informację (znak).
Mówiąc innymi słowy następuje krótkotrwałe zsynchronizowanie nadawcy z od-
biorcą (nie jest to jednak synchronizowanie zegarów).
Bity stopu w zależności od zastosowanego rozwiązania trwają od jednego do kilku jednostek
czasu.
Zazwyczaj stosuje siÄ™ rozwiÄ…zanie 1, 1.5 bÄ…dz 2 jednostki czasu.
Do podstawowych wad transmisji asynchronicznej należy zaliczyć:
1) istnienie martwego czasu transmisji ograniczającego wydajność przesyłu do około 68%;
2) szybkość pracy ograniczona jest do kilkudziesięciu kbit /s.
Zaletami transmisji asynchronicznej sÄ…:
1) niezależność timerów nadawcy i odbiorcy;
2) zamknięcie transmisji w ścisłych ramach czasowych.
Przyglądając się wadom okazuje się, że tą najbardziej bolesną dla transmisji
asynchronicznej jest jej ograniczona szybkość.
Najczęściej spotykaną (stosowaną m.in. w modemach) jest prędkość 56kbit/s. Jest
ona wystarczająca do dołączenia jednego użytkownika. Nie nadaje się jednak
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
4
do świadczenia jakichkolwiek innych usług (a w szczególności do transmisji mul-
timedialnej).
Transmisja asynchroniczna jest przeznaczona zdecydowanie wyłącznie
do realizacji transferu danych.
W przypadku transmisji asynchronicznej przesyłany jest jeden znak po czym po-
nownie następuje procedura synchronizacji. Błędne jest jednak twierdzenie,
że dzięki temu transmisja ta jest bardziej odporna na zakłócenia i złe parametry
linii transmisyjnej.
1.2. Transmisja synchroniczna
W transmisji synchronicznej specjalna preambuła synchronizacyjna dokonuje zsynchronizowa-
nia nadawcy i odbiorcy. Preambuła ta jest ciągiem impulsów zero-jednynkowych o ściśle okre-
ślonym czasie trwania i ilości.
Zasada działania transmisji synchronicznej:
Początek transmisji to preambuła synchronizacyjna o ściśle określonej długości (zazwyczaj
nie przekracza 25 impulsów)  SYNC. Po synchronizacji następuje przesyłanie bloków danych
(DATA).
Preambuła synchronizacyjna zostanie powtórzona wyłącznie po rozsynchronizowaniu zegarów
nadawcy i odbiorcy, co może się objawiać wzrostem ilości błędnych transmisji.
W odróżnieniu od transmisji asynchronicznej, tu synchronizacja jest jednorazowa
- utrzymywana przez zegary. Istnieje więc możliwość przesłania bardzo dużej ilo-
ści danych bez konieczności powtarzania procedury synchronizacyjnej. Gwaran-
tuje to brak przestojów, co pociąga za sobą większą efektywność.
W przypadku transmisji synchronicznej szybkości przesyłu nie są w żaden sposób
limitowane.
Przez bardzo długi okres czasu takim standardowym interfejsem synchronicznym
szeregowym, był interfejs na poziome 56 Mbit/s.
Do podstawowych zalet transmisji synchronicznej możemy zaliczyć:
1) brak przerw w transmisji;
2) nielimitowane szybkości przesyłu.
Jej wadami sÄ…:
1) konieczność synchronizacji timerów nadawcy i odbiorcy;
2) urządzenia nadawczo-odbiorcze (szczególnie jeżeli chodzi o urządzenia odbiorcze) muszą
być wyposażone w bufory.
W przypadku połączenia pojedynczego klienta (stacji roboczej) z siecią stosuje się
rozwiązania asynchroniczne. Jeśli mowa jest o połączeniu dwóch klientów w sieci
LAN między sobą  wyłącznie rozwiązania synchroniczne.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
5
2. TOPOLOGIE SIECI
Nieformalna definicja topologii:
Jest to pewna metoda połączenia urządzeń tworzących sieć (węzłów sieci) w jedną całość.
Topologia to cecha decydująca nie tylko o tym, czy dany system będzie podłączo-
ny do sieci. Projektowanie topologii ma wpływ na przepływy sieci, przepustowość
oraz jej obciążenie. Odgrywa także decydującą rolę przy projektowaniu systemów
odpornych na uszkodzenia (fault tolerant).
Projektowanie sieci komputerowej sprowadza siÄ™ tak prawdÄ™ powiedziawszy
do projektowania topologii i pewnych elementów pochodnych tejże właśnie
topologii.
2.1. Definicja topologii
Topologia to zbiór elementów i połączeń bez uwzględnienia dowolnych własności struktury
poza właściwościami istnienia ich spójności.
2.2. Metody reprezentacji topologii
Topologia przedstawiana jest zazwyczaj za pomocą niezorientowanego grafu, w którym węzły
(wierzchołki) reprezentują urządzenia sieciowe, gałęzie zaś linie połączeniowe (kanały trans-
misyjne).
Tradycyjny sposób reprezentacji topologii nie zawsze okazuje się być skutecznym.
Nie sprawdza się np. przy określaniu charakterystyk odpornościowych, gdzie lep-
szym rozwiązaniem okazuje się stosowanie grafów PDL. Są to grafy, w których
węzłami są linie połączeniowe, natomiast gałęziami  urządzenia sieciowe. Przy
ich pomocy można określić wszelkie niezawodnościowe parametry projektowanej
sieci.
Wyróżniamy dwie podstawowe metody zapisu topologii przejęte z metod zapisu grafów:
1) macierz przyległości,
2) macierz incydencji.
2.2.1. Macierz przyległości
Macierz przylegÅ‚oÅ›ci jest kwadratowÄ… macierzÄ… o rozmiarach n×n, gdzie n to liczba wierz-
chołków topologii.
Element ai,j przyjmuje w macierzy przyległości wartość 1, jeżeli istnieje gałąz łącząca te wierz-
chołki. W przeciwnym przypadku ai,j równa się 0.
Macierz przyległości nazywana jest również macierzą sąsiedztwa.
2.2.2. Macierz incydencji
Macierz incydencji to macierz o rozmiarze n×m elementów, gdzie m to liczba gaÅ‚Ä™zi grafu.
Element bi,j jest równy 1 jeżeli xi jest początkowym wierzchołkiem gałęzi łączącej wierzchołki
i oraz j. bi,j równa się -1 jeżeli xi jest końcowym wierzchołkiem. bi,j jest równy 0 jeżeli xi takim
wierzchołkiem nie jest.
Macierz incydencji może być zastosowana również do prezentacji grafów nieskierowanych.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
6
Projektowanie topologii bez odpowiednich narzędzi komputerowych jest możliwe
tylko w przypadku małych rozmiarów. Algorytmy wykorzystywane do celów reali-
zacji projektowania topologii mają dużą złożoność nieliniową. Wynika to z ko-
nieczności użycia algorytmów sortowania (często wielokrotnie) oraz badania
spójności grafu będącego reprezentacją projektowanej topologii.
W projektowaniu topologii nie stosuje się grafów zupełnych (pełnych). Jest to
niemożliwe ze względu na użycie bardzo dużej liczby elementów (czyli węzłów)
w sieciach. Konieczność połączenia każdego elementu z każdym (idea grafu peł-
nego) niepotrzebnie utrudniłaby realizację i znacznie powiększyła koszty (do
wielkości niemożliwych do zaakceptowania).
W zwiÄ…zku z tymi problemami, stosuje siÄ™ grafy rzadkie.
2.3. Podstawowe parametry topologii
Podstawowe parametry topologii to:
1) skalowalność,
2) stopień wierzchołków,
3) Åšrednica topologii,
4) spójność topologii,
5) rekonfigurowalność,
6) algorytmiczność.
2.3.1. Skalowalność
Skalowalność  możliwość zmiany liczby wierzchołków w sieci bez zmiany podstawowych
charakterystyk topologicznych i procesów realizacji funkcji.
Zaprojektowanie sieci o strukturze docelowej jest zawsze bardzo mało prawdo-
podobne. Często okazuje się, że planowana struktura musi być rozbudowana.
Nie jest pożądane, gdy rozbudowa sieci przez dodanie do niej kolejnego węzła
pociąga za sobą pogorszenie parametrów funkcjonalnych (np. powstanie kolizji
na skutek dołączenia kolejnego koncentratora i wydłużenia drogi między skraj-
nymi punktami).
2.3.2. Stopień wierzchołków
Stopień wierzchołków jest to liczba gałęzi grafu incydentnych do danego wierzchołka.
Z punktu widzenia sieci komputerowej, ten parametr moglibyśmy określić jako
liczbę linii transmisyjnych, które dochodzą do danego węzła. Decyduje on o cha-
rakterystykach całej sieci.
Im wyższy stopień, tym prawdopodobnie przepustowość sieci widziana przez dany
węzeł będzie większa. Wiąże się to z tym, że istnieje wiele tras z i do tego węzła,
a każda z nich ma jakąś konkretną przepustowość. Wzrośnie też odporność
na uszkodzenia. Rezultatem działań mających na celu zwiększenie stopnia wierz-
chołków jest podrożenie kosztów realizacji sieci.
Jeżeli węzłem jest urządzenie komputerowe (serwer bądz klient) to zwykle stopień
takiego wierzchołka nie przekracza 4. Duża liczba interfejsów niepotrzebnie ob-
ciąża procesor przeznaczony do wykonywania procesów obliczeniowych.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
7
Urządzenia sieciowe zwykle mają wyższe stopnie wierzchołków, ich wysokość jest
limitowana przez dostępne technologie wykonania.
2.3.3. Åšrednica topologii
Średnicą topologii nazywamy najkrótszą trasę łączącą dwa najbardziej odległe wierzchołki.
Sieci nadmiarowe to sieci, w której istnieją wielodrogi (czyli wielokrotne trasy
łączące dwa dowolne wierzchołki). W sieciach takich należy wybrać spośród wie-
lu tras jedną, którą przesłane zostaną dane. Mechanizm wyboru  routing (traso-
wanie, marszrutyzacja)  na podstawie określonych kryteriów obiera taką trasę.
Jednym z kryteriów jest długość drogi między danymi wierzchołkami. Trudno tu
wprowadzić rzeczywiste odległości między węzłami (wymagałoby to ciągłej inge-
rencji administratora, a dąży się do jej minimalizacji), dlatego drogę mierzy się
przez liczbę wierzchołków dzielących nadawcę i odbiorcę.
Odległość wykorzystywana do określania średnicy mierzona jest najczęściej liczbą wierzchoł-
ków pośrednich przechodzonych między nadawcą a odbiorcą komunikatu.
2.3.4. Spójność topologii
Wyróżniamy dwa rodzaje spójności:
1) wierzchołkową,
2) gałęziową.
W obu przypadkach parametr ten to minimalna liczba elementów (gałęzi lub wierzchołków),
które należy usunąć z topologii aby rozłączyć dowolną inną parę wierzchołków.
Spójność jest miarą odporności na uszkodzenia topologii, a tym samym i całego systemu.
Zastosowanie w sieci podwyższonej spójności umożliwia przesyłanie informacji
pomiędzy dowolną parą węzłów różnymi trasami. W przypadku uszkodzenia wę-
zła (ewentualnie węzłów) czy też gałęzi, połączenie nadal może być realizowane.
Duża spójność topologii gwarantuje możliwość realizacji sieci o lepszych charak-
terystykach przepustowościowych. Wzrost ruchu pomiędzy dowolną parą węzłów
możliwy jest do rozładowania poprzez przesłanie go różnymi trasami. W przy-
padku sieci o spójności równej 1 takiej możliwości nie ma.
Budowanie sieci o wysokiej spójności jest korzystne. Wiąże się jednak z wysokimi
kosztami. Należy znalezć kompromis między wysoką spójnością a ceną takiego
przedsięwzięcia. Koszt realizacji sieci jest wprost proporcjonalny do spójności.
Sieci lokalne, kampusowe i segmentowe buduje się ze spójnością równą 1.
W sieciach MAN wprowadza się spójność na podwyższonym poziomie (nie jest to
jednak regułą).
Dla sieci WAN wysoka spójność jest absolutnie konieczna.
Charakterystyki odpornościowe sieci w dużym stopniu zależą od jej topologii.
Nie należy jednak zapominać o awaryjności urządzeń.
Urządzenia określane są przez parametr MTBF (ang. mean time between failures
 średni czas pomiędzy uszkodzeniami). Czas MTBF jest w dużym stopniu funkcją
ilości połączeń w systemie.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
8
Okazuje się, że w systemie głównie psują się połączenia, czyli te elementy gdzie
dokonuje się połączenia pomiędzy poszczególnymi komponentami.
2.3.5. Rekonfigurowalność
Rekonfigurowalność to parametr określający możliwość zmiany topologii w celu osiągnięcia
maksymalnej adekwatności pomiędzy strukturą sieci a jej wykorzystanymi funkcjami.
W każdej sieci jesteśmy w stanie wyróżnić kilka różnych rodzajów ruchu w sieci:
ruch unicastowy (jeden użytkownik wysyła informacje do jednego użytkownika),
ruch multicastowy (jeden użytkownik wysyła informacje do grupy użytkowników),
ruch rozgłoszeniowy (broadcast  od jednego użytkownika do wszystkich) i inne.
Dobrą cechą topologii byłaby możliwość dostosowania się w jakimś momencie
do potrzeby realizacji ruchu rozgłoszeniowego  czyli do rozsyłania informacji
po całej strukturze sieci.
Tworzenie dużych domen rozgłoszeniowych (struktur pozwalających na realizację
takiego właśnie rozgłaszania) jest poważnym problemem. Może bowiem zaistnieć
sytuacja, że w sieci będzie istniał tylko ruch rozgłoszeniowy  zbierany ze wszyst-
kich segmentów sieci i rozgłaszany po całej strukturze sieciowej.
Jest to sytuacja szczególnie niepokojąca w przypadku tzw. protokołów  gadatli-
wych (np. IPX).
2.3.6. Algorytmiczność
Algorytmiczność jest to prostota opisu adresacji, tras itd.
2.4. Bazowe topologie sieci komputerowych
2.4.1. W sieciach LAN
Do realizacji sieci LAN wykorzystuje się najczęściej magistralę, pierścień, gwiazdę, drzewo.
Wydawałoby się, że najstarszą topologią jest magistrala. Faktycznie, najstarszy
jest pierścień (1969 rok  technologia Token-Ring opracowana przez firmę IBM,
zarzucona pózniej na okres 10 lat).
W dowolnym systemie wyróżnić można topologię fizyczną, która odzwierciedla
połączenia pomiędzy węzłami tego systemu oraz topologię logiczną, która poka-
zuje jak przemieszczajÄ… siÄ™ pakiety.
Topologie: fizyczna i logiczna nie w każdym przypadku są identyczne.
Technologia Token-Ring w standardowej swojej wersji to gwiazda, natomiast
pierścień wykorzystywany jest do przesyłania ramek.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
9
2.4.1.1. Magistrala
Topologia ta przeznaczona jest do sieci opartych o kable ekranowane.
Magistrala oparta jest o kabel ekranowany. Jednostki komputerowe (klienci, serwery lub inne)
podłączone są do magistrali poprzez tzw. link (ewentualnie tzw. kabel dystansowy). Może zda-
rzyć się tak, że linki w takim systemie są nieobecne. Na końcach magistrali umieszczone są
terminatory (rezystory 50&! dla cienkiego Ethernetu).
Podstawową zaletą topologii magistralowej jest średnica równa 1.
Do jej wad zaliczamy:
1) rozgłoszeniowy charakter ruchu,
2) falowość medium transmisyjnego,
3) pogorszenie parametrów transmisyjnych będące rezultatem przyłączeń do magistrali.
Kable ekranowane charakteryzowały się tym, że z ich pomocą trudno jest uzyskać
transmisje z dużą szybkością na znacznych odległościach. Wynika to głównie
z tego, że im długość fali jest mniejsza, tym parametry transmisyjne są lepsze (im
wyższa wykorzystywana częstotliwość sygnału nośnego, tym wyższa przepusto-
wość łącza).
Może się zdarzyć, że długość kabla będzie porównywalna do długości fali. Wów-
czas parametry tłumiennościowe w przypadku wyższych częstotliwości będą bar-
dzo wyraznie przejawiać swoje działanie na funkcjonowanie magistrali.
Tak więc, w przypadku długich odcinków (a magistrala w przypadku budowy sie-
ci powinna być długa), nie jest możliwa realizacja transmisji o dużej szybkości.
Należy też zadbać o to, aby każde przyłącze dokonane do magistrali wprowadzało
minimalne zakłócenia. Przyłącza niszczące, polegające na rozcięciu kabla,
nie stanowią więc dobrego rozwiązania.
Przyłącza (niszczące, czy nieniszczące) do kabli elektrycznych realizuje się sto-
sunkowo prosto. Takie działanie dla łącza optycznego (światłowód) mija się jed-
nak z celem. Istnieją rozgałęzniki promienia świetlnego, można by takie rozga-
łęzniki zaimplementować również w przypadku technologii wielopunktowych.
Jednak koszty spawów i koszty innych elementów (złączy, półzłączy itd.) byłyby
na tyle wysokie, że ta technologia nie miałaby praktycznie racji bytu.
Z tego względu magistrala ogranicza swoje zastosowanie do realizacji sieci opar-
tych o kable ekranowane.
Ponieważ zakłócenia wnoszone przez przyłącza powinny być minimalne, impe-
dancja falowa przyłącza zawsze, w każdym przypadku musi być równa impedan-
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
10
cji falowej kabla, która dla 1 MHz wynosi 50 &!. Kabel powinien być również za-
kończony terminatorami o rezystancji 50 &!.
Jakiekolwiek uszkodzenie magistrali będzie równoznaczne z tym, że traci ona
możliwość funkcjonowania.
Do cech pozytywnych należy zaliczyć stały czas propagacji, niezależny od ilości
jednostek przyłączonych do magistrali (liczba ta jest limitowana implementacją
technologicznÄ…).
Sieć oparta na magistrali ma charakter rozgłoszeniowy. Jeżeli warunkiem funk-
cjonowania sieci jest zainstalowanie protokołów  gadatliwych i wykorzystanie
pakietów rozgłoszeniowych, wysyłanych przez te właśnie protokoły, to z pewno-
ścią ta technologia jest dobrym rozwiązaniem.
Z tego właśnie powodu (ale również z powodów technologicznych) magistrala zo-
stała zaimplementowana w technologii zapadniętego rdzenia.
W technologii zapadniętego rdzenia (collapsed backbone) magistrala ma charakter elektronicz-
ny. W magistrali tej wysłany sygnał dociera do wszystkich elementów do niej dołączonych.
Przykład
Komputer A przesyła pakiet do komputera B. Sygnał rozsyłany jest w sposób bierny, trafia
więc nie tylko do adresata (B) lecz także do pozostałych komputerów (K,L) oraz terminatorów.
Tak więc w powyższej strukturze, w danym momencie czasu może odbywać się wyłącznie
komunikacja pomiędzy jedną parą użytkowników (pomijając ruch rozgłoszeniowy). Jest to
podstawowe ograniczenie przepustowości.
Rozgłoszeniowy charakter ruchu ogranicza w tej strukturze jej przepustowość.
W celu poprawy parametrów niezawodnościowych oraz przepustowości sieci, wykorzystuje się
magistrale wielokanałowe będące połączeniem szeregu niezależnych magistral jednokanało-
wych.
Z systemów równoległych powstały magistrale wielokanałowe. Były one stosowa-
ne głównie do celów połączenia procesora z pamięcią. Zostały jednak zaimple-
mentowane w sieciach komputerowych.
Do jednej lub wielu równoległych magistral dołącza się użytkowników. Efektem
tego jest większa odporność na uszkodzenia (w przypadku uszkodzenia pojedyn-
czej magistrali, struktura nadal funkcjonuje) oraz przepustowość (to suma prze-
pustowości poszczególnych magistral).
Wadą magistrali wielokanałowych jest kwestia ich realizacji.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
11
2.4.1.2. Pierścień
Topologia ta została zaimplementowana po raz pierwszy przez firmę IBM przy projektowaniu
technologii Token-Ring.
W topologii ten sygnał przesyłany pomiędzy węzłami przechodzi przez stacje pośredniczące
gdzie może być wzmacniany.
Przechodzenie sygnału przez każdą jednostkę ma swoje dobre i złe strony.
Zaletą jest niewątpliwie regeneracja sygnału  powstają możliwości zwiększania
maksymalnej odległości, na jaką można przesyłać informacje.
Wadą jest konieczność stosowania przełączników obejściowych (tzw. bypasów)
zamykających obwód w przypadku awarii jednego z komputerów. W praktyce bu-
duje się specjalne gniazda, wyposażone w przełączniki obejściowe. W momencie
włożenia wtyczki (kabla sieciowego) przełącznik jest rozłączany  obwód
pozostaje zamknięty.
Sieć ta gwarantuje naturalne mechanizmy potwierdzania poprawności transmisji. Jest ona pre-
ferowana dla sieci z dostępem deterministycznym, dla których pozwala to priorytetować ruch.
Sieć ta jest złożona w rozbudowie a czas propagacji zależny jest od ilości dołączonych do niej
stacji.
W topologii tej, bardzo niskim kosztem osiągnięto spójność równą 2. Usunięcie
jednego wierzchołka (bądz jednej gałęzi) nie powoduje rozłączenia całej struktu-
ry. Istnieje zawsze możliwość zmiany kierunku ruchu i sieć powinna dalej funk-
cjonować.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
12
2.4.1.3. Gwiazda
Topologia gwiazdy jest jedną z najczęściej wykorzystywanych.
W topologii tej istnieje jeden wyróżniony element  centralny węzeł (CW). Z jego pomocą
komunikują się pomiędzy sobą wszystkie pozostałe jednostki. Innych sposobów komunikacji
się między jednostkami nie ma.
Istnienie centralnego węzła daje doskonałą możliwość scentralizowanego zarzą-
dzania ruchem w systemie (możliwość zabraniania i zezwalania ruchu, śledzenia
ruchu poszczególnych użytkowników).
Powoduje to dość poważne obciążenie centralnego węzła. W przypadku awarii,
uszkodzeniu podlega cała struktura sieciowa.
W dniu dzisiejszym, rolę węzłów centralnych pełnią specjalistyczne urządzenia
typu przełącznik (switch), koncentrator (hub), router.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
13
2.4.1.4. Drzewo
Struktura ta nazywana jest również hierarchiczną. W niej, tylko na najniższym poziomie hie-
rarchii dołączane są stacje robocze użytkowników. Pozostałe poziomy realizowane są za po-
mocą urządzeń sieciowych.
W technologiach wrażliwych na czas propagacji sygnału głębokość drzewa jest limitowana.
Jeżeli przepustowość kanałów transmisyjnych łączących poszczególne stopnie hierarchii rośnie
wraz ze zbliżaniem się do korzenia drzewa, drzewo takie nosi nazwę grubego.
W sieciach drzewiastych możliwe jest również połączenie elementów na konkretnym pozio-
mie hierarchii. Taka topologia nosi nazwÄ™ X-drzewa.
W realnych systemach komputerowych głębokość drzewa ograniczona jest do 3.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
14
2.4.2. W sieciach WAN
Do tego celu wykorzystuje siÄ™ topologie hierarchiczne, kratowe oraz wielogwiazdziste.
2.4.2.1. Topologia kratowa
Rysunek przedstawia strukturę kraty regularnej, zupełnej.
Krata nie musi być strukturą regularną. Może mieć charakter niezupełny (brak
pewnych połączeń lub elementów).
Główną wadą tej struktury jest potrzeba dość pracochłonnej, długotrwałej trans-
misji pomiędzy dwoma skrajnymi elementami. Z tego względu pojawiły się topo-
logie toroidalne.
2.4.2.2. Topologia toroidalna
Topologie toroidalne to modyfikacje topologii kratowych, w których połączono dodatkowo
skrajne elementy.
2.4.2.3. Topologia wielogwiazdzista
Topologie wielogwiazdziste są połączeniem typowych topologii gwiazdzistych.
2.4.2.4. Sieć rdzeniowa
We wszystkich omówionych wcześniej topologiach nie istniała wydzielona struktura przezna-
czona do realizacji komunikacji między węzłami sieci. Jeżeli struktura takowa zostaje wydzie-
lona to sieć taka nosi nazwę sieci rdzeniowej.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002


Wyszukiwarka