Topologie sieciowe(1), technik informatyk, soisk utk


Moduł 4

Topologie sieciowe:

Topologia jest mapą sieci.

  1. Topologia magistrali-w tej topologii poszczególne urządzenia klienckie, poszczególne komputery, podłączone są do centralnej, wspólnej magistrali. Dodatkowo końce tej magistrali zostały zakończone terminatorami. Jest to przypadek medium równoprawnego, poszczególne stacje mogą w sposób równoprawny realizować transfer swoich danych, informacji. Przyczym należy tutaj rozważyć przypadek zbyt dużej ilości komputerów klienckich, jak można się domyślać taki segment ma określoną przepustowość, po dodaniu zbyt dużej ilości komputerów klienckich które zbyt często wysyłają swoje informacje będzie dochodziło do przeciążenia tego segmentu a sposób dostępu do medium będzie powodował tzw. Kolizje. Im więcej komputerów w sieci podłączonych do wspólnej magistrali tym więcej tych kolizji może się zdarzyć tym efektywnie mniejsza będzie przepustowość dla poszczególnych klientów tym mniejsza efektywna praca całego segmentu. Brak terminatorów na końcu także uszkodzenie poszczególnych będzie powodowało upadek całego segmentu czyli brak komunikacji w segmencie, bowiem sygnał będzie przesyłany w tam i powrotem, sygnał może być np. odbijany i wpływać na transmisję całego segmentu w sposób niepoprawny.

  2. topologia gwiazdy- stosujemy w sieci centralne urządzenie zwane koncentratorem, do którego podłączone są poszczególne komputery klienckie. W tym rozwiązaniu uszkodzenie dowolnego komputera klienckiego czy w zasadzie kabla łączącego komputer kliencki z koncentratorem nie ma bezpośredniego wpływu na pracę pozostałych urządzeń. Wada jest oczywiście przypadek uszkodzenia koncentratora, który całkowicie eliminuje poprawną pracę miedzy komunikacją wszystkimi urządzeniami wówczas. Przykładem stosowania może być jedno z rozwiązań ethernetowych, w którym miedzy komputerami klienckimi a koncentratorem stosowany jest kabel UTP skrętka. Koncentrator zwany jest też habem.

  3. topologia pierścienia- poszczególne urządzenia połączone są między sobą w zamkniętym pierścieniu, w którym określony jest kierunek przesyłania danych. Poszczególne stacje będą transferować dane miedzy sobą od stacji do stacji. Aby mieć prawo do transmisji swoich danych, swojej ramki, urządzenie konkretne musi posiadać pewna informację uprawniającą, zwaną żetonem. Żeton jest to pewna struktura uprawniająca do ramki, urządzenie wysyła ta ramkę wzdłuż pierścienia, czyli w określonym kierunku pracy pierścienia adresując oczywiście ramkę do innego urządzenia docelowego. Po odbiorze ramki urządzenie docelowe nie usuwa tej ramki z pierścienia lecz ustawia pewne bity flagowe potwierdzające otrzymanie informacji i taka ramka idzie dalej aż dojdzie do właściwego nadawcy. Właściwy nadawca usuwa ramkę krążącą w pierścieniu, regenerując żeton przesyłając go do kolejnego urządzenia w ramach pierścienia co pozwala przesłać temu drugiemu urządzeniu jego ramkę.

  4. topologia pełnych połączeń- miedzy każdą parą komputerów jest dedykowane połączenie, w tej sieci są nadmiarowe trasy, jak zwykle możemy tutaj wyróżnić i zalety i wady tego rozwiązania. Zalety są oczywiste, jeżeli uszkodzeniu ulega jakakolwiek trasa niewątpliwie da się znaleźć trasę inną, trasę na około, poprzez inne ścieżki. Wadą jest kosztowność tej topologii. Musimy posiadać odrębne połączenia, miedzy każdą parą urządzeń a za to trzeba płacić.



Wyszukiwarka

Podobne podstrony:
karty sieciowe(1), technik informatyk, soisk utk
okablowanie sieciowe- skretka(1), technik informatyk, soisk utk
okablowanie sieciowe- kabel koncentryczny(1), technik informatyk, soisk utk
SYSTEMY1, technik informatyk, soisk utk
Urządzenia do komunikacji bezprzewodowej(1), technik informatyk, soisk utk
Router, technik informatyk, soisk utk
16.11.06, technik informatyk, soisk utk
Moduł 6 - Warstwy TCP-IP(1), technik informatyk, soisk utk
zakresy sieci(1), technik informatyk, soisk utk
Zestaw zagadnień do egzaminu z UTK, technik informatyk, soisk utk
policealna - ZALICZENIE SOISK, technik informatyk, soisk utk
Moduł 5 - Protokoły rutowalne i nierutowalne(1), technik informatyk, soisk utk
Moduł 5- IrDA(1), technik informatyk, soisk utk
prace kontrolne soisk sem 1, technik informatyk, soisk utk
zagadnienia ob sem 1, technik informatyk, soisk utk
Moduł 5 - Protokoły VPN(1), technik informatyk, soisk utk
Porównanie systemów plików FAT, technik informatyk, soisk utk
pytania do SOISK, technik informatyk, soisk utk
prace kontrolne ob sem 1, technik informatyk, soisk utk

więcej podobnych podstron