Sieci-komputerowe 2, i inne


Definicja sieci i jej rodzaje

Sieć to takie elementy, które umożliwiają dwom lub większej liczbie komputerów komunikowanie się ze sobą i z innymi urządzeniami. Elementy te to sprzęt i oprogramowanie. Obecnie sieci rozwinęły się w dwóch kierunkach:

0x01 graphic

Przykład sieci lokalnej LAN

LAN - historia, działanie

LAN (Local Area Network) - szybki system komunikacji zaprojektowany do łączenia komputerów oraz innych urządzeń przetwarzania danych w małym terenie: grupa robocza, piętro czy budynek. W ciągu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały się wiodącym narzędziem biznesu na całym świecie. Sieci LAN mogą również być łączone ze sobą, aby zwiększyć ich zasięg. Sieci stały się popularne, ponieważ umożliwiają współdzielenie zasobów komputerowych, urządzeń peryferyjnych takich jak drukarki czy pamięci masowe, aplikacji, oraz co najważniejsze, informacji, które są potrzebne przez ludzi do ich pracy. Dawniej pojedyncze komputery były odizolowane od siebie oraz ograniczone tylko do swoich indywidualnych możliwości. Przez połączenie komputerów w sieć, ich przydatność oraz efektywność wzrosły ogromnie. Aby zdać sobie sprawę z prawdziwej potęgi sieci, można łączyć pojedyncze sieci razem. Taka wielka sieć może łączyć wszystkich pracowników firmy oraz zasoby elektroniczne, niezależnie od tego gdzie geograficznie one się znajdują. Działalność polegająca na wspólnym wykorzystywaniu zasobów wymaga pewnych zasad. Nazywamy je normami i protokołami. Normy opisują, jak powinny działać i wyglądać elementy sieci. Protokoły to zestawy i reguł i uzgodnień określających, jak elementy sieci współdziałają ze sobą.

Podstawowe składniki sieci

Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania. Podstawowe składniki sieci to:

Karta sieciowa

Karta sieciowa (nazywana również adapterem sieciowym) to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z sieci, powinien być wyposażony w taką kartę Jest to urządzenie wymagane we wszystkich stacjach roboczych przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer. Obecnie karty sieciowe posiadają własny procesor i pamięć RAM. Procesor pozwala przetwarzać dane bez angażowania w to głównego procesora komputera, a pamięć pełni rolę bufora w sytuacji, gdy karta nie jest w stanie przetworzyć napływających z sieci dużych ilości danych. Są one wtedy tymczasowo umieszczane w pamięci.

0x01 graphic

Podstawą sieci jest karta sieciowa

Karta sieciowa - złącze

Na karcie sieciowej znajduje się złącze dla medium transmisyjnego. Często, aby zapewnić zgodność karty z różnymi standardami okablowania producenci umieszczają 2 lub 3 typy takich złącz. Obecnie najpopularniejsze są złącza RJ-45 i BNC. Głównym zadaniem karty sieciowej jest transmisja i rozszyfrowywanie informacji biegnących łączami komunikacyjnymi. Współczesne karty posiadają programowalną pamięć Remote Boot PROM służącą do startu systemu z serwera sieci, a nie jak dawniej z dyskietki.

0x01 graphic

Złącza karty sieicowej

Wybór karty sieciowej

Przy wyborze karty sieciowej weź także pod uwagę budowę sieci.

Nośnikami transmisji w sieciach są: kable miedziane, światłowody, fale radiowe, mikrofale, podczerwień, światło laserowe. W konwencjonalnych sieciach kable są podstawowym medium łączącym komputery ze względu na ich niską cenę i łatwość instalowania. Przede wszystkim stosuje się kable miedziane ze względu na niską oporność, co sprawia, że sygnał może dotrzeć dalej. Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizować interferencję sygnałów.

Przewody stosowane w sieciach komputerowych

Kabel koncentryczny

Kabel koncentryczny (BNC), często nazywany "koncentrykiem", składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego biegnącego w materiale izolacyjnym. Izolator jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu. Kabel koncentryczny jest najczęściej określany przez wojskowy numer specyfikacyjny rozpoczynający się od liter RG. Kable o różnych numerach RG mają różne charakterystyki fizyczne i elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym. Za pomocą koncentryka łączy się komputery szeregowo i nie potrzeba żadnych dodatkowych urządzeń.
Najczęściej używamy dwóch rodzajów kabli koncentrycznych zwanych popularnie cienkim koncentrykiem lub grubym koncentrykiem.

Cienki koncentryk

Cienki koncentryk (cienki ethernet) składa się z pojedynczego, centralnego przewodu miedzianego, otoczonego warstwą izolacyjną. Jest to kabel ekranowany, a więc odporny na zakłócenia. W celu osłony przesyłanych informacji przed wpływem pól elektromagnetycznych, jako ekran stosuje się cienką siatkę miedzianą. Maksymalna długość jednego segmentu sieci realizowanej na cienkim koncentryku wynosi 185 metrów. Nie jest to odległość między poszczególnymi komputerami, lecz pomiędzy jednym a drugim końcem sieci. Przepustowość 10Mb/s.

0x01 graphic

Cienki koncetryk

Gruby koncentryk

Gruby koncentryk (gruby ethernet) lub żółty kabel ze względu na to, że najczęściej ma żółty lub pomarańczowy kolor. Gruby ethernet składa się z pojedynczego, centralnego przewodu otoczonego warstwą izolacyjną, a następnie ekranującą siateczką oraz zewnętrzną izolacją. Maksymalna długość jednego segmentu sieci realizowanej na grubym koncentryku wynosi 500 metrów. Przepustowość 10 Mb/s.

0x01 graphic

Gruby koncetryk

Przygotowanie kabli BNC

Okablowanie za pomocą kabli koncentrycznych Należy przygotować kable koncentryczne o odpowiedniej długości, nie zapominając o pewnej rezerwie, najlepiej wymierzyć to prowadząc kabel tam gdzie on będzie zamontowany i uciąć go już po jego pociągnięciu (gdy mamy dłuższą rolkę pozwala zaoszczędzić dużo kabla). Zakupione końcówki BNC powinny składać się z trzech elementów: obrączki na końcówkę kabla, igły oraz właściwej końcówki. Na końcach sieci na kabel zakładamy terminator (po jeden na każdym końcu sieci). Terminator (opornik o rezystancji dostosowanej do impedancji kabla) zapobiega odbiciu sygnału przesyłanego ze stacji po dotarciu do końcówki, bez niego objawiałoby się to jako powtórzenie transmisji. Absorbuje wszystkie sygnały docierające na koniec kabla, uniemożliwia zakłócenia i zamyka obwód.

0x01 graphic

Terminator

Skrętka

Skrętka to obecnie najpopularniejsze medium transmisyjne. Używany jest także w telefonii. Wyróżnia się dużą niezawodnością i niewielkimi kosztami realizacji sieci. Składa się z od 2 do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej osłonie. Aby zmniejszyć oddziaływanie par przewodów na siebie, są one wspólnie skręcone. W ten sposób zmniejsza się powierzchnia pętli utworzonej przez obwód i zarazem oddziaływanie indukcji elektromagnetycznej na obwód Istnieją 2 rodzaje tego typu kabla:

- ekranowany (STP, FTP)

- nieekranowany (UTP)

Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne jest lepszej jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą odporność na zakłócenia. Mimo to powszechnie stosuje się skrętkę UTP.

0x01 graphic

Skrętka RJ45

Skrętka - przyłączenie

Do karty sieciowej skrętkę przyłączą się za pomocą złącza RJ-45. Skrętkę stosuje się przede wszystkim w sieciach o topologii gwiazdy więc uszkodzenie jednego połączenia z zasady nie wpływa na pracę całej sieci. Instalacja okablowania skrętkowego jest bardzo prosta dzięki zastosowaniu połączeń zaciskowych. Mimo, iż skrętka jest najtańszym kablem wymaga dodatkowych urządzeń tzw. hubów, do których przyłączone są wszystkie stacje robocze.

0x01 graphic

Skrętka z końcówką

Kategorie skrętki

Przepustowość skrętki zależna jest od tzw. kategorii. Skrętka:

- kategorii 1 to kabel telefoniczny

- kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s

- kategorii 3 do transmisji o przepustowości do 10 Mb/s

- kategorii 4 do 16 Mb/s

- kategorii 5 do ponad 100 Mb/s - ten typ ma zastosowanie w szybkich sieciach np. Fast Ethernet

- kategorii 6 - 622 Mb/s przeznaczony jest dla sieci ATM.

W światłowodach do transmisji informacji wykorzystywana jest wiązka światła, która jest odpowiednikiem prądu w innych kablach. Wiązka ta jest modulowana zgodnie z treścią przekazywanych informacji. To rozwiązanie otworzyło nowe możliwości w dziedzinie tworzenia szybkich i niezawodnych sieci komputerowych. Właściwie dobrany kabel może przebiegać w każdym środowisku. Szybkość transmisji może wynosić nawet 3 Tb/s.

Sieci oparte na światłowodach zwane są FDDI (Fiber Distributed Data Interface)

0x01 graphic

Światłowody

Światłowód - działanie

Światłowód jest wykonany ze szkła kwarcowego, składa się z rdzenia (złożonego z jednego lub wielu włókien), okrywającego go płaszcza oraz warstwy ochronnej. Dielektryczny kanał informatyczny eliminuje konieczność ekranowania. Transmisja światłowodowa polega na przepuszczeniu przez szklane włókno wiązki światła generowanej przez diodę lub laser. Wiązka ta to zakodowana informacja binarna, rozkodowywana następnie przez fotodekoder na końcu kabla. Światłowód w przeciwieństwie do kabli miedzianych, nie wytwarza pola elektromagnetycznego, co uniemożliwia podsłuch transmisji. Główną wadą tego medium jest łatwa możliwość przerwania kabla, a jego ponowne złączenie jest bardzo kosztowne.

0x01 graphic

Przekrój światłowodu

Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami mogą być klienci, serwery lub inne urządzenia, pliki itd.., które są przyłączane są do klienta lub serwera. Zasoby te udostępniane są:

Fizyczny układ sieci nazywamy topologią sieci. Jest to rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i wysyłania danych. Poniżej zostaną opisane podstawowe topologie sieci.

Fizyczne i logiczne topologie sieci

Trzy rodzaje topologii sieci:

Magistrala liniowa

Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowiącego wspólne medium transmisyjne, podłączone są wszystkie komputery. Dopuszczalna długość kabla oraz liczba stacji są ograniczone w zależności od typu kabla. Nadawane sygnały docierają do wszystkich stacji poruszając się we wszystkich możliwych kierunkach. W danej chwili tylko jeden komputer może wysyłać dane w trybie rozgłaszania. Gdy sygnał dociera do końca kabla zostaje wygaszony przez znajdujący się tam terminator, dzięki czemu nie występują odbicia. Dane poruszają się nie przechodząc przez komputery sieci. Do zalet tego typu konfiguracji sieci należą: niewielka długość użytego kabla i prostota układu przewodów. Wyłączenie lub awaria jednego komputera nie powoduje zakłóceń w pracy sieci. Wadą topologii z magistralą jest konkurencja o dostęp - wszystkie komputery muszą dzielić się kablem, utrudniona diagnostyka błędów z powodu braku centralnego systemu zarządzającego siecią. Niekorzystną cechą tej topologii jest to, że sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie. W celu wyeliminowania tej wady wprowadza się nieraz dodatkowy kabel główny (komplikuje organizację pracy sieci, zwiększa jej koszt).

0x01 graphic

 

Topologia gwiazdy

Topologia gwiazdy jest to sieć zawierająca jeden centralny węzeł (serwer), do którego zostają przyłączone pozostałe elementy składowe sieci za pomocą huba.Chroni to sieć przed awariami, gdyż awaria jednego łącza nie powoduje unieruchomienia całej sieci. Sieć zawiera centralny element (hub), do którego przyłączone są wszystkie komputery. Cały ruch w sieci odbywa się przez hub. Zaletą tej topologii jest łatwość konserwacji, wykrywania uszkodzeń, monitorowania i zarządzania siecią. Wady to: wszystkie maszyny wymagają podłączenia wprost do głównego komputera, zależność działania sieci od sprawności komputera centralnego, huba - przestaje działać cała sieć. Awaria jednej stacji nie wpływa na pracę reszty sieci. Łatwo dołączyć stację roboczą, ale jego koszt jest stosunkowo duży (potrzeba duże ilości kabla w celu podłączenia każdej stacji osobno). Należy również zauważyć, że hub jest centralnym elementem sieci i jego ewentualna awaria paraliżuje całą sieć.

0x01 graphic

 

Topologia pierścienia

W topologii pierścienia węzły łączy się za pomocą okablowania w układzie zamkniętym. Okablowanie nie ma żadnych zakończeń (np. terminatorów), ponieważ tworzy krąg. W ramach jednego pierścienia można stosować różnego rodzaju łącza. Każdy komputer sieci bierze bezpośredni udział w procesie transmisji informacji i jest połączony z dwoma innymi "sąsiadami". Komputery połączone w pierścień przekazują komunikaty sterujące (tokeny) do następnego; komputer aktualnie mający token może wysyłać komunikat. Informacja wędruje w jednym kierunku i po przejściu wszystkich komputerów wraca do miejsca nadania. Podczas przechodzenia przez kolejne komputery sygnał w każdym z nich jest wzmacniany. Dane poruszają się w pierścieniu w jednym kierunku. Zaletą tej topologii jest mniejsza długość kabla niż w topologii gwiaździstej. Awaria jednej stacji lub łącza może spowodować awarię całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołączenie stacji) wymaga wyłączenia całej sieci.

0x01 graphic

Standardy sieci komputerowych

Standardy sieci Różne organizacje latami opracowują standardy dotyczące tego, w jaki sposób urządzenia elektroniczne wysyłają dane, wymieniają się z nimi i jak radzą sobie w przypadku wystąpieniu problemów. Oto kilka standardów.

Ethernet, jako system budowy sieci opracowany został przez firmę Xerox, ale do poziomu standardu podniosła go współpraca trzech firm: Xerox, DEC i Intel. Sieć wykorzystuje wspólny nośnik informacji, wszystkie węzły sieci, które mają do wysłania pakiety informacji, konkurują o czas na kablu połączeniowym. Możemy powiedzieć, ze sieć pracuje wg zasady "Kto pierwszy ten lepszy". Ethernet posiada przepustowość 10 Mbit/s (wyjątek stanowi odmiana Ethernetu: 10Base5 oraz nowsze rozwiązania) i wykorzystuje metodę dostępu CSMA/CD. Do pojedynczej sieci lokalnej można podłączyć do 8000 stacji roboczych. Podstawowe odmiany Ethernetu to: Wersja 10Base-T skonfigurowana jest w topologii gwiazdy, gdzie do każdej stacji biegnie oddzielny przewód od centralnego huba. W przypadkach, kiedy wykorzystywany jest przewód koncentryczny, stacje robocze łączy się w szereg (magistrala).

Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to ciągle najpopularniejsza technologia sieciowa IBM i w ogóle druga pod względem popularności (po Ethernecie) technologia sieci lokalnych LAN. Zasada działania Token Ring: stosuje się metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana token (żeton). Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wtedy, gdy posiada token. Jeśli więc dowolna stacja sieciowa przejmuje token, ale w tym momencie nie zamierza transmitować, to przesyła żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać token tylko przez określony czas. Stacja nadawcza, przy której znajdzie się token, mająca informację do przesłania, zmienia jeden bit w token, dając w ten sposób początek sekwencji startu ramki, dodaje informację, którą chce transmitować, po czym całość wysyła do następnej stacji zainstalowanej w pierścieniu. W czasie, gdy ramka przesuwa się w pierścieniu, nie ma w nim żetonu, co oznacza, że inne stacje, chcące w tym czasie rozpocząć transmisję, muszą czekać. Oznacza to także, że w sieciach Token Ring nie występują kolizje. Po zakończeniu transmisji generowany jest nowy token.
Ramka informacyjna, krążąc w pierścieniu, osiąga wreszcie stację odbiorczą, która kopiuje ją do dalszego przetwarzania. Ramka kontynuuje dalszą wędrówkę w pierścieniu aż do momentu osiągnięcia stacji nadawczej. Tutaj zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji odbiorczej i tam została skopiowana.

FDDI (Fiber Distributed Data Interface) jest popularnym rodzajem sieci lokalnej, która ma większą przepływność niż Ethernet.
FDDI jest standardem dla kabli światłowodowych. Zapewnia transmisję z szybkością 100 Mbit/s, wykorzystując topologię podwójnego pierścienia. Pozwala na przyłączenie do 500 węzłów przy maksymalnej długości 100 km. Posiada podwójny przeciwbieżny obieg danych , a co za tym idzie - odporność na awarie. W razie uszkodzenia lub zerwania przewodu pierścień rekonfiguruje się automatycznie. Niektóre ze stacji (DAS - Dual Attached Station) przyłączone są do pierścienia dwukrotnie, inne (SAS - Single Attached Station) jeden raz - przez koncentrator.

Sieci bezprzewodowe

Najpopularniejsze standardy sieci bezprzewodowych

802.11

Standard ten został przedstawiony przez Komitet Elektryków i Elektroników (ang. IEEE - Institute of Electrical and Electronics Engineers) w 1997 roku. Standard wykorzystuje częstotliwości z zakresu 2,4-2,4835GHz. 802.11 zapewnia prędkość transmisji danych do 1 lub 2Mb/s. Niemal natychmiast pojawiły się głosy że oferowane prędkości są zbyt niskie więc rozpoczęto prace nad szybszymi standardami. W komitecie powstał rozłam, przez który w roku 1999 utworzono dwa nowe standardy: 802.11a oraz 802.11b. Aktualnie urządzenia 802.11 mimo tego że są tanie są praktycznie niespotykane, wynika to zapewne z bardzo małych maksymalnych prędkości transmisji oraz z tego że nie są one już produkowane.

802.11a

Standard został wprowadzony 16 września 1999 roku. Określa on zupełnie inną technikę transmisji w nowym paśmie częstotliwości. Pasmo to zajmuje częstotliwości w zakresie 5,15-5,35GHz oraz 5,725-5,825GHz. Konsekwencją pracy na wyższych częstotliwościach jest zmniejszenie zasięgu o około połowę. Maksymalna prędkość transmisji w tym standardzie wynosi 54Mb/s i jest ona główną zaletą tego sprzętu, glówną wadą jest brak zgodności z najpopularniejszym standardem 802.11b.

802.11b

Standard został wprowadzony tak jak 802.11a 16 września 1999 roku. Standard ten stał się prawdziwym standardem z kilku ważnych powodów. Ma on niemal siedmiokrotnie większy zasięg niż 802.11a oraz dość dobrą przepustowość. Używa tego samego pasma częstotliwości co 802.11, lecz innej modulacji częstotliwości co umożliwia mu osiąganie prędkości do 11Mb/s. Bardzo ważną zaletą tego sprzętu jest jego powszechność i bardzo niska cena.

802.11g

Standard ten powstał w wyniku "połączenia" techniki modulacji z 802.11a oraz pasma częstotliwości z 802.11b w listopadzie 2001 roku. Umożliwia transmisję danych z prędkością 54Mb/s (tak jak 802.11a), działa na częstotliwościach 2,4-2,4835GHz (jak 802.11b). Standard ten jest w pełni zgodny z 802.11b, wykorzystuje te same anteny i kable antenowe co bardzo ułatwia przebudowę sieci.

Topologie sieci bezprzewodowych WLAN

Topologia ad-hoc (sieć bezpośrednia) - w sieci zbudowanej w oparciu o tą topologię komputery komunikują się bezpośrednio między sobą (bez użycia punktów dostępowych i tego typu urządzeń), przez co ich zasięg jest mniejszy od sieci strukturalnych. Do komunikacji wykorzystywane są tylko bezprzewodowe karty sieciowe zainstalowane w komputerach. Wadą tych sieci jest ograniczona liczba użytkowników (4) oraz to że nie można dołączyć ich do sieci przewodowej LAN. Topologię tą stosuje się głównie do krótkotrwałego połączenia kilku (do 4) komputerów.

Topologia infrastructure (sieć strukturalna) - budowana jest w oparciu o punkt dostępowy (Access Point). W tej topologii komputery nie komunikują się już bezpośrednio między sobą, lecz za pośrednictwem access pointu. Sieci budowane w tej topologii są bardziej wydajne i mają większe możliwości. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), umożliwia także dołączenie bezprzewodowej sieci WLAN do przewodowej LAN, a w konsekwencji także i do Internetu. Sieć zbudowaną w oparciu o tą topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych punktów dostępowych.

Anteny zewnętrzne stosowane w sieciach WLAN

Anteny zewnętrzne stosujemy w celu zwiększenia zasięgu sieci. Zwiększenie zasięgu następuje poprzez skupienie sygnału radiowego i wysłaniu go w określonym kierunku, a nie jak niektórzy błędnie myślą poprzez wzmocnienie sygnału (do tego służą wzmacniacze; antena nie jest takim wzmacniaczem).

Parametry anten:

Kąt apertury - kąt, wewnątrz którego antena wypromieniowuje maksymalną moc oraz wewnątrz którego jej czułość jest największa.

Zysk - jest to wyrażona w decybelach miara, jak dobrze antena promieniuje w określonym kierunku. Liczba ta oznacza, jak skuteczna jest antena w porównaniu do teoretycznej anteny izotopowej (to od jej nazwy bierze się litera "i" w jednostce dBi). Zwiększenie zysku uzyskuje się poprzez skupienie wysyłanego sygnału.

Polaryzacja - energia wypromieniowana z anteny nadawczej przeważnie jest spolaryzowana w płaszczyśnie poziomej, pionowej lub kołowej, jeżeli zależy nam na dobrej jakości połączenia, powinniśmy spolaryzować obie anteny w tej samej płaszczyśnie.

Podział anten ze względu na charakterystykę promieniowania:

  1. anteny dookólne

  2. anteny kierunkowe

  3. anteny paraboliczne

  4. anteny sektorowe

  5. anteny Yagi-Uda (Yagi)

1. Anteny dookólne.

Wysyłają i odbierają fale radiowe we wszystkich kierunkach płaszczyzny poziomej jednakowo. Ich charakterystyka promieniowania to zazwyczaj okrąg (kąt apertury: 360º), w którego środku znajduje się antena (centralnie nad i pod nią pokrycie jest najgorsze, przez co charakterystyka "ma w środku dziurę"). Promień okręgu charakterystyki zależy proporcjonalnie od zysku anteny, czyli im większy jest zysk anteny tym większy promień pokrycia. Anteny dookólne używane są w sieciach, w których klienci są rozproszeni na dużym obszarze. Anteny te mają polaryzację pionową.

2. Anteny kierunkowe.

Wysyłają i odbierają fale radiowe w jednym wybranym kierunku. Charakterystyka promieniowania oraz zysk zależy od konstrukcji anteny. Anteny kierunkowe o większym koncie apertury mają zazwyczaj mniejszy zysk, pokrywają one większy obszar, ale działają na mniejszą odległość. Do połączenia dwóch odległych punktów stosuje się anteny o małym koncie apertury, ale o dużym zysku, to pozwoli osiągnąć nam dobrą jakość połączenia.

3. Anteny paraboliczne.

Nie pokrywają dużego obszaru lecz skupiają wiązkę fal radiowych (mały kąt apertury), dzięki temu posiadają największy zysk i największą kierunkowość ze wszystkich rodzajów anten. Mają zastosowanie właściwie tylko w połączeniach na duże odległości typu punkt-punkt. Mogą być polaryzowane zarówno pionowo jak i poziomo.

4. Anteny sektorowe.

Są bardzo podobne do anten dookólnych, ale ich maksymalny kąt apertury nie wynosi 360º lecz maksimum 180º, minimalny kąt apertury nie jest określony. Stosuje się je w połączeniu typu punkt-wielopunkt (punkt dostępowy - stacja klienckie), w którym klienci znajdują się w jednym określonym kierunku. Anteny sektorowe mają polaryzację pionową.

5. Anteny Yagi-Uda (Yagi).

Wyglądają jak zwyczajna antena telewizyjna. Ich kąt apertury wynosi przeważnie 15º - 60º. Stosuje się je do połączeń typu punkt-punkt jak i punkt-wielopunkt, mają większy zysk niż anteny sektorowe. Anteny Yagi-Uda można polaryzować pionowo i poziomo.

Typy złączek stosowanych w sprzęcie Wi-Fi

Złącza typu TNC

0x01 graphic

Złącze TNC męskie

0x01 graphic

Złącze TNC żeńskie

Złacze TNC jest gwintowaną odmianą złącza BNC (BNC jest wykorzystywane w sieciach Ethernet 10Base-2). Drobny gwint utrudnia wypływ energii o mikrofalowych częstotliwościach. Złącze to działa dobrze w częstotliwościach do 12 GHz.

 

Złącza typu N (Neill)

0x01 graphic

Złącze N męskie

0x01 graphic

Złącze N żeńskie

Złącze N stosowane jest w wielu antenach 2,4 GHz, nadaje się ono do zastosowań zewnętrznych, ponieważ posiada odpowiednie zabezpieczenie przed wodą. Jest dużo większe niż złącze TNC. Nadaje się do stosowania na grubszych kablach (takich, jak LMR-400) i dobrze pracuje z częstotliwościami do 10 GHz. Złącze to jest chyba najczęściej stosowanym złączem w urządzeniach 802.11b.

 

Złącze tupu RP-TNC

0x01 graphic

Złącze RP-TNC męskie

0x01 graphic

Złącze PR-TNC żeńskie

Złacze PR-TNC stosowane jest główne w access pointach firmy Linksys np. WAP11 czy BEFW11S4.

 

Złącze typu RP-SMA

0x01 graphic

Złacze RP-SMA męskie

0x01 graphic

Złącze RP-SMA żeńskie

Złacze RP-SMA stosowane jest głównie w bezprzewodowych kartach sieciowych, spotkamy je np. w karcie Linksys WUSB11, Belkin F5D6001, a także w Netgear MA311.

 

Złacze typu MC

0x01 graphic

Złącze MC męskie

0x01 graphic

Złącze MC żeńskie

Złacze MC stosowane jest głównie w bezprzewodowych kartach sieciowych PCMCIA

 

Złącze typu SMA (Sub-Miniature connector, odmiana A)

0x01 graphic

Złącze SMA męskie

0x01 graphic

Złącze SMA żeńskie

Złącze SMA jest to bardzo popularne złącze gwintowane. Ma niewielkie rozmiary i może działać w częstotliwościach do 18 GHz. Niewielki rozmiar uniemożliwia stosowanie go na dużych (mało stratnych) kablach typu LMR-400

 

Złącze typu SMB (Sub-Miniature connector, odmiana B)

0x01 graphic

Złącze SMB męskie

0x01 graphic

Złącze SMB żeńskie

Złącze SMB jest mniejszą wersją złącza SMC.

 

Złącze typu SMC (Sub-Miniature connector, odmiana C)

0x01 graphic

Złącze SMC męskie

0x01 graphic

Złącze SMC żeńskie

Złącze SMC jest mała odmianą złącza SMA, złącze to może pracować z częstotliwością do 10 GHz. SMC różni się jeszcze od SMA sposobem połączenia, złącze to nie posiada gwintu tylko zatrzaski.

 

Złącze typu APC-7 (Amphenol Precision Connector - 7 mm)

0x01 graphic

Złącze APC-7

Złącze APC07 jest złączem o średnicy 7 mm, bez wyróżnionej "płci", złącze to może pracować do częstotliwości 18 GHz. Jak sama nazwa wskazuje jest to łącze najwyższej jakości, a co za tym idzie jest dość drogie i rzadko spotykane. Powoduje ono bardzo małe straty sygnału.



Wyszukiwarka

Podobne podstrony:
sieci komputerowe 3, i inne
Sieci inne, 2 02, ARCHITEKTURA SIECI KOMPUTEROWYCH
Sieci inne, 2 01, ARCHITEKTURA SIECI KOMPUTEROWYCH
9 Sieci komputerowe II
Sieci komputerowe 7
sieci komputerowe 2
TS Rozlegle sieci komputerowe
Sieci komputerowe fizyka informatyka
Sieci komputerowe 1
2 Sieci komputerowe 09 03 2013 [tryb zgodności]
SK-cw2 4h MODEMY opis przebiegu zaj dla studenta, Sieci Komputerowe
Podsumowanie, 01 Wprowadzenie do sieci komputerowych
egzamin 2, Sieci Komputerowe

więcej podobnych podstron