Marek Pyka
ITA-108 Technologie sieciowe
Moduł I
Wprowadzenie do sieci komputerowych
Pierścień
Topologia, która obecnie jest już wycofywana z sieci przedsiębiorstw lecz nadal popularna u dużych dostawców sieciowych. W topologii pierścienia komputery połączone są w zamkniętej pętli, w której sygnał wędruje od komputera do komputera. Każdy komputer pełni rolę wzmacniaka regenerującego sygnał i wysyłającego go do następnego komputera. Przekazywanie sygnału odbywa się na podstawie własności żetonu dostępowego. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną i w każdej sieci pierścienia może istnieć wyłącznie jeden taki żeton. Komputer nadający pakiety usuwa żeton z pierścienia i rozpoczyna nadawanie. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i przekazuje go do sieci.
Zaletą topologii pierścienia jest lepsza metoda zarządzania ruchem w sieci i zmniejszony poziom zakłóceń. W topologii tej nie występują kolizje. Wadą tej topologii jest to, że w danym momencie może nadawać tylko jeden komputer. Dodatkowo topologie pierścienia są zwykle droższe od innych topologii. Schemat topologii pierścienia został zaprezentowany na Rys. 8.
Topologia pełnych połączeń
Topologia siatki lub kratownicy jest obecnie najbardziej odporną na awarię topologia sieciową. W topologii tej komputery są połączone każdy z każdym za pomocą oddzielnego okablowania dzięki czemu istnieją dodatkowe ścieżki połączeń sieciowych zapewniające ciągłość działania sieci w sytuacji awaryjnej. Ponieważ istnienie wielu dodatkowych ścieżek sieciowych wymaga więcej okablowania niż w przypadku innych topologii, topologia ta jest bardziej kosztowna. Schemat topologii pełnych połączeń został przedstawiony na Rys. 9.
Strona 11/21