2335501323

2335501323



ROZDZIAŁ 17 ■ Sieci komputerowe

Rysunek 17.5.

Trójnik, wtyczka, gniazdo oraz terminator BNC


Thick Ethernet 10Base-5 wykorzystuje gruby kabel koncentryczny z dodatkowym ekranowaniem. Do uzyskania połączenia z węzłem sieci wykorzystywane jest urządzenie zwane vampire tap (metalowy krokodylek). Jego metalowy ząb przebija zewnętrzną powłokę i styka się z umieszczonym w środku przewodnikiem. Maksymalna długość pojedynczego segmentu w tej technologii to 500 m.

Poszczególne segmenty sieci w topologii magistrali są łączone ze sobą za pomocą urządzeń zwanych repeaterami1. Maksymalnie mogą wystąpić cztery repeatery łączące z sobą pięć segmentów sieci, ale węzły mogą być przyłączone tylko do trzech spośród tych segmentów (zasada „5-4-3”).

Skrętka (UTR FTR STP)

Popularnym rodzajem medium sieciowego jest okablowanie miedziane nazywane skrętką (ang. twisted), które ma kilka odmian: UTP, FTP, STP. Cechą tego typu okablowania jest skręcenie przewodów w poszczególnych parach (na przykład czterech) pozwalające uzyskać tzw. efekt neutralizacji — technika ekranowania. Prąd przepływający przez przewód powoduje powstanie niewielkiego wirowego pola elektromagnetycznego wokół przewodu. Kierunek przepływu prądu w przewodzie wyznacza kierunek linii sił pola elektromagnetycznego otaczającego przewód, zmniejszając przesłuchy2 między parami, szumy pochodzące z zakłóceń elektromagnetycznych i radiowych. Projektanci rozwiązań sieciowych stosują różne liczby skręceń w różnych parach przewodów, co ma na celu zmniejszenie elektrycznych oddziaływań między parami i zneutralizowanie zakłóceń.

Najczęściej stosowaną odmianą skrętki jest kabel UTP (ang. Unshielded Twisted Pair — skrętka nieekranowana) składający się wyłącznie z okablowania sieciowego bez dodatkowego ekranowania (brak oplotu lub folii aluminiowej). Kabel ze skrętką nie-ekranowaną przeznaczony do zastosowań sieciowych zawiera cztery pary przewodów miedzianych (w plastikowej otulinie) o impedancji 100 omów (rysunek 17.6).

1

Repeater formuje ponownie sygnały elektryczne w celu przywrócenia im mocy, którą straciły w wyniku tłumienności kabla.

2

s Wpływ sygnału obwodu elektrycznego (w postaci szumów) na pozostałe przewody.



Wyszukiwarka

Podobne podstrony:
Sieci komputerowe Karol Krysiak Wygląd wtyczki i gniazdka RJ-45, numery wyprowadzeń Wyróżniamy 3 rod
ROZDZIAŁ 17 M Sieci komputerowe Rysunek 17.16. Piktogram Wi-Fi Obecnie Wi-Fi Alliance certyfikuje ki
ROZDZIAŁ 16 U Wprowadzenie do sieci komputerowych ROZDZIAŁ 16 U Wprowadzenie do sieci komputerowych
ROZDZIAŁ 16 M Wprowadzenie do sieci komputerowych A Rysunek 16.11. AP
Podstawy budowy i działania sieci komputerowych Rysunek 28. Użycie komendy tracert w oknie systemu
Rozdział 1. Bezpieczeństwo sieci komputerowej Idealnie bezpieczna sieć komputerowa to sieć, do które
klsti499 527 ROZDZIAŁ 17. BUDOWNICTWt Biało- i Wielkorusi oraz Serbochorwaeji, mniej były podległe w
SIECI KOMPUTEROWE Rysunek 7. Graf przepływu ramek Więcej informacji o programie można znaleźć na
> Podstawy działania sieci komputerowych <9> Rysunek 6. Miejska sieć komputerowa (MAN) Sieć
> Podstawy działania sieci komputerowych <U> Rysunek 9. Przykład współpracy kolejnych warst
strukturalnej dla sieci komputerowej, telefonicznej i monitoringu, budowę instalacji alarmowej oraz
Sieci Komputerowe . Stacje stałych dysków o dużej pojemności oraz drukarki dołączone są do sieci pop
17.4. Wyposażenie sprzętowe sieci kablowych Rysunek 17.10. Schematy połączeń okablowania UTP z wtycz
ROZDZIAŁ 17 U Sieci komputerowe Ze względu na ilość jednocześnie przesyłanych promieni świetlnych
ROZDZIAŁ 17 ■ Sieci komputerowe —A d i DEFINICJA Korzystanie z transmisji danych na
ROZDZIAŁ 17 M Sieci komputerowe Karty standardów 802.11abg mają jedną antenę nadawczo-odbiorczą,
ROZDZIAŁ 17 ■ Sieci komputerowe ROZDZIAŁ 17 ■ Sieci komputerowe A~J
ROZDZIAŁ 17 ■ Sieci komputerowe ROZDZIAŁ 17 ■ Sieci komputerowe a7.3. Typy sieci kablowych Przez
ROZDZIAŁ 17 ■ Sieci komputerowe Karty sieciowe posiadają unikatowy adres sprzętowy MAC (ang. Media A

więcej podobnych podstron