Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny...

52
Literatura: ........................................................................................................................ 5 Pytania i odpowiedzi: ........................................................................................................ 6 1. Co to jest spektrum elektromagnetyczne? ....................................................................... 6 2. Spektrum a szerokość pasma? ........................................................................................ 6 3. Kiedy wyst ę puje bezprzewodowa komunikacja sieci LAN? .............................................. 6 4. Sposób realizacji transmisji w sieciach bezprzewodowych? ............................................ 7 5. Wyja ś nij bezprzewodowe łą czenie komputerów ka ż dy z ka ż dym ? .................................... 7 6. Wyja ś nij bezprzewodowe łą czenie koncentratorów? ....................................................... 8 7. Wyja ś nij poj ę cia mostkowanie sieci bezprzewodowe? ..................................................... 8 8.Technologie transmisji w sieciach bezprzewodowych ...................................................... 9 9. Techniki transmisji w technologiach bezprzewodowych? ................................................ 9 10. Scharakteryzuj niebezpo ś redni ą sekwencje cz ę stotliwoś ci ............................................. 9 11. Scharakteryzuj bezpoś redni ą sekwencje cz ę stotliwo ś ci ................................................. 9 12. Zalety szerokiego pasma transmisji ............................................................................. 10 13.Wady szerokiego pasma transmisji ............................................................................... 10 14. Scharakteryzuj „podczerwień ” jako technik ę transmisji bezprzewodowej ..................... 10 15. Wymie ń zalety i wady sterowania „podczerwieni” ....................................................... 11 16. Scharakteryzuj transmisje na promieniowaniu laserowym ........................................... 11 17. Wymie ń zalety i wady lasera ....................................................................................... 12 18. Sie ć komputerowa a systemy wielodost ę powe .............................................................. 12 19. Podzia ł sieci komputerowych ...................................................................................... 12 20. Wymie ń cz ęś ci sk ł adowe sieci ..................................................................................... 12 21. Funkcje Hub-ów, rodzaje Hub-ów ............................................................................... 13 22. Wymie ń topologie sieci LAN ....................................................................................... 13 23. Scharakteryzuj topologi ę gwiazdy ............................................................................... 13 24. Scharakteryzuj topologi ę magistrali ............................................................................ 14 25. Scharakteryzuj topologi ę pier ś cienia .......................................................................... 14 26. Wymie ń topologie sieci komputerowych ...................................................................... 15 27. Omów topologie: ........................................................................................................ 15 27.1 Topologia fizyczna ................................................................................................ 15 27.2 Topologia magistrali ............................................................................................. 15 27.3 Topologia gwiazdy ................................................................................................ 16 27.4 Topologia pier ś cienia (ring) ................................................................................. 16 28. Omów topologi ę logiczn ą ........................................................................................... 17 29. Cechy sieci FDDI ....................................................................................................... 17 30. Cechy Ethernet’u ........................................................................................................ 18 31. Wymie ń specyfikacje dla Ethernet’u ............................................................................ 18

Transcript of Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny...

Page 1: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Literatura: ........................................................................................................................ 5

Pytania i odpowiedzi:........................................................................................................ 6

1. Co to jest spektrum elektromagnetyczne? ....................................................................... 6

2. Spektrum a szerokość pasma? ........................................................................................ 6

3. Kiedy występuje bezprzewodowa komunikacja sieci LAN? .............................................. 6

4. Sposób realizacji transmisji w sieciach bezprzewodowych? ............................................ 7

5. Wyjaśnij bezprzewodowe łączenie komputerów każdy z każdym ?.................................... 7

6. Wyjaśnij bezprzewodowe łączenie koncentratorów? ....................................................... 8

7. Wyjaśnij pojęcia mostkowanie sieci bezprzewodowe? ..................................................... 8

8.Technologie transmisji w sieciach bezprzewodowych ...................................................... 9

9. Techniki transmisji w technologiach bezprzewodowych? ................................................ 9

10. Scharakteryzuj niebezpośrednią sekwencje częstotliwości ............................................. 9

11. Scharakteryzuj bezpośrednią sekwencje częstotliwości ................................................. 9

12. Zalety szerokiego pasma transmisji .............................................................................10

13.Wady szerokiego pasma transmisji ...............................................................................10

14. Scharakteryzuj „podczerwień” jako technikę transmisji bezprzewodowej. ....................10

15. Wymień zalety i wady sterowania „podczerwieni”.......................................................11

16. Scharakteryzuj transmisje na promieniowaniu laserowym ...........................................11

17. Wymień zalety i wady lasera .......................................................................................12

18. Sieć komputerowa a systemy wielodostępowe ..............................................................12

19. Podział sieci komputerowych ......................................................................................12

20. Wymień części składowe sieci .....................................................................................12

21. Funkcje Hub-ów, rodzaje Hub-ów ...............................................................................13

22. Wymień topologie sieci LAN .......................................................................................13

23. Scharakteryzuj topologię gwiazdy ...............................................................................13

24. Scharakteryzuj topologię magistrali ............................................................................14

25. Scharakteryzuj topologię pierścienia ..........................................................................14

26. Wymień topologie sieci komputerowych ......................................................................15

27. Omów topologie: ........................................................................................................15

27.1 Topologia fizyczna ................................................................................................15

27.2 Topologia magistrali.............................................................................................15

27.3 Topologia gwiazdy ................................................................................................16

27.4 Topologia pierścienia (ring) .................................................................................16

28. Omów topologię logiczną ...........................................................................................17

29. Cechy sieci FDDI .......................................................................................................17

30. Cechy Ethernet’u........................................................................................................18

31. Wymień specyfikacje dla Ethernet’u ............................................................................18

Page 2: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

32. Wymień specyfikacje dla Fast Ethernet’u ....................................................................18

33. Jakie są ograniczenia dla długości ramki? ..................................................................18

34. Omów działanie karty Ethernet ...................................................................................19

35. Omów technologię opartą na priorytecie zadań (żądań) ..............................................20

36. Omów sterowanie siecią opartą na priorytecie zadań (żądań)......................................20

38. Wyjaśnij pojęcia: PMI, PMD ......................................................................................22

39. Funkcje i części składowe koncentratora.....................................................................24

40. Omów przetwarzanie obrazów MRI w czasie rzeczywistym ..........................................25

41. Omów technologię 100VG-AnyLAN .............................................................................26

42. Funkcje warstwy łącza danych ....................................................................................27

43. Co to jest cykliczna kontrola nadmiarowa? .................................................................27

44. Co to jest ramka? .......................................................................................................27

45. Składniki typowej ramki..............................................................................................27

46. Funkcje adresu źródłowego i docelowego ...................................................................27

47. Elementy składowe Ethernet PARC .............................................................................27

48. Na czym polega technika CSMA ..................................................................................28

49. Elementy składowe ramki sieci DIX Ethernet ..............................................................28

50. Na czym polega technika CSMA/CD............................................................................28

51. Projekt 802 IEEE a model referencyjny OSI ................................................................29

52. Elementy ramki w sieci FDDI .....................................................................................29

53. Struktura ramki FDDI LLC .........................................................................................29

54. Struktura ramki FDDI SNAP.......................................................................................30

55. Wymień instytucje ustanawiające standardy:...............................................................31

56. Czym zajmuje się organizacja ANSI?: .........................................................................31

57. Czym zajmuje się organizacja IEEE?: .........................................................................31

58. Czym zajmuje się organizacja ISO? ............................................................................31

59. Czym zajmuje się organizacja EC? .............................................................................32

60. Czym zajmuje się organizacja IAB? ............................................................................32

61. Omów specyfikację Fast Ethernet-u ............................................................................32

62. Omów specyfikację Gigabit Ethernet-u .......................................................................33

63. Omów poszczególne metody transmisji danych ............................................................33

63.1 ALOHA.................................................................................................................33

63.2 CSMA ...................................................................................................................34

63.3 CSMA/CD.............................................................................................................34

64. Omów założenia normy IEEE 802.3 ............................................................................34

65. Wyjaśnij pojęcia .........................................................................................................36

65.1 DTE .....................................................................................................................36

2

Page 3: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

65.2 urządzenia nadawczo - odbiorcze ..........................................................................36

65.3 MAU.....................................................................................................................36

65.4 AUI ......................................................................................................................36

65.5 segment ................................................................................................................36

65.6 wzmacniak ............................................................................................................36

65.6 koncentrator .........................................................................................................36

65.7 domena kolizji ......................................................................................................37

66. Wymień i krótko scharakteryzuj zakłócenia w transmisji fizycznej................................37

67. Wymień rodzaje nośników...........................................................................................37

68. Kiedy powstaje zjawisko interferencji sygnałów? ........................................................37

69. Wymień typy okablowania i krótko opisz każdy z nich..................................................38

70. Scharakteryzuj włókna szklane (światłowody) .............................................................38

71. Powody (cztery) przewagi światłowodów nad zwykłymi przewodami ............................39

73. Wady światłowodów ...................................................................................................39

74. Scharakteryzuj radio jako nośnik do transmisji danych ...............................................39

75. Scharakteryzuj mikrofale jako nośnik do transmisji danych .........................................40

76. Scharakteryzuj podczerwień jako nośnik do transmisji danych .....................................40

77. Scharakteryzuj światło laserowe jako nośnik do transmisji danych ..............................41

78. Model OSI – wymień warstwy i opisz krótko model......................................................41

79. Scharakteryzuj warstwę fizyczną .................................................................................41

80. Scharakteryzuj warstwę łącza danych .........................................................................42

81. Scharakteryzuj warstwę sieci ......................................................................................42

82. Scharakteryzuj warstwę transportu .............................................................................43

83. Scharakteryzuj warstwę sesji ......................................................................................43

84. Scharakteryzuj warstwę prezentacji ............................................................................43

85. Scharakteryzuj warstwę aplikacji ................................................................................43

86. Podaj definicja protokołu ...........................................................................................44

87. Funkcje protokołu w warstwach modelu OSI ...............................................................44

88. Definicja protokołu IP i jego funkcje ..........................................................................44

89. Różnice między IPv4 oraz IPv6 ...................................................................................45

90. Definicja protokołu TCP.............................................................................................46

91. Zasady działania rodziny protokołów TCP/IP..............................................................46

92. Wymień protokoły wchodzące w skład rodziny protokołów TCP/IP ..............................46

93. Opisz protokół ARP ....................................................................................................47

94. Opisz protokół SLIP ...................................................................................................48

95. Opisz protokół SMTP..................................................................................................48

98. Opisz protokoły IPX/SPX oraz wymień jego cechy .......................................................48

3

Page 4: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

99. Wymień warstwy w rodzinie IPX/SPX..........................................................................49

100. Opisz protokół Apple Talk ........................................................................................49

101. Opisz protokół NetBEUI ...........................................................................................49

105. Znaczenie domen trzyliterowych................................................................................51

4

Page 5: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Literatura: Pozycje książkowe:

1. DEFLER F., Free L., „Okablowanie sieciowe w praktyce”, Helion, Gliwice 2000.

2. SPORTACK M., „Sieci komputerowe. Księga eksperta”, Helion, Gliwice 1999.

3. DEFLER F. J. Jr., „Sieci komputerowe dla każdego”, Helion, Gliwice 2001.

4. KOMAR B., „Administracja sieci TCP/IP”, Helion, Gliwice 2000.

5. HUNT C., „Serwery sieciowe Linuksa”, Mikom, Warszawa 2000.

Artykuły:

1. GAJER M., „Synchronizacja i szeregowanie zadań”, NetForum 2001, nr 1, s. 44-47.

2. LEWCZUK R., „FluxOS Toolkit”, NetForum 1/2001, s. 22-25.

3. JAJSZCZYK A., „Trendy i wyzwania współczesnej telekomunikacji”, NetWorld 2002, nr 5, s. 60-64.

4. MUSZYŃSKI J., „Programy do wykrywania luk w systemach ochrony”, NetWorld 2002, nr 5, s. 46-53.

5. SAWERWAIN M., SZKLANOWSKI M., „Idealna Java”, Pckurier 2002, nr 10-13 maja, s. 23-30.

6. KORZENIOWSKI M., „Token Ring”, NetForum 2001, nr 1, s 30-31.

7. Muszyński J., „Wykrywanie ataków coraz skuteczniejsze”, NetWorld 2002, nr3, s. 66-74.

8. JANIKOWSKI A., „Fibre Channel w zarysie”, NetWorld 2002, nr 3, s. 52-57.

9. JANIKOWSKI A., „Sieci domowe cz. V”, NetWorld 2002, nr 3, s. 47-50.

5

Page 6: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Pytania i odpowiedzi:

1. Co to jest spektrum elektromagnetyczne? W bezprzewodowych sieciach LAN występuje zjawisko zwane spektrum

elektromagnetyczne. Spektrum elektromagnetyczne określa nam fizyczne właściwości

przesyłania w zależności od częstotliwości fali nośnej. Skala spektrum elektromagnetycznego

rozciąga się między 0 Hz a 10 ²º Hz. Dla porównania ludzkie ucho rozpoznaje wibracje

częstotliwości od 20 do ok. 16.000-2000 Hz. A najlepiej dostosowuje się do częstotliwości od

3000 do 4000 Hz czyli częstotliwości odpowiadającej ludzkiemu głosowi. Zakres spektrum

rozciąga się poza granice słyszalne dla ludzkiego ucha. Opuszczając go przechodzi w zakres

fal świetlnych, czyli kolejno od zakresu fal podczerwonych, widzialnych, ultrafioletowych

oraz promieni X i promienni gamma.

2. Spektrum a szerokość pasma? Szerokość pasma jest to wielkość charakteryzująca szerokość kanału

komunikacyjnego mierzona w Hz. Szerokością pasma zawsze będzie różnica pomiędzy

najwyższą a najniższą częstotliwością kanału komunikacyjnego.

Za miarę częstotliwości w komunikacji głosowej lub analogowej przejęto Hz, ale dla

komunikacji cyfrowej lepszym określeniem jest liczba bitów na sekundę (czyli. bps).

Jednostka „Hz” i „bps” są ze sobą silnie powiązane, jako że w czasie jednego cyklu może

być przesłany tylko jeden bit. Jednak z uwagi na różne techniki modulacji z postaci

analogowej na cyfrową i odwrotnie, liczba cykli jest zawsze większa od liczby przesłanych

bitów.

3. Kiedy występuje bezprzewodowa komunikacja sieci LAN?

Kiedy komunikujemy się bezprzewodowo, m.in. przez stosowanie fal radiowych lub

świetlnych w celu transmisji ramek i protokołów w sieciach bez użycia kabli (kable używane

6

Page 7: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

jedynie w niektórych urządzeniach wymagających np. podłączenie przewodem anteny

nadawczo-odbiorczej).

4. Sposób realizacji transmisji w sieciach bezprzewodowych? Stosowaną metodą dostępu do nośnika w sieciach bezprzewodowych jest specyfikacja

CSMA/CA czyli wielodostęp do łącza sieci z badaniem stanu kanału i unikania kolizji. Ta

metoda używana jest też w konwencjonalnych sieciach Ethernet II.

CSMA/CA dba o to by transmisja w sieci przebiegała bez zakłóceń, aby wszystkie komputery

miały dostęp do sieci na równych zasadach i nie wchodziły sobie w transmisje. Aby komputer

mógł zacząć nadawać musi wpierw posłuchać kanału transmisyjnego sieci, jeżeli stwierdzi

sygnał pusty ma drogę wolną i może rozpocząć transmisje. Natomiast jeżeli stwierdzi że

sygnał zawiera dane, urządzenie musi odczekać pewien odstęp czasu i ponownie powtórzyć

procedurę. Urządzenie nadające w sieci może jednocześnie przesłać tylko jedną ramkę

zawierającą dane, a następnie musi odczekać pewien przedział czasu określany jako

minimalny. Dopiero po odczekaniu może rozpocząć dalsze nadawanie. W czasie kiedy

komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się

rozpocząć nadawanie.

Aby umożliwić takie działanie sieci schemat CSMA/CA wykorzystuje dwie różne techniki:

• minimalne opóźnienie propagacji - gwarantujące że żaden komputer nie zajmie całego

pasma.

• losowy odstęp antykolizyjny – nakazujący urządzeniom sieciowym odczekanie

pewnego czasu między nadawaniem i ponownym nasłuchem kanału, w przypadku

jeżeli kanał będzie zajęty urządzenie będzie musiało odczekać kolejny odstęp czasu.

5. Wyjaśnij bezprzewodowe łączenie komputerów każdy z każdym ?

To najprostsza sieć komputerowa wykonana w technologii bezprzewodowej , swoimi

założeniami przypomina trochę sieć komputerową typu Ethernet wykonaną w technologii

„peer-to-peer”. W sieci tej nie ma dedykowanego serwera sieciowego a każdy komputer w

takiej sieci działa na równorzędnych prawach współdzieląc swoje zasoby z innymi

komputerami.(jeśli posiada odpowiednie uprawnienia) W sieci bezprzewodowej typu każdy-

7

Page 8: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

z-każdym komputer działa na tej samej zasadzie z tym że nie istnieje tu fizyczny kabel

zapewniający połączenie pomiędzy pojedynczymi stacjami. Rolę nośnika przenoszącego dane

zapewnia w tej sieci promieniowanie. Aby możliwa była współpraca w takiej sieci wszystkie

podłączane stację muszą znaleźć się w zasięgu efektywnej transmisji. Sieci bezprzewodowe

typu każdy-z-każdym ze względu na swą nieformalną naturę oraz ograniczenia

technologiczne transmisji w takiej sieci powodują iż wydajność takiej sieci jest bardzo niska i

nie dorównuje siecią równorzędnym wykonanym w technologii kablowej.

6. Wyjaśnij bezprzewodowe łączenie koncentratorów? Kolejnym sposób wykorzystywania technologii połączeń bezprzewodowych w

sieciach mamy w bezprzewodowych łączeniach koncentratorów sieciowych. Żeby utworzyć

połączenie musimy posiadać dwie stacje nadawczo-odbiorcze które zapewniają łączność

bezprzewodową pomiędzy koncentratorami. Główną zaletą tego typu łączności jest duże

uproszczenie w podłączeniu stacji roboczych umieszczonych w dużej i niewielkiej odległości

od serwera (głownie uniknięcie plątaniny kabli i stosowania szaf rozdzielczych) . Jest to

również idealny sposób do łączenia stacji w miejscach gdzie nie ma możliwości użycia

przewodów , oraz w miejscach gdzie sposób ich zastosowania byłby problematyczny i wiązał

by się z dużymi kosztami instalacji.

7. Wyjaśnij pojęcia mostkowanie sieci bezprzewodowe? Technologie bezprzewodowe możemy użyć również w celu utworzenia połączenia

pomiędzy dwiema okablowanymi sieciami konwencjonalnymi zwanego mostkiem. Można

użyć tego sposobu do łączenia sieci blisko położonych jak i tych położonych w odległości

kilu kilometrów. Mostki bezprzewodowe tego typu obsługują pasma szerokości 2Mbps, co

powoduje iż stosowanie ich jest bardzo opłacalne w porównaniu do przykładowego łącza

dzierżawionego T1 o szerokości pasma 1,544 Mbps. Koszt tych łącz jest porównywalny

jednak połączenie typu T1 jest droższe w eksploatacji z uwagi na wysokie koszty dzierżawy

linii oraz jej obsługi serwisowej. Natomiast w przypadku sieci bezprzewodowej nic nie

płacimy dopóki sprzęt jest sprawny.

8

Page 9: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

8.Technologie transmisji w sieciach bezprzewodowych radio szerokopasmowe

radio wąskopasmowe , radio pojedynczego pasma

podczerwień

laser

9. Techniki transmisji w technologiach bezprzewodowych? Niebezpośrednia sekwencja częstotliwości

Bezpośrednia sekwencja częstotliwości

10. Scharakteryzuj niebezpośrednią sekwencje częstotliwości

Jest jedną z technik wykorzystywaną w połączeniach z systemami transmisji radiowej

szerokiego spektrum. Transmisja w trybie szerokim dzieli dostępne pasmo na szereg

mniejszych kanałów. Każdy z powstałych kanałów przesyła tylko jeden sygnał. Z tej samej

technologii korzystają sieci kablowe które na jednym kablu koncentrycznym dostarczają

wiele kanałów telewizyjnych. Niebezpośrednia sekwencja częstotliwości, tak jak przesyłanie

szerokopasmowe, dzieli pasmo na szereg kanałów . Jedyna różnica polega na tym że sygnał

przeskakuje z kanału na kanał w zadanym tempie i zgodnie z zadaną sekwencją.

11. Scharakteryzuj bezpośrednią sekwencje częstotliwości Kolejnym sposobem wykorzystania szerokiego pasma jest sekwencja bezpośrednia. W

porównaniu do sekwencji niebezpośredniej w sekwencji bezpośredniej dostępne kanały

wykorzystywane są po kolei - jeden po drugim czyli sekwencyjnie. Większa prostota

systemu sekwencyjnego jest też łatwiejsza do złamania przez hackera. Nadal trzeba obejść

zabezpieczenia fizyczne, podsłuchiwać wszystkie kanały jednocześnie ale sekwencja

odczytywania nie jest już przypadkowa jak miało to miejsce w systemie niebezpośrednim.

9

Page 10: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

12. Zalety szerokiego pasma transmisji Niebezpośrednia sekwencja częstotliwości zmniejsza możliwy niekorzystny wpływ

tego zjawiska na transmisje. Dodatkowym atutem tego typu transmisji jest duże

bezpieczeństwo przesyłanych danych. Każda osoba która chciała by zapoznać się z treścią

transmisji musi:

obejść zabezpieczenie fizyczne chroniące przed dostępem do ograniczonego

faktycznego -pasma

przechwycić sygnał przesyłany różnymi kanałami

zrozumieć przypadkową z pozoru sekwencje transmisji

Ważną możliwością systemu sekwencji niebezpośredniej jest możliwość umieszczania

jednostek wielodostępnych w obszarze działania innych urządzeń tego typu. Dzięki

szerokiemu pasmu transmisji oraz sekwencyjnej transmisji zminimalizowano występowanie

konfliktów miedzy pracującymi urządzeniami. Gdyby dostępne było tylko jedno pasmo na

pewno prowadziło to by do konfliktów i obniżenia wydajności sieci.

13.Wady szerokiego pasma transmisji Brak pełnego dupleksu (brak możliwości jednoczesnego nadawania i odbierania

danych), co skutkuje iż przed wysłaniem należy sprawdzić stan łącz, czy przypadkiem nie

trwa już transmisja. Wpływa to na obniżenie efektywnej maksymalnej przepustowości

dostępnego łącza radiowego. Pojawia się także drugi problem: nie unormowane

wykorzystanie częstotliwości – nachodzenie na inne transmisje, co z kolei prowadzi do kolizji

i konkurowania o pasmo nadawania z innym urządzeniami.

14. Scharakteryzuj „podczerwień” jako technikę transmisji bezprzewodowej.

Kolejna technologia transmisji bezprzewodowej opata jest na podczerwieni, czyli

zakresie częstotliwości znajdującym się między widoczną częścią spektrum

elektromagnetycznego a najkrótszymi mikrofalami. Mimo że podczerwień jest rodzajem

światła , to obejmuje ono również częstotliwości niewidoczne dla ludzkiego oka. Podczerwień

jest światłem niewidzialnym , które nie potrafi przenikać ciał stałych ale potrafi się od nich

odbijać.

10

Page 11: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Istnieją dwa rodzaje światła podczerwonego: rozproszone wysyłane ze źródła

promieniowo w każdym kierunku oraz kierunkowe czyli skoncentrowane i wysyłane

wyłącznie w danym ustalonym kierunku. Należy zauważyć że mniejsze skoncentrowanie

promienia powoduje mniejszą realną ilość przesyłanych danych. W przypadku sieci LAN z

wykorzystanie promieniowania kierunkowego wysyłane dane za pomocą promieniowania

muszą być skierowane wprost do celu czyli odbiornika. Natomiast w sieciach LAN

wykorzystujących rozproszone promieniowanie, promieniowanie podczerwone odbija się we

wszystkich kierunkach od ścian, sufitu i innych ciał stałych aż trafia do odbiornika. W ten

sposób można ustanowić połączenie z urządzeniem które nie koniecznie znajduje się przed

naszym wzrokiem.

15. Wymień zalety i wady sterowania „podczerwieni” Zalety:

Możliwość kierowania wiązki podczerwieni praktycznie w dowolnym kierunku przy

podczerwieni rozproszonej

Mała wrażliwość na zakłócenia

Wady:

Trzeba kierować wiązke bezpośrednio do odbiornika przy podczerwieni kierunkowej

Nie przepuszczanie sygnału przez ciała stałe.

16. Scharakteryzuj transmisje na promieniowaniu laserowym

Transmisje oparte na promieniowaniu laserowym w sieci bezprzewodowej LAN są

rodzajem systemu światłowodowego beż okablowania przewodowego. Koszt połączenia

laserowego jest bardzo wysoki dlatego wyklucza jego popularne stosowanie w sieciach do

podłączenia pojedynczych stacji roboczych. Instalacja lasera jest opłacalna jeżeli będziemy

łączyć nim całe grupy robocze oraz sieci oddalone od siebie. Decydując się na instalacje

lasera należy go umieścić zdala od przeszkód i wzroku ludzi gdyż promieniowanie laserowe

może uszkodzić siatkówkę oka ludzkiego.

11

Page 12: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

17. Wymień zalety i wady lasera Światło laserowe jest bardzo skoncentrowane i nie ulega rozproszeniu. W związku z

tym może być używane do łączenia na duże odległości, na dodatek uzyskuje się bardzo dużą

przepustowość łącza.

Światło laserowe jest bardzo skoncentrowane i nie ulega rozproszeniu. W związku z

tym może być używane do łączenia na duże odległości, na dodatek uzyskuje się bardzo dużą

przepustowość łącza.

18. Sieć komputerowa a systemy wielodostępowe Sieć komputerowa to zbiór wzajemnie połączonych komputerów. Dodatkowo

przyjmuje się, iż połączone komputery są autonomiczne. Oznacza to, że działanie dowolnego

komputera w sieci nie może być uzależnione od pracy innego komputera. Oprócz sieci

komputerowej istnieją także systemy wielodostępne gdzie do jednego komputera centralnego

podłączonych jest kilka lub nawet kilkadziesiąt terminali jednak tych systemów nie zalicza się

do sieci komputerowych. Pod pojęciem połączonych komputerów rozumie się, komputery

które mogą wymieniać między sobą informacje. Komputery można łączyć przy pomocy

zwykłego drutu, fal świetlnych, radiowych oraz każdego innego środka łączności.

19. Podział sieci komputerowych LAN (Local Area Network) - lokalna sieć komputerowa, w której jest połączone kilka

do kilkudziesięciu komputerów na małym obszarze (np. osiedle)

MAN (Metropolitan Area Network) - miejska sieć komputerowa, łączy sieci LAN na

większym obszarze (np. miasto)

WAN (Wide Area Network) - rozległa sieć komputerowa obejmująca swoim

zasięgiem kraje albo nawet całe kontynenty.

20. Wymień części składowe sieci okablowanie

skrętka

kabel koncentryczny

12

Page 13: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

kabel światłowodowy

karty sieciowe

Hub

21. Funkcje Hub-ów, rodzaje Hub-ów HUB-y mają za zadanie łączyć wszystkich użytkowników w jednym miejscu. Jest to mała

skrzyneczka z jednym wyjściem na koncentryk oraz 5, 8, 12, 16, 32 i więcej wyjściami na

skrętkę. Wyjście na koncentryk zapewnia możliwość rozbudowy sieci.

HUB-y dzielą się na dwa podstawowe rodzaje. Pierwszy rodzaj to najprostsze HUB-y ,

które w danej chwili realizują tylko jedno połączenie. Taki HUB, jeśli ma do rozwiązania

połączenie kilku użytkowników naraz, dzieli połączenie między nich. Polega to na

przesyłaniu podobnym do pakietów w Internecie, co wiąże się ze spowolnieniem transmisji.

Jest to przyczyną osiągnięcia niższej wydajności niż wskazują na to parametry kart

sieciowych. Drugi rodzaj to koncentratory, które realizują funkcję przełączania. Potrafią

wyznaczyć połączenia w taki sposób, że ze sobą nie kolidują. Zastosowanie takiego

koncentratora umożliwia osiągnięcie najwyższej wydajności. Oczywiście są one (HUB-y)

droższe. Wszelka komunikacja między stacjami odbywa się za pośrednictwem owej

centralnej stacji.

22. Wymień topologie sieci LAN gwiazdy

pierścienia

magistrali

23. Scharakteryzuj topologię gwiazdy W sieci o konfiguracji gwiazdy (w najprostszym przypadku) wszystkie stacje w sieci

są bezpośrednio połączone z tylko jedną stacją - kontrolerem lub HUB-em, która pełni rolę

zarządcy sieci.

HUB-y dzielą się na dwa podstawowe rodzaje:

13

Page 14: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

• Pierwszy rodzaj to najprostsze HUB-y , które w danej chwili realizują tylko jedno

połączenie. Taki HUB, jeśli ma do rozwiązania połączenie kilku użytkowników naraz,

dzieli połączenie między nich. Polega to na przesyłaniu podobnym do pakietów w

Internecie, co wiąże się ze spowolnieniem transmisji. Jest to przyczyną osiągnięcia

niższej wydajności niż wskazują na to parametry kart sieciowych.

• Drugi rodzaj to koncentratory, które realizują funkcję przełączania. Potrafią

wyznaczyć połączenia w taki sposób, że ze sobą nie kolidują. Zastosowanie takiego

koncentratora umożliwia osiągnięcie najwyższej wydajności. Oczywiście są one

(HUB-y) droższe.

Wszelka komunikacja między stacjami odbywa się za pośrednictwem owej centralnej stacji.

Topologia gwiazdy spotykana jest najczęściej zarówno w małych jak i dużych

rozległych sieciach. Największą zaletą tej topologii jest to, że w przypadku jakiejś awarii nie

zostaje odcięta od zasobów cała sieć ale tylko wadliwa stacja.

24. Scharakteryzuj topologię magistrali W sieci o konfiguracji magistrali wszystkie stacje są dołączone do jednego, linijnego

odcinka przewodu. Nie ma tu centralnych komputerów sterujących przepływem informacji, a

w prostej konfiguracji nie ma także regeneratorów sygnałów (repeater). Stacje dołączone są

do wspólnego przewodu za pośrednictwem specjalnego złącza.

Topologia magistrali jest najpopularniejszym rozwiązaniem stosowanym w sieciach

LAN. Klasycznym jej przykładem jest sieć Ethernet. Długość magistrali wynosi maksimum

185 metrów, co oznacza odległość od początku do końca sieci.

25. Scharakteryzuj topologię pierścienia W sieci o konfiguracji pierścienia (ang. ring) kabel łączący stacje tworzy pętlę.

Wszystkie stacje włączone w pierścień zajmują się przekazywaniem sygnałów, a jednocześnie

ich regeneracją. Sygnał jest przesyłany tylko w jednym kierunku. Każda stacja jest

wyposażona w mechanizm kontrolujący zawartość przesyłanych siecią pakietów z danymi.

Kontrola dotyczy przede wszystkim poprawności transmisji i adresu przeznaczenia. Dane

wysyłane przez jedną ze stacji okrążają pierścień i przez to są dostępne dla wszystkich stacji

w sieci. Istnieje wiele odmian sieci o topologii pętli różniących się metodą dostępu i kontroli

sieci.

14

Page 15: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Topologia gwiazdy jest interesująca, ponieważ łatwo w niej wychwycić usterki,

pozostałe dwie - magistrali i pierścienia mają inne swoje zalety i wady.

26. Wymień topologie sieci komputerowych • topologia fizyczna

• topologia magistrali

• topologia gwiazdy

• topologia pierścienia

27. Omów topologie: Wyróżniamy następujące topologie sieciowe:

• fizyczne

• magistrali

• gwiazdy

• pierścienia

27.1 Topologia fizyczna

Odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów

(komputerów) z medium transmisyjnym.

27.2 Topologia magistrali

Topologia magistrali jest stosowana przy łączeniu komputerów za pomocą przewodu

koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą „odczepów”

w przebiegu przewodu. Stosowane technologie to: Ethernet/IEEE 802.3 , 100Base-T

15

Page 16: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Rys Topologia magistrali.

27.3 Topologia gwiazdy

Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla

dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora

(rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za pomocą

jednego przewodu tylko dwóch urządzeń sieciowych. Stosowane technologie to Token Ring i

Ethernet

Rys. Topologia gwiazdy.

27.4 Topologia pierścienia (ring)

Topologia pierścienia (ring) jest stosowana przy łączeniu komputerów ze sobą za

pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w

przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania

komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token

Ring. Stosowane technologie to: Token Ring/IEEE 802.5 i FDDI, 100VG AnyLan 802.12

16

Page 17: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Rys. Topologia pierścienia.

28. Omów topologię logiczną Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda

stacja przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem

standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych.

Topologie logiczne definiowane są przez IEEE (Institute of Electrical and Eletronic

Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to:

IEEE 802.3 10Mb Ethernet

IEEE 802.3u 100Mb Ethernet

IEEE 802.3x Full Duplex Ethernet

IEEE 802.3z 1Gb Ethernet

IEEE 802.5 Token Ring

IEEE 802.11 Wireless LANs

IEEE 802.12 100VG-AnyLAN

IEEE 802.14 Cable Modem

29. Cechy sieci FDDI niezawodność

stosowane na długich dystansach

metoda dostępu: Token-Passing

17

Page 18: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

prędkość transmisji 100Mb/s

kabel światłowodowy

oparta jest na topologii podwójnego pierścienia (Dual-Ring)

30. Cechy Ethernet’u duża elastyczność i prostota

korzysta z metody dostępu CSMA/CD

opiera się na topologii magistrali liniowej jak również na topologii drzewa

transmisja w paśmie podstawowym

31. Wymień specyfikacje dla Ethernet’u 10Base5

10Base2

10BaseT

10BaseFL

10BaseFOIRL

32. Wymień specyfikacje dla Fast Ethernet’u o 100BaseTX

o 100BaseFX

o 100BaseT4

o 100VG-AnyLAN

33. Jakie są ograniczenia dla długości ramki? W sieci Ethernet ramka może mieć od 64 do 1518 bajtów. 1518 jest narzucone przez

normę dlatego, że pole w ramce oznaczające długość może też oznaczać typ, jeżeli wartość w

nim zapisana jest większa niż 1500. Wartość minimalna jest wyznaczona przez podwojony

maksymalny czas propagacji sygnału między najbardziej odległymi stacjami.

W praktyce należy jeszcze wziąć pod uwagę tłumienność medium. Praktycznymi

ograniczeniami są:

18

Page 19: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

10Base2 185 metrów na segment

10Base5 500 metrów na segment

10BaseF zależnie od technologii przesyłania sygnałów i medium, przy zastosowaniu

światłowodu wielomodowego jest to około 2 km

10BaseT przyjmuje się 100-150 m od adaptera do switcha, ale zależy to od ł3umiennooci

medium i jakości odbiorników

10Broad36 3600 metrów

34. Omów działanie karty Ethernet W Ethernecie zastosowano wariant metody CSMA/CD - protokół 802.3, który

obejmuje następujące założenia:

Każda stacja prowadzi ciągły nasłuch łącza, sprawdzając czy łącze jest wolne, zajęte

lub czy trwa strefa buforowa. Strefa buforowa jest odcinkiem czasu po ustaniu

zajętości łącza. Łącze jest uważane za zajęte jeżeli odbiornik wykryje sygnał

pochodzący od co najmniej jednego nadajnika.

Nadawanie jest dozwolone tylko gdy łącze jest wolne. Jeżeli łącze jest zajęte a

nadajnik ma dane do wysłania, należy poczekać do końca strefy buforowej.

Gdy podczas nadawania zostaje wykryta kolizja, stacja nadaje jeszcze przez pewien

czas zwany czasem wymuszenia i zawiesza działalność na czas Ti.

Oprócz pierwszej próby stacja podejmuje jeszcze co najwyżej 15 ewentualnych

następnych prób. Jeżeli wystąpiło 16 kolejnych kolizji nadajnik przerywa działanie i

sygnalizuje ten fakt warstwie wyższej, która zgłosiła żądanie nadawania.

Po nieudanej i-tej próbie dostępu stacja zawiesza działanie na czas Ti = Ri S, gdzie S

jest szerokością szczeliny czasowej (ang. slot), a Ri jest liczbą losową z przedziału <0, 2n-1>,

n=min{i,10}. Czas Ti jest więc zależny od liczby już podjętych prób, przy czym preferowane

są stacje, które zrealizowały mniejszą liczbę powtórzeń prób dostępu. Czas Ti jest liczbą

losową, bo, gdyby wszyscy uczestnicy kolizji czekali tak samo długo, to natychmiast

wystąpiła by ponowna kolizja. Ściślej mówiąc, czas Ti nie jest zupełnie losowy, gdyż jest

wyznaczany przez pewien algorytm na podstawie 6 bajtowego adresu ethernetowego karty. W

związku z tym pewne serie kart mogą być uprzywilejowane.

19

Page 20: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Szczelina czasowa S jest zdefiniowana jako podwojony maksymalny czas propagacji

sygnału powiększony o czas wykrycia kolizji i czas wymuszania. Jednoczenie S wyznacza

minimalną długość ramki.( bez preambuły ). Jeżeli danych do przesłania jest mnie,

wprowadzane jest dodatkowe pole uzupełnienia PAD (ang. padding). W ten sposób uzyskuje

się pewność, że w przypadku wystąpienia kolizji będzie ona wykryta przed zakończeniem

nadawania.

35. Omów technologię opartą na priorytecie zadań (żądań) Priorytet żądań został określony jako sposób dostępu do medium transmisyjnego dla

danych przez komitet IEEE 802 w postaci standardu 802.12. Jego powszechnie znane

określenie 100VG-AnyLan wywodzi się z firmy Hewlett-Packard, głównego wraz z AT&T

twórcy tej technologii. Zastosowane różne techniki dla zapewnienia równego dostępu dla

wszystkich węzłów z gwarantowanym czasem dostępu dla pojedynczego węzła. Kolejne

przeglądanie kolejki żądań zostało użyte dla zapewnienia równego dostępu dla każdego

węzła, dwa poziomy priorytetu umożliwiają odpowiednie obsłużenie aplikacji w których czas

jest czynnikiem krytycznym (multimedia, interaktywne wideo) dając odpowiednio mały czas

przesyłania danych w sieci. System przydziału pasma przenoszenia pozwala wprowadzić

kontrolę nad częścią pasma używanego przez każdą z aplikacji.

Te techniki czynią z priorytetu żądań technologię zdolną do zapewnienia

odpowiedniej wydajności dla wymagających środowisk multimedialnych. Podstawą sieci

lokalnych 100VG-AnyLan są inteligentne koncentratory (w standarcie 802.12 określane jako

repetytory). Każdy z nich jest centralnym punktem pewnej części topologii gwiazdy.

Koncentrator ma określoną liczbę portów lokalnych do których podłączone są węzły (stacje

robocze, serwery, routery czy koncentratory niższego poziomu). Ma także port służący do

połączenia z koncentratorem nadrzędnym (ang. uplink). Właśnie one realizują implementację

priorytetu żądań

36. Omów sterowanie siecią opartą na priorytecie zadań (żądań) Sterowanie siecią oparte jest w technologii priorytetu żądań. Polega ona na zgłaszaniu

przez węzły końcowe żądań i przydzielaniu dostępu po uzgodnieniach między węzłem a

20

Page 21: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

koncentratorem. Każdy węzeł, który chce wysłać ramkę, zgłasza zapotrzebowanie na

transmisję do koncentratora poprzez wysłanie odpowiedniego sygnału żądania. Następnie

czeka na potwierdzenie swojego żądania przez koncentrator. Idea jest twórczym rozwinięciem

koncepcji znacznika w technologii Token Ring. Powoduje to, że w takich sieciach nigdy nie

występują kolizje ramek.

Koncentratory używają procedury cyklicznego odpytywania węzłów do zapewnienia

równej możliwości wszystkich węzłów do nadawania. Celem tego jest spowodowanie aby

dwa kolejno następujące po sobie żądania wysłania ramki z jednego węzła nie były obsłużone

dopóki inne węzły mają do przesłania ramki o normalnym priorytecie.

37. Omów proces transmisji ramki

Wybór przy cyklicznym odpytywaniu

Wszystkie węzły sieci są kolejno ponumerowane. Koncentrator wykorzystuje

wskaźnik cyklicznego odpytywania do określania który węzeł jest następny do sprawdzenia

czy nie wystawił on żądania nadawania. Na przykład, jeżeli węzły 2, 3, 5 i 9 wskazują, że

mają pakiety do przesłania, a wskaźnik odpytywania wskazuje na 3, to właśnie węzeł 3

otrzymuje dostęp do medium. Wskaźnik następnie przesuwa się na 4. Ponieważ węzeł 4 nie

ma danych do przesłania, wybierany jest następny węzeł o numerze 5. Cykl się powtarza, aż

do osiągnięcia ostatniego węzła w sieci, następnie cykliczne odpytywanie rozpoczyna się od

początku. Cykl przeglądania węzłów o normalnym priorytecie może zostać chwilowo

zawieszony, jeżeli któryś z węzłów zgłasza żądanie wysokiego priorytetu. Oddzielny

wskaźnik cyklicznego odpytywania dla wysokiego priorytetu obsługuje tylko węzły z

wysokim priorytetem. W ten sposób są one traktowane jednakowo. Decyzja, do którego węzła

przejść w następnej kolejności jest podejmowana natychmiast po wykonaniu transmisji.

Typowa operacja nadawania

Typowa operacja nadawania pakietu wygląda następująco. Przedstawiona jest sytuacja

z jednym koncentratorem połączonym z węzłami cztero-parowym kablem UTP. Cztery pary

są potrzebne do jednoczesnego nadawania i odbioru na wszystkich parach danych, ale w

czasie gdy nie są przesyłane dane, dwie pary są dedykowane do przesyłania sygnałów

sterujących. Na rysunku 3 pokazano poszczególne fazy operacji.

21

Page 22: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Rys. Proces transmisji ramki

Jak widać w pierwszym kroku węzeł wysyła do koncentratora żądanie dostępu do

medium po sprawdzeniu, że koncentrator wysyła sygnał wolny. Następnie koncentrator

nakazuje węzłowi nadawczemu oczekiwanie, poprzez wysłanie sygnału cisza, a do węzła

odbiorczego wysyła sygnał informujący o potrzebie odebrania przez ten węzeł ramki. W

następnym kroku węzeł nadawczy rozpoczyna wysyłanie ramki, która po potwierdzeniu

gotowości przez węzeł odbiorczy, jest natychmiast przesyłana do niego. Po przesłaniu ramki

węzeł nadawczy przesyła sygnał, że jest już wolny i oczekuje na potwierdzenie. W tym czasie

pozostała część ramki jest przesyłana do węzła odbiorczego. Po odebraniu całej ramki

obydwa węzły wysyłają sygnał gotowości, a koncentrator potwierdza je.

Jeżeli pakiet jest adresowany do wielu węzłów odbiorczych (np. komunikat w sieci) to

jest on najpierw gromadzony w całości w koncentratorze, a następnie zostaje wysłany do

poszczególnych węzłów docelowych.

W sieciach używających 2-parowych kabli STP lub światłowodów, pakiety są

transmitowane przez każdy ze światłowodów lub parę skrętki, tak że w każdym z nich są

multipleksowane cztery strumienie danych.

38. Wyjaśnij pojęcia: PMI, PMD PMI (Physical Medium Independent) i PMD (Physical Medium Dependent) są

częściami odpowiednio niezależną i zależną od medium transmisyjnego. Występują one w

pokazanym na rysunku torze nadawczym i odbiorczym. Oczywiście w konkretnym

urządzeniu występują jednocześnie obydwa tory.

PMI – nadawanie. Ta część implementacji odpowiada za podział strumienia danych

100 MBitów/s na cztery strumienie, z których każdy jest zakodowany i zaszyfrowany.

22

Page 23: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Usuwane są też ciągi danych, które powodują występowanie specyficznych słów kodowych

na wyjściu kodera 5B/6B. Pomaga to uniknąć gwałtownych szczytów w obrazie spektralnym

sygnału zakodowanych danych, które mogłyby przekraczać wymagane normy zakłóceń

elektromagnetycznych. Typowo, ruch danych w sieci lokalnej zawiera ciągi danych, które są

prostym powtórzeniem jedynek lub zer. Gdyby zostawić je nie przekształcone, to po podziale

w piątki bitów w PMI, występowałyby silne „piki” w rozkładzie widma. Poprzez

odpowiednie przekształcenie tych ciągów danych uzyskuje się równomierny rozkład widma

sygnału zakodowanego. Po przekształceniu następuje kodowanie 5B/6B. Dodawane są także

ograniczniki początkowe i końcowe we wszystkich czterech kanałach danych. Dodawane są

także synchronizacyjne sekwencje początkowe (ciąg 0101...) na początku każdego strumienia.

Cztery tak zakodowane strumienie danych (o przepływności 30 MBitów/s każdy) opuszczają

PMI.

PMI – odbiór. Dane z każdego strumienia są dekodowane, rozszyfrowywane i

przeformatowywane w jeden strumień danych odpowiadający danym wprowadzonym w

części nadawczej. PMI spełnia także niektóre funkcje kontroli błędów. Daje dodatkowe

zabezpieczenie poza tymi, które dają kontrolne sekwencje ramek. PMI najpierw sprawdza czy

ograniczniki początkowe w każdym strumieniu są prawidłowe i mają odpowiednie zależności

czasowe w stosunku do pozostałych kanałów. Następnie podczas dekodowania sprawdzane

jest czy odebrane zostały prawidłowe szóstki bitów. Sygnały o błędach przekazywane są do

końcowych układów karty sieciowej (MAC).

PMD – nadawanie. Część PMD przekształca cztery równoległe strumienie danych w

sygnały elektryczne (+/- 2,5V) dla każdej z czterech skrętek UTP. Dane są poddawane

kodowaniu systemem bez powrotu do zera (NRZ), a sygnał wyjściowy przepuszczany przez

filtr dolnoprzepustowy o częstotliwości granicznej 20 MHz.

PMD – odbiór. Sygnały odebrane z czterech par skrętki są przepuszczane przez filtr

dolnoprzepustowy usuwający szumy i zakłócenia powstałe podczas transmisji w przewodach.

Następnie sygnały w czterech kanałach są standaryzowane do jednolitego poziomu.

Kompensuje to tłumienie kabla oraz minimalizuje interferencje między kanałami. Później

odbierane sygnały są próbkowane. PMD odtwarza impulsy zegarowe z sekwencji

początkowych. Są one używane w procesie próbkowania. Następnie następuje dekodowanie

kodu NRZ i dane zostają przekazanie do następnej części implementacji.

Zachowanie w procesie kodowania stosunkowo niskiej częstotliwości wszystkich

sygnałów umożliwia zastosowanie tanich układów w powszechnie stosowanej technologii

23

Page 24: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

CMOS. Zwiększenie przepustowości kanału danych uzyskuje się poprzez bardziej efektywne

kodowanie sygnałów oraz pełne wykorzystanie wszystkich czterech par kabla UTP.

39. Funkcje i części składowe koncentratora Podstawowym elementem sieci 802.12 jest oczywiście koncentrator. Jak wynika z

poprzednich opisów to właśnie ta część sieci decyduje o dostępie do medium, czy czasie

dostępu. Produkowane obecnie koncentratory zawierają specjalne układy 6-portowego

repetytora. W zależności od liczby portów w koncentratorze, używa się od jednego (małe

koncentratory firm Compex czy Katron) do trzech (koncentrator 15-portowy firmy Hewlett-

Packard). Bardziej rozbudowane koncentratory HP mają możliwość podłączenia spinacza

(bridge) łączącego sieci 100VG-AnyLan z tradycyjną siecią 10 MBitów 10Base-T. Podobne

układy stosowane są w kartach sieciowych tego standardu. Poniżej przedstawiono schemat

blokowy budowy koncentratora firmy HP.

Rys. Schemat blokowy koncentratora HP AdvanceStack 100VG Hub 15

24

Page 25: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Podstawowymi elementami koncentratora są układy repetytorów i nadajniki-

odbiorniki (transceivers). W tym koncentratorze funkcje konfiguracyjne i zarządzające

zostały powierzone mikroprocesorowi 8052.

Układy repetytorów zawierają implementację protokołu priorytetu żądań, informują o

nadawanych lub odbieranych pakietach oraz stanowią interfejs do systemu. Interfejs systemu

składa się szyny rozszerzającej porty do połączenia wielu układów repetytorów w jeden

logiczny repetytor oraz z interfejsu dla zarządzania sieciowego koncentratorem. Do każdego

repetytora podłączone jest sześć nadajników-odbiorników łączących je bezpośrednio z

gniazdem UTP. Dodatkowo jeden z portów jest wykorzystywany jako łącze do kaskadowego

połączenia koncentratorów w większych sieciach.

Moduł SNMP ze spinaczem 100VG/10Base-TW koncentratorach firmy HP można

zastosować dodatkowy moduł zarządzający SNMP z procesorem i960. Daje on również

możliwość bezpośredniego spinania sieci 10Base-T z siecią 100VG tylko przy pomocy

buforowania ramek. Zawiera on dostateczne dużo pamięci RAM (2MB) dla obsługi bufora

ramek i oprogramowania SNMP. Silny procesor i960 daje wysoką wydajność konwersji

ramek 100VG/10Base-T i możliwość badania statystyk pakietów w czasie rzeczywistym

40. Omów przetwarzanie obrazów MRI w czasie rzeczywistym

Następny przykład kieruje nas w stronę nowoczesnej medycyny. Skaner rezonansu

magnetycznego generuje duże strumienie danych. Dobry MRI produkuje do 80Mbitów/s

danych. Przesyłane są one siecią 100VG do serwera zajmującego się przetwarzaniem

obrazów na standard MPEG (w czasie rzeczywistym), a następnie rozsyłaniem w sieci

skompresowanych obrazów wideo do stacji przy których siedzą lekarze badający dany

przypadek. W ten sposób można oglądać w czasie rzeczywistym wyniki skomplikowanych

badań, np. przestrzenny widok pracującego serca lub mózgu badanego właśnie pacjenta.

25

Page 26: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Rys. Przetwarzanie obrazów MRI w czasie rzeczywistym

Kolejny przykład jest rodem z krajowego podwórka. Jest to konkretne rozwiązanie,

pracujące w Warszawie. W pewnej agencji reklamowej funkcjonuje studio graficzne

przygotowujące graficzną stronę reklamy. Potrzeby pracy grupowej i zwiększenia wydajności

pracy spowodowały zainteresowanie się zastosowaniem sieci komputerowej. Jednocześnie

należało włączyć do sieci komputery w biurze, oraz drukarki i naświetlarkę. Pierwsze próby z

typową siecią opartą o Ethernet dały wyniki połowiczne. O ile zastosowanie takiej sieci w

biurze, czy do drukarek dawało dobre rezultaty, to w studiu graficznym, przy obróbce plików

o wielkościach dziesiątek i setek megabajtów sieć była natychmiast blokowana przez

pierwszą z pracujących stacji. Jedynym rozsądnym rozwiązaniem okazało się zastosowanie w

segmencie sieci obejmującym studio, standardu 100VG-AnyLan. Pliki ze zdjęciami o dużych

rozdzielczościach (strona kalendarza to przecież ponad 100 MB) są przesyłane jednocześnie,

bez zauważalnego opóźnienia zależnego od liczby jednocześnie pracujących stacji. Okazało

się, że teraz jedynym ograniczeniem jest wydajność serwera i stacji roboczych. Graficy mogą

teraz trzymać rezultaty swojej pracy na serwerze, pracować z nimi na kilku komputerach,

praca grupowa daje znacznie lepsze rezultaty. Stwierdzono, że szybkość transferu plików na

dysk sieciowy jest porównywalny do czasu osiąganego przez typowy dysk lokalny.

Zastosowanie technologii mieszanej 100VG i 10Base-T dało wysoką wydajność sieci dla tych

którzy tego potrzebują, a niskie nakłady w przypadku stacji mało obciążających sieć.

41. Omów technologię 100VG-AnyLAN Technologia 100VG-AnyLAN, ostatnio uznana przez międzynarodowy komitet

normalizacyjny IEEE jako standard sieciowy IEEE802.12 jest połączeniem protokołu,

techniki dostępu do medium i sposobu przesyłania danych w sieciach lokalnych z szybkością

100 MBit/s. Podstawowymi cechami tej technologii jest: gwarantowane pasmo przenoszenia

danych w sieci, zdeterminowany maksymalny czas przesłania pakietu oraz możliwość

zachowania istniejącego okablowania sieci lokalnej UTP kategorii 3, 4 lub 5 oraz STP i

światłowodowej. Ideą 100VG-AnyLan jest nowy protokół dostępu do medium przenoszącego

sygnał elektryczny -- Priorytet Żądań.

26

Page 27: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

42. Funkcje warstwy łącza danych Warstwa łącza danych pełni zadania związane z wysyłaniem i odbiorem danych.

Warstwa łącza danych jest odpowiedzialna również za ponowne przetwarzanie wszelkich –

przybywających do niej z warstwy fizycznej - strumieni binarnych z powrotem do postaci

ramek.

43. Co to jest cykliczna kontrola nadmiarowa? Matematyczny sprawdzian zgodności nowo utworzonych ramek z danymi

oryginalnymi.

44. Co to jest ramka? Ramka jest strukturą wykorzystywaną do przesyłania bloków danych w sieci.

45. Składniki typowej ramki Typowa ramka składa się jedynie z tylu pól - czyli podstruktur - ile niezbędnych jest

do zagwarantowania bezpiecznego dostarczenia ramki wskazanemu odbiorcy. Najczęściej

spotykanymi polami są:

o Ogranicznik początku ramki,

o Adres źródłowy (nadawcy),

o Adres docelowy (adresata),

o Dane,

o Sekwencja kontrolna ramki.

46. Funkcje adresu źródłowego i docelowego Podobnie jak koperty opatrywane są adresami nadawcy i adresata , tak również ramka

posiada swój adres źródłowy i docelowy.

Adresem źródłowym jest kod adresu maszynowego nadawcy. Adresem odbiorcy jest

adres maszynowy adresata.

47. Elementy składowe Ethernet PARC Ethernet PARC składa się z:

27

Page 28: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

o 8-oketowej Preambuły,

o 6-oktetowego Adresu fizycznego odbiorcy,

o 6-oktetowego Adresu fizycznego nadawcy,

o 2-oktetowego pola Typ, które identyfikuje protokół kliencki osadzony w polu Dane

o pola Dane o nieokreślonej zmiennej długości.

48. Na czym polega technika CSMA Technika wielodostępu do łącza sieci z badaniem stanu kanału. Każde urządzenie,

które chce przesłać dane, musi najpierw nasłuchiwać, czy sieć jest dostępna, czy też należy

poczekać, gdyż zajęta jest przesyłaniem ramek nadawanych przez inne urządzenie. Jeśli

urządzenie wykryje sygnał nośny, może rozpocząć transmisję Obniża to znacznie liczbę

kolizji ramek wysyłanych przez różne urządzenia, choć nie eliminuje ich zupełnie.

49. Elementy składowe ramki sieci DIX Ethernet Ramka sieci DIX Ethernet (Ethernet II) składa się z :

o 8-oktowej Preambuły,

o 6-oktowego Adresu odbiorcy,

o 6-oktowego Adresu nadawcy,

o 2-oktowego pola Typ, które identyfikowało opakowany przez ramkę protokół

transportu warstw wyższych

Pola Dane o rozmiarze co najmniej 50 oktetów, lecz nie większym niż 1486 oktetów.

50. Na czym polega technika CSMA/CD Metoda wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji

Ta metoda dostępu wymaga od stacji sprawdzania, przed wysłaniem danych, czy kablami nie

są już wysyłane jakieś sygnały. Jeśli sieć wygląda na pustą, stacja może rozpocząć

nadawanie. Niestety, transmitowane w przewodzie miedzianym sygnały potrzebują czasu na

dotarcie do miejsca docelowego. Zatem zdarza się że stacja rozpocznie wysyłanie swoich

impulsów w sieci, która wygląda na nie wykorzystywaną, po to tylko, aby kilka mikrosekund

później zderzyły się z nimi sygnały wysłane przez inną stacje. Zderzenie takie nazywane jest

kolizją.

28

Page 29: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Dodanie funkcji wykrywania kolizji (czyli CD) do metody wielodostępu do łącza sieci

z badaniem stanu kanału (czyli CSMA) umożliwiło nowym sieciom LAN usuwanie skutków

kolizji, dzięki czemu nie muszą one w tym zakresie polegać wyłącznie na urządzeniach

końcowych. Dzięki metodzie CSMA/CD stacje mogą wykrywać kolizję , wstrzymać

nadawanie i - po upływie odpowiednio długiej przerwy - rozpocząć je na nowo. Czas trwania

tej przerwy jest określany za pomocą binarnego wykładniczego algorytmu postępowania w

przypadku kolizji

51. Projekt 802 IEEE a model referencyjny OSI Model referencyjny IEEE 802 różni się od modelu referencyjnego OSI pod dwoma

zasadniczymi względami. Po pierwsze, warstwa fizyczna modelu 802 jest podzbiorem

swojego odpowiednika z modelu OSI. A po drugie, Warstwa łącza danych modelu IEEE

podzielona jest na dwa odrębne poziomy: sterowania dostępem do nośnika (MAC) oraz

sterowania łączem logicznym (LLC).

52. Elementy ramki w sieci FDDI • 8-oktetową Preambułą wskazująca początek ramki,

• 1-oktetowym polem Ogranicznika początku ramki, który wskazuje początek

zawartości ramki,

• 1-oktetowym polem kontroli ramki, które określa typ ramki, czyli token, adres

fizyczny (MAC) lub logiczny (LLC), ramkę priorytetu, itp.

• 6-oktetowym Adresem fizycznym (MAC) odbiorcy,

• 6-oktetowym Adresem fizycznym (MAC) nadawcy,

• polem Dane o zmiennej długości - nie przekraczającej jednak 4478 oktetów,

• 4-oktetową Sekwencję kontroli ramki stosowaną do sprawdzania integralności ramki,

• półoktetowej długości (czterobitowym) Ogranicznikiem końca ramki,

• 3-oktetowym polem stanu ramki zawierającym 3 jednooktetowe podpola : Błąd,

Zgodność adresu oraz skopiowane.

53. Struktura ramki FDDI LLC • 8-oktetową Preambułą wskazująca początek ramki,

29

Page 30: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

• 1-oktetowym polem Ogranicznika początku ramki, który wskazuje początek

zawartości ramki,

• 1-oktetowym polem kontroli ramki, które określa typ ramki, czyli token, adres

fizyczny (MAC) lub logiczny (LLC), ramkę priorytetu, itp.

• 6-oktetowym Adresem fizycznym (MAC) odbiorcy,

• 6-oktetowym Adresem fizycznym (MAC) nadawcy,

• polem Dane o zmiennej długości - nie przekraczającej jednak 4478 oktetów,

• 4-oktetową Sekwencję kontroli ramki stosowaną do sprawdzania integralności ramki,

• półoktetowej długości (czterobitowym) Ogranicznikiem końca ramki,

• 3-oktetowym polem stanu ramki zawierającym 3 jednooktetowe podpola : Błąd,

Zgodność adresu oraz skopiowane. Każde z tych pól ma wartość S (czyli ustawione)

lub R (czyli wyzerowane).

54. Struktura ramki FDDI SNAP 8-oktetową Preambułą wskazująca początek ramki,

1-oktetowym polem Ogranicznika początku ramki, który wskazuje początek

zawartości ramki,

1-oktetowym polem kontroli ramki, które określa typ ramki, czyli token, adres

fizyczny (MAC) lub logiczny (LLC), ramkę priorytetu, itp.

6-oktetowym Adresem fizycznym (MAC) odbiorcy,

6-oktetowym Adresem fizycznym (MAC) nadawcy,

5-oktetowej podramki SNAP, składającej się z 3-oktetowego pola Identyfikatora

organizacyjnie unikatowego i 2-oktetowego pola Typu protokołu określających

przenoszony protokół wyższego poziomu

polem Dane o zmiennej długości - nie przekraczającej jednak 4473 oktetów,

4-oktetową Sekwencję kontroli ramki stosowaną do sprawdzania integralności ramki,

półoktetowej długości (czterobitowym) Ogranicznikiem końca ramki,

3-oktetowym polem stanu ramki zawierającym 3 jednooktetowe podpola : Błąd,

Zgodność adresu oraz skopiowane. Każde z tych pól ma wartość S (czyli ustawione)

lub R (czyli wyzerowane).

30

Page 31: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

55. Wymień instytucje ustanawiające standardy: • ANSI – Amerykański Narodowy Instytut Normalizacji

• IEEE – Instytut Elektryków i Elektroników

• ISO – Międzynarodowa Organizacja Normalizacyjna

• EC – Międzynarodowa Komisja Elektrotechniczna

• IAB – Komisja Architektury Internetu

56. Czym zajmuje się organizacja ANSI?: The American National Standards Institute jest to prywatna organizacja

niekomercyjną. Jej misją jest ułatwianie rozwoju, koordynacja oraz publikowanie

nieobligatoryjnych standardów. „Nieobligatoryjność” standardów ANSI polega na tym, że

organizacja ta nie wdraża aktywnie ani nie narzuca swoich standardów. Uczestniczy

natomiast w pracach organizacji ustanawiających standardy globalne, takich jak IOS, IEC, w

związku z czym niezgodność z jej standardami powoduje niezgodność ze standardami

globalnymi.

57. Czym zajmuje się organizacja IEEE?: The Instytute of Electrical and Electronic Engineers jest odpowiedzialny za

definiowanie i publikowanie standardów telekomunikacyjnych oraz przesyłania danych. Jego

największym osiągnięciem jest zdefiniowanie standardów sieci LAN oraz MAN. Standardy te

tworzą wielki i skomplikowany zbiór norm technicznych, ogólnie określony jako „Project

802” lub jako seria standardów 802.

Celem IEEE jest tworzenie norm, które byłyby akceptowane przez instytutu ANSI.

Akceptacja tak zwiększyłaby ich forum dzięki uczestnictwie ANSI w globalnych

organizacjach określających standardy.

58. Czym zajmuje się organizacja ISO? International Organization for Standardiztaion została utworzona w 1946 roku w

Szwajcarii, w Genewie – tam też znajduje się dzisiaj główna siedziba. Niektóre źródła

organizację tę identyfikują za pomocą akronimu IOS. Mimo iż to właśnie ten skrót jest

formalnie poprawny, organizacja woli określać się za pomocą łatwiejszego do zapamiętania

31

Page 32: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

skrótu: ISO. Skrót ten pochodzi od greckiego słowa isos, które jest odpowiednikiem

polskiego „równy” lub „standardowy”. Dlatego ten właśnie skrót jest uznawany za skrót

MON, która – przy okazji jest niezależnym podmiotem wynajętym przez ONZ do określenia

standardów międzynarodowych. Zakres jej działania obejmuje praktycznie wszystkie

dziedziny wiedzy ludzkiej, poza elektryką i elektroniką. Aktualnie ISO składa się z ponad 90

różnych organizacji standardo-dawczych z siedzibami na całym świecie. Najważniejsze

prawdopodobnie standardem ustanowionym przez ISO jest Model Referencyjny Połączonych

Systemów Otwartych, czyli model OSI ( Open Systems Interconnection Reference Model ).

59. Czym zajmuje się organizacja EC? International Electrotechnical Comission z siedzibą w Genbewie założona w roku

1909. Komisja ustanawia międzynarodowe standardy dotyczące wszelkich zagadnień

elektrycznych i elektronicznych. W jej skład wchodzą komitety z ponad 40 państw. W USA

ANSI reprezentuje zarówno IEC jak i ISO. IEC oraz ISO dostrzegły, że technologie

informatyczne stanowią potencjalny obszar zazębiania ich kompetencji; w celu określenia

standardów dla technologii informatycznych utworzyły więc Połączony Komitet Techniczny

(Join Technical Committee).

60. Czym zajmuje się organizacja IAB? The Internet Achitecture Board zarządza techniczną stroną rozwoju sieci Internetu .

Składa się z dwóch komisji roboczych: Grupy Roboczej ds. Technicznych Internetu oraz

Grupy Roboczej ds. Naukowych Internetu. Każda z tych grup, na co wskazują nazwy, pracuje

indywidualnie. Grupa ds. Naukowych bada nowe technologie, które mogą okazać się

wartościowe lub mieć wpływ na rozwój Internetu. Grupa ds. Technicznych jest odbiorcą

badań Grupy Naukowej. Jest więc odpowiedzialna za ustanawianie standardów technicznych

dla Internetu, jak również za określanie nowych standardów dla technologii internetowych,

takich jak protokół Internetu(IP).

61. Omów specyfikację Fast Ethernet-u Postęp technologiczny i rosnące wymagania co do ilości i prędkości przesyłanych

danych wymusiło opracowanie nowego standardu zwanego 100Base-T a popularnie zwanego

Fast Ethernet'em. Pozwala on na przesyłanie danych z prędkością 100 Mbit/s. 100Base-T

32

Page 33: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

zachowuje format i rozmiaru ramki IEEE 802.3 oraz mechanizm detekcji błędów. Ponadto,

zapewnia zgodność ze specyfikacjami IEEE 802.3. W standardzie 100Base-T można

pracować z dwoma trybami przepustowości: 10Mb/s i 100Mb/s. Niestety głównym

ograniczeniem 100Base-T w stosunku do IEEE 802.3 jest 10 krotne zmniejszenie

maksymalnej rozpiętości sieci (dla 802.3 jest to ok. 2000m a dla 100Base-T ok 200m).

Przyczyna tego stanu rzeczy tkwi w tym iż obie technologie używają tej samej metody

dostępu. W technologii 10Base-T ograniczenie dystansu domeny definiuje się tym że

dowolna stacja sieciowa transmitując ramkę dowiaduje się w tym samym czasie że inna stacja

ulokowana w najdalszym punkcie domeny rozpoczęła nadawanie. Aby w technologii

100Base-T zachować poprawność tego mechanizmu musi zostać zmniejszony rozmiar

domeny o tyle o ile została zwiększona przepustowość sieci (10 razy).

62. Omów specyfikację Gigabit Ethernet-u Nowe dziecko komitetu IEEE 802.3z, zwane Gigabitowym Ethernetem, modyfikuje

koncepcję w warstwie dostępu (MAC), aby zachować moduł 200-metrowy i w ten sposób nie

jest, mimo nazwy, zbyt podobne poprzednich wersji.

Technologia Gigabit Ethernet jest rozszerzeniem standardu IEEE 802.3 i zapewnia

przepływność 1000 Mb/s. Ważnym jest fakt iż jest w pełni kompatybilna (zgodna) z

wcześniejszymi wersjami czyli Ethernet i Fast Ethernet. Gigabit Ethernet umożliwia

transmisję w trybie fullduplex pomiędzy przełącznikami oraz pomiędzy przełącznikami a

stacjami roboczymi a także w trybie halfduplex dla połączeń współdzielonych z użyciem

repeat-reów. Tak jak poprzednia wersja Gigabit Ethernet używa tych samych rozmiarów

ramek i ich formatów jak i pozostałych obiektów zarządzających siecią.

Gigabit Ethernet jest technologią która została przewidziana przede wszystkim do

zastosowania kabla światłowodowego, choć jest możliwe zastosowanie zwykłego UTP

(Unshielded Twistet Pair) kategorii 5 oraz kabla współosiowego.

63. Omów poszczególne metody transmisji danych 63.1 ALOHA

Należy do grupy protokołów rywalizacyjnych. Najprostsza wersja zwana prostym protokołem

ALOHA polega na tym, że użytkownik wysyła do stacji centralnej informację w momencie jej

wygenerowania, nie zważając na innych użytkowników. W takiej sytuacji jest możliwe oczywiście, że

więcej niż jeden użytkownik zacznie nadawać swoje informacje w tym samym czasie. Wystąpią

33

Page 34: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

wówczas kolizje powodujące utratę informacji. Użytkownicy wysyłający informacje dostrzegają

kolizje odbierając sygnały nadawane przez stację centralną i ponawiając próbę po losowo dobranym

opóźnieniu. Wykorzystanie kanału jest małe, ale za to wprowadzane opóźnienia są niewielkie i

protokół jest prosty do zaimplementowania. Nadaje się do sieci, w której nadawane są krótkie

informacje. Kolizje występują również wtedy, gdy czasy przesyłania informacji tylko częściowo

zachodzą na siebie. Można zwiększyć współczynnik wykorzystania kanału przez zsynchronizowanie

momentów wysyłania informacji – użytkownik będzie mógł nadawać tylko w jednej z dostępnych

szczelin czasowych. Protokół ten nazywany jest szczelinową ALOHA

63.2 CSMA W tym protokole nadawca przed wysłaniem ramki nasłuchuje czy łącze jest wolne. Funkcję tę

nazywamy: funkcją rozpoznawania stanu kanału transmisyjnego (carrier sense). W tym

przypadku, kolizje następują jedynie, gdy dwóch nadawców rozpocznie równocześnie

nadawanie, upewniwszy się przedtem o wolnym łączu. Sygnał jest transportowany pomiędzy

nimi w skończonym odcinku czasu t. Przykładowo, jeżeli obaj zaczną nadawanie

równocześnie, to dla każdego z nich łącze będzie wolne. O wystąpieniu kolizji zorientują się

dopiero po czasie t. W przypadku wykrywania kolizji poprzez ciągły nasłuch stanu łącza

danych, nie ma już potrzeby wysyłania potwierdzenia, ponieważ każda stacja wie, czy jej

dane doszły poprawnie, czy tez zostały zniekształcone i należy je powtórzyć.

63.3 CSMA/CD (Carrier Sense Multiple Access with Collision Detection) - metoda wielodostępu do

łącza sieci z badaniem stanu kanału i wykrywaniem kolizji) metoda używana w sieci Ethernet

do przydziału nośnika poszczególnym węzłom; węzeł rozpoczyna nadawanie, gdy nie

wykrywa w sieci transmisji innego węzła, sprawdzając cały czas, czy nie dochodzi do kolizji

z innym pakietem; w przypadku kolizji próba transmisji jest ponawiana po przerwie losowej

długości.

64. Omów założenia normy IEEE 802.3 Standard Ethernet, jest pewną odmianą ostatniej z metod i obejmuje następujące

założenia (protokół 802.3): Wszystkie stacje prowadzą ciągły nasłuch stanu łącza i

sprawdzają czy łącze jest wolne, zajęte czy też IFG (ang. interframe gap) odstęp

międzyramkowy (strefa buforowa) dla 10Mbit równa 9,6ms (czas transmisji 96 bitów).

Odstęp międzyramkowy (IFG) odcinkiem czasu po ustaniu stanu zajętości łącza.

Wynika ona z maksymalnej odległości pomiędzy skrajnymi hostami i czasu propagacji

34

Page 35: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

sygnału w danym medium.

Komputery mogą nadawać jedynie, gdy łącze jest wolne. W przypadku zajętości

kanału, muszą odczekać do końca transmisji i dodatkowo przeczekać czas odstępu

międzyramkowego.

Jeżeli podczas nadawania stacja wykryje kolizję, nadaje jeszcze przez czas

wymuszenia kolizji dla 10Mbit równy 3,2ms (czas transmisji 32 bitów). Jeśli kolizja wystąpi

podczas nadawania preambuły, to stacja kontynuuje nadawanie preambuły, po czym nadaje

jeszcze 32 bity takiego samego sygnału. Po wykryciu kolizji stacja dobiera długość odcinka

czasu Ti, przez który nie będzie podejmowała prób nadawania.

Dla Ti, liczba i jest numerem podejmowanej próby. Możliwe jest maksymalnie 16

prób, po których karta sieciowa zwraca błąd. Czas Ti wyznaczany jest ze wzoru:

Ti = Ri S

S - szerokość szczeliny czasowej,

Ri - liczba losowa z przedziału <0, 2n-1>, przy czym n = min( i,10).

Czas Ti wzrasta wraz z ilością podjętych prób nadawania. Czas ten musi być liczbą

losową (wyznaczaną wg pewnego algorytmu z adresu karty sieciowej), ponieważ inaczej

stacje nadające ponawiałyby próby w tych samych czasach, co powodowałoby kolejne

kolizje. Proces ten określany jest w literaturze angielskojęzycznej mianem backoff.

Szczelina czasowa S (slot time) [5i] jest czasem transmisji 512 bitów dla sieci Ethernet

10 i 100Mb/s oraz 4096 bitów dla sieci 1Gb/s. Wynika on z dwóch elementów:

czasu potrzebnego na dotarcie sygnału z jednego końca sieci o maksymalnym

rozmiarze na drugi koniec i jego powrót,

maksymalnego czasu potrzebnego na rozwiązanie problemu wynikającego z

wystąpienia kolizji (wykrycie kolizji i wysłanie sygnału przez czas wymuszania

kolizji), oraz kilku dodatkowych bitów dodanych jako bufor. Aby każdy z nadawców

wykrył kolizje, długość ramki musi być przynajmniej taka jak S. Czas potrzebny do

rozprzestrzenienia się kolizji do wszystkich stacji w sieci musi być mniejszy niż S.

Wynika z tego, że stacje nie mogą zakończyć transmisji ramki zanim kolizja nie

zostanie zidentyfikowana przez wszystkie stacje w sieci. Po transmisji pierwszych 512

bitów ramki stacja uznaje, że kanał transmisyjny należy do niej i w prawidłowo

skonstruowanej sieci nie powinna nastąpić kolizja. Dzięki temu nawet w maksymalnie

dużej sieci Ethernet stacja nadająca najmniejszą możliwą ramkę, zawsze otrzyma

informację o kolizji.

35

Page 36: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

65. Wyjaśnij pojęcia 65.1 DTE

DTE (data terminal equipment) - urządzenie terminalowe danych lub inaczej stacja,

jest unikalnym, zaadresowanym urządzeniem w sieci.

65.2 urządzenia nadawczo - odbiorcze Urządzenia nadawczo - odbiorcze (transceiver) - urządzenie, które umożliwia stacji

transmisje „do” i „z” któregoś ze standartowych mediów normy IEEE 802.3. Dodatkowo

transceiver Ethernetowy zapewnia izolacje elektryczna pomiędzy stacjami oraz wykrywa i

reaguje na kolizje.

65.3 MAU MAU (Medium Attachement Unit) moduł dołączania medium jest jednym z określeń

IEEE na transceiver. Karta sieciowa najczęściej ma zintegrowany wewnątrz transceiver.

65.4 AUI AUI (Attachment Unit Interface) - połączenie pomiędzy kontrolerem i transceiverem.

Aktualnie prawie nie występuje, był to rodzaj kabla i gniazdek, do komunikowania się karty

sieciowej z dołączanymi do niej transceiverami. Dopiero transceiver mógł zostać podłączony

do medium transmisyjnego (np.: koncentryk, skrętka)

65.5 segment Segment – część okablowania sieci ograniczona przez mosty (bridge), przełączniki

(switche), rutery, wzmacniaki lub terminatory. Najczęściej połączenie miedzy dwoma

komputerami lub koncentratorem i komputerem (dla skrętki i światłowodu), lub jeden

odcinek kabla koncentrycznego łączącego wiele urządzeń

65.6 wzmacniak Wzmacniak (repeater) - stanowi połączenie elektryczne miedzy dwoma segmentami

sieci. Jego zadaniem jest wzmocnienie i odnowienie sygnału w celu zwiększenia rozległości

sieci. W żaden sposób nie ingeruje w zawartość logiczna ramki

65.6 koncentrator Koncentrator (hub, concentrator) - umożliwia podłączenie (w topologii gwiazdy)

wielu urządzeń sieciowych w jeden segment. W rozważaniach można go traktować jak

połączenie wielu wzmacniaków (wieloportowy wzmacniak).

36

Page 37: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

65.7 domena kolizji Domena kolizji jest formalnie definiowana jako pojedyncza siec CSMA/CD, w której

może nastąpić kolizja, jeśli dwa komputery podłączone do tej sieci będą nadawać

jednocześnie. Jeśli mamy komputery połączone za pomocą koncentratora (kilku) lub kabla

koncentrycznego to tworzą one pojedyncza domenę kolizji. Urządzenia takie jak przełącznik,

ruter tworzą oddzielne domeny kolizji na każdym ze swoich portów.

66. Wymień i krótko scharakteryzuj zakłócenia w transmisji fizycznej

Na transmisję danych niezależnie od jej typu, duży wpływ mają zakłócenia. Wyróżnia

się dwa rodzaje zakłóceń:

EMI - electromagnetic interference (zakłócenia elektromagnetyczne). Tego typu

zakłócenia wytwarzane są przez obwody korzystające ze zmiennego sygnału AC.

Zakłócenia te nie powstają w obwodach, w których występuje stały poziom mocy.

Mogą być wytwarzane przez wszelkie urządzenia elektryczne, począwszy od

jarzeniówek a skończywszy na maszynach ciężkich.

RFI - radio frequency interference (zakłócenia częstotliwości radiowych). Najczęściej

źródłem tego typu zakłóceń jest odbicie. Zakłócenia te występują, kiedy dwa

sprzeczne sygnały mają podobne właściwości, co może prowadzić do zmiany

amplitudy lub częstotliwości fali.

67. Wymień rodzaje nośników • Kable miedziane

• Włókna szklane (światłowody)

• Radio

• Mikrofale

• Podczerwień

• Światło laserowe

68. Kiedy powstaje zjawisko interferencji sygnałów? Zjawisko to powstaje w kablach łączących komputery, ponieważ sygnał elektryczny

biegnący w kablu działa jak mała stacja radiowa - kabel emituje niewielką ilość energii

37

Page 38: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

elektromagnetycznej, która "wędruje" przez powietrze. Ta fala elektromagnetyczna,

napotykając inny kabel generuje w nim słaby prąd. Kiedy dwa kable leżą równolegle obok

siebie, to silny sygnał wysłany jednym spowoduje powstanie podobnego sygnału w drugim.

69. Wymień typy okablowania i krótko opisz każdy z nich Okablowanie skrętką jest również stosowane w systemach telefonicznych. Skrętkę

tworzą cztery pary kabla, z których każda jest otoczona materiałem izolacyjnym. Para takich

przewodów jest skręcana. Dzięki temu zmienia się elektryczne własności kabla i może

on być stosowany do budowy sieci. Po pierwsze dlatego, że ograniczono energię

elektromagnetyczną emitowaną przez kabel. Po drugie, para skręconych przewodów jest

mniej podatna na wpływ energii elektromagnetycznej - skręcanie pomaga w zabezpieczeniu

przed interferencją sygnałów z innych kabli.

Skrętka ekranowana składa się z 4 par przewodów otoczonej metalową osłoną.

Przewody są osłonięte materiałem izolacyjnym, dzięki czemu ich metalowe rdzenie nie

stykają się; osłona stanowi jedynie barierę zabezpieczającą przed wkraczaniem i uciekaniem

promieniowania elektromagnetycznego.

Drugi typ kabla miedzianego używanego w sieciach to kabel koncentryczny - takie

samo okablowanie jest używane w telewizji kablowej. Kabel koncentryczny zapewnia lepsze

zabezpieczenie przed interferencją niż skrętka. W kablu koncentrycznym pojedynczy

przewód jest otoczony osłoną z metalu, co stanowi ekran ograniczający interferencję.

70. Scharakteryzuj włókna szklane (światłowody) Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez

które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane

są w plastykowe osłony, co umożliwia ich zginanie nie powodując łamania. Nadajnik

na jednym końcu światłowodu jest wyposażony w diodę świecącą lub laser, które służą do

generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim

końcu używa światłoczułego tranzystora do wykrywania tych impulsów.

Transmisja świetlna może przebiegać w dwóch trybach: pojedynczym (o pojedynczej

częstotliwości) i wielokrotnym (na które składa się kilka częstotliwości światła). Ponieważ

transmisja jest całkowicie oparta na świetle, światłowody są całkowicie odporne

na zakłócenia EMI i RFI. Komunikacja za pomocą światłowodu odbywa się zawsze

38

Page 39: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

jednokierunkowo, dlatego kabel światłowodowy zwykle występuje parami. Połączenia

zwykle nazywane są Tx dla przesyłania i Rx dla odbierania.

71. Powody (cztery) przewagi światłowodów nad zwykłymi przewodami

1. Nie powodują interferencji elektrycznej w innych kablach ani też nie są na nią

podatne.

2. Impulsy świetlne mogą docierać znacznie dalej niż w przypadku sygnału w kablu

miedzianym.

3. Światłowody mogą przenosić więcej informacji niż za pomocą sygnałów

elektrycznych.

4. Inaczej niż w przypadku prądu elektrycznego, gdzie zawsze musi być para przewodów

połączona w pełen obwód, światło przemieszcza się z jednego komputera do drugiego

poprzez pojedyncze włókno.

73. Wady światłowodów 1. Przy instalowaniu światłowodów konieczny jest specjalny sprzęt do ich łączenia, który

wygładza końce włókien w celu umożliwienia przechodzenia przez nie światła.

2. Gdy włókno zostanie złamane wewnątrz plastikowej osłony, znalezienie miejsca

zaistniałego problemu jest trudne.

3. Naprawa złamanego włókna jest trudna ze względu na konieczność użycia

specjalnego sprzętu do łączenia dwu włókien tak, aby światło mogło przechodzić

przez miejsce łączenia.

74. Scharakteryzuj radio jako nośnik do transmisji danych Fale elektromagnetyczne mogą być wykorzystywane nie tylko do nadawania

programów telewizyjnych i radiowych, ale i do transmisji danych komputerowych.

Nieformalnie o sieci, która korzysta z elektromagnetycznych fal radiowych, mówi się, że

działa na falach radiowych, a transmisję określa się jako transmisję radiową. Sieci takie nie

wymagają bezpośredniego fizycznego połączenia między komputerami. W zamian za to

każdy uczestniczący w łączności komputer jest podłączony do anteny, która zarówno nadaje,

jak i odbiera fale.

39

Page 40: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

75. Scharakteryzuj mikrofale jako nośnik do transmisji danych

Do przekazywania informacji może być również używane promieniowanie

elektromagnetyczne o częstotliwościach spoza zakresu wykorzystywanego w radio i telewizji.

W szczególności w telefonii komórkowej używa się mikrofal do przenoszenia rozmów

telefonicznych. Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe,

zachowują się inaczej. Zamiast nadawania w wszystkich kierunkach mamy w tym przypadku

możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez

innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji,

niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak ponieważ mikrofale

nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy mamy "czystą"

drogę między nadajnikiem a odbiornikiem. W związku z tym większość instalacji

mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności,

na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika

na drugiej.

76. Scharakteryzuj podczerwień jako nośnik do transmisji danych

Bezprzewodowe zdalne sterowniki używane w urządzeniach takich jak telewizory czy

wieże stereo komunikują się za pomocą transmisji w podczerwieni. Taka transmisja jest

ograniczona do małej przestrzeni i zwykle wymaga, aby nadajnik był nakierowany na

odbiornik.

Transmisja w podczerwieni może być użyta w sieciach komputerowych do

przenoszenia danych. Możliwe jest na przykład wyposażenia dużego pokoju w pojedyncze

połączenie na podczerwień, które zapewnia dostęp sieciowy do wszystkich komputerów

w pomieszczeniu. Komputery będą połączone siecią podczas przemieszczania ich w ramach

tego pomieszczenia. Sieci oparte na podczerwień są szczególnie wygodne w przypadku

małych, przenośnych komputerów.

40

Page 41: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

77. Scharakteryzuj światło laserowe jako nośnik do transmisji danych

W połączeniu wykorzystującym światło są dwa punkty - w każdym znajduje się

nadajnik i odbiornik.

Sprzęt ten jest zamontowany w stałej pozycji, zwykle na wieży, i ustawiony tak, że

nadajnik w jednym miejscu wysyła promień światła dokładnie do odbiornika w drugim.

Nadajnik wykorzystuje laser do generowania promienia świetlnego gdyż jego światło

pozostaje skupione na długich dystansach.

Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie może być

przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg

i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.

78. Model OSI – wymień warstwy i opisz krótko model OSI - Open Systems Interconnection Reference Model, czyli Model Referencyjny

Połączonych Systemów Otwartych jest standardem stworzonym przez organizację ISO

(International Organization for Standardization) Międzynarodową Organizację Normalizacji

w celu ułatwienia realizacji otwartych połączeń systemów komputerowych (takich, które

mogą być obsługiwane w środowiskach wielosystemowych). Mówiąc prościej pozwala on

producentom różnych systemów na wzajemne połączenie swych produktów poprzez

standardowy interfejs. Dzięki niemu można scalić zasoby programowe i sprzętowe oraz

przenosić je na różne systemy.

79. Scharakteryzuj warstwę fizyczną Warstwa fizyczna określa wszystkie składniki sieci niezbędne do obsługi

elektrycznego i/ lub optycznego wysyłania i odbierania sygnałów. Definiuje charakterystyki

elektryczne kanału łączności i przesyłanych w nim sygnałów (np. poziomy napięć, rodzaje

złączy, okablowanie charakterystyki wydajnościowe nośników). Nie jest to jak mogłoby się

wydawać sam sprzęt, elementy dosłownie fizyczne. Cały model OSI jest w pełni

niematerialny, jest tylko i wyłącznie czymś w rodzaju opisu funkcjonalnego, specyfikacja.

Tak więc warstwa fizyczna określa jedynie mechanizmy i procesy przesyłania danych między

danym urządzeniem a innymi kompatybilnymi z nim urządzeniami. Nie wie jednak co

wysyłane lub odbierane dane znaczą, czego dotyczą ani nawet czy są poprawne przesyła po

prostu sygnały, impulsy elektryczne lub optyczne, jedynki i zera a całą resztą zajmują się

41

Page 42: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

warstwy wyższe. Odbiera ona tzw. ramki danych z warstwy łącza danych, i przesyła

szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona również odpowiedzialna za

odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie

przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania.

80. Scharakteryzuj warstwę łącza danych Warstwa łącza danych jest interfejsem miedzy sprzętem a oprogramowaniem.

Odpowiada między innymi za ostateczne przygotowanie danych do wysłania, utrzymanie i

zwalnianie łącza danych, sterowanie przepływem i kontrolą danych. Ze względu na wysyłanie

danych, jest ona odpowiedzialna za spakowanie instrukcji, danych itp., do postaci tzw. ramek.

W wypadku gdy ramki nie osiągają miejsca docelowego, ulegają uszkodzeniu podczas

transmisji lub nie zostaje potwierdzony odbiór ramki warstwa łącza danych jest

odpowiedzialna za rozpoznawanie i naprawę każdego takiego błędu (ponowne przesyłanie

ramki). Kolejnym zadaniem tej warstwy jest ponowne składanie otrzymanych z warstwy

fizycznej strumieni binarnych z powrotem do postaci ramek.

81. Scharakteryzuj warstwę sieci Warstwa sieci jej zdaniem jest analiza adresu odbiorcy określenie trasy transmisji

między nadawcą, a odbiorcą. Warstwa ta nie sprawdza w żaden sposób poprawności

otrzymywanych danych i w związku z tym musi polegać na wiarygodnej transmisji końcowej

warstwy łącza danych. Używana jest do komunikowania się z komputerami znajdującymi się

poza segmentem sieci lokalnej, w której znajduje się komputer, gdy pomiędzy nadawcą a

odbiorcą znajduje się przynajmniej jeden router. Tak więc korzystanie z niej nie jest

obowiązkowe. Komunikację z komputerami poza lokalnym segmentem sieci umożliwia jej

własna architektura trasowania, niezależna od adresowania fizycznego warstwy łącza danych.

Protokołami zajmującymi się tym są :

IP

IPX

AppleTalk

42

Page 43: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

82. Scharakteryzuj warstwę transportu Warstwa transportu przeznaczeniem jej jest bezbłędna (integralność transmisji)

wymiana danych pomiędzy komputerami, tak jak w warstwie łącza danych tyle że, na

większą skalę, bo także poza danym segmentem sieci lokalnej. Potrafi wykrywać pakiety,

odrzucone przez routery i automatycznie generować żądanie ich ponownej transmisji. Określa

zasady wymiany i potwierdzeń. Odpowiada także za rozdzielenie danych do transmisji i

ponowne ich połączenie podczas odbioru, czyli ustawia pakiety w oryginalnej kolejności.

Przykładem protokołu warstwy transportu jest TCP, UDP i TTCP.

83. Scharakteryzuj warstwę sesji Warstwa sesji administruje i kontroluje sesje pomiędzy dwoma węzłami, określa

zasady nawiązania, utrzymania i rozwiązania sesji. To znaczy, zachodzą w niej procesy

związane z obsługą połączenia między komputerami, zarządzaniem przebiegiem komunikacji

(sesji) i synchronizacją tego połączenia. Określa także, czy komunikacja jest pół- ,czy

pełnodupleksowa. Zadaniem jej jest również dbanie by nie została rozpoczęta kolejna

operacja przed zakończeniem wykonywania aktualnej. Warstwa sesji jest jednak rzadko

używana, gdyż większość protokołów funkcje tej warstwy dołącza do swoich warstw

transportowych. Przykładem oprogramowania warstwy sesji jest NetBIOS.

84. Scharakteryzuj warstwę prezentacji Warstwa prezentacji przeznaczeniem jej jest przygotowanie danych do komunikacji z

innymi komputerami. Odpowiedzialna jest za interpretację, format i sterowanie danymi oraz

zarządzanie sposobem kodowania. Warstwa ta dokonuje translacji pomiędzy dwoma

systemami, jeśli używają one dwóch różnych standardów. Może być również

wykorzystywana do niwelowania różnic między formatami zmiennopozycyjnymi, jak

również do szyfrowania i rozszyfrowywania wiadomości, co zwiększa bezpieczeństwo

przesyłania danych w sieci.

85. Scharakteryzuj warstwę aplikacji Warstwa aplikacji jest najwyższą warstwą modelu OSI. Pełni funkcję przetwarzania i

zarządzania oraz dostarcza usługi sieciowe do aplikacji programowych takich jak transfer

plików czy poczta elektroniczna. Krótko mówiąc stanowi ona rolę interfejsu pomiędzy

43

Page 44: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

aplikacjami użytkownika a usługami sieci. Warstwę tę można uważać za inicjującą sesje

komunikacyjne.

86. Podaj definicja protokołu Protokołem w sieci komputerowej nazywamy zbiór powiązań i połączeń jej

elementów funkcjonalnych. Tylko dzięki nim urządzenia tworzące sieć mogą się

porozumiewać.

87. Funkcje protokołu w warstwach modelu OSI Protokół może realizować funkcje jednej lub wielu warstw modelu OSI.

Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się

komunikować proces bazowy. Z uwagi na to, że zwykle w sieci pracuje wiele komputerów,

konieczne jest podanie sposobu określania właściwego adresata, sposobu rozpoczynania i

kończenia transmisji, a także sposobu przesyłania danych. Przesyłana informacja może być

porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej. Ponadto

informacja może z różnych powodów być przesłana niepoprawnie - protokół musi wykrywać

i usuwać powstałe w ten sposób błędy. Różnorodność urządzeń pracujących w sieci może być

przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy informacji - protokół

powinien zapewniać synchronizację przesyłania danych poprzez zrealizowanie sprzężenia

zwrotnego pomiędzy urządzeniami biorącymi udział w transmisji. Ponadto z uwagi na

możliwość realizacji połączenia między komputerami na różne sposoby, protokół powinien

zapewniać wybór optymalnej - z punktu widzenia transmisji - drogi.

88. Definicja protokołu IP i jego funkcje IP jest protokołem międzysieciowym (ang. Internet Protocol), protokołem

transportowym, obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP.

Procesy użytkownika normalnie nie muszą komunikować się z warstwą IP.

Zadania protokołu IP:

definiowanie datagramu,

definiowanie schematu adresowania używanego w całym Internecie,

trasowanie (rutowanie) datagramów skierowanych do odległych hostów,

dokonywanie fragmentacji i ponownej defragmentacji datagramów.

44

Page 45: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Cechy protokołu IP:

IP protokołem bezpołączeniowym, tzn. nie ustanawia w żaden sposób połączenia i nie

sprawdza gotowości odległego komputera do odebrania przesyłanych danych,

IP jest protokołem niepewnym, tzn. nie zapewnia korekcji i wykrywania błędów

transmisji.

Obie te funkcje musza być wykonane poprzez protokoły innych warstw.

89. Różnice między IPv4 oraz IPv6 Poza zwiększeniem przestrzeni adresowej IPv6 ma również usunąć inne

niedogodności obecnego systemu, jak np. niemożność określenia kto zapoczątkował ruch w

sieci, co z kolei uniemożliwia poprawne obciążanie kosztami końcowych użytkowników.

Rozszerzenie dotychczasowego standardu jest odpowiedzią na rewolucję, jaka w ostatnich

latach dokonała się w Internecie.

Oto najważniejsze zmiany, jakie zaimplementowano w IPv6:

• Dłuższe adresy. Dotychczasowe adresy 32-bitowe zastąpione zostały 128-bitowymi.

Tym samym zwiększona została pula adresowa Internetu; niepowtarzalny adres IP

przypisać można każdemu urządzeniu - także pagerom czy komputerom pokładowym

w samochodach. Przestrzeń adresowa IPv6 wygląda nieco inaczej niż w wersji

czwartej protokołu. Adres IPv6 składa się z ośmiu 16-bitowych części oddzielonych

nie pojedynczymi kropkami, ale dwukropkami. Przykładowy adres przybierze więc

formę: 1AA4:2C39:EFF4:877D: 12345:4G3E:5HBB:C47D.

• Większa elastyczność i nowe struktury adresowe. Nastąpiło odejście od adresowania

bazującego na klasach (dotychczasowy IPv4 rozróżniał pięć klas adresów

przeznaczonych, najogólniej rzecz ujmując, dla sieci różnych wielkości). Zamiast tego

rozpoznaje on trzy formaty adresów: mające już swoje odpowiedniki w IPv4 unicast i

multicast oraz wprowadza nowy rodzaj adresu anycast.

• Uproszczony i bardziej elastyczny format nagłówków pakietów

• Zwiększenie bezpieczeństwa pakietów. Wprowadzono elementy zapobiegania

najczęściej spotykanym atakom oraz wbudowane opcje szyfrowania i identyfikacji

hostów (za pomocą towarzyszącego protokołu IPsec). Tym samym zapewnione

zostało bezpieczeństwo na całej długości połączenia.

• Przestrzeń dla przyszłych rozszerzeń protokołu.

45

Page 46: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

90. Definicja protokołu TCP TCP jest protokółem sterowania transmisją (ang. Transmission Control Protocol),

protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i

równoczesne (ang. full-duplex) przesyłanie strumienia bajtów. Oprócz obsługi strumieni

danych i sterowania nimi zapewnia także kontrolę błędów i ponowne porządkowanie

pakietów, otrzymanych w niewłaściwej kolejności.

91. Zasady działania rodziny protokołów TCP/IP TCP / IP to zestaw protokołów sieciowych - najczęściej posługują się nim systemy

uniksowe, choć można go również stosować z Novell NetWare, Windows NT itp. TCP/IP jest

bardziej podatny na naruszenia systemu bezpieczeństwa, z powodu swojej otwartej, "ufnej

natury". Jego zadanie polega na podzieleniu informacji na odpowiedniej wielkości pakiety,

ponumerowaniu ich, tak aby u odbiorcy można było sprawdzić, czy wszystkie pakiety

nadeszły, i ustawić je w odpowiedniej kolejności. Poszczególne partie informacji są wkładane

do kopert TCP, które z kolei są umieszczane w kopertach IP. Po stronie odbiorcy

oprogramowanie TCP zbiera wszystkie koperty i odczytuje przesłane dane. Jeżeli brakuje

jakiejś koperty, żąda ponownego jej przesłania. Pakiety są wysyłane przez komputery bez

sprawdzania, czy droga jest wolna. Może się więc zdarzyć, że do określonego węzła sieci, w

którym znajduje się router, nadchodzi więcej pakietów, niż urządzenie jest w stanie

posegregować i wysłać dalej. W każdym routerze istnieje bufor, w którym pakiety czekają na

wysyłkę. Kiedy bufor całkowicie się zapełni, nowe nadchodzące pakiety są wyrzucane i

bezpowrotnie giną. Protokół obsługujący kompletowanie pakietów musi więc wtedy zażądać

ponownego ich przesłania. W ten sposób przy dużym obciążeniu sieci coraz więcej pakietów

musi być wielokrotnie przesyłanych, co powoduje lawinowe narastanie ruchu aż do

praktycznego zablokowania połączenia. Powoduje to bardzo nieefektywne wykorzystanie

sieci. Dlatego przyjmuje się, że dobrze działająca sieć nie powinna być obciążana powyżej

30% nominalnej przepływności.

92. Wymień protokoły wchodzące w skład rodziny protokołów TCP/IP ARP - (Address Resolution Protocol)

SLIP - (Serial Line Interface Protocol)

SMTP (Simple Mail Transfer Protocol)

46

Page 47: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

SNMP (Simple Network Managment Protocol)

ICMP (Internet Control Message Protocol)

93. Opisz protokół ARP ARP (Address Resolution Protocol) jest protokołem do określania Adresów. Jeden z

protokołów sieciowych należący do zestawu TCP/IP (nie związany bezpośrednio z

transportem danych). Jest używany do dynamicznego określania fizycznego adresu niskiego

poziomu (48 bitowy adres Ethernetowy - MAC), który odpowiada adresowi IP wyższego

poziomu dla danego hosta. W momencie gdy protokół warstwy Internetu chce przekazać

datagram do warstwy dostępu do sieci, warstwa ta (a dokładniej warstwa łącza danych

modelu ISO/OSI) musi określić adres docelowy, komputera do którego ma przekazać

datagram. Jeśli jeszcze go nie zna, rozsyła zapytanie rozgłoszeniowe (broadcast - z

docelowym adresem MAC równym FFFFFFFFFFFF) do wszystkich komputerów w danej

sieci lokalnej. Następnie odpowiedni komputer – cel – (jeśli istnieje w sieci lokalnej)

rozpoznaje zawarty ramce Ethernetowej adres protokołu sieciowego IP, odpowiada i podaje

swój adres MAC. W tym momencie protokół ARP na komputerze źródłowym uzupełnia

swoją tablicę danych o adres docelowego komputera. Następnym razem, w przypadku

ponowienia transmisji do tej właśnie stacji, już bezpośrednio zaadresuje datagram i skieruje

go do danej karty sieciowej (pamiętajmy, że adres Ethernetowy jest równocześnie

niepowtarzalnym adresem określonego urządzenia sieciowego - karty sieciowej).

System ten działa inaczej, gdy źródło i cel transmisji znajdują się w oddzielnych sieciach

LAN połączonych ruterem. Źródło rozsyła broadcastowe zapytanie o adres MAC karty

sieciowej komputera mającego odebrać transmisję. Ramki rozgłoszeniowe są odbierane przez

wszystkie urządzenia w sieci LAN, jednak żadne nie odpowiada na zapytanie. Źródło uznaje,

że w sieci lokalnej nie ma urządzenia o takim adresie MAC i przesyła dane do domyślnej

bramki, czyli rutera.

W przypadku tzw. proxy-arp (np.: połączenie modemowe) ruter, który jest urządzeniem

pośredniczącym dla stacji docelowej (np.: przy połączeniu modemowym stacji docelowej z

ruterem), odbiera to zapytanie. Ruter stwierdza że poszukiwany adres IP pasuje do jednego z

wpisów w jego tablicy rutingu. Odpowiada na zapytanie udając, że dany adres sieciowy jest

jego własnym adresem. Urządzenie nadające przyporządkowuje w swojej tablicy ARP adres

sieciowy celu (np.: adres IP) do adresu MAC rutera i transmituje datagramy do rutera. Ruter

przekazuje dalej pakiety dla systemu docelowego, które przychodzą na jego adres MAC.

47

Page 48: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

Protokół ARP jest ograniczony do fizycznych systemów sieciowych obsługujących emisję

pakietów. Nie jest używany we wszystkich sieciach.

94. Opisz protokół SLIP SLIP - (Serial Line Interface Protocol) protokół transmisji poprzez łącze szeregowe;

protokół uzupełnia TCP/IP tak, aby można było przesyłać dane poprzez łącza szeregowe.

95. Opisz protokół SMTP SMTP (Simple Mail Transfer Protocol) - Podstawowy protokół transferu poczty

elektronicznej, jeden z protokołów wchodzących w skład rodziny TCP/IP służący do

przesyłania poczty elektronicznej; zdefiniowany w dokumentach STD 10 i RFC 821.

96. Opisz protokół SNMP

SNMP (Simple Network Managment Protocol) jest podstawowym protokołem

zarządzania siecią. Protokół SNMP (RFC 1157) jest standardem internetowym dla zdalnego

monitorowania i zarządzania hostami, routerami oraz innymi węzłami i urządzeniami w sieci;

wywodzący się z TCP/IP protokół odpowiedzialny za monitorowanie urządzeń sieciowych i

zarządzanie nimi; protokół do monitorowania sieci.

97. Opisz protokół ICMP

ICMP jest protokołem międzysieciowych komunikatów sterujących (ang. Internet

Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między

bramami (ang. gateway) a stacjami (ang. host). Chociaż komunikaty ICMP są przesyłane za

pomocą datagramów IP, są one zazwyczaj generowane i przetwarzane przez oprogramowanie

sieciowe TCP/IP, a nie przez procesy użytkownika.

98. Opisz protokoły IPX/SPX oraz wymień jego cechy IPX/SPX jest to zestaw protokołów firmy Novell, bierze on nazwę od swoich dwóch

głównych protokołów: międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany

pakietów SPX. Ten firmowy stos protokołów został oparty na protokole systemów

sieciowych firmy Xerox, wykorzystywanym w pierwszej generacji Ethernet. Wymiana

48

Page 49: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

IPX/SPX zyskała na znaczeniu we wczesnych latach 80, jako integralna część systemu Novell

Netware. Netware stał się faktycznym standardem sieciowego systemu operacyjnego dla sieci

lokalnych pierwszej generacji. Protokół IPX w dużym stopniu przypomina IP. Jest

bezpołączeniowym protokołem datagramowym, który nie wymaga ani nie zapewnia

potwierdzenia każdego transmitowanego pakietu. Protokół IPX polega na SPX w taki sam

sposób, w jaki protokół IP polega na TCP w zakresie porządkowania kolejności i innych

usług połączeniowych warstwy 4.

99. Wymień warstwy w rodzinie IPX/SPX Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne:

• dostępu do nośnika,

• łącza danych

• Internetu

• aplikacji.

100. Opisz protokół Apple Talk Apple Talk jest firmowym stosem protokołów, przeznaczonym specjalnie dla

pracujących w sieci komputerów firmy Apple. Jego przyszłość jest bezpośrednio związana z

losami firmy Apple Corporation i kierunkami rozwoju tej technologii. Tak jak w przypadku

firmowego stosu protokołów Novella, warstwa fizyczna i łącza danych służą do zapewnienia

zgodności z technologiami sieciowymi opartymi na ustanowionych standardach. Jedynym

wyjątkiem jest warstwa fizyczna LocalTalk, która może połączyć ze sobą komputery Apple,

używając skrętki dwużyłowej o szybkości do 230 Kbps.

101. Opisz protokół NetBEUI Interfejs NetBEUI został opracowany przez IBM i wprowadzony na rynek w 1985

roku. Jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych firmy

Microsoft. Jest stosunkowo małym ale wydajnym protokołem komunikacyjnym LAN. Nie

jest trasowany.

Zalety korzystania z protokołu NetBEUI są następujące:

Komputery korzystające z systemów operacyjnych lub oprogramowania sieciowego

firmy Microsoft mogą się komunikować

49

Page 50: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

NetBEUI jest w pełni samo dostrajającym się protokołem i najlepiej działa w małych

segmentach LAN

ma minimalne wymagania odnośnie pamięci

zapewnia doskonałą ochronę przed błędami transmisji, a także powrót do normalnego

stanu w razie ich wystąpienia

Wadą protokołu NetBEUI jest fakt, że niezbyt dobrze działa w sieciach WAN i nie może

być trasowany. Dlatego jego implementacje ograniczają się do domen warstwy drugiej, w

której działają wyłącznie komputery wykorzystujące do pracy systemy operacyjne firmy

Microsoft.

Aczkolwiek staje się to coraz mniejszą przeszkodą, to jednak skutecznie ogranicza dostępne

architektury obliczeniowe i aplikacje technologiczne.

102. Opisz protokół UDP

UDP (ang. User Datagram Protocol) protokół datagramów (pakietów) użytkownika

(komunikaty przesyłane między systemami jeden niezależnie od drugiego) jest protokołem

obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który

jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu.

Wykonuje usługę bezpołączeniowego dostarczania datagramów, tzn. nie ustanawia w żaden

sposób połączenia i nie sprawdza gotowości odległego komputera do odebrania przesyłanych

danych. W zamian za to zmniejszona została ilość informacji kontrolnych, co zwiększa

efektywność tego protokołu przy przesyłaniu danych. Daje on aplikacjom bezpośredni dostęp

do usług rozsyłania datagramów, przy wykorzystaniu minimalnego nakładu środków.

Pierwsze dwa bajty nagłówka zawierają adres portu źródłowego, następne adres portu

docelowego pakietu UDP. Protokół UDP jest dobrym rozwiązaniem, jeżeli ilość przesyłanych

danych jest niewielka. W tym przypadku obciążenie wynikające z dodania informacji

dotyczących kontroli poprawności połączenia mogłoby stać się porównywalne z ilością

przesyłanych informacji. Ponadto niektóre aplikacje same dbają o kontrolę poprawności

transmisji i wykorzystywanie do ich transmisji protokołu połączeniowego byłoby

dublowaniem tych samych funkcji.

103. Opisz protokół PPP

PPP (Point to Point Protocol) jest protokołem transferu służący do tworzenia

połączenia z Internetem przy użyciu modemu i sieci telefonicznej, umożliwiający przesyłanie

50

Page 51: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

pakietów danych różnych formatów dzięki pakowaniu ich do postaci PPP. Protokół ten steruje

połączeniem między komputerem użytkownika i serwerem operatora Internetu. Podobnie jak

SLIP także PPP działa poprzez łącze szeregowe. Zestaw będących standardami

przemysłowymi protokołów ramek i uwierzytelnień należący do usługi Windows NT Remote

Access Service (RAS), który zapewnia współdziałanie z oprogramowaniem zdalnego dostępu

pochodzącym od innych dostawców; protokół PPP negocjuje parametry konfiguracji dla

wielu warstw modelu OSI (Open Systems Interconnection). Będąc standardem internetowym

dla komunikacji szeregowej, definiuje sposób, w jaki pakiety danych są wymieniane z innymi

systemami internetowymi używającymi połączeń modemowych.

104. Opisz usługę warstwy aplikacji DNS

DNS (Domain Name Service) - jest jedną z najważniejszych usług warstwy aplikacji,

często nieświadomie wykorzystywaną przez użytkowników Internetu. Jest to używany w

Internecie protokół i system nazewnictwa domen w sieci Internet; pozwala nadawać

komputerom nazwy zrozumiałe dla człowieka i tłumaczy je na numery adresów IP; czasem

nazywany usługą BIND (w systemie BSD UNIX), protokół DNS oferuje statyczną,

hierarchiczną usługę rozróżniania nazw dla hostów TCP/IP. Administrator sieci konfiguruje

DNS używając listy nazw hostów i adresów IP, umożliwiając użytkownikom stacji roboczych

skonfigurowanych na kwerendy DNS określanie systemów zdalnych przez nazwy hostów, a

nie przez adresy IP; na przykład, stacja robocza skonfigurowana na używanie systemu

rozpoznawania nazw DNS może użyć polecenia ping zdalny host zamiast ping 172.16.16.235,

jeśli mapowanie systemu o nazwie "zdalny host" zostało umieszczone w bazie danych DNS.

Domeny DNS nie pokrywają się z domenami sieci Windows NT.System DNS nie ma

centralnej bazy danych o adresach komputerów w sieci. Informacje o nich są dzielone

pomiędzy tysiące komputerów, zw. serwerami nazw domenowych, zorganizowanych

hierarchicznie w postaci drzewa. Początek rozgałęzienia drzewa jest nazywany korzeniem

(ang. root). Nazwy domenowe najwyższego poziomu, oprócz tradycyjnych trzyliterowych

domen w USA, zawierają dwuliterowe domeny narodowe oparte na zaleceniu ISO 3166 (z

wyjątkiem brytyjskiej domeny uk). Główna domena krajowa w Polsce jest oznaczona przez

pl.

105. Znaczenie domen trzyliterowych Znaczenie domen trzyliterowych jest następujące:

com - organizacje komercyjne,

51

Page 52: Pytania i odpowiedzi: 6 komputerowe... · 2019. 6. 7. · komputer nadający odczekuje inny komputer czekający na wolny sygnał w sieci może się rozpocząć nadawanie. Aby umożliwić

edu - instytucje edukacyjne,

gov - agencje rządowe,

mil - organizacje wojskowe,

net - organizacje utrzymania sieci komputerowych,

org - pozostałe organizacje.

Autorzy:

Arkadiusz Boike

Barbara Tomaszewska

Marcin Erlich

Wojciech Erlich

Patryk Sobociński ([email protected])

Aleksadra Kolka

Maciej Bagiński

Piotr Połoński

Krupiński Arkadiusz

Skład: Paweł Weichbroth ([email protected])

52