SIECI KOMPUTEROWE

43
01-10-2004

description

SIECI KOMPUTEROWE. BIT. BAJT. KOD BINARNY. zagadnienia. SIECI KOMPUTEROWE TOPOLOGIA SIECI PODZIAŁ SIECI WAŻNE POJĘCIA ZALETY I WADY SIECI BEZPIECZEŃSTWO DANYCH PRZEWODY STOSOWANE W SIECIACH BIT KOD BINARNY BAJT. SIEĆ KOMPUTEROWA. - PowerPoint PPT Presentation

Transcript of SIECI KOMPUTEROWE

Page 1: SIECI KOMPUTEROWE

01-10-2004

Page 2: SIECI KOMPUTEROWE

01-10-2004

zagadnieniaSIECI KOMPUTEROWE

TOPOLOGIA SIECIPODZIAŁ SIECIWAŻNE POJĘCIAZALETY I WADY SIECIBEZPIECZEŃSTWO DANYCHPRZEWODY STOSOWANE W SIECIACHBITKOD BINARNYBAJT

Page 3: SIECI KOMPUTEROWE

01-10-2004

SIEĆ KOMPUTEROWA

Sieć komputerowa - (ang. network) grupa komputerów i urządzeń peryferyjnych połączonych ze sobą w sposób umożliwiający wymianę informacji i dzielenie wspólnych zasobów.

Topologia jest to sposób okablowania sieci na określonym obszarze

Page 4: SIECI KOMPUTEROWE

01-10-2004

Topologia sieci

Topologia magistrali

Topologia gwiazdy

Topologia pierścienia

Topologia pierścienia podwójnego

Page 5: SIECI KOMPUTEROWE

01-10-2004

Topologia magistrali

Komputery połączone są do głównego kabla za pomocą złączy T.

W tej topologii tylko jedna stacja może nadawać, zaś reszta komputerów nasłuchuje.

Ramki danych przechodzą od stacji do stacji. Komputery sprawdzają czy informacje są do nich adresowane, jeśli tak to dane mogą być odczytane.

ROUTER(POMOST)

REPEATER(WZMACNIACZ)

Page 6: SIECI KOMPUTEROWE

01-10-2004

Topologia gwiazdy

Page 7: SIECI KOMPUTEROWE

01-10-2004

Topologia gwiazdy

W sieciach komputerowych opartych na topologii gwiazdy, stosuje się kable miedziane, skrętki UTP i STP.

Każda ze stacji roboczych podłączona jest do urządzenia koncentrującego (HUB).

Przesyłaniem danych steruje serwer centralny.

Komputery połączone w gwiazdę mogą uzyskiwać bezpośredni i niezależny kontakt z nośnikiem, dzieląc się dostępnymi szerokościami koncentratora.

Page 8: SIECI KOMPUTEROWE

01-10-2004

Topologia pierścienia

Page 9: SIECI KOMPUTEROWE

01-10-2004

Topologia pierścienia

Wszystkie komputery wchodzące w skład topologii pierścieniowej mają jednakowe możliwości transmisji danych.

Port przesyłania danych pierwszej stacji jest podłączony z portem odbioru następnej stacji, schemat ten powtarza się dopóki ostatnia stacja nie połączy swego portu wysyłania danych z portem odbierania danych pierwszej stacji tworząc pierścień.

Page 10: SIECI KOMPUTEROWE

01-10-2004

Topologia podwójnego pierścieniaPIERŚCIEŃ

PODSTAWOWY

PIERŚCIEŃ

DODATKOWY

Page 11: SIECI KOMPUTEROWE

01-10-2004

Topologia podwójnego

pierścienia Medium transmisyjnym w topologii podwójnego pierścienia jest kabel światłowodowy. System połączeń stacji roboczych opiera się na dwóch pierścieniach pierwszy z nich jest pierścieniem podstawowym, drugi jest pierścieniem zapasowym. Transmisja danych, gdy system pracuje w trybie normalnym oparta jest na pracy pierścienia podstawowego, zaś pierścień dodatkowy jest nieczynny.

Page 12: SIECI KOMPUTEROWE

01-10-2004

ŁĄczenie sieci

Page 13: SIECI KOMPUTEROWE

01-10-2004

Ważne pojęciaRouter (pomost) – urządzenie łączące różne typologie sieci

Repeater (wzmacniacz) – urządzenie służące do przekazywania danych w sieci na dużą odległość

Modem (ang. MOdulator/DEModulator) - Urządzenie pozwalające na transmisje danych z komputera poprzez linie telefoniczną do drugiego modemu. Modem może być urządzeniem wewnętrznym (w postaci karty) lub zewnętrznym podłączanym kablem do interfejsu w komputerze.

Page 14: SIECI KOMPUTEROWE

01-10-2004

Ważne pojęciaKarta sieciowa – umożliwia komunikację komputerów w sieci Pakiet - Porcja informacji przesyłanej przez sieć. Każdy pakiet zawiera adres maszyny, do której został skierowany, adres zwrotny i trochę innych danych.Pakiety mogą mieć różne rozmiary, jednak najczęściej jest to 512 bajtow. Protokół - Metoda komunikacji pozwalająca na wymianę informacji pomiędzy dwoma komputerami lub programami , w przypadku internetu jest to protokół TCP/IP

Page 15: SIECI KOMPUTEROWE

01-10-2004

Adres internetowy [Adres IP (ang. IP number)] - Unikalny 32-bitowy adres nadawany każdemu użytkownikowi sieci Internet. Format adresu to cztery jednobajtowe (8 bitowe) liczby oddzielone kropkami, np. 148.81.83.98 . Znak "@" rozdziela adres właściwy znajdujący się po prawej stronie od nazwy użytkownika tego adresu po lewej.

Ważne pojęcia

Page 16: SIECI KOMPUTEROWE

01-10-2004

Page 17: SIECI KOMPUTEROWE

01-10-2004

Sieć lanLAN (Local Area Network) - sieć lokalna instalowana przeważnie w bankach, zakładach pracy, urzędach i uczelniach, obejmująca nieduży obszar np. jeden lub kilka budynków. Składa się zwykle z jednego głównego komputera zwanego serwerem połączonego kablem z grupą komputerów pomocniczych i urządzeń peryferyjnych. Jedną z sieci LAN jest standard Ethernet opracowany przez firmy DEC, Intel i Xerox. Sieć Ethernet umożliwia bardzo szybki przekaz danych.

Page 18: SIECI KOMPUTEROWE

01-10-2004

Sieć man

MAN (Metropolitan Area Network) – obejmują np. całe miasto.

Składają się z sieci lokalnych łączonych w różny, zróżnicowany w zależności od potrzeb sposób.

Page 19: SIECI KOMPUTEROWE

01-10-2004

Sieć wanWAN (Wide Area Network) – obejmuje duży obszar np. cały kraj, a nawet świat.Jedną z tych sieci jest Internet - Ogólnoświatowa sieć komputerowa, łącząca większość podłączonych do jakiejkolwiek sieci komputerów. Skupia tysiące sieci lokalnych, setki miejskich, miliony komputerów i użytkowników w krajach na wszystkich kontynentach, wykorzystując rozmaite nośniki informacji - linie telefoniczne, łącza satelitarne, linie radiowe, światłowody, skrętki itp.

Sieć DWDM i STM-16 Telekomunikacji Kolejowej sp. z o.o.

Page 20: SIECI KOMPUTEROWE

01-10-2004

Zalety sieci

Mniejsze koszty użytkowania (wystarczy np. jedna drukarka w sieci),Wygoda i szybkość przesyłania informacji,Sieciowe wersje programów są często tańsze,Łatwiejsze zarządzanie programami (instalacja, uaktualnienia),Dostęp do danych z dowolnego stanowiska,Pewne możliwości zabezpieczenia danych.

Page 21: SIECI KOMPUTEROWE

01-10-2004

Wady sieci

Duże koszty instalacji sieci (kable, karty sieciowe),

Potrzebny jest administrator,

Pojawiają się nowe zagrożenia i kłopoty,

Jeśli „pada” główny komputer (serwer plików) zwłaszcza gdy stacje robocze nie mają HDD to praca w sieci staje się niemożliwa

Page 22: SIECI KOMPUTEROWE

01-10-2004

Programy złośliwe

Rodzaje programów złośliwych.

Page 23: SIECI KOMPUTEROWE

01-10-2004

Przesyłanie informacji

Przesyłanie informacji w sieciach odbywa się najczęściej za pośrednictwem kabli różnego typu, łącz satelitarnych i łącz radiowych.

Page 24: SIECI KOMPUTEROWE

01-10-2004

Rodzaje OKABLOWANIA

Światłowód

Kabel koncentryczny

Kabel skręcany

Kabel współosiowy

Page 25: SIECI KOMPUTEROWE

01-10-2004

światłowódŚwiatłowód - Transmituje dane w postaci impulsów światła przez specjalne szklane lub plastykowe kable.   Włókno światłowodowe składa się z dwóch warstw niezwykle czystego szkła i rdzenia i powłoki. W odróżnieniu od kabli miedzianych, w których dane są przesyłane w postaci impulsów elektrycznych, w światłowodach informacje są przesyłane jako impulsy świetlne. Światłowody doskonale nadają się do przesyłania sygnałów cyfrowych. Łącza światłowodowe charakteryzują się bardzo dużą bezbłędnością i przepustowością danych. światłowody wdmuchiwane - Technologia światłowodów wdmuchiwanych polega na tym, że instaluje się puste rurki plastykowe do których za pomocą sprężonego powietrza wdmuchuje się światłowody

Page 26: SIECI KOMPUTEROWE

01-10-2004Patent światłowodu

Page 27: SIECI KOMPUTEROWE

01-10-2004

światłowód

Page 28: SIECI KOMPUTEROWE

01-10-2004

światłowód

50m i 62,5m - światłowody wielomodowe 5-11m - światłowody jednomodowe

125m – znormalizowane

n1>n

2

Przekrój światłowodu

Page 29: SIECI KOMPUTEROWE

01-10-2004

światłowód

Światłowód transportuje promień świetlny zgodnie z zasadą całkowitego wewnętrznego odbicia. Światło, wprowadzone na początku światłowodu do rdzenia i padające na powierzchnię styku rdzeń-płaszczyzna pod kątem większym od granicznego, zostanie odbite od tej powierzchni. Kąty padania i odbicia są równe, dlatego światło będzie odbijane wielokrotnie wzdłuż rdzenia.

n1

n2

Całkowite wewnętrzne odbicie na granicy rdzeń płaszcz

Page 30: SIECI KOMPUTEROWE

01-10-2004

światłowód

Kąt padania = kątowi odbicia

Światło padające na powierzchnię styku pod kątem mniejszym od kąta krytycznego, przechodzi do płaszcza i jest pochłaniane przez powłokę ochronną.

Page 31: SIECI KOMPUTEROWE

01-10-2004

światłowódTypy włókien

Page 32: SIECI KOMPUTEROWE

01-10-2004

Kabel współosiowy

kabel sieciowy, przewodzący sygnał elektryczny przez metalowy drut. Składa się z dwóch przewodników otoczonych przez warstwy izolacji.

Page 33: SIECI KOMPUTEROWE

01-10-2004

Kabel skręcany

Tzw. skrętka – 2 kable owinięte wokół siebie. Jest on tani, łatwy w montażu, pozwala na szybką rozbudowę sieci. Jednak ma słabe parametry techniczne i stosowany jest tylko w małych sieciach komputerowych już coraz rzadziej

Page 34: SIECI KOMPUTEROWE

01-10-2004

Kabel koncentryczny

Rodzaj kabla sieciowego. Jest on względnie nieczuły na zakłócenia i szumy, składa się z 1 lub 2 warstw izolacyjnych i 2 warstw przewodzących. Umożliwia połączenie do 500 metrów bez regenerowania sygnału.

Page 35: SIECI KOMPUTEROWE

01-10-2004

złącza

LC Lucent MU Volition MT-RJ

Popularne złącza…

…oraz inne

Page 36: SIECI KOMPUTEROWE

01-10-2004

bit

Bit - (ang. binary digit) cyfra binarna; najmniejsza jednostka informacji zrozumiała dla komputera. Przyjmuje on umowne wartości 0 lub 1. W komputerze wartości binarne reprezentowane są przez dwie wysokości napięcia elektrycznego identyfikowane przez podzespoły elektroniczne.

Page 37: SIECI KOMPUTEROWE

01-10-2004

GRAFICZNE PRZEDSTAWIENIE bitU

1 1 1 1

0 0 0 0

Page 38: SIECI KOMPUTEROWE

01-10-2004

System (kod) binarny

Inaczej system dwójkowy lub zero-jedynkowy. Metoda zapisu liczb posiłkująca się wyłącznie dwoma cyframi: 0 i 1, których to kombinacje mogą przedstawić dowolna liczbę. Komputerom najłatwiej jest operować na liczbach zapisanych właśnie w tym systemie. Jedną z odmian dwójkowego systemu zapisu liczb jest kod BCD

Page 39: SIECI KOMPUTEROWE

01-10-2004

Zamiana kodu dziesiętnego

na kod binarny :Aby zakodować liczbę 346 należy dzielić ją na 2 i w miejsce „reszty” wpisywać 1 gdy istnieje reszta, a 0 gdy nie ma reszty. Wynik czytamy od dołu!

346 : 2 = 173 reszty 0 bo 346 : 2 = 173,0

173 : 2 = 86 reszty 1 bo 173 : 2 = 86,5

86 : 2 = 43 reszty 0 bo 86 : 2 = 43,0

43 : 2 = 21 reszty 1 bo 43 : 2 = 21,5

21 : 2 = 10 reszty 1 bo 21 : 2 = 10,5

10 : 2 = 5 reszty 0 bo 10 : 2 = 5

5 : 2 = 2 reszty 1 bo 5 : 2 = 2,5

2 : 2 = 1 reszty 0 bo 2 : 2 = 1

1 : 2 = 0 reszty 1 bo 1 : 2 = 0,5

Page 40: SIECI KOMPUTEROWE

01-10-2004

potęga 28 27 26 25 24 23 22 21 20

Liczba 256 128 64 32 16 8 4 2 1

kod 1 0 1 0 1 1 0 1 0

W tak przygotowaną tabelkę wpisujemy kod dwójkowy.

Przepisujemy liczby z nad jedynek i dodajemy je do siebie:

256 + 64 + 16 + 8 + 2 = 346

Liczby nad zerami ignorujemy!

Zamiana kodu Binarnego

na kod dziesiętny :

Page 41: SIECI KOMPUTEROWE

01-10-2004

bajt

Jednostka określająca porcję informacji w pamięci komputera

Jeden bajt = 8 bitów

Jeden gigabajt (skrót: GB) = 1024 megabajty = 1048576 kilobajty = 1073741824 bajty.

Page 42: SIECI KOMPUTEROWE

01-10-2004

bajtJeśli rozpiszemy wszystkie kombinacje ośmiu bitów, to okaże się że jest ich 256…

Jest to kod ASCII Kombinacje bitów

Odpowiednik dziesiętny

0000 0000 0

0000 0001 1

0000 0010 2

. . . …

1111 1101 253

1111 1110 254

1111 1111 255

Page 43: SIECI KOMPUTEROWE

01-10-2004

KONIECDZIĘKUJĘ ZA

UWAGĘ