Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Systemy operacyjne i sieci komputerowe Technologie sieciowe. Metody dostępu. Szybkość transferu.

Podobne prezentacje


Prezentacja na temat: "Systemy operacyjne i sieci komputerowe Technologie sieciowe. Metody dostępu. Szybkość transferu."— Zapis prezentacji:

1 Systemy operacyjne i sieci komputerowe Technologie sieciowe. Metody dostępu. Szybkość transferu.

2 Kanał Urządzenia w sieci są połączone za pomocą łączy. Dane między urządzeniami są przesyłane za pomocą kanałów. Kanał może być rozumiany jako pojedyncze połączenie między dwoma urządzeniami. W łączu może być wydzielony jeden kanał transmisyjny lub wiele kanałów, z których każdy wykorzystuje część tego łącza.

3 Podział transmisji w zależności od sposobu wykorzystania łączy W zależności od sposobu wykorzystania łączy, możemy wyróżnić: transmisję w paśmie podstawowym (baseband) – polega ona na utworzeniu w łączu tylko jednego kanału transmisyjnego, za pomocą którego jest przesyłany tylko jeden ciąg sygnałów, transmisję szerokopasmową (broadband) – polega ona na podziale pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których są przesyłane dane z różnych kanałów.

4 Podział transmisji w zależności od sposobu wykorzystania łączy W zależności od sposobu wykorzystania łączy, możemy wyróżnić: transmisję w paśmie podstawowym (baseband) – polega ona na utworzeniu w łączu tylko jednego kanału transmisyjnego, za pomocą którego jest przesyłany tylko jeden ciąg sygnałów, transmisję szerokopasmową (broadband) – polega ona na podziale pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których są przesyłane dane z różnych kanałów.

5 Technologie budowy sieci lokalnych Do budowy sieci lokalnych można wykorzystać różne technologie: Ethernet, Token Ring, FDDI.

6 Technologia Ethernet Ethernet jest bogatym i różnorodnym zbiorem technologii. Sieci Ethernet mogą pracować w paśmie podstawowym lub mogą być szerokopasmowe, pełnodupleksowe lub półdupleksowe. Mogą wykorzystywać jeden z pięciu różnych nośników i pracować z prędkością z zakresu od 10 Mb/s do 1Gb/s. Ethernet odnosi się nie do jednej lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy trzy podstawowe kategorie: Ethernet i IEEE – jest to kilka specyfikacji określających LAN, z których każda pracuje z przepływnością 10 Mb/s. Ethernet 100 Mb/s – jest to pojedyncza specyfikacja, znana również jako Fast Ethernet, określająca sieć pracującą z przepływności 100 Mb/s. Ethernet 1000 Mb/s – jest to pojedyncza specyfikacja, znana również jako Gigabit Ethernet, określająca sieć pracująca z przepływnością 1000 Mb/s. Ethernet od ponad 20 lat jest grupą najpopularniejszych technologii sieciowych, decyduje o tym jego duża elastyczność i prostota.

7 Technologia Ethernet Technologia Ethernet używa metody dostępu CSMA/CD (Carrier Sense Multiple Access Colision Detect) została opracowana w firmie Xerox w latach siedemdziesiątych. Obecnie nazwa ta odnosi się do wszystkich sieci „pochodnych” oraz tych, które korzystają z metody CSMA/CD. W lutym 1980 roku instytut IEEE wziął na siebie odpowiedzialność za przekształcenie Ethernetu w prawdziwy standard otwarty. Stworzona przez IEEE wersja Ethernetu została formalnie nazwana CSMA/CD.

8 Technologia Ethernet – metoda CSMA/CD W metodzie tej stacja zamierzająca transmitować dane może uzyskać dostęp do nośnika w dowolnej chwili. Przed wysłaniem danych stacja nasłuchuje, czy w sieci odbywa się ruch. Jeżeli wykryje ruch w sieci, to czeka do momentu, kiedy nośnik będzie wolny. Jeżeli dwie stacje nadają w tym samym czasie, następuje kolizja i obie transmisje muszą zostać powtórzone. Po wykryciu kolizji stacja nadaje jeszcze przez określony czas specjalny sygnał wymuszania kolizji, aby poinformować wszystkie inne urządzenia o jej wystąpieniu. Następnie przed ponowieniem próby transmisji odczekuje losowo wybrany czas, co zabezpiecza sieć przed sytuacją, gdy stacje ponawiałyby swe próby w takich samych odcinkach czasu, powodując powstawanie kolejnych kolizji.

9 Technologia Ethernet Dane przesyłane w sieci Ethernet są podzielone na fragmenty nazywane ramkami PreambułaSFDMAC odbiorcy MAC nadawcy Typ ramkiDaneCRC preambuła – 7 bajtów złożonych z naprzemiennych jedynek i zer pozwalających na szybką synchronizację odbiorników, SFD (Start Frame Delimiter) – znacznik początkowy ramki (1 bajt), adres MAC odbiorcy (6 bajtów), adres MAC nadawcy (6 bajtów), typ ramki (2 bajty) – jeżeli jego wartość jest mniejsza niż 1500, to oznacza długość ramki, jeżeli większa – typ pakietu, przesyłane dane ( bajtów) – jeżeli dane są mniejsze od 46 bajtów, to są uzupełniane zerami, suma kontrolna CRC (4 bajty) – pozwala na wykrycie błędów transmisji.

10 Technologia Ethernet W sieci Ethernet każda stacja widzi wszystkie przepływające ramki danych i sprawdza, czy przepływająca ramka nie jest adresowana do niej. Sprawdzenie ramki polega na porównaniu adresu MAC karty sieciowej i adresu zapisanego w polu „adres MAC odbiorcy”. Jeżeli adresy są identyczne, to ramka jest odbierana, w innym przypadku ramka jest odrzucana.

11 Technologia Ethernet W sieciach Ethernet mogą być stosowane różne rodzaje nośników, charakteryzujących się różnymi prędkościami przesyłania danych. Ogólny schemat oznaczania prędkości przesyłania danych oraz rodzaju medium stosowanego w sieciach Ethernet składa się z następujących części: prędkość przesyłania danych wyrażona w Mb/s, np. 10, 100, 1000, rodzaj transmisji: Base – transmisja w paśmie podstawowym (baseband), Broad – transmisja przy wykorzystaniu częstotliwości nośnej (broadband), rodzaj zastosowanego medium: 2 – cienki kabel koncentryczny (Thin Ethernet), 5 – gruby kabel koncentryczny (Thick Ethernet), T – skrętka (Twisted Pair), F – światłowód (Fiber Optic), dodatkowe oznaczenie.

12 Technologia Ethernet Najczęściej stosowane nośniki danych dla sieci Ethernet: 10Base2 – cienki kabel koncentryczny o prędkości przesyłania sygnału 10 Mb/s, transmisja pasmem podstawowym, 2 to maksymalna długość kabla w metrach, zaokrąglona do setek, a następnie podzielona przez 100, 10Base5 – gruby kabel koncentryczny o maksymalnej długości 500 metrów, 10BaseT – długość kabla ograniczona do 100 metrów, litera T symbolizuje skrętkę jako nośnik fizyczny. Najczęściej stosowane nośniki danych dla sieci FastEthernet: 100BaseTX – nieekranowana skrętka (UTP) Kategorii 5, 100BaseFX – światłowód obsługujący transmisję danych z szybkością 100 Mb/s na odległość do 400 metrów.

13 Technologia Ethernet Najczęściej stosowane nośniki danych dla sieci Gigabit Ethernet: 1000BASE-T – skrętka kategorii 5 lub wyższej za pomocą czterech par przewodów, 1000BASE-SX – 1 Gb/s na światłowodzie wielomodowym (do 550 m), 1000BASE-LX – 1 Gb/s na światłowodzie jednomodowym (do 10 km).

14 Technologia Token Ring Token Ring jest kolejną architekturą sieci LAN znormalizowaną przez IEEE. Ma wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. W rezultacie może z nimi współpracować używając mostu tłumaczącego. Technologia Token Ring została opracowana przez IBM w latach siedemdziesiątych. Jest to jedna z najpopularniejszych (obok Ethernetu) technologia sieci lokalnych LAN. Specyfikacja IEEE jest niemal identyczna z opracowaną przez IBM. Różnica polega na tym, że IBM-owski Token Ring definiuje topologię pierścienia e stacjami sieciowymi podłączonymi do urządzenie zwanego MAU (Multi Access Unit), natomiast IEEE nie określa topologii, chociaż wszystkie jej implementacje są oparte na gwieździe. Inne różnice dotyczą medium. Termin Token Ring jest stosowany zarówno w odniesieniu do opracowań IBM-owskiego, jaki specyfikacji IEEE

15 Technologia Token Ring Token Ring stosuje metodę dostępu do nośnika nazywaną przekazywaniem żetonu (Token-Passing). W pierścieniu krąży ramka – żeton (token). Stacja sieciowa uzyskuje prawo do transmisji danych tylko wtedy, gdy posiada żeton. Jeżeli stacja sieciowa posiada żeton, ale nie jest gotowa do wysyłania danych, to przesyła żeton do następnej w kolejności stacji sieciowej. Stacja może przetrzymać żeton tylko przez określony czas, po którym musi przekazać go stacji następnej w pierścieniu. Stacja posiadająca żeton przekształca go w ramkę, dodając dane przeznaczone do przesłania i wysyłają do następnej stacji w pierścieniu. Ramka informacyjna, po osiągnięciu stacji docelowej, jest przez nią kopiowana w celu dalszego wykorzystania. Ramka kontynuuje wędrówkę w pierścieniu aż do momentu osiągnięcia ramki nadawczej, gdzie zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji docelowej i czy tam została skopiowana.

16 Technologia Token Ring Sieć Token Ring używa systemu priorytetu, zezwalającego stacjom o wysokim priorytecie, np. serwerom, na częstsze korzystanie z sieci. Gdy ramka przemieszcza się w pierścieniu, w sieci nie ma żetonu, co oznacza, że inne stacje muszą czekać na zakończenie transmisji i wygenerowanie nowego żetonu. Ponieważ w pierścieniu może być tylko jeden żeton, w sieciach Token Ring nie występują kolizje.

17 Technologia Token Ring Ogranicznik początku Sterowanie dostępem Kontrola ramki Adres odbiorcy MAC Adres nadawcy MAC Pole danych o zmiennej długości ( sieć LAN 4Mb/s lub sieć LAN 16 Mb/s CRCOgranicznik końca Status ramki Struktura ramki danych Token Ringu składa się z dwóch części: ramki Token i ramki danych. Kiedy urządzenie przechwytuje token i zmienia wartość bitu Token, czyni pierwszy krok w kierunku utworzenia ramki danych. Kolejnym krokiem jest wstawienie innych pól, wymaganych przez osadzoną w protokole strukturę ramki danych, i nadanie im wartości.

18 Technologia FDDI Sieć FDDI (Fiber Distributed Data Interface) to cyfrowa sieć o topologii podwójnych przeciwbieżnych pierścieni oparta na nośniku światłowodowym. FDDI jest solidną i niezawodną technologią sieci LAN, której powstanie datuje się na połowę lat 80. Cechuje się ona szybkością transmisji danych 100 Mb/s. Pierścienie mogą mieć rozpiętość do 200 kilometrów. Podobnie jak w sieci Token Ring, jest w niej wykorzystywany mechanizm przekazywania żetonu. Informacje mogą być transmitowane w każdym pierścieniu, ale podczas normalnej pracy jest wykorzystywany tylko pierścień podstawowy (Primary Ring). Drugi pierścień dodatkowy (Secondary Ring) stanowi połączenie rezerwowe.

19 Technologia FDDI Sieć FDDI charakteryzuje się dużą niezawodnością pracy. W razie awarii stacji lub uszkodzenia światłowodu pierścień jest automatycznie zamykany przy wykorzystaniu pierścienia dodatkowego, tak aby sygnał ze stacji poprzedniej przechodził bezpośrednio do stacji następnej.

20 Technologia FDDI preambułaogranicznik początku ramki pole kontroli ramki adres odbiorcy adres nadawcy Pole danych o zmiennej długości sekwencja kontrolna ramki ogranicznik końca ramki pole stanu ramki

21 Technologia FDDI Podstawowa ramka zawiera następujące pola: 8-bajtową Preambułą, sygnalizującą początek ramki 1-batowy Ogranicznik początku ramki, sygnalizujący początek zawartości ramki 1-bajtowe pole Kontrola ramki, sygnalizujące typ ramki, rozmiar pól adresowych, rodzaj danych 6-bajtowy adres MAC odbiorcy – zawiera pojedynczy grupowy lub rozgłoszeniowy adres 6-bajtowy adres MAC odbiorcy – identyfikuje pojedynczą stację sieciową wysyłającą ramkę pole danych o zmiennej długości, mogące zawierać maksymalnie do 4478 bajtów 4-bajtową Sekwencję kontrolną ramki, używaną do sprawdzania integralności ramki 4-bitowy - Ogranicznik końca 3-bajtowe pole Status ramki, zawierające trzy jedobajtowe podpola: błąd, zgodność adresu, skopiowana.


Pobierz ppt "Systemy operacyjne i sieci komputerowe Technologie sieciowe. Metody dostępu. Szybkość transferu."

Podobne prezentacje


Reklamy Google