Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Informatyka semestr 2 12 godzin wykłady /15 godzin laboratorium 1MTZI dr inż. Tomasz Bajorek Wydział Budowy Maszyn i Lotnictwa Zakład Informatyki, Bud.L28,

Podobne prezentacje


Prezentacja na temat: "Informatyka semestr 2 12 godzin wykłady /15 godzin laboratorium 1MTZI dr inż. Tomasz Bajorek Wydział Budowy Maszyn i Lotnictwa Zakład Informatyki, Bud.L28,"— Zapis prezentacji:

1 Informatyka semestr 2 12 godzin wykłady /15 godzin laboratorium 1MTZI dr inż. Tomasz Bajorek Wydział Budowy Maszyn i Lotnictwa Zakład Informatyki, Bud.L28, pok.28 laboratorium p.34 a b c d – parter L28 (obok kiosku)

2 Sieci komputerowe. Topologie. Modele sieciowe (klient-serwer, peer- to-peer), historia rozwoju sieci, internet. Urządzenia sieciowe.. protokoły sieciowe, typy adresów. Sieci bezprzewodowe. Usługi sieciowe. Bezpieczeństwo sieci. Języki programowania (składnia, semantyka). Programowanie strukturalne. Dane i ich komputerowe reprezentacje, arytmetyka komputerów. Struktura prostego programu. Typy danych, typy proste i strukturalne, tablice, łańcuch znaków, rekordy, pliki, zbiory. Program i jego składowe: stałe, zmienne, instrukcje proste, instrukcje logiczne i iteracyjne. Procedury, funkcje i moduły. Algorytmy i sposoby ich przedstawiania, schematy blokowe, pseudokod, algorytmy sortowania i przeszukiwania danych. Podstawy programowania obiektowego. Klasa – pola i metody. Enkapsulacja i dziedziczenie. Polimorfizm. Strony WWW. HTML. Javascript. Wykład - 2 semestr - tematyka

3 Krysiak K.: Sieci komputerowe : kompendium, Helion, 2003 Aho A. V., Hopcroft J. E., Ullman J. D., Algorytmy i struktury danych, Helion, Gliwice Cantu M.: Delphi 5 : Praktyka programowania, Mikom, alternatywnie: Teixeira S., Pacheco X, Delphi 4 : vademecum profesjonalisty, Helion, Reisdorph K. : Delphi 4 dla każdego, Helion, Literatura

4 Struzińska-Walczak A., Walczak K.: Delphi : nauka programowania wizualno-obiektowego, WaW, Wirth N., Algorytmy + struktury danych = programy. WNT, Warszawa Login:student Hasło: samoloty Materiały dydaktyczne zakładu:

5 WPROWADZENIE DO SIECI KOMPUTEROWYCH Połączenie to może być zrealizowane w różny sposób. Sposobów jest praktycznie tyle ile wyróżniamy typów sieci Sieć połączenie wielu komputerów w celu: przesyłu danych różnego typu żądań przetwarzania danych na innym komputerze, wykonania określonej usługi zdalnego administrowania odległym komputerem

6 fizyczneoprogramowanie Połączenia komputerów (techniki połączenia) bezpośrednie sieciowe (telefoniczne) LANMANWAN przewodowe modemowe komutowanestałe (dzierżawione) bezprzewodowe WI-FI WI-MAX

7 technika połączenia oprogramowanie szybkość transmisji koszt połączenia i oprogramowania Cechy połączeń:

8 Możliwości sieci dostęp do wspólnych zasobów: dyski (pliki) drukarki procesory (przetwarzanie) rozproszone (wspólne) bazy danych komunikacja: poczta elektroniczna internet przesyłanie danych, programów zdalne przetwarzanie - praca na odległych komputerach o większej mocy obliczeniowej

9 Podział ze względu na rozmiary (zasięg): * Małe sieci lokalne nazwane jako LAN (Local Area Network) - swym zasięgiem obejmują niewielki obszar bloku (bloków), najczęściej podłączone jest od kilku do kilkudziesięciu komputerów, firmy * Większe sieci obejmujące duży obszar - MAN (sieć miejska – Metropolitan Area Network), gdzie konieczna jest wymiana danych między komputerami odległymi od siebie o kilka, kilkanaście kilometrów * Duże sieci rozległe tzw. WAN (Wide Area Network) są to sieci obejmujące duże tereny. Inaczej mówiąc w takiej sieci WAN są połączone mniejsze LAN'y po przez odpowiednie urządzenia tzw. bramy -gateway. CHARAKTERYSTYKA SIECI KOMPUTEROWYCH

10 Największa sieć jaką jest oczywiście Internet czyli sieć sieci. Ta z kolei łączy WAN'y z innymi sieciami na całym świecie

11 odpowiednia konfiguracja (topologia) sieci - struktura sieci - sposób połączenia okablowanie - miedziane, światłowód, brak okablowania w sieciach radiowych urządzenia aktywne (wzmacniające, sterujące) protokoły - języki porozumiewania się, np.np. TCP/IP sieciowy system operacyjny np. Unix – zawiera serwer plików, poczty, www i inne Netware (Novell) w zasadzie tylko system plików Win-NT, WIN2003 Server Aby sieć działała wymagane jest: Serwer – komputer umożliwiający dostarczenie usług

12 Każda sieć komputerowa musi być zbudowana w oparciu o pewną strukturę, zwaną inaczej topologią. Topologia sieci - definiuje zastosowanie danego medium transmisyjnego oraz ogólną budowę sieci. Ze względu na wybraną topologię stosuje się dany rodzaj złącz oraz urządzeń aktywnych, co warunkuje odpowiednią przepustowość sieci. 3 podstawowe topologie używane w sieciach kablowych : Topologia magistrali (zwana popularnie BNC) - szynowa Topologia gwiazdy. Topologia pierścienia

13 Topologia szynowa polega na przyłączeniu wszystkich komputerów (węzłów) w sieci do jednego kabla, wspólnego dla wszystkich węzłów. Jeśli jakiś węzeł sieci chce nadać informację musi podać na jej początku adres odbiorcy. Każdy węzeł odbiera nadaną informację i dekoduje adres zawarty w jej nagłówku. Jeśli adres ten jest adresem danego węzła, to przejmuje on nadawane dane. Jeśli tak nie jest, węzeł ignoruje strumień danych w magistrali i oczekuje na kolejną porcję informacji lub rozpoczyna nadawanie jeśli magistrala jest wolna. Topologia magistrali - szynowa

14 Umożliwia uzyskanie przepustowości 10Mb/s – (megabitów/s) (wystarcza do większości domowych zastosowań). Konieczne jest stosowanie adresowania urządzeń, aby wyeliminować konflikty pomiędzy nimi. Magistrala to urządzenie umożliwiające wymianę danych, adresów i sygnałów sterujących pomiędzy różnymi urządzeniami peryferyjnymi komputera. Terminator (ogranicznik) – na końcu magistrali Standardy: Ethernet, LocalTalk, FDDI

15 Okablowanie używane w sieci o topologii magistrali (w/g standardów) : kable koncentryczne, skrętka, światłowód Zalety – oszczędność kabla Wady – niska przepustowość, magistrala podatna na uszkodzenia (awaria komputera w środku magistrali)

16 Każdy węzeł sieci przyłączony jest własnym przewodem do urządzenia łączącego - tak zwanego koncentratora (ang. HUB) lub przełącznika (SWITCH) Topologia gwiazdy

17 Gwiazda - jest najczęściej stosowaną dziś technologią. Maksymalna przepustowość wynosi do 1 Gb/s. Zalety Większa przepustowość. Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wydajność. Wady Duża liczba połączeń (duże zużycie kabli). Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć.

18 Najbardziej znane typy okablowania wykorzystywane w "gwieździe" (w/g standardów) * Skrętka (UTP - Unshielded Twisted-Pair cable) kategorii 3 i 5 * Światłowód (Fiber Optic Cable)

19 Wszystkie węzły sieci tworzą zamknięty pierścień. Każdy węzeł przetwarza aktywnie informacje aktualnie znajdujące się w magistrali. Typowym przykładem sieci opartej o topologię pierścieniową jest sieć światłowodowa FDDI. Topologia pierścienia

20 Token Ring to druga pod względem popularności (po architekturze Ethernet) architektura sieciowa - podobna do magistrali z tą różnicą, iż końcówki kabli nie są zakończone terminatorami lecz łączą się ze sobą tworząc okrąg. Możliwe jest łączenie poszczególnych sieci oraz technologii sieciowych, niewiele sieci posiada czystą topologię magistrali lub gwiazd (topologia drzewa, mieszana).

21 Przepływ danych - 100Mb/s Nośnikiem w przypadku tej topologii jest światłowód Sieć ta zbudowana jest z dwóch pierścieni, po których dane są przesyłane w przeciwbieżne strony. Stacje robocze podłączone są do tych dwóch pierścieni. Zaleta = mimo uszkodzenia jednego pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii. Token Ring Zastosowanie topologii pierścienia

22 Gdy sieć jest wolna dla przesyłu wtedy specjalna ramka danych (token), przechodzi przez pierścień od jednej stacji do drugiej. Kiedy stacja chce przekazywać dane, 'chwyta' token i w jego miejsce przekazuje ramkę danych. Stacja docelowa po jej odebraniu, sporządza kopię tej ramki i kontynuuje przesyłanie ramki po pierścieniu, ustalając bit FCI (potwierdzenie odbioru). Kiedy stacja, która pierwotnie wysłała ramkę odbierze ją ponownie, zakłada że wiadomość dotarła do celu. Usuwa wtedy ramkę z pierścienia i przekazuje token w jej miejsce. Rozmiar ramki w tej topologii może wynosić 4096 bajtów.

23 Swoją topologię posiadają także sieci radiowe tzw. WLAN (Wireless LAN). Tu komputery nie komunikują się za pomocą standardowego medium lecz poprzez fale radiowe wysyłane przez wyspecjalizowane urządzenia nadawczo odbiorcze. IBSS - (Independet Basic Service Set) - sieć niezależna charakteryzuje się tym, iż każda stacja nadawczo-odbiorcza ma ten sam priorytet i komunikuję się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem. BSS - (Basic Service Set) - sieć zależna; w tym przypadku ruchem w sieci kieruje tzw. HUB AP (access point)- wszystkie komputery należące do danej podsieci nie komunikują się już bezpośrednio ze sobą lecz za jego pomocą. ESS - (Extended Service Set) - sieć złożona; sieć ta powstaje przez połączenie ze sobą dwóch lub więcej struktur BSS.

24 Składniki sieci Na każdą sieć składają się dwa rodzaje elementów: aktywne - czyli karty sieciowe, urządzenia które transmitują sygnał (HUB'y) lub go przełączają Switch'e) oraz takie które sygnał ten wzmacniają - wzmacniacze sygnałowe. pasywne - są to kable, przewody (media transmisyjne), złączki, gniazda itp. Urządzenia sieciowe

25 Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny Media transmisyjne

26 Kabel miedziany - medium dla transmisji sygnałów na małe odległości. Zwykle pewne napięcie U+ reprezentuje binarną jedynkę, a U- binarne zero (bipolarność) Wyróżniamy 3 rodzaje kabli: kabel prosty (historyczna telekomunikacja) kable koncentryczne skrętka

27 Kabel koncentryczny ("cienki" lub "gruby" ethernet) Mało wrażliwy na zakłócenia ale łatwo ulega uszkodzeniom - trudnym do lokalizacji. ekranowany w celu odizolowania od zewnętrznych pól elektromagnetycznych - cienka siatka miedziana.

28 Kabel skrętkowy Skrętka w zależności od przepustowości 10Base-T, 100Base-T 1000Base-T wykonana ze skręconych nieekranowanych przewodów. Kabel skrętkowy tworzy tzw. linię zrównoważoną (symetryczną). UTP– skrętka nieekranowana. STP – skrętka ekranowana oplotem, FTP – skrętka foliowana, czyli skrętka miedziana ekranowana za pomocą folii (wraz z przewodem uziemiającym) FFTP– skrętka z folią na każdej parze przewodów i dodatkowa folia. SFTP– skrętka jak FFTP plus oplot. Segment do 100 m – FTP do 230m, FFTP do 300m.

29 Światłowód Transmisja na odległość powyżej 100 m - kabel światłowodowy. Do budowy światłowodu stosuje się wyłącznie szkło kwarcowe o dużej czystości – małe tłumienie Światłowód składa się z dwóch warstw: wewnętrzna- rdzeń zewnętrzna – płaszcz ochronny. dodatkowo powłoka zabezpieczająca – tworzywo sztuczne

30 telekomunikacja teleinformatyka 12 włókien

31 Światłowód (falowód optyczny – dielektryczny) – przenosi sygnały świetlne – fiber-optic cable Zasada działania - wielokrotne wykorzystanie zjawiska całkowitego wewnętrznego odbicia (odbicie i załamanie fal) wiązki światła podążającej wzdłuż światłowodów (odbicie od płaszcza) – propagacja fali 4 firmy produkują światłowody tzw. mod – wiązka światła mody wpadają do światłowodu pod różnym kątem, skutkiem tego- pokonują różne odległości

32 duża szerokość pasma – do Hz mała stratność mocy spowodowana rozpraszaniem – ok. 0,2 dB/km decybel/km, a wcześniej było 1000 dB/km przesył km/s (prędkość światła w szkle) odporność na interferencje elektromagnetyczne mała waga, wymiary, dobra giętkość i wytrzymałość cena ? – wykonane w zasadzie z piasku Cechy światłowodu

33 Hz Hz Hz 1 f f= UKF v

34 Zaleta: Światłowody nie emitują zewnętrznego pola elektromagnetycznego, w związku z czym niemożliwe jest podsłuchanie transmisji. Wada: Dyspersja - Impuls biegnący w falowodzie ulega wydłużeniu (rozmyciu), co ogranicza maksymalną częstotliwość sygnału przesyłanego przez światłowód. W wyniku różnic w prędkości poruszania się fal o różnych długościach, fale wysłane jednocześnie nie docierają do odbiornika w tym samym czasie. Na wyjściu pojawia się szerszy impuls, który rośnie wraz ze wzrostem długości światłowodu

35 Generacje światłowodów Druga generacja (okno 1300nm) - w roku 1987 udało się po raz pierwszy zastosować światłowód jednomodowy o prawie zerowej dyspersji Pierwsza generacja (okno 850nm) amerykańska firma Corning Glass - światłowodowe włókno wielomodowe Trzecia generacja (okno 1550nm) charakteryzuje się najmniejszą tłumiennością jednostkową (od 0,16 do 0,2 dB/km) Piątą generację tworzą najnowsze osiągnięcia w zakresie transmisji solitonowej – impulsy optyczne o dużej mocy (co teoretycznie prowadzi do nieograniczonego wzrostu pojemności transmisyjnej) Czwarta generacja wiąże się z wprowadzeniem szerokopasmowych wzmacniaczy optycznych EDFA, komutacji i zwielokrotnienia falowego WDM

36 Światłowody -wielomodowe (ang. Multi Mode Fiber, MMF) - średnica rdzenia 50 lub 62,5 mikrometra. Następuje tu rozdzielenie fali wejściowej na wiele promieni o takiej samej długości fali, lecz propagowanymi po innych drogach. Występuje tu zjawisko zniekształcenia impulsu wyjściowego, a więc ograniczenie prędkości transmisji i odległości, na jaką może być transmitowana. Światłowody wielomodowe dzielimy na skokowe i gradientowe. 640 do 650 modów! -jednomodowe (ang. Single Mode Fibers, SMF) - średnica rdzenia od 8 do 10 mikrometrów. Sygnał – wytworzony przez laser półprzewodnikowy – ulega tylko niewielkim zniekształceniom. Fala świetlna rozchodzi się prawie równolegle do osi światłowodu i dociera do końca włókna w jednym modzie – tzw. modzie podstawowym. Zasięg do 200 km. Może być kilka modów!

37 światłowód skokowy - współczynnik załamania światła inny dla rdzenia i płaszcza (duża dyspersja więc niewielkie odległości) światłowód gradientowy – gęstość kwarcu zmienna płynnie, mniejsza droga promienia to mniejsza dyspersja (do 2 km) Wielomodowe – 50 lub 62,5 m Jednomodowe – ~9 m telekomunikacja – tanie ale światło spójne (laser drogi) – duże odległości

38 Okno transmisyjne długości fali 850 nm – najstarsze - wysoka tłumienność (4dB/km). kabel gradientowy – jaskrawe czerwone – koszty niskie – do 1Gb/s Okno transmisyjne długości fali 1300 nm – od roku tłumienność około 0,4 dB/km. odległości do kilkudziesięciu kilometrów. laser Maksymalna prędkość transmisji danych 80 – 100 Gb/s Zakres pomiędzy oknami 1300 i 1550 nie jest wykorzystywany (niekorzystne zjawiska chemiczne) Okno transmisyjne długości fali 1550 nm – od 1989, specjalne kable, tłumienność około 0,16 dB/km, transmisja na duże odległości. Okna transmisyjne światłowodów

39 ma unikalny numer – tzw. MAC adres Nazywana jest również adapterem sieciowym Urządzenie wymagane we wszystkich komputerach (stacjach roboczych) przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet.) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer. SIECIOWE ELEMENTY AKTYWNE karta sieciowa (NIC) – Network Interface Controller

40 obecnie

41 - służy do łączenia komputerów za pomocą kabla UTP. Sygnał podany na jedno wejście pojawia się na wszystkich innych wyjściach. Najprostsze urządzenie sieciowe – rozgałęźnik Łączy ze sobą wszystkie stacje robocze (każdy komputer jest połączony z HUB-em kablem). Możliwe jest łączenie HUB-ów w celu przedłużenia sieci lub uzyskania większej liczby portów. Hub (koncentrator)

42 Switch (przełącznik) podobny do huba, lecz troszkę mądrzejszy. Sygnał podany na wejście pojawia się tylko na jednym wyjściu, na tym, dla którego przeznaczone są informacje. Przydatny w sytuacjach, gdy występują duże transfery danych pomiędzy różnymi komputerami Zapobiega on zapychaniu się sieci przesyłając pakiety tylko do portów docelowych.

43 pozwala zazwyczaj połączyć ze sobą 2 podsieci, łączy - rozdziela podsieci, na druga stronę przepuszcza tylko te ramki informacji, które są dla niej przeznaczone. Najczęściej konfiguruje się sam, obserwując i zapamiętując, jakie adresy MAC są, po której jego stronie. Bridge (most)

44 jedno z najdroższych i najbardziej skomplikowanych urządzeń w sieciach) Służy do łączenia różnych sieci. Mogą to być sieci o tym samym protokole, lub też o różnych protokołach, o różnych topologiach (na przykład ethernet i token ring), a nawet radiowa. Ponadto stosowany do translacji adresów (tablic routingu). może posłużyć do połączenia sieci lokalnej do Internetu. Router umożliwia połączenie wielu segmentów sieci oraz wybiera najszybszą drogę do przesłania pakietów. Do ich głównych zalet zaliczyć można: wybór optymalnej trasy między nadawcą a odbiorcą ochrona (zapory, kodowanie) transakcja protokołów (łączenie różnych segmentów o różnych protokołach) filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów) usuwanie pakietów bez adresu Router (brama, gateway)

45 Historia Ethernetu zaczęła sie w 1970 roku, kiedy to firma XEROX stworzyła prototyp sieci komputerowej. Pierwsza sieć bedąca podstawą Ethernetu została zaprojektowana w 1976 r przez dr. Robert M. Metcalfe. Została ona zaprezentowana na konferencji National Computer Conference w czerwcu tego roku. Sieć Ethernet

46 Można w łatwy sposób połączyć kilka stacji roboczych w sieć. Elementy do tego rodzaju sieci są szeroko oferowane w handlu (dość niskie koszty) Pozwala na osiągnięcie wystarczająco wysokich prędkości transmisji (nawet do kilku Gbit/s - światłowód ) Jest stosunkowo tania w budowie i utrzymaniu

47 RAMKA (pakiet, frame) – porcja danych przesyłana w sieci

48 Dostęp rywalizacyjny (kto pierwszy) – możliwe kolizje Dwa rodzaje struktur · serwerowe (Unix, NetWare) · peer-to-peer (Windows) Adresacja ethernetowa (32 bity – adres IP - unikalny w świecie) · postać liczbowa, np.: (4 oktety) DNS (ang. Domain Name System, system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu (domenowych) na adresy zrozumiałe dla urządzeń tworzących sieć komputerową (IP). Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. onet.pl, może zostać zamieniona na odpowiadający jej adres IP.

49

50 Typy komutacji Komutacja kanałów – przyznanie stałe zasobów – nawet jeśli brak przepływu informacji - synchroniczna Komutacja pakietów – oszczędniejsze – na zasadzie zapotrzebowania – asynchroniczna Komutacja komunikatów

51 Pakiety PAKIET – każda informacja zostaje podzielona na porcje – pakiety pakiety są łączone u odbiorcy dostosowanie do środowiska teleinformatycznego – przepływ informacji impulsowy

52 Komutacja kanałów - aby przenieść dane z jednego węzła sieci do drugiego, tworzone jest połączenie dedykowane między tymi systemami. Wszystkie dane przenoszone są tą samą drogą. Sieci tego typu są użyteczne przy dostarczaniu informacji, które muszą być odbierane w takiej kolejności, w jakiej zostały wysłane.

53 Komutacja pakietów - każda indywidualna pojedyncza ramka może iść inną ścieżką do miejsca przeznaczenia. Ramki mogą, lecz nie muszą być odbierane w kolejności nadawania. Przykłady sieci korzystających z komutacji pakietów : Ethernet 100VG-ANYLAN FDDI Token Ring Frame relay i X.25

54 Jeżeli na drodze informacji jest kilka urządzeń, to pierwsze urządzenie tworzy połączenie z następnym i przesyła całą wiadomość. Po zakończeniu transmisji, połączenie zostaje przerwane i drugie urządzenie powtarza cały proces. Choć wszystkie dane wędrują tą samą drogą, jedynie jedna część sieci jest wydzielona do dostarczania danych w określonym czasie. Komutacja komunikatów

55 Komutacja kanałów Komutacja pakietów całość synchronicznie pakiet1 pakiet2 …odstęp.. całość synchronicznie Komutacja komunikatów

56 Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych Sieci teleinformatyczne

57 Proste przedstawienie składników sieci, urządzeń i procesów, Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, Łatwiejsze zrozumienie. tzw. model referencyjny - warstwowy Cele: Model ISO/OSI OSI - Open System Interconnection – połączone systemy otwarte ISO - International Organization for Standardization

58 Protokół (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Protokołem w sieci telekomunikacyjnej (teleinformatycznej) nazywamy zbiór powiązań i połączeń jej elementów funkcjonalnych służących do wzajemnego porozumiewania. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy. Pojęcie protokołu sieciowego W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym.

59 Protokoły sieciowe – zapewniają: usługi łączy systemów telekomunikacyjnych, obsługują adresowanie, informacje routingu (wybór trasy), weryfikację błędów, żądania retransmisji procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci.

60 TCP/IP; IPX/SPX - firmy Novell; NetBEUI – Novell (Microsoft) Najpopularniejsze protokoły sieciowe to:

61 TCP - Protokół sterowania transmisją jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex = dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP. Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem. TCP/IP ang. Transmission Control Protocol/Intenet Protocol Protokoły występujące w modelu OSI

62 UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu.

63 IP - Protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. Procesy użytkownika normalnie nie muszą komunikować się z warstwą IP. ARP - Protokół odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe. Ten protokół i protokół RARP jest używany tylko w niektórych sieciach RARP - Protokół odwrotnego odwzorowywania adresów (ang. Reverse Address Resolution Protocol) służy do odwzorowywania adresów sprzętowych na adresy internetowe ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). inne

64 NetBEUI - interfejs został opracowany przez IBM w 1985 roku. Jest małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft. NetBEUI

65 Gdy adres IP jest już znany, wysyłający musi następnie uzyskać właściwy adres MAC w sieci Ethemet lub Token Ring węzła, do którego chce wysyłać wiadomości. Dokonuje się tego przy użyciu protokołu ARP (Address Resolution Protocol). ARP wysyła ramkę z adresem rozgłoszeniowym i sprawdza, która ze stacji posiada szukany adres IP (zawarty również w tej ramce) i odpowie na niego. Stos protokołów IP stusuje ARP jedynie wówczas, gdy stacje źródłowa i docelowa znajdują się w tej samej podsieci, co łatwo stwierdzić za pomocą maski podsieci. ARP

66 * poczta elektroniczna - * usługi informacyjne WWW * ftp - transfer plików * telnet - komunikacja z zdalnym komputerem * rlogin - praca na odległym komputerze * talk - rozmowa "ekranowa" Usługi sieciowe

67 7 Warstwa aplikacji - dostęp użytkownika końcowego do środowiska OSI 6 Warstwa prezentacji – Transformacja danych – np. szyfrowanie 5 Warstwa sesji – sterowanie komunikacją między użytkownikami a administratorem 4 Warstwa transportowa – sterowanie wejście-wyjście – wiadomości między użytkownikami 3 Warstwa sieci – kierowanie pakietami 2 Warstwa łącza danych (przęsło) - kontrola błędów - niezawodność 1 Warstwa fizyczna – transmisja przez kanał fizyczny Model ISO-OSI

68 Rozpoczyna się zawsze od warstwy 7 Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej Enkapsulacja w systemie nadającym ("spakowanie") W systemie odbierającym – dekapsulacja ("rozpakowanie") Połączenie – nawiązanie komunikacji:

69 Warstwa to proces lub urządzenie wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji Czarna skrzynka z wejściami i wyjściami Wyższa warstwa widzi niższą jako zestaw funkcji do wykorzystania Warstwy - definicja

70 Węzeł podsieci Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna DLC Sieć system A system B łącze fizyczne DLC- Data Link Control – sterowanie łączem danych – warstwa 2

71 enkapsulacjadekapsulacja adres logiczny (internetowy) adres fizyczny (sprzętowy)


Pobierz ppt "Informatyka semestr 2 12 godzin wykłady /15 godzin laboratorium 1MTZI dr inż. Tomasz Bajorek Wydział Budowy Maszyn i Lotnictwa Zakład Informatyki, Bud.L28,"

Podobne prezentacje


Reklamy Google