Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Advertisements

Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
“Warstwa fizyczna – topologie sieci i algorytmy”
Lokalna sieć komputerowa
Sieci komputerowe Opracowała: Urszula Muszalska.
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE RODZAJE.
Pytanie to coraz cz ęś ciej nasuwa si ę przeci ę tnemu cz ł owiekowi chc ą cemu stworzy ć now ą sie ć w domu. Pytanie to coraz cz ęś ciej nasuwa si.
Edukacja informatyczna w szkole
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Topologie sieci lokalnych.
Sieci komputerowe LAN - podstawy
Sieci komputerowe.
Sieci komputerowe.
Sieci komputerowe LAN.
Struktura kanałów marketingowych. Definicje kanału dystrybucji Podejście podmiotowe Podejście funkcjonalne zbiór wzajemnie zależnych od siebie organizacji.
Znaczenie procedur celnych dla sądowej ochrony praw własności przemysłowej w szczególności przed naruszeniem patentów. Dr Ewa Skrzydło-Tefelska Katedra.
Gimnazjum w Skórzewie INTERNET i sieci Agata Józefowicz.
Redukcja niskiej emisji przez ogrzewanie ciepłem sieciowym Żory, 12 maj
Protokoły otwarte (TCP/IP) i inne
NIE TAKI KOMPUTER STRASZNY JAK GO MALUJĄ PODSTAWY OBSŁUGI KOMPUTERA.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Tworzenie odwołania zewnętrznego (łącza) do zakresu komórek w innym skoroszycie Możliwości efektywnego stosowania odwołań zewnętrznych Odwołania zewnętrzne.
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
Rozliczanie kosztów działalności pomocniczej
SSPW woj. Warmińsko-Mazurskiego Parametry infrastruktury: ponad 2273 km szkieletowej i dystrybucyjnej sieci światłowodowej oraz 226 węzłów.
INTERNET Damian chmielewski. „Międzysieć”??!!! ■Internet (skrót od ”inter-network”, dosłownie tłumacząc z ang. „między-sieć”) – ogólnoświatowa sieć komputerowa.
Przemiany energii w ruchu harmonicznym. Rezonans mechaniczny Wyk. Agata Niezgoda Projekt współfinansowany przez Unię Europejską w ramach Europejskiego.
 Czasem pracy jest czas, w którym pracownik pozostaje w dyspozycji pracodawcy w zakładzie pracy lub w innym miejscu wyznaczonym do wykonywania pracy.
Zagrożenia w Internecie. Spis treści Rodzaje zagrożeń w Internecie Zagrożenia związane z komputerami Zagrożenia związane z oprogramowaniem Zagrożenia.
ZABRZAŃSKI RYNEK PRACY – FORMY AKTYWIZACJI OSÓB BEZROBOTNYCH I POSZUKUJĄCYCH PRACY Zabrze, Powiatowy Urząd Pracy w Zabrzu.
Przeglądarki internetowe. Funkcje i możliwości przeglądarek.
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Zarządzanie systemami dystrybucji
Algorytmy Informatyka Zakres rozszerzony
Materiały pochodzą z Platformy Edukacyjnej Portalu Wszelkie treści i zasoby edukacyjne publikowane na łamach Portalu
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Skuteczności i koszty windykacji polubownej Wyniki badań zrealizowanych w ramach grantu Narodowego Centrum Nauki „Ocena poziomu rzeczywistej.
Praca dyplomowa inżynierska Temat: Informatyczny system edukacyjny do przedmiotu „Podstawy Kryptologii” Dyplomant: Ewelina Bogusz Promotor: prof. zw.,
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Konferencja Społeczeństwo Informacyjne Warmii i Mazur - kierunki rozwoju infrastruktury i e-usług w ramach Programów Operacyjnych współfinansowanych.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Czym jest gramofon DJ-ski?. Gramofon DJ-ski posiada suwak Pitch służący do płynnego przyspieszania bądź zwalniania obrotów talerza, na którym umieszcza.
Papierosy to zła rzecz, z nim zdrowie idzie precz!!! Autor: Weronika Pączek.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
Co to Internet? Internet (skrótowiec od ang. inter-network, dosłownie "między- sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Lokalna sieć komputerowa
Mikroprocesory.
W pracowni 26 znajduje się kilka urządzeń podłączonych do sieci LAN
Narzędzia diagnostyczne protokołów TCP/IP
Zasady transmisji w sieciach TCP/IP
Struktura kanałów marketingowych
materiały dla uczestników
Administracja systemami operacyjnymi Jesień 2017
Topologie fizyczne i logiczne sieci
Model ISO/OSI Wykład 4.
Wstęp do Informatyki - Wykład 7
Microsoft Excel Praktyczne sytuacje.
Podstawy sieci komputerowych
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Git - system kontroli wersji
Bezpieczeństwo dostępu do danych w systemie Windows
Interfejsy urządzeń peryferyjnych
Interfejsy urządzeń peryferyjnych
Sieci komputerowe Protokół TCP/IP.
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
PROJEKTOWWANIE SIECI KOMPUTEROWYCH
Autor: Magdalena Linowiecka
Zapis prezentacji:

Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).

Budowa i działanie sieci komputerowych Dlaczego komputery łączy się w sieci: Swobodna wymiana danych; Możliwość pracy wielostanowiskowej; Wspólne korzystanie z baz danych; Swobodny dostęp do dużych przestrzeni dyskowych, programów i drogich urządzeń zewnętrznych.

Budowa i działanie sieci komputerowych Zasoby sieciowe – to wszelkiego rodzaju dane i urządzenia, do których można uzyskać dostęp w ramach sieci. Serwer - komputer z oprogramowaniem świadczącym usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć. Klient - komputer, na którym znajduje się oprogramowanie korzystające z usług dostarczanych przez serwer.

Budowa i działanie sieci komputerowych Podział sieci ze względu na wielkość: Sieci lokalne – LAN (ang. Local Area Network), Sieci miejskie – MAN (ang. Metropolian Area Network), Sieci rozległe – WAN (ang. Wide Area Network), Internet

Budowa i działanie sieci komputerowych Podstawowe klasy sieci: p2p - „Każdy z każdym” lub „równy z równym” (ang. peer to peer) – każdy komputer będący jej składnikiem ma takie same prawa. Klient-serwer - w tym przypadku przynajmniej jeden komputer pełni rolę serwera, udostępniając swoje zasoby wielu klientom.

Budowa i działanie sieci komputerowych Topologia sieci komputerowej – model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci. Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Topologia magistrali (szyny, liniowa) (ang. Bus) – wszystkie elementy sieci podłączone do jednej magistrali Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Topologia magistrali Zalety: małe użycie kabla brak dodatkowych urządzeń (koncentratorów, switchów) niska cena sieci łatwość instalacji awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci Wady: trudna lokalizacja usterek tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36) potencjalnie duża ilość kolizji awaria głównego kabla powoduje unieruchomienie całej domeny kolizji słaba skalowalność niskie bezpieczeństwo Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Topologia pierścienia (ang. Ring) – poszczególne elementy są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień. Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Topologia pierścienia (ang. Ring) Zalety: małe zużycie przewodów możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery Wady: awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt złożona diagnostyka sieci trudna lokalizacja uszkodzenia pracochłonna rekonfiguracja sieci wymagane specjalne procedury transmisyjne dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Topologia podwójnego pierścienia – poszczególne elementy są połączone pomiędzy sobą odcinkami tworząc dwa zamknięte pierścienie Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Topologia podwójnego pierścienia Zalety: możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery Wady: złożona diagnostyka sieci trudna lokalizacja uszkodzenia pracochłonna rekonfiguracja sieci wymagane specjalne procedury transmisyjne dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Topologia gwiazdy (ang. Star) – komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Topologia gwiazdy (ang. Star) Zalety: Większa przepustowość. Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wydajność. Łatwa rozbudowa. Wady: Duża liczba połączeń (duże zużycie kabli). Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć. Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Topologia gwiazdy rozszerzonej – posiada punkt centralny (podobnie do topologii gwiazdy) i punkty poboczne (jedna z częstszych topologii fizycznych Ethernetu) Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Topologia gwiazdy rozszerzonej Zalety: pozwala na stosowanie krótszych przewodów ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem. często stosowana w dużych instytucjach Wady: Duży koszt urządzeń Topologie sieci komputerowych

Budowa i działanie sieci komputerowych Każdy komputer pracujący w sieci powinien posiadać zainstalowane: Kartę sieciową, Odpowiedni Protokół sieciowy, Klienta sieci Usługi (to oferowanie funkcji dostępnych w sieci, np.. udostępnianie plików i drukarek). Podstawy konfiguracji sieci

Budowa i działanie sieci komputerowych Protokół sieciowy – to zbiór reguł, którym podlegają komunikujące się ze sobą komputery. Określają sposób adresowania informacji, dzielenia je na fragmenty zwane pakietami oraz kontrolowania poprawności transmisji danych. Najbardziej znane protokoły sieciowe to: NetBEUI - protokół komunikacyjny LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. IPX/SPX - zestaw protokołów sieciowych firmy Novell. Obecnie protokoły te są wycofywane i zastępowane zestawem protokołów TCP/IP. TCP/IP. - jest najczęściej stosowanym protokołem zarówno w sieciach rozległych jak i lokalnych. Podstawy konfiguracji sieci

Budowa i działanie sieci komputerowych Każdy komputer (host) pracujący w sieci musi mieć adres IP. Adres ten jest nadawany przez administratora sieci lub przydzielany automatycznie przez serwer DHCP. Adres IP jest 32 bitową liczbą. Jest ona zapisywana w postaci czterech liczb oddzielonych kropkami np Różne komputery pracujące w tej samej sieci nie mogą mieć tych samych adresów IP Zastrzeżonym adresem IP jest adres , zarezerwowany dla celów testowych lokalnego komputera (stąd jego nazwa localhost) Wszystkie komputery w sieci opartej na protokole TCP/IP nazywane są węzłami (ang. Host) Podstawy konfiguracji sieci

Budowa i działanie sieci komputerowych Sprawdzanie konfiguracji sieciowej komputera Podstawy konfiguracji sieci

Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera

Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera

Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera

Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera

Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera

Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera

Budowa i działanie sieci komputerowych Podstawy konfiguracji sieci Sprawdzanie konfiguracji sieciowej komputera

Budowa i działanie sieci komputerowych Logowanie – faza wprowadzania identyfikatora i hasła użytkownika, który rozpoczyna pracę w sieci. Podstawy pracy w sieci

Budowa i działanie sieci komputerowych Udostępnianie zasobów – zezwolenie na korzystanie z zasobów lokalnego komputera przez innych użytkowników sieci. Nigdy nie należy udostępniać plików systemowych, sterowników, danych osobistych! Podstawy pracy w sieci

Budowa i działanie sieci komputerowych Podstawy pracy w sieci

Budowa i działanie sieci komputerowych Mapowanie zasobu – to przypisanie zasobu znajdującego się na zdalnym komputerze jako kolejnego dysku komputera lokalnego. Podstawy pracy w sieci

Budowa i działanie sieci komputerowych Źródło: „Technologia informacyjna dla szkół ponadgimnazjalnych” G. Koba, wyd. OPERON 2002 Własne Internet

Budowa i działanie sieci komputerowych