Inne technologie sieciowe.

Slides:



Advertisements
Podobne prezentacje
Prowadzący :mgr inż. Zbigniew Łyszczarz
Advertisements

Sieci VLAN.
TOPOLOGIE SIECI. Topologia jest to rozkład urządzeń i okablowania w sieci. Topologia fizyczna odwzorowanie węzłów w sieci oraz fizycznych połączeń między.
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Autor : Artur Waśkowiak
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Sieci komputerowe.
SIECI KOMPUTEROWE (SieKom)
Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych.
Urządzenia sieciowe Topologie sieci Standardy sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
“Warstwa fizyczna – topologie sieci i algorytmy”
Ethernet – topologie W topologii liniowej wszystkie węzły sieci połą-czone są ze sobą za pomocą pojedynczego kabla. Długość cienkiego kabla koncentrycznego.
Topologie sieciowe.
1 / 19 PLANET GSW-2416SF Przełącznik zarządzany Gigabit Ethernet z serii Web Smart 24 porty TP/ 16 slotów SFP.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
FSD-1605 FSD /24-portowy przełącznik 10/100Mbps Desktop Fast Ethernet Copyright © PLANET Technology Corporation. All rights reserved.
Wprowadzenie do sieci komputerowych
Artur Szmigiel Paweł Zarębski Kl. III i
ProfiBUS Opracowany w Niemczech (1991) przez 14 dostawców elementów automatyki przemysłowej i 5 jednostek badawczych protokół obejmujący kilka specyfikacji:
Protokoły warstwy łącza oparte na przekazywaniu uprawnień
Sieci lokalne – protokoły warstwy łącza danych
Sieci lokalne – architektury, topologie, model warstwowy
Sieci komputerowe.
LEKCJA 2 URZĄDZENIA SIECIOWE
SIECI KOMPUTEROWE RODZAJE.
TOPOLOGIA SIECI LAN.
Wprowadzenie do sieci komputerowych
Przełączanie OSI warstwa 2
Budowa sieci mgr inż. Łukasz Dylewski
Sieci komputerowe Opracował: Krzysztof Dominiczak.
Interfejsy urządzeń peryferyjnych
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Edukacja informatyczna w szkole
Charakterystyka urządzeń w sieciach LAN i WAN
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Rozdział 4: Budowa sieci
Podstawowe zagadnienia dotyczące sieci komputerowych
Wiadomości wstępne o sieciach komputerowych
Topologie sieci lokalnych.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Protokół drzewa opinającego
Sieci komputerowe Anna Wysocka.
Technologia Token Ring
mgr inż. Artur SZACHNO republika.pl/lab_info ftp.wsei.pl
Sieci komputerowe LAN - podstawy
Okablowanie wykorzystywane w sieciach komputerowych.
Sieci komputerowe.
Lokalne Sieci Komputerowe
Typy Sieci Komputerowych
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Sieci komputerowe.
Temat 8: Metody dostępu do nośnika
Sieci komputerowe.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Topologie Sieciowe Jowita Maksimczyk.
System Zarządzania Bazą Danych
Systemy operacyjne i sieci komputerowe
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Sieci komputerowe LAN.
Przełączniki zarządzalne w Sieciech teleinformatycznych
Sieć Komputerowa.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
DZIAŁ : Systemy operacyjne i sieci komputerowe
materiały dla uczestników
Topologie fizyczne i logiczne sieci
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Inne technologie sieciowe. TEMAT: Inne technologie sieciowe. PRZEDMIOT: Sieci komputerowe.

Inne technologie sieciowe. Token Bus oznaczony jest sygnaturą IEEE 802.4 metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) przepustowość: 10 mb/s topologia fizyczna: magistrala © Marcin Żmuda, CKU Legnica

Inne technologie sieciowe. Token Bus Topologia fizyczna: magistrala Określa się ciąg stacji w formie poprzednik-następnik. np. 1 – 2 – 1 – 3 – 4 w takiej kolejności krąży token. Lista nie musi odpowiadać topologii fizycznej. Nadawać może tylko stacja, która posiada token. Dane docierają do wszystkich, jednak odczytać je może tylko adresat. © Marcin Żmuda, CKU Legnica

Inne technologie sieciowe. Token Bus Potrzeba zmiany konfiguracji na wypadek: dołączenia stacji odłączenia stacji Sieć nie działa bez inicjalizacji pętli. Zalety: łatwość analizy możliwość faworyzowania stacji deterministyczny czas dostępu Wady: potrzeba rekonfiguracji przy zmianach © Marcin Żmuda, CKU Legnica

Inne technologie sieciowe. Token Ring opracowany został przez firmę IBM w latach 70-tych oznaczony jest sygnaturą IEEE 802.5 metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) przepustowość: 4 lub 16 mb/s topologia logiczna: pierścień © Marcin Żmuda, CKU Legnica

Inne technologie sieciowe. Token Ring Między stacjami krąży token, zatrzymując się przy każdej przez określony czas. Stacja chcąca nadawać oznacza token jako zajęty. Odbiorca usuwa adresowaną do niego ramkę. Istnieje możliwość wprowadzenia kilku tokenów (wykorzystywana jest metoda wczesnego uwalniania tokena, bądź szczeliny czasowe – Cambridge Ring) Topologia logiczna: pierścień © Marcin Żmuda, CKU Legnica

Inne technologie sieciowe. Token Ring Jedna ze stacji zostaje wyróżniona uprawnieniami monitorującymi. Jej zadania to: kontrola tokenu tworzenie nowego, w razie utraty wydłużenie czasu obiegu usuwanie błędnie zaadresowanych i uszkodzonych ramek eliminacja przerw w pętli © Marcin Żmuda, CKU Legnica

Inne technologie sieciowe. FDDI (z ang. Fiber Distributed Data Interface) standard transmisji danych oparty na technologii światłowodowej opracowany został przez ANSI metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) przepustowość: 100 mb/s topologia fizyczna: podwójny pierścień © Marcin Żmuda, CKU Legnica

Inne technologie sieciowe. FDDI Występują dwa pierścienie: podstawowy (primary ring) i zapasowy (secondary ring). Zapasowy uruchamiany jest tylko w przypadku awarii podstawowego (nie jest możliwa praca dwóch jednocześnie w celu poprawienia przepustowości). Węzłęm w FDDI może być np. stacja robocza, router, przełącznik. © Marcin Żmuda, CKU Legnica

Inne technologie sieciowe. FDDI Świetnie nadaje się do tworzenia wydajnych i niezawodnych sieci szkieletowych. Możliwość podłączenia nawet 500 węzłów rozrzuconych na przestrzeni 100 km. © Marcin Żmuda, CKU Legnica