Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

semestr 2 12 godzin wykłady /15 godzin laboratorium

Podobne prezentacje


Prezentacja na temat: "semestr 2 12 godzin wykłady /15 godzin laboratorium"— Zapis prezentacji:

1 semestr 2 12 godzin wykłady /15 godzin laboratorium
Informatyka 1MTZI semestr 2 12 godzin wykłady /15 godzin laboratorium dr inż. Tomasz Bajorek Wydział Budowy Maszyn i Lotnictwa Zakład Informatyki, Bud.L28, pok.28 laboratorium p.34 a b c d – parter L28 (obok kiosku)

2 Wykład - 2 semestr - tematyka
Sieci komputerowe. Topologie. Modele sieciowe (klient-serwer, peer-to-peer), historia rozwoju sieci, internet. Urządzenia sieciowe.. protokoły sieciowe, typy adresów. Sieci bezprzewodowe. Usługi sieciowe. Bezpieczeństwo sieci. Języki programowania (składnia, semantyka). Programowanie strukturalne. Dane i ich komputerowe reprezentacje, arytmetyka komputerów. Struktura prostego programu. Typy danych, typy proste i strukturalne, tablice, łańcuch znaków, rekordy, pliki, zbiory. Program i jego składowe: stałe, zmienne, instrukcje proste, instrukcje logiczne i iteracyjne. Procedury, funkcje i moduły. Algorytmy i sposoby ich przedstawiania, schematy blokowe, pseudokod, algorytmy sortowania i przeszukiwania danych. Podstawy programowania obiektowego. Klasa – pola i metody. Enkapsulacja i dziedziczenie. Polimorfizm. Strony WWW. HTML. Javascript.

3 Literatura Krysiak K.: Sieci komputerowe : kompendium, Helion, 2003 Aho A. V., Hopcroft J. E., Ullman J. D., Algorytmy i struktury danych, Helion, Gliwice 2003. Cantu M.: Delphi 5 : Praktyka programowania, Mikom, 2000. alternatywnie: Teixeira S., Pacheco X, Delphi 4 : vademecum profesjonalisty, Helion, 2000. Reisdorph K. : Delphi 4 dla każdego, Helion, 1999.

4 http://tbajorek.prz.edu.pl Login:student Hasło: samoloty
Struzińska-Walczak A., Walczak K.: Delphi : nauka programowania wizualno-obiektowego, WaW, 2000. Wirth N., Algorytmy + struktury danych = programy. WNT, Warszawa 2001. Materiały dydaktyczne zakładu: Login:student Hasło: samoloty

5 WPROWADZENIE DO SIECI KOMPUTEROWYCH
Sieć połączenie wielu komputerów w celu: przesyłu danych różnego typu żądań przetwarzania danych na innym komputerze, wykonania określonej usługi zdalnego administrowania odległym komputerem Połączenie to może być zrealizowane w różny sposób. Sposobów jest praktycznie tyle ile wyróżniamy typów sieci

6 Połączenia komputerów
fizyczne oprogramowanie (techniki połączenia) bezpośrednie sieciowe przewodowe modemowe bezprzewodowe WI-FI WI-MAX LAN MAN WAN (telefoniczne) komutowane stałe (dzierżawione)

7 Cechy połączeń: technika połączenia oprogramowanie szybkość transmisji
koszt połączenia i oprogramowania

8 Możliwości sieci dostęp do wspólnych zasobów: dyski (pliki) drukarki
procesory (przetwarzanie) rozproszone (wspólne) bazy danych komunikacja: poczta elektroniczna internet przesyłanie danych, programów zdalne przetwarzanie - praca na odległych komputerach o większej mocy obliczeniowej

9 CHARAKTERYSTYKA SIECI KOMPUTEROWYCH
Podział ze względu na rozmiary (zasięg): * Małe sieci lokalne nazwane jako LAN (Local Area Network) - swym zasięgiem obejmują niewielki obszar bloku (bloków), najczęściej podłączone jest od kilku do kilkudziesięciu komputerów, firmy * Większe sieci obejmujące duży obszar - MAN (sieć miejska – Metropolitan Area Network), gdzie konieczna jest wymiana danych między komputerami odległymi od siebie o kilka, kilkanaście kilometrów * Duże sieci rozległe tzw. WAN (Wide Area Network) są to sieci obejmujące duże tereny. Inaczej mówiąc w takiej sieci WAN są połączone mniejsze LAN'y po przez odpowiednie urządzenia tzw. bramy -gateway.

10 Największa sieć jaką jest oczywiście Internet czyli sieć sieci.
Ta z kolei łączy WAN'y z innymi sieciami na całym świecie

11 Aby sieć działała wymagane jest:
odpowiednia konfiguracja (topologia) sieci - struktura sieci - sposób połączenia okablowanie - miedziane, światłowód, brak okablowania w sieciach radiowych urządzenia aktywne (wzmacniające, sterujące) protokoły - języki porozumiewania się, np.np. TCP/IP sieciowy system operacyjny np. Unix – zawiera serwer plików, poczty, www i inne Netware (Novell) w zasadzie tylko system plików Win-NT, WIN2003 Server Serwer – komputer umożliwiający dostarczenie usług

12 Każda sieć komputerowa musi być zbudowana w oparciu o pewną strukturę, zwaną inaczej topologią.
Topologia sieci - definiuje zastosowanie danego medium transmisyjnego oraz ogólną budowę sieci. Ze względu na wybraną topologię stosuje się dany rodzaj złącz oraz urządzeń aktywnych, co warunkuje odpowiednią przepustowość sieci. 3 podstawowe topologie używane w sieciach kablowych : Topologia magistrali (zwana popularnie BNC) -szynowa Topologia gwiazdy. Topologia pierścienia

13 Topologia magistrali - szynowa
Topologia szynowa polega na przyłączeniu wszystkich komputerów (węzłów) w sieci do jednego kabla, wspólnego dla wszystkich węzłów. Jeśli jakiś węzeł sieci chce nadać informację musi podać na jej początku adres odbiorcy. Każdy węzeł odbiera nadaną informację i dekoduje adres zawarty w jej nagłówku. Jeśli adres ten jest adresem danego węzła, to przejmuje on nadawane dane. Jeśli tak nie jest, węzeł ignoruje strumień danych w magistrali i oczekuje na kolejną „porcję” informacji lub rozpoczyna nadawanie jeśli magistrala jest wolna.

14 Terminator (ogranicznik) – na końcu magistrali
Umożliwia uzyskanie przepustowości 10Mb/s – (megabitów/s) (wystarcza do większości domowych zastosowań). Konieczne jest stosowanie adresowania urządzeń, aby wyeliminować konflikty pomiędzy nimi. Magistrala to urządzenie umożliwiające wymianę danych, adresów i sygnałów sterujących pomiędzy różnymi urządzeniami peryferyjnymi komputera. Terminator (ogranicznik) – na końcu magistrali Standardy: Ethernet , LocalTalk, FDDI

15 Okablowanie używane w sieci o topologii magistrali (w/g standardów) : kable koncentryczne, skrętka, światłowód Zalety – oszczędność kabla Wady – niska przepustowość, magistrala podatna na uszkodzenia (awaria komputera w środku magistrali)

16 Topologia gwiazdy Każdy węzeł sieci przyłączony jest własnym przewodem do urządzenia łączącego - tak zwanego koncentratora (ang. HUB) lub przełącznika (SWITCH)

17 Gwiazda - jest najczęściej stosowaną dziś technologią.
Maksymalna przepustowość wynosi do 1 Gb/s. Zalety Większa przepustowość. Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wydajność. Wady Duża liczba połączeń (duże zużycie kabli). Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć.

18 Najbardziej znane typy okablowania wykorzystywane w "gwieździe" (w/g standardów)
* Skrętka (UTP - Unshielded Twisted-Pair cable) kategorii 3 i 5 * Światłowód (Fiber Optic Cable)

19 Topologia pierścienia
Wszystkie węzły sieci tworzą zamknięty pierścień. Każdy węzeł przetwarza aktywnie informacje aktualnie znajdujące się w magistrali. Typowym przykładem sieci opartej o topologię pierścieniową jest sieć światłowodowa FDDI.

20 Token Ring to druga pod względem popularności (po architekturze Ethernet) architektura sieciowa - podobna do magistrali z tą różnicą, iż końcówki kabli nie są zakończone terminatorami lecz łączą się ze sobą tworząc okrąg. Możliwe jest łączenie poszczególnych sieci oraz technologii sieciowych, niewiele sieci posiada czystą topologię magistrali lub gwiazd (topologia drzewa, mieszana).

21 Token Ring Zastosowanie topologii pierścienia
Przepływ danych - 100Mb/s Nośnikiem w przypadku tej topologii jest światłowód Sieć ta zbudowana jest z dwóch pierścieni, po których dane są przesyłane w przeciwbieżne strony. Stacje robocze podłączone są do tych dwóch pierścieni. Zaleta = mimo uszkodzenia jednego pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii.

22 Rozmiar ramki w tej topologii może wynosić 4096 bajtów.
Gdy sieć jest wolna dla przesyłu wtedy specjalna ramka danych (token), przechodzi przez pierścień od jednej stacji do drugiej. Kiedy stacja chce przekazywać dane, 'chwyta' token i w jego miejsce przekazuje ramkę danych. Stacja docelowa po jej odebraniu, sporządza kopię tej ramki i kontynuuje przesyłanie ramki po pierścieniu, ustalając bit FCI (potwierdzenie odbioru). Kiedy stacja, która pierwotnie wysłała ramkę odbierze ją ponownie, zakłada że wiadomość dotarła do celu. Usuwa wtedy ramkę z pierścienia i przekazuje token w jej miejsce. Rozmiar ramki w tej topologii może wynosić 4096 bajtów.

23 Swoją topologię posiadają także sieci radiowe tzw. WLAN (Wireless LAN)
Swoją topologię posiadają także sieci radiowe tzw. WLAN (Wireless LAN). Tu komputery nie komunikują się za pomocą standardowego medium lecz poprzez fale radiowe wysyłane przez wyspecjalizowane urządzenia nadawczo odbiorcze. IBSS - (Independet Basic Service Set) - sieć niezależna charakteryzuje się tym, iż każda stacja nadawczo-odbiorcza ma ten sam priorytet i komunikuję się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem. BSS - (Basic Service Set) - sieć zależna; w tym przypadku ruchem w sieci kieruje tzw. HUB AP (access point)- wszystkie komputery należące do danej podsieci nie komunikują się już bezpośrednio ze sobą lecz za jego pomocą. ESS - (Extended Service Set) - sieć złożona; sieć ta powstaje przez połączenie ze sobą dwóch lub więcej struktur BSS.

24 Urządzenia sieciowe Składniki sieci Na każdą sieć składają się dwa rodzaje elementów: aktywne - czyli karty sieciowe, urządzenia które transmitują sygnał (HUB'y) lub go przełączają Switch'e) oraz takie które sygnał ten wzmacniają - wzmacniacze sygnałowe. pasywne - są to kable, przewody (media transmisyjne), złączki, gniazda itp.

25 Media transmisyjne Kable miedziane Media optyczne
Radiowy kanał łączności ruchomej Kanał satelitarny

26 Kabel miedziany - medium dla transmisji sygnałów na małe odległości.
Zwykle pewne napięcie U+ reprezentuje binarną jedynkę, a U- binarne zero (bipolarność) Wyróżniamy 3 rodzaje kabli: • kabel prosty (historyczna telekomunikacja) • kable koncentryczne skrętka

27 Kabel koncentryczny ("cienki" lub "gruby" ethernet)
ekranowany w celu odizolowania od zewnętrznych pól elektromagnetycznych - cienka siatka miedziana. Mało wrażliwy na zakłócenia ale łatwo ulega uszkodzeniom - trudnym do lokalizacji.

28 Kabel skrętkowy Skrętka w zależności od przepustowości 10Base-T, 100Base-T 1000Base-T wykonana ze skręconych nieekranowanych przewodów. Kabel skrętkowy tworzy tzw. linię zrównoważoną (symetryczną). UTP– skrętka nieekranowana. STP – skrętka ekranowana oplotem, FTP – skrętka foliowana, czyli skrętka miedziana ekranowana za pomocą folii (wraz z przewodem uziemiającym) FFTP– skrętka z folią na każdej parze przewodów i dodatkowa folia. SFTP– skrętka jak FFTP plus oplot. Segment do 100 m – FTP do 230m, FFTP do 300m.

29 Światłowód Transmisja na odległość powyżej 100 m - kabel światłowodowy. Do budowy światłowodu stosuje się wyłącznie szkło kwarcowe o dużej czystości – małe tłumienie Światłowód składa się z dwóch warstw: • wewnętrzna- rdzeń • zewnętrzna – płaszcz ochronny. dodatkowo powłoka zabezpieczająca – tworzywo sztuczne

30 teleinformatyka telekomunikacja 12 włókien

31 4 firmy produkują światłowody
Światłowód (falowód optyczny – dielektryczny) – przenosi sygnały świetlne – fiber-optic cable  Zasada działania - wielokrotne wykorzystanie zjawiska całkowitego wewnętrznego odbicia (odbicie i załamanie fal) wiązki światła podążającej wzdłuż światłowodów (odbicie od płaszcza) – propagacja fali 4 firmy produkują światłowody tzw. mod – wiązka światła mody wpadają do światłowodu pod różnym kątem, skutkiem tego- pokonują różne odległości

32 Cechy światłowodu duża szerokość pasma – do 2.1014 Hz
mała stratność mocy spowodowana rozpraszaniem – ok. 0,2 dB/km decybel/km, a wcześniej było 1000 dB/km przesył km/s (prędkość światła w szkle) odporność na interferencje elektromagnetyczne mała waga, wymiary, dobra giętkość i wytrzymałość cena ? – wykonane w zasadzie z piasku

33 v f= 1 UKF f 5.1014Hz 5.1012Hz 5.108Hz

34 Zaleta: Światłowody nie emitują zewnętrznego pola elektromagnetycznego, w związku z czym niemożliwe jest podsłuchanie transmisji. Wada: Dyspersja - Impuls biegnący w falowodzie ulega wydłużeniu (rozmyciu), co ogranicza maksymalną częstotliwość sygnału przesyłanego przez światłowód. W wyniku różnic w prędkości poruszania się fal o różnych długościach, fale wysłane jednocześnie nie docierają do odbiornika w tym samym czasie. Na wyjściu pojawia się szerszy impuls, który rośnie wraz ze wzrostem długości światłowodu

35 Generacje światłowodów
Pierwsza generacja (okno 850nm) amerykańska firma Corning Glass - światłowodowe włókno wielomodowe Druga generacja (okno 1300nm) - w roku 1987 udało się po raz pierwszy zastosować światłowód jednomodowy o prawie zerowej dyspersji Trzecia generacja (okno 1550nm) charakteryzuje się najmniejszą tłumiennością jednostkową (od 0,16 do 0,2 dB/km) Czwarta generacja wiąże się z wprowadzeniem szerokopasmowych wzmacniaczy optycznych EDFA, komutacji i zwielokrotnienia falowego WDM Piątą generację tworzą najnowsze osiągnięcia w zakresie transmisji solitonowej – impulsy optyczne o dużej mocy (co teoretycznie prowadzi do nieograniczonego wzrostu pojemności transmisyjnej)

36 Światłowody wielomodowe (ang. Multi Mode Fiber, MMF) - średnica rdzenia 50 lub 62,5 mikrometra. Następuje tu rozdzielenie fali wejściowej na wiele promieni o takiej samej długości fali, lecz propagowanymi po innych drogach. Występuje tu zjawisko zniekształcenia impulsu wyjściowego, a więc ograniczenie prędkości transmisji i odległości, na jaką może być transmitowana. Światłowody wielomodowe dzielimy na skokowe i gradientowe. 640 do 650 modów! jednomodowe (ang. Single Mode Fibers, SMF) - średnica rdzenia od 8 do 10 mikrometrów. Sygnał – wytworzony przez laser półprzewodnikowy – ulega tylko niewielkim zniekształceniom. Fala świetlna rozchodzi się prawie równolegle do osi światłowodu i dociera do końca włókna w jednym modzie – tzw. modzie podstawowym. Zasięg do 200 km. Może być kilka modów!

37 Wielomodowe – 50 lub 62,5 m światłowód skokowy - współczynnik załamania światła inny dla rdzenia i płaszcza (duża dyspersja więc niewielkie odległości) światłowód gradientowy – gęstość kwarcu zmienna płynnie, mniejsza droga promienia to mniejsza dyspersja (do 2 km) Jednomodowe – ~9 m telekomunikacja – tanie ale światło spójne (laser drogi) – duże odległości

38 Okna transmisyjne światłowodów
• Okno transmisyjne długości fali 850 nm – najstarsze - wysoka tłumienność (4dB/km). kabel gradientowy – jaskrawe czerwone – koszty niskie – do 1Gb/s • Okno transmisyjne długości fali 1300 nm – od roku tłumienność około 0,4 dB/km. odległości do kilkudziesięciu kilometrów. laser Maksymalna prędkość transmisji danych 80 – 100 Gb/s Zakres pomiędzy oknami 1300 i 1550 nie jest wykorzystywany (niekorzystne zjawiska chemiczne) • Okno transmisyjne długości fali 1550 nm – od 1989, specjalne kable, tłumienność około 0,16 dB/km, transmisja na duże odległości.

39 SIECIOWE ELEMENTY AKTYWNE
karta sieciowa (NIC) – Network Interface Controller ma unikalny numer – tzw. MAC adres Nazywana jest również adapterem sieciowym Urządzenie wymagane we wszystkich komputerach (stacjach roboczych) przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet.) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer.

40 obecnie

41 Hub (koncentrator) - służy do łączenia komputerów za pomocą kabla UTP. Sygnał podany na jedno wejście pojawia się na wszystkich innych wyjściach. Najprostsze urządzenie sieciowe – „rozgałęźnik” Łączy ze sobą wszystkie stacje robocze (każdy komputer jest połączony z HUB-em kablem). Możliwe jest łączenie HUB-ów w celu przedłużenia sieci lub uzyskania większej liczby portów.

42 Switch (przełącznik) podobny do huba, lecz troszkę mądrzejszy. Sygnał podany na wejście pojawia się tylko na jednym wyjściu, na tym, dla którego przeznaczone są informacje. Przydatny w sytuacjach, gdy występują duże transfery danych pomiędzy różnymi komputerami Zapobiega on zapychaniu się sieci przesyłając pakiety tylko do portów docelowych.

43 Bridge (most) pozwala zazwyczaj połączyć ze sobą 2 podsieci, łączy - rozdziela podsieci, na druga stronę przepuszcza tylko te ramki informacji, które są dla niej przeznaczone. Najczęściej konfiguruje się sam, obserwując i zapamiętując, jakie adresy MAC są, po której jego stronie.

44 Router (brama, gateway)
jedno z najdroższych i najbardziej skomplikowanych urządzeń w sieciach) Służy do łączenia różnych sieci. Mogą to być sieci o tym samym protokole, lub też o różnych protokołach, o różnych topologiach (na przykład ethernet i token ring), a nawet radiowa. Ponadto stosowany do translacji adresów (tablic routingu). może posłużyć do połączenia sieci lokalnej do Internetu. Router umożliwia połączenie wielu segmentów sieci oraz wybiera najszybszą drogę do przesłania pakietów. Do ich głównych zalet zaliczyć można: wybór optymalnej trasy między nadawcą a odbiorcą ochrona (zapory, kodowanie) transakcja protokołów (łączenie różnych segmentów o różnych protokołach) filtrowanie pakietów (sortowanie i selekcja transmitowanych pakietów) usuwanie pakietów bez adresu

45 Sieć Ethernet Historia Ethernetu zaczęła sie w 1970 roku, kiedy to firma XEROX stworzyła prototyp sieci komputerowej. Pierwsza sieć bedąca podstawą Ethernetu została zaprojektowana w 1976 r przez dr. Robert M. Metcalfe. Została ona zaprezentowana na konferencji National Computer Conference w czerwcu tego roku.

46 Można w łatwy sposób połączyć kilka stacji roboczych w sieć
Można w łatwy sposób połączyć kilka stacji roboczych w sieć. Elementy do tego rodzaju sieci są szeroko oferowane w handlu (dość niskie koszty) Pozwala na osiągnięcie wystarczająco wysokich prędkości transmisji (nawet do kilku Gbit/s - światłowód ) Jest stosunkowo tania w budowie i utrzymaniu

47 RAMKA (pakiet, frame) – porcja danych przesyłana w sieci

48 Adresacja ethernetowa (32 bity – adres IP - unikalny w świecie)
Dostęp rywalizacyjny (kto pierwszy) – możliwe kolizje Dwa rodzaje struktur · serwerowe (Unix, NetWare) · peer-to-peer (Windows) Adresacja ethernetowa (32 bity – adres IP - unikalny w świecie) · postać liczbowa, np.: (4 oktety) DNS (ang. Domain Name System, system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu (domenowych) na adresy zrozumiałe dla urządzeń tworzących sieć komputerową (IP). Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. onet.pl, może zostać zamieniona na odpowiadający jej adres IP.

49

50 Typy komutacji Komutacja kanałów – przyznanie stałe zasobów – nawet jeśli brak przepływu informacji - synchroniczna Komutacja pakietów – oszczędniejsze – na zasadzie zapotrzebowania – asynchroniczna Komutacja komunikatów

51 Pakiety PAKIET – każda informacja zostaje podzielona na porcje – pakiety pakiety są łączone u odbiorcy dostosowanie do środowiska teleinformatycznego – przepływ informacji impulsowy

52 Komutacja kanałów - aby przenieść dane z jednego węzła sieci do drugiego, tworzone jest połączenie dedykowane między tymi systemami. Wszystkie dane przenoszone są tą samą drogą. Sieci tego typu są użyteczne przy dostarczaniu informacji, które muszą być odbierane w takiej kolejności, w jakiej zostały wysłane.

53 Ethernet 100VG-ANYLAN FDDI Token Ring Frame relay i X.25
Komutacja pakietów - każda indywidualna pojedyncza ramka może iść inną ścieżką do miejsca przeznaczenia. Ramki mogą, lecz nie muszą być odbierane w kolejności nadawania. Przykłady sieci korzystających z komutacji pakietów : Ethernet 100VG-ANYLAN FDDI Token Ring Frame relay i X.25

54 Komutacja komunikatów
Jeżeli na drodze informacji jest kilka urządzeń, to pierwsze urządzenie tworzy połączenie z następnym i przesyła całą wiadomość. Po zakończeniu transmisji, połączenie zostaje przerwane i drugie urządzenie powtarza cały proces. Choć wszystkie dane wędrują tą samą drogą, jedynie jedna część sieci jest wydzielona do dostarczania danych w określonym czasie.

55 Komutacja komunikatów
Komutacja kanałów całość synchronicznie Komutacja pakietów pakiet1 …odstęp.. pakiet2 Komutacja komunikatów …odstęp.. całość synchronicznie całość synchronicznie

56 Sieci teleinformatyczne
Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych

57 Model ISO/OSI OSI - Open System Interconnection – połączone systemy otwarte ISO - International Organization for Standardization tzw. model referencyjny - warstwowy Cele: Proste przedstawienie składników sieci, urządzeń i procesów, Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, Łatwiejsze zrozumienie.

58 Pojęcie protokołu sieciowego
Protokół (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym. Protokołem w sieci telekomunikacyjnej (teleinformatycznej) nazywamy zbiór powiązań i połączeń jej elementów funkcjonalnych służących do wzajemnego porozumiewania. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy.

59 Protokoły sieciowe – zapewniają:
usługi łączy systemów telekomunikacyjnych, obsługują adresowanie, informacje routingu (wybór trasy), weryfikację błędów, żądania retransmisji procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci.

60 Najpopularniejsze protokoły sieciowe to:
TCP/IP; IPX/SPX - firmy Novell; NetBEUI – Novell (Microsoft)

61 TCP/IP ang. Transmission Control Protocol/Intenet Protocol
Protokoły występujące w modelu OSI TCP/IP ang. Transmission Control Protocol/Intenet Protocol Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem. TCP - Protokół sterowania transmisją jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex = dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP.

62 UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu.

63 inne ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). IP - Protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. Procesy użytkownika normalnie nie muszą komunikować się z warstwą IP. ARP - Protokół odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe. Ten protokół i protokół RARP jest używany tylko w niektórych sieciach RARP - Protokół odwrotnego odwzorowywania adresów (ang. Reverse Address Resolution Protocol) służy do odwzorowywania adresów sprzętowych na adresy internetowe

64 NetBEUI NetBEUI - interfejs został opracowany przez IBM w 1985 roku.
Jest małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft.

65 ARP Gdy adres IP jest już znany, wysyłający musi następnie uzyskać właściwy adres MAC w sieci Ethemet lub Token Ring węzła, do którego chce wysyłać wiadomości. Dokonuje się tego przy użyciu protokołu ARP (Address Resolution Protocol). ARP wysyła ramkę z adresem rozgłoszeniowym i sprawdza, która ze stacji posiada szukany adres IP (zawarty również w tej ramce) i odpowie na niego. Stos protokołów IP stusuje ARP jedynie wówczas, gdy stacje źródłowa i docelowa znajdują się w tej samej podsieci, co łatwo stwierdzić za pomocą maski podsieci.

66 Usługi sieciowe * poczta elektroniczna - e-mail
* usługi informacyjne WWW * ftp - transfer plików * telnet - komunikacja z zdalnym komputerem * rlogin - praca na odległym komputerze * talk - rozmowa "ekranowa"

67 Model ISO-OSI 7 Warstwa aplikacji - dostęp użytkownika końcowego do środowiska OSI 6 Warstwa prezentacji – Transformacja danych – np. szyfrowanie 5 Warstwa sesji – sterowanie komunikacją między użytkownikami a administratorem 4 Warstwa transportowa – sterowanie wejście-wyjście – wiadomości między użytkownikami 3 Warstwa sieci – kierowanie pakietami 2 Warstwa łącza danych (przęsło) - kontrola błędów - niezawodność 1 Warstwa fizyczna – transmisja przez kanał fizyczny

68 Połączenie – nawiązanie komunikacji:
Rozpoczyna się zawsze od warstwy 7 Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej Enkapsulacja w systemie nadającym ("spakowanie") W systemie odbierającym – dekapsulacja ("rozpakowanie")

69 Warstwy - definicja Warstwa to proces lub urządzenie wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji „Czarna skrzynka” z wejściami i wyjściami Wyższa warstwa „widzi” niższą jako zestaw funkcji do wykorzystania

70 DLC- Data Link Control – sterowanie łączem danych – warstwa 2
Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna DLC system A system B łącze fizyczne 7 6 5 4 3 1 2 Węzeł podsieci DLC- Data Link Control – sterowanie łączem danych – warstwa 2

71 enkapsulacja dekapsulacja adres logiczny (internetowy)
adres fizyczny (sprzętowy)


Pobierz ppt "semestr 2 12 godzin wykłady /15 godzin laboratorium"

Podobne prezentacje


Reklamy Google