SK Moduł 3: Różnice pomiędzy wersjami
Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 1: | Linia 1: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd1.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd1.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 8: | Linia 8: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd2.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd2.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 16: | Linia 16: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd3.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd3.png|thumb|500px]] | ||
|valign="top"|Prekursorem sieci Ethernet była sieć komputerowa Aloha oparta na komunikacji radiowej. Sieć Aloha powstała na Uniwersytecie Hawajskim. Jej twórcą był Norman Abramson wraz z kolegami. Sieć umożliwiała komunikację między wyspami Archipelagu Hawajskiego. | |valign="top"|Prekursorem sieci Ethernet była sieć komputerowa Aloha oparta na komunikacji radiowej. Sieć Aloha powstała na Uniwersytecie Hawajskim. Jej twórcą był Norman Abramson wraz z kolegami. Sieć umożliwiała komunikację między wyspami Archipelagu Hawajskiego. | ||
Komputer podpięty do sieci Aloha mógł dowolnym momencie rozpocząć nadawanie. Jeżeli po określonym czasie nie było odpowiedzi od adresata, nadawca przyjmował, że nastąpiła kolizja w wyniku jednoczesnego nadawania we współdzielonym medium. W takiej sytuacji obaj nadawcy odczekiwali losowy przedział czasu zanim ponawiali nadawanie, co gwarantowało poprawną transmisję. Jednak przy zwiększającej się liczbie komputerów wykorzystanie kanału spadało do 18%, a po wprowadzeniu synchronizacji transmisji do 37%. | Komputer podpięty do sieci Aloha mógł dowolnym momencie rozpocząć nadawanie. Jeżeli po określonym czasie nie było odpowiedzi od adresata, nadawca przyjmował, że nastąpiła kolizja w wyniku jednoczesnego nadawania we współdzielonym medium. W takiej sytuacji obaj nadawcy odczekiwali losowy przedział czasu zanim ponawiali nadawanie, co gwarantowało poprawną transmisję. Jednak przy zwiększającej się liczbie komputerów wykorzystanie kanału spadało do 18%, a po wprowadzeniu synchronizacji transmisji do 37%. | ||
Linia 29: | Linia 29: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd4.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd4.png|thumb|500px]] | ||
|valign="top"|W wyniku prac komisji 802.3, która wykorzystała w swoich pracach standard DIX opublikowano w 1985 roku standard IEEE pod nazwą: „IEEE 802.3 Carrier Sense Multiple Access witch Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications”. | |valign="top"|W wyniku prac komisji 802.3, która wykorzystała w swoich pracach standard DIX opublikowano w 1985 roku standard IEEE pod nazwą: „IEEE 802.3 Carrier Sense Multiple Access witch Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications”. | ||
W następnych latach opracowano całą gamę standardów 802.3 uwzględniających bieżący stan rozwoju technologii w zakresie przesyłania sygnałów. | W następnych latach opracowano całą gamę standardów 802.3 uwzględniających bieżący stan rozwoju technologii w zakresie przesyłania sygnałów. | ||
Linia 40: | Linia 40: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd5.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd5.png|thumb|500px]] | ||
|valign="top"|W wyniku prac komisji 802.3, która wykorzystała w swoich pracach standard DIX opublikowano w 1985 roku standard IEEE pod nazwą: „IEEE 802.3 Carrier Sense Multiple Access witch Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications”. | |valign="top"|W wyniku prac komisji 802.3, która wykorzystała w swoich pracach standard DIX opublikowano w 1985 roku standard IEEE pod nazwą: „IEEE 802.3 Carrier Sense Multiple Access witch Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications”. | ||
W następnych latach opracowano całą gamę standardów 802.3 uwzględniających bieżący stan rozwoju technologii w zakresie przesyłania sygnałów. | W następnych latach opracowano całą gamę standardów 802.3 uwzględniających bieżący stan rozwoju technologii w zakresie przesyłania sygnałów. | ||
Linia 51: | Linia 51: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd6.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd6.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 59: | Linia 59: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd7.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd7.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 67: | Linia 67: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd8.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd8.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 75: | Linia 75: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd9.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd9.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 83: | Linia 83: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd10.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd10.png|thumb|500px]] | ||
|valign="top"|Podobnie jak i wszystkie inne standardy sieciowe, standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO-OSI. | |valign="top"|Podobnie jak i wszystkie inne standardy sieciowe, standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO-OSI. | ||
Standard Ethernet opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO-OSI w warstwach 2 i 1. | Standard Ethernet opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO-OSI w warstwach 2 i 1. | ||
Linia 98: | Linia 98: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd11.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd11.png|thumb|500px]] | ||
|valign="top"|Jak już wspomniano wcześniej, celem tworzenia standardów jest określenie reguł działania poszczególnych elementów sieci komputerowej tak, aby zastosowane w sieci komputerowej urządzenia różnych producentów mogły ze sobą współpracować w sposób stabilny i efektywny. | |valign="top"|Jak już wspomniano wcześniej, celem tworzenia standardów jest określenie reguł działania poszczególnych elementów sieci komputerowej tak, aby zastosowane w sieci komputerowej urządzenia różnych producentów mogły ze sobą współpracować w sposób stabilny i efektywny. | ||
Należy jednak zauważyć, że wszystkie standardy powstały w oparciu o rozwiązania wprowadzane na rynek przez poszczególnych producentów sprzętu sieciowego. Część z nich doczekała się opracowania w postaci standardu IEEE. | Należy jednak zauważyć, że wszystkie standardy powstały w oparciu o rozwiązania wprowadzane na rynek przez poszczególnych producentów sprzętu sieciowego. Część z nich doczekała się opracowania w postaci standardu IEEE. | ||
Linia 108: | Linia 108: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd12.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd12.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 116: | Linia 116: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd13.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd13.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 124: | Linia 124: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd14.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd14.png|thumb|500px]] | ||
|valign="top"|Lokalną sieć komputerową (LAN) tworzą różnego rodzaju urządzenia sprzętowo-programowe, które współpracując ze sobą umożliwiają przesyłanie danych między komputerami. | |valign="top"|Lokalną sieć komputerową (LAN) tworzą różnego rodzaju urządzenia sprzętowo-programowe, które współpracując ze sobą umożliwiają przesyłanie danych między komputerami. | ||
W celu poprawnej realizacji tego zadania muszą zostać spełnione ściśle określone warunki, które definiują cztery podstawowe elementy : ramkę, protokół sterujący dostępem do medium, komponenty sygnalizacji, media fizyczne. | W celu poprawnej realizacji tego zadania muszą zostać spełnione ściśle określone warunki, które definiują cztery podstawowe elementy : ramkę, protokół sterujący dostępem do medium, komponenty sygnalizacji, media fizyczne. | ||
Linia 134: | Linia 134: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd15.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd15.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 142: | Linia 142: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd16.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd16.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 150: | Linia 150: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd17.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd17.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 158: | Linia 158: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd18.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd18.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 166: | Linia 166: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd19.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd19.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 174: | Linia 174: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd20.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd20.png|thumb|500px]] | ||
|valign="top"|Preambuła to 7 oktetów składających się z na przemian występujących jedynek i zer. Preambuła służy do synchronizacji taktowania w systemach Ethernet o szybkości do 10Mb. Szybsze systemy Ethernet zachowały preambułę w celu zachowania zgodności. | |valign="top"|Preambuła to 7 oktetów składających się z na przemian występujących jedynek i zer. Preambuła służy do synchronizacji taktowania w systemach Ethernet o szybkości do 10Mb. Szybsze systemy Ethernet zachowały preambułę w celu zachowania zgodności. | ||
Znacznik początku ramki (SFD) to jeden oktet bitów w postaci: 10101011, oznaczający koniec sekwencji synchronizującej. | Znacznik początku ramki (SFD) to jeden oktet bitów w postaci: 10101011, oznaczający koniec sekwencji synchronizującej. | ||
Linia 196: | Linia 196: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd21.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd21.png|thumb|500px]] | ||
|valign="top"|Warstwa LLC służy do przenoszenia informacji dotyczącej typu ramki. Sytuacja taka występuje wtedy, gdy pole typ/długość zawiera długość ramki, albo gdy do budowy sieci LAN wykorzystano inny protokół niż Ethernet. | |valign="top"|Warstwa LLC służy do przenoszenia informacji dotyczącej typu ramki. Sytuacja taka występuje wtedy, gdy pole typ/długość zawiera długość ramki, albo gdy do budowy sieci LAN wykorzystano inny protokół niż Ethernet. | ||
Dane warstwy LLC zgodnie z IEEE 802.2 zajmują kilka pierwszych bitów pola danych. | Dane warstwy LLC zgodnie z IEEE 802.2 zajmują kilka pierwszych bitów pola danych. | ||
Linia 208: | Linia 208: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd22.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd22.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 216: | Linia 216: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd23.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd23.png|thumb|500px]] | ||
|valign="top"|Drugim, niezwykle istotnym elementem systemu LAN są zasady dostępu do medium. Określają one reguły działania urządzeń nadawczych podczas transmisji sygnałów. | |valign="top"|Drugim, niezwykle istotnym elementem systemu LAN są zasady dostępu do medium. Określają one reguły działania urządzeń nadawczych podczas transmisji sygnałów. | ||
Wyróżniamy dwa podstawowe rodzaje protokołów deterministyczne i niedeterministyczne. | Wyróżniamy dwa podstawowe rodzaje protokołów deterministyczne i niedeterministyczne. | ||
Linia 231: | Linia 231: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd24.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd24.png|thumb|500px]] | ||
|valign="top"|Protokół CSMA/CD odpowiedzialny jest za cały proces transmisji danych: | |valign="top"|Protokół CSMA/CD odpowiedzialny jest za cały proces transmisji danych: | ||
wysyłanie i odbieranie ramek z danymi, | wysyłanie i odbieranie ramek z danymi, | ||
Linia 252: | Linia 252: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd25.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd25.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 260: | Linia 260: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd26.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd26.png|thumb|500px]] | ||
|valign="top"|Mechanizm wykrywania kolizji w protokole CSMA/CD zakłada, że wszystkie urządzenia sieciowe zostaną poinformowane o wystąpieniu kolizji. | |valign="top"|Mechanizm wykrywania kolizji w protokole CSMA/CD zakłada, że wszystkie urządzenia sieciowe zostaną poinformowane o wystąpieniu kolizji. | ||
Przyjmując skrajny przypadek, w którym kolizja wystąpiła na jednym krańcu sieci, to stacja nadawcza, znajdująca się na drugim krańcu otrzyma informację o kolizji z pewnym opóźnieniem, równym czasowi propagacji sygnału w medium o długości dwukrotnie większej niż maksymalny rozmiar sieci. | Przyjmując skrajny przypadek, w którym kolizja wystąpiła na jednym krańcu sieci, to stacja nadawcza, znajdująca się na drugim krańcu otrzyma informację o kolizji z pewnym opóźnieniem, równym czasowi propagacji sygnału w medium o długości dwukrotnie większej niż maksymalny rozmiar sieci. | ||
Linia 274: | Linia 274: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd27.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd27.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 282: | Linia 282: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd28.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd28.png|thumb|500px]] | ||
|valign="top"|Wersje technologii Ethernet pracujące z szybkością 10 Mb/s i wolniejsze są asynchroniczne. Asynchroniczność oznacza, że każda stacja odbierająca wykorzystuje osiem oktetów informacji taktowania do zsynchronizowania obwodu odbiorczego dla nadchodzących danych, po czym odrzuca je. Implementacje technologii Ethernet pracujące z szybkością 100 Mb/s i szybsze są synchroniczne. Synchroniczność oznacza, że informacja taktowania nie jest wymagana, lecz dla utrzymania zgodności pole preambuły i znacznik początku ramki (SFD) są obecne. | |valign="top"|Wersje technologii Ethernet pracujące z szybkością 10 Mb/s i wolniejsze są asynchroniczne. Asynchroniczność oznacza, że każda stacja odbierająca wykorzystuje osiem oktetów informacji taktowania do zsynchronizowania obwodu odbiorczego dla nadchodzących danych, po czym odrzuca je. Implementacje technologii Ethernet pracujące z szybkością 100 Mb/s i szybsze są synchroniczne. Synchroniczność oznacza, że informacja taktowania nie jest wymagana, lecz dla utrzymania zgodności pole preambuły i znacznik początku ramki (SFD) są obecne. | ||
We wszystkich odmianach technologii Ethernet o szybkości transmisji nieprzekraczającej 1000 Mb/s standard wyznacza minimalny czas pojedynczej transmisji nie krótszy niż szczelina czasowa. Szczelina czasowa dla technologii Ethernet 10 i 100 Mb/s jest równa czasowi transmisji 512 bitów (czyli 64 oktetów). Szczelina czasowa dla technologii Ethernet 1000 Mb/s jest równa czasowi transmisji 4096 bitów (czyli 512 oktetów). Szczelina czasowa jest obliczana przy założeniu maksymalnych długości kabli w największej dopuszczalnej architekturze sieciowej. Wszystkie czasy opóźnień propagacji sprzętowej są na poziomie dopuszczalnego maksimum, a gdy zostanie wykryta kolizja, używana jest 32-bitowa sekwencja zakłócająca. | We wszystkich odmianach technologii Ethernet o szybkości transmisji nieprzekraczającej 1000 Mb/s standard wyznacza minimalny czas pojedynczej transmisji nie krótszy niż szczelina czasowa. Szczelina czasowa dla technologii Ethernet 10 i 100 Mb/s jest równa czasowi transmisji 512 bitów (czyli 64 oktetów). Szczelina czasowa dla technologii Ethernet 1000 Mb/s jest równa czasowi transmisji 4096 bitów (czyli 512 oktetów). Szczelina czasowa jest obliczana przy założeniu maksymalnych długości kabli w największej dopuszczalnej architekturze sieciowej. Wszystkie czasy opóźnień propagacji sprzętowej są na poziomie dopuszczalnego maksimum, a gdy zostanie wykryta kolizja, używana jest 32-bitowa sekwencja zakłócająca. | ||
Linia 294: | Linia 294: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd29.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd29.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 302: | Linia 302: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd30.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd30.png|thumb|500px]] | ||
|valign="top"|Podczas transmisji danych w sieci mogą zdarzyć się różnego rodzaju sytuacje, które nie zostały przewidziane w standardzie. Tego typu przypadki traktowane są jako błędy transmisji. Należą do nich: | |valign="top"|Podczas transmisji danych w sieci mogą zdarzyć się różnego rodzaju sytuacje, które nie zostały przewidziane w standardzie. Tego typu przypadki traktowane są jako błędy transmisji. Należą do nich: | ||
Kolizja lub runt – jednoczesna transmisja więcej niż jednego urządzenia przed upływem szczeliny czasowej | Kolizja lub runt – jednoczesna transmisja więcej niż jednego urządzenia przed upływem szczeliny czasowej | ||
Linia 318: | Linia 318: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd31.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd31.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 326: | Linia 326: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd32.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd32.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 334: | Linia 334: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd33.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd33.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 342: | Linia 342: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd34.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd34.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 350: | Linia 350: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd35.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd35.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 358: | Linia 358: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd36.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd36.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 366: | Linia 366: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd37.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd37.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 374: | Linia 374: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd38.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd38.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 382: | Linia 382: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd39.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd39.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 390: | Linia 390: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd40.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd40.png|thumb|500px]] | ||
|valign="top"|Negocjowanie trybu pracy ma na celu ustalenie największej wspólnej szybkości pracy połączonych ze sobą urządzeń. | |valign="top"|Negocjowanie trybu pracy ma na celu ustalenie największej wspólnej szybkości pracy połączonych ze sobą urządzeń. | ||
Mechanizm automatycznej negocjacji szybkości parametrów łącza bazuje na sygnalizacji typu FLP (Fast Link Pulse). Sygnalizacja ta stanowi zmodyfikowaną postać sygnalizacji NLP (Normal Link Pulse) używanej w standardzie 10BASE-T do sprawdzania integralności łącza. | Mechanizm automatycznej negocjacji szybkości parametrów łącza bazuje na sygnalizacji typu FLP (Fast Link Pulse). Sygnalizacja ta stanowi zmodyfikowaną postać sygnalizacji NLP (Normal Link Pulse) używanej w standardzie 10BASE-T do sprawdzania integralności łącza. | ||
Linia 401: | Linia 401: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd41.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd41.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 409: | Linia 409: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd42.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd42.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 417: | Linia 417: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd43.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd43.png|thumb|500px]] | ||
|valign="top"|Pierwotna specyfikacja systemu Ethernet przewidywała łączenie komputerów do współdzielonego medium, którym był kabel koncentryczny. | |valign="top"|Pierwotna specyfikacja systemu Ethernet przewidywała łączenie komputerów do współdzielonego medium, którym był kabel koncentryczny. | ||
Zgodnie z zasadami budowy segmentu sieci w oparciu o ten typ kabla: | Zgodnie z zasadami budowy segmentu sieci w oparciu o ten typ kabla: | ||
Linia 430: | Linia 430: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd44.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd44.png|thumb|500px]] | ||
|valign="top"|Standard przewidywał rozbudowę sieci lokalnej w systemie Ethernet poprzez łączenie segmentów pod następującymi warunkami: | |valign="top"|Standard przewidywał rozbudowę sieci lokalnej w systemie Ethernet poprzez łączenie segmentów pod następującymi warunkami: | ||
Łączenie segmentów dokonuje się przy pomocy wzmacniaczy dwustronnych, tzw. repeater'ów | Łączenie segmentów dokonuje się przy pomocy wzmacniaczy dwustronnych, tzw. repeater'ów | ||
Linia 441: | Linia 441: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd45.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd45.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 449: | Linia 449: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd46.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd46.png|thumb|500px]] | ||
|valign="top"|Wraz z opracowaniem standardu umożliwiającego wykorzystanie skrętki czteroparowej pojawiły się koncentratory (repeatr’y wieloportowe), umożliwiające podłączanie do sieci urządzeń w topologii gwiazdy. | |valign="top"|Wraz z opracowaniem standardu umożliwiającego wykorzystanie skrętki czteroparowej pojawiły się koncentratory (repeatr’y wieloportowe), umożliwiające podłączanie do sieci urządzeń w topologii gwiazdy. | ||
Zasady łączenia tego typu segmentów w celu rozbudowy sieci ograniczają się jedynie do ograniczenia liczby koncentratorów do 4 między dwoma dowolnymi urządzeniami. | Zasady łączenia tego typu segmentów w celu rozbudowy sieci ograniczają się jedynie do ograniczenia liczby koncentratorów do 4 między dwoma dowolnymi urządzeniami. | ||
Linia 460: | Linia 460: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd47.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd47.png|thumb|500px]] | ||
|valign="top"|Opisane urządzenia aktywne takie jak repeater’y czy koncentratory umożliwiały rozbudowę sieci ale do pewnych granic. Biorąc pod uwagę czynniki praktyczne, jak np. maksymalną długość kabli w porównaniu z rozmiarami i geometrią budynków i pomieszczeń okazało się, że tego typu urządzenia nie wystarczą aby sprostać rosnącym wciąż wymaganiom. | |valign="top"|Opisane urządzenia aktywne takie jak repeater’y czy koncentratory umożliwiały rozbudowę sieci ale do pewnych granic. Biorąc pod uwagę czynniki praktyczne, jak np. maksymalną długość kabli w porównaniu z rozmiarami i geometrią budynków i pomieszczeń okazało się, że tego typu urządzenia nie wystarczą aby sprostać rosnącym wciąż wymaganiom. | ||
Stosowane dotychczas urządzenia pracowały w warstwie 1 modelu ISO/OSI i poza regeneracją sygnałów nie wnosiły żadnych innych funkcjonalności do budowy sieci. | Stosowane dotychczas urządzenia pracowały w warstwie 1 modelu ISO/OSI i poza regeneracją sygnałów nie wnosiły żadnych innych funkcjonalności do budowy sieci. | ||
Linia 475: | Linia 475: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd48.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd48.png|thumb|500px]] | ||
|valign="top"|Wraz z rozwojem technologii, stymulowanym przez ciągłe zapotrzebowanie na pasmo sieci opracowano przełączniki sieciowe (mosty wieloportowe), wyposażając je jednocześnie w kolejne funkcjonalności w stosunku do zwykłego mostu. | |valign="top"|Wraz z rozwojem technologii, stymulowanym przez ciągłe zapotrzebowanie na pasmo sieci opracowano przełączniki sieciowe (mosty wieloportowe), wyposażając je jednocześnie w kolejne funkcjonalności w stosunku do zwykłego mostu. | ||
Przełączniki umożliwiały łączenie więcej niż tylko dwóch domen kolizyjnych oraz dodatkowo pracowały w trybie pełnego dupleksu i tworzyły wirtualne kanały transmisyjne między portami, do których połączone były segmenty nadawcy i odbiorcy. | Przełączniki umożliwiały łączenie więcej niż tylko dwóch domen kolizyjnych oraz dodatkowo pracowały w trybie pełnego dupleksu i tworzyły wirtualne kanały transmisyjne między portami, do których połączone były segmenty nadawcy i odbiorcy. | ||
Linia 487: | Linia 487: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd49.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd49.png|thumb|500px]] | ||
|valign="top"|Tryb pracy przełączników możemy podzielić ze względu na sposób w jaki przełącznik podejmuje decyzję o przekierowaniu ramki na dany port. | |valign="top"|Tryb pracy przełączników możemy podzielić ze względu na sposób w jaki przełącznik podejmuje decyzję o przekierowaniu ramki na dany port. | ||
W najprostszym przypadku, gdy mamy do czynienia z przełączaniem symetrycznym (wszystkie porty przełącznika pracują z tą samą szybkością) stosowany jest tryb cat-through. | W najprostszym przypadku, gdy mamy do czynienia z przełączaniem symetrycznym (wszystkie porty przełącznika pracują z tą samą szybkością) stosowany jest tryb cat-through. | ||
Linia 501: | Linia 501: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd50.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd50.png|thumb|500px]] | ||
|valign="top"|Jednym z istotnych aspektów pracy sieci jest jej niezawodność (stabilność, dostępność). W celu osiągnięcia możliwie wysokiego poziomu niezawodności stosuje się urządzenia o wysokim współczynniku bezawaryjności, najczęściej wyposażone w podwójne układy zasilająca oraz redundantny system połączeń sieciowych umożliwiających zachowanie komunikacji w sieci pomimo awarii części urządzeń. | |valign="top"|Jednym z istotnych aspektów pracy sieci jest jej niezawodność (stabilność, dostępność). W celu osiągnięcia możliwie wysokiego poziomu niezawodności stosuje się urządzenia o wysokim współczynniku bezawaryjności, najczęściej wyposażone w podwójne układy zasilająca oraz redundantny system połączeń sieciowych umożliwiających zachowanie komunikacji w sieci pomimo awarii części urządzeń. | ||
Obecnie jedyną techniką umożliwiającą konfigurację połączeń redundantnych kontrolowanych automatycznie przez same urządzenia jest zastosowanie protokołu STP (Spanning Tree Protocol). | Obecnie jedyną techniką umożliwiającą konfigurację połączeń redundantnych kontrolowanych automatycznie przez same urządzenia jest zastosowanie protokołu STP (Spanning Tree Protocol). | ||
Linia 512: | Linia 512: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd51.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd51.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} | ||
Linia 520: | Linia 520: | ||
{| border="0" cellpadding="4" width="100%" | {| border="0" cellpadding="4" width="100%" | ||
|valign="top" width="500px"|[[Grafika:SK_M3_Slajd52.png]] | |valign="top" width="500px"|[[Grafika:SK_M3_Slajd52.png|thumb|500px]] | ||
|valign="top"| | |valign="top"| | ||
|} | |} |
Wersja z 10:56, 21 wrz 2006
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Jednym z istotnych aspektów pracy sieci jest jej niezawodność (stabilność, dostępność). W celu osiągnięcia możliwie wysokiego poziomu niezawodności stosuje się urządzenia o wysokim współczynniku bezawaryjności, najczęściej wyposażone w podwójne układy zasilająca oraz redundantny system połączeń sieciowych umożliwiających zachowanie komunikacji w sieci pomimo awarii części urządzeń.
Obecnie jedyną techniką umożliwiającą konfigurację połączeń redundantnych kontrolowanych automatycznie przez same urządzenia jest zastosowanie protokołu STP (Spanning Tree Protocol). Działanie tego protokołu polega na wzajemnym informowaniu się urządzeń o bieżącym stanie połączeń za pomocą komunikatów BPDU (Bridge Protocol Data Units). W wyniku wymiany informacji nt. konfiguracji połączeń każdy port przełącznika może znajdować się w pięciu różnych stanach i w zależności od sytuacji zmieniać według schematu pokazanego na slajdzie. |