link gyûjtemény


│  Główna │  Logowanie  │  Rejestracja  │  Drukarnia  │ 
Biznes i ekonomia          Edukacja          Inne          Internet          Komputery          Nauka i technika          Nieruchomości          Rozrywka          Telekomunikacja          Turystyka          Zdrowie i uroda         


    Directory  Własna firma

    

Sieć komputerowa

Dodał admin, 2008-05-30 Autor / Opracowanie: meteormez

Szerokość pasma ma zasadnicze znaczenie dla działania sieci komputerowej. Decyzje dotyczące szerokości pasma są jednymi z najważniejszych, które trzeba podjąć podczas projektowania sieci.


Funkcje sieci są opisywane przy użyciu modeli warstwowych. W module 2 omówiono dwa najważniejsze modele, tj. model OSI (ang. Open System Interconnection) i model TCP/IP (ang. Transmission Control Protocol/Internet Protocol). Przedstawiono także różnice i podobieństwa między nimi.
Rozwój sieci danych zawdzięczamy faktowi stosowania na mikrokomputerach aplikacji biznesowych. Z początku, mikrokomputery nie były ze sobą połączone, podobnie jak terminale komputerów klasy mainframe, nie istniała więc wygodna metoda wymiany danych między wieloma mikrokomputerami. Stało się oczywiste, że przenoszenie danych przy użyciu dyskietek (stosowanie sieci Sneakernet) nie jest ani na tyle wydajne, ani oszczędne, aby nadawało się do zastosowań w biznesie. Taki sposób przenoszenia danych sprawiał, że były one przechowywane w wielu kopiach. Każda modyfikacja pliku pociągała za sobą konieczność jego ponownego rozpowszechnienia wśród pracowników, którym był potrzebny. W przypadku jednoczesnego zmodyfikowania pliku przez dwie osoby próba rozpowszechnienia zmian mogła powodować utratę jednego zbioru modyfikacji. Przedsiębiorstwa potrzebowały dobrego rozwiązanie trzech następujących problemów:
• Jak uniknąć powielania urządzeń i zasobów?
• Jak wydajnie się komunikować?
• Jak zbudować sieć i zarządzać nią?
Zorientowano się, że technika sieciowa może zwiększyć wydajność przy jednoczesnym obniżeniu kosztów. Prędkość wdrażania i upowszechniania się sieci zaczęła dorównywać tempu wprowadzania nowych technologii i produktów sieciowych na rynek. We wczesnych latach 80. XX w. nastąpiło masowe upowszechnienie sieci komputerowych, pomimo tego, że początkowo ich rozwój nie był zorganizowany.
Urządzenia przyłączane bezpośrednio do segmentu sieci dzielą się na dwie klasy. Pierwszą klasę stanowią urządzenia końcowe. Są to komputery, drukarki, skanery i inne urządzenia, które wykonują usługi bezpośrednio dla użytkownika. Drugą klasę stanowią urządzenia sieciowe. Są to wszystkie urządzenia, które łączą urządzenia końcowe, umożliwiając komunikację między nimi.
Urządzenia końcowe, które umożliwiają użytkownikom połączenie z siecią, są również nazywane hostami. Urządzenia takie pozwalają użytkownikom na współdzielenie, tworzenie i uzyskiwanie informacji. Hosty mogą istnieć bez sieci, ale wtedy ich możliwości są znacznie ograniczone. Hosty są fizycznie przyłączone do mediów sieciowych przy użyciu karty sieciowej. Połączenie to jest wykorzystywane do wykonywania takich zadań, jak wysyłanie poczty elektronicznej, drukowanie dokumentów, skanowanie obrazów i uzyskiwanie dostępu do bazy danych. Karta sieciowa może mieć postać płytki z obwodem drukowanym, który pasuje do złącza rozszerzeń na magistrali płyty głównej komputera, może także występować w postaci urządzenia peryferyjnego. Inna nazwa karty sieciowej to adapter sieciowy. Karty sieciowe komputerów przenośnych mają zwykle rozmiar karty PCMCIA. Do każdej karty sieciowej jest przypisany unikatowy kod nazywany adresem MAC. Jest on używany do sterowania komunikacją hosta w sieci. Więcej informacji o adresie MAC zostanie przedstawionych później. Jak sama nazwa wskazuje, karta sieciowa steruje dostępem hosta do medium.
W przemyśle sieciowym nie zostały ustalone zestandaryzowane oznaczenia urządzeń końcowych. Przypominają one kształtem rzeczywiste urządzenia, aby można je było szybko rozpoznać.
Urządzenia sieciowe zapewniają transmisję danych przeznaczonych do przesłania między urządzeniami końcowymi. Urządzenia sieciowe umożliwiają rozszerzenie skali możliwych połączeń kablowych, koncentrację połączeń, konwersję formatu danych i zarządzanie przesyłem informacji. Przykładami urządzeń spełniających takie funkcje są: wtórniki, koncentratory, mosty, przełączniki i routery. Wszystkie wymienione urządzenia sieciowe będą szczegółowo opisane w dalszej części kursu. W tym miejscu zostaną one omówione w skrócie.
Wtórnik jest urządzeniem sieciowym używanym do regenerowania sygnału. Wtórniki regenerują sygnał analogowy lub cyfrowy zniekształcony przez straty transmisji powstałe w wyniku tłumienia. Wtórnik nie podejmuje decyzji odnośnie przekazywania pakietów, jak router lub most.
Koncentratory służą do koncentrowania połączeń. Innymi słowy, dzięki nim grupa hostów jest postrzegana od strony sieci jako pojedyncza jednostka. Koncentracja jest wykonywana pasywnie i nie ma żadnego innego wpływu na transmisję danych. Koncentratory aktywne nie tylko koncentrują hosty, lecz także regenerują sygnał.




    Losowe artykuły 





TCP/IP
Model TCP/IP jest historycznym i technicznym standardem sieci Internet. Model odniesienia TCP/IP został utworzony w Departamencie Obrony USA jako projekt sieci, która przetrwałaby w każdych warunkach


Rozmieszczenie ludności
Bariery osadnictwa. Wysokościowa (ciśnieniowa, grawitacyjna) do 5 tys m. Termiczna im wyżej tym temperatura maleje.

    Artykuły






Trądzik
Trądzik dotyka 85% ludzi mieszkających w Polsce. Chociaż nie jest on uważany za poważną dolegliwość zdrowotną, to wywołuje problemy natury estetycznej



Nowotwór złośliwy skóry
Zmianą chorobową, z której może rozwinąć się nowotwór jest stan przedrakowy. Wymaga on odpowiedniego leczenia i stałej kontroli lekarskiej, ale w żadnym wypadku nie wolno go lekceważyć.

    Regulamin          Kontakt        design:    Katalog Firm | Materiały edukacyjne | Prace naukowe   
                                                                                     ww6.    2008.  All rights reserved.