lokalne sieci komputerowe, TiR UAM II ROK, Informatyka


Lokalne sieci komputerowe

Rozwój i znaczenie lokalnych sieci komputerowych.

Nastanie ery mikrokomputerów i co ważniejsze, nastanie ery lokalnych sieci komputerowych opartych na komputerach osobistych wprowadziło znaczące zmiany w świecie przetwarzania danych. Sieci komputerowe zrewolucjonizowały zastosowania komputerów. Przeniknęły do naszego codziennego życia, poczynając od bankomatów, poprzez elektroniczne systemy rezerwacji miejsc w samolotach, aż po usługi poczty elektronicznej. Na tak gwałtowny rozwój sieci komputerowych złożyło się wiele przyczyn, między innymi takich jak:

Rozprzestrzenianie się komputerów osobistych i stacji roboczych w latach osiemdziesiątych przyczyniło się do rozbudzenia zainteresowania sieciami komputerowymi i pomogło ujawnić zapotrzebowanie na ich usługi.

Początkowo sieci komputerowe były drogie i obejmowały jedynie duże uniwersytety, ośrodki badawcze instytucji rządowych i wielkie firmy. Rozwój technologii pozwolił na znaczne obniżenie kosztów instalowania sieci, które obecnie znajdują się w dużych, jak i niewielkich instytucjach.

Wiele firm komputerowych dostarcza obecnie oprogramowanie sieciowe jako część podstawowego systemu operacyjnego. Nie traktuje się oprogramowania sieciowego jako dodatku przeznaczonego dla niewielu zainteresowanych nim klientów. Uważa się, że jest ono tak samo niezbędne, jak np.: edytor tekstów.

Podobnie jak z większością zmian historycznych, wynikające z nich skutki nie zawsze były od razu widoczne. Aż do wczesnych lat osiemdziesiątych, środowisko przetwarzania danych było zdominowane przez duże systemy komputerowe oraz minikomputery otoczone "armiami" programistów, analityków i zarządców systemów informatycznych. Większość użytkowników miała niewielką wiedzę o komputerach i systemach przetwarzania danych.

W większości organizacji personel zajmujący się przetwarzaniem danych rzadko się kontaktował z administracją na tematy dotyczące ich systemów i vice versa. Ludzie projektujący systemy nie konsultowali się z tymi, którzy mieli je stosować. Ludzie potrzebujący określonych narzędzi komputerowych nie składali zamówień projektowych i rzadko dokształcali się na temat systemów, które stawały się niezbędne w ich pracy.

Aby wpływać na zmiany systemów i aplikacji, kierownicy decydowali się na drogi i czasochłonny proces analizy potrzeb. Można było uznać za szczęśliwy przypadek, w którym proponowane zmiany programowe mogły być zaimplementowane w przeciągu, co najwyżej kilku lat. Zanim takie zmiany mogły zostać zrealizowane, zmieniały się potrzeby i proces zaczynał się od początku. Taki system był bardzo efektywny, jeśli chodzi o utrzymanie zatrudnionych programistów i analityków, ale nie był dobry do zapewnienia użyteczności systemów. Gdy zaczęły pojawiać się mikrokomputery, zauważono, że w wielu przypadkach można było zastosować niedrogie, gotowe programy do zaimplementowania w przeciągu tygodni lub miesięcy systemów, których stworzenie dawniej zabrałoby lata.

Systemy komputerowe były zazwyczaj niezależne. Każdy komputer był samowystarczalny i miał wszystkie niezbędne do wykonywania swych zadań urządzenia zewnętrzne oraz właściwe oprogramowanie. W przypadku, gdy użytkownik komputera chciał skorzystać z jego konkretnej właściwości, takiej jak drukowanie wyników na papierze, to do systemu dołączano drukarkę. Gdy była potrzebna obszerna pamięć dyskowa, wówczas dyski dołączało się do systemu. Na zmianę takiego podejścia wpłynęła świadomość, że komputery oraz ich użytkownicy muszą korzystać ze wspólnych informacji i wspólnych zasobów komputerowych. Przykładem korzystania ze wspólnych informacji może być poczta elektroniczna lub przesyłanie plików. Korzystanie ze wspólnych zasobów może wymagać dostępu do urządzeń zewnętrznych drugiego systemu komputerowego. W początkach ery informatycznej wymiana danych odbywała się poprzez wymianę taśm magnetycznych, pakietów kart dziurkowanych lub wydruków komputerowych. Obecnie można komputery łączyć ze sobą za pomocą różnego rodzaju technik elektronicznych, zwanych sieciami komputerowymi.

U początku swego istnienia sieci komputerowe były zindywidualizowanymi formami połączeń, stanowiącymi integralną część równie zindywidualizowanych rozwiązań obliczeniowych. Standardowe konfiguracje składały się z terminali połączonych sprzętowo z kontrolerami urządzeń. Kontrolery te umożliwiały dostęp multipleksowany (wielodostęp) do urządzeń komunikacyjnych pozwalających na przyłączanie urządzeń do sieci głównej. Procesor czołowy umożliwiał wielu urządzeniom komunikacyjnym współdzielenie pojedynczego kanału dostępu do sieci. Wykorzystywane programy do pracy z siecią działały jedynie w środowisku obsługiwanym przez pojedynczy system operacyjny, który mógł działać jedynie na urządzeniu jednego producenta. Również terminale użytkowników, urządzenia za pomocą których były one przyłączane do sieci, musiały być częścią zintegrowanego rozwiązania jednego producenta.

W wyniku potrzeby poprawy wydajności pracy tak zintegrowanych rozwiązań systemowych naukowcy z centrum badawczego firmy Xerox w Palo Alto (PARC), usprawnili sposób współdzielenia plików i danych pomiędzy swoimi stacjami roboczymi, gdyż praktykowane udostępnianie danych przy użyciu dyskietek było czasochłonne i nieporęczne. Rozwiązanie opracowane w firmie Xerox polegało na utworzeniu pierwszej tzw. sieci lokalnej LAN (Local Area Network), sieć ta została nazwana Ethernet. Korzystała on z protokołów współdziałania międzysieciowego wyższych warstw. Jej możliwości rynkowe zostały dość szybko wykorzystane: pierwotny Ethernet, obecnie znany jako Ethernet Parc lub Ethernet I, został zastąpiony przez jego nieco udoskonaloną wersję - DIX Ethernet, zwaną również Ethernet II. Autorzy tego opracowania firma Xerox, Digital oraz Intel ustaliły wspólnie "standardy" sieciowe, do przestrzegania których zobowiązały się przy produkcji jej elementów składowych.

Istnieje wiele sposobów łączenia komputerów w sieci, tak samo jak z wielu rozmaitych usług można skorzystać w wyniku stworzenia sieci komputerowej. Jednymi z typowych zastosowań sieci komputerowych są:

Przesyłanie poczty elektronicznej między użytkownikami różnych komputerów.

Wymiana plików (danych) między systemami. W przypadku wielu programów użytkowych jest to bardzo łatwy sposób ich rozprowadzania zamiast przesyłania pocztą dyskietek lub dysków CD. Przesyłanie plików poprzez sieć warunkuje ich szybsze doręczenie.

Wspólne korzystanie z urządzeń zewnętrznych. Przykładem w tym przypadku może być wspólne korzystanie ze wspólnych drukarek, skanerów jak i napędów.

Duży wpływ na wspólne użytkowanie urządzeń zewnętrznych miał rynek komputerów osobistych i stacji roboczych, ponieważ często koszt urządzeń zewnętrznych przewyższał koszt samego komputera. Korzystanie ze wspólnych urządzeń zewnętrznych miało sens w tych instytucjach, w których było wiele komputerów osobistych lub stacji roboczych.

Wykonywanie programu na drugiej maszynie. Zdarza się, że inny komputer może być lepiej dostosowany do wykonywania jakiegoś programu. Często bywa tak w przypadku programów wymagających specjalnych właściwości systemu, takich jak równoległe przetwarzanie lub dostęp do dużych obszarów pamięci.

Zdalne zgłaszanie się komputera. W przypadku, gdy dwa komputery są połączone ze sobą w sieć, to korzystając w typ przypadku z jednego z nich można zgłosić się do drugiego (przyjmując, że w obydwu są założone konta).

Sieć komputerowa jest systemem komunikacyjnym łączącym systemy końcowe zwane stacjami sieciowymi lub stacjami (host). Terminem host określa się każdy komputer podłączony do sieci. Hostami określa się nie tylko systemy, które umożliwiają pracę interakcyjną, ale również takie, które udostępniają jedynie wyspecjalizowane usługi jak np.: serwery drukowania lub serwery plików. W sieć lokalną, czyli sieć LAN (Local Area Network), łączy się komputery niezbyt od siebie odległe, najczęściej pozostające w obrębie jednego budynku (dopuszcza się jednak i większe odległości, rzędu kilku kilometrów). Obecnie najczęściej stosuje się sieci lokalne zrealizowane w technologii Ethernet lub Token Ring. W takich sieciach dane są przesyłane z dużą szybkością do 10 Mbps (milionów bitów na sekundę) w przypadku zastosowania sieci Ethernet oraz 4 lub 16 Mbps w przypadku zastosowania sieci Token Ring. Nowsze rozwiązania, w których do przesyłu danych wykorzystuje się łącza światłowodowe, pozwalają na osiągnięcie prędkości tego przesyłu w granicach 100 Mbps.

Organizacje stanowiące standardy.

ANSI.

Amerykański Narodowy Instytut Normalizacji (ang. ANSI - The American National Standards Instytute) jest prywatną organizacją niekomercyjną. Jej misją jest ułatwianie rozwoju, koordynacji oraz publikowanie nieobigatoryjnych standardów. Organizacja ta nie wdraża aktywnie ani nie narzuca nikomu swoich standardów. Uczestniczy natomiast w pracach organizacji ustanawiających standardy globalne, takich jak IOS, IEC itp., w związku z tym niezgodność z jej standardami powoduje niezgodność ze standardami globalnymi.

--------------------------------------------------------------------------------

IEEE.

Instytut Elektryków i Elektroników (ang. IEEE - The Institute of Electrical and Electronic) jest odpowiedzialny za definiowanie i publikowanie standardów telekomunikacyjnych oraz przesyłania danych. Jego największym osiągnięciem jest zdefiniowanie standardów LAN oraz MAN. Standardy te tworzą wielki i skomplikowany zbiór norm technicznych, ogólnie określany jako "Project 802" lub jako seria standardów 802. Celem IEEE jest tworzenie norm, które byłyby akceptowane przez instytut ANSI. Akceptacja taka zwiększyłaby ich forum dzięki uczestnictwa ANSI w globalnych organizacjach określających standardy.

--------------------------------------------------------------------------------

ISO.

Międzynarodowa Agencja Normalizacyjna (ang. ISO - International Organization for Standardization) została utworzona w 1946 roku w Szwajcarii, w Genewie. ISO jest niezależnym podmiotem wynajętym przez Organizację Narodów Zjednoczonych do określania standardów międzynarodowych. Zakres jej działania obejmuje praktycznie wszystkie dziedziny wiedzy ludzkiej, poza elektryką i elektroniką. Aktualnie ISO składa się z ponad 90 różnych organizacji standardo-dawczych z siedzibami na całym świecie. Najważniejszym standardem opracowanym przez ISO jest Model Referencyjny Połączonych Systemów Otwartych, czyli model OSI.

--------------------------------------------------------------------------------

IEC.

Międzynarodowa Komisja Elektrotechniczna (ang. IEC - International Electrotechnical Commission), z siedzibą również w Genewie, została założona w 1909 roku. Komisja IEC ustanawia międzynarodowe standardy dotyczące wszelkich zagadnień elektrycznych i elektronicznych. Aktualnie w jej skład wchodzą komitety z 40 państw. W Stanach Zjednoczonych Instytut ANSI reprezentuje zarówno IEC, jak i ISO. IEC oraz ISO dostrzegły, że technologie informatyczne stanowią potencjalny obszar zazębiania się ich kompetencji; w celu określenia standardów dla technologii informatycznych utworzyły, więc Połączony Komitet Techniczny (ang. JTC - Join Technical Committee).

--------------------------------------------------------------------------------

IAB.

Komisja Architektury Internetu (ang. IAB - Internet Architecture Board) zarządza techniczną stroną rozwoju sieci Internet. Składa się z dwóch komisji roboczych: Grupy Roboczej ds. Technicznych Internetu oraz z Grupy Roboczej ds. Naukowych Internetu. Grupy te są odpowiedzialne za ustanawianie standardów technicznych dla Internetu, jak również nowych standardów, takich ja protokół Internetu IP

--------------------------------------------------------------------------------

Mark Sportack, "Sieci komputerowe. Księga eksperta", Helion, rok 1998, s.24-26

Model referencyjny OSI.

Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI) w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Połączenia otwarte to takie, które mogą być obsługiwane w środowiskach wielosystemowych. Omawiany model jest globalnym standardem określania warstw funkcjonalnych wymaganych do obsługi tego typu połączeń. Model referencyjny OSI dzieli procesy zachodzące podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, które zorganizowane są według naturalnej sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej. Warstwy od 1 do 3 umożliwiają dostęp do sieci, a warstwy od 4 do 7 obsługują logistycznie komunikację końcową.

--------------------------------------------------------------------------------

Nazwa warstwy modelu OSI Numer warstwy

Aplikacji 7

Prezentacji 6

Sesji 5

Transportu 4

Sieci 3

Łącza danych 2

Fizyczna 1

--------------------------------------------------------------------------------

Warstwa fizyczna. Warstwa najniższa nazywana jest warstwą fizyczną. Jest ona odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania.

--------------------------------------------------------------------------------

Warstwa łącza danych. Druga warstwa modelu OSI nazywana jest warstwą łącza danych. Jak każda z warstw, pełni ona dwie zasadnicze funkcje: odbierania i nadawania. Jest ona odpowiedzialna za końcową zgodność przesyłania danych. W zakresie zadań związanych z przesyłaniem, warstwa łącza danych jest odpowiedzialna za upakowanie instrukcji, danych itp. W tzw. ramki. Ramka jest strukturą rodzimą - czyli właściwą dla - warstwy łącza danych, która zawiera ilość informacji wystarczającą do pomyślnego przesyłania danych przez sieć lokalną do ich miejsca docelowego. Pomyślna transmisja danych zachodzi wtedy, gdy dane osiągają miejsce docelowe w postaci niezmienionej w stosunku do postaci, w której zostały wysłane. Ramka musi więc zawierać mechanizm umożliwiający weryfikowanie integralności jej zawartości podczas transmisji. W wielu sytuacjach wysyłane ramki mogą nie osiągnąć miejsca docelowego lub ulec uszkodzeniu podczas transmisji. Warstwa łącza danych jest odpowiedzialna za rozpoznawanie i naprawę każdego takiego błędu. Warstwa łącza danych jest również odpowiedzialna za ponowne składanie otrzymanych z warstwy fizycznej strumieni binarnych i umieszczanie ich w ramkach. Ze względu na fakt przesyłania zarówno struktury, jak i zawartości ramki, warstwa łącza danych nie tworzy ramek od nowa. Buforuje ona przychodzące bity dopóki nie uzbiera w ten sposób całej ramki.

--------------------------------------------------------------------------------

Warstwa sieci. Warstwa sieci jest odpowiedzialna za określenie trasy transmisji między komputerem-nadawcą, a komputerem-odbiorcą. Warstwa ta nie ma żadnych wbudowanych mechanizmów korekcji błędów i w związku z tym musi polegaćna wiarygodnej transmisji końcowej warstwy łącza danych. Warstwa sieci używana jest do komunikowania się z komputerami znajdującymi się poza lokalnym segmentem sieci LAN. Umożliwia im to własna architektura trasowania, niezależna od adresowania fizycznego warstwy 2. Korzystanie z warstwy sieci nie jest obowiązkowe. Wymagane jest jedynie wtedy, gdy komputery komunikujące się znajdują się w różnych segmentach sieci przedzielonych routerem.

--------------------------------------------------------------------------------

Warstwa transportu. Warstwa ta pełni funkcję podobną do funkcji warstwy łącza w tym sensie, że jest odpowiedzialna za końcową integralność transmisji. Jednak w odróżnieniu od warstwy łącza danych - warstwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji. Warstwa transportu identyfikuje oryginalną sekwencję pakietów i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji.

--------------------------------------------------------------------------------

Warstwa sesji. Piątą warstwą modelu OSI jest warstwa sesji. Jest ona rzadko używana; wiele protokołów funkcje tej warstwy dołącza do swoich warstw transportowych. Zadaniem warstwy sesji modelu OSI jest zarządzanie przebiegiem komunikacji podczas połączenia miedzy dwoma komputerami. Przepływ tej komunikacji nazywany jest sesją. Warstwa ta określa, czy komunikacja może zachodzić w jednym, czy obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego.

--------------------------------------------------------------------------------

Warstwa prezentacji. Warstwa prezentacji jest odpowiedzialna za zarządzanie sposobem kodowania wszelkich danych. Nie każdy komputer korzysta z tych samych schematów kodowania danych, więc warstwa prezentacji odpowiedzialna jest za translację między niezgodnymi schematami kodowania danych. Warstwa ta może być również wykorzystywana do niwelowania różnic między formatami zmiennopozycyjnymi, jak również do szyfrowania i rozszyfrowywania wiadomości.

--------------------------------------------------------------------------------

Warstwa aplikacji. Najwyższą warstwą modelu OSI jest warstwa aplikacji. Pełni ona rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci. Warstwę tę można uważać za inicjującą sesje komunikacyjne.

--------------------------------------------------------------------------------

Mark Sportack, "Sieci komputerowe. Księga eksperta", Helion, rok 1998, s.26-31

Douglas E. Comer, "Sieci komputerowe i intersieci", Wydawnictwa Naukowo-Techniczne, rok 2000, s.249-256

Zobacz wyniki

Ośrodki transmisji.

Kable miedziane.

W konwencjonalnych sieciach komputerowych kable są podstawowym medium łączącym komputery ze względu na ich niską cenę i łatwość instalowania. Chociaż kable mogą być wykonane z różnych metali, wiele sieci jest połączonych kablami miedzianymi, ponieważ miedź ma małą oporność, co sprawia, że sygnał może dotrzeć dalej.

Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizować interferencję sygnałów. Zjawisko to powstaje w kablach łączących komputery, ponieważ sygnał elektryczny biegnący w kablu działa jak mała stacja radiowa - kabel emituje niewielką ilość energii elektromagnetycznej, która "wędruje" przez powietrze. Ta fala elektromagnetyczna, napotykając inny kabel generuje w nim słaby prąd. Natężenie wygenerowanego prądu zależy od mocy fali elektromagnetycznej oraz fizycznego umiejscowienia kabla. Zwykle kable nie biegną na tyle blisko, aby interferencja stanowiła problem. Jeżeli dwa kable leżą blisko siebie pod kątem prostym i sygnał przechodzi przez jeden z nich to prąd wygenerowany w drugim jest prawie niewykrywalny. Jeżeli jednak dwa kable leżą równolegle obok siebie, to silny sygnał wysłany jednym spowoduje powstanie podobnego sygnału w drugim. Ponieważ komputery nie rozróżniają sygnałów przypadkowych od zamierzonej transmisji, indukowany prąd może wystarczyć do zakłócenia lub uniemożliwienia normalnej transmisji.

Aby zminimalizować interferencję, sieci są budowane z wykorzystaniem jednego z dwu podstawowych typów okablowania: skrętki lub kabla koncentrycznego. Okablowanie skrętką jest również stosowane w systemach telefonicznych. Skrętkę tworzą cztery pary kabla, z których każda jest otoczona materiałem izolacyjnym. Para takich przewodów jest skręcana. Dzięki skręceniu zmienia się elektryczne własności kabla i może on być stosowany do budowy sieci. Po pierwsze dlatego, że ograniczono energię elektromagnetyczną emitowaną przez kabel. Po drugie, para skręconych przewodów jest mniej podatna na wpływ energii elektromagnetycznej - skręcanie pomaga w zabezpieczeniu przed interferencją sygnałów z innych kabli.

Drugi typ kabla miedzianego używanego w sieciach to kabel koncentryczny - takie samo okablowanie jest używane w telewizji kablowej. Kabel koncentryczny zapewnia lepsze zabezpieczenie przed interferencją niż skrętka. W kablu koncentrycznym pojedynczy przewód jest otoczony osłoną z metalu, co stanowi ekran ograniczający interferencję.

Osłona w kablu koncentrycznym to elastyczna metalowa siatka wokół wewnętrznego przewodu. Stanowi ona barierę dla promieniowania elektromagnetycznego. Izoluje ona wewnętrzny drut na dwa sposoby: zabezpiecza go przed pochodzącą z zewnątrz energią elektromagnetyczną, która mogłaby wywołać interferencję, oraz zapobiega przed wypromieniowaniem energii sygnału przesyłanego wewnętrznym przewodem co mogłoby mieć wpływ na sygnał w innych kablach. Osłona w kablu koncentrycznym jest szczególnie efektywna, gdyż otacza centralny przewód ze wszystkich stron. Taki kabel może być umieszczony równolegle do innych a także zginany i układany wokół narożników. Osłona zawsze pozostaje na miejscu.

Pomysł użycia osłony do zabezpieczenia przewodów został także zastosowany do skrętki. Skrętka ekranowana składa się z 4 par przewodów otoczonej metalową osłoną. Przewody są osłonięte materiałem izolacyjnym, dzięki czemu ich metalowe rdzenie nie stykają się; osłona stanowi jedynie barierę zabezpieczającą przed wkraczaniem i uciekanie promieniowania elektromagnetycznego.

Wyróżnić można 5 kategorii skrętki. Kategorie 1 i 2 zostały uznane w 1995 roku za przestarzałe. Dwie z owych 5 kategorii okazały się najbardziej popularne wśród użytkowników - trzecia i piąta. Kategoria 3 oferuje pasmo 16 MHz, które umożliwia przesyłanie sygnałów z prędkością do 10 Mbps na odległość maksymalną 100 m. Kategoria 4 obsługuje pasmo o szerokości 20 MHz, a kategoria 5 o szerokości 100 MHz. Przy założeniu, że wymagania dotyczące maksymalnej odległości są spełnione, kable kategorii 5 umożliwiają przesyłanie danych z prędkością 100 Mbps, 155 Mbps, a nawet 256 Mbps.

--------------------------------------------------------------------------------

Włókna szklane (światłowody).

Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane są w plastykowe osłony, co umożliwia ich zginanie nie powodując łamania . Nadajnik na jednym końcu światłowodu jest wyposażony w diodę świecącą lub laser, które służą do generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim końcu używa światłoczułego tranzystora do wykrywania tych impulsów.

Można wymienić cztery główne powody przewagi światłowodów nad zwykłymi przewodami:

Nie powodują interferencji elektrycznej w innych kablach ani też nie są na nią podatne.

Impulsy świetlne mogą docierać znacznie dalej niż w przypadku sygnału w kablu miedzianym.

Światłowody mogą przenosić więcej informacji niż za pomocą sygnałów elektrycznych.

Inaczej niż w przypadku prądu elektrycznego, gdzie zawsze musi być para przewodów połączona w pełen obwód, światło przemieszcza się z jednego komputera do drugiego poprzez pojedyncze włókno.

Obok tych zalet światłowody mają także wady:

Przy instalowaniu światłowodów konieczny jest specjalny sprzęt do ich łączenia, który wygładza końce włókien w celu umożliwienia przechodzenia przez nie światła.

Gdy włókno zostanie złamane wewnątrz plastikowej osłony, znalezienie miejsca zaistniałego problemu jest trudne.

Naprawa złamanego włókna jest trudna ze względu na konieczność użycia specjalnego sprzętu do łączenia dwu włókien tak, aby światło mogło przechodzić przez miejsce łączenia.

Wyróżniamy dwa typy światłowodów:

Jednomodowe.

Wielomodowe.

--------------------------------------------------------------------------------

Radio.

Fale elektromagnetyczne mogą być wykorzystywane nie tylko do nadawania programów telewizyjnych i radiowych, ale i do transmisji danych komputerowych. Nieformalnie o sieci, która korzysta z elektromagnetycznych fal radiowych, mówi się, że działa na falach radiowych, a transmisję określa się jako transmisję radiową. Sieci takie nie wymagają bezpośredniego fizycznego połączenia między komputerami. W zamian za to każdy uczestniczący w łączności komputer jest podłączony do anteny, która zarówno nadaje, jak i odbiera fale.

Anteny używane w sieciach mogą być duże lub małe w zależności od żądanego zasięgu. Antena zaprojektowana na przykład do nadawania sygnałów na kilka kilometrów przez miasto może składać się z metalowego słupka o długości 2 m zainstalowanego na dachu. Antena umożliwiająca komunikację wewnątrz budynku może być tak mała, że zmieści się wewnątrz przenośnego komputera (tzn. mniejsza niż 20 cm).

--------------------------------------------------------------------------------

Mikrofale.

Do przekazywania informacji może być również używane promieniowanie elektromagnetyczne o częstotliwościach spoza zakresu wykorzystywanego w radio i telewizji. W szczególności w telefonii komórkowej używa się mikrofal do przenoszenia rozmów telefonicznych. Kilka dużych koncernów zainstalowało systemy komunikacji mikrofalowej jako części swoich sieci.

Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe, zachowują się inaczej. Zamiast nadawania w wszystkich kierunkach mamy w tym przypadku możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak, ponieważ mikrofale nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy mamy "czystą" drogę między nadajnikiem a odbiornikiem. W związku z tym większość instalacji mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności, na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika na drugiej.

--------------------------------------------------------------------------------

Podczerwień.

Bezprzewodowe zdalne sterowniki używane w urządzeniach takich jak telewizory czy wieże stereo komunikują się za pomocą transmisji w podczerwieni. Taka transmisja jest ograniczona do małej przestrzeni i zwykle wymaga, aby nadajnik był nakierowany na odbiornik. Sprzęt wykorzystujący podczerwień jest w porównaniu z innymi urządzeniami niedrogi i nie wymaga anteny.

Transmisja w podczerwieni może być użyta w sieciach komputerowych do przenoszenia danych. Możliwe jest na przykład wyposażenia dużego pokoju w pojedyncze połączenie na podczerwień, które zapewnia dostęp sieciowy do wszystkich komputerów w pomieszczeniu. Komputery będą połączone siecią podczas przemieszczania ich w ramach tego pomieszczenia. Sieci oparte na podczerwień są szczególnie wygodne w przypadku małych, przenośnych komputerów.

--------------------------------------------------------------------------------

Światło laserowe.

Wspomniano już, że światło może zostać użyte do komunikacji poprzez światłowody. Promień światła może być również użyty do przenoszenia danych powietrzem. W połączeniu wykorzystującym światło są dwa punkty - w każdym znajduje się nadajnik i odbiornik. Sprzęt ten jest zamontowany w stałej pozycji, zwykle na wieży, i ustawiony tak, że nadajnik w jednym miejscu wysyła promień światła dokładnie do odbiornika w drugim. Nadajnik wykorzystuje laser do generowania promienia świetlnego gdyż jego światło pozostaje skupione na długich dystansach.

Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie może być przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.

--------------------------------------------------------------------------------

Douglas E. Comer, "Sieci komputerowe i intersieci", Wydawnictwa Naukowo-Techniczne, rok 2000, s.45-56

Typy sieci.

Typ sieci opisuje sposób, w jaki przyłączone są do sieci zasoby są udostępniane. Zasobami tymi mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i serwerowy.

Sieci równorzędne (każdy-z-każdym).

Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii. Korzystanie z sieci równorzędnej daje następujące korzyści:

Sieci te są w miarę łatwe do wdrożenia i w obsłudze. Są one zbiorem komputerów-klientów, obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnianie równorzędne. Stworzenie takiej sieci wymaga jedynie dostarczenie i zainstalowanie koncentratora (lub koncentratorów) sieci LAN, komputerów, okablowania oraz systemu operacyjnego pozwalającego na korzystanie z tej metody dostępu do zasobów.

Sieci te są tanie w eksploatacji. Nie wymagają one drogich i skomplikowanych serwerów dedykowanych.

Sieci typu każdy-z-każdym mogą być ustanawiane przy wykorzystaniu prostych systemów operacyjnych, takich jak Windows for Workgroups, Windows98 czy Windows NT.

Brak hierarchicznej zależności sprawia, że sieci te są dużo bardziej odporne na błędy aniżeli sieci oparte na serwerach.

Korzystanie z sieci każdy-z-każdym niesie też za sobą ograniczenia, takie jak:

Użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w sieć.

Brak centralnego składu udostępniania zasobów zmusza użytkownika do samodzielnego wyszukiwania informacji. Niedogodność ta może być ominięta za pomocą metod i procedur składowania, przy założeniu jednak, że każdy członek grupy roboczej będzie się do nich stosować.

Nieskoordynowane i niekonsekwentne tworzenie kopii zapasowych danych oraz oprogramowania.

Zdecentralizowana odpowiedzialność za trzymanie się ustalonych konwencji nazywania i składowania plików.

Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępność każdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich zwykle składa się sieć każdy-z-każdym, przeznaczone są bowiem do użytku jako klienci przez pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane do obsługi wielodostępu. Za względu na to, wydajność każdego komputera postrzegana przez jego użytkowników zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współdzielą jego zasoby. Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest dany host. W przypadku, gdy użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty komputerów znajdujących się w sieci.

--------------------------------------------------------------------------------

Sieci oparte na serwerach.

Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie sterowalności różnych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala. Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów. Sieci oparte na serwerach są dużo bezpieczniejsze niż sieci równorzędne. Przyczynia się do tego wiele czynników. Po pierwsze bezpieczeństwem zarządza się centralnie. Korzyścią wynikającą z centralizacji zasobów jest fakt, że zadania administracyjne, takie jak tworzenie kopii zapasowych, mogą być przeprowadzane stale i w sposób wiarygodny. Ponadto sieci oparte na serwerach charakteryzują się większą wydajnością wchodzących w jej skład komputerów, ze względu na kilka czynników. Po pierwsze - z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów. W sieciach opartych na serwerach każdy klient musi przetwarzać jedynie żądania pochodzące wyłącznie od jego głównego użytkownika. Przetwarzanie to jest wykonywane przez serwer, który jest skonfigurowany specjalnie do wykonywania tej usługi. Zwykle serwer cechuje się większą mocą przetwarzania, większą ilością pamięci i większym, szybszym dyskiem twardym niż komputer-klient. Dzięki temu żądania komputerów-klientów mogą być obsłużone lepiej i szybciej.

Łatwą sprawą jest również zmienianie rozmiarów sieci serwerowych, czyli ich skalowania. Niezależnie od przyłączonych do sieci klientów, jej zasoby znajdują się bowiem zawsze w jednym, centralnie położonym miejscu, Zasoby te są również centralnie zarządzane i zabezpieczane. Dzięki tym zabiegom wydajność sieci jako całości nie zmniejsza się wraz ze zwiększeniem jej rozmiaru.

Jednak i ta sieć ma swoje ograniczenie, którym jest ponoszenie dużych kosztów związanych z zainstalowaniem i obsługą tego rodzaju sieci. Przede wszystkim jest to związane z większymi kosztami sprzętu i oprogramowania, związane z zainstalowaniem dodatkowego komputera, którego jedynym zadaniem jest obsługa klientów. Również koszty obsługi sieci opartych na serwerach są dużo wyższe. Wynika to z potrzeby zatrudnienia wyszkolonego pracownika specjalnie do administrowania i obsługi sieci. W sieciach każdy-z-każdym każdy użytkownik odpowiedzialny jest za obsługę własnego komputer, w związku z czym nie potrzeba zatrudniać dodatkowej osoby specjalnie do realizacji tej funkcji. Ostatnią przyczyną wyższych kosztów sieci serwerowej jest większy koszt ewentualnego czasu przestoju. W sieci każdy-z-każdym wyłączenie lub uszkodzenie jednego komputera powoduje niewielkie jedynie zmniejszenie dostępnych zasobów sieci lokalnej. Natomiast w sieci lokalnej opartej na serwerze, uszkodzenie serwera może mieć znaczny i bezpośredni wpływ na praktycznie każdego użytkownika sieci. Powoduje to zwiększenie potencjalnego ryzyka użytkowego sieci serwerowej.

--------------------------------------------------------------------------------

Topologie sieci lokalnych.

Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnych. Topologia logiczna opisuje wszelkie możliwe połączenia między parami mogących się komunikować punktów końcowych sieci. Za jej pomocą opisywać można, które punkty końcowe mogą się komunikować z innymi, a także ilustrować, które z takich par mają wzajemne, bezpośrednie połączenie fizyczne.

Rodzaj topologii fizycznej wynika z rodzaju zastosowania technologii sieci LAN. W wyniku zastosowania koncentratorów powstały sieci o topologii pierścieni gwiaździstych. Podobnie wprowadzenie przełączania sieci LAN zmieniło sposób klasyfikowania topologii. Lokalne sieci przełączane, niezależnie od rodzaju ramki i metody dostępu, są topologicznie podobne. Pierścień jednostki dostępu do stacji wieloterminalowej, który do niedawna używany był do przyłączania - na poziomie elektroniki - wszelkich urządzeń do sieci Token Ring, nie pełni już tej funkcji. Zamiast niego każde z przyłączanych urządzeń ma własny minipierścień, do którego przyłączone są tylko dwa urządzenia: ono samo oraz port przełączania.

--------------------------------------------------------------------------------

Topologia magistrali (szynowa).

Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.

Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyna ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci.

--------------------------------------------------------------------------------

Topologia pierścienia.

Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.

Pierwotna pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Pierścienie te zostały wyparte przez sieci Token Ring, które to korzystały z koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowej na zawieszenia się przez wyeliminowanie konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.

--------------------------------------------------------------------------------

Topologia gwiazdy.

Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora.

Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.

--------------------------------------------------------------------------------

Topologie złożone.

Topologie złożone są rozszerzeniami i/lub połączeniami podstawowych topologii fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona. Topologie złożone tworzone są z elementów składowych umożliwiających uzyskanie topologii skalowalnych odpowiadających zastosowaniom.

Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.

--------------------------------------------------------------------------------

Mark Sportack, "Sieci komputerowe. Księga eksperta", Helion, rok 1998, s.54-62

Douglas E. Comer, "Sieci komputerowe i intersieci", Wydawnictwa Naukowo-Techniczne, rok 2000, s.109-111

Standardy sieciowe.

Ethernet.

Ethernet jest dobrze znaną i szeroko używaną techniką sieciową o topologii szynowej. Został on opracowany przez Xerox Corporation's Palo Alto Research Center we wczesnych latach siedemdziesiątych. Była to sieć półdupleksowa, w której urządzenia łączone były za pomocą grubego kabla koncentrycznego. Prędkość przesyłania sygnału wynosiła 10 Mbps. Obecnie ten typ sieci znany jest jako PARC Ethernet lub Ethernet I. Nazwy te zostały wprowadzone dopiero po utworzeniu innych, nowych form Ethernetu w celu umożliwienia ich rozróżniania. Jednym z pierwszych kroków było zatwierdzenie Ethernetu jako samodzielnego protokołu sieciowego, który do określenia rozmiarów ramki nie musiałby już korzystać z protokołów warstwy sieci i transportu. Oryginalny Ethernet używał bardzo prymitywnej metody znanej jako wielodostęp do łącza sieci z badaniem stanu kanału lub metody CSMA. Jej istota polegała, że stacja, która chciała przesyłać dane, musiała najpierw upewnić się, że jest to możliwe "nasłuchując", czy linie przesyłowe (kanały) są wolne. Usprawnienie polegało na dodaniu możliwości wykrywania kolizji. Nowa metodologia dostępu do nośnika, zastosowana w Ethernecie II, nazwana została wielodostępem do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji CSMA/CD. Ethernet jest bogatym i różnorodnym zbiorem technologii. Sieci Ethernet mogą pracować w paśmie podstawowym lub mogą być szerokopasmowe, pełnodupleksowe lub półdupleksowe. Mogą wykorzystywać jeden z pięciu różnych nośników i pracować z prędkościami z zakresu od 10 Mbps do 1Gbps.

Na sprzęt, który może być używany do obsługi sieci Ethernet, składają się:

karty sieciowe,

koncentratory wzmacniające,

koncentratory nie wzmacniające,

>mosty,

routery.

Członkowie organizacji IEEE rozpoczęli swoje wysiłki standaryzacyjne od zgrupowania niezbędnych funkcji sieci lokalnych w moduły czy też warstwy, bazując na kolejności zdarzeń następujących podczas normalnej sesji komunikacyjnej. Stworzyli oni własny stos protokołów, nie przystający ściśle do modelu referencyjnego OSI.

Specyfikacje serii IEEE 802 dzielą warstwę łącza danych modelu OSI na dwie odrębne części. Ich nazwy pochodzą od nazw kontrolowanych przez nie funkcji, a są to:

sterownie łączem logicznym (LLC),

sterowanie dostępem do nośnika (MAC).

Wspólnie warstwy LLC i MAC tworzą jądro Ethernetu. Umożliwiają one umieszczanie danych w ramkach oraz adresowanie ich, co pozwala na przesyłanie ich do miejsca przeznaczenia.

Warstwa LLC jest wyższym z dwóch składników warstwy łącza danych. Izoluje ona protokoły wyższej warstwy od właściwej metody dostępu do nośnika. Sterownie łączem danych jest mechanizmem uniezależniającym protokoły warstw sieci i transportu od różnych odmian architektury sieci LAN. Dzięki temu protokoły wyższych warstw nie muszą wiedzieć, czy będą przesyłane poprzez Ethernet, Token Ring czy też Token Bus. Nie musza również wiedzieć, jakiej specyfikacji warstwy fizycznej będą używać. Sterownie LLC udostępnia wspólny interfejs dla wszystkich architektur i odmian sieci LAN zgodnych ze specyfikacją 802.

Warstwa MAC jest niższym składnikiem warstwy łącz danych w architekturze IEEE. Odpowiada ona za połączenie z warstwą fizyczną oraz zapewnia udany przebieg nadawania i odbioru. Składają się na nią dwie funkcje: nadawania i odbioru.

Warstwa sterownia dostępem do nośnika odpowiada za opakowywanie wszystkich danych otrzymanych z warstwy LLC w ramki. Prócz danych ramka zawiera strukturę oraz wszystkie adresy potrzebne do przesłania jej do miejsca przeznaczenia. Warstwa MAC jest także odpowiedzialna za przeprowadzanie testu integralności danych, używanego do sprawdzania, czy zawartość ramki nie została uszkodzona lub zmieniona podczas transmisji. Warstwa sterowania dostępem do nośnika zawiera również mechanizmy potrafiące określać - na podstawie mechanizmów warstwy fizycznej - czy pasmo komunikacyjne jest dostępne, czy też nie. Jeśli jest dostępne, ramki danych są przekazywane warstwie fizycznej do przesłania. Jeśli nie, warstwa MAC uruchamia swój binarny wykładniczy algorytm zwrotny, który generuje pseudolosowy czas oczekiwania, po upływie którego dopiero może nastąpić kolejna próba transmisji. Ostatnią ważną funkcją warstwy sterowania dostępem do nośnika jest monitorowanie statusu transmitowanych ramek polegające na wykrywaniu wszelkich znaków sygnalizujących zajście konfliktu. Gdy warstwa MAC wykryje konflikt jednej ze swoich ramek, określa, które dane muszą być ponownie wysłane, uruchamia algorytm zwrotny i ponownie próbuje wysłać ramkę. Algorytm zwrotny jest powtarzany, dopóki próba wysłania ramki nie zakończy się powodzeniem.

Podobnie jak warstwa łącza danych, również warstwa fizyczna modelu OSI została przez instytut IEEE podzielona na odrębne składniki. Uzyskana w ten sposób modularność zapewnia elastyczność w adaptowaniu nowych technologii. Dzięki modularności, modyfikacji wymaga jedynie mechanizm odpowiedzialny za połączenie z nowym medium transmisyjnym. Pozostałe funkcje warstwy fizycznej mogą być używane bez wprowadzania żadnych zmian. Wyróżniamy cztery następujące składniki warstwy fizycznej:

fizyczna podwarstwa sygnałowa (PCS)

interfejs jednostki przyłączeniowej (AUI)

fizyczne przyłącze nośnika (PMA)

interfejs międzynośnikowy (MDI)

Razem komponenty te w pełni definiują przebieg transmisji między dwoma urządzeniami przyłączonymi do sieci. Definicja obejmuje rodzaje kabli, złączy kablowych, przypisania wyprowadzeń kabla, poziomu napięć, długości fali świetlnej, taktowanie oraz fizyczny interfejs sieciowy.

Fizyczna podwarstwa sygnałowa (PLS) - jest mechanizmem lokalnym terminali (DTE) wykorzystujących okablowanie typu 10BaseT określającym schemat sygnalizowania oraz złącze kabla nad-biornika.

Interfejs jednostki przyłączeniowej (AUI) - określa specyfikacje nośnika.

Fizyczne przyłącze nośnika (PMA) - definiuje procesy operacyjne i specyfikacje nad-biornika.

Interfejs międzynośnikowy (MDI) - jest najbardziej zauważalną częścią warstwy fizycznej 802.3. Istnieje wiele interfejsów MDI, z których każdy opisuje mechanizmy niezbędne do obsługi transmisji przez różne nośniki.

Elementy AUI, PMA oraz MDI są często wbudowane w jedno urządzenie, określane w specyfikacji IEEE jako jednostka przyłączania nośnika lub jako jednostka MAU, która to jednostka jest niczym innym jak kartą sieciową.

IEEE definiuje pięć różnych interfejsów międzynośnikowych MDI dla sieci Ethernet działającej w paśmie podstawowym 10 Mbps. Interfejsy te pogrupowane są w moduły określające wszystkie aspekty warstwy fizycznej w stosunku do różnych nośników. Z pięciu interfejsów MDI dwa oparte są na kablu koncentrycznym, dwa na światłowodzie i jeden na miedzianej skrętce dwużyłowej.

10Base2

10Base2, jak i większość interfejsów międzynośnikowych Ethernetu, wywodzi swoją nazwę z następującej konwencji: szybkości sygnału (w Mbps) + metoda transmisji (transmisja pasmem podstawowym) + maksymalna długość kabla w metrach, zaokrąglona do 100, a następnie podzielona przez 100. Sieci 10Base2 mogą być rozszerzane poza granicę 185 metrów za pomocą wzmacniaków, mostów lub routerów. Używając routerów do segmentacji Etherntetu, tworzy się segmenty 10Base2, które mogą być rozgałęziane do 30 razy, przy czym każde z rozgałęzień może obsłużyć do 64 urządzeń.

10Base5

Interfejs 10Base5 wykorzystuje dużo grubszy koncentryk niż 10Base2. Skuteczność transmisji w przewodzie miedzianym jest bowiem funkcją grubości przewodnika. Im większa jest jego średnica, tym większą osiąga się szerokość pasma. W rezultacie, kabel 10Base5 może być rozgałęziany do 100 razy, przy zachowaniu maksymalnej liczby 64 urządzeń dla każdego rozgałęzienia.

10BaseT

Specyfikacja 10BaseT, wbrew powszechnemu przekonaniu, nie określa rodzaju użytego kabla. Dotyczy ona natomiast specjalnej techniki sygnalizowania dla nieekranowanej skrętki dwużyłowej wykorzystującej cztery przewody spełniające wymogi trzeciej kategorii wydajności. Nazwy przewodów wskazują na ich funkcje oraz biegunowość. Jedna para przewodów obsługuje dodatnie i ujemne bieguny obwodu nadawania. Druga para obsługuje dodatnie i ujemne bieguny obwodu odbioru. Wzmacniaki/koncentratory 10BaseT używają przyporządkowań wyprowadzeń, które umożliwiają tworzenie łączy z portami kart sieciowych. W normalnych warunkach urządzenie końcowe zawsze jest połączone z urządzeniem komunikacyjnym. Komplementarność interfejsów tych urządzeń pozwala łączyć je bezpośrednio za pomocą kabla, bez obaw o konflikty miedzy nadawaniem i odbiorem.

10BaseFL

Specyfikacja 10BaseFL umożliwia transmisję w paśmie podstawowym z prędkością 10 Mbps przez wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. Maksymalna długość kabla wynosi 2 km. Podobnie jak skrętka dwużyłowa, również światłowód nie może być rozgałęziany. Jest on bowiem nośnikiem łączącym "z punktu do punktu". 10BaseFL może służyć do łączenia wzmacniaków ze sobą, a nawet do łączenia serwerów ze wzmacniakiem. Połączenie tego typu jest nieco droższe niż porównywalne z nim połączenie 10BaseT, ale może być stosowane w sieciach o większych rozmiarach.

10BaseFOIRL

Skrót 10BaseFOIRL oznacza transmisję w paśmie podstawowym z prędkością 10 Mbps z wykorzystaniem łączy światłowodowych pomiędzy wzmacniakami. 10BaseFOIRL wykorzystuje kabel światłowodowy o średnicy 8,3 mikrona, który musi być sterowany przez iniekcyjną diodę laserową (diodę ILD). Połączenie sprzętu i nośnika zapewnia efektywną transmisję sygnałów w paśmie podstawowym z prędkością 10 Mbps na odległość do 5 km.

Rozwój technologii grupowania niezaawansowanych technologicznie architektur obliczeniowych przyczynił się do utworzenia czwartego obszaru funkcjonalnego sieci LAN - obszaru połączeń między grupami. Do połączeń między grupami stosuje się nośniki o jak najmniejszym czasie propagacji i jak największej szerokości pasma. Także pozostałe trzy obszary funkcjonalne mają własne wymagania dotyczące wydajności.

Ramka Ethernetu IEEE 802.3

Projekt 802 zdefiniował podstawę normalizacyjną dla wszystkich rodzajów ramek ethernetowych. Minimalna długość ramki może wynosić 64 oktety, a maksymalna 1518 oktetów, przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki, z wyjątkiem Preambuły i ogranicznika początku ramki. Nagłówki służą do zidentyfikowania nadawcy i odbiorcy każdego z pakietów. Jedynym ograniczeniem tej identyfikacji jest to, że adres musi być unikatowy i 6-oktetowy. W pierwszych 12 oktetach każdej ramki zawarty jest 6-oktetowy adres docelowy (adres odbiorcy) i 6-oktetowy adres źródłowy (adres nadawcy). Adresy te są fizycznymi kodami adresowymi urządzeń, znanymi jako adresy MAC. Adres taki może być unikatowym adresem administrowanym globalnie, automatycznie przypisanym każdej karcie sieciowej przez jej producenta, albo adresem ustalonym podczas instalacji. Ten drugi adres znany jest także jako adres administrowany lokalnie. Adresy takie, choć potencjalnie użyteczne, były jednak wyjątkowo trudne do utrzymania. Z tego powodu już się ich nie używa.

--------------------------------------------------------------------------------

Fast Ethernet.

Zwiększenie prędkości sieci Ethernet z 10 Mbps do 100 Mbps wymagało opracowania całkowicie nowej warstwy fizycznej i wprowadzenia niewielkich zmian w warstwie łącza danych, która musiała zostać dopasowana do nowej warstwy fizycznej. Opracowano w związku z tym nowy standard Fast Ethernet. Fast Ethernet jest rozszerzeniem specyfikacji IEEE 802.3 do 100 Mbps. Właściwie jest on bardzo podobny do Ethernet 10BaseT, ale działa o wiele szybciej. Fast Ethernet szybko zadomowił się w środowisku sieci lokalnych. Wielu producentów wspomogło ten proces, oferując karty sieciowe obsługujące dwie szybkości transmisji 10 i 100 Mbps. Takie karty są w stanie albo automatycznie wybierać optymalną prędkość, uwzględniając typ okablowania i odległość od koncentratora, lub też prędkość może być wybierana ręcznie.

Rozszerzenie standardu 802.3 (do 100 Mbps) obejmuje trzy różne interfejsy międzynośnikowe (MDI):

100BaseTX - określa oryginalną specyfikację 100BaseX dla kategorii 5 nieekranowanej skrętki dwużyłowej (UTP) i dla ekranowanej skrętki dwużyłowej (STP) typu 1.

100BaseFX - określa Ethernet 100 Mbps z okablowaniem światłowodowym.

100BaseT4 - opisuje Ethernet 100 Mbps z okablowaniem UTP kategorii 3,4 i 5.

100BaseTX

Pierwsza klasyfikacja nośnika dla sieci Fast Ethernet nosi nazwę 100BaseTX. Obejmuje ona kable ekranowanej skrętki dwużyłowej (STP) Kategorii 1 i nieekranowanej skrętki dwużyłowej (UTP) Kategorii 5. Ponieważ standard ten jest rozszerzeniem specyfikacji Ethernetu IEEE 802.3, włożono wiele wysiłku, aby produkt ten w bardzo duzym stopniu przypominał 10BaseT.

100BaseFX

100BaseFX jest światłowodowym odpowiednikiem 100BaseTX. Mają one wspólny schemat sygnalizacyjny i technikę kodowania danych, ale wykorzystują różne nośniki fizyczne. 100BaseFX może obsługiwać transmisję danych z szybkością 100 Mbps na odległość do 400 metrów, wykorzystując dwie żyły kabla światłowodowego o średnicy 62,5/125 mikronów.

100BaseT4

100BaseT4 umożliwia transmisję danych z szybkością 100 Mbps przez cztery pary przewodów telefonicznych na odległość do 100 metrów. Przewody telefoniczne muszą odpowiadać co najmniej Kategorii 3 UTP. Możliwe jest także przeprowadzenie transmisji z wykorzystaniem UTP Kategorii 4 i 5.

--------------------------------------------------------------------------------

Token Ring.

Token Ring jest kolejną architekturą sieci LAN znormalizowaną przez IEEE. Ma ona wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. W rezultacie może z nimi współpracować, korzystając z mostu tłumaczącego. Początkowo Token Ring był technologią dostosowaną do pasma 4 Mbps, później przepustowość podniesiono do 16 Mbps. Dziś istnieją rozwiązania zwiększające prędkość sygnału w sieci Token Ring do 100 lub nawet 128 Mbps.

W odróżnieniu od Ethernetu, z jego chaotyczną i nieregulowaną metodą wielodostępu, Token Ring pozwala w danym czasie nadawać tylko jednemu urządzeniu. Nie występują więc dzięki temu rozwiązaniu żadne kolizje. Dostęp do nośnika jest przyznawany poprzez przekazywanie tokenu w ustalony sposób. Token może być tylko jeden i jest on modyfikowany przez urządzenie transmitujące w celu utworzenia nagłówka ramki danych. Gdyby nie było tokenu, nie dałoby się utworzyć nagłówka ramki danych i transmisja byłaby niemożliwa. Urządzenie odbierające kopiuje dane przesyłane w ramce, zmieniając przy tym (negując) niektóre bity nagłówka ramki i w ten sposób potwierdzając odbiór. Sama ramka dalej krąży w pierścieniu, aż powróci do swojego nadawcy. Urządzenie, które wysłało ramkę, pobiera ją teraz z sieci i usuwa z niej dane oraz adresy. Jeśli urządzenie chce przesłać więcej danych, może to zrobić. Jeśli nie, nagłówek ramki jest przekształcany z powrotem w token i umieszczany w medium transmisyjnym, przez które podróżuje do następnego urządzenia.

Współdzielona sieć Token Ring posiada wiele zalet w porównaniu z innymi architekturami LAN. Sieć ta wyróżnia się również monitorowaniem działania sieci. Specyfikacja jej warstwy fizycznej dostarcza kilku ważnych mechanizmów. Są to min. agenci zarządzania stacją (SMT), zajmujący się zbieraniem danych i raportowaniem. Istnieją również mechanizmy automatycznego wykrywania awarii sprzętu i informowania o nich innych stacji w pierścieniu. Warstwa fizyczna dostarcza także kilku mechanizmów dostrajania działania pierścienia.

Urządzenia Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom:

Jest używany do przyznawania przywilejów dostępu.

Podstawowa ramka tokenu jest przekształcana w nagłówki rozmaitych, specjalizowanych ramek.

W rzeczywistości każda funkcja (w tym także przesyłanie danych) wymaga ramki o określonej strukturze. Token Ring obsługuje następujące rodzaje ramek:

Ramkę Token

Ramkę danych

Ramkę danych LLC

Ramki zarządzania MAC

Ramkę przerwania

Ramka Token

Token Ring IEEE 802.5 wykorzystuje do sterowania dostępem do nośnika specjalną sekwencję bitów, znaną jako token. Token ten zawiera następujące pola: Ogranicznik Początku, Sterowanie Dostępem i Ogranicznik Końca. Każde pole ma długość 1 oktetu (8 bitów).

Ramka danych

Minimalna długość ramki danych w sieci Token Ring wynosi 21 oktetów. Rozmiar maksymalny zależy od prędkości sygnału w pierścieniu. Czas potrzebny na przesłanie ramki musi być mniejszy niż ustalony czas przetrzymywania tokenu. Czas ten domyślnie ustawiany jest na 10 milisekund. W sieci Token Ring pracującej z szybkością 4 Mbps maksymalna długość ramki może wynieść 4500 oktetów. Struktura ramki danych Token Ring 802.5 składa się z dwóch części: ramki Token i ramki danych.

Ramki zarządzania MAC

Protokół Token Ring IEEE 802.5 ustanawia czterech agentów zarządzania siecią. Agenci przebywają w każdej stacji Token Ringu i są wykorzystywani w zwykłych czynnościach zarządzania pierścieniem. Agentami tymi są:

monitory: aktywny lub oczekujący

monitor błędów pierścienia

serwer raportu konfiguracji

serwer parametrów pierścienia

Każda ramka MAC wykonuje określoną funkcję zarządzania siecią, między innym takie jak:

lobe test (test podłączenia stacji końcowej)

inicjalizacja pierścienia

czyszczenie pierścienia

token zgłoszenia

różne funkcje monitora aktywnego

Ramka przerwania

Ramka przerwania zawiera wyłącznie pola ograniczników początku i końca ramki. Choć z powodu braku danych i adresów tak struktura ramki może wydawać się bezużyteczna, to ramka przerwania znajduje zastosowanie i jest wykorzystywana do natychmiastowego zakończenia transmisji.

--------------------------------------------------------------------------------

FDDI.

Jedną ze starszych i solidniejszych technologii LAN jest interfejs danych przesyłanych światłowodowo, czyli interfejs FDDI. Standard ten został znormalizowany w połowie lat 80-tych, jako specyfikacja ANSI X3T9.5. Sieć FDDI cechuje się szybkością transmisji danych 100 Mbps i dwoma przeciwbieżnymi pierścieniami. Pierścienie te mogą mieć rozpiętość do 200 kilometrów i wykorzystują kable światłowodowe. Dostęp do nośnika jest regulowany przez przekazywanie tokenu, podobni jak w sieci Token Ring. Token może poruszać się tylko w jednym kierunku. W wypadku awarii sieci, wzmacniaki i/lub stacje są w stanie wykryć uszkodzenie, określić obszar sieci, z którym utracono łączność, i automatycznie (ale tylko logicznie, nie fizycznie) połączyć obydwa pierścienie. Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną technologią LAN odpowiednią dla aplikacji wymagających dużej przepustowości i/lub wysokiej niezawodności.

FDDI obejmuje cztery składniki funkcjonalne. Każdy z nich jest określany przez własną serię specyfikacji. Składnikami tymi są:

Sterownie dostępem do nośnika (MAC)

Protokół warstwy fizycznej (PHY)

Nośnik warstwy fizycznej (PMD)

Zarządzanie stacją (SMT)

Sterownie dostępem do nośnika (MAC)

Najwyższą warstwą FDDI jest sterowanie dostępem do nośnika (MAC). Jest ona równoważnikiem warstwy łącza danych w modelu referencyjnym OSI. Podwarstwa MAC jest odpowiedzialna za określanie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek. Dodatkowo odpowiada również za generowanie tokenu i ramki, zarządzanie nimi, adresowanie fizyczne MAC, oraz detekcji błędów i korekcji błędów przy odbiorze ramek danych.

Protokół warstwy fizycznej (PHY)

Protokół warstwy fizycznej (PHY) FDDI odpowiada górnej podwarstwie warstwy fizycznej modelu referencyjnego OSI. Odpowiada za przyjmowanie bitowego strumienia danych i przekształcanie go na format bardziej odpowiedni do transmisji. Proces ten nosi nazwę "kodowania". Wykorzystywany jest przy tym schemat kodowania 4 bity/5bitów. Schemat ten przyjmuje 4-bitowe półbajty z warstwy MAC i każdy z nich koduje jako 5-bitowy znak. Ten właśnie znak jest transmitowany. Warstwa ta odpowiada również za taktowanie sieci LAN. FDDI jest taktowane częstotliwością 125 MHz. Warstwa PHY generuje sygnał taktujący transmisję i synchronizuje go we wszystkich stacjach przyłączonych do sieci.

Nośnik warstwy fizycznej (PMD)

Medium transmisyjne warstwy fizycznej (PMD) określa wszystkie atrybuty nośnika, czyli:

Rodzaj nośnika

Poziom sygnału transmisyjnego

Dopuszczalny poziom błędów

Rodzaje złączy fizycznych

Pierwotnie FDDI wykorzystywało tylko jeden nośnik warstwy fizycznej (PMD): wielofunkcyjny kabel światłowodowy o średnicy 62,5/125 mikrona. Do początku lat 90. FDDI opierało się wyłącznie na technologii światłowodowej. W 1994 r. ANSI opracowało specyfikację skrętki dwużyłowej PMD (TP-PMD). Oryginalnie specyfikacja TP-PMD była zastrzeżonym produktem, który przenosił warstwę 2 FDDI na warstwę fizyczną nieekranowanej skrętki dwużyłowej (UTP) Kategorii 5. Produkt ten otrzymał nazwę interfejsu przesyłania danych przewodem miedzianym, interfejsu CDDI.

Zarządzanie stacją (SMT)

Zarządzanie stacją (SMT) jest oddzielnym modułem, obejmującym pełny zestaw protokołów FDDI. Komunikuje się bezpośrednio z warstwami MAC, PHY i PMD, aby monitorować i zarządzać działaniami stacji i pierścienia. Specyfikacja ANSI X3T9.5 definiuje trzy obszary funkcjonalne SMT:

Obsługa ramek SMT

Sterowanie połączeniem

Sterowanie pierścieniem

Razem obszary te obejmują wiele różnych usług, istotnych dla normalnego działania stacji i pierścienia FDDI; najważniejszymi z nich są:

Przyłączanie stacji

Odłączanie stacji

Zbieranie statystyk

Identyfikacja uszkodzeń

Naprawa uszkodzeń

FDDI w znacznym stopniu przypomina Token Ring: wszystkie funkcje związane z medium transmisyjnym muszą być umieszczone w ramce. FDDI ma wiele typów ramek używanych podczas zwykłej pracy i konserwacji. Są to takie ramki jak:

podstawowa ramka danych

ramka danych LLC

ramka danych LLS SNAP

ramka Token

zestaw ramek zarządzania stacją

--------------------------------------------------------------------------------

ATM.

ATM odwraca tradycyjny paradygmat sieci. W sieciach tradycyjnych, bezpołączeniowe pakiety wysyłane ze stacji niosą ze sobą dodatkową informację, która pozwalała tylko zidentyfikować ich nadawcę i miejsca przeznaczenia. Sama sieć została obarczona uciążliwym zadaniem rozwiązania problemu dostarczenia pakietu do odbiorcy. ATM jest tego przeciwieństwem. Ciężar spoczywa na stacjach końcowych, które ustanawiają między sobą wirtualną ścieżkę. Przełączniki znajdujące się na tej ścieżce mają względnie proste zadanie - przekazują komórki wirtualnym kanałem poprzez przełączaną sieć, wykorzystując do tego informacje zawarte w nagłówkach tych komórek.

W sieci ATM można ustanawiać dwa rodzaje połączeń wirtualnych:

Obwód wirtualny

Ścieżkę wirtualną

Obwód wirtualny jest połączeniem logicznym pomiędzy dwoma urządzeniami końcowymi poprzez sieć przełączaną. Urządzenia te komunikują się poprzez obwód logiczny. Ścieżka wirtualna to zgrupowanie logiczne tych obwodów. Każda komórka ATM zawiera zarówno informacje ścieżki wirtualnej, jak też informację obwodu wirtualnego. Przełącznik ATM używa tych informacji do przekazywania tych komórek do odpowiedniego następnego urządzenia.

ATM jest protokołem połączeniowym, mogącym obsługiwać następujące rodzaje połączeń:

Połączenie dwupunktowe

Połączenie jednej stacji z wieloma

Sieć ATM została zaprojektowana w topologii gwiazdy. Podstawowym elementem sieci ATM jest elektroniczny przełącznik (komutator). Gdy połączenie między komputerem a przełącznikiem zostanie przerwane, cierpi na tym tylko jedna maszyna.

Ponieważ ATM został opracowany, aby zapewnić dużą przepustowość, typowe połączenie między komputerem a przełącznikiem działa z prędkością 100Mbps lub większą. Aby przenieść takie ilości danych, połączenie między komputerem a przełącznikiem jest często wykonane z wykorzystaniem światłowodu zamiast kabla miedzianego. W rzeczywistości, ponieważ za pomocą pojedynczego światłowodu nie można przenosić danych w obu kierunkach jednocześnie, każde połączenie wykorzystuje parę światłowodów.

Jak w przypadku światłowodów używanych w FDDI włókna pary światłowodów użyte do połączenia komputera i przełącznika ATM są połączone. Zwykle osłona jednego z włókien ma kolorowy pasek lub etykietę - ułatwia to wykonanie połączenia.

--------------------------------------------------------------------------------

Mark Sportack, "Sieci komputerowe. Księga eksperta", Helion, rok 1998, s.159-260

Douglas E. Comer, "Sieci komputerowe i intersieci", Wydawnictwa Naukowo-Techniczne, rok 2000, s.112-123

Metody dostępu do nośnika.

Każda sieć musi w jakiś sposób regulować dostęp do nośnika. Mechanizm regulacji dostępu do nośnika realizowany jest przez warstwę 2 modelu referencyjnego OSI (warstwę danych). W sieciach LAN dostęp do nośnika regulowany może być na jeden z czterech różnorodnych sposobów:

rywalizacji

przesyłania tokenu

priorytetu żądań

przełączania

--------------------------------------------------------------------------------

Dostęp do nośnika na zasadzie rywalizacji.

Sieć LAN, która używa realizacji jako podstawy do przyznawania prawa do transmisji, określana jest jako wykorzystująca metodę dostępu do nośnika na zasadzie rywalizacji. Wszystkie urządzenia konkurujące ze sobą o dostępne pasmo szerokości tworzą domenę kolizji. Dostęp na zasadzie rywalizacji jest prostym sposobem regulowania dostępu, gdyż nie posiada on żadnych scentralizowanych mechanizmów regulacyjnych. Zamiast tego każde urządzenie przyłączone do sieci przyjmuje na siebie ciężar samodzielnego przeprowadzenia transmisji. Za każdym razem, kiedy urządzenie chce przesyłać dane, musi sprawdzić, czy kanał transmisyjny jest wolny, czy też nie. W definicji dostępu do nośnika na zasadzie rywalizacji domyślnie założono, że wszystkie urządzenia przyłączone do sieci mogą dane odbierać i wysyłać w tym samym zakresie częstotliwości. Nośniki transmisji mogą jednocześnie obsługiwać jeden tylko sygnał, który zajmuje całą dostępną szerokość pasma transmisyjnego.

--------------------------------------------------------------------------------

Dostęp do nośnika na zasadzie pierścienia.

Najpopularniejszym sposobem dostępu do nośnika jest przesyłanie tokenu. Przesyłanie tokenu jest zjawiskiem charakterystycznym dla sieci LAN opartych na topologii pierścienia.Token to specjalna ramka, która jest przesyłana w jednym kierunku do kolejnych urządzeń wchodzących w skład pierścienia. Token może być przesyłany tylko wtedy, gdy sieć jest wolna. Ramka tokenu ma najczęściej długość kilku oktetów i zawiera specjalny wzór bitów. Wzór ten jest zmieniany w celu zmiany tokena w sekwencję początku ramki informującą urządzenia znajdujące się w dalszej części pierścienia o tym, że otrzymana właśnie ramka jest ramką danych. Zaraz po sekwencji początku ramki umieszczone są w niej pary adresów odbiorcy i nadawcy. Token uznawany jest przez wszystkie urządzenia za element decydujący o dostępie do nośnika. Jeśli token przesyłany jest do urządzenia, które akurat nie ma potrzeby wysyłania czegokolwiek, urządzenie to może przetrzymać token przez 10 ms lub dłużej, jeśli zmieniona została wartość domyślna. Czas ten ma pozwolić urządzeniu, które ma token, na zakończenie umieszczania w ramkach danych otrzymanych od protokołów warstw wyższych. Aby umieścić jakiekolwiek dane w sieci, urządzenie musi znajdować się w posiadaniu tokena. Jeśli go nie ma, musi poczekać, aż otrzyma go od sąsiada poprzedzającego go w pierścieniu. Jeśli czas upłynął, a urządzenie nie musiało nic przesyłać, oddaje ono kontrolę nad tokenem, który przekazywany jest do następnego urządzenia w sieci. Ogranicznik początku ramki może być przekonwertowany z powrotem do postaci tokenu tylko przez to urządzenie, które go umieściło w sieci. Token dociera do urządzenia które go utworzyło. Urządzenie to zmienia token do postaci pola Początku ramki. Wykonywane jest to po skopiowaniu przez urządzenie odbierające niesionych przez tę ramkę danych i zmodyfikowaniu jej wzoru bitowego w celu poinformowania urządzenia wysyłającego ramkę o pomyślnym jej otrzymaniu. Tak zmodyfikowana ramka danych kontynuuje swą podróż dookoła pierścienia, aż do powrotu do swego nadawcy, który otrzymawszy potwierdzenie pomyślnego dostarczenia zawartości, albo trzyma token przez określony czas, albo używa go do przenoszenia kolejnych danych.

--------------------------------------------------------------------------------

Dostęp do nośnika na zasadzie pierścienia w sieciach FDDI.

Sieci FDDI korzystają ze schematu przesyłania tokenu opisanego w punkcie poprzednim, lecz z drobną różnicą. Stacje nie muszą się wstrzymywać z dalszą pracą do czasu otrzymania przez nadawcę potwierdzenia pomyślnego dostarczenia przesyłanej ramki. Zamiast tego sieci FDDI korzystają z mechanizmu szybkiego uwalniania tokenu, który pozwala innym urządzeniom przesyłać dane, mimo że uprzednio wysłana ramka nadal znajduje się w drodze (do miejsca docelowego). Dzięki temu następne urządzenie uzyskuje możliwość przesyłania danych dużo wcześniej, co oznacza, że może zdjąć nowo utworzony token z sieci i zamienić go na ogranicznik początku ramki, nawet zanim jeszcze wcześniejsza ramka dotrze do swego adresata.

--------------------------------------------------------------------------------

Dostęp do nośnika na zasadzie priorytetu żądań.

Metoda dostępu na zasadzie priorytetu żądań wykorzystywana jest w sieciach odpowiadających specyfikacji IEEE 802.12 100 Mbps. Powodem wprowadzania priorytetów jest potrzeba umożliwienia uprzywilejowanego dostępu do nośnika procesom, które obsłużone muszą być w określonym czasie. Każdy port nie przeprowadzający transmisji przesyła sygnał wolny (nośny). Do portów takich należą również wszystkie urządzenia nie wysyłające w danym momencie danych oraz urządzenia, których zgłoszenia transmisji są chwilowo zawieszone. Wolny sygnał jest usuwany przez wzmacniak w momencie wybrania urządzenia jako kolejnego do rozpoczęcia transmisji. Informuje on również pozostałe stacje, że mogą one otrzymać wiadomość przychodzącą. Następnie odczytuje adres odbiorcy otrzymanego pakietu, sprawdza go w swojej tabeli konfiguracyjnej i przesyła ramkę dalej. Wzmacniak centralny, kontroluje działanie domeny priorytetów. Może się on składać z nie więcej niż trzech warstw wzmacniaków połączonych ze sobą kaskadowo. Kaskadowo połączone wzmacniaki mogą bowiem działać jak jeden wielki wzmacniak. Wtedy wzmacniak centralny przesyła cały ruch do poszczególnych wzmacniaków warstwy niższej, a te z kolei sprawdzają swoje porty aktywne na obecność żądań transmisji pakietów. Żadna stacja nie może wykonywać dwóch transmisji pod rząd, jeśli zawieszone żądania transmisji innych stacji maja taki sam priorytet. We wzmacniaku centralnym żądanie o wysokim priorytecie nie przerwie rozpoczętej już realizacji żądania. We wzmacniaku niższej warstwy żądanie o priorytecie normalnym zostaje zawłaszczone w celu umożliwienia jak najszybszej realizacji żądania o priorytecie wyższym. Aby zapewnić, że żadne z żądań nie będzie wiecznie ignorowane, żądania o priorytecie normalnym, które oczekują dłużej niż 250 ms, automatycznie uzyskują priorytet wysoki. Ta metoda dostępu do nośnika wykorzystywana jest przez specyfikację IEEE 802.12 dla sieci 100 Mbps, o ramkach formatu Token Ring lub Ethernet (ale nigdy obu jednocześnie) oraz topologii gwiazdy.

--------------------------------------------------------------------------------

Dostęp do nośnika w komutowanych sieciach LAN.

Metoda ta jest coraz częściej stosowana zamiast przedstawionych uprzednio typów w celu zwiększenia sprawności i wydajności sieci LAN. Przełączanie zmienia dotychczasowe zasady dotyczące topologii i metodologii dostępu sieci LAN. Przełączanie może być stosowane zarówno do wzajemnego łączenia współdzielnych koncentratorów, jak i poszczególnych urządzeń. Segmentowanie koncentratorów współdzielnych za pomocą koncentratora przełączającego znane jest jako przełączanie segmentów. Przełączanie może być używane do zwiększenia sprawności sieci LAN o architekturach stosujących dostęp do nośnika zarówno na zasadzie rywalizacji, jak i na zasadzie przesyłania tokenu.

--------------------------------------------------------------------------------

Mark Sportack, "Sieci komputerowe. Księga eksperta", Helion, rok 1998, s.143-157

Rozszerzanie sieci lokalnych.

Każda technika sieci lokalnych cechuje się określoną szybkością, zasięgiem i kosztem. Projektant określa maksymalną odległość między węzłami sieci (zwykle nie przekracza ona kilkuset metrów). Z tego powodu sieci lokalne nadają się głównie do łączenia komputerów e obrębie budynku. Niestety ludzie współpracujący przy użyciu sieci komputerowej nie zawsze pracują w pomieszczeniach odległych zaledwie o kilkaset metrów.

Ograniczenie zasięgu sieci jest zasadniczą częścią projektu sieci lokalnej. Przy projektowaniu techniki sieciowej inżynierowie określają przepustowość, maksymalne opóźnienie i zasięg, które można osiągnąć przy planowanym koszcie. W celu obniżenia ceny urządzeń, sieci lokalne korzystają zwykle ze wspólnego ośrodka transmisyjnego, na przykład szyny lub pierścienia. W związku z tym technika sieciowa musi uwzględniać metody zapewniające poszczególnym stacjom sprawiedliwy dostęp do ośrodka transmisyjnego. W niektórych technikach o topologii szynowej jest na przykład używana metoda CSMA/CD, a techniki o topologii pierścieniowej wykorzystują krążący znacznik.

Potrzeba wprowadzenia metody zapewniającej sprawiedliwy dostęp komputerów do sieci jest jedną z głównych przyczyn ograniczenia zasięgu sieci. Szybkość działania dwóch najpopularniejszych metod kontroli dostępu do nośnika, jakimi są CSMA/CD i przekazywanie znacznika, zależy liniowo od rozmiaru sieci (maksymalnej odległości między komputerami). Aby zapewnić dostatecznie małe opóźnienia, w technikach korzystających z tych metod nakłada się ograniczenia na długość kabli sieciowych.

Inne ograniczenie wynika z tego, że urządzenia sieciowe wysyłają sygnał o określonej mocy. Ponieważ tłumienie sygnału elektrycznego zależy od długości kabla, sygnał nie może więc być przesłany na dowolnie dużą odległość. Aby zapewnić wszystkim stacjom w sieci odbiór dostatecznie silnych sygnałów, nakłada się ograniczenia na maksymalną długość kabli.

--------------------------------------------------------------------------------

Rozszerzanie za pomocą światłowodów.

Najprostsza metoda rozszerzania sieci lokalnej polega na zastosowaniu światłowodów i pary modemów optycznych w celu wydłużenia odległości między komputerem i nadajnikiem-odbiornikiem. Światłowód ma bardzo małe opóźnienia i dużą przepustowość, co pozwala na połączenie komputera z odległą siecią lokalną. W jednej z wersji sprzęt rozszerzający włącza się między komputery a nadajnik-odbiornik. Na każdym końcu światłowodu jest potrzebny jeden modem optyczny. Każdy z modemów optycznych ma dwa rodzaje układów; układ elektroniczny do konwersji między sygnałami AUI a danymi w postaci cyfrowej oraz układ do konwersji między sygnałami elektrycznymi a optycznymi, który zmienia dane cyfrowe na impulsy światła wędrujące światłowodem. Opisane układy muszą wykonywać konwersji w obu kierunkach, aby komputer podłączony przez taki modem mógł wysyłać i odbierać ramki.

Główną zaletą modemów optycznych jest możliwość podłączenia komputera do odległej sieci lokalnej bez konieczności modyfikacji samej sieci lub tego komputera. Opóźnienia sygnałów w światłowodzie są małe, a przepustowość duża, opisana metoda umożliwia więc stosowanie łączy optycznych o długości do kilku kilometrów. Opisane rozwiązanie jest najczęściej stosowane do łączenia sieci w sąsiednich budynkach.

--------------------------------------------------------------------------------

Wzmacniaki.

Jeden z powodów ograniczenia zasięgu sieci lokalnych wynika z tłumienia sygnałów elektrycznych. W niektórych technikach sieciowych stosuje się wzmacniaki, aby obejść to ograniczenie. Wzmacniak jest zwykle urządzeniem analogowym, które stale monitoruje sygnał w obu kablach, które łączy. Po wykryciu sygnału w jednym kablu przekazuje jego wzmocnioną kopię do drugiego kabla. Wzmacniak łączy dwa kable sieci ethernet zwane segmentami. Każdy z segmentów jest standardowo zakończony terminatorem. Wzmacniaki nie interpretują formatów ramek ani adresów fizycznych sieci. Są podłączone bezpośrednio do kabla sieciowego i przekazują kopie sygnałów elektrycznych, nie czekając na przesłanie kompletnej ramki. Jeden wzmacniak umożliwia podwojenie długości segmentu sieci ethernet. Stosując dwa wzmacniaki można już połączyć trzy segmenty sieci. Wzmacniaki przekazują wszystkie sygnały między segmentami, zatem komputer przyłączony do jednego segmentu może się swobodnie komunikować z komputerem w innym segmencie.

W sieci ze wzmacniakami komputery nie są w stanie stwierdzić czy są podłączone do tego samego czy do różnych segmentów.Każdy wzmacniak łączący segmenty w sieci wprowadza dodatkowe opóźnienie. Stosowana w Ethernecie metoda wykrywania kolizji CSMA/CD działa poprawnie tylko w przypadku dostatecznie małych opóźnień. Jeśli opóźnienie jest za duże ta metoda zawodzi. W rzeczywistości standard Ethernet przewiduje stosowanie wzmacniaków i stanowi, że sieć może nie działać poprawnie, jeśli dowolną parę komputerów oddzielają więcej niż cztery wzmacniaki.

Wzmacniaki mają kilka wad. Najważniejsza wynika z tego, że wzmacniaki nie interpretują zawartości ramek. Przekazują tylko sygnały między segmentami sieci, niezależnie od tego, czy są to poprawne ramki, czy jakieś inne sygnały. Jeśli w jednym z segmentów wystąpi kolizja, to odpowiadający jej sygnał zostanie powtórzony we wszystkich segmentach sieci. Podobnie dowolne zakłócenia elektryczne (np. spowodowane przez burzę) również zostaną wiernie powtórzone w całej sieci.

--------------------------------------------------------------------------------

Mosty.

Most, podobnie jak wzmacniak jest urządzeniem elektronicznym, które umożliwia połączenie dwóch osobnych segmentów sieci lokalnej. Most, w przeciwieństwie do wzmacniaka, przekazuje tylko pełne ramki i jest wyposażony w standardowe interfejsy sieciowe, podobnie jak komputer. Most odbiera sygnały z każdego segmentu w trybie odbioru wszystkich ramek. Po odebraniu ramki z jednego segmentu sprawdza, czy jest ona poprawna, a potem przekazuje ją do drugiego segmentu (jeżeli jest taka potrzeba). W ten sposób dwa segmenty sieci połączone mostem zachowują się jak jeden segment sieci fizycznej. W każdym segmencie używa się tej samej technologii i identycznego formatu ramek, dwa komputery nie mogą zatem stwierdzić, czy są przyłączone do jednego czy, do różnych segmentów sieci.

Typowy most jest w zasadzie zupełnie normalnym komputerem wyposażonym w procesor, pamięć i dwa interfejsy sieciowe. Jest jednak przeznaczony do konkretnego zadania, nie wykonuje zatem żadnych programów użytkowych. Jego procesor wykonuje kod zapisany w pamięci ROM.

Mosty są popularniejsze niż wzmacniaki, gdyż ułatwiają izolowanie problemów. Jeśli dwa segmenty połączone są za pomocą wzmacniaka i w jednym pojawią się zakłócenia elektryczne, to wzmacniak przekaże je do drugiego segmentu sieci. Jeśli natomiast podobna sytuacja wystąpi w sieci z segmentami połączonymi mostem, to most porzuci uszkodzoną ramkę zawierającą błąd, nie wprowadzając zakłóceń do działania drugiego segmentu sieci. W ten sposób most ogranicza wpływ zakłóceń w jednym segmencie na działanie drugiego segmentu.

--------------------------------------------------------------------------------

Przełączanie.

Technika sieciowa umożliwia przełączanie, jeżeli sprzęt sieciowy zawiera urządzenie elektroniczne, z którym jest połączony jeden lub więcej komputerów i które pozwalają na przesyłanie danych między komputerami. Mówiąc ściślej, sieć lokalna z przełączaniem składa się z pojedynczego urządzenia elektronicznego przekazującego pakiety między komputerami. Fizycznie przełącznik przypomina koncentrator. Koncentrator jest pojedynczym pudełkiem, które jest wyposażone w wiele portów. Do każdego portu przyłącza się jeden komputer. Różnica między przełącznikiem a koncentratorem polega na ich zasadzie działania: koncentrator symuluje wspólne medium sieci, a przełącznik symuluje sieć lokalną z mostami, w której do każdego segmentu przyłączony jest tylko jeden komputer.

Zasadnicza zaleta używania sieci lokalnej z przełącznikiem zamiast sieci z koncentratorem jest taka sama, jak zaleta łączenia segmentów za pomocą mostów zamiast wzmacniaków. Koncentrator symuluje jeden segment sieci, do którego są przyłączone wszystkie komputery, więc co najwyżej dwa komputery naraz mogą wymieniać informacje. Zatem maksymalna przepustowość koncentratora wynosi S - szybkość, z jaką pojedynczy komputer jest w stanie wysłać dane do sieci lokalnej. W sieci z przełączaniem każdy komputer jest przyłączony do osobnego symulowanego segmentu sieci. Segment taki jest zajęty tylko wtedy, gdy przyłączony do niego komputer wysyła lub odbiera informacje. Dzięki temu przełącznik umożliwia równoczesne wysyłanie pakietów przez połowę przyłączonych do niego komputerów. Dzięki temu maksymalna teoretyczna przepustowość przełącznika wynosi SN/2, gdzie S jest szybkością wysyłania danych przez pojedynczy komputer, a N jest łączną liczbą komputerów przyłączonych do przełącznika.

Stosując przełączanie, uzyskuje się większą łączną przepustowość sieci niż stosując koncentrator, ale jest to znacznie droższa metoda w przeliczeniu na jeden podłączony komputer. W celu ograniczenia kosztów część organizacji stosuje rozwiązanie kompromisowe: zamiast przyłączać jeden komputer do każdego portu przełącznika, do przełącznika podłącza się koncentratory, a dopiero do koncentratorów komputery. W wyniku tego otrzymuje się sieć bardziej podobną do sieci z mostami: każdy koncentrator odpowiada jednemu segmentowi sieci, a przełącznik pełni rolę zestawu mostów, które spinają te segmenty w jedną całość. Taka sieć zachowuje się również podobnie do sieci z mostami: komputery przyłączone do jednego koncentratora muszą dzielić między siebie czas nadawania, ale komunikacja między komputerami przyłączonymi do różnych komputerów może odbywać się niezależnie.

--------------------------------------------------------------------------------

Douglas E. Comer, "Sieci komputerowe i intersieci", Wydawnictwa Naukowo-Techniczne, rok 2000, s.163-182

Protokoły sieciowe.

Do przekazywania informacji przez sieć teleinformatyczną stosuje się protokoły liniowe, określające sposób transmisji danych na poziomie kanału fizycznego. zbiór procedur sterowania transmisją i sposób postępowania podczas inicjowania, utrzymania i zakończenia transmisji, a także sposób kontroli poprawności przekazu tworzą protokół liniowy.

Istnieje wiele protokołów liniowych różniących się strukturą bloków wiadomości i sposobem sterowania, jednak wszystkie zawierają podstawowe fazy:

nawiązanie i zestawienie łącza,

właściwy przekaz danych,

zakończenie transmisji i likwidacja połączenia.

Protokołem komunikacyjnym nazywamy zbiór formalnych reguł i konwencji szczegółowo określających mechanizmy wymiany informacji między stacjami połączonymi medium transmisyjnym (kablem sieciowym).

Protokoły znakowe. Protokoły zorientowane znakowo używają znaku o określonej (ustalonej) długości jako podstawowego nośnika informacji. Informacja jest transmitowana w blokach ograniczonych znakami sterującymi, a podstawowy format bloku protokołu zawiera: nagłówek, tekst i zakończenie. Wadami protokołów o orientacji znakowej są: konieczność rozpoznawania dużej liczby znaków i sekwencji sterujących, oraz złożony sposób zapewnienia przezroczystości informacyjnej. Protokoły bitowe. W protokołach zorientowanych bitowo podstawowym nośnikiem informacji jest bit (lub raczej strumień bitów) bez formalnego podziału pola informacji tekstowej na poszczególne znaki. Format bloku zawiera sekwencję "flag" wyznaczającą początek i koniec ramki oraz spełniającą rolę synchronizacji blokowej.

Model OSI jest tylko ogólnym modelem koncepcyjnym komunikacji między stacjami podłączonymi do sieci. Model OSI nie określa szczegółowych metod komunikacji. Mechanizmy rzeczywistej komunikacji są określone w formie protokołów komunikacyjnych (Communication Protocols).

Protokół realizuje funkcje jednej lub wielu warstw modelu OSI. Istniejąca obecnie bardzo duża liczba różnych protokołów komunikacyjnych utrudnia często zorientowanie się w mechanizmach działania sieci. Pomocne może okazać się uświadomienie sobie podziału wszystkich protokołów komunikacyjnych na następujące klasy:

Protokoły sieci lokalnych LAN (LAN Protocols) - obsługują funkcje dwóch najniższych warstw modelu OSI (warstw Fizycznej i Łącza danych).

Protokoły sieci rozległych WAN (WAN Protocols) - obsługują funkcje trzech najniższych warstw modelu OSI (Fizycznej, Łącza danych i Sieciowej) i definiują komunikację przez różne media stosowane w sieciach rozległych.

Protokoły trasowania (Routing Protocols) - obejmują warstwę Sieciową modelu OSI, są odpowiedzialne za określanie tras przepływu pakietów.

Protokoły sieciowe (Network Protocols) - są to zbiory wielu różnych protokołów obejmujących wyższe warstwy modelu OSI (np. AppleTalk, DECnet, SNA, IP, IPX).

--------------------------------------------------------------------------------

Protokół Internetu, wersja 4.

Protokół Internetu (IP) został opracowany około 20 lat temu przez Departament Obrony USA. Departament obrony szukał sposobu na połączenie różnych rodzajów posiadanych komputerów i sieci je obsługujących w jedną wspólną sieć. Osiągnięto to za pomocą warstwowego protokołu, który odizolował aplikację od sprzętu sieciowego. Protokół ten używa modelu nieco różniącego się od modelu OSI. Jest on nazwany jako model TCP/IP. Stos protokołów TCP/IP zawiera cztery warstwy funkcjonalne:

Protokół Internetu (IP) został opracowany około 20 lat temu przez Departament Obrony USA. Departament obrony szukał sposobu na połączenie różnych rodzajów posiadanych komputerów i sieci je obsługujących w jedną wspólną sieć. Osiągnięto to za pomocą warstwowego protokołu, który odizolował aplikację od sprzętu sieciowego. Protokół ten używa modelu nieco różniącego się od modelu OSI. Jest on nazwany jako model TCP/IP. Stos protokołów TCP/IP zawiera cztery warstwy funkcjonalne:

Warstwa procesu/aplikacji. Warstwa aplikacji dostarcza protokoły zdalnego dostępu i współdzielenia zasobów. Znane aplikacje, jak Telnet, FTP, SMTP, HTTP i wiele innych znajduje się i działają w tej warstwie i są uzależnione od funkcjonalności niższych warstw.

Warstwa "host z hostem". Warstwa host z hostem protokołu IP luźno nawiązuje do warstw sesji i transportu modelu OSI. Obejmuje dwa protokoły: protokół sterowania transmisją TCP i protokół datagramów użytkownika UDP. Obecnie, w celu dostosowania do coraz bardziej zorientowanego na transakcje charakteru Internetu, definiowany jest trzeci protokół. Protokół ten nosi próbną nazwę protokołu sterowania transmisją i transakcją T/TCP.

Protokół TCP zapewnia połączeniową transmisje danych pomiędzy dwoma lub więcej hostami, może obsługiwać wiele strumieni danych, kontrolę błędów, a nawet ponowne porządkowanie pakietów otrzymanych w niewłaściwej kolejności.

Protokół datagramów użytkownika UDP jest innym protokołem IP warstwy host z hostem. Zapewnia on proste i mające niewielki narzut transmisje danych. Prostota datagramów czyni UDP protokołem nieodpowiednim dla niektórych aplikacji, za to doskonałym dla aplikacji bardziej wyszukanych, które mogą same zapewnić funkcjonalność połączeniową.

Warstwa Internetu. Warstwa Internetu protokołu IPv4 obejmuje wszystkie protokoły i procedury potrzebne do przesłania danych pomiędzy hostami w wielu sieciach. Pakiety przenoszące dane muszą być trasowane. Odpowiada za to protokół Internetu IP.

--------------------------------------------------------------------------------

Protokóły IPX/SPX Novell.

Zestaw protokołów firmy Novell bierze nazwę od swoich dwóch głównych protokołów: międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany pakietów SPX. Ten firmowy stos protokołów został oparty na protokole systemów sieciowych firmy Xerox, wykorzystywanym w pierwszej generacji Ethernet. Wymiana IPX/SPX zyskała na znaczeniu we wczesnych latach 80, jako integralna część systemu Novell Netware. Netware stał się faktycznym standardem sieciowego systemu operacyjnego dla sieci lokalnych pierwszej generacji. Protokół IPX w dużym stopniu przypomina IP. Jest bezpołączeniowym protokołem datagramowym, który nie wymaga ani nie zapewnia potwierdzenia każdego transmitowanego pakietu. Protokół IPX polega na SPX w taki sam sposób, w jaki protokół IP polega na TCP w zakresie porządkowania kolejności i innych usług połączeniowych warstwy 4. Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika, łącza danych, Internetu i aplikacji. Głównym protokołem warstwy aplikacji jest protokół rdzenia NetWare ( NCP). Protokół NCP można bezpośrednio sprzęgnąć zarówno z protokołem SPX, jak i IPX. Jest wykorzystywany do drukowania, współdzielenia plików, poczty elektronicznej i dostępu do katalogów. Innymi protokołami warstwy aplikacji są: protokół informacyjny trasowania, firmowy protokół ogłoszeniowy usługi i protokół obsługi łącza systemu NetWare. Protokół warstwy Internetu SPX jest protokołem połączeniowym i może być wykorzystywany do przesyłania danych między klientem serwerem, dwoma serwerami czy dwoma klientami. Tak jak w przypadku TCP, protokół SPX zapewnia niezawodność transmisjom IPX, zarządzając połączeniem i udostępniając sterowanie strumieniem danych, kontrolę błędów i porządkowanie kolejnych pakietów.

--------------------------------------------------------------------------------

Pakiet protokołów AppleTalk firmy Apple.

Gdy komputery Apple zyskały większą popularność, a ich użytkownicy zaczęli z nich korzystać w sposób bardziej wyszukany, nieunikniona została konieczność połączenia ich w sieć. Sieć opracowana przez Apple jest tak przyjazna użytkownikowi jak komputery Apple. Z każdym komputerem sprzedawany jest AppleTalk, czyli stos protokołów pracy sieciowej, a także niezbędny sprzęt. AppleTalk jest siecią równoprawną dostarczające proste funkcję jak korzystanie z plików i drukarek. Inaczej niż w sieciach klient serwer, funkcjonalności sieci równoprawnej nie ograniczają żadne sztywne definicje. Każdy komputer może działać jako serwer i klient. Stos protokołów AppleTalk obejmuje pięć warstw funkcjonalnych: dostępu do sieci, datagramową, sieci, informacji o strefach o aplikacji. Warstwa fizyczna i łącza danych służą do zapewnienia zgodności z technologiami sieciwymi opartymi na ustanowionych standardach.

--------------------------------------------------------------------------------

NetBEUI.

Interfejs NetBEUI został opracowany przez IBM i wprowadzony na rynek w 1985 roku. Jest stosunkowo małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Dlatego jego implementacje ograniczają się do warstwy 2, w których działają wyłącznie komputery wykorzystujące systemy operacyjne firmy Microsoft. Aczkolwiek staje się to coraz mniejszą przeszkodą, to jednak ogranicza dostępne architektury obliczeniowe i aplikacje technologiczne. Zalety korzystania z protokołu NetBEUI są następujące:

Komputery korzystające z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft mogą się komunikować.

NetBEUI jest w pełni samodostrajającym się protokołem i najlepiej działa w małych segmentach LAN.

Ma minimalne wymagania odnośnie pamięci.

Zapewnia doskonałą ochronę przed błędami transmisji, a także powrót do normalnego stanu w razie ich wystąpienia.

Wadą protokołu NetBEUI jest fakt, że nie może być trasowany i niezbyt dobrze działa w sieciach WAN.

--------------------------------------------------------------------------------

Mark Sportack, "Sieci komputerowe. Księga eksperta", Helion, rok 1998, s.261-288

Douglas E. Comer, "Sieci komputerowe i intersieci", Wydawnictwa Naukowo-Techniczne, rok 2000, s.269-376

Słowniczek

AAL ( ATM Adaptation Layer)

warstwa AAL (Warstwa adaptacji ATM)

Warstwa adaptacji ATM odpowiedzialna jest za tworzenie 48-oktetowych datagramów, które wykorzystywane są jako ładunki użyteczne komórek ATM. Pierwotnie utworzono pięć różnych warstw AAL o numerach od 1 do 5. Każda z nich została zaprojektowana do obsługi jednej z czterech klas usług: A, B, C lub D. Każda klasa obsługuje transmisje na inny sposób, w związku z czym wymaga zainstalowania w stacjach końcowych innego zestawu protokołów.

ADS (Active Directory Service)

usługa ADS (Usługa aktywnych katalogów)

Usługa ADS jest zaawansowaną usługą katalogową wbudowaną w wersję 5.0 systemu Windows NT, której zadaniem jest ułatwienie skalowania Internetu. Wszystkie zasoby przyłączone do sieci są rejestrowane w katalogu centralnym jako "obiekty". Taki sposób centralizowania ułatwia znacznie dostęp do większości zasobów i zarządzanie nimi.

AM (Active Monitor)

stacja Am (Aktywny monitor)

Aktywny monitor to pojedyncza stacja wymuszająca przestrzeganie wielu reguł nakładanych jej przez Token Ring. Może nią być dowolna ze stacji przyłączonych do sieci. Zwykle stacja AM uruchamiana jest jako pierwsza. Jej obowiązki można przenosić na inne stacje po ich uprzednim uaktywnieniu. Stacja AM nadzoruje cały ich ruch i zapewnia, że przestrzegane są wszystkie zasady protokołów pierścienia oraz jest odpowiedzialna za inicjowanie wszelkich czynności niezbędnych do korekty przypadków naruszenia lub uszkodzenia protokołów.

ANSI (American National Standards Association)

instytut ANSI (Amerykański Narodowy Instytut Normalizacji)

ANSI to prywatna organizacja niekomercyjna, której celem jest ułatwienie rozwoju, koordynacji i publikowania nieobowiązkowych standardów narodowych w USA.

API (Application Programming Interface)

interfejs API (Interfejs programowania aplikacji)

Interfejs API jest standaryzowanym interfejsem programowym, używanym przez programy użytkowe w celu uzyskania dostępu do usług niskiego poziomu.

Application Layer

warstwa aplikacji

Warstwa aplikacji jest najwyższą warstwą modelu referencyjnego OSI. Inaczej, aniżeli mogłaby to sugerować jej nazwa, warstwa ta nie obejmuje aplikacji użytkownika. Stanowi natomiast interfejs między tymi aplikacjami, a usługami sieci.

Attenuation

tłumienie

Tłumienie to zmniejszanie się przenoszonego sygnału.

ATM (Asynchronous Transfer Mode)

tryb ATM (Tryb transferu asynchronicznego)

ATM jest rozwijającą się technologią sieci komutatowych znaną z dużej skalowalności i niezawodności. Technologie ATM mogą być wykorzystywane zarówno w sieciach rozległych jak i w sieciach lokalnych.

Backbone

szkielet

Szkielet sieci LAN stanowi ta część jej urządzeń, która wykorzystywana jest do łączenia między sobą wszystkich koncentratorów.

BGP (Border Gateway Protocol)

protokół BGP (Zewnętrzny protokół bramkowy)

Protokół BGP jest nowoczesnym protokołem trasowania między systemami.

bps (bits per second)

(bitów na sekundę)

Bit na sekundę jest miarą szerokości pasma zarówno dla częstotliwości przesyłania danych jak i dla fizycznego nośnika obsługującego te transmisję.

Categories of performance

kategorie wydajności

Kategorie wydajności tworzą szereg progów wyznaczających kolejne poziomy sprawności nieekranowanych skrętek dwużyłowych i określonych przez stowarzyszenie EIA. Obecnie wykorzystywane są głównie skrętki UTP kategorii 3 i 5.

Category 3 UTP (Skrętka UTP kategorii 3)

skrętka nieekranowana kategorii 3 (Cat 3)

Udostępnia pasmo o szerokości 16 MHz, co na odległości do 100 metrów umożliwia przesyłanie danych z szybkością 10 Mbps.

Category 5 UTP (Skrętka nieekranowana kategorii 5)

skrętka UTP kategorii 5 (Cat 5)

Udostępnia pasmo o szerokości 100 MHz na odległość do 100 metrów.

CCITT

komitet CCIT (Międzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafii)

Międzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafii jest odpowiedzialny za ustanowienie standardów obowiązujących w Europie. Ostatnio uległ on reorganizacji i zmienił nazwę na International Telecommunications Union (ITU), stając się Międzynarodową Unią Telekomunikacyjną.

Checksum

suma kontrolna

Suma kontrolna jest mechanizmem korekcji błędów przesyłania używanym podczas transmisji danych. Jej wartości uzyskiwane są przez dodanie wartości binarnej każdego alfanumerycznego znaku wchodzącego w skład bloku danych.

CIR (Committed Information Rate)

wskaźnik CIR (Umowny wskaźnik informacji)

Wskaźnik CIR określa gwarantowaną minimalną szerokość dostępnego pasma w danym czasie.

Circuit

obwód

Obwód to zbiór optycznych lub elektrycznych połączeń tworzących połączenie fizycznymi między dowolnymi dwoma punktami sieci WAN.

Circuit switched network

sieci z komutacją obwodów

Sieć z komutacją obwodów, to taka sieć, w której opakowane dane transmitowane do określonego punktu końcowego przesyłane są za pomocą tych samych przełączników.

CISC (Complex Instruction Set Computing)

architektura CISC (przetwarzanie na komputerze z rozbudowaną lista rozkazów)

Architektura CISC to architektura mikroprocesorów, która charakteryzuje się dużym zestawem rozkazów i próbuje za pomocą jednego rozkazu wykonać jak największą liczbę zadań i nie kładąca nacisku na szybkość z jaką wykonywane być mogą poszczególne instrukcje. Instrukcje architektury CISC nie są wykonywane tak szybko, jak instrukcje architektury RISC, ale każda z nich wykonuje więcej czynności.

Client

klient

Klientem jest każdy komputer, który uzyskuje dostęp do zasobów znajdujących się na serwerach za pomocą sieci LAN.

Cluster

klaster

Klaster to luźno związany zbiór komputerów działających jako jeden komputer. Klastry mogą przyjmować bardzo różne topologie, z których każda dostosowana jest do czerpania innego rodzaju korzyści z rozproszonej architektury klastrów.

Coaxial cable

kabel koncentryczny

Kabel koncentryczny, często określany jako koncentryk, składa się z dwóch współśrodkowo umieszczonych przewodników. Przewodniki te mają dosłownie wspólną oś. Najczęściej w środku takiego kabla biegnie pojedynczy przewód miedziany izolowany warstwą izolatora, dookoła której umieszczona jest następna warstwa cylindrycznego litego lub plecionego przewodnika izolowanego następna warstwą izolatora, a cała struktura powleczona jest ochronną koszulką z polichlorku winylu (PCW) lub teflonu.

CPE (Customer Premises Equipment)

sprzęt CPE (sprzęt własny klienta / sprzęt w siedzibie klienta)

Na sprzęt CPE składają się urządzenia znajdujące się w siedzibie klienta, a służące do łączenia z siecią WAN.

CRC (Cyclical Redundancy Check)

kontrola CRC (cykliczna kontrola nadmiarowa)

CRC to algorytm wykrywania błędów bardziej niezawodny niż suma kontrolna. Umożliwia on również określenie, czy błąd zdarzył się podczas transmisji. Wartość CRC określana jest w sposób bardziej rygorystyczny niż wartość sumy kontrolnej. Wartość CRC otrzymana jest w wyniku podziału wartości otrzymanej w wyniku odczytania jako ciągu binarnego przez wcześniej określoną liczbę binarną.

CSMA (Carrier Sense, Multiple Access)

dostęp CSMA (wielodostęp do łącza sieci z badaniem stanu kanału)

Mechanizm dostępu CSMA jest prostym, opartym na zasadzie rywalizacji sposobem sterowania wykorzystywanym przez Ethernet I.

CSMA/CD (Carrier Sense, Multiple Access with Collision Detection)

dostęp CSMA/CD (wielodostęp do łącza sieci z badaniem stanu kanału i (lub) wykrywaniem kolizji)

Metoda CSMA/CD jest poprawioną wersją metody CSMA dostępu do nośnika. Również oparta jest na zasadzie rywalizacji, ale w odróżnieniu od wersji poprzedniej umożliwia zapobieganie, wykrywania i automatyczne usuwanie skutków kolizji. Mechanizm CSMA/CD po raz pierwszy wykorzystany został w sieciach Ethernet II i zastosowany również w sieci Ethernet wersja 802.3 IEEE.

CSU/DSU (Channel Service Unit / Data Service Unit)

jednostka CSU/DSU (jednostka obsługi kanału / jednostka obsługi danych)

Jednostka CSU/DSU to urządzenie, które łączy węzeł sieci z łączem WAN.

DAS (Dual-Attached Stations)

stacje DAS (stacje o podwójnym przyłączeniu)

Stacje DAS wykorzystywane mogą być w sieciach FDDI. Wyposażone są w dwa zbiory interfejsów nośnika: po jednym dla każdego z dwóch pierścieni FDDI.

Data Link Layer

warstwa łącza danych

Druga warstwa modelu referencyjnego OSI nazywana jest warstwą łącza danych. Jak wszystkie pozostałe warstwy, również ona pełni dwie główne funkcje: nadawania i odbierania. W ramach nadawania, warstwa łącza danych jest odpowiedzialna za opakowywanie rozkazów, danych, itp. W ramki. Ramka jest strukturą właściwą warstwie łącza danych zawierającą ilości informacji wystarczającą do pomyślnego przesłania danych przez sieć LAN do miejsca ich przeznaczenia. Warstwa łącza danych jest odpowiedzialna za wykrywanie i korygowanie wszelkich błędów, jak również za ponowne zbieranie danych otrzymanych z warstwy fizycznej z powrotem w ramki. Biorąc pod uwagę, że przesyłane są zarówno zawartość jak i struktura ramek, to nie można powiedzieć, że są one odtwarzane, lecz raczej, że dane otrzymane z warstwy fizycznej są buforowane do uzyskania całej ramki.

DCE (Data Communications Equipment)

urządzenia DCE (urządzenia komunikacyjne)

Urządzenia DCE stanowią określonego typu interfejs dla wieloprzewodnikowego okablowania miedzianego, który umożliwia łączenie w pary przewodnika nadającego i odbierającego i który w ten sposób dopełnia interfejs DTE. Interfejs DCE może, więc być połączony wyłącznie z interfejsem DTE, gdyż w innym wypadku uniemożliwi to komunikację.

Demarcation

demarkacja

Demarkacja to punkt wyznaczający granicę odpowiedzialności między firmą komunikacyjną, a klientem za połączenie z siecią WAN.

Demultiplexing

demultipleksoanie

Demultipleksowanie polega na dzieleniu złożonych typów danych na ich podstawowe składniki.

Distortion

zniekształcenie

Zniekształcenia to niepożądane modyfikacje przesyłanego sygnału. Mogą być one powodowane przez zakłócenia elektromagnetyczne (EMI) lub zakłócenia częstotliwości radiowych (RFI).

DIX Ethernet

Ethernet DIX

Patrz Ethernet I

DLCI (Data Link Control Interface)

interfejs DLCI (interfejs sterowania łączem danych)

W sieciach Frame Relay jest to adres używany do identyfikowania poszczególnych kanałów wirtualnych.

DLM (Distributed Lock Manager)

zarządzanie DLM (rozproszone zarządzanie blokadami)

Zarządzanie DLM jest podstawową techniką kontroli modyfikacji danych znajdujących się w bazach danych i współdzielonych przez wiele procesorów.

DPAM (Demand-Priority Access Method)

metoda DPAM (metoda dostępu na zasadzie priorytetu żądań)

Cykliczna metoda sterownia dostępem do nośnika, w której centralny wzmacniak (znany również jako "koncentrator") regularnie wywołuje przyłączone do niego porty. Wywołanie to odbywa się w kolejności portów i przeprowadzane w celu rozpoznania portów mających żądania transmisji. Po rozpoznaniu potrzeby przesyłania danych, wzmacniak określa, czy jego priorytet jest wysoki, czy normalny. Priorytety umożliwiają obsługę żądań pilniejszych przed mniej pilnymi.

DTE (Data Terminal Equipment)

urządzenia DTE (urządzenia końcowe)

Urządzenia DTE tworzą interfejs dla wieloprzewodnikowego okablowania miedzianego, który umożliwia łączenie w pary przewodnika nadającego i odbierającego i który w ten sposób dopełnia interfejs DCE. Interfejs DTE może, więc być połączony wyłącznie z interfejsem DCE, gdyż w innym wypadku uniemożliwi to komunikację.

EGP (Exterior Gateway Protocol)

protokół EGP (zewnętrzny protokół bramowy)

Protokół EGP jest dosyć starym protokołem trasowania wykorzystywanym między systemami autonomicznymi.

ELAN (Emulated Local Area Network)

sieć ELAN (emulowana sieć LAN)

Sieć ELAN to emulowana w środowisku LANE sieć LAN.

EMI (Electromagnetic Interface)

zakłócenia EMI (zakłócenia elektromagnetyczne)

Niskiej częstotliwości impulsy, które mogą zakłócać przesyłanie danych.

Encapsulation

enkapsulacja, opakowywanie

Enkapsulacja, czyli opakowywanie jest metodą transportu pakietów danych z jednego protokołu poprzez łącze do pakietu drugiego.

Ethernet

Ethernet jest nazwą używaną na określenie wielu form protokołu sieci LAN wykorzystującego sterowanie CSMA/CD. Protokół ten został zestandaryzowany poprzez instytut IEEE.

Ethernet I

Ethernet I jest inną nazwą utworzonej poprzez pracowników firmy Xerox sieci PARC Ethernet, która była pierwszą na świecie siecią LAN. Utworzona została w Palo Alto Research Center (stąd PARC) do użytku wewnętrznego jako alternatywa dla przenoszenia danych za pomocą dyskietek. Później, od czasu opracowania ulepszonej wersji, nazwanej Ethernet II, wersja wcześniejsza nazwana została Ethernet I.

Ethernet II

Ethernet II jest uaktualnioną i zestandaryzowaną wersją sieci PARC Ethernet. Nazwa Ethernet II używana jest zamiennie z nazwą DIX Ethernet, gdzie DIX jest skrótem od nazw poszczególnych sponsorów: Digital, Intel, Xerox.

FDDI (Fiber Distributed Data Interface)

interfejs FDDI, ale także sieć FDDI, czyli sieć o takim interfejsie (złącze przesyłania danych światłowodem)

Sieć FDDI jest siecią LAN o szybkości przesyłania danych 100 Mbps i dostępie do nośnika na zasadzie przekazywania tokenu, zestandaryzowanej za pomocą specyfikacji ANSI X3T9.5.

Fiber optic cable

kabel światłowodowy

Kable światłowodowe umożliwiają przenoszenie sygnałów o wyższych częstotliwościach spektrum elektromagnetycznego: światła. Kable światłowodowe dostarczane są w różnych kształtach, rozmiarach i częstotliwościach znamionowych.

Frame

ramka

Ramka jest strukturą, która zawiera wystarczającą ilość informacji do przesyłania danych w sieci LAN lub WAN do ich miejsca przeznaczenia.

Frame Relay

Frame Relay to typ urządzenia transmisji komutatowej sieci WAN. Frame Relay umożliwia tworzenie wielu logicznych stałych kanałów wirtualnych, z których każdy posiada własny zakres pasma wystarczający do prowadzenia transmisji.

Frequency

częstotliwość

Fale elektromagnetyczne stale oscylują w raczej symetryczny sposób między ekstremum pozytywnym i negatywnym. Szybkość, z jaką oscylacje zachodzą, nazywana jest częstotliwością. Częstotliwość mierzona jest w hercach (Hz).

Gbps (gigabits per second)

gigabitów na sekundę

Skrót na oznaczenie miliardów bitów na sekundę.

GHz (gigahertz)

gigaherc

Skrót na oznaczenie miliardów herców na sekundę.

GUI (Graphical User Interface)

interfejs GUI (interfejs graficzny użytkownika)

Interfejs graficzny użytkownika to wizualnie zorientowany interfejs umożliwiający użytkownikom uzyskiwanie dostępu do zasobów za pomocą kliknięcia myszą. Interfejsy takie używane są na przykład w systemach operacyjnych Windows.

Hertz

Herc

Patrz Hz

Hz (Hertz)

Hz (Herc)

Liczba oscylacji fali elektromagnetycznej na sekundę. Jeden cykl, czyli 1 Hz, oznacza zmianę o 360 stopni w ciągu sekundy.

IAB (Internet Architecture Board)

komisja IAB (Komisja Architektury Internetu)

Komisja IAB, uprzednio znana jako Internet Activies Board (Komisja Działania Internetu) mimo zmiany nazwy zarządza techniczną stroną rozwoju Internetu. Składa się z dwóch zespołów roboczych: Grupy Roboczej ds. Technicznych Internetu (IETF) oraz Grupa Robocza ds. Naukowych Internetu (IRTF).

IEC (International Electrotechnical Commission)

komisja IEC (Międzynarodowa Komisja Elektrotechniczna)

Założona w 1909 roku komisja IEC z siedzibą w Genewie, w Szwajcarii ustanawia ona standardy dotyczące zagadnień elektrycznych i elektrotechnicznych.

IEEE (Institute of Electrical and Electronic Engineers)

instytut IEEE (Instytut Inżynierów Elektryków i Elektroników)

Instytut Inżynierów Elektryków i Elektroników jest odpowiedzialny za określanie i publikowanie standardów w dziedzinie komunikacji oraz telekomunikacji. Jego największym, jak dotąd, osiągnięciem było określenie standardów dla sieci lokalnych (LAN) oraz miejskich (MAN). Standardy te, zebrane w dużą i obszerną serię standardów technicznych noszą wspólną nazwę "Projektu 802" lub "standardu serii 802".

IEEE 802.1

Standard 802.1 określa wymogi architektury, jakie muszą zostać spełnione w celu umożliwienia łączenia sieci LAN i MAN. Dotyczy takich, między innymi, zagadnień jak mostkowanie sieci zgodnych z Projektem 802 i zarządzanie nimi oraz stanowi podstawę, na której oparte są wszystkie pozostałe standardy serii 802.

IEEE 802.2

Standard 802.2 definiuje warstwę łącza danych (warstwę 2) standardu komunikacji oraz wymiany informacji między systemami opartymi na sieciach LAN i WAN. Specyfikacja ta pozwala na zgodność wstecz wymaganą do obsługi przejścia z przedstandardowych wersji Ethernetu do jego standaryzowanej wersji 802.3

IEEE 802.3

Standard 802.3 ustanowił nowy standard dla sieci LAN wykorzystujący dostęp CSMA/CD. Poprawną nazwą tego nowego standardu dla sieci LAN jest "CSMA/CD", ale prawie wszyscy określają go jako Ethernet.

IEEE 802.4

Standard 802.4 określa standard warstwy fizycznej dla sieci LAN o topologii magistrali i dostępie do nośnika na zasadzie przekazywania tokenu. Tego rodzaju sieć LAN nazwana jest siecią Token Ring i pozwala na przesyłanie danych z szybkością 1, 2, 5 i 10 Mbps.

IEEE 802.5

Standard 802.5 określa wytyczne dal sieci Token Ring oraz fizyczne techniki sygnalizacji.

IETF (Internet Engineering Task Force)

grupa IETF (Grupa Robocza ds. Technicznych Internetu)

Grupa IETF jest odpowiedzialna za ustanawianie standardów technicznych dotyczących Internetu, jak również za określanie noweych standardów technologii Internetowych.

IGRP (Interior Gateway Routing Protocol)

protokół IGRP (protokół trasowania bramek wewnętrzych)

Protokół IGRP jest szeroko używanym protokołem warstwy sieci opracowanym przez firmę Cisco Systems. Jest to protokół niestandardowy , obsługiwany jedynie przez routery tej firmy.

IP (Internet Protocol)

protokół IP (protokół Internetu)

Protokół IP został opracowany dla potrzeb wojskowych sieci WAN, a następnie przyjęty jako protokół warstwy sieci dal Internetu oraz intranetów.

IPX (Internet Packet Exchange)

IPX (międzysieciowa wymiana pakietów)

IPX jest zastrzeżonym zestawem protokołów firmy Novell. Zwykle mówi się o nim w połączeniu z innym zestawem zastrzeżonych protokołów o nazwie SPX. Zestaw połączony nazywany jest IPX/SPX.

IRTF (Internet Research Task Force)

grupa IRTF (Grupa Robocza ds. Naukowych Internetu)

Zadaniem grupy IRTF jest odkrywanie nowych technologii, które mogą wpłynąć na rozwój Internetu. Technologie potencjalnie wartościowe są przekazywane grupie IETF w celu ich dalszego opracowania.

IS-IS (Intermediate System to Intermediate System)

system IS-IS (system pośredni z systemem pośrednim)

System IS-IS jest protokołem wykorzystywanym w połączonych systemach otwartych.

ISO (International Organization for Standaridization)

organizacja ISO (Międzynarodowa Organizacja Normalizacyjna)

Organizacja ISO została utworzona w 1946 roku, w Genewie (Szwajcaria), gdzie dotąd znajduje się jej główna siedziba. Jest to podmiot niezależny, wynajęty przez Organizację Narodów Zjednoczonych (ONZ) do określania standardów międzynarodowych. Zakres jej działania obejmuje praktycznie wszystkie dziedziny wiedzy ludzkiej, poza elektryką i elektroniką. Jednym z największych (dla sieci) standardów opracowanych przez ISO jest model referencyjny połączonych systemów otwartych, czyli model OSI (ang. Open Systems Interconnecion Reference Model). ISO jest skrótem pamięciowym pochodzącym od greckiego słowa isos, które jest odpowiednikiem polskiego "równy" lub "standardowy", a nie skrótem od nazwy tej organizacji.

ITU (International Telecommunications Union)

organizacja ITU

ITU to organizacja, której uprzednią nazwą było CCITT, która jest odpowiedzialna za ustanowienie wielu europejskich standardów telekomunikacyjnych.

Kbps (kilobits per second)

kb/s (kilobajtów na sekundę)

Kb/s oraz Kbps to skróty na oznaczenie tysięcy bitów na sekundę.

Kbps (kilobytes per second)

KB/s (kilobajtów na sekundę)

KB/s i Kbps to skróty na oznaczenie tysięcy bajtów na sekundę.

kHz (kilohertz)

KHz (kiloherc)

KHz (po polsku "K" pisane wielką literą) jest skrótem na oznaczenie tysięcy herców na sekundę.

LAN (Local Area Network)

sieć LAN (sieć lokalna)

Patrz sieć lokalna

LANE (Local Area Network Emulation)

emulacja sieci LAN (emulacja sieci lokalnej)

Emulacja LANE umożliwia klientom ATM LAN dostęp i wykorzystywanie istniejących aplikacji LAN za pomocą oprogramowania warstwy programowej dodanej do urządzeń emulujących. Owa warstwa programowa staje się integralną częścią stosu protokołów ATM urządzenia emulowanego.

Laser

laser

Nazwa Laser jest w zasadzie skrótem, choć mało kto dziś o tym jeszcze pamięta. Skrót ten określa fizyczny proces, w trakcie którego tworzona jest skoncentrowana energia promieni laserowych. Pochodzi on od ang. Light Amplification through Stimulated Emission of Radiation, co w bezpośrednim tłumaczeniu na polski oznacza "światła wzmacniane przez stymulowaną emisję promieniowania".

LEC (LANE Emulation Client)

klient LEC (klient emulacji LANE)

Klientem LEC jest każdy klient emulowanej sieci LAN. Każdy z nich posiada własny fizyczny adres MAC.

LEC (LANE Emulation Server)

serwer LES (serwer emulacji LAN)

Każda emulowana sieć LAN musi mieć swój serwer LES. Usługa emulacji może być realizowana przy użyciu przełącznika, komputera klienta lub serwera.

LGN, LCN (Logical Group Number, Logical Channel Number)

numer LGN, numer LCN (numer grupy logicznej, numer kanału logicznego)

Numery LGN i LCN używane są do unikatowego identyfikowania obwodów wirtualnych w sieciach X.25.

LLC (Logical Link Control)

kontrola LLC (logiczna kontrola łącza sieć lokalna)

Kontrola LCC umożliwia adresowanie i sterownie łączem danych. Określa, które mechanizmy mają być używane do przesyłania danych przez nośnik, a które do kontrolowania danych wymienianych między stacją nadającą i stacją odbierającą.

LAN (local area network)

sieć LAN (sieć lokalna)

Sieci LAN używane są do łączenia urządzeń znajdujących się w niewielkiej odległości. Podstawa dla sieci LAN określona została w Projekcie 802.

Local loop

pętla lokalna

Pętla lokalna jest ostatnią częścią obwodu rozciągającego się między centralą dostawcy usług telekomunikacyjnych, a urządzeniami klienta. Często określana jest też jako ostatni kilometr.

LUNI (LANE User to Network Interface)

interfejs LUNI (interfejs LANE użytkownika z siecią)

LUNI jest interfejsem, którego utworzenie wymuszone zostało wprowadzeniem emulacji ATM sieci LAN. Interfejs ten wykorzystywany jest przez klientów LANE w celu uzyskania dostępu do serwera LANE, na którym emulacja jest prowadzona.

MAC (Media Access Control)

sterowanie MAC (sterowanie dostępem do nośnika)

Mimo, że samo przesyłanie zer i jedynek jest zadaniem pierwszej warstwy modelu OSI, to sterowanie dostępem do nośnika jest już funkcją warstwy drugiej. Zestandaryzowany przez IEEE sposób sterowania dostępem do nośnika nazywany jest sterowaniem MAC. Omawiany standard rozróżnia trzy metody regulowania dostępu do nośnika: rywalizację, priorytet żądań oraz przekazywanie tokenu.

MAN (Metropolitan Area Network)

sieć MAN (sieć miejska)

Patrz sieci miejskie.

Mbps (megabits per second)

Mbps. Mb/s (megabitów na sekundę)

Mb/s oraz Mbps to skróty na oznaczenie milonów bitów na sekundę. Mała litera "b" określa, że miara dotyczy liczby bitów, a nie bajtow.

MBps (megabytes per second)

MBps, MB/s (megabajtów na sekundę)

MB/s i MBps to skróty na oznaczenie milionów bajtów na sekundę. Wielka litera "B" określa, że miara dotyczy liczby bajtów, a nie bitów.

Metropolitan area network

sieć miejska

Sieci miejskie zostały określone w Projekcie 802, tym samym, który zestandaryzował sieci lokalne. Sieci MAN są jednak bliższe sieciom WAN, niż sieciom LAN. Są one rzadko wykorzystywane, więc pozostają mało poznane.

MHz (megahertz)

megaherz

MHz (po polsku "M" pisane wielką literą) jest skrótem na oznaczenie milionów herców na sekundę.

MPPP (Multi Link Point to Point Protocol)

protokół MPPP (protokół PPP wielu łączy)

Protokół MPPP umożliwia posługiwanie się połączeniami dial-up do korzystania z wielu łączy.

Multiplexing

multipleksowanie warstwa sieci

Multipleksowanie polega na łączeniu wielu typów danych na jednym łączu.

Network Layer

warstwa sieci

Warstwa sieciowa, czyli warstwa 3 modelu OSI, jest odpowiedzialna za określanie trasy między komputerami nadającymi i odbierającymi. Wykorzystywana jest też do prowadzenia komunikacji między systemami komputerowymi znajdującymi się poza lokalnym segmentem sieci LAN. Warstwa ta nie posiada żadnych mechanizmów wykrywania ani korygowania błędów, w związku z czym zmuszona jest do polegania na bezbłędnych transmisjach warstwy łącza danych (warstwy drugiej).

NIC (Network Interface Card)

karta NIC (karta sieciowa)

Karta sieciowa to płytka drukowana, którą instaluje się w wolnym gnieździe rozszerzeń (slocie) magistrali we/wy komputera. Z tyłu karty znajduje się interfejs fizyczny dla złącza określonego typu, dostosowanego do specyficznego rodzaju nośnika, Karta sieciowa pozwala na utrzymywanie łączności między zasobami wewnętrznymi komputera, a zasobami zewnętrznymi przyłączonymi do sieci.

NNI (Network to Network Interface)

interfejs NNI (interfejs sieć-z-siecią)

Interfejs NNI pozwala na łączenie sieci ze sobą.

OSI Reference Model (Open Systems Interconnection Reference Model)

model referencyjny OSI (model referencyjny połączonych systemów otwartych)

Model referencyjny OSI został utworzony w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Dzieli on procesy zachodzące podczas sesji komunikacyjnej na siedem warstw funkcjonalnych, które zorganizowane są według naturalnej sekwencji zdarzeń zachodzących podczas sesji komunikacyjnej.

OSPF (Open Shortest Path First)

protokół OSPF (protokół wyboru najkrótszej ścieżki)

Protokół OSPF jest protokołem otwartego standardu pracującym na podstawie stanu połączenia.

Packet switched network

sieć z komutacją pakietów

Sieć z komutacją pakietów przesyła informacje do miejsca docelowego w postaci pakietów przy użyciu szeregu przełączników.

Peer-to-peer networks - sieci równorzędne (każdy-z-każdym)

sieć równorzędna (sieć typu każdy-z-każdym)

Obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Innymi słowy, każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego - w sieciach tego typu nie ma hierarchii.

Permanent virtual circuit

stały obwód wirtualny

Stały obwód wirtualny to programowo definiowane połączenia biegnące przez sieci z komutacją obwodów lub pakietów. Po utworzeniu tego rodzaju połączeń pozostają one zawsze aktywne.

Physical Layer

warstwa fizyczna

Warstwa fizyczna jest najniższą warstwą modelu OSI. Jest ona odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania.

POTS (Plain Old Telephone System)

zwykły stary system telefoniczny

POTS jest skrótem, który można spotkać w zasadzie tylko w publikacjach angielskojęzycznych. Oznacza usługi jakości "głosowej" publicznych komutowanych sieci telefonicznych.

PPP (Point-to-Point Protocol)

protokół PPP (protokół "punkt z punktem" komunikacji między dwoma stacjami)

Protokół PPP jest najnowszym protokołem ramkowania pakietów, który umożliwia korzystanie z samo konfigurowalnych, pełnodupleksowych, dwukierunkowych połączeń równorzędnych z dużą liczbą hostów.

PPP Multilink Protocol

to samo, co protokół MPPP

Protokół Multilink PPP umożliwia łączenie wielu potoków danych w jeden większy potok w celu przyspieszenia transmisji.

PPTP (Point-to-Point Tunneling Protocol)

protokół PPTP (protokół tunelowania punktowego)

Protokół PPTP pozwala na utworzenie wirtualnego łącza klient-serwer, tunelowanego w sieci IP. Tunelowanie umożliwia klientom korzystanie z sieci WAN jak z sieci prywatnej.

PPTP Control Connection

protokół sterownia połączeniem PPTP

Protokół sterowania połączeniem PPTP jest odpowiedzialny za utworzenie, zarządzanie i likwidowanie odpowiadającego mu tunelu PPTP.

Presentation Layer

warstwa prezentacji

Warstwa prezentacji jest szóstą warstwą modelu referencyjnego OSI. Jest ona odpowiedzialna za zarządzanie sposobem kodowania wszelkich danych. Nie każdy komputer korzysta z tych samych schematów kodowania danych, więc warstwa prezentacji odpowiedzialna jest za translację między niezgodnymi schematami kodowania danych.

PSTN (Public Switched Telephone Network)

sieć PSTN (publiczna komutowana sieć telefoniczna)

Skrót PSTN używany jest na oznaczenie publicznej komutowanej sieci telefonicznej, czyli globalnej infrastruktury telefonii dostarczającej usługi o jakości głosowej, które anglojęzyczni autorzy określają czasem mianem usług POTS.

Quality of service

jakość usług

Jakość usług to każdy sposób identyfikowania wartości czasu i/lub priorytetu określonego pakietu podczas przesyłania go w sieci.

RAID (Redundant Array of Inexpensive/Independent Disks)

tablica RAID (tablica niedrogich/niezależnych dysków twardych)

Metoda RAID opracowana została jako mechanizm tworzenia automatycznie regenerujących się odpornych na błędy dużych dysków przy użyciu małych, niezależnych dysków. Te małe dyski znajdują się we wspólnej obudowie. Te same dane zapisywane są jednocześnie na kilku dyskach chroniąc w ten sposób przed utratą danych w razie uszkodzenia dysku. Po wymianie uszkodzonego dysku na nowy, pozostałe urządzenia RAID automatycznie rozpoznają spowodowane tym uszkodzenie systemu plików i odtwarzają go. Szybkość, z jaką odtwarzanie to jest przeprowadzane zależy od poziomu ochrony. Metoda RAID może być wdrażana na jednym z siedmiu poziomów: od RAID-0 do RAID-6. Pierwszych pięć (RAID-1 do RAID-5) określone zostało przez Uniwersytet Berkeley. Są one kombinacjami o różnych poziomach ochrony i kosztów. RAID-0 oraz RAID-6 są produktami opracowanymi później - na podstawie potrzeb rynku. Zaznaczyć należy, że metoda RAID nie jest formalnym standardem. W związku z tym między tymi samymi poziomami różnych producentów mogą istnieć ogromne różnice. Wielu producentów uznaje (i produkuje) również wyłącznie pierwsze pięć specyfikacji.

RAID 0

Metoda RAID poziomu 0 (metoda RAID 0) umożliwia wyłącznie zwiększenie sprawności dostępu do danych, polega bowiem na porcjowaniu (ang. Stripping), czyli zapisywaniu danych na różnych dyskach, bez korzystania z jakiejkolwiek korekty błędów, czy nadmiarowości.

RAID 1

Metoda RAID 1 polega na lustrzanym odbijaniu danych (przechowywaniu ich na wielu dyskach). Jeden dysk funkcjonuje jako dysk operacyjny. Na drugim dysku wykonywane są automatyczne kopie zapasowe wszystkich zapisów dokonanych na dysku pierwszym.

RAID 2

Metoda RAID 2 jest bardziej niezawodną wersją metody RAID 0 korzystającą z kodów sprawdzania i korekcji błędów (kodów ECC). Dane porcjowane są na wielu dyskach, co ułatwia odzyskiwanie utraconych danych.

RAID 3

Metoda RAID 3 dzieli dane między dyski na poziomie bajtów i wykorzystuje osobny dysk do przechowywania danych dotyczących sum parytetów.

RAID 4

Metoda RAID 4 dzieli dane na poziomie bloków i wykorzystuje osobny dysk do przechowywania danych dotyczących sum parytetów.

RAID 5

Metoda RAID 5, tak jak metoda RAID 4, dzieli dane na poziomie bloków, ale w odróżnieniu od metod RAID 3 i RAID 4, dane parytetu zapisuje na wszystkich dyskach.

RAID 6

Metoda RAID 6 udostępnia wszystkie funkcje metody RAID 5 i, dodatkowo, wykorzystuje zapasowe kontrolery dysków, magistrale i wentylatory.

RAS (Remote Access Server)

serwer RAS (serwer dostępu zdalnego)

Serwer RAS jest programowym modułem dla środowiska Windows, które zarządza zdalnym dostępem do zasobów przyłączonych do sieci LAN.

Repeater

wzmacniak

Wzmacniak to urządzenie, które odbiera przesyłane sygnały, wzmacnia je i wprowadza z powrotem do sieci. W sieciach LAN wzmacniak nazywany koncentratorem, umożliwia przyłączenie do sieci wielu urządzeń.

RIP (Routing Information Protocol)

protokół RIP (protokół trasowania (wyboru trasy))

Protokół RIP jest starszym protokołem trasowania według algorytmu wektora odległości.

RISC (Reduced Instruction Set Computer)

komputer RISC (komputer o zredukowanej liście rozkazów)

Architektura RISC to architektura mikroprocesorów, która charakteryzuje się małym zestawem szybko wykonywanych rozkazów, które wykonują mniej czynności niż podobne rozkazy w architekturze CISC. Tradycyjnie komputery o architekturze RISC są wykorzystywane do zastosowań wymagających dużej ilości obliczeń.

RFI (Radio Frequency Interference)

zakłócenia RFI (zakłócenia częstotliwości radiowych)

Zakłócenia RFI to wysokiej częstotliwości impulsy, które mogą zakłócać przesyłanie danych.

RMON (Remote Network Monitoring System)

specyfikacja RMON (specyfikacja zdalnego monitorowania)

Specyfikacja RMON jest uaktualnioną wersją protokołu SNMP, która zaprojektowana została w celu umożliwienia wykorzystania monitorowania sieci i zarządzania nią.

Routed protocol

protokół trasowany

Protokół trasowany to taki protokół sieciowy, jak TCP/IP lub IPX/SPX, który potrafi przesyłać dane do ich miejsc docelowych znajdujących się w innych segmentach sieci.

Routing protocol

protokół trasowania

Protokół trasowania używany jest przez routery do komunikowania się z innymi routerami. Celem takiej komunikacji jest ustanowienie i utrzymanie tabeli informacji o potencjalnych ścieżkach prowadzących przez sieć do określonego punktu docelowego.

SAR (Segmentation and Reassembly)

mechanizm SAR (segmentacja i ponowne złożenie)

Mechanizm SAR wykorzystywany jest w sieciach ATM i wykorzystuje ich zestaw protokołów do segmentacji danych wychodzących na jednostki danych protokołu (jednostki PDU). Jednostki te wykorzystywane są do tworzenia komórek. Dane przychodzące muszą więc zostać ponownie złożone przed wysłaniem ich do protokołu następnej warstwy.

SAR-PDU (Segmentation and Reassembly Protocol Data Unit)

jednostka SAR-PDU (jednostka danych protokołu SAR)

Jednostka SAR-PDU jest strukturą przed-komórkową, w której każda warstwa adaptacji ATM (warstwa AAL) składa otrzymane dane. Jednostki te przesyłane są następnie do warstwy ATM, gdzie dołączane są do nich 5-oktetowe nagłówki, co tworzy znajome 53-oktetowe komórki ATM.

SAS (Single-Atteched Stations)

stacje SAS (stacje o pojedynczym przyłączeniu)

Stacje SAS wykorzystywane mogą być w sieciach FDDI. Wyposażone są one w jeden zbiór interfejsów nośnika, który pozwala na przyłączanie ich do sieci o topologii pierścienia z drzewem.

SCSI (Small Computer Systems Interface)

interfejs SCSI (interfejs małych systemów komputerowych)

SCSI (wymawiane "skazzi") jest interfejsem sprzętowym, wykorzystywanym do łączenia hostów i urządzeń peryferyjnych. SCSI uległ rozszerzeniu i teraz jest standardem składającym się z wielu specyfikacji. Obsługuje od 7 do 15 urządzeń peryferyjnych i szybkości przesyłania danych od 5 do 40 MB/s.

SCSI-1

Specyfikacja SCSI-1 określa pierwszy poziom z rodziny interfejsów SCSI. Był on bardziej pojęciem niż produktem i szybko został zastąpiony przez specyfikację SCSI-2.

SCSI-2

Specyfikacja SCSI-2 to pierwsza standardowa forma SCSI wyposażona w 8-bitową magistralę, która umożliwia obsługę do 8 urządzeń (włącznie z kartą kontrolera SCSI) i przesyłanie danych z szybkością 5 MB/s. Jednostronne okablowanie SCSI może być rozciągane na odległość do 6 metrów. Okablowanie dyferencjalne może mieć do 25 metrów długości.

Fast SCSI-2

Specyfikacja Fast SCSI-2 oferuje zwiększoną do 10 MB/s szybkość przesyłania danych. Maksymalna długość pojedynczego kabla jest zmniejszona do 3 metrów.

Fast Wide SCSI-2

Specyfikacja Fast Wide SCSI-2 stanowi dalsze udoskonalenie specyfikacji SCSI-2. W jej skład wchodzi magistrala 16-bitowa. Pozwala to na przyłączenie do 16 urządzeń (włącznie z kartą kontrolera) i przesyłanie danych z szybkością od 10 do 20 MB/s.

8-bit Ultra SCSI-3

8-bitowa specyfikacja Ultra SCSI-3 jest nową wersją standardu SCSI opartą - jak nazwa wskazuje na magistrali 8-bitowej. Usprawnienie pozwoliło na przesyłanie danych z szybkością 20 MB/s do 8 urządzeń. Maksymalna długość pojedynczych kabli zależy od liczby przyłączonych urządzeń i dla 4 lub mniej urządzeń ograniczona jest do 3 metrów, a dla większej liczby urządzeń do 1,5 metra.

16-bit Ultra SCSI-3

16-bit Ultra SCSI-3 jest 16-bitową specyfikacji SCSI-3 o 16-bitowej magistrali pozwalającą na przyłączenie proporcjonalnej liczby urządzeń i szybkość przesyłania od 20 do 40 MB/s. Ograniczenia dotyczące dopuszczalnej długości kabla są te same, co dla wersji 8-bitowej.

Server

serwer

Serwer jest dowolnym komputerem przyłączonym do sieci LAN, który jest hostem dla zasobów udostępnianych innym urządzeniom przyłączonym do sieci LAN.

Server-based-networks

sieci serwerowe (sieci oparte na serwerze)

Sieci oparte na serwerach wprowadzają hierarchię, której zadaniem jest poprawa sterowalności wszelkich funkcji obsługiwanych przez sieć w miarę zwiększania się jej rozmiaru.

Session Layer

warstwa sesji

Warstwa sesji jest piątą warstwą modelu OSI. Jest ona dość rzadko używana: wiele protokołów funkcje tej warstwy dołącza do swoich warstw transportu. Zadaniem warstwy sesji modelu OSI jest zarządzanie przebiegiem komunikacji podczas połączenia między dwoma komputerami. Określa ona, czy komunikacja może zachodzić w jednym, czy obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego zadania przed przyjęciem kolejnego.

STP (shielded twisted pair)

kabel STP (ekranowana skrętka dwużyłowa)

Ekranowana skrętka dwużyłowa ma dodatkową warstwę folii metalowego przewodu oplątującego przewody. Taki ekran osłonowy znajduje się bezpośrednio pod powierzchnią koszulki kabla. Powodem wprowadzenia ekranowania była potrzeba skrętek dwużyłowych w środowiskach o dużym wystawieniu na zakłócenia elektromagnetyczne i zakłócenia częstotliwościami radiowymi. W praktyce przeszkadza to jednak skrętce w poprawnym funkcjonowaniu.

SLIP (Serial-Line-Interface-Protoclo)

protokól SLIP (protokół komunikacji szeregowej w sieci internet)

Protokół SLIP umieszcza pakiety w ramkach, a do przesyłania danych używa linii szeregowych. Nigdy nie został zestandaryzowany i nie obsługiwał wielu zaawansowanych funkcji połączeń. Był prekursorem protokołu PPP.

SNMP (Simple Network Management Protoclo)

protokół SNMP (prosty protokół zarządzania siecią)

Protokół SNMP to protokół zbierający informacje z urządzeń sieciowych umożliwiający monitorowanie ich sprawności.

SPAP (Shiva Proprietary Authentication Protocol)

protokół SPAP (zastrzeżony protokół weryfikacji firmy Shiva, Inc.)

Protokół SPAP to zastrzeżona wersja protokołu PPP opracowana przez firmę Shiva, Inc.

SPX (Sequenced Packet Exchange)

wymiana SPX (sekwencyjna wymiana pakietów)

SPX jest zastrzeżonym zestawem protokołów warstwy transportu opracowanym przez firmę Novell.

Statistical multiplexing

statystyczne multipleksowanie

Multipleksowanie statystyczne polega na dzieleniu pojedynczego obwodu na wiele połączeń w oparciu o schemat współdzielenia dostępnej szerokości pasma.

STP (Shielded Twisted Pair)

kabel STP (ekranowana skrętka dwużyłowa)

Patrz skrętka ekranowana.

striping

porcjowanie

Porcjowanie (striping) to technika polegająca na jednoczesnym zapisywaniu danych na wielu dyskach za pomocą pojedynczego rozkazu zapisu. Umożliwia ona szybsze odczytanie każdego pliku odczytywanego jednocześnie przez wiele urządzeń.

switched virtual circuit

komutowane połączenie wirtualne

Komutowane połączenie wirtualne to połączenie w sieci z komutacją pakietów, które pozwala przesyłać pakiety różnymi ściekami.

TCP (Transmission Control Protocol)

protokół TCP (protokół sterownia transmisją)

Protokół TCP jest protokołem warstwy transportu, który często używany jest razem z protokołem IP. Często, więc te dwa różne protokoły są mylnie uważane za jeden protokół, o nazwie TCP/IP, podczas gdy jest to nazwa określająca dwa współdziałające protokoły, różnych warstw.

TDM (Time-Division Multiplexing)

multipleksowanie TDM (multipleksowanie czasowe, praca z podziałem czasu)

Multipleksowanie TDM polega na dzieleniu pojedynczego obwodu na wiele połączeń w oparciu o schemat współdziałania dostępnego czasu.

Transmission facilities

urządzenia transmisyjne

Urządzenia transmisyjne to nośniki używane do przenoszenia sygnałów w sieci do ich miejsca przeznaczenia. Nośnikami takimi mogą być kable koncentryczne, skrętka dwużyłowa, a nawet kabel światłowodowy.

Transport Layer

warstwa transportu

Warstwa transportu jest czwartą warstwą modelu referencyjnego OSI. Pełni ona funkcje podobną do funkcji warstwy łącza danych, w tym sensie, że jest odpowiedzialna za integralność końcową transmisji, Jednak w odróżnieniu od warstwy łącza danych - warstwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji. Inną ważną funkcją warstwy transportu jest resekwencjonowanie pakietów, które mogły zostać przysłane w nieodpowiedniej kolejności.

twisted pair wire

przewód skrętki dwużyłowej

Skrętka dwużyłowa od dawna używana jest jako okablowanie obsługujące połączenia głosowe i stała się również standardową technologią wykorzystywaną w sieciach LAN. Skrętka dwużyłowa składa się z dwóch dość cienkich przewodów o średnicy od 4 do 9 mm każdy (czyli od 18 do 24 w skali AWG). Przewody te pokryte są cienką warstwą polichlorku winylu (PCW) i splecione razem. Skręcanie przewodów razem równoważy promieniowanie na jakie wystawiony jest każdy z dwóch przewodów znosząc w ten sposób zakłócenia elektromagnetyczne (EMI), które inaczej przedostawałyby się do przewodnika miedzianego.

UDP (User Datagram Protocol)

protokół UDP (protokół datagramów użytkownika)

Protokół UDP jest protokołem warstwy transportu używanym w połączeniu z protokołem IP.

UNI (User-to-Network Interface)

interfejs UNI (sieciowy interfejs użytkownika)

Interfejs UNI tworzy połączenie między węzłem końcowym i przełącznikiem sieci.

VCC (Virtual Channel Connection)

połączenie VCC (łączenie kanałów wirualnych)

Połączenie VCC to termin oznaczający rodzaj połączenia logicznego ustanawianego między klientem LEC i serwerem LES w sieciach ELAN ATM. Do kontroli połączeń ATM potrzebne są jednak oddzielne połączenia i plany użytkowników.

VPN (virtual private networks)

sieci VPN (wirtualne sieci prywatne)

Sieci VPN, które są przyłączone do sieci publicznej za pomocą tunelowania i/lub szyfrowania.

WAN (Wide Area Network)

sieć WAN (sieć rozległa)

Patrz sieć rozległa.

wavelenght

długość fali

Długość fali używana do mierzenia intensywności energii elektromagnetycznej. Jest ona odległością między wartością maksymalną (wierzchołkiem) fali i jej wartością minimalną (dołem). Za pomocą długości fali określane są zjawiska o wysokich częstotliwościach fali takie jak światło, promieniowanie X oraz promieniowanie gamma.

wide area network

sieć rozległa

Sieć rozległa (sieć WAN) używana jest do łączenia sieci LAN na terenie znacznych obszarów geograficznych.

X.121

protokół X.121

Protokół X.121 jest protokołem, na którym protokół X.25 polega podczas adresowania.

X.25

protokół X.25

Protokół X.25 jest starzejącą się specyfikacją sieciową służącą do transportowania pakietów w publicznych sieciach komutowanych.

--------------------------------------------------------------------------------

Mark Sportack, "Sieci komputerowe. Księga eksperta", Helion, rok 1998, s.583-603

Subskrypcja

Jeśli chcesz być powiadamiany o nowościach wpisz swój adres email

Wpisz na listę Wypisz z listy

SONDA

Jak oceniasz tą stronkę ???

Piwo i chipsy otwarte. Cała noc przede mną!

Jak będzie tutaj jeszcze Pamela na żywo to ...

Popatrze sobie tu i tam.

Zabierz się lepiej za coś innego chłopie.

Jak zapalę to mi przejdzie!

Zobacz wyniki

Napisz do mnie.

Opracowanie strony: Miłosław Gębka znany jako Salim



Wyszukiwarka

Podobne podstrony:
Ćwiczenie1 25, TiR UAM II ROK, Informatyka
Ćwiczenie1 52a, TiR UAM II ROK, Informatyka
Ćwiczenie1 16, TiR UAM II ROK, Informatyka
Ćwiczenie1 34, TiR UAM II ROK, Informatyka
Ćwiczenie1 41, TiR UAM II ROK, Informatyka
Ćwiczenie1 11, TiR UAM II ROK, Informatyka
Ćwiczenie1 13, TiR UAM II ROK, Informatyka
Ćwiczenie1 37, TiR UAM II ROK, Informatyka
Ćwiczenie1 49, TiR UAM II ROK, Informatyka
Ćwiczenie1 51b, TiR UAM II ROK, Informatyka
Ćwiczenie1 57, TiR UAM II ROK, Informatyka
Ćwiczenie1 8, TiR UAM II ROK, Informatyka
Ćwiczenie1 10, TiR UAM II ROK, Informatyka
Ćwiczenie1 38, TiR UAM II ROK, Informatyka
Ćwiczenie1 53, TiR UAM II ROK, Informatyka
Ćwiczenie1 23, TiR UAM II ROK, Informatyka
Ćwiczenie1 20, TiR UAM II ROK, Informatyka

więcej podobnych podstron