Wyszukiwarka
Topologie - logiczne struktury sieci
Dodał admin, 2008-03-08
Oprócz tego, że sieci komputerowe dzieli się ze względu na ich wielkość, podział stosuje się też ze względu na ich logiczną strukturę.


Wyróżniamy cztery podstawowe topologie sieciowe: szynową, pierścieniową, gwiaździstą oraz drzewiastą, która jest połączeniem topologii szynowej i gwiaździstej. Oprócz tego możliwe są też inne zestawienia i wariacje.
Najważniejszą rzeczą, jaką trzeba zrozumieć jest fakt, że topologie to struktury logiczne, które często nie wyglądają wcale jak "szyna", "pierścień" czy "gwiazda". Możliwe jest na przykład, że cała taka topologia jest zorganizowana w jednym urządzeniu. Często jednak bywa, że sieć gwiaździsta przypomina fizycznie gwiazdę.
Najprostszą topologią sieciową jest topologia szynowa. Komputery są podłączone do jednej szyny danych, zwykle jest to długi kabel zakończony po obu stronach elementami tłumiącymi sygnał, aby zapobiegać zakłóceniom. Rozwiązanie takie ma swoje wady i zalety. Przede wszystkim ważne jest, że każdy komputer w sieci pracuje niezależnie, to znaczy od awarii jednego nie zależy los całej sieci, jak to bywa w innych topologiach, na przykład w topologii pierścienia. Niestety, taka sieć może naraz transmitować tylko jeden sygnał, ponieważ jest on rozgłaszany po całym kablu. Inna transmisja mogłaby zakłócać przebieg poprzedniej. Dlatego sieci komputerowe oparte na technologii szynowej są raczej powolne, mimo użycia bardzo szybkich łączy kablowych czy światłowodowych. Kolejną wadą tego rozwiązania jest właściwie brak ochrony danych, ponieważ wystarczy podłączyć się do sieci w którymś miejscu aby mieć wgląd we wszystkie transmisje rozgłaszane przez jeden wspólny kabel. Oczywiście trzeba też pamiętać, że każde przerwanie kabla natychmiast prowadzi do awarii całej sieci. Jest to uciążliwe, zwłaszcza jeśli kabel ulegnie przerwaniu wewnątrz osłony. Wychwycenie takiej awarii jest niezwykle trudne i zwykle wiąże się z wymianą całej magistrali.
Topologia pierścieniowa działa na nieco innej zasadzie. Jak wskazuje nazwa, struktura ta logicznie przypomina pierścień. Każda stacja robocza jest jakby koralikiem w naszyjniku. Okablowanie takiej sieci ma zwykle kształt pierścieniowy. Kiedy jeden z terminali wysyła wiadomość, krąży ona w kółko, zawsze w jedną stronę, dzięki czemu możliwe jest wysyłanie kilku transmisji, które nie będą na siebie nachodzić. Terminal wysyła informację do konkretnego komputera. Kiedy informacja dojdzie do następnego w kolejności komputera, sprawdza on, czy jest to informacja do niego. Jeśli nie, puszcza ją dalej i może też puścić swoją transmisję. Taki sposób wymiany informacji jest stosowany zwłaszcza w sieciach opartych na technologii Token Ring, gdzie oprócz transmisji, w koło pierścienia krąży także "żeton", uprawniający do przekazywania własnych transmisji. Dlatego w jednym momencie może nadawać tylko jeden komputer, ale transmisja krąży w sieci wraz z innymi. W sieci Token Ring awaria jednego komputera powoduje awarię całej sieci, ponieważ przerwany zostaje obwód. Aby temu zapobiegać, w sieci montuje się dodatkowy pierścień zapasowy, który w momencie awarii jednego z terminali jest uruchamiany. W terminalach sąsiadujących z tym , który uległ awarii, pierścienie łączą się i tworzy się nowy pojedynczy pierścień, w którym dalej może płynąć informacja sieciowa. Niestety, kolejnej awarii sieć taka nie potrafi przetrzymać.
Kolejną ważną i często stosowaną topologią jest topologia gwiazdy. Każdy z terminali sieciowych jest podłączony na niezależnym kablu do centralnego odbiornika, zwanego hubem lub koncentratorem. Koncentrator odbiera wszelkie transmisje sieciowe, sprawdza adres, a następnie wysyła transmisję wprost do adresata. Jest to bardzo wygodne, ponieważ naraz może się odbywać wiele transmisji. Kolejną zaletą jest fakt, że awaria pojedynczej stacji roboczej w żadnym stopniu nie wpływa na pracę całej sieci. Należy jednak pamiętać, że koncentratory także ulegają awarii - wtedy następuje awaria całej sieci. Ze względu na swoją prostotę, niezawodność działania i wydajność, topologia gwiaździsta jest chyba najbardziej popularnym schematem tworzenia sieci, zwłaszcza niewielkich sieci lokalnych, gdzie nie potrzeba dużo kabla dla poszczególnych komputerów.
Ostatnią ważną topologią sieciową jest swego rodzaju połączeniem topologii gwiazdy i szyny. Może posiadać wiele odmian. Na przykład, do jednej szyny jest podłączonych kilka koncentratorów, albo w drugą stronę - do koncentratora przyłączonych jest wiele szyn danych.







WARTO PRZECZYTAĆ
  • Model OSI Model OSI został opracowany w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Model ten umożliwiał współdziałanie urządzeń i oprogramowania od różnych producentów.
  • Pętle w Pascalu i ich porównanie Pętla jest to instrukcja lub zestaw instrukcji do wykonania przez program pod określonym warunkiem. Jak sama nazwa wskazuje powtarza pewną czynność określoną ilość razy, działa dopóki... (Marcin D.)
  • Red Hat Linux Dzięki swoim cechom Red Hat Linux jest szeroko stosowany w zwykłych systemach odpowiedzialnych za kierowanie ruchem w sieci, w serwerach wydruków, ppp, poczty, ftp, serwerach... (Marcin D.)
  • Komputery a systemy sieciowe Aby zrozumieć, jaką rolę odgrywają komputery w systemach sieciowych, rozważmy Internet. Internet jest ważnym zasobem, istotnym w funkcjonowaniu biznesu, przemysłu i szkolnictwa
NEWSY
  • 2011: rynek mediów i rozrywki będzie warty 2 bln USD Jak wynika z raportu PricewaterhouseCoopers "Global Entertainment and Media Outlook 2007-2011", w ciągu następnych pięciu lat prawie połowa wzrostu na rynku mediów i rozrywki będzie
  • Plany urodzinowe Madonny Madonna znana jest z tego, że wszystko lubi mieć dopięte na ostatni guzik. Dlatego już teraz planuje 50. urodziny.
  • Akademia Nauk ponownie broni teorii ewolucji W specjalnym raporcie członkowie Akademii oświadczyli, że żadne inne teorie dotyczące powstania i rozwoju wszechświata nie powinny być nauczane w szkołach na lekcjach przyrody.
Copyright © 2007-2009seoteka
"));