1 / 43

SIECI KOMPUTEROWE

SIECI KOMPUTEROWE. BIT. BAJT. KOD BINARNY. zagadnienia. SIECI KOMPUTEROWE TOPOLOGIA SIECI PODZIAŁ SIECI WAŻNE POJĘCIA ZALETY I WADY SIECI BEZPIECZEŃSTWO DANYCH PRZEWODY STOSOWANE W SIECIACH BIT KOD BINARNY BAJT. SIEĆ KOMPUTEROWA.

august
Télécharger la présentation

SIECI KOMPUTEROWE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SIECI KOMPUTEROWE BIT BAJT KOD BINARNY

  2. zagadnienia • SIECI KOMPUTEROWE • TOPOLOGIA SIECI • PODZIAŁ SIECI • WAŻNE POJĘCIA • ZALETY I WADY SIECI • BEZPIECZEŃSTWO DANYCH • PRZEWODY STOSOWANE W SIECIACH • BIT • KOD BINARNY • BAJT

  3. SIEĆ KOMPUTEROWA • Sieć komputerowa - (ang. network) grupa komputerów i urządzeń peryferyjnych połączonych ze sobą w sposób umożliwiający wymianę informacji i dzielenie wspólnych zasobów. • Topologia jest to sposób okablowania sieci na określonym obszarze

  4. Topologia sieci • Topologia magistrali • Topologia gwiazdy • Topologia pierścienia • Topologia pierścienia podwójnego

  5. ROUTER (POMOST) REPEATER (WZMACNIACZ) Topologia magistrali • Komputery połączone są do głównego kabla za pomocą złączy T. • W tej topologii tylko jedna stacja może nadawać, zaś reszta komputerów nasłuchuje. • Ramki danych przechodzą od stacji do stacji. Komputery sprawdzają czy informacje są do nich adresowane, jeśli tak to dane mogą być odczytane.

  6. Topologia gwiazdy

  7. Topologia gwiazdy • W sieciach komputerowych opartych na topologii gwiazdy, stosuje się kable miedziane, skrętki UTP i STP. • Każda ze stacji roboczych podłączona jest do urządzenia koncentrującego (HUB). • Przesyłaniem danych steruje serwer centralny. • Komputery połączone w gwiazdę mogą uzyskiwać bezpośredni i niezależny kontakt z nośnikiem, dzieląc się dostępnymi szerokościami koncentratora.

  8. Topologia pierścienia

  9. Topologia pierścienia • Wszystkiekomputery wchodzące w skład topologii pierścieniowej mają jednakowe możliwości transmisji danych. • Port przesyłania danych pierwszej stacji jest podłączony z portem odbioru następnej stacji, schemat ten powtarza się dopóki ostatnia stacja nie połączy swego portu wysyłania danych z portem odbierania danych pierwszej stacji tworząc pierścień.

  10. Topologia podwójnego pierścienia PIERŚCIEŃ PODSTAWOWY PIERŚCIEŃ DODATKOWY

  11. Topologia podwójnego pierścienia • Medium transmisyjnym w topologii podwójnego pierścienia jest kabel światłowodowy. • System połączeń stacji roboczych opiera się na dwóch pierścieniach pierwszy z nich jest pierścieniem podstawowym, drugi jest pierścieniem zapasowym. • Transmisja danych, gdy system pracuje w trybie normalnym oparta jest na pracy pierścienia podstawowego, zaś pierścień dodatkowy jest nieczynny.

  12. ŁĄczenie sieci

  13. Ważne pojęcia • Router (pomost) – urządzenie łączące różne typologie sieci • Repeater (wzmacniacz) – urządzenie służące do przekazywania danych w sieci na dużą odległość • Modem (ang. MOdulator/DEModulator) - Urządzenie pozwalające na transmisje danych z komputera poprzez linie telefoniczną do drugiego modemu. Modem może być urządzeniem wewnętrznym (w postaci karty) lub zewnętrznym podłączanym kablem do interfejsu w komputerze.

  14. Ważne pojęcia • Karta sieciowa – umożliwia komunikację komputerów w sieci • Pakiet - Porcja informacji przesyłanej przez sieć. Każdy pakiet zawiera adres maszyny, do której został skierowany, adres zwrotny i trochę innych danych.Pakiety mogą mieć różne rozmiary, jednak najczęściej jest to 512 bajtow. • Protokół - Metoda komunikacji pozwalająca na wymianę informacji pomiędzy dwoma komputerami lub programami , w przypadku internetu jest to protokół TCP/IP

  15. Ważne pojęcia • Adres internetowy [Adres IP (ang. IP number)] - Unikalny 32-bitowy adres nadawany każdemu użytkownikowi sieci Internet. Format adresu to cztery jednobajtowe (8 bitowe) liczby oddzielone kropkami, np. 148.81.83.98 . Znak "@" rozdziela adres właściwy znajdujący się po prawej stronie od nazwy użytkownika tego adresu po lewej.

  16. Sieć lan • LAN (Local Area Network) - sieć lokalna instalowana przeważnie w bankach, zakładach pracy, urzędach i uczelniach, obejmująca nieduży obszar np. jeden lub kilka budynków. Składa się zwykle z jednego głównego komputera zwanego serwerem połączonego kablem z grupą komputerów pomocniczych i urządzeń peryferyjnych. Jedną z sieci LAN jest standard Ethernet opracowany przez firmy DEC, Intel i Xerox. Sieć Ethernet umożliwia bardzo szybki przekaz danych.

  17. Sieć man • MAN (Metropolitan Area Network) – obejmują np. całe miasto. Składają się z sieci lokalnych łączonych w różny, zróżnicowany w zależności od potrzeb sposób.

  18. Sieć wan • WAN (Wide Area Network) – obejmuje duży obszar np. cały kraj, a nawet świat. Jedną z tych sieci jest Internet - Ogólnoświatowa sieć komputerowa, łącząca większość podłączonych do jakiejkolwiek sieci komputerów. Skupia tysiące sieci lokalnych, setki miejskich, miliony komputerów i użytkowników w krajach na wszystkich kontynentach, wykorzystując rozmaite nośniki informacji - linie telefoniczne, łącza satelitarne, linie radiowe, światłowody, skrętki itp. Sieć DWDM i STM-16 Telekomunikacji Kolejowej sp. z o.o.

  19. Zalety sieci • Mniejsze koszty użytkowania (wystarczy np. jedna drukarka w sieci), • Wygoda i szybkość przesyłania informacji, • Sieciowe wersje programów są często tańsze, • Łatwiejsze zarządzanie programami (instalacja, uaktualnienia), • Dostęp do danych z dowolnego stanowiska, • Pewne możliwości zabezpieczenia danych.

  20. Wady sieci • Duże koszty instalacji sieci (kable, karty sieciowe), • Potrzebny jest administrator, • Pojawiają się nowe zagrożenia i kłopoty, • Jeśli „pada” główny komputer (serwer plików) zwłaszcza gdy stacje robocze nie mają HDD to praca w sieci staje się niemożliwa

  21. Programy złośliwe Rodzaje programów złośliwych.

  22. Przesyłanie informacji Przesyłanie informacji w sieciach odbywa się najczęściej za pośrednictwem kabli różnego typu, łącz satelitarnych i łącz radiowych.

  23. Rodzaje OKABLOWANIA • Światłowód • Kabel koncentryczny • Kabel skręcany • Kabel współosiowy

  24. światłowód • Światłowód - Transmituje dane w postaci impulsów światła przez specjalne szklane lub plastykowe kable.   Włókno światłowodowe składa się z dwóch warstw niezwykle czystego szkła i rdzenia i powłoki. W odróżnieniu od kabli miedzianych, w których dane są przesyłane w postaci impulsów elektrycznych, w światłowodach informacje są przesyłane jako impulsy świetlne. Światłowody doskonale nadają się do przesyłania sygnałów cyfrowych. Łącza światłowodowe charakteryzują się bardzo dużą bezbłędnością i przepustowością danych. • światłowody wdmuchiwane - Technologia światłowodów wdmuchiwanych polega na tym, że instaluje się puste rurki plastykowe do których za pomocą sprężonego powietrza wdmuchuje się światłowody

  25. Patent światłowodu

  26. światłowód

  27. 125m – znormalizowane 50m i 62,5m - światłowody wielomodowe 5-11m - światłowody jednomodowe światłowód Przekrój światłowodu n1>n2

  28. n1 n2 światłowód Światłowód transportuje promień świetlny zgodnie z zasadą całkowitego wewnętrznego odbicia. Światło, wprowadzone na początku światłowodu do rdzenia i padające na powierzchnię styku rdzeń-płaszczyzna pod kątem większym od granicznego, zostanie odbite od tej powierzchni. Kąty padania i odbicia są równe, dlatego światło będzie odbijane wielokrotnie wzdłuż rdzenia. Całkowite wewnętrzne odbicie na granicy rdzeń płaszcz

  29. j j j j j j światłowód Kąt padania = kątowi odbicia Światło padające na powierzchnię styku pod kątem mniejszym od kąta krytycznego, przechodzi do płaszcza i jest pochłaniane przez powłokę ochronną.

  30. światłowód Typy włókien

  31. Kabel współosiowy kabel sieciowy, przewodzący sygnał elektryczny przez metalowy drut. Składa się z dwóch przewodników otoczonych przez warstwy izolacji.

  32. Kabel skręcany • Tzw. skrętka – 2 kable owinięte wokół siebie. Jest on tani, łatwy w montażu, pozwala na szybką rozbudowę sieci. Jednak ma słabe parametry techniczne i stosowany jest tylko w małych sieciach komputerowych już coraz rzadziej

  33. Kabel koncentryczny • Rodzaj kabla sieciowego. Jest on względnie nieczuły na zakłócenia i szumy, składa się z 1 lub 2 warstw izolacyjnych i 2 warstw przewodzących. Umożliwia połączenie do 500 metrów bez regenerowania sygnału.

  34. LC Lucent MU Volition MT-RJ złącza Popularne złącza… …oraz inne

  35. bit • Bit - (ang. binary digit) cyfra binarna; najmniejsza jednostka informacji zrozumiała dla komputera. Przyjmuje on umowne wartości 0 lub 1. W komputerze wartości binarne reprezentowane są przez dwie wysokości napięcia elektrycznego identyfikowane przez podzespoły elektroniczne.

  36. 1 1 1 1 0 0 0 0 GRAFICZNE PRZEDSTAWIENIE bitU

  37. System (kod) binarny • Inaczej system dwójkowy lub zero-jedynkowy. Metoda zapisu liczb posiłkująca się wyłącznie dwoma cyframi: 0 i 1, których to kombinacje mogą przedstawić dowolna liczbę. Komputerom najłatwiej jest operować na liczbach zapisanych właśnie w tym systemie. Jedną z odmian dwójkowego systemu zapisu liczb jest kod BCD

  38. 346 : 2 = 173 reszty 0 bo 346 : 2 = 173,0 173 : 2 = 86 reszty 1 bo 173 : 2 = 86,5 86 : 2 = 43 reszty 0 bo 86 : 2 = 43,0 43 : 2 = 21 reszty 1 bo 43 : 2 = 21,5 21 : 2 = 10 reszty 1 bo 21 : 2 = 10,5 10 : 2 = 5 reszty 0 bo 10 : 2 = 5 5 : 2 = 2 reszty 1 bo 5 : 2 = 2,5 2 : 2 = 1 reszty 0 bo 2 : 2 = 1 1 : 2 = 0 reszty 1 bo 1 : 2 = 0,5 Zamiana kodu dziesiętnego na kod binarny : Aby zakodować liczbę 346 należy dzielić ją na 2 i w miejsce „reszty” wpisywać 1 gdy istnieje reszta, a 0 gdy nie ma reszty. Wynik czytamy od dołu!

  39. Zamiana kodu Binarnego na kod dziesiętny : W tak przygotowaną tabelkę wpisujemy kod dwójkowy. Przepisujemy liczby z nad jedynek i dodajemy je do siebie: 256 + 64 + 16 + 8 + 2 = 346 Liczby nad zerami ignorujemy!

  40. bajt • Jednostka określająca porcję informacji w pamięci komputera • Jeden bajt = 8 bitów • Jeden gigabajt (skrót: GB) = 1024 megabajty = 1048576 kilobajty = 1073741824 bajty.

  41. bajt Jeśli rozpiszemy wszystkie kombinacje ośmiu bitów, to okaże się że jest ich 256… Jest to kod ASCII

  42. KONIEC DZIĘKUJĘ ZA UWAGĘ

More Related