Upload
truonglien
View
219
Download
0
Embed Size (px)
Citation preview
Elementy teletransmisji danych __________________________________________________________________________________________
2. LOKALNE POŁĄCZENIA
KOMPUTERÓW
Elementy teletransmisji danych __________________________________________________________________________________________
2.1. Komunikacja między komputerami
W latach siedemdziesiątych na rynku informatyki pojawia się tani mikrokomputer
i dyski miękkie, które w istotny sposób wpłynęły na poszerzenie kręgu użytkowników sprzętu
informatycznego. Źródłem postępu w dziedzinie informatyki był rozwój technologii zinte-
growanych układów elektronicznych. Podstawowym odbiorcą małego i taniego komputera
(zwanego komputerem osobistym) stały się służby administracyjne i finansowe, gospodarka
magazynowa, ubezpieczenia, małe centra informacyjne itp. Pierwsze zastosowania mikro-
komputerów w profesjonalnej informatyce wiązały się z ich wykorzystaniem jako stacji przy-
gotowania danych dla dużych komputerów zlokalizowanych w centrach obliczeniowych.
Środki sprzętowe
Drugi, zasadniczy etap rozwoju komputera osobistego zapoczątkowało wprowadzenie
na rynek produktów elektronicznych taniej pamięci masowej według technologii firmy Win-
chester - tzw. dysku twardego (Hard Disc) o pojemnościach, kolejno 5, 10, 20, 40, 80, 100
MB (megabajtów); aktualnie kilkaset GB (gigabajtów).
Duża pamięć dyskowa umożliwiła zastosowania mikrokomputera w bardziej zaawan-
sowanych aplikacjach biurowych. Z czasem spadło znaczenie dużego centrum obliczeniowe-
go a jego rola, w większości przypadków, ograniczyła się do funkcji centralnego banku da-
nych.
Pojawił się jednak inny problem - komunikacji komputerów osobistych z centralnym
komputerem i z innymi komputerami małej mocy przetwarzania. Opracowane zostają pierw-
sze rozwiązania wielokomputerowe zwane siecią komputerową o zasięgu lokalnym (LAN -
Local Area Network).
Natomiast, połączenia pomiędzy komputerami lub sieciami odległymi od siebie two-
rzą zespół informatyczny o tzw. szerokim zasięgu i zdalnym dostępie do stacji przetwarzania
danych. Nazwane one zostały sieciami rozległymi lub teleinformatycznymi (WAN - Wide
Area Network).
Elementy teletransmisji danych __________________________________________________________________________________________
Do podstawowych założeń sieci LAN zaliczyć można możliwość gospodarki wspól-
nymi zasobami sprzętowymi i programowymi systemu wielokomputerowego, jak: drogimi
urządzeniami peryferyjnymi, dużymi pamięciami masowymi, wspólnymi bazami danych
i wspólnym oprogramowaniem.
W sieciach rozległych najczęściej wykorzystywane są możliwości odległego przeka-
zywania danych lub dokumentów w formie poczty elektronicznej.
Oprogramowanie
Większość komputerów osobistych została wyposażona w trzy poziomy oprogramo-
wania: system operacyjny, narzędzia programowania i oprogramowanie użytkowe.
System operacyjny jest oprogramowania podstawowym komputera (DOS, OS2,
Windows, Unix, i inne), który zawiera zbiór podprogramów zarządzających pracą urządzeń
składowych komputera, wywoływanych za pomocą komend systemu z poziomu języka pro-
gramowania. Głównym zadaniem oprogramowania systemowego jest obsługa urządzeń
we/wy (wejściowo/wyjściowe - jak: klawiatura, ekran monitora, drukarki, manipulatory,
czytniki danych, itp. ), zarządzanie pamięcią operacyjną i komunikacją z pamięciami ze-
wnętrznymi (dyski miękkie / elastyczne, dyski sztywne).
System operacyjny umożliwia przygotowuje komputer do pracy, uruchamia programy
narzędziowe i programy użytkownika. Zawiera komendy kopiowania plików, umożliwia ope-
racje zbiorami danych oprogramowaniem zapisanym na nośnikach magnetycznych pamięci,
itp.
Sieciowy system operacyjny zawiera uzupełnienia podstawowego systemu operacyj-
nego dla komputera pojedynczego o komendy komunikacji między komputerami współpracu-
jącymi w sieci (Windows for Workgroups, Windows NT, NetWare, Linux, Unix i inne). Sie-
ciowe systemy operacyjne zawierają szereg elementów pozwalających użytkować poszcze-
gólne stanowiska komputerowe jako element składowy zespołu komputerów pracujących pod
nadzorem wspólnego oprogramowania.
Oprogramowanie narzędziowe i użytkowe, dla samodzielnych komputerów oraz pra-
cujących w sieci z innymi maszynami, określa grupę programów wspomagających pracę pro-
gramisty lub użytkownika komputera. Przykładem programów narzędziowych są edytory
tekstowe i graficzne, arkusze kalkulacyjne, formularze dokumentów, czy narzędzia projekto-
wania specjalizowanych baz danych, aplikacji multimedialnych, itp. Do oprogramowania
narzędziowego komputera zaliczane są również translatory języków programowania, progra-
Elementy teletransmisji danych __________________________________________________________________________________________
my diagnostyczne, czy programy komunikacyjne do uruchamiania modułów wymiany danych
między komputerami.
Oprogramowanie sieciowe oznacza cechę dowolnego oprogramowania oznaczającą
możliwość jego użytkowania w systemie wielokomputerowym, jednocześnie na wielu stano-
wiskach roboczych sieci, które nie ingerują w elementy ustawień parametrów pracy innych
stanowisk roboczych i innych komputerów przetwarzających dane. Jest to bardzo istotna wła-
ściwość oprogramowania sieciowego często niezauważalna przez użytkowników sieci kom-
puterowych. Sieciowe systemy operacyjne pozwalają również uruchomić procesy wymiany
danych między stanowiskami roboczymi sieci komputerowej.
W instalacjach łączących ze sobą grupę komputerów (więcej niż dwa) wymagane jest
ponadto oprogramowanie umożliwiające:
- nadawanie nazwy, kodowanie i zamykanie (znakiem końca) przesyłanych zbiorów,
- adresację odbiornika i nadajnika danych,
- transmisję programów i tekstów,
- zdalne sterowanie pracą elementów wykonawczych.
Wymienione właściwości oprogramowania komunikacyjnego nakładają na system
operacyjny komputera zarządzającego pracą sieci pewne dodatkowe wymogi, jak:
- zarządzanie pracą wielozadaniową sieci,
- dostęp do wielozadaniowego systemu zegarów czasu rzeczywistego,
- organizacja wielopoziomowego systemu przerwań,
- detekcja i korekcja błędów transmisji,
- i inne.
Przykłady zastosowań sieci lokalnych
O przydatności komputera decyduje cena i jego parametry techniczne, a w szczegól-
ności: parametry procesora, rodzaj zainstalowanych pamięci, możliwość elastycznej rozbu-
dowy komputera, niezawodność, standardowa architektura i tym podobne. Z punktu widzenia
użytkownika komputera parametrem najważniejszym jest jakość jego oprogramowania: sys-
temowego, narzędziowego i użytkowego.
Do głównych obszarów zastosowań lokalnych sieci komputerowych można zaliczyć:
służby administracji i służby zarządzania przedsiębiorstwem, służby finansowe, procesy ste-
rowania eksperymentami badawczymi oraz systemy sterowania procesami przemysłowymi.
Elementy teletransmisji danych __________________________________________________________________________________________
Dla tak zdefiniowanej grupy odbiorców opracowano komputery i oprogramowanie
uwzględniające specyfikę tych zastosowań. Sieć komputerowa została wyposażona w opro-
gramowanie, które:
• umożliwia bezkolizyjny wielodostęp (z wszystkich stanowisk roboczych) do pamięci ma-
sowej systemu komputerowego,
• zabezpiecza dane przed niepożądanymi użytkownikami (niedozwolone kopiowanie lub
niszczeniem zbiorów, maskowanie własnych programów i zbiorów),
• umożliwia obsługę poczty elektronicznej,
• zapewnia dostęp do centralnie zainstalowanych urządzeń peryferyjnych wysokiej klasy,
• usprawnia obsługę urządzeń teletransmisyjnych (modem, telefax, telex, videotex, inteli-
gentne przełączniki sieciowe),
• umożliwia opracowanie dokumentów i korespondencji (edycję i przetwarzanie tekstów).
Służby finansowe przedsiębiorstwa wykorzystują ponadto:
• specjalizowane bazy danych,
• systemy raportowania i obliczeń (komputerowe arkusze kalkulacyjne, programy statystycz-
ne),
• oprogramowanie komunikacyjne sieci wieloprocesorowych, umożliwiające korzystanie
z rozproszonych baz danych.
Odrębną grupę zastosowań sieci komputerowych stanowią mikroprocesorowe sterow-
niki urządzeń i rejestratory danych dla procesów przemysłowych, nadzorowanych przez inte-
ligentne urządzenia komputerowe.
2.2. Jednosegmentowe sieci lokalne
W skład wielostanowiskowego systemu komputerowego mogą być włączone urzą-
dzenia informatyczne o różnym przeznaczeniu i różnej mocy obliczeniowej.
Terminal nieinteligentny jest stanowiskiem pracy użytkownika systemu sieciowego,
na którym przygotowywane są pliki tekstowe, czyli dane wejściowe do programu rezydują-
Elementy teletransmisji danych __________________________________________________________________________________________
cego w komputerze centralnym. Komputer centralny gromadzi dane z wielu terminali, w celu
ich wspólnego przetwarzania. Korzystanie z komputera oznacza dostęp użytkownika do
dwóch podstawowych urządzeń we/wy - klawiatury i monitora ekranowego. Stanowisko po-
siadające te dwa urządzenia zwane jest terminalem
Terminal inteligentny jest stanowiskiem na którym przygotowywane są pliki teksto-
we oraz wykonywane są na nich wybrane elementy przetwarzania danych. Rezultaty przetwa-
rzania są przekazywany do komputera centralnego. Terminal inteligentny nazywany jest
również stacją roboczą lub stanowiskiem roboczym użytkownika sieci komputerowej.
Stacja robocza jest odpowiednikiem terminalu inteligentnego choć stacja robocza
często jest rozumiana jako stanowisko o większych możliwościach operacyjnych. Na dyskach
stacji roboczej są przechowywane zbiory lokalne – dotyczące lokalnego użytkownika sieci.
Stacja robocza ma zwykle gorsze parametry od komputera centralnego, choć istnieją rozwią-
zania, w których połączone są ze sobą komputery o jednakowych parametrach informatycz-
nych.
Serwer jest specjalizowanym komputerem zarządzającym i przetwarzającym, który
koordynuje pracę wielostanowiskowego systemu komputerowego. Do serwera podłączone są
terminale inteligentne (stacje robocze) lub terminale nieinteligentne. Sterownik (serwer)
określa ponadto zasady wspólnego korzystania z zasobów sieci. Wszystkie zbiory sieciowe są
elementem centralnej bazy systemu i są przechowywane na dysku twardym sterownika. Pa-
rametry sterownika zwykle znacznie przewyższają parametry pozostałych komputerów (stacji
roboczych) sieci.
Stacja sieciowa jest terminem o ogólnym znaczeniu. Nazwa jest używana w przypad-
ku, gdy jej cechy informatyczne mają drugorzędne znaczenie. Chodzi natomiast o przypo-
rządkowanie urządzenia do grupy elementów wielostanowiskowego systemu komputerowego.
Podobnie stanowisko robocze jest również pojęciem używanym w znaczeniu ogólnym.
HOST komputer jest to nazwa najsilniejszego elementu zarządzającego (gospodarza)
systemu sieciowego. Do HOST komputera zwraca się inny użytkownik (klient) ze zleceniem
zadania informatycznego - najczęściej w zakresie rozpoznania i kierowania pakietów danych
w systemie wielostanowiskowym. Może on również wykonywać skomplikowane elementy
przetwarzania danych, zarządzać bardzo dużymi bazami danych, dokonywać obróbki grafiki.
W instalacjach sieci komputerowych stosowane są także różne elementy łączące kom-
putery w siec komputerową (przełącznik - switch), o niżej wymienionych funkcjach.
Hub jest układem rozwidlającym okablowanie (rozdzielaczem), używanym do budo-
wy struktur drzewiastych sieci lokalnych.
Elementy teletransmisji danych __________________________________________________________________________________________
Hub pasywny jest elementem połączeniowym dla przewodów transmisyjnych w jed-
nym punkcie, który nie zawiera układów wzmacniających.
Hub aktywny spełnia tę samą funkcje co hub pasywny, z tym że zawiera dodatkowo
wzmacniacze sygnałów na przewodach wyjściowych. Dzięki hubom aktywnym można
zwiększyć długości przewodów łączących stacje sieciowe ze sobą.
Regenerator (repeater) jest łącznikiem stosowanym na zbyt długich odcinkach oka-
blowania komunikacyjnego. Okablowanie stanowisk sieci dzielone jest na odcinki mniejsze,
które są łączone ze sobą za pomocą elementu aktywnego zwanego wtórnikiem lub regenerato-
rem.
Jednym z ważnych etapów projektowania sieci komputerowej jest wybór najbardziej
odpowiedniej topologii okablowania sieciowego. Wybór sposobu połączenia komputerów
w jeden system odbywa się według kilku zasad:
- minimalizacji kosztu instalacji kablowej, kart sterujących i osprzętu sieciowego,
- elastyczności architektury sieci, umożliwiającej jej łatwą rekonfigurację lub rozbudo-
wę o nowe elementy (komputery, czy urządzenia peryferyjne), w miarę wzrostu licz-
by użytkowników sieci,
- uzyskania wysokiej niezawodności realizacji zadań informatycznych w sieci, przez
zaplanowanie nadmiarów komunikacyjnych między węzłami sieci i dodatkowe węzły
sieciowe.
- uzyskanie dużej przepustowości łącz.
Wśród wielu możliwych połączeń stacji sieciowych wyróżniono trzy konfiguracje
podstawowe:
- gwiazdę (star),
- magistralę (bus),
- pierścień (ring).
Inne rozwiązania (drzewo, drzewo-gwiazda, pętla) powstają jako kombinacje wymie-
nionych wyżej form.
Gwiazda jest przykładem topologii sieci komputerowej zawierającej centralny punkt
przyłączenia stacji. Jest to zwykle jeden element zarządzający siecią (komputer główny) do
którego zostają przyłączone pozostałe stacje sieci.
Na rys.2.1 (a i b) przedstawiono dwa przykłady topologii gwiazdowej sieci.
Elementy teletransmisji danych __________________________________________________________________________________________
a) terminal serwer terminal terminal terminal b) serwer hub (rozdzielacz aktywny) stacja robocza stacja robocza skrętka (do 100m) stacja robocza stacja robocza
Rys. 2.1. Przykład topologii gwiazdowej a) z terminalami , b) ze stacjami roboczymi.
Przykład (a) pokazuje rozwiązanie z terminalami nieinteligentnymi podłączonymi do serwe-
ra, gdzie użytkownicy terminali realizują swoje zadania na centralnej maszynie sieci. Przy-
kład (b) pokazuje przypadek koncentracji linii transmisyjnych za pomocą rozdziela-
cza/koncentratora linii (zwanego hubem). Na każdej z linii zainstalowano stację roboczą ko-
rzystającą ze wspólnych zasobów serwera systemu sieciowego.
Zalety topologii gwiazdowej:
- łatwa konserwacja i lokalizacja uszkodzeń, prosta rekonfiguracja,
- centralne sterowanie i centralna diagnostyka sieci,
- proste i szybkie oprogramowanie komunikacyjne sieci.
Wady topologii gwiazdowej:
- duża liczba kabli,
- ograniczona możliwość rozbudowy sieci, wynikająca z dopuszczalnej liczby wejść roz-
dzielaczy i ograniczonej długości przewodów.
Elementy teletransmisji danych __________________________________________________________________________________________
Stosowanie topologii gwiazdowej jest szczególnie korzystne w przypadku, gdy system
zarządzania jest zainstalowany na jednym (centralnym) komputerze przetwarzającym i zarzą-
dzającym siecią (w HOST komputerze). Pozostałe komputery spełniają funkcje stacji przygo-
towania danych, jako terminale nieinteligentne. W sieciach zbudowanych z komputerów oso-
bistych (PC) wszystkie stacje mają zbliżone (często identyczne) parametry.
W początkowej fazie rozwoju sieci komputerowych topologia gwiazdowa była stoso-
wana niechętnie, z uwagi na wysokie koszty okablowania. Zmiany rozwiązań w konstrukcji
kart sieciowych, osprzętu sieciowego oraz zastosowanie znacznie tańszego okablowania
spowodowały wzrost zainteresowania topologią gwiazdowa, która aktualnie jest stosowana
niemal powszechnie w małych sieciach lokalnych.
Drzewo jest topologią pochodną gwiazdy. Gdy liczba złącz koncentratora gwiazdy
jest mniejsza od liczby stacji roboczych, można użyć rozdzielaczy pasywnych (lub aktyw-
nych) dla powiększenia liczby stacji współpracujących z serwerem (rys. 2.2).
rozdzielacze pasywne terminator stacje robocze
Rys. 2.2. Przykład topologii drzewiastej
Jednak w takich rozwiązaniach należy mieć na uwadze znaczne ograniczenia w do-
puszczalnych długościach przewodów łączących komputery. Pasywne rozdzielacze nie po-
winno się łączyć posobnie z uwagi na znaczny wzrost tłumienia transmitowanych sygnałów.
Zalety topologii drzewa:
- łatwa rozbudowa sieci komputerowej przez dodawanie rozgałęźników pasywnych lub
aktywnych przy dużej liczbie rozgałęzień,
- łatwa rekonfiguracja sieci.
Wady topologii drzewa:
- duża liczba kabli i osprzętu sieciowego przy znacznych ograniczeniach dopuszczal-
nych odległości stacji roboczych sieci. .
Elementy teletransmisji danych __________________________________________________________________________________________
Magistrala jest topologią łączenia w sieć stacji minimalną liczbą przewodów. Na rys.
2.3 pokazano przykład magistrali z trzema stanowiskami roboczymi i jednym serwerem. Do
wspólnego przewodu podłączono komputery z równoprawnym dostępem do medium trans-
misyjnego. stacje robocze terminator terminator T - konektor kabel koncentryczny gruby serwer
Rys 2.3. Przykład topologii magistralowej
Wiele systemów operacyjnych wyposażono w różne mechanizmy obsługi sieci kom-
puterowych, deklarowanych jako zadania serwera na dowolnym z komputerów. Wtedy jeden
z równoprawnych komputerów przejmuje funkcje serwera dla maszyn pozostałych, najczę-
ściej na czas trwania zadania sieciowego. Każdy z komputerów może spełnić rolę serwera na
równych prawach. Jest to przypadek instalacji sieciowej stanowisk roboczych o równych
prawach (model połączeń równoprawnych; peer-to-peer).
Terminator jest rezystorem (patrz rysunek) dopasowującym oporność falową kabla
sieciowego do znormalizowanej wartości, który należy włączyć na każdym wolnym (nieob-
ciążonym) końcu. W sieciach Ethernet z cienkim kablem koncentrycznym RG-58A/U norma-
tywna oporność falowa ma wartość 50 omów a w sieciach z kablem grubym RG-59/U - 75
omów. Dla sieci Arcnet z kablem koncentrycznym grubym RG-62/U jest to wartość 93
omów.
Zalety topologii magistralowej:
- małe zużycie kabli, prosta instalacja, niski koszt instalacji,
- prosta rozbudowa sieci, proste łączenie segmentów sieci w jeden system, bez potrzeby
zmian oprogramowania komunikacyjnego.
Wady topologii magistralowej:
- utrudniona diagnostyka błędów,
Elementy teletransmisji danych __________________________________________________________________________________________
- rozproszenie oprogramowania zarządzającego siecią, szczególnie dla sieci kompute-
rów równoprawnych, co w określonych przypadkach niekorzystnie wpływa na szyb-
kość realizacji zadań informatycznych w sieci.
Pierścień określa topologię sieci stosowaną zwykle dla światłowodowych mediów
transmisyjnych (FDDI), na poziomie głównym okablowania zwanego szkieletem sieci. Przy-
kład topologii pierścienia podano na rys 2.4.
stacje robocze perścień (Token Ring) serwer/host
Rys 2.4. Przykład topologii pierścieniowej
Każdy węzeł pierścienia bierze bezpośredni udział w procesie transmisji danych.
Każdy węzeł ma swoich "sąsiadów", po lewej i po prawej stronie. Dane są transmitowane w
jednym kierunku od stacji do stacji (według kolejności ich adresów). Proces przydziału
uprawnień do transmisji wraca do stacji pierwszej w pierścieniu po przejściu wszystkich wę-
złów (stacji) sieci.
Zalety pierścienia:
- małe zużycie przewodów, podobnie jak dla magistrali,
- możliwość stosowania łącz światłowodowych.
Wady pierścienia:
- awaria jednego elementu sieci oznacza wyłączenie całej sieci,
- złożona diagnostyka sieci, trudna lokalizacja uszkodzenia,
- trudna rekonfiguracja sieci, szczególnie w przypadku światłowodów, które wy-
magają bezpośredniego nadawania i odbierania transmitowanych sygnałów (bez
rozgałęzień),
- pierścień wymaga użycia specjalnych procedur transmisyjnych.
Elementy teletransmisji danych __________________________________________________________________________________________
Pierścień-drzewo jest topologią mieszaną spotykaną w rozwiązaniach łączących sieci
lokalne ze sobą w sieć o większych rozmiarach (rys.2.1.5). W klasycznej sieci pierścieniowej
w każdym z węzłów instalowane są komputery identyczne lub o zbliżonych parametrach.
stacje robocze
pierścień (Token Ring) koncentratory serwer / host
Rys 2.5. Przykład topologii pierścień-drzewo
W pierścieniu ułatwiona jest procedura podziału zadań informatycznych dzięki ich
równomiernemu rozłożeniu na wszystkie komputery. Komputery realizują zadania własne
oraz zadania innych użytkowników sieci komputerowej. Jeśli zajdzie potrzeba, każdy z wę-
złów sieci pierścieniowej może zostać rozbudowany odpowiednio do potrzeb użytkowników,
jak na rys. 2.5. Przedstawiony schemat jest typowym rozwiązaniem dla połączeń szkieleto-
wych kilku sieci lokalnych w jedna całość. Takie rozwiązanie jest często stosowane w sie-
ciach biurowych, zwanych sieciami departamentalnymi.
Elementy teletransmisji danych __________________________________________________________________________________________
2.3. Realizacja zadań w sieciach lokalnych
Dla większości prac biurowych zadowalający poziom usług gwarantują komputery
osobiste, gdy korzystanie z dużego centrum komputerowego dla prostych aplikacji nie znaj-
duje racjonalnego, czy ekonomicznego uzasadnienia. Zadawalające charakterystyki mikro-
procesorów oraz poszukiwania metod szybkiej wymiany danych między stanowiskami robo-
czymi sprawiły, że bardzo atrakcyjna stała się możliwość bezpośredniej współpracy stacji
sieci. Wprowadzony po raz pierwszy termin sieć komputerowa oznaczał połączenie ze sobą
co najmniej dwóch komputerów. Z czasem zostały wyodrębniono cztery klasy sieci kompute-
rowych:
- sieć l o k a l n a (LAN - Local Area Network), która obejmuje komputery rozlo-
kowane w niedużej odległości, zwykle w obrębie jednego budynku,
- sieć d e p a r t a m e n t a l n a, będąca rozwiniętą formą sieci lokalnej, obejmująca
jeden duży budynek lub kilka budynków przedsiębiorstwa,
- sieć m e t r o p o l i t a l n a (MAN - Metropolitan Area Network), w obrębie du-
żego miasta lub jego części,
- sieć r o z l e g ł a (WAN - Wide Area Network), pokrywająca duży lub bardzo du-
ży obszar; łącznie z połączeniami międzykontynentalnymi.
Wprowadzone nazwy określają nie tylko zasięg sieci, lecz także (a często przede
wszystkim) rodzaj środków użytych do ich realizacji. Głównym zadaniem sieci lokalnej jest
rozdzielenie mocy obliczeniowej na poszczególne stanowiska robocze. Prowadzi to do poję-
cia rozproszonego przetwarzania danych.
Dobrze zaprojektowana sieć lokalna umożliwia:
- optymalne zagospodarowanie zasobów sieci, tj. sprzętu i oprogramowania,
- rozbudowę zasobów systemu stosownie do potrzeb inwestora,
- przenoszenie mocy obliczeniowej na wybrane stacje,
Elementy teletransmisji danych __________________________________________________________________________________________
- uzyskanie wysokiej niezawodności systemowej dzięki stosowaniu zdecentralizowa-
nych (rozproszonych) baz danych z przechowywaniem kopii ważnych produktów
w kilku miejscach sieci oraz zastąpienie uszkodzonych węzłów pracą innych elemen-
tów systemu,
- zdalny dostęp do urządzeń peryferyjnych zainstalowanych w dowolnym węźle sieci,
- transmisję wideo grafiki, transmisję obrazu i dźwięku,
- zastrzeżenie dostępu do określonych zbiorów informacji dla wybranych użytkowni-
ków,
- stosowanie technik wydzielania grup użytkowników, wykluczania określonych połą-
czeń, wydzielania i rezerwowania obszarów pamięci itp.
Sieciowe systemy operacyjne
Podstawowym zadaniem systemu operacyjnego sieci lokalnej jest zintegrowanie wielu
elementów w jeden układ. Użytkownik systemu wielostanowiskowego ma być świadom dys-
ponowania mocą obliczeniową swojego lokalnego komputera oraz uzupełniającymi zasobami
pozostałych komputerów. Przekazywanie informacji między komputerami umożliwiają od-
powiednie procedury komunikacyjne sieciowego systemu operacyjnego. Odpowiadają one za
wybór i realizację połączenia punktów komunikacyjnych oraz deklarację procesów przetwa-
rzania. Dokonują automatycznej adresacji odległego punktu sieci i uruchamiają interfejs dla
fizycznego połączenia stacji nadawczej z odbiorczą oraz kodują dane i wykrywają błędy
transmisji.
Rozwój różnych koncepcji równoległego przetwarzania danych za pośrednictwem
wielu stanowisk roboczych stał się przyczyną rozwoju kilku koncepcji zarządzania pracą sys-
temu wielostanowiskowego. Trzy z nich można uznać za podstawowe:
- zarządzanie siecią komputerów równoprawnych,
- zarządzania siecią z serwerem plików i stacjami roboczymi lokalnego przetwarzania,
- zarządzania siecią zawierającą terminale nieinteligentne i jeden centralny komputer
przetwarzający.
Za rozwiązanie pierwotne można uznać model trzeci, tj. wielostanowiskowy central-
nie koordynowany komputer z nieinteligentnymi terminalami. System operacyjny zarządza
realizacją zadań sieci, umożliwiając bezkolizyjne korzystanie z jej zasobów wszystkim użyt-
kownikom terminali. Zastosowanie modelu sieci z centralnym komputerem ma swoje uza-
sadnienie w przypadku:
- jednolitego oprogramowania użytkowego dla wszystkich stacji,
Elementy teletransmisji danych __________________________________________________________________________________________
- niewielkiej różnorodności zadań przetwarzanych w komputerze centralnym,
- konieczności ochrony centralnej bazy danych.
Centralny komputer przetwarzający charakteryzuje duża pamięć masowa i duża szyb-
kość przetwarzania.
Sieć z nadrzędnym komputerem zarządzającym (serwerem plików) przechowuje dane
i oprogramowanie w serwerze. Serwer obsługuje również urządzenia peryferyjne sieci podłą-
czone do niego. Współpracuje ze stacjami roboczymi na których są realizowane zadania
użytkowników sieci. Jest to model sieci zalecany dla realizacji zadań informatycznych w
średnich i dużych sieciach lokalnych zawierających od 20 do 100 stacji roboczych.
Współpraca kilku (do kilkunastu) stacji sieciowych jest zwykle realizowana w oparciu
o model sieci lokalnej (LAN) komputerów równoprawnych, która nie posiada dedykowanego
serwera sieciowego.
LAN komputerów równoprawnych
W grupie komputerów równoprawnych (Peer-to-Peer networking) założono, że
wszystkie stacje sieci mają dostateczną moc obliczeniową, aby realizować samodzielnie ope-
racje przetwarzania i obsługę połączeń między stacjami. Nie ma zatem potrzeby korzystania z
pośrednictwa serwera dla koordynacji wszystkich zadań sieciowych. Jeśli jeden z kompute-
rów grupy dysponuje urządzeniem peryferyjnym (np. drukarką), którego nie posiada inna
stacja grupy, istnieje możliwość wykonania zadania na stacji, która dysponuje poszukiwany-
mi zasobami, na przykład wydruk ze stacji drugiej na drukarce stacji pierwszej. Jest to model
zarządzania zasobami sieci o nazwie klient-serwer, w którym klientem jest stacja druga a
serwerem staje się stacja pierwsza. Przykładem może być moduł wydruku systemu operacyj-
nego.
Komputery grupy z reguły są jednakowo skonfigurowane i jednakowo oprogramowa-
ne, różnią się jednak wyposażeniem i oprogramowaniem urządzeń peryferyjnych. Na rys. 2.6
przedstawiono schemat podziału zadań między dwa komputery osobiste, w których jeden
odgrywa rolę usługową (serwera) względem drugiego (klienta).
Dla przypadku przedstawionego w pierwszej kolumnie stacja klienta spełnia funkcję
urządzenia prezentacyjnego uruchamianych zadań. Realizacja zasadniczych zadań odbywa
się na serwerze. Ostatni przypadek przedstawia wariant realizacji większości zadań informa-
tycznych na stacji „klient”. Serwer spełnia rolę stacji zarządzania danymi.
Elementy teletransmisji danych __________________________________________________________________________________________
prezentacja prezentacja prezentacja prezentacja prezentacja
prezentacja
funkcje aplikacji
funkcje aplikacji
funkcje aplikacji
funkcjeaplikacji
funkcje aplikacji
funkcje aplikacji
zarządzanie danymi
zarządzanie danymi
zarządzanie danymi
zarządzanie danymi
zarządzanie danymi
zarządzanie danymi
klient
serwer
prezentacja rozproszona zdalna
funkcje rozproszone
dane przetwarzane
zdalnie z zarządzaniem
rozproszonym
Rys. 2.6. Podział zadań na sfery Klient/Serwer
Model klient-serwer można definiować w opisany powyżej sposób, jednak tylko
przypadek pierwszej kolumny reprezentuje model przetwarzania typowy dla podanej defini-
cji. klient-serwer, który w całej rozciągłości dotyczy systemu z dużym komputerem i nieinte-
ligentnymi terminalami, dla wprowadzania i wyprowadzania danych.
Przypadek z ostatniej kolumny dotyczy wariantu z przetwarzaniem rozproszonym, na
stacjach roboczych, gdzie nieliczne operacje wykonuje centralny serwer plików. Modelu Pe-
er-to-Peer należy poszukiwać pomiędzy tymi skrajnymi przypadkami.
Niektórzy autorzy definiują pojęcia przetwarzania w trybie klient-serwer z punktu
widzenia wzajemnej relacji programów. Program „klient” korzysta z funkcji innego progra-
mu zwanego serwerem. System operacyjny Windows for Workgroups (dla grup roboczych)
firmy Microsoft spopularyzował tę koncepcję sieci.
W sieci komputerów równoprawnych (czy równorzędnych) wszyscy członkowie gru-
py roboczej mają możliwość korzystania z peryferii sieci (modemy, serwery poczty elektro-
nicznej,…) oraz oprogramowania zainstalowanego w komputerach należących do grupy.
Windows dla grup roboczych, został opracowany jako oprogramowanie systemowe
umożliwiające współpracę komputerów równoprawnych – grupy roboczej. Uruchomienie
Elementy teletransmisji danych __________________________________________________________________________________________
takiej sieci poprzedza zainstalowanie kart sieciowych, okablowania i systemu operacyjnego
w wersji sieciowej.
LAN z serwerem plików i inteligentnymi terminalami
Sieci komputerów równoprawnych tworzą system informatyczny zdecentralizowany,
w którym połączenia między komputerami wykorzystywane są sporadycznie, w przypadkach
pobierania lub przekazywania danych lub korzystania z urządzeń peryferyjnych innych stacji.
Sieci z serwerem plików dysponują centralnym systemem zarządzania. Podstawowe
zadania informatyczne są wykonywane na stacjach roboczych a wyniki operacji przekazywa-
ne są do centralnej bazy zainstalowanej na serwerze. Stacja robocza pobiera wszystkie ele-
menty (pliki) dla swoich zadań z serwera i przekazuje wyniki operacji również do serwera.
Stacje sieci są połączone ze sobą za pomocą kart komunikacji sieciowej oraz łączników sie-
ciowych.
2.4. Przykład sieci LAN z serwerem plików
Rozwój opracowań sieciowych w różnych zespołach badawczych stał się przyczyną
niezgodności oprogramowania systemowego (różne systemy operacyjne), niezgodności złącz
oraz niezgodności oprogramowania komunikacyjnego. W każdym z opracowań zdefiniowa-
no własne elementy w zakresie:
- rodzaju osprzętu komputerowego i mediów transmisyjnych (okablowania) sieci,
- metod dostępu do medium transmisyjnego i protokołów transmisji bloków danych.
Do producentów, które zapoczątkowały rozwój sieci komputerowych z serwerem pli-
ków zalicza się firmę Novell i jej sieciowe oprogramowanie operacyjne NetWare. W opro-
gramowaniu NetWare wyróżniamy cztery rodzaje usług sieciowych:
- obsługę wspólnych bazy danych i wspólnych bibliotek programów, dla wyszczegól-
nionych komputerów, którą nazwano siecią z obsługą plików (File Server Techno-
logy),
Elementy teletransmisji danych __________________________________________________________________________________________
- zabezpieczenia zasobów sieci przed błędami wewnętrznymi (System Fault Toleran-
ce),
- transmisję plików z tzw. "Otwartym Protokołem" (Open Protocol Technology), do-
puszczającą połączenie ze sobą stacji z różnymi systemami operacyjnymi,
- zarządzanie zasobami sieci komputerowej (Network Management Facilities).
Moduł obsługi plików jest warstwą oprogramowania sieciowego odpowiadającą za
realizację szybkiego przekazywania zbiorów danych do punktu przetwarzania, w tym: zdalny
dostęp do plików danych i oprogramowania, zdalny przydział urządzeń peryferyjnych oraz
zdalne zarządzanie elementami sieci.
Tolerowanie błędów jest funkcją oprogramowanie NetWare o trzech poziomach
zabezpieczeń. Są to: :
- znakowanie miejsc błędnych na dyskach oraz zdwajanie katalogów (allocation) dla
zbiorów danych,
- kopiowanie i dublowanie zbiorów (Disc Mirroring, Disc Duplexing) oraz śledzenia wy-
konywania operacji na plikach (Transaction Tracking),
- wykonywanie operacji bez zatrzymań (Non-stop Operations).
Otwarty protokół jest rozwiązaniem umożliwiającym współpracę komputerów o
różnych systemach operacyjnych. Najczęściej są to komputery z systemami: DOS, OS/2, Ma-
cintosh, UNIX.
Zarządzanie zasobami zapewnia warstwa oprogramowania sieciowego określające-
go cztery fazy zarządzania:
- faza pierwsza, polega na skonfigurowaniu systemu operacyjnego, zdefiniowaniu za-
sad działania systemu, określeniu zasad zabezpieczania oprogramowania i danych
oraz zasad izolacji błędów,
- faza druga, definiuje zasady zdalnego dostępu do zasobów serwera za pomocą pro-
gramu pośredniczącego API (Application Program Interface) – do funkcji sieciowych
systemu NetWare określonych w pierwszej fazie działania systemu,
- faza trzecia, umożliwia użytkownikowi systemu operacyjnego NetWare wykonanie
połączenia z innymi systemami komputerowymi,
- faza czwarta, umożliwia odwzorowanie scentralizowanych systemów zarządzania sie-
ciami innych firm w środowisku NetWare.
Oprogramowanie komunikacyjne sieci składa się z dwóch części: Net oraz IPX.
Stacja robocza komunikuje się ze sterownikiem za pomocą dwusegmentowego programu
komunikacyjnego zawierający Net oraz IPX, który jest zainstalowany na stacji roboczej. Gdy
Elementy teletransmisji danych __________________________________________________________________________________________
użytkownik stacji roboczej wywoła określone zadanie, pakiet Net rozstrzyga (rys.2.7), czy to
jest funkcja systemu operacyjnego DOS /Windows, np. formatowanie dysku, kopiowanie
plików w obrębie stacji roboczej, czy zadanie dla oprogramowania Net. stacja robocza
serwer
IPX (Net)
DOS / Net?
zadanie
Rys.2.7. Lokacja oprogramowania komunikacyjnego Net-IPX
Zadania należące do grupy Net nie można zrealizować w obrębie stacji roboczej. Na
przykład użycie sieciowej drukarki lub plotera, czy odczyt określonych zbiorów z centralnej
pamięci. IPX jest protokołem komunikacyjnym organizującym przesył zadań grupy Net ze
stacji roboczej do systemu operacyjnego NetWare, zainstalowanego w serwerze sieci.
Model dysków logicznych
Model dysków logicznych i katalogów systemu operacyjnego NetWare służy do orga-
nizacji drzewa katalogowego dla zapisu plików na dysku twardym serwera. Dysk twardy
dzielony jest na woluminy i dyski logiczne, dalej na katalogi i podkatalogi. Pliki są zapisywane
w podkatalogach. Dla oznakowania dysków stacji roboczych zarezerwowano początkowe
litery alfabetu: od A do E. W systemie DOS fizycznym stacjom dysków przypisuje się litery
alfabetu: A i B - dla dysków elastycznych, C i D - dla dysków twardych, E dla RAM dysku.
Pierwszy dysk sieciowy w systemie NetWare, oznaczany jest literą F. W trakcie insta-
lacji oprogramowania sieciowego deklarowane są woluminy systemowe (przynajmniej jeden)
z rozszerzeniem SYS. Pozostałe woluminy deklarowane są przez użytkownika. Ścieżka na
której jest zapisany plik danych, deklarowana jest w postaci pełnej nazwy katalogowej; od
katalogu głównego do nazwy pliku.
W systemie operacyjnym NetWare elementom katalogów przypisywane są litery,
zwane wskaźnikami. Zmiana bieżącego katalogu w systemie DOS jest realizowana za pomo-
cą komendy CD, którą również akceptuje system NetWare.
Elementy teletransmisji danych __________________________________________________________________________________________
Ponieważ litery od A do E są zarezerwowane dla dysków lokalnych stacji roboczych,
użycie ich w komendzie MAP jest dopuszczalne wtedy, gdy litera nie została przydzielona -
nie ma takiej stacji, tzn. nie ma kolizji z nazwą dysku lokalnego.
Za pomocą takich samych odwzorowań można utworzyć dyski przeszukiwań. Użyt-
kownik stacji roboczej, któremu są przypisane pliki w jednym katalogu, ma wtedy również
dostęp do plików umieszczonych w innym katalogu. Dyski przeszukiwań są deklarowane za
pomocą liter od K do Z, tj. szesnaście dysków przeszukiwań dla dowolnej stacji roboczej.
Zadania sieciowe i elementy ochrony
System operacyjny NetWare działa w sterowniku sieci i zarządza urządzeniami do
niego podłączonymi. Pracą stacji roboczych zarządza lokalny system operacyjny obsługując
urządzenia stacji roboczych. System NetWare organizuje pięć podstawowych serwisów sie-
ciowych:
- przetwarzanie rozproszone; na stacjach roboczych sieci, dla wsadu importowanego ze
składnicy plików w serwerze,
- buforowanie katalogów, polegające na przechowywaniu w pamięci operacyjnej ser-
wera tablicy pozycji katalogowych, do wyszukiwania określonego wsadu,
- indeksowanie katalogów, które polega na znakowaniu (numerowaniu) tablicy pozycji
katalogowych przechowywanych w pamięci serwera, w celu przyspieszenia operacji
we/wy,
- buforowanie plików polegające na przechowywaniu najczęściej używanych plików w
pamięci operacyjnej (składnicy plików) serwera,
- przeszukiwanie wznoszące dysku twardego jako forma najskuteczniejszego zarządza-
nia zawartością dysku twardego serwera.
Przeszukiwanie wznoszące polega na organizacji dostępu do plików na dysku serwe-
ra, w przypadku gdy wielu użytkowników zgłasza (w niewielkich odstępach czasu) potrzebę
dostępu do plików. Głowica dysku rozpoczyna przeszukiwanie nośnika wzdłuż promienia
dysku. Jeśli odczyt plików z dysku będzie się odbywał według kolejności zgłoszeń prawdo-
podobne jest przemieszczanie głowicy "tam i z powrotem" w trakcie obsługi kolejki zgło-
szeń. W systemie NetWare następuje agregacja zgłoszeń oraz odczyt plików (wznoszący) w
porządku, w jakim one występują na dysku, a nie według kolejności zgłoszeń. Uzyskujemy w
ten sposób znaczne skrócenie globalnego czasu obsługi zgłoszeń.
Elementy ochrony w systemie NetWare dotyczą przede wszystkim poziomów
uprawnień użytkownika. Dopuszczenie użytkownika do pracy w sieci musi zostać poprze-
Elementy teletransmisji danych __________________________________________________________________________________________
dzone deklaracją poziomu jego uprawnień, w następujących grupach: użytkownik podstawo-
wy, operator, projektant (konsultant lub administrator).
Użytkownik podstawowy ma najniższy poziom uprawnień oznaczający jedynie pra-
wo korzystania z określonych aplikacyjnych i wydzielonych baz danych.
Operator jest użytkownikiem sieci o dodatkowych uprawnieniach zastrzeżonych dla
administratora, jak korzystanie z określonych poleceń – np. FCONSOLE.
Projektant zwany również administratorem sieci, dokonuje deklaracji uprawnień
użytkowników, dokonuje rekonfiguracji i kompletacji urządzeń sieci, uaktualnia oprogramo-
wanie serwera, przeprowadza szkolenie użytkowników sieci.
System operacyjny NetWare jest wyposażony w mechanizmy ochrony danych zapisa-
nych w poszczególnych katalogach użytkownika sieci. Mechanizmy ochrony zawierają kom-
binacje haseł i uprawnień przypisanych użytkownikom. Wyróżnia się kilka sposobów ochro-
ny zasobów programowych:
- zabezpieczenie hasłem, chroniącym dostępu do składnicy plików, w formie: nazwy
użytkownika, ograniczenia czasu dostępu, blokady dostępu, ograniczenia listy użyt-
kowników i inne,
- ustalenie pełnomocnictw w zakresie dostępu do katalogów i posiadania katalogów z
możliwościami: otwierania, tworzenia, przeszukiwania, modyfikowania, zapisu oraz
odczytu katalogów,
- zdefiniowanie atrybutów plików określających zakres i rodzaj operacji dozwolonych
na danym pliku, jak: zapis / odczyt, tylko odczyt, plik wyłączny, dzielony, itp.
Wymienione uprawnienia i ograniczenia deklarowane są dla poszczególnych katalo-
gów, plików lub ich użytkowników.
Przyłączenie stacji roboczej
Przygotowanie stacji roboczej do pracy w sieci polega na wykonaniu następujących ope-
racji:
- wykonaniu restartu (boot startu) stacji roboczej i załadowaniu oprogramowania steru-
jącego (Net, IPX) do pamięci operacyjnej stacji,
- „zalogowaniu” stacji i jej przełączeniu na dysk serwera (z A> na F> lub inny; wyż-
szy),
- podaniu nazwy użytkownika i hasła ochrony.
Sposób wykonania powyższych operacji może być różny zależnie od ustawień wpro-
wadzonych przez projektanta sieci.
Elementy teletransmisji danych __________________________________________________________________________________________
Każdy użytkownik, przystępujący do pracy w sieci musi być wcześniej zarejestrowa-
ny przez administratora. Jego rejestracja zostaje odnotowana w pliku LOGIN. Jeśli plik wsa-
dowy np. Autoexec.bat zawiera komendę LOGIN, na ekranie stacji roboczej otrzymamy ko-
munikat:
F>LOGIN file server name/username
Enter your password: (podaj hasło).
Hasło lokalizuje i wpisuje nazwę stacji oraz nazwę użytkownika. Jeśli plik Au-
toexec.bat nie zawiera komendy LOGIN, operator lub użytkownik wypisuje tę komendę:
LOGIN nazwa sterownika / nazwa stacji roboczej <Enter>
Po czym pojawia się komunikat: Enter your password.
Jeśli administrator sieci zadeklarował w serwerze posługiwanie się hasłem pojawi się
komunikat: Enter your password: .
2.5. Łączniki sieci lokalnych
Liczba przyłączonych stacji do wspólnego medium transmisji danych w istotny sposób
wpływa na szybkość i realizację połączeń między nimi. Stacje korzystające ze wspólnego
łącza dzielą między siebie jego fizyczne pasmo transmisyjne. Oczekiwanie na wolne łącze
oznacza spowolnienie czasu transmisji danych między stacjami sieci lokalnej. W celu
zwiększenia szybkości połączeń w wielostanowiskowej sieci lokalnej zaproponowana została
metoda przydziału poszczególnych stanowisk grupy roboczej wyodrębnionym segmentom tej
samej sieci. Podział na segmenty jest realizowany na podstawie analizy zadań wykonywanych
wspólnie w grupach, które mają być zakwalifikowane do tego samego segmentu. Połączenia
między segmentami są realizowane za pomocą łączników segmentów. W ten sposób maleje
liczba pretendentów do transmisji danych w segmentach. Wprawdzie ze wzrostem liczby
segmentów rośnie liczba oczekujących na komunikację ze stacjami innego segmentu jednak
uśredniona szybkość transmitowanych danych wzrasta.
Elementy teletransmisji danych __________________________________________________________________________________________
Łączniki
Gdy fizyczna odległość między grupami roboczymi wzrasta, stosuje się łączniki spe-
cjalne, które traktują segmenty jak odrębne sieci lokalne, czy odrębne węzły informatyczne.
Przekazywanie danych do innych węzłów odbywa się według znormalizowanych zasad i pro-
tokołów dla sieci rozległych. W specyfikacjach systemu Ethernet można znaleźć zasady okre-
ślania dopuszczalnej liczby stacji, które mogą ze sobą współpracować w jednym segmencie.
Rozbudowa sieci lokalnych ponad ten limit jest możliwa po dokonaniu jej segmentacji, tj.
podzieleniu na niezależne podgrupy sieci.
Połączenia segmentów wykonywane są za pomocą łączników, ogólnie zwanych mo-
stami (dla sieci lokalnych) lub routerami (dla sieci rozległych).
Most (bridge) ogranicza zakres bezpośredniej komunikacji stanowisk do obrębu seg-
mentu separując podstawowy obieg danych poza segment. Dokonuje on ponadto przenoszenia
transmitowanych bloków danych między segmentami. Most jest to element łączącym seg-
menty sieci lub dwie sieci lokalne tego samego typu. Most ogranicza przepływ danych mię-
dzy segmentami rozpoznając w transmitowanym bloku adres stacji zlokalizowanych w innym
segmencie. Przejście poza ramy segmentu następuje z chwilą rozpoznania w moście adresu
stacji zainstalowanych w innym segmencie.
Most translacyjny jest urządzeniem pozwalającym łączyć stacje lub segmenty sieci
różnego typu; o różnych technologiach transmisji danych. Kojarzone są dwie różne metody
dostępu do medium transmisyjnego, np. token passing z CSMA/CD. Blok danych z systemu
token passing zostaje rozpakowany z charakterystycznej dla niego „koperty” i powtórnie za-
pakowany do „koperty” odpowiadającej systemowi CSMA lub odwrotnie, przy transferze da-
nych w drugą stronę. Konwersja formatu pakietu danych z zapisu w standardzie jednym na
drugi powoduje spowolnienie procesu transmisji danych. Dlatego szybkość pracy mostów
mierzona jest liczbą przepakowanych standardowych pakietów danych w jednostce czasu.
Most jest zazwyczaj produkowany jako urządzenie samodzielne, choć spotyka się
rozwiązania, w których odpowiedni moduł oprogramowania sieciowego systemu operacyjne-
go realizuje funkcje mostu - między dwiema lub kilkoma kartami sieciowymi zainstalowany-
mi w serwerze.
Zastosowanie mostu zwiększa wydajność instalacji sieciowej organizując ruch danych
między wyodrębnionymi maszynami, kierując dane do właściwego odbiornika.
Hub inteligentny / przełączający jest łącznikiem aktywnym, który poza funkcjami
rozwidlania okablowania dodatkowo umożliwia zarządzanie segmentami sieci przyłączonych
Elementy teletransmisji danych __________________________________________________________________________________________
do niego. Procesor huba inteligentnego korzysta ze specjalnego protokołu SNMP (Simple
Network Management Protocol) zarządzającego połączeniami stacji sieci. Umożliwia on do-
łączanie segmentów sieci do różnych mediów transmisyjnych sieci (skrętka, kabel koncen-
tryczny, światło wód) z różnym systemem dostępu do medium (CSMA, Token). Konwencjo-
nalne huby posiadają wspólny punkt koncentracji linii w postaci szyny płyty głównej, łączą-
cej wszystkie stacje. Oznacza to, że każda z dołączonych stacji otrzymuje częściowy przy-
dział fizycznego pasma przepustowości łącza transmisji danych.
xxx Zastosowanie mostu zwiększa wydajność sieci, organizuje on bowiem ruch informacji
w ramach pojedynczego segmentu. Most jest elementem składowym medium transmisyjnego,
dokonującym analizy adresu segmentu przeznaczenia i kierowania bloku danych do właści-
wego odbiornika.
Brama (gateway) jest układem sprzęgającym dwa systemy komputerowe. Należy on
do przełączników separujących dwa systemy komputerowe, nazywany również przełączni-
kiem brzegowym sieci lokalnej. Brama dokonuje tłumaczenia bloków danych przesyłanych
pomiędzy dwoma systemami komputerowymi o różnych sposobach kodowania i różnych
protokołach transmisyjnych. Brama, podobnie jak most translacyjny, rozpakowuje dane z
jednej strony i ponownie je pakuje po drugiej stronie bramy według nowego formatu. Brama
jest zwykle stosowana na obrzeżach sieci lokalnej – korzystającej z mocy obliczeniowej
komputerów innej sieci.
Regenerator (Repeater) jest łącznikiem stosowanym w przypadku zbyt długich od-
cinków okablowania sieciowego. Odcinki sieci to również segmenty łączone ze sobą za po-
mocą aktywnego układu zwanego wtórnikiem lub regeneratorem. Jest to wzmacniacz transmi-
towanych sygnałów, który nie dokonuje żadnych zmian w zakresie formatu pakietu danych,
zasad ich kodowania, czy metod dostępu do medium transmisyjnego.
Wolne końce przewodów transmisyjnych w wydzielonych segmentach (architektura
magistralowa lub drzewiasta) zamykamy terminatorami, których zadaniem jest eliminacja
zjawiska odbić sygnałów w liniach transmisyjnych poprzez dociążenie prądowe linii transmi-
syjnych.
Hub inteligentny (przełączający) jest łącznikiem aktywnym, który dodatkowo umoż-
liwia zarządzanie przyłączonymi do niego segmentami sieci realizując zadania protokołu
SNMP (Simple Network Management Protocol). Za pomocą hubów inteligentnych konstru-
owana jest wielosegmentowa sieć lokalna, departamentalna. Konwencjonalne huby mają
wspólny punkt koncentracji linii w postaci szyny płyty głównej łączącej wszystkie stacje. W
najnowszych rozwiązaniach wielostanowiskowych sieci lokalnych, zawierających szereg sta-
Elementy teletransmisji danych __________________________________________________________________________________________
cji i kilka serwerów, wykorzystywane są huby przełączające. Realizują one te same funkcje
co huby zwykłe, a ponadto funkcje mostu rozpoznając adresy stacji (połączeń kablowych)
przyłączonych do huba. Dokonują one bezpośredniego połączenia stacji nadających ze sta-
cjami odbierającymi dane, wykluczając możliwość kolizji z pozostałymi kanałami transmisji.
Połączenia niekomutowane
Transmisję danych pomiędzy dwiema stacjami sieci poprzedza otwarcie kanałów
transmitujących i nawiązanie połączenia między stacjami. Jest to tzw. zwana realizacja dostę-
pu do medium transmisyjnego. W poprzednim rozdziale pokazano typowe sposoby realizacji
połączeń fizycznych komutowanych w systemach wielokomputerowych.
Zasady niekomutowanego włączania pojedynczego nadajnika do medium transmisyj-
nego systemu wielokomputerowego sieci lokalnej objaśniany będzie na przykładzie trzech
podstawowych technik:
- dostępu do magistrali przez badanie obecności nośnika na linii transmisyjnej
(CSMA/CD),
- dostępu do magistrali za pomocą wędrującego żetonu / znacznika (token passing bus),
- dostępu do pierścienia za pomocą wędrującego żetonu (token passing ring).
Wymienione techniki zastosowano w projektach kart obsługi systemu transmisji w
sieciach komputerowych (Ethernet, Arcnet, Decnet).
Odległość i szybkość transmisji
Odległość i szybkość transmisji zależy od rodzaju zastosowanego przewodu i parame-
trów karty sterującej (sieciowej). W specyfikacji IEEE 802.3 opisano złącza na poziomie fi-
zycznym oraz zalecenia dotyczące odległości i szybkości transmisji dla kilku mediów trans-
misyjnych systemu CSMA/CD, w wersji podstawowej (BASE-band):
- dla przewodu koncentrycznego,
- dla pary skręcanej.
W wersji szerokopasmowej (BROAD-band) opisanej w standardzie 802.3, podano kilka
wdrożonych rozwiązań o różnych szybkościach transmisji. W zapisie standardów posłużono
się następującą notacją:
<Transmisja-Mb/s> <Typmedium> <maxdługośćprzewodu * 100 m>
Na przykład:
Elementy teletransmisji danych __________________________________________________________________________________________
- 10BASE5, oznacza szybkość transmisji 10 Mb/s; przewód koncentryczny dla podsta-
wowego pasma transmisyjnego (BASE) przy maksymalnej długości segmentu (odcin-
ka przewodu) 5*100 m = 500 m, z grubym (średnica 0.404 cala) kablem koncentrycz-
ny o oporności falowej 50 Ω (karta Ethernet),
- 10BASE2, szybkość 10 Mb/s, pasmo podstawowe, segment do 200 m, z zastosowa-
niem cienkiego ( cala) kabla koncentrycznego (dla karty Ethernet) o oporności falowej
50 Ω.
- 10 BROAD36, szybkość 10 Mb/s, kabel szerokopasmowy typu telewizyjnego o opor-
ności falowej 75 Ω, segment o długości do 3600 m.
- 1BASE5, szybkość transmisji 1Mb/s w pasmie podstawowym, segment do 500 m, z
zastosowaniem telefonicznej pary skręcanej.
- 10BASE-T, szybkość transmisji 10 Mb/sw pasmie podstawowym, z przewodem typu
para skręcana, długość segmentu do 100 m.
- 100BASE-X, szybkość transmisji 100 Mb/s w pasmie podstawowym.
System !0BROAD36, jest standardem szerokopasmowym stosowanym w przypadku
przyłączenia pojedynczych linii Ethernet do medium transmitującego wielokanałowo - na
przykład transmisja za pośrednictwem adapterów radiowych lub telewizyjnych i modemów
teletransmisyjnych. Cienki Ethernet - 10BASE2 i para skręcana - 10BASE-T (Twisted pair), są
stosowane w sieciach lokalnych o mniejszych rozmiarach. Ich popularność spowodowana
została znacznie niższą ceną od grubego przewodu koncentrycznego.
Szybki Ethernet (Fast Ethernet) jest systemem transmisji danych z szybkością 100
Mb/s z medium transmisyjnym w formie skrętki ekranowanej (tzw. przewód V kategorii).
Opracowano dwa systemy szybkiego Etherneta - 100VG-AnyLAN transmitujący jednocze-
śnie przez cztery pary skrętek z szybkością 25 Mb/s w każdym kanale. Dostęp do medium
transmisyjnego odbywa się na żądanie według zasady DPAM (Demand Priority Access Met-
hod). Drugim rozwiązaniem szybkiego Etherneta jest 100BASE-T (wcześniej 100BASE-X)
korzystający z dwóch par skręcanych i systemu CSMA/CD.
W połowie 1995 roku specyfikacja 100BASE-T została uznana, przez komitet norma-
lizacyjny IDEE, za oficjalnego przedstawiciela szybkiej transmisji w systemie Ethernet.
Określono go nazwą systemu transmisji kategorii V.