3870136138

3870136138



Sieci komputerowe .17

antenami nie powinna przekraczać 45 km. W przeciwieństwie do klasycznej transmisji radiowej anteny mikrofalowe skierowane są na jeden punkt. Stosowane częstotliwości transmisji zawierają się w przedziale 2 GHz - 25 GHz, przy czym wyższe częstotliwości wykorzystywane są prywatnie, na krótkich dystansach;

Huby oraz sposoby ich łączenia.

Istnieje wiele urządzeń, które mogą być określane mianem "hub". W najprostszej postaci hub jest urządzeniem, w którym zbiegają się przewody od stacji roboczych. Istnieją huby pasywne oraz aktywne:

a)    hub pasywny - posiada kilka portów do podłączenia komputerów, terminali i innych urządzeń. Cechą huba pasywnego jest to, że nie wzmacnia sygnałów - jest tylko skrzynką łączącą -i nie wymaga zasilania. Hubem pasywnym może być po prostu panel łączeniowy, czyli krosownica;

b)    hub aktywny - zazwyczaj posiada więcej portów od huba pasywnego. Regeneruje sygnały przechodzące od jednego urządzenia do drugiego. Może być używany jako regenerator sygnału (repeater);

Huby są zazwyczaj łączone z innymi hubami w strukturę hierarchiczną.

Huby umożliwiają budowę okablowania strukturalnego i oferują następujące udogodnienia:

a)    umożliwiają łatwą przebudowę sieci;

b)    umożliwiają łatwą rozbudowę sieci;

c)    możliwość zastosowania w wielu technologiach sieciowych;

d)    umożliwiają scentralizowane zarządzanie i automatyczne zbieranie informacji o ruchu

w sieci;

e)    realizują funkcje obsługi błędów;

f)    pozwalają na zwiększanie zasięgu sieci.

7. Topologia sieci.

7.1. Typy sieci.

Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami mogą być klienci, serwery lub inne urządzenia, pliki itd.., które są przyłączane są do klienta lub serwera. Zasoby te udostępniane są:

■ Sieci równorzędne - każdy z każdym (peer-to-peer) - umożliwia użytkownikom udostępnienie zasobów swojego komputera oraz dostęp do zasobów innych komputerów. Wszystkie systemy w sieci mają taki sam status - żaden z nich nie jest podporządkowany innemu, mają podobny stopień kontroli nad sesją, dysponują własną mocą przetwarzania i mogą kontrolować swoje działania. Rozwiązanie takie oferuje spore możliwości, nie jest jednak chętnie stosowane przez administratorów sieci ze względu na niewielkie możliwości zarządzania i niski poziom bezpieczeństwa. Występują tutaj problemy związane z lokalizacją danych, tworzeniem kopii zapasowych oraz z zapewnieniem odpowiedniej ochrony danych. Tworzenie sieci typu "każdy z każdym" umożliwiają m.in. systemy: IBM LAN Server, OS/2, LANtastic, Artisoft, MS Windows NT.



Wyszukiwarka

Podobne podstrony:
larsen0764 764 II Anestezjologia ogólna wej metody nie powinno przekraczać wartości 45 U/l (25°C). D
0000016 (5) 1.5.7^ Liczba serii Liczba serii w danej jednostce treningu nie powinna przekraczać 60—7
Slajd15 (147) Politechnika WrocławskaCHODNIKI Pochylenie podłużne chodnika nie powinno przekraczać 6
10. Długość odciętej w terenie zurbanizowanym nie powinna przekraczać : A.    50 m B.
Liczba miejsc: w związku z ćwiczeniowym charakterem kursu liczba uczestników nie powinna przekraczać
JUŻ WIEM POTRAFIĘ NAD MORZEM (17) Co nie powinno znaleźć się na plaży?
/liczba linii tekstu na powierzchni slajdu nie powinna przekraczać 8-10, /tekst powinien być podzie
skanuj0129 tif d) 3,5 16.    Wg FP VI wiekość cząstek w proszkach doustnych nie powin
43010 Obraz22 (7) się osobno, grubość spoiny między cegłami nie powinna przekraczać 3 mm, a wnętrze

więcej podobnych podstron