Topologia sieci: Różnice pomiędzy wersjami
m (Czyszczenie tekstu) |
mNie podano opisu zmian |
||
(Nie pokazano 11 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
'''Topologia sieci''' jest to sposób połączenia urządzeń komputerowych z użyciem medium transmisyjnego. Medium transmisyjnym może być kabel miedziany, kabel światłowodowy lub fale radiowe (Wi-Fi). Topologia sieci może być używana do opisania i zdefiniowania różnorodnych typów sieci telekomunikacyjnych. | '''Topologia sieci''' jest to sposób połączenia urządzeń komputerowych z użyciem medium transmisyjnego. Medium transmisyjnym może być kabel miedziany, kabel światłowodowy lub fale radiowe (Wi-Fi). Topologia sieci może być używana do opisania i zdefiniowania różnorodnych typów sieci telekomunikacyjnych. | ||
Linia 23: | Linia 9: | ||
==Topologie fizyczne== | ==Topologie fizyczne== | ||
Do podstawowych topologi fizycznych zaliczamy: | Do podstawowych topologi fizycznych zaliczamy: | ||
* '''Topologia Magistrali''' | * '''Topologia Magistrali''' | ||
Topologia ta charakteryzuje się tym, że wszystkie urządzenia (np. komputery, drukarki) dołączane są do jednego wspólnego kabla koncentrycznego, który obsługuje tylko jeden kanał. Kabel ten nazywamy magistralą. Każdy pojedynczy węzeł dołączany jest do magistrali za pomocą trójnika (specjalnego złącza używanego do łączenia sieci komputerowych zbudowanych z kabli koncentrycznych). Na końcach magistrali znajduje się terminator, który za [[zadanie]] ma chronić przed odbiciami sygnału. Żadne narzędzie zewnętrzne nie jest używane do obsługi magistrali, zatem wszystkie urządzenia które należą do sieci słuchają transmisji, które przesyłane są magistralą, oraz odbierają pakiety zaadresowane do nich. | Topologia ta charakteryzuje się tym, że wszystkie urządzenia (np. komputery, drukarki) dołączane są do jednego wspólnego kabla koncentrycznego, który obsługuje tylko jeden kanał. Kabel ten nazywamy magistralą. Każdy pojedynczy węzeł dołączany jest do magistrali za pomocą trójnika (specjalnego złącza używanego do łączenia sieci komputerowych zbudowanych z kabli koncentrycznych). Na końcach magistrali znajduje się terminator, który za [[zadanie]] ma chronić przed odbiciami sygnału. Żadne narzędzie zewnętrzne nie jest używane do obsługi magistrali, zatem wszystkie urządzenia które należą do sieci słuchają transmisji, które przesyłane są magistralą, oraz odbierają pakiety zaadresowane do nich. | ||
<google>n</google> | |||
Sporą zaletą topologii magistrali jest fakt, że do budowy sieci używamy krótkich odcinków kabla. Ponadto nie musimy stosować dodatkowych urządzeń takich jak koncentratory czy przełączniki. | Sporą zaletą topologii magistrali jest fakt, że do budowy sieci używamy krótkich odcinków kabla. Ponadto nie musimy stosować dodatkowych urządzeń takich jak koncentratory czy przełączniki. | ||
Linia 51: | Linia 38: | ||
Przykładem częściowo połączonej sieci siatkowej może być [[internet]]<ref name="B. Sosinsky 2011, s. 38">B. Sosinsky 2011, s. 38</ref>. | Przykładem częściowo połączonej sieci siatkowej może być [[internet]]<ref name="B. Sosinsky 2011, s. 38">B. Sosinsky 2011, s. 38</ref>. | ||
* '''Topologie drzewiaste/hierarchiczne''' | * '''Topologie drzewiaste/hierarchiczne''' | ||
Topologia ta jest połączeniem topologii gwiazdy oraz topologii magistrali. W sieciach tych pojedyncze urządzenie najwyższego poziomu połączone jest z urządzeniami, które znajdują się na drugim poziomie hierarchii. Natomiast każde z urządzeń z drugiego poziomu jest połączone z dowolną liczbą urządzeń poziomu trzeciego itd | Topologia ta jest połączeniem topologii gwiazdy oraz topologii magistrali. W sieciach tych pojedyncze urządzenie najwyższego poziomu połączone jest z urządzeniami, które znajdują się na drugim poziomie hierarchii. Natomiast każde z urządzeń z drugiego poziomu jest połączone z dowolną liczbą urządzeń poziomu trzeciego itd<ref name="B. Sosinsky 2011, s. 38"/>. | ||
Zaletą jest szybkie przeszukiwanie tego typu sieci. | Zaletą jest szybkie przeszukiwanie tego typu sieci. | ||
Linia 71: | Linia 58: | ||
* '''Logiczne przekazywania tokenu''' | * '''Logiczne przekazywania tokenu''' | ||
W tej topologii dane rozprowadzane są kolejno do urządzeń przez sieć. Urządzenie, które posiada token może korzystać z medium. W sytuacji, w której dane urządzenie nie potrzebuje dostępu do medium, to przekazuje ono token kolejnemu hostowi, a cały [[cykl]] się powtarza<ref>Topologie Sieci, 2019</ref>. | W tej topologii dane rozprowadzane są kolejno do urządzeń przez sieć. Urządzenie, które posiada token może korzystać z medium. W sytuacji, w której dane urządzenie nie potrzebuje dostępu do medium, to przekazuje ono token kolejnemu hostowi, a cały [[cykl]] się powtarza<ref>Topologie Sieci, 2019</ref>. | ||
{{infobox5|list1={{i5link|a=[[Sieć komputerowa]]}} — {{i5link|a=[[Szyfrowanie]]}} — {{i5link|a=[[Kod QR]]}} — {{i5link|a=[[Baza NoSQL]]}} — {{i5link|a=[[SQL]]}} — {{i5link|a=[[Mikroserwisy]]}} — {{i5link|a=[[Komputer stacjonarny]]}} — {{i5link|a=[[JavaScript]]}} — {{i5link|a=[[Nośnik informacji]]}} }} | |||
==Przypisy== | ==Przypisy== | ||
Linia 77: | Linia 66: | ||
==Bibliografia== | ==Bibliografia== | ||
<noautolinks> | <noautolinks> | ||
* Bronk K. (red.) (2012), ''Analiza algorytmów sterowania topologią sieci sensorowych pod kątem realizacji dedykowanego rozwiązania sprzętowego'', | * Bronk K. (red.) (2012), ''Analiza algorytmów sterowania topologią sieci sensorowych pod kątem realizacji dedykowanego rozwiązania sprzętowego'', Przegląd telekomunikacyjny i wiadomości komunikacyjne, nr 4 | ||
* Hudański P. (2015), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-4577bf5a-12b0-4c72-813a-d366b88dc1b5 Projektowanie sieci teleinformatycznych]'', Problemy Nauk Stosowanych, nr 3 | |||
* Hudański P. (2015), [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-4577bf5a-12b0-4c72-813a-d366b88dc1b5 | * NOiTE (2018), ''Sieci podstawy - topologia i struktura sieci komputerowych'', NOiTE, Łódź | ||
* | * Pytel K. (2010), ''Systemy operacyjne i sieci komputerowe'', Wydawnictwa Szkolne i Pedagogiczne, Warszawa | ||
* Pytel K. ( | |||
* Sosinsky B. (2011), ''Sieci komputerowe, Biblia'', Helion, Gliwice | * Sosinsky B. (2011), ''Sieci komputerowe, Biblia'', Helion, Gliwice | ||
</noautolinks> | </noautolinks> | ||
{{a|Justyna Dominik}} | {{a|Justyna Dominik}} | ||
[[Kategoria: | [[Kategoria:Sieci komputerowe]] | ||
{{#metamaster:description|Topologia sieci - sposób połączenia urządzeń komputerowych przy użyciu medium transmisyjnego. Podział na fizyczną i logiczną. Opisuje strukturę i komunikację w sieci.}} | {{#metamaster:description|Topologia sieci - sposób połączenia urządzeń komputerowych przy użyciu medium transmisyjnego. Podział na fizyczną i logiczną. Opisuje strukturę i komunikację w sieci.}} |
Aktualna wersja na dzień 22:17, 18 sty 2024
Topologia sieci jest to sposób połączenia urządzeń komputerowych z użyciem medium transmisyjnego. Medium transmisyjnym może być kabel miedziany, kabel światłowodowy lub fale radiowe (Wi-Fi). Topologia sieci może być używana do opisania i zdefiniowania różnorodnych typów sieci telekomunikacyjnych.
Topologie sieci możemy podzielić na fizyczną oraz logiczną, każda z nich ma konkretne specyfikacje[1]:
- Topologia fizyczna opisuje w jaki sposób urządzenia są ze sobą połączone, najczęściej opis ten występuje pod postacią grafu przedstawiającego kształt oraz strukturę sieci.
- Topologia logiczna opisuje sposoby komunikacji między urządzeniami korzystającymi z sieci. Za pomocą topologi logicznej możliwe jest opisanie, które urządzenia mogą komunikować się wzajemnie ze sobą oraz które urządzenia mogą mieć bezpośrednie połączenie fizyczne.
TL;DR
Topologia sieci opisuje sposób połączenia urządzeń komputerowych. Może być fizyczna (opisuje połączenia) lub logiczna (opisuje komunikację). Do podstawowych topologii fizycznych należą: magistrala, gwiazda, pierścień, siatka, drzewo/hierarchia oraz hybrydy. Topologie logiczne to punkt-punkt, rozgłaszanie i przekazywanie tokenu.
Topologie fizyczne
Do podstawowych topologi fizycznych zaliczamy:
- Topologia Magistrali
Topologia ta charakteryzuje się tym, że wszystkie urządzenia (np. komputery, drukarki) dołączane są do jednego wspólnego kabla koncentrycznego, który obsługuje tylko jeden kanał. Kabel ten nazywamy magistralą. Każdy pojedynczy węzeł dołączany jest do magistrali za pomocą trójnika (specjalnego złącza używanego do łączenia sieci komputerowych zbudowanych z kabli koncentrycznych). Na końcach magistrali znajduje się terminator, który za zadanie ma chronić przed odbiciami sygnału. Żadne narzędzie zewnętrzne nie jest używane do obsługi magistrali, zatem wszystkie urządzenia które należą do sieci słuchają transmisji, które przesyłane są magistralą, oraz odbierają pakiety zaadresowane do nich.
Sporą zaletą topologii magistrali jest fakt, że do budowy sieci używamy krótkich odcinków kabla. Ponadto nie musimy stosować dodatkowych urządzeń takich jak koncentratory czy przełączniki. Z kolei wadą takiej topologi jest możliwość tylko jednej transmisji w danym momencie, dodatkowo awaria kabla powoduje zatrzymanie całej sieci[1].
Topologia magistrali używana jest w niewielkich sieciach.
- Topologia Gwiazdy
Topologia gwiazdy to powszechnie stosowana topologia, zgodnie z założeniami połączenia sieci rozchodzą się gwieździście od węzła centralnego, którym może być koncentrator lub przełącznik. W tej topologii wszystkie dane, które przesyłane są przez sieć muszą zostać przesłane przez węzeł centralny. Do rodziny topologii gwiazdy zaliczyć możemy również topologię rozszerzonej gwiazdy oraz topologię rozproszonej gwiazdy[2].
Zaletami tej topologii jest duża przepustowość oraz łatwa lokalizacja uszkodzeń. Do wad możemy zaliczyć fakt, iż w tej topologii wymagane jest większe zapotrzebowanie na kable oraz konieczność zastosowania koncentratorów[3].
Topologie gwiazdy są bardzo popularne i często używane współcześnie z uwagi na swoją elastyczność, skalowalność i niski koszt realizacji.
- Topologia Pierścienia
W topologii pierścienia połączenie konkretnych elementów stanowi zamkniętą pętlę, w której każde z urządzeń jest elementem inicjującym i kończącym transmisje danych. W sieci tej dane przekazywane są tylko w jednym kierunku, od jednego urządzenia do kolejnego, do chwili gdy jedno z nich nie okaże się urządzeniem docelowym. W rodzinie topologii pierścienia istnieje również topologia podwójnego pierścienia, która umożliwia przekazywanie informacji w obydwu kierunkach[4].
Zaletami tej topologii jest stopień zabezpieczenia przed przeciążeniami i nakładaniem się sygnałów.
Topologie pierścienia wykorzystywane są w implementacji sieci Token Ring.
- Topologia siatki
Topologia siatki to rozwinięcie topologii magistralnej. Elementy tej topologii połączone są bezpośrednio dynamicznie i niehierarchicznie z jak największą liczbą urządzeń. Urządzenia te współpracują ze sobą w celu transmisji danych w odpowiednie miejsce. Sieci w tej topologii same się organizują i konfigurują. W praktyce nie tworzy się w pełni połączonych sieci siatkowych, ponieważ liczba potrzebnych łączy zwiększa koszt takiego systemu.
Zaletą jest wysoka niezawodność takiego typu sieci. Natomiast do wad zaliczyć możemy opóźnienia, jakie generowane są przez brak jednorodnych połączeń.
Przykładem częściowo połączonej sieci siatkowej może być internet[5].
- Topologie drzewiaste/hierarchiczne
Topologia ta jest połączeniem topologii gwiazdy oraz topologii magistrali. W sieciach tych pojedyncze urządzenie najwyższego poziomu połączone jest z urządzeniami, które znajdują się na drugim poziomie hierarchii. Natomiast każde z urządzeń z drugiego poziomu jest połączone z dowolną liczbą urządzeń poziomu trzeciego itd[5].
Zaletą jest szybkie przeszukiwanie tego typu sieci.
Topologia ta stosowana jest w bazach danych oraz usługach katalogowych.
- Topologie hybrydowe
Każdą z opisanych wyżej topologii można połączyć ze sobą. Prowadzi to do powstania topologii hybrydowych, które charakteryzują się większą złożonością ale równocześnie też większą elastycznością. Wyróżniamy topologie:
- Gwiazda-magistrala
- Hierarchiczna gwiazda
- Gwiazda-pierścień
- Hybrydowa siatka
Topologie logiczne
Do podstawowych topologi logicznych zaliczamy topologię:
- Logiczna punkt-punkt
W tej topologii dane przesyłane są tylko między dwoma określonymi urządzeniami. Urządzenia te mogą być bezpośrednio ze sobą połączone (np. komputer z przełącznikiem). Występują również połączenia pośrednie, dla których odległość nie jest problematyczna (np. dwa routery). Topologia ta najczęściej stosowana jest w sieciach lokalnych.
- Logiczna rozgłaszania
W tej topologii host wysyła dane do wszystkich urządzeń podłączonych do danego medium. Dostęp do medium realizowany jest za pośrednictwem reguły first come, first serve - czyli urządzenie, które pierwsze będzie transmitować dane, to pierwsze zostanie obsłużone. Topologia ta wykorzystywana jest w sieci Ethernet.
- Logiczne przekazywania tokenu
W tej topologii dane rozprowadzane są kolejno do urządzeń przez sieć. Urządzenie, które posiada token może korzystać z medium. W sytuacji, w której dane urządzenie nie potrzebuje dostępu do medium, to przekazuje ono token kolejnemu hostowi, a cały cykl się powtarza[6].
Topologia sieci — artykuły polecane |
Sieć komputerowa — Szyfrowanie — Kod QR — Baza NoSQL — SQL — Mikroserwisy — Komputer stacjonarny — JavaScript — Nośnik informacji |
Przypisy
Bibliografia
- Bronk K. (red.) (2012), Analiza algorytmów sterowania topologią sieci sensorowych pod kątem realizacji dedykowanego rozwiązania sprzętowego, Przegląd telekomunikacyjny i wiadomości komunikacyjne, nr 4
- Hudański P. (2015), Projektowanie sieci teleinformatycznych, Problemy Nauk Stosowanych, nr 3
- NOiTE (2018), Sieci podstawy - topologia i struktura sieci komputerowych, NOiTE, Łódź
- Pytel K. (2010), Systemy operacyjne i sieci komputerowe, Wydawnictwa Szkolne i Pedagogiczne, Warszawa
- Sosinsky B. (2011), Sieci komputerowe, Biblia, Helion, Gliwice
Autor: Justyna Dominik