Professional Documents
Culture Documents
1
Internet - historia i przeznaczenie.....................................................................................................................................................1
Rodzaje komutacji:.......................................................................................................................................1
Rodzaje sieci należących do Internetu:........................................................................................................2
Urządzenia sieciowe:....................................................................................................................................2
Finansowanie Internetu................................................................................................................................2
Sposoby adresowania w Internecie...............................................................................................................2
Wykład II................................................................................................................3
World Wide Web.................................................................................................................................................................................3
Struktura protokołów....................................................................................................................................3
W jaki sposób tworzy się strony www?.........................................................................................................3
Poszukiwanie w Internecie............................................................................................................................4
Wykład III...............................................................................................................4
System Unix - podstawy.....................................................................................................................................................................4
Wykład IV / V.........................................................................................................7
Programy systemu Unix.....................................................................................................................................................................7
TELNET........................................................................................................................................................7
FTP...............................................................................................................................................................7
Poczta elektroniczna.....................................................................................................................................8
Listy dyskusyjne............................................................................................................................................8
NEWS (listy dyskusyjne typu USENET).......................................................................................................8
Sieci lokalne.................................................................................................................................................9
Topologie w lokalnych sieciach komputerowych:.........................................................................................9
Media transmisyjne....................................................................................................................................10
Metody wielodostępu (ubiegania się o dostęp)..........................................................................................10
Standardy....................................................................................................................................................10
Wykład I
Internet - historia i przeznaczenie
1969r. - Agencja do Spraw Badań Perspektywicznych Departamentu Obrony (ARPA) tworzy sieć odporną na ataki
wojskowe (pozbawioną punktu centralnego) - idea sieci nadmiarowej (o wielu rogach komutacji); nazwa sieci -
ARPANet. Oprócz topologii sieci należało zmienić również komutację.
Rodzaje komutacji:
Komutacja łączy (np. tradycyjna sieć telefoniczna) – parametry połączenia ustala się na samym początku i przez cały
czas trwania nie można ich zmieniać. Tworzy się stałe połączenie, przez które można przesłać dane przez cały czas. Do
tego typu komutacji niezbędne są centrale.
Komutacja pakietów - do tego rodzaju komutacji potrzebny jest przesył danych w postaci cyfrowej; dane dzielone są na
pakiety według określonego protokołu, ustalającego wygląd pakietu; poszczególne pakiety są wysyłane ze źródła w
odpowiednim kierunku, który zawarty jest w nagłówku pakietu; pakiety mogą wędrować różnymi ścieżkami, zależnie od
sprawności i przepustowości. Mogą one zatem dotrzeć w innej kolejności, dopiero u celu są porządkowane.
Protokół obsługujący ARPANet nosił nazwę IP. Na początku lat osiemdziesiątych po raz pierwszy wykorzystano go do
celów naukowo-badawczych w postaci sieci NSFnet (rok 1986r.). Sieć ta łączyła kilka uczelni, transfer danych miał
-1-
prędkość kilkudziesięciu kilobitów na sekundę, co w zupełności wystarczało. Prawdziwe jednak upowszechnienie sieci z
komutacją łączy miało miejsce we wczesnych latach dziewięćdziesiątych, kiedy to zainteresowali się nimi dostawcy i
operatorzy sieci telekomunikacyjnych, już wyposażonych w ośrodki i linie przesyłowe. W ten sposób pojawił się Internet.
Jest to - w ogólnym i najprostszym ujęciu - sieć sieci. Łączy ze sobą tysiące sieci lokalnych w większe jednostki, które z
kolei należą do jeszcze większych jednostek. W tym momencie sieć zbudowana jest z około 100-200 milionów
komputerów, z których korzysta szacunkowo 0,5-2 miliardów ludzi.
Urządzenia sieciowe:
Bramy i mosty - regenerują one sygnał przesyłany, kierują do odpowiedniego portu, tłumaczą pakiety na inne,
obowiązujące w danej sieci, protokoły. Dlatego są tak ważne przy przejściach przez sieci różnego typu.
Regeneratory - odtwarzają własności elektryczne transmitowanego sygnału, nie ingerują w jego treść. Są bardzo ważne
zwłaszcza przy przesyłaniu na długich liniach.
Routery - odtwarzają sygnał i dokonują analizy pakietów (czytają ich nagłówki), sprawdzają cel ich przeznaczenia i
przekierowują do odpowiedniego portu. Dzięki nim nie mieszają się dane w różnych sieciach, jeśli tylko nie muszą.
Zarządzaniem Internetem zajmuje się organizacja o nazwie Internet Society (ISOC). Odpowiada ona za organizację
sieci, zapewnia standaryzację, przydziela przestrzeń adresową dla poszczególnych państw. Jednakże pozostawia
olbrzymią swobodę poszczególnym sieciom, dzięki czemu w Internecie tak naprawdę można zamieścić dane wszelkiego
typu.
Finansowanie Internetu
Utrzymanie sieci Internet kosztuje. Różne organizacje i instytucje narodowe (na przykład uczelnie) są finansowane w
Polsce przez Komisję Badań Naukowych (KBN). Instytucje komercyjne płacą bezpośrednio usługodawcom.
Początkowo Internet oferował usługi: poczty elektronicznej, transfer plików, pracę na odległych komputerach (w tej
chwili ta ostatnia ma coraz mniejsze znaczenie). Z biegiem czasu doszły zupełnie nowe usługi: www, IRC, listy
dyskusyjne, news, zakupy itd.
Wykład II
World Wide Web
Hipertekst - jest to specyficzny typ danych. Zawiera w sobie odnośnik (link, hiperłącze), będący odniesieniem do
informacji znajdujących się w danym dokumencie lub w innym pliku. Idea ta została zaadaptowana dla potrzeb
Internetu. Sam hipertekst powstał w CERN w Szwajcarii pod Genewą i pierwotnie miał być sposobem na rozwiązanie
problemu katalogowania danych. Hipertekst ma możliwość zagnieżdżania się i dzięki niemu sterowania na stronach
www jest dużo prostsze. Każdy link zawiera w sobie adres strony, do której się odnosi.
Struktura protokołów
Protokołem hipertekstu jest HTTP (Hiper-Text Transfer Protocol), zaś protokołami odpowiedzialnymi za transfer
pakietów są TCP i IP. Ich układ jest warstwowy, na samej górze jest HTTP, niżej TCP, zaś na samym dole IP.
URL (Uniform Resource Locator) - jest to ciąg zawierający w sobie nie tylko adres określonej strony (czy komputera),
ale także protokół transmisji hipertekstu. Przykład:
http://www.hbrt.prv.pl/index.html
gdzie część pierwsza to nazwa protokołu, dalej jest nazwa domeny, a na końcu nazwa strony. innymi używanymi w
Internecie protokołami są między innymi: FTP (File Transfer Protocol), TELNET, GOPHER, NEWS.
Przeglądarki to specjalne programy, które tłumaczą język HTML na wygląd strony. Użycie HTML pozwala dane
przesyłać w postaci tekstu, a nie pliku graficznego (na przykład zeskanowanej strony z książki), co w olbrzymim stopniu
zmniejsza rozmiar przesyłanych plików, co w efekcie powoduje przyspieszenie transferu. Do tworzenia stron potrzebny
jest edytor języka HTML. Dzielimy je na dwa typy - tekstowe (w tym celu można wykorzystać zupełnie dowolny,
najprostszy nawet edytor tekstowy) oraz graficzne (zwane edytorami WYSIWYG - what you see is what you get),
których obsługa jest bardziej intuicyjna i nie wiąże się często z jakąkolwiek potrzebą poznawania znaczników.
Ograniczają one jednakże w ten sposób możliwość ingerencji twórcy w kształt skryptu strony, co może spowodować
nadmierny rozrost pliku HTML.
Język HTML doczekał się rozszerzenia w postaci XML (Extended Mark-up Language), który pozwala na większą
uniwersalność (na przykład rozbudowaną archiwizację), a przy tym zatrzymuje cechy swojego poprzednika, z których
najważniejszą jest chyba prostota edycji.
Na stronach www można, oprócz tekstu, umieszczać wszelkiego typu dane, w tym oczywiście grafikę (głównie w postaci
niedużych rozmiarowo - za co płaci się obniżeniem jakości grafiki - plików GIF, JPG, TIFF), animacje (zwykle w
postaci animowanych sekwencji GIF, choć ostatnio olbrzymią popularność zyskują animacje tworzone z wykorzystaniem
programu Flash), pliki wideo (MPG, AVI, DIVX, XVID) czy pliki muzyczne i dźwiękowe (MP3, AU, WAV, RA).
Jednak głównym kryterium zamieszczanych danych staje się szybkość ich transmisji przez sieć, dlatego wciąż tworzone
są coraz to nowsze techniki kompresyjne. Niejednokrotnie, by obsłużyć nowe formaty plików, należy dołączyć specjalne,
dodatkowe programy, tzw. wtyczki (plug-in's).
Do użytku społeczności internetowej przeznaczona jest cała rzesza przeglądarek, na przykład Internet Explorer firmy
Microsoft, Navigator firmy Netscape, czy też Opera, Mosaic, Arachne itd. Największą popularnością cieszy się IE,
-3-
który swój status uzyskał głównie dzięki darmowej dystrybucji dołączanej do systemów macierzystej firmy.
Co do technologii tworzenia przeglądarek, to można wyróżnić dwie podstawowe:
- Pull - adres wpisuje użytkownik i jest on automatycznie przenoszony do odpowiedniej strony,
- Push - wykorzystywana głównie na kanałach tematycznych. Brak jest tutaj inicjacji ze strony użytkownika, serwer
automatycznie przesyła subskrybowane strony do przeglądarki, gdy tylko wykryje obecność użytkownika w sieci.
Poszukiwanie w Internecie
Na samym początku Internet podzielony był na katalogi (strony z danymi zgrupowanymi w katalogi tematyczne), gdzie
autorzy zgłaszali swoje strony. Nowszą metodą są wyszukiwarki. Zawierają one tzw. pająki, które przeglądają bez
przerwy wszystkie strony, od której zaczynamy wyszukiwanie, przechodzą przez wszystkie linki i katalogują strony. W
zależności od ich skomplikowania mogą czytać jedynie tytuły stron, analizować całe strony lub przeglądać słowa
kluczowe. Jeszcze nowsze są metawyszukiwarki, które same nie prowadzą poszukiwań, jedynie żerują na tym co
odnalazły inne, zwykłe wyszukiwarki. Wysyłają do nich zapytanie, a w odpowiedzi otrzymują całe katalogi adresowe.
Mają przez to mniejsze możliwości wyszukiwania i konfiguracji.
Prowadząc poszukiwania dobrze jest w wyszukiwarkach połączyć kilka słów kluczowych, które zbiera się
standardowymi operatorami logicznymi: AND, OR, NOT (koniunkcja, alternatywa, negacja). Można także stosować
znaczki '+' (gdy słowo ma się pojawić w wyszukiwaniu) oraz '-' (gdy strony z tym słowem mają być wykluczane).
Podczas poszukiwań w Internecie danych specjalistycznych opłaca się bardziej korzystać z wyszukiwarek tematycznych,
których pająki ograniczają się tylko do przeglądania określonych typów stron ( na przykład strony z plikami mp3).
Trzeba pamiętać jednak o tym, że nie wszystkie dane są dostępne w wyszukiwarkach. Stron www zwykłych jest około
1 miliarda (co daje około 20 TB danych). Natomiast rozmiar wszystkich zasobów sieci to około 7500 TB danych. Aby
dotrzeć do pozostałych zasobów (tzw. źródeł sieci głębokiej) należy dostać się do katalogów baz danych, z których
hiperłącza tworzą w sposób dynamiczny żądane strony, zawierające poszukiwane dane.
Wykład III
System Unix - podstawy
Jego powstanie datuje się na początek lat siedemdziesiątych. Potrzeba jego istnienia wynikła z rozwoju
zaawansowanych sieci. Jego podstawową cechą jest to, że posiada opcję obsługi wielu użytkowników, przy czym czas
procesora jest pomiędzy nich dzielony. Od samego początku Unix miał zaimplementowane komendy sieciowe.
Wadą jego jest to, że nie jest tak intuicyjny jak systemy ze środowiskiem graficznym, przez co jest dużo mniej popularny
wśród użytkowników-amatorów.
Linux to system operacyjny, którego nie można nazwać odmianą Unixa. Choć był na nim wzorowany, to jednak
powstawał zupełnie odrębnie. Jego zaletą jest to, że jest to system z tzw. open source, to znaczy jego pliki źródłowe są
dostępne dla każdego i dzięki temu każdy może wprowadzać w nim modyfikacje i ulepszenia.
Konto. Każdy z użytkowników korzystających z systemu musi mieć swoje konto. Konto to zbiór zasobów danego
użytkownika, które ma swoją unikalną nazwę, związane z nim hasło oraz nazwy grup, do których użytkownik danego
konta należy.
Skorowidz macierzysty jest to przestrzeń pamięci zewnętrznej związanej ze ścieżką dostępu, prowadzącą do miejsca, w
którym przechowuje się dane użytkownika konta.
Powłoka to program (np. Shell, Csh, Ksh), interpretujący polecenia systemowe od niego zależy rodzaj języka
skryptowego do tworzenia np. plików wsadowych. Odbiera ona polecenia od użytkownika i uruchamia procesy (dla
DOSa jest to command.com). Użytkownik ma swobodny wybór pomiędzy powłokami, które różnią się od siebie
sposobem obsługi plików skryptowych.
System plików w Unixie można podzielić na trzy podstawowe grupy: pliki zwykłe (na których opis składają się: nazwa
pliku, numer pliku - węzła, długość podana w bajtach, data i czas ostatniej modyfikacji, lista zezwoleń dostępu,
identyfikatory właściciela i grupy), pliki specjalne dla urządzeń (np. pamięci zewnętrznej, praktycznie nie używane przez
użytkownika) oraz skorowidze (katalogi, które w systemie Unix są traktowane jako pliki).
Hierarchiczna budowa systemu plików w postaci drzewa, pozwala na zapewnienie bezpieczeństwa danych, znajdujących
się na komputerze. Nadrzędnym katalogiem jest zawsze katalog root ( oznaczany przez / ), zaś struktura katalogowa
może być bardzo rozbudowana. Standardowo w podkatalogu home znajdują się pliki poszczególnych użytkowników,
podzielone ze względu na nazwy kont. Zwykli użytkownicy nie mogą wyjść poza swój własny katalog. Wyjątkiem jest
administrator systemu (logujący się jako root), który ma dostęp do wszystkich plików znajdujących się w danej sieci, nad
którą sprawuje kontrolę.
-4-
Nazwy plików są budowane zwykle z 14 znaków. Jeśli nazwa jest poprzedzona kropką, system traktuje dany plik jako
plik ukryty. Wpisując nazwę pliku, można zastąpić jego część poprzez znak gwiazdki (*), pojedynczy znak przez
pytajnik (?) lub stworzyć w nawiasach kwadratowych ( [ ] ) ciąg alternatywny pojedynczego znaku, z którego system
będzie po kolei wybierał po jednym i wstawiał w miejsce ciągu.
Oprócz nazwy konta i związanego z nim hasła, pliki są zabezpieczane również poprzez prawa dostępu, które dotyczą
każdego pliku, a na które składa się zawsze następujący ciąg liter:
rwxrwxrwx
Podzielić można go na trzy części. Pierwsze trzy litery dotyczą dostępu dla właściciela pliku (u), następne trzy - dla
grupy, do której właściciel należy (g), zaś ostatnie - dla pozostałych (o). Cały ciąg oznaczamy poprzez all (a).
Oznaczenia w ciągu to:
r - prawo odczytu pliku (pozwala przeglądać zawartość katalogu)
w - prawo zapisu do pliku (pozwala zapisać coś w katalogu)
x - prawo wykonania pliku (umożliwia wejście do katalogu)
Jeśli zamiast litery w ciągu pojawia się myślnik, oznacza to, że dana opcja jest nieaktywna. Zmian w dostępie do danego
pliku mogą dokonać jedynie właściciel i administrator.
Czas na komendy:
rmdir -usuwa podany katalog; warunkiem jest to, że musi być on pusty
mv stara nowa -zmienia nazwę pliku (katalogu) lub przesuwa go w miejsce, gdzie wskazuje opcja nowa
-5-
copy src dst -kopiuje katalog źródłowy (src) do katalogu docelowego (dst)
more plik.txt -wyświetla plik tekstowy „w porcjach” (ekran po ekranie). Po zatrzymaniu się wyświetlania naciskamy
spację (kolejny ekran), enter (kolejna linia) albo q (koniec wyświetlania).
head plik.txt -wyświetla początek pliku, z podobnymi warunkami jak komenda tail (domyślnie 10 pierwszych linii)
cp src dst -kopiuje plik ze ścieżki źródłowej (src) do ścieżki docelowej (dst), przy czym nazwa pliku
może ulec zmianie
who -sprawdza, kto aktualnie rezyduje w systemie (kto jest aktualnie zalogowany)
man instrukcja -wyświetla opis danego polecenia, jego opcje i parametry, z jakimi może ono być wywołane
ps -sprawdzenie aktualnie działających procesów, generuje dla każdego z nich numer PID - process ID –
identyfikator procesu, niezbędny do wymuszonego przerwania
-6-
Wykład IV / V
Programy systemu Unix
TELNET
Program ten służy do pracy z odległymi komputerami. Może pracować w dwóch trybach: w trybie poleceń oraz w trybie
komunikacji z innym komputerem. Podstawową instrukcją jest:
telnet -uruchomienie programu w trybie poleceń
telnet adres/IP -praca zdalna
Polecenie set escape jest przydatne przy połączeniu wielokrotnym (szeregowym) w programie TELNET. Jeśli z
komputera połączonego sesją z naszą konsolą zechcemy powiązać się z jeszcze innym komputerem, to jeśli naciśniemy
kombinację klawiszy Ctrl+] (standardowe zawieszenie połączenia), to zawieszeniu ulegną obie sesje. Jeśli zaś ustawimy
dla każdej sesji oddzielne sposoby zawieszenia (właśnie komendą set escape), to można będzie zawiesić tylko jedną sesję,
bez obawy o zerwanie połączenia drugiej.
FTP
FTP (File Transfer Protocol) - umożliwia transfer plików pomiędzy dwoma miejscami (także poza Unixem), ma dwa
tryby pracy: poleceń i połączenia. Sposoby uruchomienia są podobne jak powyżej:
ftp -uruchamia w trybie poleceń
ftp adres -uruchomienie w trybie połączenia z komputerem o podanym adresie
Możliwe są polecenia:
Te dwie ostatnie komendy są raczej historyczne, ale mogą się zdarzyć. Kiedyś transmitowano dane przy pomocy 7-
bitowych pakietów, teraz są one raczej 8-bitowe. Komenda unencode służy do zamiany pakietów 8-bitowych na 7-
bitowe, powoduje to zwiększenie objętości, ale mamy większą pewność że dotrą one na miejsce, więc gdy w treści
otrzymanego listu pojawi się najpierw słowo "begin" a potem jakieś śmieci, to być może trzeba rozkodować taką
wiadomość.
Dla większej kontroli nad przesyłem plików przed komendami mget i mput można wstawić komendę prompt - wtedy
przed przesłaniem każdego pliku będzie konieczne potwierdzenie. Jeśli jedynie chcemy kontrolować postęp, to przed
komendami należy wstawić znak '#'.
Bardzo ważna jest prędkość przesyłu danych, a więc i ich rozmiar. Dzięki kompresji plików (tzw. pakowaniu) można w
znacznym stopniu zmniejszyć rozmiar przesyłanego pakietu. Powoduje to obniżenia czasu przesyłu i kosztów.
Przykładem skompresowanych plików są pliki zip, rar, arj. Nie wszystkie pliki daje się kompresować, zdarza się, że ich
format jest sam związany z olbrzymim stopniem kompresji (jak choćby pliki graficzne jpg).
Poczta elektroniczna
W oryginalnym Unixe mamy do dyspozycji program mail, ale jest on raczej nieprzyjazny w obsłudze, wiec zazwyczaj
korzysta się z programu pine. Pine wyposażony jest w edytor tekstu oparty na pico - prosty program z szeregiem opcji.
Można również korzystać z programu vi, ale jest on skomplikowany, wyposażony w wiele różnorodnych opcji.
Listy dyskusyjne
Są jedną z pierwszych usług oferowanych przez Internet. Dzięki nim możliwe są dyskusje przez sieć między całą rzeszą
rozsianych po świecie użytkowników. Na dzień dzisiejszy szacuje się, że ilość list tematycznych i ich użytkowników
podaje się w dziesiątkach tysięcy. W prostej linii wywodzą się z sieci BITnet, która powstała w roku 1981, łączyła
ośrodki akademickie, wykorzystując w tym celu protokół NJE-IBM, oferujący prędkość przesyłu danych 9,6 kbit/s. Sieć
BITnet II z roku 1989 pracowała już w zgodzie z protokołem TCP/IP. Jednak straciła popularność na rzecz Internetu.
Każda lista dyskusyjna ma swój centralny punkt, który odbiera listy od członków grupy i rozsyła je pomiędzy
wszystkich subskrybowanych.
Wyróżnia się dwa rodzaje adresów list dyskusyjnych. Pierwszy to adres administracyjny, wspólny dla wszystkich. Drugi
rodzaj to adresy do prowadzenia dyskusji. Aby uzyskać zapis do danej listy, należy wysłać list na adres administracyjny
o treści:
subscribe nazwa_listy imie_nazwisko
Polecenia odnośnie list przesyła się w mailu do administratora, przy czym muszą być one w pierwszej linijce:
-8-
Sieci lokalne
Oparte są na module protokołów Ethernet oraz modelu siedmiowartswowym OSI/ISO. Struktura jest warstwowa,
podzielona na:
1. Warstwę aplikacji
2. Warstwę prezencji
3. Warstwę sesji
4. Warstwę transportową
5. Warstwę sieci
6. Warstwę danych
7. Warstwę fizyczną
Ad.7 Realizuje emisję ciągu bitów przez medium transmisyjne, zapewnia odpowiednie wartości i czasy trwania bitów
oraz odpowiednie wartości elektromagnetyczne.
Ad.6 Zapewnia niezawodne przesyłanie danych przez łącza fizyczne, formuje ramki (adres odbiorcy, nadawcy i inne)
oraz kontrolę błędów; sterowanie danych przez łącza fizyczne (synchronizacja odbiornika w momencie pojawienia się
sygnału).
Ad.5 Zapewnia wyższym warstwom niezależność od rodzaju i metody przesyłania danych oraz rodzajów połączeń. Jest
odpowiedzialna za nawiązanie, trwanie, podtrzymywanie i kończenie połączeń.
Ad.4 Umożliwia precyzyjne i pewne przesyłanie danych między nadawcą a odbiorcą, zapewnia kontrolę przepływu
informacji i korygowanie błędów.
Ad.3 Zapewnia sterowanie komunikacją pomiędzy aplikacjami. Jest odpowiedzialna za nawiązanie, trwanie,
podtrzymywanie i kończenie sesji (wiele połączeń).
Ad.2 Zapewnia standardowe usługi komunikacyjne np. realizuje kompresję danych albo scramblowanie (zabezpieczanie
przed podsłuchem) danych.
Ad.1 Dostarcza usługi aplikacjom, tak jak np. przesyłanie transakcji i plików.
Pomiędzy każdą warstwą jest skonstruowany interface, zapewniający wymianę informacji. Każda wyższa korzysta z
usług warstwy niższej, a niższe zapewniają swoją dostępność wyższym.
a) topologia szynowa: jeden przewód transmisyjny i do tej magistrali dołączone są terminale. Odmianą topologii
szynowej jest topologia drzewiasta, na której rozbudowana jest dodatkowo konwersja).
W obu tych przypadkach topologie realizowane są przez stacje połączone i są one odpowiedzialne za komunikację.
c) topologia gwiaździsta: tutaj istnieje punkt centralny - Hub, do niego podłączone są terminale. Stacje nie są
odpowiedzialne za komunikację.
d)topologie mieszane - gwiazdy połączone w magistrale lub gwiazdy są rozproszone. Ta topologia jest najczęściej
wykorzystywana w sieciach lokalnych. Jej odmianą jest gwiazda łącząca gwiazdy (gwiazda hierarchiczna).
Topologie fizyczna i logiczna mogą się różnić od siebie. Tak jest na przykład w przypadku FTP, gdzie fizycznie jest
postać gwiazdy, zaś logicznie to magistrala.
-9-
Media transmisyjne
Media przewodowe:
a) Medium transmisyjne przewodów koncentrycznych. Taki kabel składa się z warstw (patrząc od zewnątrz): izolacji,
oplotu (żyły z przewodnika), izolatora (wykonanego z koncentryka) i przewodu (drugiej żyły). Koncentracja wynosi
zazwyczaj 50 omów, przeważnie stosuje się kabel RG58. Dla tego medium stosuje się zazwyczaj złącza BNC.
b) Skrętka - para przewodów odpowiednio skręconych, otoczonych izolacją. Dzięki odpowiedniemu doborowi kąta
skręcania dostajemy obniżenie emisji zakłóceń, a to dzięki temu, że żyła stanowi ekran. Są najczęściej stosowane w
sieciach lokalnych, wywodzą się jeszcze z telefonii analogowej. Dla sygnałów cyfrowych są inne, przeważnie kategorii
piątej (kategoria określa maksymalną prędkość transmisji danych).
c) Światłowód - jest dość rzadko wykorzystywany, gdyż odbiorniki nie potrafią w pełni wykorzystać jego możliwości.
Przewód jest wykonany ze szkła, którego zewnętrzna warstwa ma inny współczynnik załamania, co powoduje
zminimalizowanie strat energii. Średnica światłowodu wynosi kilkadziesiąt mikrometrów, są one bardzo podatne na
uszkodzenia, dlatego należy stworzyć dla nich odpowiednio zabezpieczające obudowy. Oferują bardzo szybki transfer
danych, niewykorzystywany jak dotąd w pełni. Wymagają jednak specjalnych stacji nadawczo-odbiorczych. Są bardzo
odporne na zakłócenia elektromagnetyczne. W związku z niewielkimi stratami energii minimalizacji uległa możliwość
przechwytu transmitowanych danych.
Media bezprzewodowe:
d) Transmisja radiowa lub np. fal podczerwonych: dotyczy przeważnie sieci LAN, umożliwia bardzo szybką
konstrukcję sieci (nie trzeba tworzyć całej infrastruktury ani kłaść przewodów, jedynie potrzebne są punkty nadawczo-
odbiorcze). Wadą tego rozwiązania jest wielokrotne obniżenie prędkości transmisji w porównaniu do połączeń
przewodowych.
Standardy
a)przewodowe
np. Ethernet(sieć występuje w wielu odmianach) - nazwa firmowa firmy Xerox ( w CSMA/CD) dla np. standardu IEEE
802.3
Odmiany Ethernetu:
10 Base 5 (thick Eth.) - wykorzystuje kabel o średnicy 15mm
10 Base 2 (thin Eth.) - korzysta z RB58 / BNC i oferuje transfer 10 MBit/s
10 Base F - światłowód, ale też 10 MBit/s
Obecnie korzysta się ze skrętek:
- 10 -
10 Base T UTP(oznaczenie skrętki) 10 MBit/s cat. IV
100 Base T UTP(oznaczenie skrętki) 100 MBit/s cat. V (to jest właśnie teraz wykorzystywana)
1000 Base T UTP(oznaczenie skrętki) 1000 MBit/s - Jest na razie rzadko wykorzystywana, bo odbiorniki nie są w stanie
wykorzystać jej możliwości.
- IEEE802.11 w odmianie a, b, g; teraz najpopularniejsza jest b, o nazwie WiFi, z szybkością maksymalną 11Mbit/s
(niższa niż przewodowa). W planach jest osiągnięcie 54 MBit/s, ale jeśli korzysta się z punktów transportowych, to ta
prędkość jest dzielona pomiędzy użytkowników.
- Hyperlan I / II . II oferuje transfer 54 MBit/s.
Większość sieci jest niezgodna ze sobą.
Drukowanie:
1) 2,11,4,9,6,7
2) 10,3,12,1,13,13,8,5
- 11 -
- 12 -