1 / 15

Budowa i działanie sieci komputerowych

Budowa i działanie sieci komputerowych. Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie danych użytkownikowi lokalnego komputera. Zasoby sieciowe. Są to wszelkiego rodzaju dane i urządzenia, do których można uzyskać dostęp w ramach sieci.

keahi
Download Presentation

Budowa i działanie sieci komputerowych

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Budowa i działanie sieci komputerowych

  2. Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie danych użytkownikowi lokalnego komputera.

  3. Zasoby sieciowe • Są to wszelkiego rodzaju dane i urządzenia, do których można uzyskać dostęp w ramach sieci. • Zasobem może być zarówno folder na komputerze kolegi, serwer w pracowni szkolnej jak i drukarka przeznaczona do wspólnego użytkowania.

  4. Podział sieci ze względu na wielkość • Sieci lokalne LAN (Local Area Network) • Sieci miejskie MAN (Metropolitan Area Network) • Sieci rozległe WAN (Wide Area Network) • Internet

  5. Pojęcia klient - serwer • Serwer – udostępnia zasoby • Klient – korzysta z zasobów innych komputerów

  6. Podstawowe klasy sieci • Każdy z każdym (peer to peer) – najczęściej stosowana do łączenia komputerów w domach czy małych firmach. Każdy komputer będący jej składnikiem ma takie same prawa. Może być jednocześnie serwerem i klientem. • Klient – Serwer – co najmniej jeden komputer w sieci pełni rolę serwera. Ten typ sieci dominuje w pracowniach szkolnych, firmach handlowych, przedsiębiorstwach.

  7. Sposoby łączenia komputerów w sieć • Szyna – kolejne komputery przyłączone są do tego samego kabla, podzielonego na odcinki międzykomputerowe. Każdy z nich podłączony jest za pomocą specjalnego elementu – trójnika w kształcie litery T. Stacje znajdujące się na obu końcach kabla wyposaża się w terminatory zapobiegające odbiciom sygnału.

  8. Gwiazda – poszczególne komputery dołączone są do centralnego urządzenia, którym najczęściej jest koncentrator (hub) lub serwer. Każdy komputer posiada swój własny odcinek kabla, dzięki czemu system uzyskuje wysoką odporność na awarie.

  9. Pierścień – sposób łączenia podobny do szyny, z tą różnicą, że zewnętrzne odcinki kabla są połączone ze sobą w obwód zamknięty. Dzięki temu przerwanie kabla w jednym miejscu nie odcina żadnego komputera.

  10. Podstawy konfiguracji sieci • Klient sieci – jest to oprogramowanie pozwalające korzystać z zasobów sieci pracującej pod kontrolą konkretnego systemu operacyjnego. • Usługa – oferowanie funkcji dostępnych w sieci. Najbardziej popularną usługą jest udostępnianie plików i drukarek.

  11. Karta sieciowa Karta sieciowa to urządzenie – karta rozszerzeń montowana wewnątrz komputera. Służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej.

  12. Protokół sieciowy Jest to zbiór reguł, którym podlegają komunikujące się ze sobą komputery.Określają sposób adresowania informacji, dzielenia na fragmenty zwane pakietami oraz kontrolowania poprawności transmisji danych.

  13. Protokół TCP/IP Jest to najczęściej stosowany protokół, używany zarówno w sieciach rozległych (internet), jak i małych sieciach lokalnych. Komputer po upływie określonego czasu wysyła dane ponownie aż do chwili, gdy otrzyma od odbiorcy potwierdzenie, że zostały poprawnie odebrane. Każdy pracujący w sieci komputer musi mieć adres IP.Adres nadawany jest przez administratora sieci lub przydzielany automatycznie przez odpowiednie programy. Różne komputery pracujące w tej samej sieci nie mogą mieć tych samych adresów IP. Wszystkie komputery w sieci opartej na protokole TCP/IP nazywane są węzłami (HOST)

  14. Logowanie Jest to faza wprowadzania identyfikatora i hasła użytkownika, który rozpoczyna pracę w sieci. Wymóg ten bezwzględnie wymagany jest w sieciach z serwerem. Identyfikator (login) i hasło początkowe nadawane są przez administratora sieci, mogą być zmienione po pierwszym skorzystaniu z komputera sieciowego. Prawidłowe zakończenie pracy w niektórych systemach wymaga WYLOGOWANIA.

  15. Udostępnianie zasobów Jest to zezwolenie na korzystanie zasobów lokalnego komputera przez innych użytkowników.

More Related