![]() |
![]() ![]()
Autor artykułu: mgr Jerzy Wałaszek |
©2017 mgr
Jerzy Wałaszek
|
Transmisja cyfrowa polega na przesyłaniu informacji w postaci bitów pomiędzy dwoma urządzeniami cyfrowymi, np. komputerami. W rozdziale tym opiszemy podstawowe idee transmisji cyfrowej. Zaczniemy od budowy toru transmisyjnego. Tor transmisyjnyZadaniem toru transmisyjnego jest przesłanie informacji binarnej od komputera nadawczego do komputera odbiorczego. Typowy tor transmisji danych cyfrowych składa się z następujących elementów:
Komputer nadawczy przekazuje informację do przesłania modemowi nadawczemu. Modem jest specjalnym urządzeniem, które informację cyfrową w postaci bitów zamienia na odpowiedni dla danego ośrodka sygnał (falę radiową, prąd elektryczny, światło lasera itp). Sygnał przenosi się (propaguje) przez ośrodek transmisyjny (przestrzeń, przewód elektryczny, światłowód itp). Po drugiej stronie toru transmisyjnego sygnał dociera do modemu odbiorczego. Modem odbiorczy odczytuje sygnał i, odpowiednio go interpretując, wydobywa z niego informację cyfrową, którą nadał modem odbiorczy. Wydobyta informacja jest przekazywana do komputera odbiorczego. Kanał transmisyjny posiada zwykle łączność w obu kierunkach. Kanałem zwrotnym komputer odbiorczy może przekazywać potwierdzenie odbioru danych - tzw. transmisja z potwierdzeniem (ang. hand shaking transmission).
Nazwa MODEM pochodzi od nazw MODULATOR i DEMODULATOR. Modulator jest układem wewnątrz modemu, który odpowiednio kształtuje (moduluje) sygnał wysyłany do ośrodka w zależności od przesyłanej informacji cyfrowej. Sygnał ten nazywamy sygnałem nośnym (ang. carrier). Demodulator wykonuje zadanie odwrotne - odebrany z ośrodka sygnał przekształca (demoduluje) z powrotem w informację cyfrową dla komputera odbiorczego. Modulacja sygnałuSłowo modulacja (ang. modulation) oznacza kształtowanie różnych parametrów sygnału propagującego się przez ośrodek za pomocą informacji cyfrowej, którą ten sygnał ma przenieść. Sygnał najczęściej ma formę zbliżoną do kształtu sinusoidy (wykres funkcji f(x) = sin(x)) i jest sygnałem okresowym (czyli takim, który powtarza się po określonym czasie). Fala sinusoidalna jest bardzo rozpowszechnionym rodzajem fali w przyrodzie. Jeśli wrzucisz do spokojnego stawu kamień, to powstałe, rozchodzące się fale będą właśnie falami sinusoidalnymi. Zobaczmy jakie parametry fali sinusoidalnej można modulować (kształtować):
Fala sinusoidalna zmienia się w czasie odchylając się w górę i w dół od położenia naturalnego. Wartość maksymalnego odchylenia od położenia równowagi nazywamy amplitudą sygnału i oznaczamy literką A:
f(t) = Asin(wt)
Drugim istotnym parametrem sygnału sinusoidalnego jest okres T. Jest to czas, po upływie którego fala zaczyna się powtarzać - przyjmuje te same wartości wychylenia. Okres mierzymy w sekundach. Bezpośrednio z okresem związana jest częstotliwość fali, czyli liczba okresów w ciągu jednej sekundy - oznaczana literką f. Pomiędzy okresem T a częstotliwością f zachodzi prosty związek:
Jednostką częstotliwości jest Hz (Herz - od nazwiska niemieckiego pioniera techniki radiowej, Heinricha Rudolfa Herza). Np. fala, o okresie 0,2 sekundy ma częstotliwość 5 Hz, ponieważ w jednej sekundzie mieści się jej pięć okresów. Wyższe jednostki częstotliwości to:
1 kHz = 1000 Hz = 1000 okresów w ciągu jednej sekundy
Trzecim parametrem jest przesunięcie fazowe f. Sygnał przesunięty fazowo posiada taką samą amplitudę oraz okres, lecz w stosunku do sygnału nie przesuniętego przyjmuje wartości wychylenia z pewnym opóźnieniem. Miarą przesunięcia fazowego jest kąt w radianach. Mamy zatem trzy różne parametry sygnału, które można modulować:
Sygnał zmodulowany jednym z powyższych sposobów przenosił będzie informację cyfrową, czyli bity. Transmisja pojedynczych bitów jest transmisją szeregową. Dla każdego bitu przewidziany jest pewien krótki czas transmisji zwany oknem transmisji bitu (ang. bit transmit window) lub ramką bitu (ang. bit transmit frame). Bity są przesyłane jeden po drugim.
Modulacja Amplitudy - AMW modulacji amplitudy kształtujemy amplitudę sygnału w zależności od przesyłanego bitu 0 lub 1. Umówmy się, iż bit 0 będzie reprezentowany sygnałem o małej amplitudzie, a bit 1 będzie reprezentowany sygnałem o amplitudzie dużej.
Amplitudy dla bitu 0 i 1 muszą być tak dobrane, aby łatwo dały się odróżnić od siebie po stronie odbiorczej toru transmisyjnego. Modem odbiera od komputera nadawczego informację cyfrową w postaci bitów. Wykorzystując stany bitów modem nadawczy moduluje odpowiednio amplitudę sygnału nośnego i wysyła go do ośrodka transmisyjnego. Poniżej przedstawiamy w dużym uproszczeniu przykładowy kształt sygnału zmodulowanego amplitudowo dla informacji binarnej 11010100.
Transmisja z modulacją amplitudy jest mało odporna na zakłócenia. Przez zakłócenie rozumiemy obcy sygnał, który losowo pojawia się w kanale transmisyjnym i oddziałuje na sygnał nadawany. Zakłócenia powstają z różnych powodów - wyładowania atmosferyczne, praca różnych urządzeń elektrycznych, iskrzenia styków, promieniowanie kosmiczne tp. Sygnał zakłócający dodaje się do sygnału nadawanego zmieniając w ten sposób kształt fali.
Na powyższym przykładzie sygnał zakłócający (niebieski) spowodował taką zmianę sygnału nadawanego, iż nastąpiło przekłamanie jednego bitu, zaznaczonego pod wykresem na czerwono.
Modulacja Częstotliwości - FMW modulacji częstotliwości kształtujemy częstotliwość sygnału (długość okresu). W oknie bitu 0 częstotliwość jest niska, w oknie bitu 1 częstotliwość jest wysoka.
Częstotliwości dla bitu 0 i dla bitu 1 muszą być tak dobrane, aby bez problemu można było odróżnić od siebie te dwa sygnały. Na powyższym rysunku częstotliwość dla 1 jest dwa razy wyższa od częstotliwości dla 0. W praktyce stosunki tych częstotliwości są inne (ze względu na tzw. harmoniczne, czyli fale pochodne o częstotliwościach będących wielokrotnościami częstotliwości fali podstawowej), ale zasada pozostaje taka sama.
Powyżej widzimy kształt sygnału zmodulowanego częstotliwościowo dla danych binarnych 11010100. Ponieważ amplituda sygnału nie niesie informacji, zakłócenia amplitudowe do pewnego stopnia nie wpływają na przekazywaną informację. Dlatego modulacja FM jest dużo bardziej odporna na zakłócenia niż modulacja AM.
Modulacja Fazy - PMW modulacji fazy kształtujemy przesunięcie fazowe. Umówmy się, iż dla bitu 0 przesunięcie wynosi 0 radianów, a dla bitu 1 przesunięcie wynosi p radianów (o takim sygnale mówimy, iż posiada fazę przeciwną).
Poniżej przedstawiamy przebieg sygnału zmodulowanego fazowo dla danych binarnych 11010100. Zwróć uwagę, iż zmiana fazy występuje wtedy, gdy kolejne bity zmieniają swój stan np. z 1 na 0 lub z 0 na 1. Zamiast wykrywania przesunięć fazowych można jedynie wykrywać zmianę fazy (co jest dużo prostsze) i odpowiednio zmieniać stan odbieranych bitów.
Transmisja PM jest bardzo odporna na zakłócenia. Aby zwiększyć przepustowość kanału transmisyjnego często łączy się ze sobą kilka modulacji (np. AM i FM). W ten sposób można zwielokrotnić postać sygnału, a co za tym idzie w oknie bitowym przesyłać nie pojedynczy bit lecz kilka bitów. Dla przykładu zademonstrujemy taką modulację AM/FM. Naraz będą przesyłane dwa bity wg schematu:
Sygnał modulujemy amplitudowo i częstotliwościowo wg dwóch bitów danych. Poniżej przedstawiamy przykładowy kształt sygnału dla danych binarnych 11010100. Zwróć uwagę, iż informację tą przesyłamy w dwa razy krótszym czasie niż w przypadku modulacji prostej. Zwielokrotniliśmy przepustowość kanału transmisyjnego.
Pokazane sposoby modulacji nie wyczerpują wszystkich stosowanych w praktyce metod kształtowania sygnału. Naszym celem było jedynie naszkicowanie problemów transmisji cyfrowej i sposobów ich rozwiązania. Szybkość transmisji cyfrowej wyraża się w jednostkach zwanych bodami (ang.baud rate):
1 bod = 1 bit w ciągu jednej sekundy
Większe jednostki to
1 kilo bod = 1000 bitów / sekundę |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zabezpieczenia transmisji przed błędamiKody detekcyjne - EDCW trakcie przesyłania sygnału przez ośrodek transmisyjny mogą pojawić się różne zakłócenia, które spowodują deformację sygnału. Zakłócenia wywoływane są na przykład przez wyładowania atmosferyczne, maszyny elektryczne, silniki spalinowe, promieniowanie kosmiczne oraz wiele innych czynników. Nie zawsze da się je wyeliminować. Jeśli zakłócony sygnał dotrze do odbiornika, to może być nieprawidłowo odczytany. W transmisji cyfrowej błąd (przekłamanie) polega na odczycie bitu o stanie przeciwnym w stosunku do nadanego:
nadano 1 ... odebrano 0
Błąd może być pojedynczy lub seryjny - dotyczący grupy kolejnych bitów. Ochrona transmisji przed błędami polega na odpowiednim kodowaniu przesyłanej informacji. Aby zrozumieć problem, przyjrzyjmy się poniższemu schematowi:
Nadajnik wysyła informację cyfrową 1011 (cokolwiek by ona znaczyła). W trakcie przesyłu tej informacji przez kanał transmisyjny pojawia się zakłócenie, które powoduje, iż odbiornik odbiera informację 1001. Porównując informację nadaną i odebraną od razu zauważymy różnicę na przedostatniej pozycji, gdzie zamiast bitu 1 pojawił się bit 0. Doszło do przekłamania przesyłanej informacji. Ponieważ informacja nie była w żaden sposób zabezpieczona, to odbiornik nie ma pojęcia, iż odebrał dane z przekłamaniem. Przecież nadajnik mógł wysłać dane 1001. Dwukrotne przesyłanie informacji
Pierwszym narzucającym się rozwiązaniem tego problemu jest przesyłanie informacji dwukrotnie. Ponieważ odbiornik "wie", iż informacja odebrana podwójnie, powinna być taka sama, może ją sobie porównać. Na przedostatniej pozycji jest różnica. Teraz odbiornik wie już, iż odebrał dane z błędem. Kanałem zwrotnym może poprosić nadajnik o powtórzenie ostatniej transmisji danych. Zwróć uwagę, iż w tym systemie nie wiemy, które z dwóch odebranych słówek jest poprawne, a które zawiera błąd. Sama różnica nie wystarcza do odtworzenia właściwej informacji. Dlatego taki kod nazywamy kodem wykrywającym błędy - kodem detekcyjnym (ang. EDC - Error Detection Code). Prawdopodobieństwo, iż błąd pojawi się w obu przekazach na tej samej pozycji (wtedy słówka będą oba błędne, ale takie same, co spowoduje ich akceptację przez odbiornik), jest naprawdę bardzo małe.
Bit parzystościW praktyce nikt o zdrowych zmysłach nie zgodziłby się na opisany powyżej system zabezpieczania transmisji przed błędami. Powodem jest dwukrotny spadek przepustowości (ilości przesyłanej informacji w jednostce czasu) kanału transmisyjnego - ponieważ każdą informację musimy przesyłać dwa razy. Jeśli błędy pojawiają się w kanale transmisyjnym bardzo rzadko, stosuje się bardziej oszczędny system kodowania przesyłanej informacji, zwany transmisją z bitem parzystości (ang. parity checking). Polega to na tym, iż do przesyłanego słówka dodajemy jeden bit o takim stanie, aby liczba wszystkich bitów o stanie 1 w tak powiększonym słowie informacyjnym była parzysta (czyli podzielna przez 2). Załóżmy, iż przesyłamy słówka 4-bitowe. Poniżej przedstawiamy kilka przykładów rozszerzania takich słówek do 5-bitowych z bitem parzystości. Umówmy się, iż dodatkowy bit dodajemy na początku nowego słowa:
Co nam to dało? Otóż dużo. Odbiornik wie teraz, iż zawsze w odebranym słowie liczba bitów o stanie 1 powinna być parzysta. Może to sobie sprawdzić. Jeśli otrzyma liczbę nieparzystą, to znaczy, iż któryś z bitów został odebrany z przekłamaniem:
Wynika z tego, iż pojedynczy błąd powoduje utratę parzystości w odebranym słówku danych. Również nieparzysta liczba błędów (1,3,5,...) wywoła taką utratę parzystości. Natomiast błędy parzyste (na 2, 4, 6 ... bitach) przejdą niezauważone, ponieważ nie powodują one utraty parzystości (spróbuj to udowodnić). Ponieważ jednak system ten stosuje się w przypadku, gdy błędy pojawiają się bardzo rzadko, to możemy śmiało założyć, iż wystąpienie błędu podwójnego (parzystego) jest prawie niemożliwe. Zabezpieczenie transmisji bitem parzystości jest już bardziej ekonomiczne od dwukrotnego przesyłania każdego słowa informacyjnego. Spadek szybkości transmisji jest tym mniejszy, im więcej bitów informacyjnym mają przesyłane słowa danych.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zabezpieczenia transmisji przed błędamiKody korekcyjne - ECCKod korekcyjny (ang. ECC - Error Correction Code) ma za zadanie odtworzenie, naprawę informacji w przypadku wystąpienia błędu (lub błędów) spowodowanych zakłóceniami sygnału w kanale transmisyjnym. Kody ECC stosujemy zwykle tam, gdzie:
Potrójne przesyłanie danychNajprymitywniejszym kodem ECC jest po prostu trzykrotne przesyłanie każdego bitu danych. Jeśli w trakcie transmisji nastąpi przekłamanie jednego bitu, to dwa pozostałe pozwolą odtworzyć właściwy bit danych.
W powyższym przykładzie występuje błąd w trakcie każdej
transmisji trójek bitów. Dlatego po stronie odbiornika odebrane trójki zawierają
różne bity. Za bit nadany odbiornik przyjmuje bit powtarzający się najczęściej.
Oczywiście system ten zawiedzie, gdy przekłamane zostaną dwa bity w trójce. Kod HammingaPotrójne przesyłanie danych nie jest stosowane w praktyce - przepustowość kanału transmisyjnego spada trzykrotnie, na co nikt nie mógłby sobie pozwolić ze względów ekonomicznych. Jeśli błędy pojawiają się rzadko w kanale transmisyjnym, to przesyłaną informację można zabezpieczyć kodem Hamminga. Kod ten, wynaleziony przez Richarda Hamminga w 1950 roku, pozwala naprawić pojedyncze przekłamania bitów w odebranym słowie binarnym. Poniżej przedstawiamy konstrukcję słówek kodu Hamminga dla wiadomości 4-bitowych. Na początek będzie nam potrzebna tablica liczb binarnych o wartościach od 0 do 7:
Słówko danych składa się z 4 bitów b4b3b2b1. Bity te umieszczamy w słówku kodu Hamminga w sposób następujący:
Pozycje o numerach będących kolejnymi potęgami liczby 2 (1, 2, 4, 8, 16, ...) są tzw. pozycjami kontrolnymi. Oznaczyliśmy je literką x. Pozycje kontrolne musimy obliczyć na podstawie słowa danych. Zróbmy to na konkretnym przykładzie. Niech nasze słowo informacyjne ma wartość:
b4b3b2b1 = 1011
Bity informacyjne wpisujemy na odpowiednie pozycje w słowie kodu Hamminga:
Zapiszmy wszystkie numery pozycji, na których występują bity o stanie 1. Są to pozycje 7, 5 i 3. Wykorzystując tabelkę konwersji dziesiętno-dwójkowej zapiszmy wyznaczone numery pozycji binarnie: 7 = 111, 5 = 101 i 3 = 011. Teraz otrzymane liczby binarne wpisujemy do poniższej tabelki:
Aby wyznaczyć kolejne pozycje kontrolne x4, x2 i x1, pionowo w kolumnach uzupełniamy bity bitem parzystości (w danej kolumnie liczba bitów 1 musi być parzysta). Otrzymane w ten sposób bity parzystości są wartościami dla pozycji kontrolnych:
Bity parzystości kolumn przepisujemy do odpowiednich pozycji kontrolnych w słowie kodowym Hamminga:
Gotowe, utworzyliśmy słowo kodu Hamminga dla danej informacji: 1011 → 1010101. Przesyłamy wyznaczone powyżej słowo kodu Hamminga 1010101 przez kanał transmisyjny. Występuje przekłamanie na pozycji nr 6 i w efekcie odbiornik odbiera słowo 1110101.
Odbiornik wyznacza pozycje wszystkich bitów 1 w odebranym słowie: 7, 6, 5, 3 i 1. Numery pozycji przekształca na kod binarny zgodnie z podaną wcześniej tabelą konwersji: 7 = 111, 6 = 110, 5 = 101, 3 = 011 i 1 = 001. Binarne numery pozycji odbiornik umieszcza w tabeli i każdą kolumnę uzupełnia bitem parzystości:
Otrzymaliśmy wartość 110. Wg tabeli konwersji jest to liczba 6, która oznacza pozycję w słowie kodowym Hamminga, na której wystąpiło przekłamanie. Ponieważ przekłamanie w transmisji cyfrowej polega na odebraniu bitu o stanie przeciwnym do nadanego, zatem wystarczy zanegować (zmienić stan na przeciwny) bit na pozycji 6, aby otrzymać nadane słowo Hamminga:
Teraz usuwamy bity kontrolne i otrzymujemy informację nadaną: 1011. Jeśli w trakcie transmisji błąd nie wystąpi, to odbiornik otrzyma w wyniku dekodowania pozycję 000 = 0. W takim przypadku usuwa jedynie bity kontrolne.
|
Podstawowa terminologia
Nasza pracownia szkolna jest wyposażona w prostą sieć lokalną, na którą składa się 18 komputerów uczniowskich i 2 komputery nauczycielskie.
|
||||||||||||||||||||||||
Podział sieci komputerowych ze względu na wielkośćLAN (ang. Local Area Network) - sieć lokalna: Jest to mała sieć komputerowa zawierająca do kilkuset komputerów zgrupowanych fizycznie na niedużym obszarze, takim jak szkoła, biuro firmy, lotnisko, szpital, fabryka, instytut naukowy, itp. Kanały transmisyjne realizowane są zwykle za pomocą kabli elektrycznych lub radia (przykładem jest standard Ethernet).
MAN (ang. Metropolitan Area Network) - sieć miejska: Jest to duża sieć komputerowa zawierająca dziesiątki tysięcy komputerów, która rozprzestrzenia się na większym obszarze, obejmującym od kilku budynków do granic strefy miejskiej. Cechuje się szybką transmisją danych. Zwykle sieć posiada kilkunastu różnych właścicieli, którzy zarządzają jej fragmentami. Kanały transmisyjne realizowane są zwykle za pomocą światłowodów o dużej przepustowości lub techniką radiową.
WAN (ang. Wide Area Network) - sieć rozległa: Jest to sieć komputerowa pokrywająca rozległy obszar wykraczający poza granice miast, regionów, a nawet państw. Przykładem największej sieci WAN jest Internet oplatający całą Ziemię, a wkrótce również obecny w kosmosie. Ilość komputerów wchodzących w skład tej sieci zwykle nie jest ograniczona i liczy się ją milionami sztuk. Typowymi kanałami komunikacyjnymi w sieciach WAN są linie telefoniczne, połączenia krótkofalowe oraz kanały satelitarne. Sieci WAN często łączą ze sobą sieci LAN i MAN w większe grupy.
|
||||||||||||||||||||||||
Podział sieci LAN ze względu na topologięTopologia sieci komputerowej określa sposób połączenia jej węzłów i wynikające stąd własności. Zasadniczo rozróżniamy następujące topologie sieci LAN (S - serwer, W - stacja robocza):
|
||||||||||||||||||||||||
Sieć lokalna Ethernet
Na początku lat siedemdziesiątych ubiegłego wieku w Centrum Badawczym Korporacji Xerox w Palo Alto (znanego w świecie pod nazwą PARC - ang. Palo Alto Research Center) naukowiec o nazwisku Bob Metcalfe zaprojektował i przetestował pierwszą na świecie sieć komputerową Ethernet (sieć komputerowa to grupa komputerów połączonych ze sobą kanałami transmisyjnymi do wymiany danych cyfrowych). W trakcie prac nad znalezieniem sposobu przyłączenia komputera "Alto" firmy Xerox do drukarki Metcalfe wynalazł rozwiązanie problemu fizycznego połączenia urządzeń za pomocą kabli elektrycznych. Rozwiązanie to nazwał Ethernet. Sieci Ethernet stały się od tego czasu najpopularniejsze na całym świecie i najpowszechniej używane. Standard Ethernet rozwijał się i obejmował coraz więcej nowych rozwiązań i technologii wraz z dojrzewaniem idei sieci komputerowych, lecz podstawy działania pozostały w zasadzie takie same jak w pierwszej sieci opracowanej przez Metcalfe'a. Pierwotny Ethernet realizował wymianę danych poprzez pojedynczy kabel, który współdzieliły wszystkie urządzenia w danej sieci. Po podłączeniu jakiegoś urządzenia do takiego kabla mogło ono prowadzić wymianę danych z dowolnym innym urządzeniem, które było również podłączone do tego kabla. Zasada ta pozwala rozbudowywać sieć w celu dołączania nowych urządzeń bez konieczności modyfikacji tych urządzeń, które już są dołączone do sieci. Ethernet jest technologią niedużych, lokalnych sieci komputerowych, które zwykle działają w obrębie pojedynczego budynku, łącząc urządzenia znajdujące się blisko siebie. Długość kabla Ethernet zwykle nie przekracza kilkaset metrów. Nowoczesne rozwiązania pozwoliły zwiększyć te odległości do dziesiątek kilometrów. W transmisji danych stosowane są protokoły komunikacyjne. Protokół sieciowy jest zbiorem zasad, wg których prowadzona jest wymiana danych w sieci. Odpowiada on językowi ludzi. Aby czytać ten artykuł, musisz rozumieć język polski. Podobnie, aby dwa urządzenia w sieci komputerowej mogły wymieniać ze sobą dane, muszą oba rozumieć ten sam protokół komunikacyjny.
|
||||||||||||||||||||||||
Informacje techniczneEthernet działa wg prostych reguł. W celu lepszego zrozumienia tych reguł należy poznać podstawową terminologią związaną z tą technologią. Medium transmisyjneUrządzenia pracujące we wspólnej sieci Ethernet są podłączone do wspólnego medium transmisyjnego, które umożliwia przesyłanie sygnałów elektrycznych. Historycznie medium transmisyjne było realizowane za pomocą kabla koncentrycznego (ang. coaxial cable), lecz obecnie zwykle stosuje się skręconą parę przewodów (ang. twisted pair cable) lub włókna światłowodowe (ang. optical fiber cable).
SegmentPojedyncze, wspólne medium transmisyjne nazywamy segmentem Ethernet. Węzeł sieciUrządzenie podłączone do segmentu nazywamy węzłem (ang. node), terminalem lub stacją roboczą (ang. workstation). Ramka sieciowaJest porcją danych, które jeden komputer wysyła w sieci do drugiego komputera. Ramka zaopatrzona jest w dane, które identyfikują zarówno nadawcą jak i odbiorcę informacji.
|
||||||||||||||||||||||||
Medium EthernetW zależności od stosowanego w sieci Ethernet medium istnieją różne sposoby podłączania kabla sieciowego do komputera. W każdym przypadku komputer musi być wyposażony w specjalną kartę sieciową, która posiada odpowiednie gniazda (współcześnie produkowane komputery przenośne posiadają gniazda Ethernet w swoim standardowym wyposażeniu).
Technologia kabla koncentrycznego dzisiaj jest już przestarzała. Powszechnie są stosowane kable ze skrętek oraz kable światłowodowe. Te ostatnie pozwalają na dużo wyższe prędkości transmisji, ponieważ kabel światłowodowy jest odporny na różne zakłócenia, z którymi muszą walczyć kable elektryczne - wyładowania atmosferyczne, zakłócenia przemysłowe, pola magnetyczne, sprzężenia pasożytnicze, itp. Ponieważ sygnał w medium Ethernet dociera do każdego podłączonego węzła, adres docelowy jest niezbędny do określenia zamierzonego odbiorcy ramki sieciowej.
Ethernet steruje przesyłem danych pomiędzy węzłami sieci za pomocą technologii CSMA/CD (ang. Carrier-Sense Multiple Access with Collision Detection - wielodostęp z wykrywaniem sygnału nośnego oraz wykrywaniem kolizji). Gdy jeden z węzłów w sieci Ethernet przesyła dane, wszystkie pozostałe węzły "słyszą" tę transmisję. W trakcie transmisji protokół zabrania innym węzłom rozpoczynania własnej transmisji - nie miałoby to sensu, ponieważ doszłoby do zakłócenia obu sygnałów, i żaden z węzłów nie byłby w stanie przesłać swoich danych - to zupełnie tak samo, jak dwóch lub więcej ludzi próbuje jednocześnie coś mówić, zakłócając się nawzajem. Gdy pewien węzeł chce transmitować dane, czeka aż medium będzie wolne od innych transmisji - czyli do momentu, gdy przestanie wykrywać sygnał nośny. Dopiero wtedy próbuje wysłać swoją ramkę danych. Może się jednakże zdarzyć, iż w tym samym momencie inny węzeł wykrył koniec transmisji i sam również rozpoczął swoją własną transmisję. Węzły Ethernet nasłuchują medium w trakcie wysyłania swoich danych, aby upewnić się, że są jedynymi transmitującymi w tym czasie dane. Jeśli "usłyszą" swoje sygnały wracające w postaci zniekształconej, co zdarza się, gdy inny węzeł rozpocznie w tym samym czasie transmisję, to "wiedzą", że doszło do kolizji. Pojedynczy segment Ethernet czasami jest nazywany domeną kolizyjną, ponieważ żadne dwa węzły nie mogą w nim przesyłać danych w tym samym czasie bez wywołania kolizji. Gdy węzły wykryją kolizję, przerywają transmisję, odczekują przypadkowy okres czasu i ponawiają próbę wysłania ramki, gdy wykryją ciszę w medium. Przypadkowa długość przerwy jest bardzo ważną częścią protokołu. Gdy dwa węzły wchodzą ze sobą w kolizję po raz pierwszy, to oba będą musiały ponownie przesyłać dane. Przy następnej nadarzającej się okazji oba węzły uczestniczące w poprzedniej kolizji będą posiadały dane przygotowane do wysłania. Gdyby wysyłały te dane przy pierwszej ciszy w medium, to najprawdopodobniej doszłoby między nimi do kolejnej kolizji, a później do następnej, następnej... Dzięki przypadkowemu okresowi opóźnienia sytuacja taka jest mało prawdopodobna i jeden z węzłów jako pierwszy zacznie transmisję. Wtedy drugi, zgodnie z protokołem, będzie musiał czekać na ponowną ciszę w sieci. Przypadkowość przerw gwarantuje, iż każdy z węzłów posiada równe szanse w dostępie do medium i będzie mógł wysłać swoje dane.
|
||||||||||||||||||||||||
Urządzenia sieci LANSieci LAN buduje się z biernych i aktywnych urządzeń
sieciowych. Bierne urządzenia sieciowe to komponenty systemów
okablowania strukturalnego.
Do aktywnych urządzeń sieci LAN należą:
|
||||||||||||||||||||||||
Krótka historia InternetuW latach 60-tych ubiegłego wieku panowała zimna wojna pomiędzy dwoma mocarstwami - Związkiem Sowieckim i Stanami Zjednoczonymi. Kryzys kubański pokazał, iż granica wybuchu wojny termojądrowej jest niebezpiecznie cienka. Z tego powodu Departament Obrony USA stworzył Agencję Zaawansowanych Projektów Badawczych ARPA (ang. Advanced Research Project Agency), która zajęła się opracowaniem planów i budową rozległej sieci komputerowej odpornej na atak nuklearny. Pod koniec lat 60 powstaje ARPANET - sieć komputerowa łącząca cztery węzły w różnych regionach południowo zachodnich stanów USA. Podstawową cechą sieci ARPANET jest niezależność węzłów oraz brak centralnego ośrodka. Dzięki temu zniszczenie fragmentu sieci nie powoduje jej zablokowania jako całości.
Sieć ARPANET była systematycznie rozbudowywana - dołączano do niej coraz więcej węzłów z innych ośrodków naukowych, instytucji rządowych, banków, firm prywatnych i państwowych.
Pod koniec lat 80-tych ARPANET objęła swoim zasięgiem całą Ziemię - powstał znany nam Internet. |
||||||||||||||||||||||||
Łącze internetoweStruktura dzisiejszego Internetu jest bardzo złożona. Ciągle powstają nowe urządzenia, które są do niego podłączane, rośnie zasięg sieci, pojawiają się sieci radiowe.Pierwszą rzeczą, którą należy zrozumieć, jest to, iż Internet to sieć sieci. Elementami składowymi są całe sieci, a nie pojedyncze komputery, jak ma to miejsce w zwykłych sieciach komputerowych.
Dostęp do Internetu uzyskujemy za pośrednictwem dostawcy usług internetowych – ISP (ang. Internet Service Provider). Dostawcy ci sami posiadają sieci, które nazywamy sieciami ISP. Zbudowane są one z szybkich routerów, przełączników pakietów, modemów oraz kanałów transmisyjnych o dużej przepustowości. Sieci te tworzą hierarchię warstwową.
Warstwy sieci dostawców Internetu Na szczycie tej hierarchii znajdują się dostawcy ISP pierwszej warstwy. Charakteryzują się oni tym, iż posiadają bardzo szybkie routery oraz łącza wymiany danych. Wszyscy dostawcy ISP pierwszej warstwy są połączeni ze sobą bezpośrednio, dzięki czemu mogą wymieniać dane bez pośredników, a zatem bardzo szybko. Warstwa pierwsza ISP posiada międzynarodowy zasięg. Dostawcy ISP pierwszej warstwy udostępniają Internet bardzo licznym dostawcom ISP warstwy drugiej oraz sieciom prywatnym, które stać na taką usługę (ponieważ połączenie jest bardzo szybkie, to miesięczne koszty dzierżawy są bardzo wysokie). Warstwa druga charakteryzuje się mniejszymi szybkościami transmisji (nie zawsze jest to prawdą) oraz tym, że sieci ISP tej warstwy są zawsze połączone z dostawcą warstwy 1 oraz czasami z innymi sieciami ISP w warstwie 2. Takie połączenia umożliwiają przesyłanie danych poza sieciami ISP warstwy pierwszej, co prowadzi często do niższych kosztów i zmniejsza ruch w sieciach warstwy 1. Dostawcy ISP warstwy 2 posiadają zasięg krajowy lub regionalny. Miejscowi dostawcy Internetu są najczęściej podłączeni do sieci ISP warstwy 2. Udostępniają oni połączenie internetowe dla sieci użytkowników końcowych. Należy tutaj zaznaczyć, że każdy może zostać dostawcą ISP. Wystarczy podłączyć do łącza internetowego router i rozprowadzać Internet do komputerów współpracujących z tym routerem. Na tej zasadzie działają domowe sieci wifi. Struktura sieci ISP nosi nazwę sieci szkieletowej Internetu (ang. Internet Backbone Network). |
||||||||||||||||||||||||
Protokół InternetowyProwadzenie wymiany danych wymaga określenia bardzo ścisłych reguł przebiegu tego procesu. Reguły te noszą nazwę protokołu sieciowego. W Internecie mamy dwa podstawowe protokoły transmisyjne:
Te dwa protokoły ściśle ze sobą współpracują, dlatego zwykle mówimy o protokole TCP/IP. |
||||||||||||||||||||||||
Adresy IPKomputery w sieci Internet rozpoznają się na podstawie tzw. adresu IP (ang. Internet Protocol Address). Są to 4 bajty (w nowszych rozwiązaniach 16 bajtów), które określają sieć oraz komputer wewnątrz sieci. Adresy IP zapisujemy w postaci czterech liczb dziesiętnych z zakresu od 0 do 255, rozdzielonych kropkami. Na przykład adres IP: 213.180.141.140 identyfikuje serwer onet.pl. Ponieważ adresy IP określają sieć oraz komputer wewnątrz sieci, to zbudowane są z dwóch odrębnych części. Jeśli popatrzymy na adres IP od strony binarnej, wyróżnimy w nim dwa ciągi bitów. Pierwszy określa numer sieci, drugi określa numer komputera (hosta) wewnątrz tej sieci. Niektóre adresy IP są zarezerwowane do zadań specjalnych i nie mogą być używane jako adresy IP hostów. Kiedyś stosowano podział adresów na klasy A, B, C, D i E. Od roku 1996 podział ten przestał być stosowany, dlatego nie będziemy sobie zaprzątać nim głowy. Dzisiaj dostawcom ISP przydziela się odpowiednie pule adresów IP, którymi mogą oni dowolnie dysponować. Informacja o tych pulach przechowywana jest w specjalnych bazach danych. Np. wg Wikipedii:
Z tych baz danych może korzystać zwykły użytkownik Internetu. Na przykład chcemy sprawdzić, gdzie należy adres IP 83.6.37.76. W tym celu uruchamiamy przeglądarkę i wchodzimy na stronę google.pl. W polu tekstowym wpisujemy hasło RIPE. Następnie z listy wybieramy RIPE Database. W polu RIPE Database Search wprowadzamy adres IP: 83.6.37.76 i klikamy w przycisk Search. Po krótkiej chwili otrzymamy informację z bazy danych na temat przynależności danego adresu IP do odpowiedniej puli:
inetnum: 83.4.0.0 - 83.11.255.255 netname: NEOSTRADA-ADSL descr: Neostrada country: PL admin-c: TPHT tech-c: HT2189-RIPE status: ASSIGNED PA mnt-by: TPNET mnt-lower: TPNET mnt-routes: TPNET source: RIPE # Filtered
W pierwszej linijce widzimy pulę adresów IP, która została przydzielona dostawcy ISP. Dostawcą jest:
role: TP S.A. Hostmaster
Istnieją również pule prywatnych adresów IP, które stosowane są wewnątrz sieci użytkowników. Takie adresy nie określają w Internecie żadnej sieci. Nazywamy je adresami niepublicznymi.
Do rozdzielania adresu sieci od adresu hosta służy tzw. maska sieciowa (ang. subnetwork mask), która ma postać podobną do adresu IP. Adres sieci uzyskuje się z adresu IP przez zastosowanie bitowej operacji AND na odpowiadających sobie bitach adresu IP oraz maski. Na przykład mamy adres 192.168.28.69 i maskę podsieci 255.255.255.192. Zapisujemy bitowo oba składniki:
Otrzymaliśmy adres IP sieci równy 192.168.28.64. Adres hosta w tej sieci to reszta z adresu IP, czyli 5. Adresy sieci są używane przez routery do kierowania pakietów w odpowiednie miejsce w sieci Internet (czyli do odpowiedniej podsieci).
4 bajtowe adresy IP są już na wyczerpaniu. Dalszy rozwój Internetu zależy od przejścia do nowej wersji nr 6, w której adresy IP będą 16 bajtowe. Proces ten ciągle się odbywa. |
||||||||||||||||||||||||
Model klient-serwerSłowo serwer (ang. server) pochodzi z języka łacińskiego:
servus = sługa, podwładny
W tym kontekście przeznaczenie serwera staje się jasne - jest to komputer usługowy, który służy, usługuje użytkownikom sieci. Usługi internetowe opierają się na modelu klient-serwer. Serwer jest dawcą usługi, a klient jest biorcą usługi. Internet jest ośrodkiem, w którym dana usługa może być udostępniana przez serwer dla jej klientów. Klient usługi to program działający na komputerze użytkownika, który poprzez sieć Internet łączy się z serwerem i korzysta z jego usług. Każdy komputer o publicznym adresie IP może stać się serwerem usług internetowych, jeśli zostanie na nim zainstalowane odpowiednie oprogramowanie serwera (czasami komputery są zabezpieczane przez administratorów sieci przed dostępem z zewnątrz, co utrudnia instalowanie na nich oprogramowania serwerowego).
|
||||||||||||||||||||||||
Konfiguracja połączenia internetowegoPołączenie internetowe definiowane jest przez kilka składników:
W systemie Windows informację o aktualnym połączeniu internetowym uzyskamy po wpisaniu w oknie konsoli polecenia:
ipconfig
w odpowiedzi dostaniemy poniższą informację:
Ethernet adapter Ethernet: Connection-specific DNS Suffix . : Link-local IPv6 Address . . . . . : fe80::8458:61a5:a0b5:ad6e%4 IPv4 Address. . . . . . . . . . . : 192.168.0.100 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.0.1
Parametry połączenia internetowego mogą być wprowadzone ręcznie przez administratora sieci lub uzyskane automatycznie przez tzw. usługę DHCP (ang. Dynamic Host Configuration Protocol). Usługa ta wymaga obecności serwera DHCP w sieci. Klient DHCP, czyli komputer skonfigurowany do automatycznego pobierania ustawień sieciowych, najpierw próbuje wykryć obecność serwera DHCP wysyłając specjalny komunikat sieciowy. Serwer DHCP odbiera ten komunikat i wysyła w odpowiedzi komunikat potwierdzający obecność usługi. Wtedy klient wysyła do serwera DHCP żądanie przesłania konfiguracji. Serwer DHCP spełnia to życzenie (lub nie, niestety też się zdarza) i przesyła do klienta pakiet konfiguracyjny, w którym zawarte są informacje o ustawieniach sieciowych (adresy IP, maski, itp.). Klient DHCP odbiera ten pakiet i na jego podstawie konfiguruje się. Przydział tych ustawień nie jest wieczny, trwa przez określony czas, po czym może zostać zmieniony na inny zestaw parametrów. |
||||||||||||||||||||||||
Jak działa routowanie danych w Internecie
Pokażemy teraz w dużym uproszczeniu sposób kierowania pakietów danych w
sieci Internet. Załóżmy, że pewien komputer w Nowym Jorku chce przesłać dane
do jednego z komputerów w naszej sieci szkolnej. Opatruje swój pakiet danych
adresem IP komputera docelowego i przesyła go do routera sieci szkieletowej
w Nowym Jorku.
Na podstawie adresu IP zawartego w danych routery stwierdzają, że odbiorca pakietu jest gdzieś w Europie. Kierują zatem dane do serwera europejskiego, np. w Londynie (rzeczywista trasa może być inna, gdyż zależy od faktycznej infrastruktury sieciowej, tutaj chodzi nam jedynie o pokazanie zasady działania tego procesu).
Router w Londynie znów patrzy na adres IP zawarty w pakiecie i na jego podstawie stwierdza, że odnosi się on do jakiejś sieci w Europie Środkowej. Wysyła pakiet do routera w Berlinie.
Router w Berlinie analizuje adres IP zawarty w przesyłanym pakiecie i stwierdza, że jego sieć docelowa leży w Polsce. Przesyła pakiet do routera we Wrocławiu.
Router we Wrocławiu stwierdza, że adres IP pakietu odnosi się do sieci w okolicach Krakowa. Przesyła pakiet do routera w Krakowie.
Router w Krakowie stwierdza, że sieć o danym adresie IP znajduje się w Tarnowie. Pakiet jest przesyłany do routera w Tarnowie, a dalej do routera w I LO w Tarnowie.
W końcu pakiet danych odbiera nasz router szkolny. Teraz na podstawie adresu komputera zawartego w drugiej części adresu IP pakiet danych jest kierowany do właściwego komputera w sieci LAN.
|
![]() | I Liceum Ogólnokształcące |
Pytania proszę przesyłać na adres email: i-lo@eduinf.waw.pl
W artykułach serwisu są używane cookies. Jeśli nie chcesz ich otrzymywać,
zablokuj je w swojej przeglądarce.
Informacje dodatkowe