niedziela, 23 marca 2014

Spotkanie 15:Edytor graficzny.

LEKCJA 15

Temat:Edytor graficzny

1.Paint





a)Microsoft Paint
Microsoft Paint
Edytor grafiki
Producent Microsoft Corporation
System operacyjny Microsoft Windows
Pierwsze wydanie 20 listopada 1985
Aktualna wersja stabilna 7
Licencja zamknięte oprogramowanie


Microsoft Paint (w starszych wersjach Windows Paintbrush lub mspaint) – aplikacja firmy Microsoft w systemach Windows służąca do obróbki grafiki rastrowej.


Nie posiada filtrów, ani obsługi warstw – funkcji typowych dla profesjonalnych programów graficznych, mimo to chętnie jest wykorzystywany przez artystów Pixel artu. Potrafi zapisywać i odczytywać grafikę w formatach: BMP, JPG i JPEG, GIF, TIFF, ICO oraz PNG.
b)Historia


Wersja tego programu dla Windows 3.0 i 3.1 nosiła nazwę Paintbrush. W wersji wcześniejszej Windows 1.x i 2.x jak i późniejszej Windows 95, 98, 2000, XP, Vista program ten nazywał się Paint. Dopiero od wersji w Windows XP program Paint posiadał opcje pobierania obrazów z zewnętrznych źródeł (skaner, aparat cyfrowy). W Windows Vista pojawiły się zmiany interfejsu, dodano suwak powiększenia, funkcję kadrowania oraz zwiększono liczbę operacji, jakie można cofnąć do 10. W systemie Windows 7 interfejs został przebudowany na wstążkę znaną z pakietu Office 2007.
Przykład grafiki utworzonej w Microsoft Paint
c)Funkcje służące edycji obrazu


Przerzuć/Obróć
Rozciągnij/Pochyl
Odwróć kolory
Atrybuty (szerokość, kolory, przezroczystość)
Wyczyść obraz




Rysuj nieprzezroczyste
Powiększanie obrazu (maksymalnie dziesięciokrotne)
Miniatura (okno podglądu przy powiększeniu)
Siatka


d)Narzędzia


Zaznacz dowolny kształt
Zaznacz
Gumka/Gumka kolorowa
Wypełnianie kolorem
Wybierz kolor
Lupa
Ołówek
Pędzel




Aerograf
Tekst
Linia
Krzywa
Prostokąt
Wielokąt
Elipsa
Zaokrąglony prostokąt
Wklej obrazki


2.GIMP
LOGO




a)GIMP (GNU Image Manipulation Program) – darmowy program do tworzenia i obróbki grafiki rastrowej.


Umożliwia malowanie, usuwanie tła obrazu (wycinanie), usuwanie obiektów ze zdjęć

sobota, 8 marca 2014

Spotkanie 14:Konfiguracja komputera do pacy w sieci.

Lekcja 14

Temat:Konfiguracja komputera do pacy w sieci.

1.cmd.exe - procesor poleceń

a)cmd.exe – interpreter poleceń stosowany w rodzinie systemów operacyjnych Microsoft Windows NT (włączając Windows 2000, XP, 2003, Windows Vista i Windows 7), Windows CE oraz OS/2.
Jego położenie jest zapisane w zmiennej środowiskowej ComSpec. Przy standardowej instalacji Windows jest to katalog %SystemRoot%\system32, gdzie zmienna SystemRoot wskazuje zwykle na katalog C:\Windows lub C:\WINNT w przypadku Windows 2000 i wcześniejszych.




b)Wersje

Pierwszą wersję wykonała Therese Stowell dla Windowsa NT.

c)Informacje techniczne

Polecenie cmd otwiera tekstowe okno konsoli i dokonuje interpretacji wprowadzanych w wierszu poleceń konsoli znaków jako nazw poleceń, programów, plików czy parametrów. Wykonanie polecenia cmd w już otwartym oknie konsoli powoduje uruchomienie w tym samym oknie wtórnego procesora poleceń, który może dziedziczyć środowisko po procesorze pierwotnym. Każdy procesor poleceń można zamknąć wykonując polecenie exit albo klikając na ikonę zamknięcia okna.
Interpreter cmd.exe jest uruchamiany również w celu wykonania plików wsadowych z rozszerzeniem CMD oraz BAT, w wyniku czego może nastąpić otwarcie okna konsoli i jego automatyczne zamknięcie po wykonaniu ostatniego polecenia.
Po uruchomieniu trybu awaryjnego z wierszem poleceń (a także w Windows 2008 CORE), interpreter cmd.exe jest uruchamiany jako powłoka systemowa zamiast Eksploratora Windows.

http://pl.wikipedia.org/wiki/Cmd.exe


2.ipconfig

 

a)ipconfig – polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej. Odpowiednik w systemach UNIX to ifconfig.

b)Przykłady użycia

  • ipconfig – pokazuje skróconą informację o interfejsach
  • ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych
  • ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP
  • ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP
  • ipconfig /? albo ipconfig / – wyświetla komunikat pomocy
  • ipconfig /flushdns – czyści bufor programu rozpoznającego nazwy DNS
  • ipconfig /displaydns – wyświetla zapamiętane tłumaczenia DNS→IP
http://pl.wikipedia.org/wiki/Ipconfig


3.DHCP-dynamic host configuration protocol

a)DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315.
W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.



b)Komunikaty

  • DHCPDISCOVER – zlokalizowanie serwerów
  • DHCPOFFER – przesyłanie parametrów
  • DHCPREQUEST – żądanie przydzielenia używanych parametrów
  • DHCPACK – potwierdzenie przydziału parametrów
  • DHCPNACK – odmowa przydziału parametrów
  • DHCPDECLINE – wskazanie że adres sieciowy jest już używany
  • DHCPRELEASE – zwolnienie adresu
  • DHCPINFORM – zadanie przydziału parametrów (bez adresu IP).


c)Przydzielanie adresów IP

Protokół DHCP opisuje trzy techniki przydzielania adresów IP:
  • przydzielanie ręczne oparte na tablicy adresów MAC oraz odpowiednich dla nich adresów IP. Jest ona tworzona przez administratora serwera DHCP. W takiej sytuacji prawo do pracy w sieci mają tylko komputery zarejestrowane wcześniej przez obsługę systemu.
  • przydzielanie automatyczne, gdzie wolne adresy IP z zakresu ustalonego przez administratora są przydzielane kolejnym zgłaszającym się po nie klientom.
  • przydzielanie dynamiczne, pozwalające na ponowne użycie adresów IP. Administrator sieci nadaje zakres adresów IP do rozdzielenia. Wszyscy klienci mają tak skonfigurowane interfejsy sieciowe, że po starcie systemu automatycznie pobierają swoje adresy. Każdy adres przydzielany jest na pewien czas. Taka konfiguracja powoduje, że zwykły użytkownik ma ułatwioną pracę z siecią.
Niektóre serwery DHCP dodatkowo przydzielają każdemu klientowi własny adres DNS, przekazywany na serwer nazw protokołem zgodnym ze specyfikacją RFC 2136.

 http://pl.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol


4. adres IP

 

a)Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.
W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).


Adres IP składa się z adresu sieci oraz adresu komputera, a ich wzajemne rozróżnienie umożliwia parametr zwany maską podsieci. komputer podłączony do sieci internet może mieć stały (niezmienny) adres IP lub zmienny adres przydzielany np. podczas każdego połączenia przez modem. Wielu dostawców internetu wykorzystujących technologię DSL stosuje dynamiczne przydzielanie adresu IP raz na 24 godziny. Jednak nie każdy provider udostępnia swoim użytkownikom adres IP widoczny w internecie (tak zwany adres publiczny).
Często stosuje się także adresy prywatne (niepubliczne) z puli 192.x.x.x oraz 10.x.x.x. Są to adresy stosowane powszechnie w sieciach lokalnych podłączonych do internetu za pomocą jednego wspólnego komputera lub rutera. Przeglądając strony WWW, nie wpisuje się zazwyczaj adresu IP serwera internetowego lecz jego adres internetowy, który dzięki systemowi DNS jest następnie tłumaczony na adres IP. Ang. Internet Protocol - protokół internetowy.

Co to jest adres IP?

Liczba składająca się z czterech bajtów przedzielonych kropkami, np. 195.205.41.42 Ponieważ każda liczba wchodząca w skład adresu IP jest opisywana jednym bajtem, jest ona zawsze z zakresu od 0 do 255 (1 bajt = 8 bitów = 28 = 256).


b)IP a pozostałe warstwy

W przeciwieństwie do adresu sprzętowego (MAC; warstwa druga modelu OSI) adres IP nie musi identyfikować jednoznacznie urządzenia ani w czasie, ani fizycznie (szczególnie, jeśli nie należy on do zakresu publicznego – jest adresem podlegającym translacji, bądź jest przydzielany dynamicznie). Protokół komunikacyjny IP pracuje w trzeciej warstwie modelu (warstwie sieciowej) niezależnie od rodzaju nośnika warstwy pierwszej. Jest trasowalny (routowalny), a więc umożliwia trasowanie, które odbywa się właśnie w warstwie trzeciej. Aby zapewnić pomyślność komunikacji w tym protokole konieczne jest przyporządkowanie adresów IP interfejsom sieciowym urządzeń.
Z warstwą łącza danych, drugą warstwą rzeczonego modelu, komunikuje się zwykle za pomocą protokołów ARP i RARP. Pierwszy z nich informuje warstwę trzecią o adresie sprzętowym urządzenia, drugi umożliwia wskazanie adresu IP urządzenia przy znajomości adresu sprzętowego.
Protokół IP gwarantuje jedynie odnalezienie interfejsu lub grupy interfejsów sieciowych w pewnej sieci, jednak nie zapewnia poprawności transmisji danych. Współpracę z czwartą we wspomnianym modelu OSI warstwą transportową, która służy właśnie temu celowi, umożliwia m.in. protokół TCP w niej działający. Z tego powodu powstał stos protokołów TCP/IP będący kombinacją m.in. tych dwóch protokołów.
Adresy IP stosuje się nie tylko w Internecie, ale również w sieciach lokalnych korzystających z TCP/IP. W pierwszym przypadku przypisywany jest on przez dostawcę internetu, w drugim o poprawne jego przypisanie dba zwykle jej administrator.
W celu zapewnienia jednoznaczności rozpoznawania się poszczególnych uczestników komunikacji stosuje się system odwzorowania unikatowej nazwy symbolicznej do adresów IP (protokół DNS), dzięki czemu użytkownicy Internetu nie muszą ich pamiętać i aktualizować. Np. adresowi 208.80.152.2 odpowiada obecnie interfejs sieciowy urządzenia/urządzeń (por. redundancja) obsługujących serwis Wikipedii. Aby korzystać z tej encyklopedii wystarczy zapamiętanie łatwiejszej nazwy wikipedia.org, która tłumaczona jest na adres IP serwera przez serwery DNS (warstwy: piąta, szósta i siódma modelu OSI nazywane odpowiednio: sesji, prezentacji i aplikacji).

c)Rodzaje

Od 1977 w Internecie używane są adresy IP protokołu w wersji czwartej, IPv4. Zapotrzebowanie na adresy IPv4 stało się na tyle duże, że pula nieprzydzielonych adresów zaczęła się wyczerpywać (w 2011 roku zakładano, że w zależności od regionu nastąpi to w roku między 2011 a 2016), z tego powodu powstała nowa, szósta wersja protokołu – IPv6 której test odbył się 8 czerwca 2011 roku. Piąta wersja, IPv5 mająca rozszerzyć możliwości poprzedniczki nie zdobyła popularności, protokół ten znany jest szerzej pod angielską nazwą Internet Stream Protocol (pol. „protokół strumieni internetowych”), skracaną do ST.

d)Zapis

Adresy IPv4 są 32-bitowymi liczbami całkowitymi. Tak więc adres serwisu działający pod adresem wikipedia.org to liczba 3 494 942 722, która w zapisie szesnastkowym ma postać D0 50 98 02. Adres w postaci szesnastkowej zapisywany jest zwykle jako D0:50:98:02, z której łatwo przekształcić go na łatwiejszą do zapamiętania formę dziesiętną, oddzielaną już kropkami: 208.80.152.2 (każdą z liczb szesnastkowych zamienia się na jej dziesiętny odpowiednik z zakresu 0-255). Adresy IP w postaci dwójkowej wykorzystywane są niezmiernie rzadko, najczęściej do wyznaczenia maski sieci lub maski podsieci, powyższy adres w postaci dwójkowej to
11010000 01010000 10011000 00000010.
Adresy IPv6 są 128-bitowymi liczbami całkowitymi, dlatego przykładowy adres sieci IPv6 w zapisie szesnastkowym, zgodnym ze specyfikacją Media:CIDR, która dotyczy również IPv4 (RFC1518, RFC1519, RFC1812), wygląda następująco:
3ffe:0902:0012:0000:0000:0000:0000:0000/48,
gdzie /48 oznacza długość pierwszego prefiksu wyrażoną w bitach (człony adresu grupuje się po 16 bitów i oddziela dwukropkiem).
Przyjmuje się, że najstarsze niepodane bity danej sekcji są zerami (np. :: oznacza :0000:), dlatego jego skrócona wersja to 3ffe:902:12::/48. Adres IPv6 w zapisie dziesiętnym byłby cztery razy dłuższy, a więc składałby się z 16 liczb dziesiętnych z zakresu 0-255.

http://pl.wikipedia.org/wiki/Adres_IP


Co to jest proxy?

Wydzielony z sieci LAN serwer obsługujący komunikację sieci z internetem. Serwer proxy m.in. sprawdza, czy żądania użytkowników mogą zostać spełnione. W ten sposób można np. zablokować niektórym lub wszystkim dostęp do pewnych witryn czy usług w internecie. Większość serwerów proxy ma wbudowany firewall zabezpieczający sieć lokalną przed atakami z internetu.
Proxy może być tak skonfigurowany, że przechowuje na swoim dysku twardym najczęściej odwiedzane strony, stając się swojego rodzaju lokalnym mirrorem stron WWW. Dzięki temu użytkownicy mają do nich szybszy dostęp. Internetowe proxy są z tego powodu chętnie używane - aby z nich korzystać, wystarczy odpowiednio skonfigurować ustawienia przeglądarki internetowej.



Jak sprawdzić numer IP komputera?

Aby sprawdzić adres IP naszego komputera należy wykonać  następujące kroki:
1. W systemie Windows klikamy na przycisk Start, a następnie Uruchom (W systemach Windows Vista i Windows 7 należy wpisać komendę z kroku 2. w polu wyszukiwania).
2. W oknie uruchom wpisujemy komendę cmd i akceptujemy klawiszem Enter.
3. Następnie w nowo otwartym wierszu poleceń wpisujemy polecenie ipconfig, a następnie naciskamy klawisz Enter.
4. Wyświetlą nam się informacje na temat naszego aktualnego połączenia z sieciami wraz z informacją na temat naszego adresu IP (IP może być także w informacji Adres IPv4).
Przykładowe informacje:
Connection-specific DNS Suffix . : dns.localdomain.com
IP Address. . . . . . . . . . . . : 192.168.0.3
Subnet Mask . . . . . . . . . . . : 255.255.252.0
Default Gateway . . . . . . . . . : 192.168.0.1Sufix DNS konkretnego połączenia: nazwasieci.siecAdres IPv6 połączenia lokalnego. : 1234:5678:9101:1112:1314%15
Sufiks DNS konkretnego połączenia: nazwasieci.nazwa
Adres IPv6. . . . . . . . . . . . . . . . . . : abc:123:de4:fg5:hi0%10
Adres IPv4. . . . . . . . . . . . . . . . . . : 321.000.555.1
Maska podsieci . . . . . . . . . . . . . . : 555.321.000.0 
Brama domyślna . . . . . . . . . . . . .: 222.333.444.5

5. Maska podsieci

Maska podsieci

Maska podsieci, maska adresu (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.
Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.
Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.
Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów dla IPv6), składającą się z ciągu bitów o wartości 1, po których następuje ciąg zer, podawaną najczęściej w postaci czterech liczb 8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład 255.255.255.224). Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22).
Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski).
Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks.

Przykład:

adres = 128.10.2.3 = 10000000 00001010 00000010 00000011
maska = 255.255.0.0 = 11111111 11111111 00000000 00000000

Przeliczanie masek

 

Liczba dostępnych adresów hostów jest o 2 mniejsza (zarezerwowane są adres sieci i broadcast) od unikalnych liczb określonych maską:
N=2^{{32-CIDR}}-2\,
CIDR Maska Liczba dostępnych adresów hostów
/1 128.0.0.0 2147483646
/2 192.0.0.0 1073741822
/3 224.0.0.0 536870910
/4 240.0.0.0 268435454
/5 248.0.0.0 134217726
/6 252.0.0.0 67108862
/7 254.0.0.0 33554430
/8 255.0.0.0 16777214
/9 255.128.0.0 8388606
/10 255.192.0.0 4194302
/11 255.224.0.0 2097150
/12 255.240.0.0 1048574
/13 255.248.0.0 524286
/14 255.252.0.0 262142
/15 255.254.0.0 131070
/16 255.255.0.0 65534
/17 255.255.128.0 32766
/18 255.255.192.0 16382
/19 255.255.224.0 8190
/20 255.255.240.0 4094
/21 255.255.248.0 2046
/22 255.255.252.0 1022
/23 255.255.254.0 510
/24 255.255.255.0 254
/25 255.255.255.128 126
/26 255.255.255.192 62
/27 255.255.255.224 30
/28 255.255.255.240 14
/29 255.255.255.248 6
/30 255.255.255.252 2
 http://pl.wikipedia.org/wiki/Maska_podsieci

6.Brama domyślna

a)Bramy domyślne

Bramy domyślne odgrywają ważną rolę w sieciach TCP/IP. Zapewniają one hostom TCP/IP domyślne trasy do komunikacji z innymi hostami w sieciach zdalnych.
Na poniższym rysunku przedstawiono rolę, jaką pełnią dwie bramy domyślne (routery IP) dla dwóch sieci: sieci 1 i sieci 2.

Aby host A w sieci 1 mógł komunikować się z hostem B w sieci 2, host A musi najpierw sprawdzić w tabeli routingu, czy istnieje określona trasa do hosta B. Jeśli taka trasa nie istnieje, host A przesyła ruch TCP/IP, który jest kierowany do hosta B, do własnej bramy domyślnej, czyli routera IP 1.
Ta sama zasada ma zastosowanie w przypadku, gdy host B wysyła dane do hosta A. Jeśli nie istnieje określona trasa do hosta A, host B przesyła cały ruch TCP/IP, który jest kierowany do hosta A, do własnej bramy domyślnej, czyli routera IP 2.



b)Dlaczego bramy działają

Bramy domyślne są ważne dla zapewnienia wydajnego działania routingu IP. W większości przypadków router (router dedykowany lub komputer łączący kilka segmentów sieci) pełni rolę bramy domyślnej dla hostów TCP/IP i przechowuje informacje o innych sieciach będących częściami większej sieci oraz o sposobach łączenia się z tymi sieciami.
Bramy domyślne obsługują większość czynności związanych z komunikowaniem się hostów TCP/IP z hostami segmentów sieci zdalnych. Dzięki temu poszczególne hosty nie muszą obsługiwać dużych ilości ciągle aktualizowanych informacji o różnych zdalnych segmentach sieci IP. Ten rodzaj informacji o routingu, niezbędny w komunikowaniu się z innymi segmentami sieci zdalnych w większej sieci złożonej, jest obsługiwany tylko przez router będący bramą domyślną.
Jeśli brama domyślna ulegnie uszkodzeniu, komunikacja wychodząca poza sieć lokalną może zostać zakłócona. Aby temu zapobiec, dla każdego połączenia można określić wiele bram domyślnych, używając okna dialogowego Zaawansowane ustawienia TCP/IP (w oknie Połączenia sieciowe). Trasy sieciowe do wyjątkowo obciążonych hostów i sieci można także dodawać ręcznie do tabeli routingu za pomocą polecenia route.

c)Korzystanie z wielu bram domyślnych

Jeśli istnieje wiele interfejsów i dla każdego z nich skonfigurowano bramę domyślną, protokół TCP/IP domyślnie obliczy metryki interfejsów na podstawie ich szybkości. Metryka interfejsu stanie się metryką domyślnej trasy w tabeli routingu skonfigurowanej bramy domyślnej. Najszybszy interfejs ma najmniejszą metrykę dla tej trasy domyślnej. Efekt jest taki, że gdy dla wielu interfejsów zostanie skonfigurowanych wiele bram domyślnych, do przesyłania ruchu do tej bramy domyślnej będzie używany najszybszy interfejs.
Jeśli wiele interfejsów o tej samej szybkości ma tę samą, najmniejszą metrykę, to w zależności od kolejności powiązań zostanie użyta brama domyślna pierwszej karty sieciowej. Brama domyślna drugiej karty sieciowej będzie użyta wówczas, gdy pierwsza karta będzie niedostępna.
W starszych wersjach protokołu TCP/IP, wartość metryki trasy domyślnej dla wszystkich bram domyślnych była równa 1, a użycie określonej bramy domyślnej zależało od kolejności interfejsów. Z tego powodu czasem trudno było ustalić, która brama domyślna jest używana przez protokół TCP/IP.
Automatyczne wyznaczanie metryki interfejsu jest domyślnie włączone przez zaznaczone pole wyboru Metryka automatyczna na karcie Ustawienia protokołu IP w oknie ustawień zaawansowanych protokołu Protokół internetowy (TCP/IP).
Funkcję automatycznego wyznaczania metryki interfejsu można wyłączyć, a następnie można wpisać nową wartość metryki.

7.DNS 

 
a)Domain Name System (DNS, pol. „system nazw domenowych”) – system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232
DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.


b)Nazwy domen

Rozproszona baza danych DNS jest indeksowana nazwami domen, tworzącymi drzewiastą strukturę hierarchiczną. Węzły drzewa DNS posiadają etykiety tekstowe o długości od 1 do 63 znaków: pusta etykieta o zerowej długości zarezerwowana jest dla węzła głównego. Etykiety węzłów oddzielone kropkami czytane w kierunku od węzła do korzenia drzewa tworzą pełną nazwę domenową. (np. „pl.wikipedia.org.”).
Domena jest poddrzewem hierarchii nazw, obejmującym zbiór domen (subdomen) o wspólnym sufiksie, nazwanym tak jak węzeł na szczycie (np. domena funkcjonalna com.pl grupująca nazwy zakończone .com.pl). Nazwy „hostów” są nazwami domen, do których przypisana jest informacja o konkretnych urządzeniach i zazwyczaj występują w liściach drzewa DNS (czyli nie mają swoich poddomen), ale ogólnie jedna nazwa może opisywać zarówno hosta (np. główny serwer WWW organizacji), jak i całą domenę.
Przykładowo, wewnątrz domeny najwyższego poziomu .pl utworzono wiele domen:
  • regionalnych jak ‘opole.pl’, ‘dzierzoniow.pl’ czy ‘warmia.pl’,
  • funkcjonalnych jak ‘com.pl’, ‘gov.pl’ czy ‘org.pl’,
  • należących do firm, organizacji lub osób prywatnych jak ‘wikipedia.pl’, ‘zus.pl’.

c)Dozwolone znaki

Nazwy domen mogą zawierać litery, cyfry i znak '-'. Od niedawna w nazwach niektórych domen można używać znaków narodowych (IDN) takich jak 'ą' czy 'ż'. Trwają prace nad nowymi standardami odpowiadającymi DNS, które będą obsługiwać kodowanie Unicode, co pozwoli na umieszczanie w nazwach domen dowolnych znaków np. polskich albo chińskich równocześnie. W Polsce domeny zawierające znaki diakrytyzowane praktycznie nie występują.

d)Techniczna strona DNS

Ogólny zarys

Podstawą technicznego systemu DNS jest ogólnoświatowa sieć serwerów przechowujących informacje na temat adresów domen. Każdy wpis zawiera nazwę oraz odpowiadającą jej wartość, najczęściej adres IP. System DNS jest podstawą działania Internetu.
DNS to również protokół komunikacyjny opisujący sposób łączenia się klientów z serwerami DNS. Częścią specyfikacji protokołu jest również zestaw zaleceń, jak aktualizować wpisy w bazach domen internetowych. Na świecie jest wiele serwerów DNS, które odpowiadają za obsługę poszczególnych domen internetowych. Domeny mają strukturę drzewiastą, na szczycie znajduje się 13 głównych serwerów (root servers) obsługujących domeny najwyższego poziomu (TLD – top level domains), których listę z ich adresami IP można pobrać z ftp://ftp.rs.internic.net/domain/named.root
Serwery najwyższego poziomu z reguły posiadają tylko odwołania do odpowiednich serwerów DNS odpowiedzialnych za domeny niższego rzędu, np. serwery główne (obsługujące między innymi TLD.com) wiedzą, które serwery DNS odpowiedzialne są za domenę example.com. Serwery DNS zwracają nazwę serwerów odpowiedzialnych za domeny niższego rzędu. Możliwa jest sytuacja, że serwer główny odpowiada, że dane o domenie example.com posiada serwer dns.example.com. W celu uniknięcia zapętlenia w takiej sytuacji serwer główny do odpowiedzi dołącza specjalny rekord (tak zwany glue record) zawierający także adres IP serwera niższego rzędu (w tym przypadku dns.example.com).

e)Najważniejsze cechy

System DNS posiada następujące cechy:
  • Nie ma jednej centralnej bazy danych adresów IP i nazw. Najważniejszych jest 13 głównych serwerów rozrzuconych na różnych kontynentach.
  • Serwery DNS przechowują dane tylko wybranych domen.
  • Każda domena powinna mieć co najmniej 2 serwery DNS obsługujące ją, jeśli więc nawet któryś z nich będzie nieczynny, to drugi może przejąć jego zadanie.
  • Każda domena posiada jeden główny dla niej serwer DNS (tzw. master), na którym to wprowadza się konfigurację tej domeny, wszystkie inne serwery obsługujące tę domenę są typu slave i dane dotyczące tej domeny pobierają automatycznie z jej serwera głównego po każdej zmianie zawartości domeny.
  • Serwery DNS mogą przechowywać przez pewien czas odpowiedzi z innych serwerów (ang. caching), a więc proces zamiany nazw na adresy IP jest często krótszy niż w podanym przykładzie.
  • Na dany adres IP może wskazywać wiele różnych nazw. Na przykład na adres IP 207.142.131.245 mogą wskazywać nazwy pl.wikipedia.org oraz de.wikipedia.org
  • Czasami pod jedną nazwą może kryć się więcej niż 1 adres IP po to, aby jeśli jeden z nich zawiedzie, inny mógł spełnić jego rolę.
  • Przy zmianie adresu IP komputera pełniącego funkcję serwera WWW, nie ma konieczności zmiany adresu internetowego strony, a jedynie poprawy wpisu w serwerze DNS obsługującym domenę.
  • Protokół DNS posługuje się do komunikacji serwer-klient głównie protokołem UDP, serwer pracuje na porcie numer 53, przesyłanie domeny pomiędzy serwerami master i slave odbywa się protokołem TCP na porcie 53.
 
 

f)Rodzaje zapytań DNS

  • rekurencyjne

zmusza serwer do znalezienia wymaganej informacji lub zwrócenia wiadomości o błędzie. Ogólną zasadą jest, że zapytania od resolwera (program, który potrafi wysyłać zapytania do serwerów DNS) do serwera są typu rekurencyjnego, czyli resolwer oczekuje podania przez serwer adresu IP poszukiwanego hosta. Wykonywanie zapytań rekurencyjnych pozwala wszystkim uczestniczącym serwerom zapamiętać odwzorowanie (ang. DNS caching), co podnosi efektywność systemu.
  • iteracyjne

wymaga od serwera jedynie podania najlepszej dostępnej mu w danej chwili odpowiedzi, przy czym nie musi on łączyć się jeszcze z innymi serwerami. Zapytania wysyłane pomiędzy serwerami są iteracyjne, przykładowo wiarygodny serwer domeny org nie musi znać adresu IP komputera www.pl.wikipedia.org, podaje więc najlepszą znaną mu w tej chwili odpowiedź, czyli adresy serwerów autorytatywnych dla domeny wikipedia.org

g)Odpowiedzi na zapytania

  • autorytatywne – dotyczące domeny w strefie, nad którą dany serwer ma zarząd, pochodzą one bezpośrednio z bazy danych serwera; jest to pozytywna odpowiedź zwracana do klienta, która w komunikacie DNS zawiera ustawiony bit uwierzytelniania (AA – Authoritative Answer) wskazujący, że odpowiedź została uzyskana z serwera dokonującego bezpośredniego uwierzytelnienia poszukiwanej nazwy
  • nieautorytatywne – dane które zwraca serwer pochodzą spoza zarządzanej przez niego strefy; odpowiedzi nieautorytatywne są buforowane przez serwer przez czas TTL, wyspecyfikowany w odpowiedzi, później są usuwane.

h)Protokół DNS

Zapytania i odpowiedzi DNS są najczęściej transportowane w pakietach UDP. Każdy komunikat musi się zawrzeć w jednym pakiecie UDP (standardowo 512 oktetów, ale wielkość tę można zmieniać pamiętając również o ustawieniu takiej samej wielkości w MTU – Maximum Transmission Unit). W innym przypadku przesyłany jest protokołem TCP i poprzedzony dwubajtową wartością określającą długość zapytania i długość odpowiedzi (bez wliczania tych dwóch bajtów). Format komunikatu DNS został zdefiniowany w RFC 1035.
Format komunikatu DNS:

NAGŁÓWEK – (Header)

ZAPYTANIE – (Question) do serwera nazw

ODPOWIEDŹ – (Answer) zawiera rekordy będące odpowiedzią

ZWIERZCHNOŚĆ – (Authority) wskazuje serwery zwierzchnie dla domeny
DODATKOWA – (Additional) sekcja informacji dodatkowych
 http://pl.wikipedia.org/wiki/Domain_Name_System

poniedziałek, 24 lutego 2014

Spotkanie 13:Sieci komputerowe.

Lekcja 13

Temat:Sieci komputerowe.

1.Sieć komputerowa.

 

Sieć komputerowa (w skrócie: sieć) – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. "punktami sieci".


2.Główne zalety sieci komputerowych:

*szybka komunikacja z ludźmi na całym świecie
*szybkie przesyłanie informacji
* edukacja
* szybkie wyszukiwanie informacji
* możliwość korzystania ze swojego konta bankowego, przelewów pieniędzy, opłacania rachunków itp.
* zakupy przez internet, możliwość ściągania różnych programów (z odpowiednimi licencjami np. freeware, public domain)
* rozrywka
* anonimowość --> zwierzanie się,prośba o pomoc np. psychiczną bez ryzyka "zostania wyśmianym"
* rozwój zainteresowań m. in poprzez różnego rodzaju fora

3.Główne wady sieci komputerowych:

* wirusy
* hakerstwo
* spam
* anonimowość--> możliwość pedofilstwa
* treści pornograficzne dostępne dla dzieci
* piractwo komputerowe
* naruszanie praw autorskich
*uzależnienie i utrata poczucia czasu
*konkurencja dla bibliotek--> rozwój lenistwa

4.Urządzenia sieciowe:

Karta sieciowa (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan.

Zalety karty sieciowej z interfejsem USB

  • Duża popularność portu USB wykorzystywana w większości komputerów PC i Laptopów.
  • Nie wymaga ponownego uruchamiania komputera, po podłączeniu karty sieciowej oraz możliwość podłączenia karty w czasie, kiedy komputer jest uruchomiony. Ale są komputery gdzie karty można wymieniać bez wyłączania.
  • Możliwość przesyłania danych, zarówno drogą przewodową jak i bezprzewodową .
  • Można być pewnym że po jej rozłączeniu i zamknięciu w klatce Faradaya nie wysyła już informacji.

Koncentrator sieciowy (także z ang. hub) – urządzenie pozwalające na przyłączenie wielu urządzeń sieciowych do sieci komputerowej o topologii gwiazdy. Najczęściej spotykane w wersji 4-, 8-, 16- lub 24-portowej.

Działanie

Koncentrator pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej), przesyłając sygnały elektryczne z jednego portu (gniazda) na wszystkie pozostałe. Taka metoda działania nie pozwala mu na analizowanie ramek pod kątem adresu MAC ani datagramów pod kątem adresu IP. Ponieważ koncentrator powiela każdy otrzymany sygnał elektroniczny, tworzy tak zwaną domenę kolizyjną - z tego wzglądu czasami koncentrator nazywany jest wieloportowym wzmacniakiem. W sieciach Ethernet najczęściej wykorzystywaną metodą detekcji powstania kolizji jest CSMA/CD. Koncentrator najczęściej podłączany jest do routera jako rozgałęziacz, do niego zaś dopiero podłączane są pozostałe urządzenia sieciowe: komputery pełniące rolę stacji roboczych, serwerów, drukarki sieciowe i inne.







Przełącznik (komutator, także z ang. switch) – urządzenie łączące segmenty sieci komputerowej pracujące głównie w drugiej warstwie modelu ISO/OSI (łącza danych), jego zadaniem jest przekazywanie ramki między segmentami sieci z doborem portu przełącznika, na który jest przekazywana.
Pierwszy przełącznik ethernetowy został wprowadzony przez firmę Kalpana w 1990 roku.


Mosty i koncentratory

Przełącznik określa się też jako wieloportowy most lub inteligentny koncentrator, gdyż:
  • przekazuje ramki wyłącznie do docelowego segmentu sieci (podobnie do mostu, w przeciwieństwie do koncentratora),
  • umożliwia połączenie wielu segmentów sieci w gwiazdę (podobnie do huba, w przeciwieństwie do mostu ograniczonego do dwóch segmentów),
  • działa w trybie dupleks .
  
Router (po polsku - trasownik, IPA: /'rutɛr/) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.


Punkt dostępu, punkt dostępowy (PD) (ang. access point, AP) – urządzenie zapewniające hostom dostęp do sieci komputerowej za pomocą bezprzewodowego nośnika transmisyjnego jakim są fale radiowe.
Punkt dostępowy jest zazwyczaj mostem łączącym bezprzewodową sieć lokalną (WLAN) z siecią lokalną (LAN). W związku z tym punkt dostępowy musi posiadać co najmniej dwa interfejsy sieciowe:
  • bezprzewodowy działający w oparciu o standard IEEE 802.11 (Wi-Fi)
  • przewodowy służący połączeniu PD z siecią standardu IEEE 802.3 (Ethernet) bądź modem standardu DSL
Większość współcześnie wytwarzanych punktów dostępowych wyposażonych jest w serwer DHCP, koncentrator sieciowy i router pełniący rolę bramy sieciowej. Niektóre modele wyposażone są dodatkowo w interfejs standardu USB, umożliwiając tym samym podłączenie i następnie współdzielenie np. drukarki.

 Schemat budowy




Rysunek 1. Ilustracja działania punktu dostępowego.

Regenerator, wzmacniak, wtórnik (ang. repeater) to urządzenie stosowane w telekomunikacji do regeneracji sygnału.
Zasięg transmisji sygnałów jest ograniczony na skutek zniekształceń, zakłóceń i pochłaniania energii w mediach transmisyjnych. Regeneracja przesyłanych sygnałów w trakcie transmisyjnym pozwala ten zasięg zwiększyć. Regeneratory działają w warstwie fizycznej sygnałów (pierwsza warstwa modelu OSI) i nie próbują interpretować transmitowanych przezeń danych pod kątem ich poprawności (spójności).
W telekomunikacji określenie regenerator może oznaczać:
  1. Urządzenie analogowe, które jedynie wzmacnia sygnał do pożądanego poziomu, niezależnie od natury samego sygnału (analogowej lub cyfrowej).
  2. Urządzenie cyfrowe, które nie tylko wzmacnia sygnały, ale także poprawia ich kształt oraz parametry czasowe.
W sieciach LAN regenerator obecnie rzadko występuje oddzielnie - częściej jego funkcje są zaimplementowane w bardziej rozbudowanych urządzeniach, takich jak koncentrator, router, przełącznik, most, które regenerują sygnał w każdym porcie. Regeneratory są stosowane w przypadku transmisji sygnałów cyfrowych przez wszystkie media oraz w przypadku różnych technologii, np. Ethernet.
Przykłady regeneratorów:
  • Regenerator HDSL - służy do regeneracji sygnału liniowego, przez co zwiększa zasięg łącza HDSL maksymalnie o 70%. Nie jest popularny, gdyż jego koszt jest zbliżony do kosztu modemu.
  • Regenerator ADSL - służy do regeneracji sygnału liniowego, przez co zwiększa zasięg łącza ADSL.
  • Regenerator optyczny - stosowany w torach światłowodowych wzmacniacz optyczny np. EDFA.

Most lub mostek (ang. bridge) – urządzenie łączące dwie lub więcej sieci lub segmenty sieci dokonując filtrowania ruchu sieciowego. Sieci podłączone do mostu mogą korzystać z różnych fizycznych i logicznych protokołów łącza.
Most zasadniczo pracuje w 2. warstwie OSI w komputerowej sieci. Na podstawie adresu odbiorcy może decydować, gdzie zostaną przesłane dane, które do niego docierają. Może dobierać właściwą trasę i optymalizować przesył danych.


Rodzaje mostów

Można wyróżnić mosty przezroczyste (transparentne), LSB oraz realizujące trasowanie źródłowe.
Mosty przezroczyste (transparentne, ang. transparent bridges) zwane też uczącymi się lub inteligentnymi, stosowane są w sieciach typu Ethernet. Tuż po zainstalowaniu urządzenie rozpoczyna proces poznawania topologii sieci. Tablica mostu jest stale aktualizowana. Mosty przezroczyste w rozległych sieciach działają w oparciu o algorytm STA (ang. spanning tree algorithm). Polega on na wybieraniu odpowiednich tras pomiędzy węzłami sieci, trasy powodujące pętle są omijane. W razie awarii trasy, budowane jest nowe drzewo, wykorzystujące alternatywne trasy.
Mosty LSB (ang. load-sharing bridges) także stosowane są w sieciach Ethernet. Pozwalają na używanie tej rezerwowej linii, która jest niewykorzystana w bridge'ach przezroczystych. Są więc przez to najwydajniejsze.
Mosty realizujące trasowanie źródłowe działają w sieciach Token Ring. Poza informacją o miejscu docelowym pakietów, most w tym wypadku wie także którędy najlepiej je tam przesłać. Przy czym to nie urządzenie wybiera optymalną trasę, lecz odczytuje je z danych zawartych w samych pakietach.

5. Rodzaje medium transmisyjnego:

Skrętka (ang. twisted-pair cable) – rodzaj kabla sygnałowego służącego do przesyłania informacji, który zbudowany jest z jednej lub więcej par skręconych ze sobą żył w celu eliminacji wpływu zakłóceń elektromagnetycznych oraz zakłóceń wzajemnych, zwanych przesłuchami. Skręcenie żył powoduje równocześnie zawężenie pasma transmisyjnego. Wynalazcą tego rozwiązania jest Alexander Graham Bell.
Skrętki mają zastosowanie w łączach telekomunikacyjnych oraz sieciach komputerowych, obecnie najczęściej wykorzystywana jest w telefonii analogowej oraz w sieciach Ethernet. Skrętka ma zastosowanie przy przesyłaniu danych w postaci analogowej jak i cyfrowej.
  • RJ 45 – typ złącza stosowany do podłączania modemów. Wtyczka jest podobna do 8P8C, ale jest wyposażona w dodatkową wypustkę, uniemożliwiającą włożenie jej do zwykłego gniazda.
  • Kabel koncentryczny – przewód telekomunikacyjny, wykorzystywany do transmisji sygnałów zmiennych małej mocy.
  • Światłowód – przezroczyste włókno (szklane lub wykonane z tworzyw sztucznych), w którym odbywa się propagacja światła. Dane przesyłane są na zasadzie impulsów świetlnych.
  • Fale radiowe (promieniowanie radiowe) – promieniowanie elektromagnetyczne, które może być wytwarzane przez prąd przemienny płynący w antenie. Uznaje się, że falami radiowymi są fale o częstotliwości 3 kHz – 3 THz (3·103 – 3·1012 Hz). Według literatury zachodniej zakres częstotliwości obejmuje fale od 3 Hz. Zależnie od długości dzielą się na pasma radiowe.
    Źródła fal radiowych:
  • naturalne: wyładowania atmosferyczne, zjawiska geologiczne we wnętrzu Ziemi, zorze polarne, gwiazdy, radiogalaktyki
  • sztuczne
    • zamierzone: nadajnik radiowy,
    • zakłócenia/szumy: silniki komutatorowe, instalacje prądu przemiennego (50/60 Hz; 400 Hz), styczniki, komputery, kuchenka mikrofalowa, przetwornice zasilające, falowniki i regulatory tyrystorowe, piece indukcyjne i łukowe, spawarki, zapłon elektryczny (iskrowy) silników cieplnych, lampy wyładowcze, eksplozja nuklearna (impuls elektromagnetyczny).
Ze względu na środowisko propagacji wyróżnia się:
  • falę przyziemną (powierzchniową i nadziemną),
  • falę troposferyczną,
  • falę jonosferyczną,
  • falę w przestrzeni kosmicznej.
W zależności od długości fali radiowej jej propagacja zależy od różnorodnych zjawisk falowych np. dyfrakcji, refrakcji, odbicia np. od jonosfery itp.


Nadajnik radiowy sieci GSM

6. Podział sieci komputerowych ze względu na topologię:

szynowa (magistralowa) - wszystkie elementy sieci są podłączone do jednego kabla (magistrali); wymaga zastosowania tzw. terminatorów chroniących przed obijaniem sygnałów; przerwanie medium w jednym miejscu powoduje awarię całej sieci;



Zalety i wady

Zalety

  • małe użycie kabla
  • brak dodatkowych urządzeń (koncentratorów, switchów)
  • niska cena sieci
  • łatwość instalacji

Wady

  • trudna lokalizacja usterek
  • tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36)
  • potencjalnie duża ilość kolizji
  • awaria głównego kabla powoduje unieruchomienie całej domeny kolizyjnej
  • słaba skalowalność
  • niskie bezpieczeństwo


Topologia pierścienia

Topologia pierścienia – jedna z fizycznych topologii sieci komputerowych. Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego przewodu koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.

Zalety

  • małe zużycie przewodów
  • możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów

Wady

  • awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt
  • złożona diagnostyka sieci
  • trudna lokalizacja uszkodzenia
  • pracochłonna rekonfiguracja sieci
  • wymagane specjalne procedury transmisyjne
  • dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji
  • sygnał krąży tylko w jednym kierunku
   

Topologia gwiazdy (ang. star network) – sposób połączenia komputerów w sieci komputerowej, charakteryzujący się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik.
Sieć o topologii gwiazdy zawiera przełącznik (switch) i koncentrator (hub) łączący do niego pozostałe elementy sieci. Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalami – korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały oraz wykrywać kolizje w sieci.

Zalety

  • Większa przepustowość.
  • Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie.
  • Wydajność.
  • Łatwa rozbudowa.
  • Awaria komputera peryferyjnego nie blokuje sieci.

Wady

  • Duża liczba połączeń (duże zużycie kabli).
  • Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć.



  7. Podział sieci ze względu na jej organizację:

 Klient-serwer ((ang.) client/server, client-server model) – architektura systemu komputerowego, w szczególności oprogramowania, umożliwiająca podział zadań (ról). Polega to na ustaleniu, że serwer zapewnia usługi dla klientów, zgłaszających do serwera żądania obsługi ((ang.) service request).

Zastosowanie

Podstawowe, najczęściej spotykane serwery działające w oparciu o architekturę klient-serwer to: serwer poczty elektronicznej, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wiele klientów. Jeden klient, w ogólności, może korzystać jednocześnie z usług wielu serwerów. Według schematu klient-serwer działa też większość, obecnie spotykanych, systemów zarządzania bazą danych.

Podział zadań

W pewnym uproszczeniu, bez wdawania się w techniczne szczegóły realizacji, sposób komunikacji według architektury klient-serwer można scharakteryzować przez określenie zadań (wyznaczenie ról) obu stronom oraz zdefiniowanie ich trybów pracy.
Strona klienta
Jest to strona żądająca dostępu do danej usługi lub zasobu.
Tryb pracy klienta:
  • aktywny,
  • wysyła żądanie do serwera,
  • oczekuje na odpowiedź od serwera.
Strona serwera
Jest to strona świadcząca usługę lub udostępniająca zasoby.
Tryb pracy serwera:
  • pasywny,
  • czeka na żądania od klientów,
  • w momencie otrzymania żądania, przetwarza je, a następnie wysyła odpowiedź.

8.Podział sieci komputerowych ze względu na zasięg działania:


Sieć lokalna (ang. LAN – Local Area Network) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią WAN, to m.in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.
 Miejska sieć komputerowa, MAN (ang. Metropolitan Area Network) – duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.
 Sieć WAN (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).
 Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.

9. Struktura sieci w Liceum