<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="pl">
	<id>https://soisk.info/index.php?action=history&amp;feed=atom&amp;title=Topologie_okablowania_sieci_komputerowych</id>
	<title>Topologie okablowania sieci komputerowych - Historia wersji</title>
	<link rel="self" type="application/atom+xml" href="https://soisk.info/index.php?action=history&amp;feed=atom&amp;title=Topologie_okablowania_sieci_komputerowych"/>
	<link rel="alternate" type="text/html" href="https://soisk.info/index.php?title=Topologie_okablowania_sieci_komputerowych&amp;action=history"/>
	<updated>2026-05-18T06:47:02Z</updated>
	<subtitle>Historia wersji tej strony wiki</subtitle>
	<generator>MediaWiki 1.44.0</generator>
	<entry>
		<id>https://soisk.info/index.php?title=Topologie_okablowania_sieci_komputerowych&amp;diff=6&amp;oldid=prev</id>
		<title>imported&gt;Soisk o 14:16, 17 mar 2014</title>
		<link rel="alternate" type="text/html" href="https://soisk.info/index.php?title=Topologie_okablowania_sieci_komputerowych&amp;diff=6&amp;oldid=prev"/>
		<updated>2014-03-17T14:16:21Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nowa strona&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Topologia definiuje strukturę sieci. Definicja topologii składa się z dwóch części: &amp;#039;&amp;#039;&amp;#039;topologii fizycznej&amp;#039;&amp;#039;&amp;#039;, czyli rzeczywistego układu okablowania (mediów) oraz &amp;#039;&amp;#039;&amp;#039;topologii logicznej&amp;#039;&amp;#039;&amp;#039;, która definiuje sposób dostępu do mediów przez hosty.&lt;br /&gt;
&lt;br /&gt;
==Szyna (magistrala)==&lt;br /&gt;
Komputery współdzielą jedno medium kablowe. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, tak zwanymi terminatorami. Oporniki te zapobiegają odbiciu sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach.&lt;br /&gt;
&lt;br /&gt;
[[Plik:szyna.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Zalety&amp;#039;&amp;#039;&amp;#039; topologii typu magistrala:&lt;br /&gt;
*Sygnał po dotarciu do końca kabla zostaje automatycznie wygaszony przez zamontowany tam terminator, co zapobiega zbędnym odbiciom sygnału&lt;br /&gt;
*Sieć może pracować nawet w sytuacji, gdy jeden z węzłów ulegnie awarii&lt;br /&gt;
*Niski koszt dzięki małej ilości kabli oraz prostota ułożenia medium transmisyjnego &lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Wady&amp;#039;&amp;#039;&amp;#039; tej topologii:&lt;br /&gt;
*Wszystkie kable muszą być tego samego rodzaju&lt;br /&gt;
*Trudna diagnoza w wypadku uszkodzenia kabla i całkowite wyłączenie sieci przy uszkodzeniu kabla głównego &lt;br /&gt;
==Gwiazda==&lt;br /&gt;
Komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika (jedna z częstszych topologii fizycznych Ethernetu)&lt;br /&gt;
&lt;br /&gt;
[[Plik:gwiazda.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Zalety&amp;#039;&amp;#039;&amp;#039; topologii typu gwiazda: &lt;br /&gt;
*Sieć może działać nawet, gdy jeden lub kilka komputerów ulegnie awarii.&lt;br /&gt;
*Sieć jest elastyczna i skalowalna &lt;br /&gt;
*Łatwość monitoringu, konserwacji, wykrywania i lokalizacji kolizji &lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Wady&amp;#039;&amp;#039;&amp;#039; tej topologii:&lt;br /&gt;
*Stosunkowo wysoki koszt spowodowany jest dużą ilością kabla potrzebnego do podłączenia każdego z węzłów&lt;br /&gt;
*W wypadku awarii elementu centralnego, jakim jest koncentrator sieć nie działa&lt;br /&gt;
&lt;br /&gt;
==Gwiazda rozszerzona==&lt;br /&gt;
Posiada punkt centralny (podobnie jak w topologii gwiazdy) i punkty poboczne (jedna z częstszych topologii fizycznych Ethernetu)&lt;br /&gt;
&lt;br /&gt;
[[Plik:rozszerzona.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Zalety&amp;#039;&amp;#039;&amp;#039; topologii rozgałęzionej gwiazdy:&lt;br /&gt;
*pozwala na stosowanie krótszych przewodów&lt;br /&gt;
*ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem.&lt;br /&gt;
&lt;br /&gt;
==Hierarchiczna==&lt;br /&gt;
(zwana również topologią drzewa lub rozproszonej gwiazdy) - budowa podobna do drzewa binarnego&lt;br /&gt;
&lt;br /&gt;
[[Plik:hierarch.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Zalety:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
*łatwość rozbudowy&lt;br /&gt;
*ułatwienie lokalizacji uszkodzeń &lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Wady:&amp;#039;&amp;#039;&amp;#039; &lt;br /&gt;
*zależność pracy sieci od głównej magistrali.&lt;br /&gt;
   &lt;br /&gt;
==Pierścień==&lt;br /&gt;
Komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień (np. topologia logiczna Token Ring). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera.&lt;br /&gt;
&lt;br /&gt;
[[Plik:pierscien.jpg]]&lt;br /&gt;
&lt;br /&gt;
Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Zalety:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
*małe zużycie przewodów&lt;br /&gt;
*możliwość zastosowania łącz optoelektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów&lt;br /&gt;
*możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Wady:&amp;#039;&amp;#039;&amp;#039; &lt;br /&gt;
*awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt&lt;br /&gt;
*złożona diagnostyka sieci&lt;br /&gt;
*trudna lokalizacja uszkodzenia&lt;br /&gt;
*pracochłonna rekonfiguracja sieci&lt;br /&gt;
*wymagane specjalne procedury transmisyjne&lt;br /&gt;
*dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji&lt;br /&gt;
&lt;br /&gt;
==Pierścień podwójny==&lt;br /&gt;
Komputery są połączone dwoma odcinkami kabla (np. FDDI). drugi zapasowy pierścień łączy te same urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci, każde urządzenie sieciowe jest częścią dwóch niezależnych topologii pierścienia&lt;br /&gt;
&lt;br /&gt;
[[Plik:pierscien2.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Siatki (ang. mesh)==&lt;br /&gt;
Oprócz koniecznych połączeń sieć zawiera połączenia nadmiarowe; rozwiązanie często stosowane w sieciach, w których jest wymagana wysoka bezawaryjność&lt;br /&gt;
&lt;br /&gt;
[[Plik:siatka.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Zalety:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
*Wysoka bezawaryjność&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Wady:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
*Ogromna ilość wykorzystanych mediów&lt;br /&gt;
&lt;br /&gt;
=Topologia sieci bezprzewodowych=&lt;br /&gt;
&lt;br /&gt;
Sieć bezprzewodowa to rozwiązanie do zastosowania w domach i małych biurach, gdzie istnieje potrzeba połączenia ze sobą komputerów , drukarek, urządzeń multimedialnych, konsol do gier czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania.&lt;br /&gt;
&lt;br /&gt;
Obecnie wśród sieci bezprzewodowych możemy wyodrębnić dwa główne typy topologii, a są to:&lt;br /&gt;
==Topologia gwiazdy== &lt;br /&gt;
&lt;br /&gt;
Najszerzej wykorzystywaną topologią (w sieciach bezprzewodowych) obecnie, jest topologia gwiazdy. W celu komunikacji wykorzystuje jedną centralną bazę (punkt dostępowy). Pakiet informacji, wysyłany jest z węzła sieciowego, a odbierany w stacji centralnej i kierowany przez nią do odpowiedniego węzła. Sieci budowane w tej topologii mają duże możliwości i są wydajne. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), umożliwia także dołączenie przewodowej sieci lokalnej do bezprzewodowej sieci lokalnej. Sieć zbudowaną w oparciu o tę topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych punktów dostępowych.&lt;br /&gt;
==Topologia kraty== &lt;br /&gt;
&lt;br /&gt;
Topologia kraty różni się od topologii gwiazdy i prezentuje trochę inny typ architektury sieciowej. W sieciach kratowych poszczególne węzły (punkty dostępu) nie komunikują się z innymi węzłami za pośrednictwem centralnych punktów przełączania, ale wymieniają z nimi dane bezpośrednio lub przez inne węzły wchodzące w skład kraty. W sieciach kratowych nie trzeba instalować przełączników, ponieważ decyzje o sposobie przekazywania pakietów podejmują same punkty dostępu, dysponując specjalnym oprogramowaniem. W sieciach kratowych pierwszoplanową rolę odgrywają protokoły, które automatycznie wykrywają węzły i definiują topologię całego środowiska. Kratowe sieci LAN są najczęściej oparte na technologii 802.11 (a, b lub g), ale równie dobrze mogą wykorzystywać dowolną technologię radiową, taką jak UltraWideband czy 802.15.4. Ważne jest aby w tej sytuacji protokoły nie absorbowały zbyt dużej części przepustowości sieci (max. 2 procent). Wszystkie zadania związane z definiowaniem topologii i wyborem ścieżek są realizowane w tle i każdy węzeł buduje swoją własną listę, na której znajdują się sąsiednie węzły i inne informacje niezbędne do ekspediowania pakietów. Jeśli konfiguracja sieci ulega zmianie, tzn. przybywa nowy węzeł lub istniejący węzeł &amp;quot;wypada&amp;quot; z topologii, lista jest samoczynnie modyfikowana, odzwierciedlając zawsze aktualny stan sieci. Zaletą sieci kratowych jest to, że można je w miarę szybko i bez większego trudu rozbudowywać. Wystarczy po prostu dokładać kolejne węzły, a resztę automatycznie wykonują specjalne programy, które znajdują się w punktach dostępowych.&lt;br /&gt;
&lt;br /&gt;
[[Category:4 TI systemy operacyjne i sieci komputerowe]]&lt;br /&gt;
[[Category:Sieci komputerowe]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Soisk</name></author>
	</entry>
</feed>