Urzadzenia techniki komputerowej

I. Karty interfejsu sieci komputerowej.

Karty interfejsu sieci komputerowej (zwane także kartami NIC - Network Interface Card) są konstruowane tak, aby pasowały do typowego złącza znajdującego się na płycie głównej komputera (spotyka się także rozwiązania, w których karty siecio-we są integralnym elementem płyty głównej, jednakże zazwyczaj nie są one prefe-rowane przez administratorów). Za pośrednictwem takiej karty wysyłane są wszystkie żądania stacji roboczych do serwera. Również realizacja tychże żądań odbywa się z wykorzystaniem karty sieciowej. Wysyłanie i odbieranie żądań i odpowiedzi na nie przez sieć komputerową można porównać do czytania i zapisywania plików na lokalnym dysku twardym komputera PC.
Typowa lokalna sieć komputerowa składa się z pojedynczego kanału danych, który łączy wszystkie komputery wchodzące w jej skład. Takie rozwiązanie nazywane jest siecią komputerową o bezpośredniej transmisji danych (bez wykorzystania częstotliwości nośnej) (ang. baseband network). Oznacza to tyle, że w danej chwili mogą komunikować się ze sobą jedynie dwie karty sieciowe spośród wszystkich kart obecnych w sieci. Jeśli jeden z użytkowników sieci komunikuje się z serwerem plików, inni użytkownicy chcący robić to samo muszą czekać na swoją kolej. Najczęściej jednak takie okresy oczekiwania są niezauważalnie krótkie. Do-brze zestawiona sieć lokalna sprawia wrażenie, jakby zapewniała równoległy do-stęp do serwera plików.
Karty sieciowe Ethernet posiadają pojedyncze złącze BNC (w przypadku sieci zbudowanej z zastosowaniem cienkiego kabla koncentrycznego, o szybkości transmisji do 10 Mb/s i zasięgu do 85m), 15-igłowe złącze DB15 (w przypadku sieci zbudowanej z zastosowaniem grubego kabla koncentrycznego, o szybkości transmisji do 10 Mb/s i zasięgu do 500m), złącze, które wyglądem przypomina duże gniazdo telefoniczne oznaczane jako RJ45 (w przypadku sieci zbudowanej z zastosowaniem dwużyłowej skrętki, o szybkości transmisji do 10 Mb/s i zasięgu do l00m), lub też kombinację wszystkich trzech. Karty sieciowe Token Ring są wyposażane w 9-igłowe złącze DB9 lub złącze telefoniczne RJ45. Na rysunku 5.6 pokazano wysokowydajną kartę Token Ring posiadającą oba rodzaje wymienio-nych złączy.






II. Rodzaje kart sieciowych:

1. Karty sieciowe ARCnet

ARCnet jest jedną z najwcześniej opracowanych sieci komputerowych. Pierwotnie rozwiązanie to było własnością firmy Datapoint Corporation. W porównaniu z obecnie obowiązującymi standardami jest ona siecią bardzo wolną, aczkolwiek łatwą w instalacji i konserwacji. Znana jest z dużej niezawodności i łatwości loka-lizacji ewentualnych usterek. Zazwyczaj koszt instalacji sieci ARCnet jest niższy niż sieci Ethernet, ale ze względu na ostanie obniżki cen komponentów sieci Ethernet, różnica ta nie jest obecnie tak wielka jak kiedyś. Zasada działania sieci ARCnet jest podobna do funkcjonowania sieci Token Ring - z tą różnicą, że sieć ARCnet jest wolniejsza i oferuje prędkość transmisji na poziomie 2.5 Mb/s.

2. Karty sieciowe Ethernet

Najpowszechniej wykorzystywaną kartą sieciową jest karta służąca do pracy w sieci Ethernet. Sieci komputerowe tego typu pozwalają na łączenie ze sobą róż-nego rodzaju systemów komputerowych, począwszy od stacji roboczych działają-cych pod nadzorem systemu operacyjnego UNIX, poprzez komputery Apple, koń-cząc na komputerach IBM PC i ich klonach. Osprzęt do instalacji sieci Ethernet dostarczany jest przez setki producentów. Zasadniczo w zależności od rodzaju zastosowanego okablowania można wyróżnić trzy odmiany sieci Ethernet (Thinnet, UTP i Thicknet). I tak sieć Thicknet pozwala na uzyskanie dużych odle-głości pomiędzy współpracującymi elementami, ale jest stosunkowo najdroższym rozwiązaniem. Tańsza sieć Thinnet nie zapewnia już tak dużych odległości. Typo-wo prędkości transmisji w sieci Ethernet są na poziomie 10 Mb/s. Ostatnio poja-wiły się karty sieciowe mogące pracować z szybkością 100 Mb/s. Te szybkie karty Ethernet są produkowane przez firmy Intel, Thomas-Conrad i innych. Istnieją rów-nież rozwiązania kart sieciowych, które mogą działać z obiema z wymienionych prędkości. Pozwala to na stopniową przebudową sieci przez kolejną wymianę kart i koncentratorów na szybsze tak, aby docelowo otrzymać sieć działającą z szybkością 100 Mb/s. Karty sieciowe 100 Mb/s są w stanie współpracować jedy-nie z kartami o szybkości 100 Mb/s.
Pomiędzy kolejnymi transferami danych w sieci Ethernet nic się nie dzieje. W przypadku, gdy pojedyncza stacja prowadzi w danej chwili transmisję sytuacja w sieci jest prosta. Co się jednak dzieje, gdy naraz więcej niż jeden użytkownik ma zamiar przesyłać dane poprzez Etheet? Przypuśćmy, że jedna ze stacji roboczych chce wysłać żądanie dostępu do danych na dysku serwera plików w chwili, gdy serwer wysyła dane do innej ze stacji. Ponieważ w danej chwili jedynie dwa kom-putery mogą się komunikować poprzez sieć, teoretycznie prowadzi to do kolizji. W takiej sytuacji oba komputery, stacja robocza i serwer plików wycofują się z transmisji i próbują ją ponowić. Wykorzystywany jest tu algorytm zwany metodą wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji oraz usuwaniem powstałych trudności (carrier-sense multiple access with collision moidance - CSMA/CD) - powodujący tyle, że każdy z komputerów wycofuje się z transmisji na losowo wybrany okres, co pozwala na to, że najprawdopodobniej jeden z nich ponowi próbę jako pierwszy. Oczywiście takie rozwiązanie jest sku-teczne przy małej liczbie kolizji w sieci, i wraz z jej wzrostem powoduje gwałtow-ne obniżenie wydajności transmisji. W krańcowych przypadkach sieć Ethernet może przeznaczać więcej czasu na rozstrzyganie konfliktów niż na transmisję da-nych. Problem ten został rozwiązany w nowym typie sieci - sieci Token Ring, opracowanym przez firmy IBM i Texas Instruments.

3. Karty sieciowe Token Ring.

Poza sieciami światłowodowymi sieci Token Ring są najbardziej kosztownymi rozwiązaniami lokalnych sieci komputerowych. Mogą być one budowane zarówno w oparciu o ekranowaną skrętkę dwużyłową jak i ojej nie ekranowaną wersję. Po-niesienie wysokich kosztów instalacji Token Ring opłaca się gdy przewidujemy, że tworzona sieć będzie wysoce obciążona, jako że rozwiązanie to zapewnia sku-teczną eliminację wszelkiego rodzaju kolizji. Z tego też powodu sieci tego typu stosowane są w większych korporacjach, zwłaszcza w przypadku stosowania du-żych komputerów typu mainframe. Sieć Token Ring może działać z prędkościami 4 lub 16 Mb/s.
Komputery w sieci Token Ring są połączone w pewnego rodzaju pierścień (ang. ring). W przypadku tej sieci podłączone do niej stacje robocze nieustannie przeka-zują sobie znacznik (ang. token). Znacznik ten jest niczym innym, jak krótką wia-domością mówiącą jej posiadaczowi o tym, że w danej chwili ma on prawo do nadawania. Jeśli stacja robocza, która otrzymała znacznik nie ma nic do nadania, zaraz po otrzymaniu przekazuje go dalej do następnej w kolejności stacji roboczej. Jedynie po otrzymaniu znacznika stacja robocza może przystąpić do transmisji danych. Zaraz po zakończeniu transmisji stacja robocza posiadająca znacznik ma obowiązek przekazać go dalej. Jeśli chcemy, aby nasza stacja robocza nadała wia-domość w danej chwili, musimy cierpliwie poczekać do momentu, gdy otrzyma ona znacznik, co pozwoli jej na rozpoczęcie transmisji. Wysłana wiadomość obie-ga całą sieć aż do momentu, gdy dotrze do jej nadawcy. Wówczas nadawca wysyła nowy znacznik, tym samym przekazując kontrolę do następnej stacji roboczej. Po odebraniu przez adresata wiadomości obiegającej sieć, rozpoczyna on jej przetwa-rzanie, ale równocześnie przekazuje ją dalej - wszystko po to, aby w końcu mogła ona dotrzeć do nadawcy, który wygeneruje znacznik i umożliwi dalsze funkcjono-wanie sieci. Oczywiście cała procedura przekazywania znacznika (czy jego gene-racji) jest bardzo szybka, przez co czas potrzebny na obsługę sieci jest względnie krótki - nawet w przypadku bardzo dużych sieci zawierających setki komputerów. Zaznaczmy tu, że istnieje taka możliwość organizacji sieci Token Ring, że niektóre z komputerów do niej podłączonych (np. serwery plików) będą otrzymywały znacznik częściej niż inne, tym samym mając więcej możliwości na wysłanie danych. Ogólnie rzecz biorąc sieć Token Ring jest o wiele bardziej odporna na wyso-kie obciążenia, niż podatna na kolizje sieć Ethernet.

Sieć Earły Ring
W trakcie jałowego biegu sieci Token Ring stacje robocze przekazują między sobą znacznik. Zasadnicze przekazywanie informacji rozpoczyna się w chwili, gdy jed-na ze stacji roboczych zamienia przekazywany znacznik na pakiet danych, które mają zostać dostarczone do którejś ze stacji dołączonych do sieci. Po dotarciu tego pakietu do stacji docelowej zostaje on przez nią odczytany, a także przekazany dalej - tak, by w końcu powrócić do stacji nadawczej. Po odebraniu danych przez stację nadawczą, zamienia ona je z powrotem w znacznik, który przekazuje dalej. Tak wygląda standardowy sposób transmisji danych w sieci Token Ring.
Takie rozwiązanie ma jednak pewnego rodzaju wadę. Żądanie dostępu do pliku wysyłane przez stację roboczą do serwera składa się zazwyczaj jedynie z kilku pojedynczych bajtów. Jeżeli taki niewielki pakiet, aby dotrzeć do nadawcy, musi przejść przez wiele stacji roboczych pracujących w sieci, z pewnością zostanie on nadany w całości przed dotarciem jego początku z powrotem do stacji nadawczej. Fakt ten powoduje pojawienie się opóźnienia. Pod pojęciem opóźnienia rozumiemy tu - bezproduktywny czas oczekiwania stacji nadawczej na nadejście pakietu da-nych ze stacji z nią sąsiadującą - licząc od chwili, gdy stacja nadawcza zakończyła transmisję pakietu danych. Zazwyczaj w tym czasie stacja nadawcza wysyła puste znaki. Dopiero po otrzymaniu nadanego przez siebie pakietu danych umieszcza ona w sieci znacznik, co pozwala na wysłanie kolejnej wiadomości. Typowe opóź-nienie w przypadku sieci o prędkości 4 Mb/s wynosi około 50 do 100 znaków. Dla sieci o prędkości 16 Mb/s wartość ta rośnie do około 400 znaków.
Cechą charakterystyczną sieci Earły Token, dostępnej jedynie w wersji 16 Mb/s. jest to, że stacja nadawcza wysyła znacznik zaraz po zakończeniu nadawania pa-kietu danych, bez oczekiwania na jego powrót. Jeśli prześledzi się rozkład sygna-łów w tak działającej sieci okaże się, że krążą w niej równocześnie znaczniki oraz pakiety danych. Z pewnością nie znajdzie się tu pustych znaków.
Czasami może się tak zdarzyć, że któraś ze stacji pracujących w sieci Token Ring zawiedzie i zgubi znacznik. Każdy taki przypadek jest natychmiast odnotowywany przez zastosowanie tak zwanych sygnałów nawigacyjnych i zgubiony znacznik jest w sieci odtwarzany. Potrzeba obsługi takich sytuacji powoduje, że sieć Token Ring jest bardziej skomplikowana, a przez to droższa, od sieci Ethemet.
Pomimo tego, że sieci Token Ring i ARCnet wykorzystują podobny sposób prze-kazywania znaczników, nie są one ze sobą kompatybilne.


III. Funkcje pełnione przez karty sieciowe.

Jak już wspominaliśmy karty sieciowe w trakcie swojej pracy albo reagują na koli-zje występujące w sieci, albo przekazują sobie znaczniki. Rozwiązania sprzętowe danej karty sieciowej ściśle określają rodzaj sieci, z jaką dana karta będzie w stanie współpracować; będzie to sieć wykorzystująca protokół Ethernet, Token Ring, FDDI, ARCnet, czy też inny spośród dotychczas opracowanych.
Zarówno karty przeznaczone do wykrywania kolizji jak i do przesyłania znaczni-ków są wyposażone w dwojakiego rodzaju układy logiczne. Pierwsze z nich po-zwalają określić chwile, w których można nadać dane poprzez sieć. Drugie po-zwalają zaś na rozpoznanie wiadomości przeznaczonych do odebrania przez daną kartę. Przy wsparciu ze strony odpowiedniego oprogramowania, każda z kart sie-ciowych w procesie nadawania i odbierania danych wykonuje siedem głównych kroków. Gdy karta wysyła dane, kroki te wykonywane są w kolejności przedsta-wionej poniżej; podczas odbierania danych kolejność ich wykonania zostaje od-wrócona. Oto wspomniane kroki:
1. Przekazanie danych. Dane przekazane zostają z pamięci komputera do karty sieciowej lub z karty sieciowej do pamięci komputera z wykorzystaniem kanału DMĄ, pamięci dzielonej lub programowalnych układów we/wy.
2. Buforowanie. W trakcie przetwarzania przez kartę sieciową dane przechowy-wane są w buforze. Bufor pozwala na przekazywanie jednocześnie całych pa-kietów danych i dostosowanie prędkości transmisji danych w sieci do prędkości ich przetwarzania przez komputer.
3. Formowanie pakietów danych. Na tym etapie karta sieciowa dokonuje podziału strumienia danych przeznaczonych do wysłania na odpowiedniej wielkości pa-kiety, lub też otrzymywane pakiety danych łączy w jedną całość. W przypadku sieci Ethernet pakiety te mają wielkość ok. 1500 B. Sieć Token Ring zazwyczaj używa pakietów o rozmiarze ok. 4 Kb. Karta na początku każdego pakietu do-daje nagłówek a na jego końcu stopkę. Nagłówek i stopka stanowią swojego ro-dzaju „kopertę" dla przesyłanego pakietu danych. W tym miejscu pojawia się kompletny, gotowy do nadania pakiet danych. Oczywiście w procesie odbioru nagłówek i stopka zamiast ich dodawania są usuwane.
4. Właściwa transmisja danych. W przypadku sieci wykorzystujących metodę CSMA/CD, jak ma to miejsce np. dla sieci Ethernet, po uprzednim upewnieniu się, że sieć jest w danej chwili wolna, karta sieciowa wysyła poprzez okablowa-nie sieciowe pakiet danych (lub ponawia proces wysyłki, jeśli wcześniej wystąpiła kolizja). W sieciach z przekazywanym znacznikiem, karta czeka na jego otrzymanie, a następnie zamiast niego przekazuje dalej pakiet danych. (Oczywiście krok ten nie jest realizowany w procesie odbierania danych.)
5. Konwersja równoległo-szeregowa. Bajty danych znajdujących się w buforze są przesyłane przez okablowanie sieci w postaci szeregowej, kiedy to jeden bit następuje po drugim. W tym kroku karta sieciowa dokonuje w locie odpowiedniej konwersji formatu danych tuż przed ich nadaniem (lub po ich odbiorze).
6. Kodowanie/dekodowanie. Obecnie tworzone są sygnały elektryczne przesyłane przez sieć, które reprezentują dane. W przypadku sieci Ethernet wykorzystywa-ne jest kodowanie w kodzie Manchester, podczas gdy w sieci Token Ring uży-wane jest nieco inne kodowanie w różnicowym kodzie Manchester. W obu wy-mienionych metodach zamiast reprezentować logiczne O przez brak napięcia w sieci, a logiczne l przez pojawienie się tego napięcia - zera i jedynki są repre-zentowane przez odpowiednie zmiany polaryzacji napięcia.
7. Nadawanie/odbieranie sygnałów elektrycznych. Sygnały elektryczne wytwo-rzone w procesie kodowania są wzmacniane i przesyłane poprzez przewody sie-ci (w procesie odbierania danych sygnały pojawiające się na przewodach są po prostu przekazywane do dekodowania).
Oczywiście wykonanie wszystkich wymienionych powyżej kroków zajmuje nie-wielkie ułamki pojedynczych sekund.
Każda z kart sieciowych zaopatrzona w odpowiednie oprogramowanie potrafi roz-poznać i obsłużyć wszelkiego rodzaju błędy transmisji prowadzące do zniekształ-cenia przesyłanych pakietów danych, czy to powodowane uszkodzeniami w torze elektrycznym, czy pojawiającymi się tam zakłóceniami, kolizjami (w sieciach opartych o metodę CSMA/CD) czy innymi nieprawidłowościami. W ogólności wspomniane błędy są rozpoznawane dzięki zastosowaniu cyklicznej kontroli nad-miarowej (cyclic redundancy check - CRC) danych zawartych w pakietach. Kon-trola ta jest dokonywana przez stację odbierającą dane; jeśli wyliczona przez nią wartość CRC nie zgadza się z nadesłaną wartością CRC odbiorca informuje nadawcę o tym fakcie i żąda ponownego przesłania danych. Wszelkie kłopoty z ustaleniem powodów nieprawidłowego działania różnego rodzaju sieci lokalnych mogą zostać rozwiązane przez zastosowanie specjalistycznego oprogramowania służącego do diagnostyki i analizy zachowania sieci.
Na zakończenie opisu kart interfejsu sieci komputerowej dodajmy, że różnice po-między poszczególnymi kartami sieciowymi wynikają nie tylko z wykorzysty-wanego przez nie protokołu. O różnicach tych decyduje także:
• prędkość transmisji danych,
• wielkość pamięci karty przeznaczonej do buforowania danych,
• zastosowana architektura magistrali (8-bitowa, 16-bitowa, Micro Channel),
• szybkość magistrali (przy dużych prędkościach niektóre karty mogą zawodzić),
• kompatybilność z różnymi płytami głównymi,
• sposób wykorzystania kanału DMĄ,
• adresowanie portów we/wy i wykorzystanie przerwań,

• poziom „inteligencji" (niektóre karty wykorzystują własne mikroprocesory, takie jak 80186),
• zastosowane złącza.


IV. Okablowanie lokalnej sieci komputerowej
V.
Zasadniczo, systemy okablowania lokalnych sieci komputerowych można podzie-lić na trzy różne grupy. Każda z nich zostanie opisana w następujących podroz-działach. Można tu wyróżnić skrętkę dwużyłową, ekranowaną i nie ekranowaną (oznaczaną często jako STP i UTP lub też lOBaseT), kable koncentryczne, cienkie i grube (oznaczane jako 10Base2 i 10Base5) oraz kable światłowodowe. O wyborze właściwego spośród dostępnych okablowań decyduje zazwyczaj rodzaj tworzonej sieci, warunki stawiane przez użytkowników i oczywiście dostępne środki pieniężne.
Szybkość transmisji danych w lokalnej sieci komputerowej
Od strony technicznej prędkość transmisji w sieci komputerowej mierzy się wyra-żając ją w megabitach na sekundę - Mb/s (ang. megabits per second - Mbps). Po-nieważ bajt informacji składa się z 8 bitów, podzielenie prędkości wyrażonej w megabitach na sekundę przez 8 pozwala na zorientowanie się, ile teoretycznie znaków może zostać przesłane przez daną sieć w jednostce czasu. Przypuśćmy dla przykładu, że chcemy przesłać przez sieć o szybkości transmisji 4 Mb/s zawartość pełnej dyskietki 31/2 cala. Podzielenie wartości 4 Mb/s przez 8 pozwala stwier-dzić, że teoretycznie w ciągu jednej sekundy można przez sieć przesłać 500 KB. Wartość ta jest porównywalna z prędkością transmisji w przypadku niektórych dysków twardych. Szybkość transmisji danych z dyskietek jest na poziomie 500 Kb/s. Jak widać z tych obliczeń, przesłanie danych zawartych na naszej przykła-dowej dyskietce l .44 MB zajmie przynajmniej kilka sekund.
W praktyce okazuje się, że rzeczywiste szybkości transmisji są mniejsze od warto-ści teoretycznych. Sieć lokalna jest tak szybka, jak szybki jest jej najwolniejszy element składowy. Jeśli przykładowo przesyłamy przez sieć dane z lokalnego dys-ku twardego stacji roboczej na dysk serwera plików, na sumaryczny czas transmisji złoży się czas dostępu do danych na dysku lokalnym, czas ich przetworzenia przez procesor stacji roboczej, czas potrzebny na składowanie danych na dysku serwera i oczywiście rzeczywisty czas fizycznej transmisji danych. Ponieważ z wymie-nionych elementów zazwyczaj najwolniejszym jest dysk lokalny zamontowany w stacji roboczej, to jego prędkość będzie decydowała o wynikowej prędkości transmisji. Oczywiście jeżeli dane będą przesyłane nie z twardego dysku stacji roboczej (ale np. ze stacji dyskietek) to cały proces - ze względu na powolność tejże stacji dyskietek - będzie trwał o wiele dłużej. Dane przez sieć nie mogą być wysyłane szybciej niż są one odczytywane z dyskietki. Należy także pamiętać, że często czynnikiem decydującym o wynikowej prędkości transmisji jest aktualne obciążenie sieci.



1. Skrętka dwużyłowa
Ekranowana a nie ekranowana skrętka dwużyłowa
Kiedy pierwotnie opracowywano na potrzeby komputerów połączenia kablowe sądzono, że najlepszym sposobem zabezpieczenia się przed wpływem zewnętrz-nych zakłóceń będzie stosowanie kabli ekranowanych. Uważano także, że pozwoli to na osiąganie dużych prędkości transmisji danych. Jednakże z czasem okazało się, że w tym przypadku lepszym sposobem zabezpieczenia jest zastosowanie oka-blowania w postaci skrętki. Spowodowało to powolne wypieranie zwykłych kabli ekranowanych przez kable w postaci skrętek. Trudnością przy stosowaniu kabli ekranowanych było (i jest nadal) to, że jeden z końców ekranu takiego kabla musi być uziemiony. Niedopuszczalne są sytuacje kiedy to oba końce ekranu bądź też żaden z nich jest uziemiony. Pierwszy z wymienionych przypadków prowadzi do sytuacji, w której - na skutek nawet niewielkiej różnicy potencjałów na obu koń-cach przewodu przez jego ekran zaczyna płynąć prąd o naprawdę dużym natężeniu. Oczywiście taka sytuacje jest wysoce niepożądana i może w ekstremalnych warunkach prowadzić nawet do pożaru. W przypadku, gdy żaden z końców ekranu kabla nie zostanie uziemiony, ekran taki zaczyna zachowywać się jak antena, co również nie jest sytuacją pożądaną.
Karta sieciowa komputera odbiera wszystkie informacje pojawiające się w sieci, ale reaguje jedynie na te, które są przeznaczone dla danego komputera. Są one, w momencie kiedy komputer jest na to gotowy, do niego przekazywane. W sytuacji kiedy to stacja robocza chce wysłać informację do serwera poprzez sieć, karta sieciowa wyczekuje na odpowiedni moment (zależny od rodzaju sieci) i umieszcza wiadomość wciągu danych transmitowanych w sieci. O wszelkich niepowodzeniach w dostarczeniu wiadomości stacja robocza jest na bieżąco infor-mowana i każde z nich powoduje automatyczne ponowienie próby wysłania danej wiadomości.
Skrętka dwużylowa jest, jak sama nazwa wskazuje, zestawem odizolowanych od siebie par przewodów elektrycznych, w którym przewody tworzące parę są ze sobą skręcone. Skręcenie to redukuje zjawisko interferencji elektromagnetycznych po-między transmitowanymi sygnałami. Ekranowana skrętka dwużyłową (shielded twisted pair - STP) odnosi się do skrętki zaopatrzonej w dodatkowy ekran, zwięk-szający jej odporność na zewnętrzne zakłócenia. Nieekranowana swużyka dk i lo-wa {unshielded twisted pair - UTP) odnosi się do skrętki nie posiadającej takiego ekranu, zazwyczaj wykorzystywanej przy prowadzeniu linii telefonicznych. Rysu-nek 5.7 przedstawia nie ekranowaną skrętkę dwużyłową. Na rysunku 5.8 pokazana jest ekranowana wersja skrętki.

2. Kable koncentryczne.
Kable koncentryczne są często spotykane w codziennym życiu. Za pomocą takich kabli doprowadzany jest np. sygnał z anteny do odbiorników telewizyjnych czy radiowych. W przypadku sieci komputerowych stosowane są dwa rodzaje kabla koncentrycznego - kabel cienki i gruby. Oczywiście rozróżnienie pomiędzy kablem cienkim a grubym jest dokonywane na podstawie ich średnicy. Standardowy kabel wykorzystywany w sieci Ethernet (wersja Thicknet) jest mniej więcej grubości kciuka. Ethernet w wersji z cienkim kablem (zwany także Thinnet lub CheaperNet) korzysta z kabla nieco cieńszego (od grubości małego palca). Kabel gruby charak-teryzuje się większą odpornością na zakłócenia, trudniej go fizycznie uszkodzić, ale wymaga zastosowania specjalnych złączy (zwanych po angielsku yampire tąp), których zęby są w stanie przebić zewnętrzną izolację kabla, a także specjalnych kabli przyłączeniowych dla stacji roboczych. Przy wykorzystaniu kabla cienkiego można wprawdzie przesyłać dane tylko na mniejsze odległości, jednak kabel ten pozwala na zastosowanie popularnych złączy BNC (złączy bagnetowych przezna-czonych dla cienkich kabli koncentrycznych), i jest tani. Kabel ten jest bezpośred-nio dołączany do wejść kart sieciowych, jest ogólnie łatwiejszy w instalacji, jed-nakże bardziej podatny na wszelkie uszkodzenia mechaniczne i mniej odporny na zakłócenia. Rysunek 5.9 przedstawia wygląd wtyku BNC typu T wykorzystywa-nego w sieci Ethernet, a rysunek 5.10 wygląd samego kabla koncentrycznego



2. Kable światłowodowe

W przypadku kabli światłowodowych do przenoszenia informacji zamiast przebie-gów elektrycznych wykorzystywane są impulsy świetlne. Dzięki temu kable takie są w pełni odporne na zakłócenia elektromagnetyczne, które to przede wszystkim decydowały o maksymalnych długościach połączeń wykonanych za pomocą prze-wodów elektrycznych. Także tłumienie (zjawisko osłabiania sygnału w miarę jego przemieszczania się wzdłuż kabla) w przypadku światłowodów jest zjawiskiem drugorzędnym, co w sumie pozwala na przesyłanie za ich pośrednictwem danych na ogromne odległości z bardzo dużymi szybkościami. Niestety do wad kabli światłowodowych należy zaliczyć ich bardzo wysoką cenę i trudność ich montażu. Łączenie światłowodów, mocowanie złączy, diagnozowanie połączeń światłowo-dowych są czynnościami naprawdę trudnymi do przeprowadzenia.
Kable światłowodowe są bardzo przydatne w przypadku łączenia odległych fragmentów sieci ze sobą, a to z przynajmniej dwóch powodów. Po pierwsze bez dodatkowych nakładów takie połączenie może mieć do 2.2 km długości. Po drugie nie stwarza ono problemów z uziemianiem ekranu.
Konstrukcja kabla światłowodowego jest bardzo prosta. Jest on zazwyczaj zbudo-wany z rdzenia z włókna szklanego o średnicy pojedynczych mikronów, otoczone-go szklaną okładziną umieszczoną w zabezpieczającej osłonie. Początkowo świa-tłowody wykonywane były jedynie ze szkła, obecnie w tym celu stosuje się także tworzywa sztuczne. Źródłem światła przesyłanego przez światłowody jest dioda świecąca LED. Przesyłana informacja jest zwykle kodowana w postaci zmian natę-żenia przesyłanego światła. Nadawane impulsy świetlne są przetwarzane z powrotem na impulsy elektryczne przez specjalny detektor odbiorczy. Istnieją dwa rodzaje kabli światłowodowych: jednopasmowe i wielopasmowe. Światfmm-dy jednopasmowe mają mniejszą średnicę, są droższe i pozwalają na przesyłanie sygnałów na większe odległości.

Dodaj swoją odpowiedź
Informatyka

Urządzenia techniki komputerowej

Urządzenia techniki komputerowej - pytania sprawdzające...

Informatyka

Hejka :) Mam takie zadanie z UTK czyt. (urządzenia techniki komputerowej). Pani Marta zastanawia się nad zakupem zestawu komputerowego dla 7 letniego wnuczka. Niestety nie zna się dobrze na budowie i funkcjach poszczególnych podzespołów komputera. Po l

Hejka :) Mam takie zadanie z UTK czyt. (urządzenia techniki komputerowej). Pani Marta zastanawia się nad zakupem zestawu komputerowego dla 7 letniego wnuczka. Niestety nie zna się dobrze na budowie i funkcjach poszczególnych podzespołów kom...

Informatyka

przedmiot urządzenia techniki komputerowej • Co to jest pamięć ram – z definicji. • SDRAM • DDR • SODIM

przedmiot urządzenia techniki komputerowej • Co to jest pamięć ram – z definicji. • SDRAM • DDR • SODIM...

Elektrotechnika

Witam. Potrzebuje rozwiązanie do pewnego obwodu, na zajęcia z 'urządzenia techniki komputerowej' potrzebuje obliczenia: napięcie, prąd i rezystancje zastępczą. Z góry Dziękuje. daje Naj.!

Witam. Potrzebuje rozwiązanie do pewnego obwodu, na zajęcia z 'urządzenia techniki komputerowej' potrzebuje obliczenia: napięcie, prąd i rezystancje zastępczą. Z góry Dziękuje. daje Naj.!...

Informatyka

Jakie są Urządzenia Techniki Komputerowej?

Jakie są Urządzenia Techniki Komputerowej?...