Rodzaje sieci komputerowych i ich definicja.
Sieć komputerowa składa się z elementów umożliwiających dwu lub większej liczbie maszyn wzajemną komunikację, oraz komunikację z urządzeniami peryferyjnymi. Elementy te stanowią oprogramowanie i sprzęt. Sieci komputerowe w dzisiejszych czasach rozwijają się w trzech kierunkach:
- LAN - sieci lokalne (Local Area Network), które służą do łączenia wielu urządzeń, znajdujących się w niewielkiej odległości od siebie.
 - WAN - sieci rozległe (Wide Area Network), które służą do połączeń między komputerami na wielkich odległościach
 - MAN - sieci miejskie (Metropolitan Area Network) używane są dosyć rzadko, głównie w wielkich metropoliach.
 
Historia i opis działania sieci LAN
Sieci LAN zapewniają szybką komunikację komputerów między sobą, a także komunikację z innymi urządzeniami służącymi do przetwarzania danych. Stosowane są na małym terenie jak pojedyncza grupa robocza, budynek czy osiedle. Przez ostatnie 15 lat, LAN odbył drogę od eksperymentalnych technologii uniwersyteckich do statusu wiodącego narzędzia w rękach biznesu, na całym świecie. Praktykowane jest częste łączenie sieci LAN ze sobą, dzięki czemu możliwe jest zwiększenie ich zasięgu. Swoją popularność LAN zawdzięcza możliwości współdzielenia komputerowych zasobów, a także urządzeń peryferyjnych, jak pamięci masowe, drukarki, aplikacje softwarowe oraz przede wszystkim zapewniają wymianę informacji nieraz potrzebnych do pracy przez współpracujących ze sobą ludzi. Na początku historii rozwoju komputerów, czyli zaledwie 50 lat temu, komputery były pojedynczymi, całkowicie od siebie odizolowanymi maszynami, były ograniczone jedynie swoimi indywidualnymi możliwościami. Łącząc komputery w sieć wzrosła znacząco ich przydatność i efektywność pracy. Aby zrozumieć fenomen sieci LAN, trzeba poznać i zrozumieć prawdziwą potęgę tych sieci, a mianowicie możliwość łączenia pojedynczych komórek sieciowych w większe sieci. Wielka sieć tego typu umożliwia wzajemne połączenie praktycznie każdego pracownika danej firmy oraz dzielenie wspólnych zasobów, zarówno pamięciowych jak i peryferyjnych, niezależnie od odległości w jakiej dane oddziały naszej firmy się znajdują. Działalność, która polega na wykorzystaniu wspólnych zasobów sieci wymaga przygotowania odpowiednich zasad. Zasady te są nazywane protokołami i normami. Opis działania i wyglądu elementów sieci zawierają wszelkiego rodzaju normy. Protokoły natomiast, są to zbiory reguł i uzgodnień, które określają, w jaki sposób poszczególne elementy sieci ze sobą współdziałają.
Składniki sieci
Na sieć komputerową składają się zarówno oprogramowanie, jak i sprzęt. Do podstawowych składników sieci należą:
- System operacyjny (sieciowy).
 - Systemy klientów, czyli stacje robocze lub różnego rodzaju węzły , które są przyłączone przez karty sieciowe do sieci komputerowej.
 - Serwery, czyli oprogramowanie, lub urządzenie, które świadczy określone usługi sieciowe. Przykład stanowi serwer plików umożliwiający odzyskiwanie i przechowywanie plików, zapewni odpowiednią kontrolę praw dostępu do plików oraz posiada wbudowanych szereg funkcji gwarantujących wysokie bezpieczeństwo danych. Kolejnym przykładem może być serwer obsługujący pocztę elektroniczną, serwer baz danych, serwer komunikacyjny, obsługujący usługi połączeń z różnymi sieciami lub systemami wykorzystując łącza rozległej sieci.
 - Karty sieciowe, czyli adaptery pozwalające na podłączenie komputera do sieci LAN. Stosuje się różnego rodzaju karty, zależnie od przeznaczenia do pracy w sieci o określonej prędkości przesyłania danych.
 - Systemy okablowania, stanowią medium transmisyjne, którym następuje wzajemna komunikacja pomiędzy komputerami, a serwerami i stacjami roboczymi. Sieci bezprzewodowe nie korzystają z kabli, tylko z odpowiednich kanałów radiowych, bądź podczerwieni.
 - Urządzenia peryferyjne i inne zasoby współdzielone. Przykład stanowią drukarki, plotery, napędy dysków optycznych itd. Są one podstawowymi elementami wchodzącymi w skład niemal każdej sieci lokalnej.
 
Karty sieciowe
Karty sieciowe, nazywane także adapterami sieciowymi, są urządzeniami odpowiedzialnymi za odbieranie i wysyłanie danych sieciami LAN. Komputer zanim skorzysta z sieci powinien zostać wyposażony w jedną taką kartę. Urządzenie to jest wymagane właściwie we wszystkich stacjach roboczych, jakie są podłączone do sieci. Karta sieciowa jest przystosowana do jednego typu sieci, jak na przykład karta do sieci Ethernet. Każda karta posiada unikatowy numer MAC, jednoznacznie identyfikujący w sieci komputer, który w tą kartę jest wyposażony. Współczesne karty sieciowe są wyposażone we własną pamięć RAM, a nawet w mikroprocesor. Mikroprocesor przetwarza odpowiednie dane, nie angażując w cykl obliczeń jednostki centralnej komputera. Pamięć podręczna, jaką dysponuje karta, spełnia rolę bufora w sytuacji, kiedy karta nie może w wymaganym czasie przetworzyć dużej ilości danych przypływających z zewnątrz sieci. Dane te nie znikają, są bowiem tymczasowo przechowywane właśnie w pamięci podręcznej.
Każda karta sieciowa jest wyposażona w przynajmniej jedno złącze przeznaczone na podpięcie medium transmisyjnego. Producenci, chcąc zapewnić poprawną współpracę danej karty z różnym typem okablowania, umieszczają większą ilość tego typu złącz w zależności od potrzeb. Najpopularniejsze typy złącz wykorzystywane w dniu dzisiejszym to złącza BNC oraz RJ-45. Główne zadanie karty sieciowej polega na transmisji i rozszyfrowaniu informacji, które biegną łączem komunikacyjnym. Wszystkie karty produkowanie współcześnie posiadają w swoim układzie reprogramowalną pamięć PROM typu Remote BOOT, która jest wykorzystywana do zainicjowania startu systemu operacyjnego wprost z serwera sieciowego.
Wybór odpowiedniej karty sieciowej
Wybierając kartę sieciową, należy wziąć pod uwagę, jak zbudowana jest cała sieć. Jeśli jest stosowany kabel koncentryczny, należy kupić kartę wyposażoną w złącze BNC. Jeżeli chcemy stosować skrętkę, należy odpowiednio wcześniej zaopatrzyć się w kartę ze złączem RJ-45. Kolejnym kryterium, którego należy się trzymać przy wyborze kart sieciowych jest prędkość z jaką ma pracować nasza sieć. Chcąc w przyszłości modernizować swoją sieć należy starać się wyposażać ją w uniwersalne karty, pracujące z prędkościami 10Mbit/s, 100Mbit/s, a w czasach współczesnych już nawet 1Gbit/s. Należy zaopatrzyć się także we właściwy typ okablowania. Tego typu karty wykrywają prędkość pracy automatycznie i zbędna jest ręczna ich konfiguracja do odpowiednich prędkości pracy. Nośnikami informacji w sieciach LAN są kable miedziane, fale radiowe, mikrofale, światłowody, podczerwień oraz światło laserowe. Konwencjonalne sieci zawierają kable miedziane będące podstawowym medium służącym do łączenia komputerów ze sobą, zwłaszcza ze względu na bardzo niską cenę oraz łatwość instalacji. Kable miedziane posiadają naturalnie niską odporność, która sprawia, że sygnał może docierać dosyć daleko. Rodzaj okablowania w sieciach LAN jest odpowiednio dobierany, aby w jak największym stopniu minimalizować interferencję międzysymbolową różnych sygnałów. Przewody miedziane, które stosujemy w sieciach komputerowych to skrętka i kabel koncentryczny.
Kabel koncentryczny
Kabel koncentryczny typu BNC, zwany potocznie koncentrykiem, składa się z dwu współosiowych przewodów, dzielących zgodnie ze swą nazwą wspólną oś. Najczęściej spotykanym rodzajem kabla koncentrycznego jest pojedynczy przewód miedziany biegnący w materiale izolacyjnym. Dielektryk jest otulony innym przewodnikiem biegnącym cylindrycznie. Przewodnik ten może być plecionym, bądź litym, jest otoczony kolejną warstwą izolatora. Cały kabel jest osłonięty dodatkowo koszulką ochronną zrobioną z polichlorku winylu, czyli PCW, albo z teflonu. Rodzaje kabla koncentrycznego są rozróżniane poprzez wojskową specyfikację zaczynającą się zwykle od liter RG. Kable BNC, które są opisane różnymi numerami RG posiadają odmienne charakterystyki elektryczne i fizyczne. Kabel, który jest wykorzystywany przez jeden rodzaj sieci, nie będzie poprawnie współpracował z innym. Korzystając z kabla koncentrycznego można połączyć komputery szeregowo ze sobą, bez potrzeby używania dodatkowych urządzeń. Najczęściej używanymi kablami koncentrycznymi są kable zwane grubym i cienkim koncentrykiem.
Kabel koncentryczny "cienki"
Na cienki kabel BNC składa się pojedynczy, centralnie położony przewód miedziany, który jest otoczony materiałem izolatora. Kabel ten jest ekranowany, przez co odporny na wszelkiego rodzaju zakłócenia elektromagnetyczne. W tym celu stosuje się zwykle cienką miedzianą siatkę. Długość maksymalna pojedynczego fragmentu sieci zrealizowanej z wykorzystaniem cienkiego kabla koncentrycznego wynosi około 185 metrów. Jest to maksymalna odległość pomiędzy dwoma końcami sieci, nie poszczególnymi komputerami. Przepustowość sieci złożonej z linii cienkiego koncentryka wynosi 10Mbit/s.
Kabel koncentryczny "gruby"
Gbury kabel koncentryczny, zwany jest również kablem żółtym, ze względu na swój, najczęściej, żółty, bądź pomarańczowy kolor. Na koncentryk gruby składa się pojedynczy centralnie położony przewód miedziany, otoczony warstwą izolacyjną, następnie ekranującą siatką, a na końcu otoczony kolejną, zewnętrzną warstwą izolacyjną. Długość maksymalna segmentu sieci zrealizowanej przy użyciu grubego koncentryka wynosi około 500 metrów. Maksymalna przepustowość wynosi 10Mbit/s
Przygotowywanie kabli BNC
Użycie kabli koncentrycznych jako okablowania naszej sieci, wymaga wcześniejszego przygotowania kabli tego typu posiadających odpowiednią długość, wraz z rozsądną rezerwą. Najlepszym rozwiązaniem jest poprowadzenie kabla pomiędzy miejscami w których ma zostać zamontowany, a następnie ucięcie go. Rozwiązanie to jest bardzo efektywne gdy dysponujemy dużą rolką kabla koncentrycznego. Należy zaopatrzyć się również w odpowiednią liczbę końcówek BNC. Składają się one z trzech elementów: właściwej końcówki, igły oraz obrączki przeznaczonej na końcówkę kabla. Na każdym z końców sieci należy założyć terminator. Terminator jest specjalnym opornikiem o impedancji dostosowanym do impedancji falowej kabla. Dzięki temu dopasowaniu falowemu unikamy szkodliwych odbić sygnału, który przesyłamy ze stacji. Bez terminatora fala zostałaby odbita, co mogłoby oznaczać powtórzenie transmisji. Terminator zamyka więc obwód absorbując wszystkie sygnały, które docierają na koniec kabla, zapobiegając dodatkowym zakłóceniom.
Skrętka
Skrętka jest z pewnością najpopularniejszym medium transmisyjnym stosowanym obecnie w sieciach LAN. Kabel ten jest używany z powodzeniem również w liniach telefonicznych. Jej głównymi zaletami są, względnie duża niezawodność, i przede wszystkim bardzo niska cena realizacji całej sieci opartej na okablowaniu tego rodzaju. Skrętka może się składać od jednej pary, do nawet kilku tysięcy par przewodów skręconych ze sobą, które umieszcza się we wspólnej osłonie. Można zmniejszyć wzajemne oddziaływanie każdej z par przewodów na siebie, przez wspólne skręcenie każdej z par wokół jednej osi. Zmniejszamy w ten sposób powierzchnię pętli tworzonej przez obwód, a także minimalizujemy oddziaływanie sił indukcji elektromagnetycznej mogących wystąpić w obwodzie na skutek zakłóceń. Możemy wyróżnić dwa podstawowe rodzaje skrętek, są to: kabel nieekranowany (UTP) i kabel ekranowany (FTP oraz STP). Różnica w ich budowie przejawia się tym, że skrętka ekranowana jest wyposażona w folię ekranującą oraz w lepszej jakości pokrycie. Przekłada się to na zmniejszenie strat transmisji, a także na większą odporność na różnego typu zakłócenia. Kable tego typu są jedna odpowiednio droższe. Zazwyczaj nawet zwykła skrętka UTP zapewnia odpowiednie parametry do przeprowadzenia niemal bezstratnej transmisji danych przy dużych prędkościach, dlatego jest powszechnie stosowana.
Przyłączenie skrętki
Skrętka jest przyłączana do karty sieciowej przy użyciu złącza RJ-45. Skrętka jest stosowana w sieciach LAN o topologii gwiazdy, uszkodzenie pojedynczego połączenia, nie pociąga za sobą wadliwego działania reszty sieci. Dzięki zastosowaniu zaciskowych połączeń okablowanie skrętkowe można zainstalować w trywialny wręcz sposób. Skrętka w przeciwieństwie do kabla BNC, do prawidłowego działania w sieci o większej liczbie komputerów wymaga zastosowania dodatkowych urządzeń zwanych hubami oraz switchami.
Kategorie skrętek
Przepustowość skrętki zależy od jej kategorii. Wyróżniamy następujące kategorie skrętek:
- Skrętka 1 kategorii - jest to zwykły kabel telefoniczny
 - Skrętka 2 kategorii - przeznaczona ona jest do transmisji danych z szybkościami do 4Mbit/s
 - Skrętka 3 kategorii - jest przeznaczona do transmisji z szybkościami do 10Mbit/s
 - Skrętka 4 kategorii - służy do transmisji osiągających szybkości 16Mbit/s
 - Skrętka 5 kategorii - jest wykorzystywana w obecnych szybkich sieciach komputerowych, gdzie wymagana jest prędkość transmisji przekraczająca 100Mbit/s
 - Skrętka 5 kategorii - wykorzystywana jest w sieciach ATM w transmisjach rzędu 622Mbit/s
 
Światłowody
Kanał światłowodowy stanowi na dzień dzisiejszy najdoskonalsze medium do przenoszenia informacji. Ludzka technika nie jest w stanie zaproponować niczego o choćby porównywalnych parametrach transmisji sygnału. Światłowody mają kilka istotnych zalet, które przesądziły o ich szerokim zastosowaniu we współczesnym świecie. W różnorakich strukturach przemysłowych, na porządku dziennym stoi problem pola elektromagnetycznego które w bardzo łatwy sposób zakłóca transmisję w zwykłych kablach. Światło samo będąc falą elektromagnetyczną jest niewrażliwe na te zakłócenia. Dlatego też światłowody stosuje się powszechnie w systemach telekomunikacyjnych używanych w elektrowniach. Można nawet dołączyć światłowód do jednego z kabli, które przewodzą prąd alby wykonać kabel energetyczny zawierający w swym wnętrzu kabel światłowodowy. Również szerokie pasmo ma wielki wpływ na tak powszechne wykorzystanie światłowodu. Możemy bowiem jednocześnie nadawać całe multum kanałów czy to danych komputerowych, czy też sygnałów telewizji cyfrowej, nie przejmując się problemem ograniczonego pasma. Światłowód jest medium optycznym, gdzie do transmisji sygnału wykorzystuje się wiązkę światła zmodulowaną wcześniej. Przepływność jaką oferuje kanał światłowodowy kształtuje się na poziomie nawet 3 Tb/s. Znakomitą właściwością jest również znikome tłumienie sygnału, przy przesyłaniu nawet na setki czy tysiące kilometrów. Sieci, które opierają się na światłowodach zwane są pod nazwą FDDI, czyli rozwijając skrót: Fiber Distributed Data Interface.
Działanie światłowodu
Światłowód jest wykonany ze szkła kwarcowego, składa się z rdzenia (złożonego z jednego lub wielu włókien), okrywającego go płaszcza oraz warstwy ochronnej. Dielektryczny kanał informatyczny eliminuje konieczność ekranowania. Transmisja światłowodowa polega na przepuszczeniu przez szklane włókno wiązki światła generowanej przez diodę lub laser. Wiązka ta to zakodowana informacja binarna, rozkodowywana następnie przez fotodekoder na końcu kabla. Światłowód w przeciwieństwie do kabli miedzianych, nie wytwarza pola elektromagnetycznego, co uniemożliwia podsłuch transmisji. Główną wadą tego medium jest łatwa możliwość przerwania kabla, a jego ponowne złączenie jest bardzo kosztowne.
Problemy napotykane przy eksploatacji światłowodu
Rozważając transmisję danych kablem światłowodowym do wielu użytkowników, napotykamy problem przekierowania wiązki światła tak, aby trafiła ona do właściwego odbiorcy. Przekierowania realizują urządzenia zwane przełącznikami. Przykładowym przełącznikiem jest produkt firmy Lecent Technologies: Wavestar Lambda Router. Na urządzenie składa się wiele miniaturowych luster, każde o średnicy 5 mm. Wszystkie lustra są ruchome, dzięki osadzeniu ich na wiązadłach półprzewodnikowych, których elastyczność i kształt przywodzi na myśl porównanie do sprężynek. Pole magnetyczne steruje zespół zwierciadeł, odpowiednio kontrolując położenie każdego z nich, a więc wpływa na promień światła, który odbijając się od lusterka pada w odpowiednie miejsce. Z powodu mechanicznej konstrukcji przełącznika nie da się uniknąć pewnych opóźnień w sterowaniu lustrami. Aby zapobiec przekłamaniom, czy utratom informacji, należy odpowiednie bufory, które będą magazynowały dane odebrane przez urządzenie już w czasie przełączania. Linie światłowodowe współpracują ze zwykłymi systemami łączności. Zachodzi więc potrzeba odpowiedniej konwersji sygnału pod postacią optyczną na elektryczną i na odwrót. Urządzenia realizujące te funkcje nazywamy switchami optoelektrycznymi. W przypadku każdej konwersji mamy zazwyczaj do czynienia z pewnymi opóźnieniami czasowymi. Nie inaczej jest w przypadku światłowodów. Każda konwersja odbija się na zmniejszeniu przepływności całej sieci. W przypadku łączenia światłowodów z kartami sieciowymi używa się złącz typu fiber connection.
Typy sieci
Sposób w jaki do sieci przyłączane są zasoby definiuje typ sieci. Zasobami tymi mogą być serwery, użytkownicy, urządzenia peryferyjne oraz pliki przyłączane do serwera lub klienta. Zasoby te można udostępniać w:
- Sieciach równorzędnych systemem "peer - to - peer", czyli każdy z każdym. Umożliwia to użytkownikom poszczególnych komputerów wzajemne udostępnianie zasobów ich komputerów, a także dostęp do zasobów pozostałych komputerów w sieci. Każdy system w sieci posiada taki sam status. Nie ma podporządkowania urządzeniom nadrzędnym, każda ze stacji roboczych posiada taki sam stopień kontroli nad bieżącą sesją, dysponuje osobną mocą przetwarzania oraz może kontrolować swe działania. Rozwiązanie takie ma wiele zalet, nie jest natomiast zbyt często przez administratorów sieci. Jest to spowodowane szczątkowymi możliwościami zarządzania całą siecią oraz bardzo niskim poziomem bezpieczeństwa. Mogą wystąpić problemy z odpowiednią lokalizacją transmitowanych danych, z zapewnieniem ochrony transmitowanych danych oraz z tworzeniem kopii zapasowych. Systemy operacyjne umożliwiające stworzenie tego typu sieci to: rodzina MS Windows, Artisoft, LANtastic, OS/2 oraz IBM LAN serwer.
 - Sieciach opartych na dedykowanych serwerach. Wydzielony komputer lub większa ich ilość pełnią rolę serwera, nie wykonując innych zadań Komputer - serwer spełnia następujące zadania: przechowuje i udostępnia pliki, zarządza współdzieleniem danych oraz drukarek, zapewnia wiele funkcji związanych z zabezpieczeniem danych przed niepowołanym dostępem.
 - Sieciach mieszanych, będących połączeniem na pewnych poziomach sieci serwerowych oraz równorzędnych.
 
Topologie sieci
Topologią sieci nazywamy fizyczny układ sieci. Rozumiemy przez to rodzaj rozmieszczenia jej elementów oraz połączeń między nimi a także stosowane przez węzły sieci metody odczytu i wysyłania danych. Fizyczną topologią sieci nazywamy metodę, którą przewody łączą poszczególne komputery. Logiczną topologią nazywamy przepływ danych przez sieć od jednego komputera do drugiego. Rozróżnienie to jest dosyć istotne, fizyczna i logiczna topologia sieci może się bowiem od siebie znacząco różnić. Podstawowe topologie sieci to:
- Pierścień
 - Gwiazda
 - Magistrala liniowa
 
Topologia pierścienia
Węzły w topologii pierścienia są łączone za pomocą kabli w układzie zamkniętym. Okablowywanie nie posiada żadnych terminatorów, ponieważ tworzy zamknięty krąg. W jednym pierścieniu da się stosować złącza różnego rodzaju. Wszystkie komputery w sieci biorą udział w transmisji informacji i są połączone z dwoma sąsiadami. Połączone między sobą w pierścieniu komputery przekazują sobie wzajemnie tokeny sterujące, każdy do następnego. Komputer który posiada token ma możliwość wysłania komunikatu. Informacja zawsze wędruje w określonym kierunku i kiedy przejdzie przez wszystkie komputery po kolei, wraca do miejsca jej nadania. Przechodzenie informacji przez kolejne stacje robocze jest związane ze wzmacnianiem ich sygnału. Dane mogą się przemieszczać w pierścieniu zawsze w uzgodnionym wcześniej kierunku. Zalety tej topologii to mniejsza długość kabla, w stosunku do topologii gwiazdy. Poważną wadą stanowi awaria któregokolwiek z połączeń między komputerami. Może to bowiem wywołać awarię całej sieci. Diagnostyka miejsca awarii jest utrudniona, ponieważ nie działa cała sieć, a jakakolwiek modyfikacja wymaga wyłączenia wszystkich elementów danej sieci.
Topologia gwiazdy
Sieci o topologii gwiazdy posiadają jeden wspólny, centralny węzeł, będący serwerem, do którego przy pomocy huba przyłącza się inne składniki sieci. Sieć jest chroniona w ten sposób przed awariami, ponieważ awaria jednego z łączy nie powoduje w następstwie awarii całej sieci. Cały ruch rejestrowany w sieci musi odbywać się za pośrednictwem huba. Główną zaletą topologii tego rodzaju jest prostota konserwacji, łatwość wykrywania uszkodzeń oraz dokładne monitorowanie i zarządzanie siecią. Wadami tej metody jest konieczność podłączania każdego urządzenia bezpośrednio do serwera, całkowita zależność działania sieci od poprawnego działania i skonfigurowania komputera centralnego. Wadę rozwiązania stanowi również sposób reakcji całej sieci na jakąkolwiek awarię komputera centralnego, podobnie jak w topologii pierścienia nie jest możliwe dalsze korzystanie z sieci, aż do chwili naprawienia usterki. Bardzo łatwo jest dołączyć nową stację roboczą, bez konieczności wyłączania całej sieci. Koszt połączenia jest jednak zazwyczaj większy od sieci o topologii pierścienia.
Topologia Magistrali liniowej
W topologii magistrali liniowej do pojedynczego głównego kabla, będącego wspólnym medium transmisyjnym są podłączone wszystkie komputery. Długość kabla, a także liczba stacji roboczych możliwych do przyłączenia są ograniczane jedynie typem użytego okablowania. Sygnały nadawane docierają do każdej stacji, poruszając się w każdym możliwym kierunku. W jednej chwili tylko pojedynczy komputer jest w stanie wysłać dane trybem rozgłaszania. Sygnał, który dociera aż do końca kabla sieciowego, zostaje szybko wygaszony przez terminator, który się tam znajduje, zażegnana jest więc niewygoda odbić zakłócających sygnał. Dane transmitowane siecią nie przechodzą przez kolejne komputery, jak ma to miejsce w sieci o topologii pierścieniowej. Zaletami takiej konfiguracji są krótkiej długości kable, których trzeba użyć oraz prosty układ przewodów. W przypadku awarii jednego komputera, praca całej sieci nie ulega zatrzymaniu. Największą bolączką administratorów korzystających z tej topologii jest sprawa konkurencji o dostęp do magistrali. Każdy z komputerów musi dzielić się kablem z pozostałymi użytkownikami, utrudnia to znacznie diagnostykę błędów, na co ma również wpływ braku centralnego serwera zarządzającego ruchem w sieci. Kolejną z wad tej topologii jest fakt zaprzestania działania całej sieci, następujący po uszkodzeniu kabla głównego w jakimkolwiek punkcie. Aby wyeliminować tą wadę należy wprowadzić dodatkowy główny kabel, co jednak komplikuje organizację ruchu w całej sieci oraz zwiększa koszt jej postawienia.
Standardy sieci komputerowych
Istnieje wiele norm i protokołów opisujących sieciowe standardy. Standardy te były opracowywane latami przez zespoły naukowców, którzy próbują znaleźć złoty środek transmisji danych o odpowiednim kompromisie pomiędzy kosztami, szybkością, a niezawodnością. Kilka najpopularniejszych standardów zostanie omówionych w kolejnych rozdziałach.
Sieć typu Ethetnet
System budowy sieci Ethernet został opracowany w pierwotnym wydaniu przez firmę Xerox, jednak ustandaryzowanie tego systemu jest zasługą współpracy trzech firm: Intela, Deca oraz Xeroxa. Sieć tego typu wykorzystuje wspólny nośnik danych, każdy z węzłów sieci, który ma możliwość wysyłania pakietów informacji, konkuruje z pozostałymi o jak największy czas dostępu do medium komunikacyjnego. Sień działa według zasady kolejkowania FIFO - First In First Out, ten kto pierwszy wyśle żądanie dostępu do medium zostanie obsłużony natychmiast. Przepustowość standardu Ethernet wynosi 10Mbit/s, jednak w nowszych rozwiązaniach jak 10Base5, wykorzystujących metodę dostępu CSMA/CD, prędkości te mogą być znacznie większe. Pojedyncza sieć lokalna może obsłużyć aż 8000 komputerów. Podstawową odmianą Ethernetu jest 10Base-T, której konfiguracja odpowiada topologii gwiazdy. Każda stacja robocza jest połączona osobnym przewodem z centralnym hubem. Stosując kabel koncentryczny BNC komputery łączy się zazwyczaj w topologii magistrali.
Sieć typu Token Ring
Standard Token Ring został opracowany W latach siedemdziesiątych ubiegłego wieku w firmie IBM. Stanowi on najpopularniejszą, zaraz po Ethernecie, technologię lokalnych sieci LAN. Działanie Token Ring polega na stosowaniu metody dostępu zwanej Token - Passing. Wymieniona metoda jest stosowana również w technologii FDDI. W pierścieniu Token Ring krąży ramka informacji zwana tokenem, czyli żetonem. Stacji sieciowej przysługuje prawo transmisji informacji jedynie w momencie, kiedy sama posiada token. Jeżeli stacja robocza otrzyma token, ale nie planuje zainicjowania transmisji, token jest przesyłany do następnej stacji sieciowej. Czas przetrzymywania tokenu przez poszczególne stacje jest ściśle limitowany. Stacja nadawcza, która chce przesłać informację, w chwili otrzymania tokenu ustawia jeden bit w token, co daje początek sekwencji inicjalizacji startu ramki. Dodawana jest informacja, którą stacja chce transmitować, a następnie wysyłamy całość do kolejnej stacji, która jest zainstalowana w pierścieniu. Ramka przesuwająca się po pierścieniu nie zawiera w sobie żetonu, inne stacje muszą więc czekać z rozpoczęciem transmisji, aż do momentu zakończenia transmisji i ponownego pojawienia się tokenu w obiegu. Dzięki takiemu systemowi przesyłania danych jest zagwarantowany brak kolizji. Ramka informacyjna, która dotrze wreszcie do miejsca przeznaczenia, jest kopiowana przez stację odbiorczą do dalszego przetwarzania. Ramka wędruje nadal po pierścieniu aż dociera z powrotem do stacji nadawczej. W tym momencie zostaje ona usunięta z pierścienia. Możliwe jest w tym momencie sprawdzenie przez stację nadawczą, czy ramka dotarła w całości do stacji przeznaczenia i została przez nią skopiowana.
Sieć typu FDDI
Sieci typu FDDI, czyli Fiber Distributed Data Interface są dość popularnym typem sieci lokalnych, mają bowiem przepływność znacznie większą niż sieci Ethernet. FDDI stanowi jeden ze standardów kabli światłowodowych, wykorzystuje on topologię pierścienia podwójnego i zapewnia szybkość transmisji rzędu 100Mbit/s. Możliwe jest podłączenie do 500 węzłów o długości maksymalnej rzędu 100km. Sieć jest wyposażona w obieg danych typu przeciwbieżnego, jest więc bardziej odporna na awarie, niż zwykła sieć o topologii pierścieniowej z pojedynczym obiegiem. Po uszkodzeniu albo zerwaniu jednego z przewodów, pierścień ma zapewnioną możliwość automatycznej rekonfiguracji. Stacje typu DAS, czyli Dual Attached Station są przyłączane do pierścienia podwójnie. Stacje typu SAS, czyli Single Attached Station łączone pojedynczo przez koncentrator.
Standard sieci bezprzewodowej 802.11
Komitet Elektryków i Elektroników (IEEE, czyli Institute od Electrical and Electronics Engineers) wprowadził standard sieci bezprzewodowej 802.11 w roku 1997. Standard zakłada wykorzystanie częstotliwości z zakresu 2,4 - 2,4835 GHz, oraz zapewnia transmisję danych o szybkości do 2 Mbit/s. Transmisja o tych prędkościach nie jest jednak już wystarczająca, dlatego opracowano dwa szybsze standardy, będące rozwinięciem opisywanego. Są to standardy 802.11a i 802.11b, zostały one utworzone w 1999 roku. Na dzień dzisiejszy bardzo ciężko spotkać urządzenia pracujące w standardzie 802.11, co jest powodem zaprzestania ich produkcji oraz małych prędkości transmisji jakie one oferują.
Standard sieci bezprzewodowej 802.11a
Standard 802.11a wprowadzono dnia 16 września w roku 1999. Pasmo częstotliwości określone w tym standardzie wykorzystuje wyższe częstotliwości, mianowicie: 5,15 - 5,35 GHz, a także 5,725 - 5,825 GHz. Z powodu pracy na częstotliwościach dwukrotnie wyższych, nastąpiło zmniejszenie zasięgu o mniej więcej połowę. Prędkość transmisji maksymalna dla tego standardu to 54Mbit/s, co stanowi największą zaletę urządzeń wykorzystujących ten standard sieci. Wadą urządzeń pracujących w tym standardzie jest brak ich kompatybilności z najpopularniejszym standardem na rynku - 802.11b.
Standard sieci bezprzewodowej 802.11b
Standard ten wprowadzono, podobnie jak poprzednio omawiany 802.11a, 16 września 1999 roku. 802.11b stało się najbardziej popularne z kilku powodów. Zasięg w porównaniu z konkurencyjnym 802.11a jest siedmiokrotnie większy, przy utrzymanej dosyć dobrej przepustowości. Pasmo, którego używają urządzenia pracujące w tym standardzie jest takie samo jak w wypadku starszego 802.11. Zastosowano jednak inną modulację częstotliwości, dzięki czemu osiągane są prędkości 11Mbit/s. Zaletą sprzętu tego typu jest niska cena oraz jego powszechność.
Standard sieci bezprzewodowej 802.11g
W wyniku połączenia technik modulacji wykorzystanych w standardzie 802.11a i pasma częstotliwości standardu 802.11b, w listopadzie roku 2001 powstał standard 802.11g. Prędkość transmisji danych, którą standard ten umożliwia wynosi maksymalnie 54 Mbit/s, a pasmo które zajmuje mieści się w przedziale: 2,4-2,4835GHz. Standard jest zgodny wstecznie z 802.11b, dzięki czemu można używać tych samych anten i okablowania, ułatwia to znacznie przebudowę całej sieci.
Rodzaje topologii sieci bezprzewodowych WLAN
Sieć bezpośrednia, czyli topologia typu ad-hoc, jest pierwszym rodzajem topologii sieci bezprzewodowych. Komputery w tej sieci komunikują się ze sobą w sposób bezpośredni, nie jest wymagana instalacja specjalnych punktów dostępowych, ani innych dodatkowych urządzeń, zasięg jest więc odpowiednio mniejszy, porównując do sieci strukturalnych. W komunikacji między komputerami wykorzystuje się jedynie bezprzewodowe karty sieciowe, po wcześniejszej ich instalacji w komputerach. Poważną wadą tego typu sieci jest ograniczona liczba stacji roboczych, które można podpiąć ze sobą (wynosi ona 4). Kolejną wadą jest brak możliwości współpracy z przewodową siecią LAN. Topologia ta ma zastosowanie do krótkoterminowego połączenia ze sobą małej liczby komputerów.
Sieć strukturalna, czyli topologia typu infrastructure, jest zbudowana dzięki wykorzystaniu punktów dostępowych, tak zwane Access Point. W topologii tej, nie zachodzi bezpośrednią komunikacja komputerów między sobą nawzajem. Transmisja odbywa się przy wykorzystaniu Access Point-ów. Sieci, które zostały wybudowane na bazie tej topologii, cechują się dużą wydajnością oraz większymi możliwościami rozbudowy. Każdy punkt dostępowy powoduje zwiększenie maksymalnej odległości pomiędzy dwoma stacjami, możliwe staje się także połączenie sieci bezprzewodowej WLAN do sieci przewodowej LAN, a więc także do Internetu. Sieć zbudowaną, z wykorzystaniem tej topologii można dowolnie rozszerzać obszarowo, przez dołączanie następnych Access Point-ów.
Zewnętrzne anteny stosowane w sieciach bezprzewodowych WLAN
Zewnętrzne anteny są stosowane w celu powiększenia zasięgu sieci. Powiększenie zasięgu może nastąpić na skutek skupienia sygnału radiowego i wysłania go w ściśle określonym kierunku. Błędnym jest stwierdzenie mówiące o tym, że zwiększenie zasięgu anteny może zostać uzyskane poprzez wzmocnienie sygnału.
Podstawowe parametry anten:
- Zysk, czyli wyrażana decybelami miara, stwierdzająca jak dobre jest promieniowanie anteny w danym kierunku. Ta liczba określa skuteczność anteny w porównaniu do anteny teoretycznej - izotopowej. Dodatkowa litera "i" w jednostce dBi bierze się właśnie z wymienionego powodu. Skupienie sygnału wysyłanego powoduje zwiększenie zysku anteny.
 - Polaryzacja - określa w jakiej płaszczyźnie spolaryzowana jest wypromieniowana energia. Płaszczyzna polaryzacji zazwyczaj jest pionowa, pozioma lub kołowa. Aby uzyskać najlepszą jakość połączenia pomiędzy dwiema antenami, należy je spolaryzować w takiej samej płaszczyźnie.
 - Kąt apertury, inaczej kąt promieniowania. Jest to kąt w którego wnętrze antena wypromieniowuje największą moc, także czułość anteny jest największa wewnątrz tego kąta.
 - Charakterystyka promieniowania.
 
Anteny można dodatkowo podzielić, biorąc pod uwagę charakterystykę promieniowania. Wyróżniamy anteny:
- Dookólne
 - Paraboliczne
 - Kierunkowe
 - Yagi - Uda
 - Sektorowe
 
Anteny dookólne.
Anteny tego typu służą do odbioru i wysyłania fal radiowych we wszystkich kierunkach poziomej płaszczyzny jednakowo. Charakterystyka ich promieniowania przyjmuje postać okręgu, kąt apertury wynosi zatem 360°. Na środku tegoż okręgu leży antena, której pokrycie jest najgorsze bezpośrednio pod i nad nią, mówi się że charakterystyka ma dziurę w środku. Wprost proporcjonalny do zysku anteny jest promień okręgu danej charakterystyki, można więc wysnuć prosty wniosek, że promień pokrycia jest tym większy, im większą wartość przyjmuje zysk anteny. Anten dookólnych używa się w sieciach, których użytkownicy są rozproszeni w dość dużym obszarze. Polaryzacja tych anten jest pionowa.
Anteny paraboliczne
Anteny tego typu nie pokrywają swym zasięgiem dużego obszaru, skupiają jednak fale radiowe. Dzięki małemu kątowi apertury, anteny te cechują się największym zyskiem i największą kierunkowością spośród wszystkich omawianych rodzajów anten. Stosuje się je do połączeń na duże odległości, typu ad-hoc. Możliwa jest polaryzacja zarówno pionowa, jak i pozioma.
Anteny kierunkowe
Anteny służą do odbioru i wysyłania fal radiowych w jednoznacznie wybranym kierunku. Konstrukcja anteny wpływa na jej charakterystykę promieniowania oraz na zysk anteny. Większy kąt apertury tych anten przekłada się na mniejszy zysk oraz na pokrycie większego obszaru. Anteny tego typu działają dobrze na mniejsze odległości. Aby połączyć dwa punkty oddalone od siebie, należy stosować anteny o jak najmniejszym kącie apertury oraz w miarę możliwości dużym zysku, pozwoli to na osiągnięcie dobrej jakości połączenia.
Anteny Yagi-Uda
Antena typu Yagi wygląda jak zwykła antena telewizyjna. Kąt apertury tych anten wynosi 15° - 60°. Stosowane są one do połączeń typu ad-hoc, oraz przy połączeniu jednego punktu z zespołem innych anten. Zysk tych anten jest zauważalnie większy od anten sektorowych.
Anteny sektorowe
Anteny te cechuje duże podobieństwo do anten dookólnych, jednak ich największy kąt apertury jest o połowę mniejszy i wynosi 180°. Nie określa się minimalnego kąta apertury tych anten. Anteny te stosuje się w połączeniach typu punkt dostępowy - stacje robocze, w których komputery użytkowników znajdują się w jednym kierunku względem anteny. Polaryzacja tych anten jest pionowa.
