Topologie sieci komputerowych cz.2

Topologia podwójnego pierścienia

pierscien2

Bliźniacza do topologii pierścienia, różnicą się od pierwowzoru zastosowaniem podwójnego połączenia urządzeń, tak aby zabezpieczyć prawidłowe działanie sieci, w momencie awarii jednego łącza. Stosowana w budowie dużych sieci szkieletowych.

Topologia siatki

siatka-lan



Topologia stosowana przy budowie rozległych sieci, polegająca stosowaniu nadmiarowych połączeń pomiędzy urządzeniami w celu zapewnienia najwyższego stopnia bezpieczeństwa i niezawodności działania sieci.

Topologie logiczne określają sposób przepływu danych w sieci:

punkt-punkt

Topologia punkt-punkt – w tej topologii przesył danych odbywa się tylko pomiędzy dwoma urządzeniami w sieci, które mogą być do siebie podłączone bezpośrednio, jak również z wykorzystaniem urządzeń pośredniczących (np. switch’y).

wielodostep

Topologia wielodostępowa – w tej topologii przesył danych odbywa się poprzez jedno medium transmisyjne (np. kabel koncentryczny), które współdzielone jest przez wiele urządzeń. Urządzenie transmitujące dane wysyła je do wszystkich (ang. broadcasting), ale tylko urządzenie, do którego dane były adresowane odczytuje je, pozostałe urządzenia je ignorują.

pierscien

Topologia pierścienia – podobnie jak w topologii wielodostępowej również tutaj dane wysyłane są do wszystkich urządzeń, a tylko urządzenie, do którego były adresowane je odczytuje. W pierścieniu umieszczony jest „żeton” (ang. token), który „krąży” pomiędzy urządzeniami. To urządzenie, które chce nadawać „przechwytuje” go i rozpoczyna transmisję.