Translate

piątek, 5 grudnia 2014

Urządzenia sieciowe.




  • Karta sieciowa przewodowa Karta sieciowa (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. EthernetToken RingFDDIArcNet, 100VGAnylan. 

  • / Karta sieci bezprzewodowa - Bezprzewodowa sieć lokalna (ang. Wireless Local Area Network, w skr. WLAN) – sieć lokalna, w której połączenia między urządzeniami sieciowymi zrealizowano bez użycia przewodów (np. tzw. skrętek, czy światłowodów). W Polsce nazwa Wi-Fi (chociaż pierwotnie była nazwą tylko jednego produktu używającego kreślony standard WLAN) używana jest jako synonim określenia WLAN. 

  • Karta sieciowa typu combo 





  • Modem wewnętrzny - Modemy te są zamieszczone wewnątrz komputera, tzn. podłączamy je do płyty głównej komputera przez slot ISA bądź PCI. Modemy wewnętrzne nie zawierają diód informujących o stanie połączenia modemowego. Modem wewnętrzny korzysta z napięcia komputera, nie potrzebujemy już dodatkowego zasilacza (tak jak to było w przypadku modemów zewnętrznych). 



  • Modem zewnętrznyzewnętrzny, czyli występujący w postaci oddzielnego urządzenia, znajdującego się poza komputerem i połączony z nim (lub z innym odbiornikiem) przy użyciu przewodu (interfejs: RS- 232, USB, LPT, Ethernet) oraz charakteryzujący się pełną samodzielnością sprzętową.




  • Transceiver - urządzenie elektroniczne posiadające zarówno nadajnik i odbiornik (radiostacja), które są połączone i mają wspólne obwody w jednej obudowie. Termin pochodzi z roku ok. 1920.
    Podobne urządzenia obejmuje transponder, transwerter i repeater. W terminologii radiowej, jeden nadajnik oznacza jednostkę, która zawiera zarówno odbiornik i nadajnik. Radiooperatorzy mogą budować własne urządzenia, posiadające jedną z funkcji, przekazywania lub odbierania. Przykładem transceivera jest np. walkie - talkie lub CB radio.


  • Konwerter nośników - Konwertery nośników są idealnym rozwiązaniem w przypadku migracji sygnałów sieci miedzianej i światłowodowej. Od teraz możliwe jest korzystanie z technologii światłowodowej i przesyłanie sygnałów na odległość wielu kilometrów bez konieczności wymieniania całej infrastruktury sieciowej.

  • RepeaterRegenerator, wzmacniak, wtórnik, powtarzacz (ang. repeater) to urządzenie stosowane w telekomunikacji do regeneracji sygnału.Zasięg transmisji sygnałów jest ograniczony na skutek zniekształceń, zakłóceń i pochłaniania energii w mediach transmisyjnych. Regeneracja przesyłanych sygnałów w trakcie transmisyjnym pozwala ten zasięg zwiększyć. Regeneratory działają w warstwie fizycznej sygnałów (pierwsza warstwa modelu OSI) i nie próbują interpretować transmitowanych przezeń danych pod kątem ich poprawności (spójności).

  • Koncentrator ( hub ) 
  • Switch
  • Most 
Budowa światłowodu - włókno optyczne przenoszące impulsy świetlne składa się z rdzenia średnica 50 mikrometrów ( Rzadziej 62 mikrometra ). oraz z części zewnętrznej o średnicy 125 mikrometrów nazywanych płaszczem zewnętrznym. Pozostałe elementy włókna to bufor - izolacyjna warstwa akrylowa o średnicy 900 mikrometrów........ I izolacja zewnętrzna. Wyróżniamy światłowody przeznaczone do zastosowań wewnątrz budynków ( Ścisła tuba ) Przeznaczone do użycia na zewnątrz budynków ( Luźna tuba ) - włókna światłowodowe znajdują się w przestrzeni wypełnionej żelem. Światłowód wielomodowy promień światła może zostać wprowadzony pod różnymi kątami - modami. W przypadku światłowodów wielomodowych występuje nie korzystne zjawisko zwane dyspensą polegające na rozszerzaniu się promienia świetlnego wraz z przebytą droga dlatego też światłowody tego rodzaju mogą mieć maksymalnie 5 km długości. Światłowód jednomodowy - rdzeń złożony jest z wielu warstw o różnych współczynnikach załamania jego średnica wynosi 9 mikrometrów może transmitować tylko jedną wiązkę światła a dzięki minimalnej wielkości zjawiska dyspersji można wykorzystywać go do transmisji rzędu 60 km. Światłowody wielomodowe zapewniają przepustowość jednego gigabita na sekundę w odległości do pół kilometra przy dłuższych odległościach należy stosować światłowód jednomodowy zachowując tą przepustowość. Złącza światłowodowe :

Normy dotyczące światłowodowego :


  • ISO / IEC 11801
  • EN 50173
  • TIA / EIA 568A

piątek, 28 listopada 2014

Sieci bezprzewodowe.

Parametry transmisji sieci bezprzewodowych :


  • IrDA - Zasięg 1 m maksymalna transmisja 4 Mb/s 
  1. IBBS - ( Independent basic service set ) struktura taka jest tworzona w instalacjach ad - hoc ( tymczasowych ) komputery łączące się za pomocą swoich kart sieciowych w rozwiązaniu tym karta ze stacji musi pokrywać swym zasięgiem pozostałe ( 20 - 30 m ).
  2. BSS - ( Basic service set ) w tym rozwiązaniu stosuje się punkt dostępowy ( AP - Access point ) dzięki czemu rozpiętość instalacji się podwaja. 
  3. ESS - ( Extended service set ) struktura taka powstaje poprzez uruchomienie kilku ( AP - Access point ) jeśli zasięgi BBS będą się częściowo pokrywać to dzięki roamingowi będzie można przemieszczać się wewnątrz systemu dystrybucyjnego nie tracąc zasięgu. 
W sieciach WLAN nie jest możliwe stosowanie używanego w sieci Ethernet CSMA/CD stacja nadająca nie może bowiem równocześnie prowadzić nasłuchu gdyż Jej sygnał zagłuszył by inne stacje stosowaną metodą jest CSMA/CA.


Rodzaje anten 

Najważniejszymi parametrami anten są :


  • Zysk energetyczny 
  • Szerokość wiązki promieniowania
  • Zysk energetyczne wpływa na zasięg sygnału a szerokość ( charakterystyka promieniowania ) decyduję o obszarze pokrytym zasięgiem. 
  • Antena dookulna - emituję równomiernie we wszystkich kierunkach najprostszym przypadkiem jest antena prętowa antena o większym zysku są anteny szczelinowe  
  • Antena sektorowa - która emituje sygnał określonym polu za pomocą kąta od 90 do 200 %
  • Antena kierunkowa - Wiązka jest najwęższa stosuje się te anteny przypadku połączeń na duże odległości np. Typu Jagi.

piątek, 21 listopada 2014

Standardy.

Najczęściej spotykane specyfikacje sieci komputerowych definiowane przez IEEE:
  • IEEE 802.3 - to znaczy sieć Ethernet 10 megabitów.
  • IEEE 802.3U - jest to sieć Ethernet 100 megabitów.
  • IEEE 802.3x - full duplex Ethernet.
  • IEEE 802.3z - 1 Gb Ethernet.
  • IEEE 802.5 - token ring.
  • IEEE 802.11 - WiFI.
  • IEEE 802.12  - 100VG - AnLan.
  •  IEEE 802.14 - standard połączeń modemowych.
Specyfikacja 802.3 - ( Ethernet ) Określa standardy.
  • 100base - 2 kabel koncentryczny cienki 10 Mb/s.
  • 100base - 5 kabel koncentryczny gruby 10 Mb/s.
  • 100base - t skrętka ( UTP - nie ekranowana ) 100 Mb/s.
  • 1000base - t skrętka 1 Gb/s.
  • 100base - fx światłowód 100 Mb/s ( Fiber optical cable ).
  • 1000base - fx światłowód 1000 Mb/s.

Zasady zapisu standardów Ethernet pierwsza liczba określa prędkość Mb/s słowo po liczbie ma następujące znaczenie :

  • Base - oznacza, że medium jest przeznaczone do obsługi jednej usługi.
  • FOIRL - światłowodowe połączenie między koncentratorami. 
  • Broad - na jednym medium można realizować wiele usług dzięki wydzieleniu kilku pasm przenoszenia.



Konfigurowanie switcha!

  • NAZWA I HASŁO

hostname <nazwa> - zmiana nazwy switcha

line console - ustawienia linijki poleceń
password <hasło> - nadanie hasła

  • PRZEGLĄDARKA

ip http server
ip http port <port>




  • KONFIGURACJA  VLAN

interface VLAN <num.vlan> - konfiguracja VLANa
ip adress <ip> <maska> - nadawanie adresu i maski
ip default-gateway <ip bramy domyślnej> - nadawanie ip
bandwith <przepustowość> - ustawianie przepustowości
logging event link-status - informacje o połączeniu
priority-group <1-16> - priorytet VLANa
snmp trap link-status - informacje o porcie (domyślnie włączone)
shutdown - wyłączenie VLAN

  • KONFIGURACJA PORTU

interface <port>
duplex <?> - ustawienie duplexu
bandwidth <liczba> - ustawienie przepustowości
channel-group <1-6> - tworzenie logicznego połączenia
mac-adress<mac> - przypisywanie adresu
snmp | link status
         | mac-notification
switchport access vlan <num.vlan> - przypiswanie portu do VLANa
switchport priority extend cos <0-7> - ustawienie priorytetu portu

  • ODCZYTYWANIE INFORMACJI

show | version
            | flash
            | mac-adress-table
            | vlan
            | interface
            | running-config

  • MIRRORING

monitor-session <1-2> destination interface <port>
monitor-session <1-2> source interface <port>

  • AGREGACJA ŁĄCZY


interface <port>
channel-group <1-6> mode | active
                                           | auto
                                           | on



  • STP

#spanning-tree vlan <num.vlan>  | forward-time<czas>
                                                  | hello-time <czas>
                                                  | priority <0-61440>
                                                  | root | primary diameter 2-7
                                                           | secondary diameter 2-7





środa, 4 czerwca 2014

Wirtualne siec prywatna.

Wirtualne siec prywatna WPN pozwala w sposób bezpieczny łączyć sieci i komputery z wykorzystaniem nie zaufanego i nie bezpiecznego medium jakim jest np. Internet. Transmisje pomiędzy poszczególnymi sieciami i komputerami odbywa się poprzez szyfrowanie i zabezpieczone wirtualne tunele bezpieczne sieci mogą być budowane na podstawie różnych protokołów np. Protokół IP SEC pozwala na budowę dwóch sieci wirtualnych:

  • Sieci typu sait tosaint łączącym ze sobą sposób bezpieczny dwie lub więcej siec tunele pomiędzy sieciami najczęściej są zakończone dedykowanymi urządzeniami takimi jak Routery z funkcją WPN firmware lub koncentratory nie wymagają instalowana żadnego oprogramowania na komputerach w sieci. Sieci typu Remote Access łączce sposób bezpieczny pojedyncze komputery z sieciami wymagają instalowania na komputerach specjalnego oprogramowania typu WPN Client 
  • Protokół SSL - Najczęściej typu remote acces nie wymaga instalowania specjalnego oprogramowania na komputerze ale za to ma mniejszą funkcjonalność niż sieci WPN oparte na protokole IT SEC zwykle wykorzystywane do bezpiecznego łączenia się ze stronami internetowymi.

wtorek, 3 czerwca 2014

Skanery. CCD i CIS

Skaner - to rządzenie elektroniczne do tworzenia elektronicznego zapisu dokumentów w postaci drukowanej zarówno obrazów jak i tekstu. Skaner działa jak kopiarka, z tą różnicą, że kopia zapisywana jest w pamięci komputera. Dokumenty tekstowe muszą zostać przekonwertowane (przez program OCR) do postaci pliku tekstowego, który może być modyfikowany w edytorze tekstu.  Obecnie na rynku dominują dwa rozwiązania konstrukcyjne, wykorzystujące układy typu CCD (Charge Coupled Device) bądź CIS (Contact Image Sensor).  Układ CCD składa się z elementów światłoczułych. Elementy te powodują rozszczepianie docierających do nich promieni  świetlnych na trzy strumienie w podstawowych barwach, czyli czerwonej, niebieskiej i żółtej, z zastosowaniem układu barw RGB (powszechnie stosowanego w urządzeniach optycznych), po czym następuje konwersja strumieni w napięcie elektryczne. Napięcie z kolei przekazywane jest do konwertera A/D (analog-to-digital – konwersja danych w formacie analogowym na format cyfrowy), który przekłada dane na format „zrozumiały” dla komputera. Większość skanerów korzysta z technologii CCD (charge-coupled device). W skanerach z przetwornikiem CCD do oświetlenia obiektu używa się zimnej lampy katodowej, która daje intensywne światło, zbliżone barwą do naturalnego. Dzięki temu za pomocą urządzeń z przetwornikiem CCD można skanować obiekty trójwymiarowe, które znajdują się nawet w odległości 2-3 cm od szyby skanera. Są one jednak dość duże. Konstrukcja głowicy z elementów CCD, luster, soczewek, lamp i energochłonnych obwodów wymaga stosunkowo dużych gabarytów. Urządzenia te pozwalają na skanowanie materiałów transparentnych. Wymagają jednak zewnętrznego zasilania i są podatne na uszkodzenia w czasie transportu. Najważniejszą zaletą układów CCD jest wierność odwzorowania skanowanych 
obiektów. Dzięki wysokiej rozdzielczości, z jaką mogą pracować takie skanery, różnica w jakości pomiędzy kopią a oryginałem jest niewielka. 
Skanery z układami CIS do oświetlenia obiektu używają diod LED. Światło ma odcień niebieski i jest mało intensywne. Uniemożliwia to skanowanie obiektów trójwymiarowych. Ponadto obrabiany dokument musi dokładnie przylegać do powierzchni tafli skanera. Do największych plusów skanerów CIS należy zaliczyć ich niewielkie gabaryty – grubość. Zaletą jest również długa żywotność diod LED i małe zapotrzebowanie na energię – skanery CIS mogą być zasilane jedynie z portu USB. W porównaniu ze skanerami z przetwornikiem CCD, ma jedną istotną wadę – niższą jakość skanowanych obrazów. 

http://www.grupabs.pl/pliki/Programowanie/UTK/Wyk%B3ady/Wyk%B3ad_40/

http://www.andrzej-nowak.cba.pl/materialy/utk/rozdzial7/skaner.pdf

środa, 21 maja 2014

Konfiguracja przełącznika.

Podział przełączników ze względu na funkcjonalność :
  • Nie zarządzalne pełnia role przełączania ramek nie mają możliwości konfiguracji 
  • Zarządzalne zaawansowane urządzenie zwieszające wydajność i bezpieczeństwo sieci 
  • Przełączniki warstwy trzeciej pozwalają na przełączanie transmisji oparciu o adres IP 
Funkcje które mogą być konfigurowane w zaawansowanych przełącznikach STP protokół pozwalający na kontrole pomiędzy przełącznikami jeśli między nimi występuje zwielokrotnione połączenia są one blokowane i uruchamiane w przypadku wystąpienia awarii połączenia w sieci wykorzystującej protokół STP występuje główny przełącznik zarządzający w którym ustawiane są łącza redundantne w celu zachowania ciągłości pracy na wypadek awarii jednego z nich. Modyfikacja protokołu STP 

  • RSTP ( Szybsze wznowienie pracy w sieci po awarii ) 
  • MSTP ( Równoczesne prowadzenie wielu transmisji po łączach nadmiarowych ) 
Modyfikacja protkołu STP ESTP RSTP szybsze wznowienie pracy po awarii
MSTP ( równoczesne prowadzenie transmijsji wielu po łaczach nadmiarowych

SNMP - Uniwersalny protokół służący do zarządzania urządzeniami sieciowymi i ich zarządzania oprogramowanie składa się z serwera oprogramowanie nadrzędne, menadżer oraz agentów SNMP oprogramowanie nadrzędne rozsyła zapytania o ich aktualnym stanie dane gromadzone są w bazie. można skonfigurować przełączniki tal aby wysyłały informacje o awariach próbach nie autoryzowanego dostępu.

Port miroring - przesyłanie danych z wybranego portu lub wybranych sieci wirtualnej równocześnie do innego portu umożliwia to monitorowanie ruchu bez dodatkowego obciążania monitorowanego łącza w przypadku urządzeń CISCO funkcja ta nosi nazwę SPAN.


QoS - usługa pozwalająca kształtować ruch w celu poprawienia jakości transmisji umożliwia ustawienie priorytetów dla wybranego typu ruchu sieciowego np. VoIP powinien mieć wyższy priorytet niż inne usługi ( zdefiniowanych jest osiem priorytetów oznaczanych od 0 - 7 ).

Zarządzanie pasmem - Usługa pozwalająca ograniczyć przepustowość na wybranym porcie.

Agregacja łączy - Usługa umożliwiająca łączenie przełączników kilkoma połączeniami co pozwala na utworzenie za pomocą wielu fizycznych połączeń jednego logicznego wirtualnego kanału o większej przepustowości i niezawodności. 

Sieci wirtualne VLAN - Podział urządzeń podłączonych do jednej fizycznej sieci na nie zależne sieci logiczne komunikacje pomiędzy sieciami VLAN zapewnia router przynależność urządzeń do konkretnej sieci wirtualnej może być określana na podstawie portu przełącznika lub na podstawie adresu MAC karty sieciowej 

Przynależność stacji roboczych do sieci wirtualnej VLAN na podstawie portów nazwany jest również statyczną w momencie dołączenia urządzenia automatycznie przyjmuje ono członkostwo do sieci VLAN tego portu do którego zostały przyłączone domyślną siecią VLAN dla każdego portu jest siec VLAN 1 ( Siec zarządzania ) sieci tej nie można usunąć. Aby modź zarządzać przełącznikiem VLAN 1 musi być przypisany co najmniej jeden port.

Dynamiczne sieci VLAN przyjmują członkostwo do konkretnej sieci na podstawie adres MAC gdy urządzenie jest podłączane do sieci przełącznik wysyła zapytanie do oprogramowania zarządzającego i sprawdza w bazie danych do której sieci należy to urządzenie przydzielić. Przydzielanie urządzeń do sieci może odbywać się również na podstawie adresu IP urządzenia, adresu podsieci, lub używanej wersji protokołu ( przykładowe modele urządzeń realizujących przynależność dynamiczną CISCO Works 2000, CiscoWorks for Switched Internetworks. 


Wszystkie ramki przesyłane w sieciach wirtualnych są znakowane po odebraniu ramki z dowolnego urządzenia końcowego przełącznik do każdego nagłówka dodaje indywidualne dla danej sieci unikalny identyfikator następnie ramka jest przekazywana do odpowiednich przełączników lub routerów w ostatnim przełączniku identyfikator sieci VLAN jest usuwany a ramka przekazywana do urządzenia identyfikatory mogą być z zakresu normalnego od 1 do 1005 lub rozszerzonego od 1006 do 4094 nie wszystkie przełączniki obsługują zakres rozszerzony jak również mogą obsługiwać mniejszą liczbę sieci ze względu na ograniczenie pamięci. 








czwartek, 8 maja 2014

Dane osobowe.

Każda instytucja przetwarzająca i przechowująca dane osobowe musi posiadać instrukcje zarządzania danymi osobowymi za dane osobowe uważa się każdą informację dotyczącą osoby fizycznej pozwalającą na określenie tożsamości tej osoby ( np. Imię, nazwisko, PESEL, NIP ) fakt przetwarzania danych osobowych należy zgłosić do generalnego inspektora ochrony danych osobowych za wyjątkiem danych zbieranych w celach księgowych np. Wystawianie faktur w celach kadrowych danych uczniów i studentów kartotek lekarskik dane przetwarzane przez osoby prywatne. Osoba odpowiedzialna za przetwarzania danych osobowych czyli administrator danych osobowych musi prowadzić rejestr osób upoważnionych do przetwarzania danych osobowych.

środa, 23 kwietnia 2014

Komendy

Komenda ipconfig - polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej.





ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych



traceroute - program służący do badania trasy pakietów w sieci IP.
Program traceroute jest szeroko dostępny we wszystkich uniksowych systemach operacyjnych; jest także dostępny program mtr, który łączy funkcjonalność traceroute z narzędziem ping. Istnieje również program tracert o podobnej funkcjonalności, zawarty w systemach z rodziny Microsoft Windows.


netstat – jeden z najbardziej wszechstronnych i rozbudowanych programów narzędziowych odnoszących się do połączeń sieciowych


.



ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP


ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP




wtorek, 15 kwietnia 2014

Metody i zasady pomiarów okablowania strukturalnego.

Na etapie wykonywania okablowania można sprawdzić poprawność połączeń za pomocą prostego testera okablowania jednak przy odbiorze wykonanej instalacji należy sprawdzić dodatkowe parametry zgodne ze standardami i normami Sprawdzanie sieci do 100 MB/s łącznie ( Do transmisji są wykorzystywane dwie pary przewodów ) TIA/EIA/TSB - 77 L II należy sprawdzić przesłuch zbliżny ( NEXT ) polega na pomiarze poziomu sygnału za indukowanego w jednej parze przewodów od sygnału pochodzącego z dowolnej z trzech pozostałych par miarą parametrów NEXT jest różnica mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej pomiaru należny dokonać w paśmie częstotliwości od jednego do 100 MHz  
  1. Tłumienie określa o ile zmniejszy się moc sygnału w danej parze przewodów po przejściu przez cały tor kablowy. W parze zakłócanej pomiaru należny dokonać w paśmie częstotliwości od jednego do 100 MHz.  
  2. Mapa połączeń określa w jakiej kolejności ułożone są w złączu lub gnieździe poszczególne pary przewodów ( Możliwe błędy zamienione pary. Zamienione poszczególne przewody. Zamienione przewody w parach i długość mierzonego toru transmisyjnego rzeczywista długość transmisyjnego wyznacza się poprzez czasu propagacji i pulsu elektrycznego lub świetlnego przy znanej prędkości propagacji w danym typie kabla. Wymagania stawiane okablowaniu dla sieci pracujących z prędkością 1 GB/s ( Norma TIA/EIA/TSB - 95 )
  3. Power Sum NEXT - rozwinięcie parametru next uwzględniające zakłócanie się par w kablu czerto parowym mierzony jest poziom sygnału indukowanego w danej parze pochodzące od sygnału ze wszystkich pozostałych par.
  4. Power Sum ACR - określa różnice między umieniem a przesłuchem zbliżnym dla danej pary przewodów odstęp sygnału użytecznego od szumu. 
  5. FEXTczyli przesłuch zdalny (w przeciwieństwie do przesłuchu zbliżnego NEXT), mierzony jest na przeciwnym końcu kabla niż sygnał wywołujący zakłócenie. Jest to parametr łatwy do pomiaru, ale trudny do wyspecyfikowania w normach, gdyż wartość jego jest zależna od długości (a wiec tłumienia) kanału transmisji. W związku z tym im krótszy jest odcinek toru transmisyjnego, tym większy FEXT ma wpływ na jakość transmisji. Jest to parametr mierzony, ale rzadko podawany. Głównie służy on jako składowa do otrzymania parametru ELFEXT.
  6. ELFEXT - w odróżnieniu od FEXT jest niezależny od długości badanego toru, gdyż uwzględnia tłumienie wnoszone przez tor transmisyjny. W związku z tym łatwo można go wyspecyfikowań w odpowiednich normach. Matematycznie jest to wynik otrzymany z różnicy pomiędzy wartością parametru FEXT i tłumienia dla danego toru transmisyjnego.
  7. Power Sum ELFEXTjest to analogiczny parametr jak ELFEXT, ale mierzony metodą Power Sum, a więc uwzględniająca zakłócenie pary transmitującej przez pozostałe trzy pary. Jest to szczególnie ważne w torach transmisyjnych, w których będą działać protokoły wykorzystujące wszystkie cztery pary.
  8. Return LossSą to straty obiciowe, parametr ten określa stosunek mocy sygnału wprowadzonego do toru transmisyjnego do mocy sygnału odbitego, który powstaje na skutek niedopasowania impedancji toru transmisyjnego. Sygnał ten może być źródłem zakłóceń dla sygnału użytecznego, co jest bardzo istotne w przypadku transmisji w dwóch kierunkach w tym samym torze transmisyjnym.
  9. Propagation Delay Jest to opóźnienie wyrażone w nanosekundach przedstawiające czas propagacji sygnału wzdłuż toru transmisyjnego.
  10. Delay SkewParametr ten określa różnicę opóźnienia transmisji pomiędzy najszybszą i najwolniejszą parą w miedzianym kablu skrętowym. Przy dużych prędkościach transmisji może powstać problem ze spójnością sygnału nadawanego wszystkimi parami kabla skrętowego na odległym końcu, gdyż odbiornik nie będzie w stanie zdekodować poprawnie informacji przychodzącej po wszystkich czterech parach przewodnika. 

wtorek, 8 kwietnia 2014

Narzędzia do montazu okablowania struktularnego.


Podział narzędzi. 

  1. Narzędzia pracy. 
  2. Urządzenia diagnostyczne i pomiarowe.
  •  Narzędzia pracy służą do wykonywania typowych zadań związanych z montażem danego typów nośnika oraz instalacji pomocniczych np. korytek 
Do najczęściej używanych narzędzi do montażu okablowania miedzianego zaliczamy


  •  Narzędzia uderzeniowe wykorzystywane do zaszywania kabli sieciowych i telefonicznych w nożach ( złączach ) ELSA / CHROME w gniazdach komputerowych, telefonicznych, panelach krosowych, w tykach typu 110 narzędzia wyposażone są w obcinacz nadmiaru kabla wystającego poza złącze aby zaszyć kabel należy umieścić poszczególne żyły w gniazdach bez ściągania izolacji przyłączyć narzędzie do złącza i energicznym ruchem wcisnąć kabel w złączę. 


  •  Narzędzie zaciskowe do wtyków RJ - 45 Wtyk RJ w odpowiednio ułożonymi żyłami należy wcisnąć w gniazdo narzędzia a następnie zacisnąć dźwignie 


  •  Narzędzie do zdejmowania izolacji pozwala na szybkie i wygodne zdjęcie izolacji zewnętrznej kabla 


  •  Montaż okablowania światłowodowego światło przesyłane w okablowaniu  światłowodowym jest nie widoczne jednak ze względu na dużą moc może ono uszkodzić oczy dlatego nie wolno patrzeć w nadajnik ani w włókno światłowodu. Do montażu okablowania światłowodowego wykorzystuje się gotowe kable o określonej długości zakończone końcówkami najczęściej wykorzystywane są końcówki EC - plastikowa obudowa i pewne połączenie LC mniejsze od EC i z tego powodu dość popularne i ST niż metalowe przypominające złącze BNC stosowane częściej w sieciach wielomodowych 

  • Jeżeli wykorzystywanie gotowego kabla z zamontowanymi końcówkami jest niemożliwe można zakupić PIGTAIL ( Prefabrykowane tak zwane Pigtail'e ) z jednej strony zakończone złączem z drugiej gołym włóknem Pigtail należy zespawać z włóknami kabla przy pomocy spawarki do światłowodów dobrze wykonany spaw jest nie widoczny dla światła. Jeżeli istnieje możliwość wykonania tak zwanych spawów mechanicznych w których dokładnie centruje się włókna przylegające do siebie a ewentualne przerwy i niedoskonałości kompresuje się optycznym żelem połączenia są gorszej jakości ale nie wymagają zakupu spawarki.

Wymagania instalacyjne dla przebiegów pionowych.

Do budowy przebiegów pionowych zalecane jest użycie światłowodu lub skrętki doprowadzenia kabli między piętrami stosuje się rękawy o średnicy co najmniej 10 cm mogą wystawać od dwóch i pół do 10 cm od powichrzeni podłogi lub szyby prostokątne o minimalnym wymiarze 15 - 22,5 cm jeżeli trasa przebiegu kabli obejmuję więcej niż dwa piętra lub gdy kable są wyjątkowo ciężkie muszą być mocowane np za pomocą specjalnej żyły podtrzymującej ułożonej na całej trasie kabla między najwyższym piętrem i piwnicą kabel należy połączyć z żyłą podtrzymującą co 90 cm ( na jedno piętro powinno przypadać minimum trzy punkty wiązania dla dużych ilości kabli powinna być użyta obejma lub osłona dla grupy kabli z każdego piętra ze względu na przepisy POŻ między kablami muszą być uszczelnione za pomocą ognio trwałych materiałów.

Pozostałe wymagania instalacyjne po rozszyciu kabla w gnieździe nie mogą wystawać więcej niż 25 mm poza płaszcz ( izolacje zewnętrzną ) a pary nie mogą być rozkręcone na długość większa niż 13 mm. Instalując gniazda należy pamiętać o pozostawieniu zapasu kabla.

  • Kabel należy przymocować opaską do modułu.


  • Kable doprowadzone do punktów dystrybucyjnych powinny być logicznie pogrupowane.


  • Należy zapewnić odpowiedni zapas kabla który umożliwi przeprowadzenie prac konserwatorskich.

  •  Należy pamiętać o zapewnieniu minimalnego promienia skrętu.




poniedziałek, 7 kwietnia 2014

Zalecenia dotyczące kabli położeniowych.

Przebiegi poziome

 Normy zalecają stosowanie czerto parowego symetrycznego kabla STP lub UTP w kategorii co najmniej 5 e który musi spełniać następujące parametry - średnica przewodów 0,45 / 0,65 mm 

- Nominalna impedancja 100 Ω 

- Tłumienność dla kategorii piątej przy częstotliwości 100 Hz 24 decybele dla kategorii szóstej 21,1 decybela

- Całkowita długość kabla nie może przekroczyć 100 m a maksymalna długość przebiegu kabla pomiędzy punktem abonenckim a punktem dystrybucyjnym nie może przekroczyć 90 m maksymalna długość kabli krosowych nie może przekroczyć 6 m. Odległości pomiędzy mocowaniami kabli poziomych nie powinny być większe niż 1,2 - 1,5 m 

- Wszystkie kable należy prowadzić prostopadle lub równoległe do korytarzy. Kable wchodzące i wychodzące z pomieszczeń pod kątem 90 stopni powinny skręcać łagodnie ( Minimalny promień skrętu = 8 średnic kabla ) Należy sprawdzać czy kable nie są naprężone nie należy owijać kabli wokół rur , kolumn itp. na całej długości powinny być wolne o sztukowań zagnieceń nacięć załamań niewolno rozdzielać par przewodów na dwa kanały komunikacyjne. Jeżeli producent nie zaleci inaczej przejmuję się minimalny promień zgięcia dla skrętki UTP cztery średnice kabla STP 6 średnic kabla dla światłowodów od 10 do 20 średnic od sposobu wykonania przy ustalaniu trasy kabla należy zachować odległość 30 cm od wysoko napięciowego oświetlenia 90 cm od przewodów elektrycznych 5 kva lub więcej 100 cm od transformatorów i silników.


Tematy na sprawdzian. 8 Kwiecień

Hierarchiczny model sieci strukturalnej

  • Opis warstwy ( Dystrybucji, dostępu itp )
  • Jakie cechy musi posiadać siec komputerowa

Materiały i urządzenia do budowy sieci 


  • Elementy pasywne jakie są - szafy krosowe rozmiary wymiary co jest " u " 

Model OSI





Wyróżniamy trzy warstwy górne, czyli warstwę aplikacji, prezentacji i sesji. Ich zadaniem jest współpraca z oprogramowaniem realizującym zadania zlecane przez użytkownika systemu komputerowego. Tworzą one pewien interfejs, który pozwala na komunikację z warstwami niższymi. Ta sama warstwa realizuje dokładnie odwrotne zadanie w zależności od kierunku przepływu danych. Przyjmijmy, że dane przepływają w dół Modelu OSI, kiedy płyną od użytkownika do urządzeń sieciowych oraz w górę w przeciwnym wypadku.

Warstwa 7: aplikacji

Warstwa aplikacji jest warstwą najwyższą, zajmuje się specyfikacją interfejsu, który wykorzystują aplikacje do przesyłania danych do sieci (poprzez kolejne warstwy modelu ISO/OSI). W przypadku sieci komputerowych aplikacje są zwykle procesami uruchomionymi na odległych hostach. Interfejs udostępniający programistom usługi dostarczane przez warstwę aplikacji opiera się na obiektach nazywanych gniazdami (ang. socket).

Jeżeli użytkownik posługuje się oprogramowaniem działającym w architekturze klient-serwer, zwykle po jego stronie znajduje się klient, a serwer działa na maszynie podłączonej do sieci świadczącej usługi równocześnie wielu klientom. Zarówno serwer, jak i klient znajdują się w warstwie aplikacji. Komunikacja nigdy nie odbywa się bezpośrednio między tymi programami. Kiedy klient chce przesłać żądanie do serwera, przekazuje komunikat w dół do warstw niższych, które fizycznie przesyłają go do odpowiedniej maszyny, gdzie informacje ponownie wędrują w górę i są ostatecznie odbierane przez serwer. Jednocześnie zapewnia interfejs między aplikacjami, których używamy, a siecią (umożliwia komunikację).

Warstwa 6: prezentacji

Podczas ruchu w dół zadaniem warstwy prezentacji jest przetworzenie danych od aplikacji do postaci kanonicznej (ang. canonical representation) zgodnej ze specyfikacją OSI-RM, dzięki czemu niższe warstwy zawsze otrzymują dane w tym samym formacie. Kiedy informacje płyną w górę, warstwa prezentacji tłumaczy format otrzymywanych danych na zgodny z wewnętrzną reprezentacją systemu docelowego. Wynika to ze zróżnicowania systemów komputerowych, które mogą w różny sposób interpretować te same dane. Dla przykładu bity w bajcie danych w niektórych procesorach są interpretowane w odwrotnej kolejności niż w innych. Warstwa ta odpowiada za kodowanie i konwersję danych oraz za kompresję / dekompresję; szyfrowanie / deszyfrowanie. Warstwa prezentacji obsługuje np. MPEG, JPG, GIF itp.

Warstwa 5: sesji

Warstwa sesji otrzymuje od różnych aplikacji dane, które muszą zostać odpowiednio zsynchronizowane. Synchronizacja występuje między warstwami sesji systemu nadawcy i odbiorcy. Warstwa sesji „wie”, która aplikacja łączy się z którą, dzięki czemu może zapewnić właściwy kierunek przepływu danych – nadzoruje połączenie. Wznawia je po przerwaniu.
Warstwy niższe

Najniższe warstwy zajmują się odnajdywaniem odpowiedniej drogi do celu, gdzie ma być przekazana konkretna informacja. Dzielą również dane na odpowiednie dla urządzeń sieciowych pakiety określane często skrótem PDU (ang. Protocol Data Unit). Dodatkowo zapewniają weryfikację bezbłędności przesyłanych danych. Ważną cechą warstw dolnych jest całkowite ignorowanie sensu przesyłanych danych. Dla warstw dolnych nie istnieją aplikacje, tylko pakiety / ramki danych. Warstwy dolne to warstwa transportowa, sieciowa, łącza danych oraz fizyczna.

Warstwa 4: transportowa

Warstwa transportowa segmentuje dane oraz składa je w tzw. strumień. Warstwa ta zapewnia całościowe połączenie między stacjami: źródłową oraz docelową, które obejmuje całą drogę transmisji. Następuje tutaj podział danych na części, które są kolejno indeksowane i wysyłane do docelowej stacji. Na poziomie tej warstwy do transmisji danych wykorzystuje się dwa protokoły TCP (ang. Transmission Control Protocol) oraz UDP (ang. User Datagram Protocol). W przypadku gdy do transmisji danych wykorzystany jest protokół TCP stacja docelowa po odebraniu segmentu wysyła potwierdzenie odbioru. W wyniku niedotarcia któregoś z segmentów stacja docelowa ma prawo zlecić ponowną jego wysyłkę (kontrola błędów transportu). W przeciwieństwie do protokołu TCP w protokole UDP nie stosuje się potwierdzeń. Protokół UDP z racji konieczności transmisji mniejszej ilości danych zazwyczaj jest szybszy od protokołu TCP, jednakże nie gwarantuje dostarczenia pakietu. Oba protokoły warstwy transportowej stosują kontrolę integralności pakietów, a pakiety zawierające błędy są odrzucane.

Warstwa 3: sieciowa

Warstwa sieciowa jako jedyna dysponuje wiedzą dotyczącą fizycznej topologii sieci. Rozpoznaje, jakie drogi łączą poszczególne komputery (trasowanie) i decyduje, ile informacji należy przesłać jednym z połączeń, a ile innym. Jeżeli danych do przesłania jest zbyt wiele, to warstwa sieciowa po prostu je ignoruje. Nie musi zapewniać pewności transmisji, więc w razie błędu pomija niepoprawne pakiety danych. Standardowa paczka danych czasami oznaczana jest jako NPDU (ang. Network Protocol Data Unit). Nie znajdują się w nim żadne użyteczne dla użytkowników aplikacje. Jedyne jego zadanie, to zapewnienie sprawnej łączności między bardzo odległymi punktami sieci. Routery są podstawą budowy rozległych sieci informatycznych takich jak Internet, bo potrafią odnaleźć najlepszą drogę do przekazania informacji. Warstwa sieciowa podczas ruchu w dół umieszcza dane wewnątrz pakietów zrozumiałych dla warstw niższych (kapsułkowanie). Jednocześnie warstwa sieci używa czterech procesów (adresowanie, enkapsulacja, routing, dekapsulacja). Protokoły warstwy sieci to: (IPv4, IPv6, ICMP, NOVELL IPX, APPLE TALK, CLNS/DECN et).

Warstwa 2: łącza danych


Warstwa łącza danych jest czasami nazywana warstwą liniową lub kanałową. Ma ona nadzorować jakość przekazywanych informacji. Nadzór ten dotyczy wyłącznie warstwy niższej. Warstwa łącza danych ma możliwość zmiany parametrów pracy warstwy fizycznej, tak aby obniżyć liczbę pojawiających się podczas przekazu błędów. Zajmuje się pakowaniem danych w ramki i wysyłaniem do warstwy fizycznej. Rozpoznaje błędy związane z niedotarciem pakietu oraz uszkodzeniem ramek i zajmuje się ich naprawą. Podczas ruchu w dół w warstwie łącza danych zachodzi enkapsulacja pakietów z warstwy sieciowej tak, aby uzyskać ramki zgodne ze standardem. Czasami są one oznaczane jako LPDU (ang. data Link Protocol Data Unit).

Ramka danych przeważnie składa się z:
ID odbiorcy – najczęściej adres MAC stacji docelowej lub bramy domyślnej,
ID nadawcy – najczęściej adres MAC stacji źródłowej,
informacja sterująca – zawiera dane o typie ramki, trasowaniu, segmentacji itp.,
CRC (ang. Cyclic Redundancy Check) – kod kontroli cyklicznej – odpowiada za korekcję błędów i weryfikację poprawności danych otrzymywanych przez stację docelową.

Warstwa łącza danych dzieli się na dwie podwarstwy:
LLC (ang. logical link control) – sterowania łączem danych – kontroluje poprawność transmisji i współpracuje przede wszystkim z warstwą sieciową w obsłudze usług połączeniowych i bezpołączeniowych.
MAC (ang. media access control) – sterowania dostępem do nośnika – zapewnia dostęp do nośnika sieci lokalnej i współpracuje przede wszystkim z warstwą fizyczną.

Urządzenia działające w tej warstwie to: most i przełącznik.

Warstwa 1: fizyczna zajmuję się bitami przesłaniem informacji bitami

Fundamentem, na którym zbudowany jest model referencyjny OSI, jest jego warstwa fizyczna. Określa ona wszystkie składniki sieci niezbędne do obsługi elektrycznego, optycznego, radiowego wysyłania i odbierania sygnałów. Warstwa fizyczna składa się z czterech obszarów funkcjonalnych:
mechanicznego,
elektrycznego,
funkcjonalnego,
proceduralnego.

Wspólnie obejmują one wszystkie mechanizmy potrzebne do obsługi transmisji danych, takie jak techniki sygnalizacyjne, Napięcie elektryczne powodujące przepływ prądu elektrycznego przenoszącego sygnał, rodzaje nośników i odpowiadające im właściwości impedancji, elektroniczne składniki kart sieciowych, a nawet fizyczny kształt złącza używanego do terminacji nośnika. Specyficznymi przykładami mechanizmów, które potrzebne są do obsługi przesyłania danych, lecz które nie należą do zakresu warstwy fizycznej, są:
nośniki fizyczne,
koncentratory.

Warstwa fizyczna przesyła i odbiera sygnały zaadresowane dla wszystkich protokołów jej stosu oraz aplikacji, które je wykorzystują. Musi ona więc wykonywać kilka istotnych funkcji – w szczególności:

Aby móc nadawać dane, musi ona:
zamieniać dane znajdujące się w ramkach na strumienie binarne,
wykonywać taką metodę dostępu do nośnika, jakiej żąda warstwa łącza danych,
przesyłać ramki danych szeregowo (czyli bit po bicie) w postaci strumieni binarnych.

W celu odbierania danych konieczne jest natomiast:
oczekiwanie na transmisje przychodzące do urządzenia hosta i do niego zaadresowane,
odbiór odpowiednio zaadresowanych strumieni,
przesyłanie binarnych strumieni do warstwy danych w celu złożenia ich z powrotem w ramki.

Lista ta, jak widać, nie obejmuje żadnych sposobów weryfikowania integralności danych. Warstwa fizyczna nie posiada bowiem mechanizmu służącego rozpoznawaniu znaczenia wysyłanych, jak też otrzymywanych danych. Służy wyłącznie przesyłaniu logicznych zer i jedynek.

Warstwa fizyczna, w postaci określonej przez Model Referencyjny OSI, składa się ze wszystkich procesów, mechanizmów, elektroniki oraz protokołów, które potrzebne są urządzeniu obliczającemu w celu wysłania i odbierania binarnych strumieni danych. W specyfikacji warstwy fizycznej technologii LAN zamieszczone są oczekiwania odnośnie wydajności nośnika łączącego komunikujące się ze sobą urządzenia. Model jednak nie określa samego rodzaju nośnika.

Rodzaje materiałów i urządzeń do budowy sieci komputerowej.

Sieć komputerowa złożona jest z urządzeń aktywnych i pasywnych oraz oprogramowania. Urządzenia aktywne to koncentratory ( hub ) przełączniki np. switch. Routery -Stanowią punkty których zbiegają się łącza prowadzące do serwerów stacji roboczych i innych urządzeń sieciowych urządzenia pasywne nie przetwarzają sygnału a jedynie pośredniczą w ich przekazywaniu do elementów pasywnych zaliczamy:


  1. Nośniki danych - kable miedzianie, światłowodowe.
  2. Gniazda i wtyki komputerowe.
  3. Szafy dystrybucyjne ( Krosowe ) - Pozwalają  na bezpieczne przechowywanie sprzętu aktywnego do szaf są wprowadzane kable które zarabiane są w panelach krosowych "Patchpanel" standardem są szafy krosowe typu "Rack" jest to standard z szaf, stojaków i urządzeń zatwierdzony w normie EIA 310 - D wysokość elementów typu Rack określa się jako wielokrotność jednostek U. Jeden U to wysokość pojedynczego elementu montowanego w szafie i wynosi 1,75 cala ( 4,445 cm ) wysokość szaf podaje się w jednostkach U.. Najczęściej od 10 do 45 U szerokość szaf dystrybucyjny stosowanych najczęściej pozwala na montaż urządzeń o szerokości 19 cali dostępne są szafy stojące i wiszące najczęściej mają demontowane ściany boczne często montuje się wentylatory, termostaty, oświetlenie, półki, uchwyty do kabli głębokość szafy wynosi 60 do 100 cm. wysokość szafy powinna uwzględniać przetrzeć między urządzeniami aktywnymi w celu w lepszej cyrkulacji powietrza zaleca się pozostawienie wolnej przestrzeni 1U Projektując szafę należy rozważyć rozwój projektowanej sieci a co za tym idzie montaż dodatkowych urządzeń 
  4. Rama montażowa - pełnia takie same funkcje jak szafy lecz nie są obudowane i zamykane 
  5. Kanały kablowe - Umożliwiają bezpieczne prowadzenie kabli pomiędzy punktami dystrybucyjnymi i od szaf do punktów abonenckich stosuje się kanały pionowe poziome oraz na zewnątrz budynków.
  6. Panele krosowe - Służą do zarabiana kabli w szafach tele informatycznych połączenia w szafie pomiędzy gniazdami panelu krosowego wykonuje się za pomocą krótkich kabli ( Patchcord ).
  7. Organizery kabli - Ułatwiają prawidłowe ułożenie kabli w szafach.
  8. Patchcord krótki kabel łączycy urządzenia z gniazdami w patchpanelu



1. Zasady pozwalające na zachowanie ergonomii prac związanym ze sprzętem wewnątrz szafy krosowej
Należy dobrać odpowiednie wentylatory do ilości ciepła generowanego na dole najczęściej montowane są zasilacze awaryjne ( UPS ) ze względu na ich wagę powyżej montuje się serwery ( Obudowach typu Rack lub na kółkach lub szynach ) Listwy zasilające montuje się na dole szafy lub przy bocznych ścianach. Jeśli instalujemy KFN to zaleca się jej zawieszenie na wysokości wygodnej do pracy podobnie jak monitor i klawiatura. Na górze szafy montuje się panele krosowe oraz aktywne urządzenia sieciowe. Aby maksymalnie ochronić delikatne kable światłowodowe montuje się je na samej górze szafy  

Normy i zalecenia dotyczące montażu sieci strukturalnej.

ANSI - Amerykańska organizacja poza rządowa typu nom - profit. Zajmuje się normami technologicznymi np. opracowała jeden z standardów kodowania znaków w komputerach.

IEEE - Organizacja zrzeszająca inżynierów z całego świata opracowała miedzy innymi standardy dotyczące Ethernetu.

ISO - Międzynarodowa organizacja standaryzacyjna opracowała między innymi warstwowy model sieci ISO / OSI.

IETF - Organizacja która publikuje dokumenty EFC regulujące rozwój internetu.

UE - Publikuje normy europejskie EN

EIA / TIA - Organizacje które tworzyły wiele standardów dotyczących komunikacji np. Normy RS 232. 

Stosowanie standardów umożliwia korzystanie ze sprzętu różnych producentów w Polsce obowiązują ponad to normy krajowe np. PN, EN, 50174 - 1 Technika informatyczna instalacja okablowania. Część pierwsza " Specyfikacja i zapewnienia jakości " PN, EN, 50174 - 2 Technika informatyczna instalacja okablowania. Planowanie i wykonawstwo zewnątrz budynków PN, EN, 50174 - 3 Technika informatyczna instalacja okablowania. Przykładowe najważniejsze zalecenia wynikają z powyższych norm w obrębie tych samych sieci powinno stosować się te same przewody rozplot kabla UTP nie powinien być większy niż trzynaście minimetrów każdy element każdy element być powinien być czytelnie oznaczanym siec powinna posiadać pełną dokumentacje. 

środa, 26 marca 2014

Hierarchiczny model sieci komputerowej.

W modelu hierarchicznym wyróżniamy warstwy
  1. Dostępu ( Access layer )
  2. W dystrybucji ( Distribution layer )
  3. Rdzenia ( Core layer )
Warstwa dostępu jest sprzędzona z końcowymi jak : 
  • Komputery 
  • Drukarki
  • Telefony internetowe
Głównym jej zadaniem jest 
  • Umożliwienie połączenie połączeń z siecią 
  • Umożliwienie kontroli nad komunikowaniem się urządzeń w sieci
W tej warstwie mogą występować 
  • Przełączniki ( Switch )
  • Koncentratory 
  • Mosty 
  • Bezprzewodowe punkty dostępowe 

2. Warstwa dystrybucji gromadzi dane otrzymywane z przełączników warstwy dostępu przed ich transmisją do warstwy rdzenia warstwa ta kontroluje przepływ danych w sieci oraz wyznacza domeny rozgłoszeni owe może również realizować Ruti między wirtualnymi sieciami LAN.

3. Warstwa rdzenia stanowi szybkie połączenie szkieletowe w Warstwie tej gromadzi się ruch sieciowy ze wszystkich urządzeń warstwy dystrybucji warstwa rdzenia może być połączona z zasobami internetowymi. 


Cechy hierarchicznej sieci


  • Skalowalność
  • Nadmiarowość
  • Wydajność 
  • Bezpieczeństwo
  • Łatwość zarządzania i utrzymania 

Skalowalność to podatność sieci na rozbudowę 

Nadmiarowość pozwala na zwiększenie niezawodności sieci poprzez zwielokrotnianie połączeń np. Przełączniki do warstwy dostępu mogą być łączone z kilkoma przełącznikami z warstwy dystrybucji przełączniki z warstwy dystrybucji są łączone z co najmniej dwoma przełącznikami z warstwy rdzenia w warstwie dostępu nie występuje nadmiarowość 


Nadmiarowość to inaczej - Rendudancja 

Wydajność komunikacji poprawiamy unikając transmisji przez nisko wydajne i wolne przełączniki pośredniczące najwyższą wydajność należy zapewnić warstwie rdzenia natomiast w warstwie dostępu można zastosować tańsze urządzenia co w sumie pozwoli zapewnić wysoką wydajność i oszczędności finansowe bezpieczeństwo można zapewnić poprzez stosowanie profesjonalny przełączników które pozwalają na ograniczenie dostępu do sieci.

W celu zapewnienia łatwości zarządzania i utrzymania warto jest stosować urządzenia jednakowe ewentualnie od jednego producenta lub podobnych parametrach. 


czwartek, 20 marca 2014

Struktura dokumentacji projektowej.

Projekt to przedsięwzięcie na które składa się zespół czynności, że mają : 

  • Datę rozpoczęcia.  
  • Specyficzne cele i limity.
  • Ustalone odpowiedzialności ( Obowiązki realizatorów ). 
  • Budżet.
  • Rozkład czynności i datę ich ukończenia. 
Realizacja projektu składa się z następujących faz. 

  • Audytu ( Rozpoznanie potrzeb użytkownika ). 
  • Definiowanie wymagań użytkownika. 
  • Projektowania systemu. 
  • Implementowania systemu. 
  • Instalacji i testowania oraz usuwania błędów.
  • Pielęgnacji i dalszego rozwoju systemu.
Dokumentacja projektu powinna zawierać :

  • Nazwę pracowni projektowej nazwisko projektanta. 
  • Tytuł projektu. 
  • Data wykonania.
  • Ponumerowany spis rysunków i tabel.
  • Wykaz używanych w projekcie skrótów. 
  • Symboli oznaczeń.
  • Spis treści.
  • Krótki opis projektu i podstawę prawną jego utworzenia np. Kopia umowy o dzieło.
  • Cel projektu np. Rozbudowa sieci teleinformatycznej. 
  • Zakres dokumentacji. 
  • Założenia projektu z formułowane na podstawie audytu.
Dokumentacje techniczną projektu.
  1. Plany budynków z zaznaczeniem punktów abonenckich tras kabli punktów rozdzielczych. 
  2. Karty katalogowe elementów użytych do budowy sieci.
  3. Schemat logiczny połączeń sprzętu. 
  4. Dokumentacja centralnego punktu sieci i punktów rozdzielczych. 
  5. Dokumentacja rejonów okablowania.
  6. Projekt koncepcyjny sieci i innych instalacji np. Klimatyzacji, alarmów.
  7. Numeracja gniazd w panelach krosowych i punktach abonenckich.
  8. Opis procedur odbioru okablowania.
  9. Wyniki testów i pomiarów. 
  10. Spis komponentów i ich rozmieszczenie. 
  11. Protokół odbioru. 
  12. Kosztorys. 

środa, 26 lutego 2014

Kosztorysowanie.

Kosztorys jest dokumentem finansowym określającym koszty przedsiębiorstwa.

Rodzaje kosztorysów :


  • Szacunkowy kosztorys - Sporządzany na etapie składania oferty i tworzony na podstawie zapytania ofertowego.
  • Kosztorys tworzony na etapie tworzenia projektu - Kosztorys wycenia użyte materiały i urządzenia oraz szacowany koszt robocizny.
  • Kosztorys po wykonawczy 


Przy wycenie prac niezbędnych  do wykonania sieci można korzystać z norm
określonych na podstawie publikowanych cyklicznie katalogów norm rzeczowych (KNR). Przy niewielkich projektach sieci lokalnych stosuje się częściej przyjęte ceny wykonania większego zakresu prac montażu gniazda, przycięcie kabla, przeciągniecie do punkt dystrybucji, zaszycie w panelu krosowym oraz w gnieździe, przymocowanie gniazda do ściany, opisanie gniazda i portu, oraz testy.

Dokumentacja po wykonawcza sieci - Dokumentacja po wykonawcza stanowi pełny opis przyjętych założeń projektowych zastosowanych rozwiązań oraz przeprowadzonych testów. Przykładowa struktura dokumentacji wraz z opisem poszczególnych zagadnień 


  1. Informacje ogólne.
  2. Normy i zalecenia techniczne.










czwartek, 6 lutego 2014

Harmonogram prac wykonawczych PDM

Realizacja projektu: okablowania budynku powinna być tak zaplanowana aby jego zakończenie nastąpiło uzgodnionym terminie. W celu zapewnienia prawidłowego zarządzania czasem realizacji zadań należy:
1. Zdefiniować wszystkie działania czyli stworzyć listę zadań
2. Określić następstwa i zależność między poszczególnymi działaniami np. przed ułożeniem kabli należy zamontować korytka przydatną metodą jest diagram nadrzędności PDM metoda ta polega na skonstruowaniu sieci projektu przy użyciu symboli reprezentujących działania i łączących ich strzałek.


Diagramie mogą występować następujące relacje :
- skończyć aby zacząć działanie A musi się skończyć aby działanie B mogło się zacząć zależy zakończyć o montowanie okablowania aby rozpocząć jego testowanie
- Skończyć aby skończyć działania A musi się skończyć aby działanie B mogło się skończyć np. Należy zakończyć procesy testowania kabli aby zakończyć proces budowy okablowania
- Zacząć aby zacząć działanie A musi się zacząć aby działanie B mogło się zacząć np. Aby rozpocząć układanie kabla w wykopie należy najpierw rozpocząć kopanie rowu aby układać kable nie musi być wykopany cały rów
- Zacząć aby skończyć działanie A musi się zacząć aby działanie B mogło się skończyć np. Musimy rozpocząć proces testowania okablowania aby stwierdzić, że dana instalacja została wykonana poprawnie
3. Oszacować czas potrzebny do realizacji poszczególnych zadań w oszacowaniu czasu mogą być przydatne pomocne normy do prac montażowych np. Jeżeli pracownik układa 100 m kabla w godziny to 500 m zajmie mu 5 godzin
4. Stworzyć terminarz działań na podstawie diagramu i oszacowanego czasu czynności terminarz może być zilustrowany wykresem Gantta
5. Systematycznie przestrzegać kontrolowania terminów

Wtorek sprawdzian z batch...