Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Sieci komputerowe




                      Autor: Krzysztof Ciach




Plan prezentacji
    Wprowadzenie
    Krótka histor...
Wprowadzenie
 Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w
 celu wymiany danych lub współ...
Typy sieci (ze wzgledu na rozległość)
       • PAN (ang. Private Area Network)

       • LAN (ang. Local Area Network)
   ...
LAN (ang. Local Area Network)
    Sieci      lokalne    dotyczą      instalacji
zlokalizowanych na stosunkowo niewielkim
o...
MAN (ang. Metropolitan Area Network)
   Sieć miejska to duŜa sieć
   komputerowa,       której     zasięg
   obejmuje aglo...
Przykład sieci MAN – WASK cd.
        21 grudnia 1994 roku utworzono Wrocławskie Centrum Sieciowo-Superkomputerowe (rys. 2...
Topologie sieciowe
      Elementem charakteryzującym fizyczną konstrukcję sieci komputerowej jest
 topologia sieci, określ...
Topologia pierścienia
Konstrukcja topologii pierścienia polega na bezpośrednim łączeniu urządzeń (kaŜde
urządzenie połączo...
Topologia gwiazdy
Topologia gwiazdy – sposób połączenia komputerów w sieci komputerowej,
charakteryzujący się tym, Ŝe kabl...
Topologia hierarchiczna
Topologia hierarchiczna (zwana równieŜ topologią drzewa lub rozproszonej gwiazdy)
jest utworzona z...
Protokoły sieciowe
Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są
automatycznie wykonywan...
Model OSI
Model odniesienia ISO/OSI przedstawia proces komunikacji w postaci siedmiu
warstw. KaŜda warstwa odpowiada konkr...
Model OSI – schemat komunikacji




 Model DoD – TCP/IP
Model TCP/IP składa się z czterech warstw: warstwy dostępu do siec...
Model DoD - warstwy
                Warstwa procesowa czy warstwa aplikacji to najwyŜszy poziom, w
                którym ...
Elementy tworzące sieć komputerową
• serwer sieciowy, zazwyczaj powinien to być komputer o duŜej mocy obliczeniowej, zarów...
Prochain SlideShare
Chargement dans…5
×

Sieci Komputerowe Rgb

3 801 vues

Publié le

Publié dans : Technologie
  • Soyez le premier à commenter

Sieci Komputerowe Rgb

  1. 1. Sieci komputerowe Autor: Krzysztof Ciach Plan prezentacji Wprowadzenie Krótka historia... Typy sieci (ze wzgledu na rozległość) PAN (ang. Private Area Network) LAN (ang. Local Area Network) Sieć kampusowa MAN (ang. Metropolitan Area Network) Przykład sieci MAN – WASK Przykład sieci MAN – WASK cd. WAN (ang. Wide Area Network) Topologie sieciowe Topologia magistrali Topologia pierścienia Topologia podwójnego pierścienia Topologia gwiazdy Topologia rozszerzonej gwiazdy Topologia hierarchiczna Topologia siatki Protokoły sieciowe Modele protokołów Model OSI Model OSI - warstwy Model OSI – schemat komunikacji Model DoD – TCP/IP Model DoD - warstwy Model DoD – schemat komunikacji Elementy tworzące sieć komputerową KONIEC
  2. 2. Wprowadzenie Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia róŜnych zasobów. Wykorzystanie: • korzystanie ze wspólnych urządzeń, np. drukarek, skanerów, • korzystanie ze wspólnego oprogramowania, sieć komputerowa • korzystanie z centralnej bazy danych, • przesyłanie informacji między komputerami (komunikaty, listy, pliki). Krótka historia... Gdy w latach 40-tych XXw. skonstruowano pierwsze komputery dostęp do nich miała stosunkowo niewielka grupa osób. Gdy doszło do upowszechnienia komputerów pojawiła się potrzeba bardziej efektywnego i szerszego dostępu do ich zasobów oraz potrzeba automatycznej wymiany danych między komputerami. W latach 60-tych XXw. w Stanach Zjednoczonych pracowano nad siecią (ARPANET), która była wykorzystywana tylko do celów armii. W wyniku rozwoju technologii ARPANET się rozpowszechnił. Następnie powstał ETHERNET. Niestety ta komunikacja między komputerami była bardzo droga i niedostępna dla zwykłego uŜytkownika. W latach 80-tych opracowano sieć opartą na łączach telefonicznych. Koszt sieci był tani, ale ilość osób korzystająca w jednym momencie ograniczona. W 1990 roku, gdy sieć ARPANET zaczęła się gwałtownie rozrastać zmieniono jej nazwę na Internet. Zasadnicze zagadnienia, które związane są z budową Internetu dotyczą takich spraw jak: • łączenie komputerów w lokalną sieć komputerową, • podłączanie do sieci pojedynczych komputerów w sytuacji duŜych odległości, • rozbudowa lokalnych sieci komputerowych, • komunikacja między sieciami lokalnymi, W ramach rozwiązywania poszczególnych zagadnień • usługi sieciowe, opracowano wiele róŜnych metod. Niektóre z nich • bezpieczeństwo sieci, stały się powszechnie obowiązującymi standardami. • zarządzanie i monitoring sieci.
  3. 3. Typy sieci (ze wzgledu na rozległość) • PAN (ang. Private Area Network) • LAN (ang. Local Area Network) • Sieci kampusowe • MAN (ang. Metropolitan Area Network) • WAN (ang. Wide Area Network) PAN (ang. Private Area Network) Sieci prywatne, to konstrukcje stosowane głównie w domach i niewielkich biurach. Charakteryzuje je niewielki zasięg geograficzny (do ok. 10m) i dość duŜa róŜnorodność mediów, jak: • skrętka UTP, • komunikacja bezprzewodowa, • Bluetooth, • podczerwień. Główny cel istnienia takiej sieci, to komunikacja pojedynczego komputera z Internetem, łączenie do komputera urządzeń peryferyjnych, urządzeń typu laptop, palmtop, telefon komórkowy, telefony VoIP.
  4. 4. LAN (ang. Local Area Network) Sieci lokalne dotyczą instalacji zlokalizowanych na stosunkowo niewielkim obszarze. Teoretyczna średnica sieci lokalnej moŜe wynosić nawet kilkaset metrów, jednak po uwzględnieniu geometrii pomieszczeń obszar instalacji ogranicza się do jednego budynku lub jego części, np. piętra. W sieciach lokalnych stosuje się krótkie łącza (do ok. 100m) o wysokiej przepustowości lub rozwiązania oparte na technice radiowej. Sieci lokalne charakteryzuje teŜ wysoka niezawodność działania. Sieć kampusowa W przypadku uniwersytetów na ogół stosuje się rozwiązanie polegające na łączeniu poszczególnych, wewnętrznych sieci lokalnych łączami charakterystycznymi dla technik stosowanych w budowie lokalnych, a nie rozległych sieci komputerowych. Wynika to przede wszystkim ze względów praktycznych i ekonomicznych. Wszystkie sieci lokalne albo ich zdecydowana większość znajdują się na stosunkowo niewielkim obszarze o bardzo rozwiniętej infrastrukturze technicznej, której zarządzanie znajduje się w gestii uczelni. Ponadto charakter działalności i związane z tym potrzeby i rygory bezpieczeństwa z jednej strony pozwalają, z drugiej wymagają duŜej swobody w konfiguracji sieci Fizyczno-logiczny układ połączeń sieci Politechniki Warszawskiej
  5. 5. MAN (ang. Metropolitan Area Network) Sieć miejska to duŜa sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci uŜywają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN. Sieci miejskie są budowane przede wszystkim przez duŜe organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy WASK – Wrocławska Akademicka Sieć Komputerowa punktami w ramach miejscowości bez udziału stron trzecich. Przykład sieci MAN – WASK W marcu 1993 roku Kolegium Rektorów WyŜszych Uczelni Wrocławia powołało Środowiskową Grupę Roboczą ds. budowy miejskiej sieci komputerowej we Wrocławiu. Grupa przygotowała wniosek do Komitetu Badań Naukowych o finansowanie budowy tej sieci. W lipcu tegoŜ roku Wrocław otrzymał z KBN dotację w wysokości 4.446.- milionów zł. Natychmiast rozpoczęto budowę Wrocławskiej Akademickiej Sieci Komputerowej (WASK). W końcu 1993 roku WASK składała się z około 10 km tras światłowodowych i trzech ruterów, do których dołączone były sieci lokalne Akademii Medycznej, Akademii Rolniczej, Politechniki Wrocławskiej i Uniwersytetu Wrocławskiego. WASK była połączona ze światem zewnętrznym za pomocą dwóch łączy o przepływnościach 9600 b/s i 64000 b/s. 4 maja 1994 roku uczelnie: AE, AMuz, AR, AWF, PWSSP, PWST, PFT, PWr, UWr oraz Wrocławski Oddział PAN, Instytut Immunologii i Terapii Doświadczalnej i Wrocławskie Towarzystwo Naukowe Schemat Wrocławskiej Akademickiej Sieci Komputerowej podpisały porozumienie środowiskowe w sprawie budowy i rozwoju WASK. Jako jednostką wiodąca wybrano Politechnikę Wrocławską, a koordynatorem budowy WASK został prof. Daniel Józef Bem.
  6. 6. Przykład sieci MAN – WASK cd. 21 grudnia 1994 roku utworzono Wrocławskie Centrum Sieciowo-Superkomputerowe (rys. 2). WCSS jest jednostką organizacyjną Politechniki Wrocławskiej, świadczy jednak usługi dla całego środowiska.Politechnika Wrocławska, reprezentowana przez WCSS, jest operatorem telekomunikacyjnym dysponującym koncesją, wydaną przez Ministra Łączności RP, na świadczenie usług telekomunikacyjnych. W końcu 1999 roku WASK osiągnął imponującą strukturę. W rdzeniu sieci zastosowano standard ATM (asynchroniczny tryb transmisji) z łączami o przepływnościach 155 i 622 Mb/s. Wszystkie uczelnie oraz jednostki naukowe i naukowo-badawcze zostały dołączone do sieci. Połączenia ze światem zewnętrznym zapewniają łącza do NASK o przepływności 512 kb/s i do POL 34 o przepływności 34 Mb/s. Dostęp do WASK jest moŜliwy takŜe z publicznej sieci telefonicznej poprzez łącza komutowane oraz z sieci POLPAK-T. WASK ma obecnie 441 portów dostępowych róŜnych rodzajów Do sieci jest dołączonych 8325 komputerów (patrz wykres). WCSS obsługuje równieŜ uŜytkowników pozaakademickich. Obsługa polega na podłączeniu sieci lokalnej uŜytkownika pozaakademickiego do WASK. 31 27 32 Politechnika Wrocławska 28 17 43 85 57 Uniwersytet Wrocławski 2 105 Liczba Akademia Ekonomiczna 226141 Akademia Rolnicza komputerów 324 Jednostki PAN podłączonych do Akademia Medyczna 401 WASK Akademia Wychowania Fizycznego Instytut Automatyki Systemów Energetycznych (IASE) 605 Instytut Górnictwa Odkrywkowego Poltegor Zakład Naukowy Ossolineum Wojskowy Instytut Techniki InŜynieryjnej Akademia Muzyczna 4836 Akademia Sztuk Pięknych Państwowy Instytut Geologiczny Oddział Wrocław 1365 Papieski Fakultet Teologiczny Instytut Elektrotechniki WyŜsza Szkoła Oficerska WAN (ang. Wide Area Network) Sieci rozległe charakteryzują przede wszystkim długie połączenia zlokalizowane na stosunkowo duŜym obszarze takim jak województwo, kraj, kontynent czy cały glob. Realizacja połączeń na ogół związana jest z niską przepustowością i stosowaniem interfejsów szeregowych. Zapewniają łączność w pełnym lub ograniczonym wymiarze czasowym. NASK jako przykład sieci rozległej: „Sieć rozległa NASK-WAN to kilkadziesiąt węzłów rozlokowanych w miastach całej Polski. Jej połączenie z sieciami globalnymi zapewniają między innymi dwa łącza międzynarodowe o sumarycznej przepustowości 2 Gbps. Sieć NASK-WAN zapewnia prędkość transmisji danych do 1 Gbps, co gwarantuje brak ograniczeń wewnętrznych.” (Tekst reklamowy ze strony NASK.pl)
  7. 7. Topologie sieciowe Elementem charakteryzującym fizyczną konstrukcję sieci komputerowej jest topologia sieci, określająca sposób łączenia poszczególnych urządzeń sieciowych. WyróŜniamy topologie: • magistrali, • pierścieni, • podwójnego pierścienia, • gwiazdy, • rozszerzonej gwiazdy, • hierarchiczną, • siatki. Topologia magistrali Topologia magistrali charakteryzuje się tym, Ŝe wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). Zalety: • małe uŜycie kabla, • brak dodatkowych urządzeń, • niska cena sieci, • łatwość instalacji, • awaria pojedynczego komputera nie powoduje unieruchomienia całej sieci. Wady: • trudna lokalizacja usterek, • tylko jedna moŜliwa transmisja w danym momencie, • potencjalnie duŜa ilość „kolizji”, • awaria głównego kabla powoduje unieruchomienie całej domeny, • słaba skalowalność, • niskie bezpieczeństwo.
  8. 8. Topologia pierścienia Konstrukcja topologii pierścienia polega na bezpośrednim łączeniu urządzeń (kaŜde urządzenie połączone jest z dwoma sąsiednimi), tak Ŝe całość tworzy krąg. Zalety: • małe zuŜycie przewodów, • moŜliwość zastosowania łącz opto- elektronicznych, które wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów, • moŜliwe wysokie osiągi, poniewaŜ kaŜdy przewód łączy dwa konkretne komputery. Wady: • awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt • złoŜona diagnostyka sieci • trudna lokalizacja uszkodzenia • pracochłonna rekonfiguracja sieci • wymagane specjalne procedury transmisyjne • dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji Topologia podwójnego pierścienia Topologia podwójnego pierścienia składa się z dwóch pierścieni o wspólnym środku (dwa pierścienie nie są połączone ze sobą). Topologia podwójnego pierścienia jest tym samym co topologia pierścienia, z tym wyjątkiem, Ŝe drugi zapasowy pierścień łączy te same urządzenia. Innymi słowy w celu zapewnienia niezawodności i elastyczności w sieci kaŜde urządzenie sieciowe jest częścią dwóch niezaleŜnych topologii pierścienia. Dzięki funkcjom tolerancji na uszkodzenia i odtwarzania, pierścienie moŜna przekonfigurować tak, Ŝeby tworzyły jeden większy pierścień, a sieć mogła funkcjonować w przypadku uszkodzenia medium.
  9. 9. Topologia gwiazdy Topologia gwiazdy – sposób połączenia komputerów w sieci komputerowej, charakteryzujący się tym, Ŝe kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik. Zalety • Większa przepustowość. • Gdy przestaje działać jeden komputer, cała sieć funkcjonuje dalej. • Łatwa lokalizacja uszkodzeń ze względu na centralne sterowanie. Wady • DuŜa liczba połączeń (duŜe zuŜycie kabli). • Gdy awarii ulegnie centralny punkt (koncentrator lub przełącznik), to nie działa cała sieć. Topologia rozszerzonej gwiazdy Topologia rozszerzonej gwiazdy oparta jest na topologii gwiazdy. W tej topologii kaŜde z urządzeń końcowych działa jako urządzenie centralne dla własnej topologii gwiazdy. Pojedyncze gwiazdy połączone są przy uŜyciu koncentratorów lub przełączników. Poza tym pozwala na stosowanie krótszych przewodów oraz ogranicza liczbę urządzeń, które muszą być podłączone z centralnym węzłem.
  10. 10. Topologia hierarchiczna Topologia hierarchiczna (zwana równieŜ topologią drzewa lub rozproszonej gwiazdy) jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Na początku jedną magistrala liniową dołącza się do koncentratora, dzieląc ją na dwie lub więcej magistral. Proces dzielenia moŜna kontynuować, tworząc dodatkowe magistrale liniowe wychodzące z magistral odchodzących od pierwszej magistrali, co nadaje topologii cechy topologii gwiazdy. Jeśli jedną magistralę podzieli się na trzy magistrale i kaŜdą z nich na kolejne trzy to w efekcie otrzymamy łącznie trzynaście magistral. Tworzone są kolejne poziomy drzewa, ale ich liczba jest ograniczona. Zalety • łatwość rozbudowy. • ułatwienie lokalizacji uszkodzenia. Wady • zaleŜność od pracy głównej magistrali. Topologia siatki Topologia siatki uŜywana jest wtedy, gdy zapewniona jest komunikacja bez Ŝadnych przerwań. W topologii siatki kaŜdy host ma własne połączenia z wszystkimi pozostałymi hostami. Zalety • niezawodna, • brak kolizji, • uszkodzony komputer zostaje odłączony od sieci, • przesył danych wieloma ścieŜkami. Wady • duŜa liczba połączeń (duŜe zuŜycie kabli), • wysoki koszt • skomplikowana budowa
  11. 11. Protokoły sieciowe Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Dzięki temu, Ŝe połączenia z uŜyciem protokołów odbywają się całkowicie automatycznie, typowy uŜytkownik zwykle nie zdaje sobie sprawy z ich istnienia i nie musi o nich nic wiedzieć. Przesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono go na kilka quot;etapówquot;, warstw. Warstwy oznaczają w istocie poszczególne funkcje spełniane przez sieć. Modele protokołów Porównanie warstw modelu DoD i modelu OSI. Model OSI Model DoD Aplikacji Aplikacji Prezentacji Sesji Transportowa Transportowa Sieciowa Sieciowa Łącza danych Dostępu do sieci Fizyczna
  12. 12. Model OSI Model odniesienia ISO/OSI przedstawia proces komunikacji w postaci siedmiu warstw. KaŜda warstwa odpowiada konkretnemu fragmentowi procesu komunikacji, który sam w sobie stanowi zamkniętą całość. Dla kaŜdej warstwy zdefiniowano interfejsy do warstw sąsiednich. Przy uŜyciu tego modelu moŜna wyjaśnić, w jaki sposób pakiet przechodzi przez róŜne warstwy do innego urządzenia w sieci, nawet jeśli nadawca i odbiorca dysponują róŜnymi typami medium sieciowego. Dzięki takiemu podejściu uporządkowano reguły konstrukcji i jednocześnie uproszczono proces projektowania sieci, który w pewnym sensie takŜe uległ rozbiciu na „warstwy”. Do najwaŜniejszych zalet modelu ISO/OSI naleŜy zaliczyć: • podział procesu komunikacji sieciowej na mniejsze, łatwiejsze do zarządzania elementy składowe; • utworzenie standardów składników sieci, dzięki czemu składniki te mogą być rozwijane i obsługiwane przez róŜnych producentów; • umoŜliwienie wzajemnej komunikacji sprzętu i oprogramowania sieciowego róŜnych producentów; • wyeliminowanie wpływu zmian wprowadzonych w jednej warstwie na inne warstwy; • podział procesu komunikacji sieciowej na mniejsze składowe, co pozwala na łatwiejsze jego zrozumienie. Model OSI - warstwy Zadaniem warstwy aplikacji jest zapewnienie dostępu do usług sieciowych procesom aplikacyjnym, działającym na danym urządzeniu. Zadaniem warstwy prezentacji jest konwersja danych pod względem formatu oraz struktury aby interpretacja tych danych była jednakowa na obu urządzeniach: wysyłającym i odbierającym. Zadaniem warstwy sesji jest zarządzanie komunikacją między aplikacjami działającymi na danym hoście, a aplikacjami działającymi na innych hostach w sieci. Warstwa transportowa odpowiedzialna jest za niezawodne przesyłanie danych między urządzeniami. Głównym zadaniem warstwy sieci jest umoŜliwienie komunikacji pomiędzy hostami znajdującymi się w róŜnych sieciach lokalnych. Warstwa łącza danych odpowiada za komunikację pomiędzy hostami, podłączonymi do tego samego medium. Jej głównym zadaniem jest sterowanie dostępem do medium. Zadaniem warstwy fizycznej jest transmitowanie sygnałów cyfrowych pomiędzy urządzeniami sieciowymi. Jednostką informacji na poziomie tej warstwy jest pojedynczy bit.
  13. 13. Model OSI – schemat komunikacji Model DoD – TCP/IP Model TCP/IP składa się z czterech warstw: warstwy dostępu do sieci, warstwy Internetu, warstwy transportowej, warstwy aplikacji. Ze względu na duŜą róŜnorodność rozwiązań w zakresie fizycznej konstrukcji sieci, jaka istniała w chwili opracowywania, model TCP/IP zapewnia interfejs do warstwy dostępu do sieci traktując ją jako monolit. Obecnie rodzina protokołów TCP/IP jest podstawowym modelem komunikacji w Internecie i zdecydowanej większości lokalnych sieci komputerowych nie podpiętych do Internetu. Protokoły te mają następujące cechy charakterystyczne: • dobrą odtwarzalność po awarii • moŜliwość dodawania nowych sieci bez przerywania pracy istniejących • wysoki współczynnik korekcji błędów • niezaleŜność od platformy • mały stopień obciąŜenia danych własnymi strukturami • duŜą wydajność
  14. 14. Model DoD - warstwy Warstwa procesowa czy warstwa aplikacji to najwyŜszy poziom, w którym pracują uŜyteczne dla człowieka aplikacje. Obejmuje ona zestaw gotowych protokołów, które aplikacje wykorzystują do przesyłania róŜnego typu informacji w sieci. Warstwa transportowa zapewnia pewność przesyłania danych oraz kieruje właściwe informacje do odpowiednich aplikacji. Opiera się to na wykorzystaniu portów określonych dla kaŜdego połączenia. Warstwa sieciowa lub warstwa protokołu internetowego to sedno działania Internetu. W tej warstwie przetwarzane są datagramy posiadające adresy IP. Ustalana jest odpowiednia droga do docelowego komputera w sieci. Warstwa dostępu do sieci lub warstwa fizyczna jest najniŜszą warstwą i to ona zajmuje się przekazywaniem danych przez fizyczne połączenia między urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub modemy. Dodatkowo warstwa ta jest czasami wyposaŜona w protokoły do dynamicznego określania adresów IP. Model DoD – schemat komunikacji
  15. 15. Elementy tworzące sieć komputerową • serwer sieciowy, zazwyczaj powinien to być komputer o duŜej mocy obliczeniowej, zarówno wydajnym jak i pojemnym podsystemie dyskowym niezbędnym do przechowywania oprogramowania i danych uŜytkowników. Na maszynie tej moŜna uruchomić aplikacje realizujące usługi sieciowe, równieŜ nazywane serwerami. • komputery – stacje robocze, (terminale), na których instalujemy oprogramowanie sieciowe nazywane klientem. • media transmisji – kable miedziane, światłowody, fale radiowe. • osprzęt sieciowy – karty sieciowe, modemy, routery, koncentratory, przełączniki, punkty dostępowe. • zasoby sieciowe – wspólny sprzęt, programy, bazy danych. • oprogramowanie sieciowe – to programy komputerowe, dzięki którym moŜliwe jest przesyłanie informacji między urządzeniami sieciowymi. RozróŜnia się trzy podstawowe rodzaje oprogramowania sieciowego: • klient-serwer (system uŜytkownik) – system, w którym serwer świadczy usługi dołączonym stacjom roboczym. W systemie tym programy wykonywane są w całości lub częściowo na stacjach roboczych. • host-terminal (system baza) – do komputera głównego (hosta) dołączone zostają terminale lub komputery emulujące terminale. W systemie tym programy wykonywane są na hoście. • peer-to-peer – połączenia bezpośrednie; kaŜdy komputer w sieci ma takie same prawa i zadania. KaŜdy pełni funkcję klienta i serwera. KONIEC

×