• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Trzecie międzynarodowe warsztaty nt. optymalnych topologii sieci, Barcelona, Hiszpania

    13.01.2011. 15:37
    opublikowane przez: Redakcja Naukowy.pl

    W dniach 9 - 11 czerwca 2011 r. w Barcelonie, Hiszpania, odbędą się trzecie międzynarodowe warsztaty nt. optymalnych topologii sieci.

    Topologię można uznać za wirtualny kształt lub strukturę sieci. Jednakże kształt ten nie odpowiada faktycznemu, fizycznemu rozplanowaniu urządzeń w sieci komputerowej. Każda topologia sieci jest wyznaczana jedynie przez mapowanie graficzne konfiguracji fizycznych i/lub logicznych połączeń między węzłami. Odległości między węzłami, fizyczne wzajemne połączenia, prędkości przesyłu i/lub typy sygnału mogą różnić się w dwóch sieciach, ale ich topologie mogą być identyczne.

    Topologie sieci mogą mieć charakter fizyczny lub logiczny. Topologie fizyczne oznaczają fizyczny projekt sieci obejmujący urządzenia, lokalizację i montaż okablowania. Topologie logiczne odnoszą się do sposobu, w jaki dane są rzeczywiście przekazywane w sieci w odróżnieniu od modelu fizycznego.

    Wydarzenie poświęcone będzie problemom związanym z projektowaniem i analizą dużych sieci. Zaplanowano następujące tematy:
    - problem stopnia/średnicy;
    - dołączalność;
    - cykle i czynniki w grafach;
    - duże grafy i digrafy;
    - etykietowanie grafów;
    - techniki widmowe w teorii grafów;
    - sieci komunikacyjne.

    Za: CORDIS

    Czy wiesz ĹĽe...? (beta)

    Topologia sieci komputerowej – model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci.

    Topologia sieci komputerowej – model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci.

    Most lub mostek (ang. bridge) – urządzenie łączące dwie lub więcej sieci lub segmenty sieci dokonując filtrowania ruchu sieciowego. Sieci podłączone do mostu mogą korzystać z różnych fizycznych i logicznych protokołów łącza.

    Topologia magistrali (szynowa) – jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). W tej topologii pracują na przykład sieci 10BASE2 czy NMEA 2000.

    Struktura sieci elektroenergetycznej - jest to jednoznacznie określony układ sieci wraz z parametrami poszczególnych urządzeń. Określenie to zastępuje stosowane kiedyś pojęcie wariant sieci. Używane może być zarówno do określenia sieci istniejącej, jak i do określenia projektu nowej sieci. Struktura sieci zawiera wszystkie elementy, z których sieć jest zbudowana. W skład struktury wchodzą między innymi:

    Konfiguracja sieci elektroenergetycznej - jest to jednoznacznie określony układ danej struktury sieci, otrzymany przez wyłączenia i przełączenia wykonane w zbiorze jej elementów. Rozróżnia się konfiguracje: normalne, awaryjne, poawaryjne. Każdej strukturze sieci odpowiada skończony zbiór konfiguracji.

    Topologia pierścienia - jedna z fizycznych topologii sieci komputerowych. Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego przewodu koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.

    Dodano: 13.01.2011. 15:37  


    Najnowsze