SlideShare a Scribd company logo
Okablowanie strukturalne
                           sieci. Teoria i praktyka.
                           Wydanie II
                           Autor: Rafa³ Pawlak
                           ISBN: 83-246-1752-3
                           Format: 158x235, stron: 264




                           Poznaj zasady tworzenia niezawodnych sieci teleinformatycznych
                               • Jak zaprojektowaæ system okablowania strukturalnego?
                               • W jaki sposób wybraæ pomieszczenie na punkt dystrybucyjny sieci?
                               • Na czym polega dobór przepustowoœci w segmencie?
                           ¯yjemy w spo³eczeñstwie informacyjnym i dziœ w³aœnie informacja to strategiczne
                           dobro, które przek³ada siê na mo¿liwoœci rozwoju, a tak¿e przynosi wymierne efekty
                           finansowe. Dlatego te¿ wszyscy przywi¹zujemy ogromn¹ wagê do jakoœci i szybkoœci
                           przesy³anych informacji oraz sprawnego zarz¹dzania danymi. Nie trzeba nikogo
                           przekonywaæ, jak istotne jest zaprojektowanie i zbudowanie niezawodnej, wydajnej
                           oraz zgodnej z przyjêtymi standardami sieci.
                           Ksi¹¿ka „Okablowanie strukturalne sieci. Teoria i praktyka” prezentuje w³aœnie zasady
                           projektowania sieci teleinformatycznych oraz przybli¿a zarówno teoretyczne,
                           jak i praktyczne aspekty okablowania strukturalnego. Z tego podrêcznika dowiesz siê,
                           jak sporz¹dziæ dokumentacjê projektow¹ oraz kosztorys. Poznasz systemy dystrybucji
                           okablowania, a tak¿e ogólne zalecenia instalacyjne. Bêdziesz równie¿ potrafi³ oceniæ
                           i sprawdziæ system pod wzglêdem zgodnoœci z normami. W ksi¹¿ce tej zawarto bowiem
                           wszelkie informacje niezbêdne do samodzielnej realizacji projektu sieci.
                               • Charakterystyka systemu okablowania
                               • Przewodowe media transmisyjne
                               • Elementy sk³adowe okablowania strukturalnego
                               • œrodowisko pracy centrum danych
                               • Dokumentacja projektowa
                               • Odbiór systemu okablowania
                               • Porady techniczno-instalacyjne
                               • Standardy i normy
Wydawnictwo Helion
                               • Redundancja okablowania pionowego
ul. Koœciuszki 1c
44-100 Gliwice                 • Podstawowe metody archiwizacji danych
tel. 032 230 98 63                   Sieci teleinformatyczne — od projektu do jego samodzielnej realizacji!
e-mail: helion@helion.pl
Spis tre ci
              Podziökowania ................................................................................. 7
              Prolog .............................................................................................. 9
              Wstöp ............................................................................................ 13
Rozdziaä 1. Charakterystyka i cele tworzenia systemu okablowania ................... 15
              Podstawa rozwa a — model ISO/OSI .......................................................................... 17
              Istota systemu okablowania strukturalnego .................................................................... 18
                  Geneza ...................................................................................................................... 18
                  Pocz tki okablowania strukturalnego ....................................................................... 19
                  Istota okablowania .................................................................................................... 20
                  Metoda ..................................................................................................................... 20
              Topologie systemu .......................................................................................................... 21
Rozdziaä 2. Przewodowe media transmisyjne ..................................................... 25
              Typy sygnaáu .................................................................................................................. 25
                 System binarny ......................................................................................................... 29
                 Algebra Boole’a ....................................................................................................... 32
              Kable miedziane ............................................................................................................. 37
                 Kable koncentryczne ................................................................................................ 37
                 Kable UTP ................................................................................................................ 38
               wiatáowody ................................................................................................................... 45
                 Budowa wiatáowodu ............................................................................................... 49
                 Klasyfikacja wiatáowodów ...................................................................................... 50
                 Sposoby á czenia wáókien ........................................................................................ 54
                 Zá cza wiatáowodowe (optyczne) ........................................................................... 57
Rozdziaä 3. Elementy skäadowe okablowania strukturalnego .............................. 61
              Okablowanie: poziome, pionowe i mi dzybudynkowe .................................................. 61
                 Okablowanie poziome .............................................................................................. 61
                 Okablowanie pionowe .............................................................................................. 64
                 Okablowanie mi dzybudynkowe ............................................................................. 65
              Punkty rozdzielcze .......................................................................................................... 65
                 Nomenklatura polska ................................................................................................ 66
                 Nazewnictwo angielskoj zyczne .............................................................................. 67
                 Dobór pomieszczenia na punkt dystrybucyjny ......................................................... 68
4                                                               Okablowanie strukturalne sieci. Teoria i praktyka


              Punkt abonencki, sekwencja i polaryzacja ...................................................................... 69
                  Punkt abonencki ....................................................................................................... 69
                  Oznakowanie gniazd ................................................................................................ 71
                  System oznaczników kablowych .............................................................................. 74
                  Sekwencja ................................................................................................................ 75
                  Polaryzacja ............................................................................................................... 79
                  Terminowanie .......................................................................................................... 80
              Elementy pasywne systemu ............................................................................................ 82
                  Szafy dystrybucyjne ................................................................................................. 82
                  Ustawianie i konfiguracja „czystej” szafy ................................................................ 88
                  Elementy cháodz ce szaf ........................................................................................ 92
                  Elementy porz dkuj ce przewody w szafie .............................................................. 92
                  Sprz t pasywny ........................................................................................................ 98
                  Kable krosowe ........................................................................................................ 104
              Dobór przepustowo ci w segmencie ............................................................................. 108
              MUTO .......................................................................................................................... 114
               wiatáowód prosto do biurka ........................................................................................ 116
              Instalacje towarzysz ce ................................................................................................ 118
                  Sieü elektryczna ..................................................................................................... 118
                  Zasilanie awaryjne .................................................................................................. 121
                  Instalacja telefoniczna ............................................................................................ 122
Rozdziaä 4.     rodowisko pracy dla centrum danych (DATA CENTER) ................. 123
              Definiowanie zagro e ................................................................................................. 124
              Ochrona przeciwpo arowa ........................................................................................... 126
              System klimatyzacyjny ................................................................................................. 128
                 Cháodzenie i wentylacja szaf .................................................................................. 129
              Elektroniczna kontrola dost pu .................................................................................... 134
Rozdziaä 5. Dokumentacja projektowa ............................................................ 135
              Cele i zadania ............................................................................................................... 135
                 Projekt systemu okablowania strukturalnego (sieci LAN) ..................................... 139
              Kosztorys ...................................................................................................................... 146
Rozdziaä 6. Odbiór systemu okablowania ........................................................ 147
              Sprawdzanie systemu pod wzgl dem zgodno ci z normami ........................................ 148
                 Procedura sprawdzania wiatáowodu przed instalacj ............................................ 152
              Rozwi zania gwarancyjne ............................................................................................ 153
Rozdziaä 7. Porady techniczno-instalacyjne ..................................................... 155
              Ogólne zalecenia instalacyjne oraz ochrona kabli przed czynnikami zewn trznymi .. 155
                 Ogólne zalecenia instalacyjne ................................................................................ 155
                 Ochrona kabli przed czynnikami zewn trznymi .................................................... 158
              Zasady ukáadania kabli w gruncie ................................................................................ 160
                 Sposoby przeci gania kabla przez kanalizacj ....................................................... 161
              Systemy listew i rur do instalacji teleinformatycznych ................................................ 162
                 Systemy dystrybucji okablowania .......................................................................... 165
              Sprz t instalatora .......................................................................................................... 170
Rozdziaä 8. Okablowanie strukturalne a normy ................................................ 175
              Podstawowe instytucje standaryzuj ce ......................................................................... 175
              Gáówne dokumenty legislacyjne ................................................................................... 177
                 Podstawowe porównanie norm ............................................................................... 178
Spis tre ci                                                                                                                            5


Rozdziaä 9. Redundancja okablowania pionowego ........................................... 181
                 Redundancja okablowania kampusowego .................................................................... 181
                 Przykáadowe rozwi zanie ............................................................................................. 187
Rozdziaä 10. Okablowanie strukturalne a backup danych .................................. 189
                 Podstawowe metody archiwizacji danych .................................................................... 190
Rozdziaä 11. Okablowanie strukturalne w pytaniach i odpowiedziach ................. 201
Rozdziaä 12. Zakoþczenie ................................................................................ 231
Dodatek A Säowniczek terminów .................................................................... 243
Skorowidz ....................................................................................................... 249
Rozdziaä 2.
Przewodowe
media transmisyjne
   Ten rozdziaá traktuje o przewodowych mediach transmisyjnych. Omówi w nim ro-
   dzaje i klasyfikacje no ników. Przedstawi tak e rodzaje sygnaáu, w tym podstawowe
   funkcje logiczne w ukáadach cyfrowych.

   Przewodowe media transmisyjne maj t wy szo ü nad systemami bezprzewodowy-
   mi, i oferuj szybsze przepustowo ci. Caáa sztuka polega na prawidáowym dobraniu
   przewodu oraz zapewnieniu stosownych warunków.

   Placówki medyczne s doskonaáym przykáadem miejsc, w których powinno si stoso-
   waü ekranowane kable miedziane. W szpitalach nale y wystrzegaü si rozwi za bez-
   przewodowych, gdy propagacja fal elektromagnetycznych mo e zakáóciü prac bardzo
   czuáej aparatury medycznej. W salach operacyjnych z powodzeniem mo na wykorzy-
   stywaü wiatáowody i ekranowane kable miedziane.



Typy sygnaäu
   Sam sygnaá (niezale nie od jego rodzaju) mo emy zdefiniowaü jako fal elektromagne-
   tyczn . Przewodnikami (mediami) fal elektromagnetycznych mog byü metale, kable
    wiatáowodowe czy te powietrze.

   Wyró niamy dwa typy sygnaáów:
      analogowy,
      cyfrowy.

   Sygnaá analogowy jest funkcj napi cia i czasu. Zmienia si w sposób ci gáy. Przykáa-
   dem sygnaáu analogowego jest ludzka mowa.
26                                          Okablowanie strukturalne sieci. Teoria i praktyka


        Natomiast sygnaá dyskretny (cyfrowy) nie jest funkcj ci gá , lecz ci giem warto ci
        próbek (ang. sample). Sygnaá analogowy mo na przeksztaáciü do postaci cyfrowej. Od-
        bywa si to za pomoc próbkowania (dyskretyzacja, kwantowanie) przebiegu. W praktyce
        mierzona (próbkowana) jest chwilowa warto ü sygnaáu analogowego w okre lonych
        odst pach czasu (rysunek 2.1). Sygnaá dyskretny jest ci giem próbek.

Rysunek 2.1.
Próbkowanie sygnaáu
analogowego




        Twierdzenie Kotielnikowa-Shannona mówi, e aby odtworzyü sygnaá ci gáy z sygnaáu
        dyskretnego, cz stotliwo ü próbkowania musi byü co najmniej dwa razy wi ksza od
        szeroko ci jego pasma.

        No nik CD-Audio jest próbkowany z cz stotliwo ci 44,1 kHz (44 100 razy na se-
        kund ). Ludzkie ucho sáyszy d wi ki o cz stotliwo ci okoáo 20 kHz. Tak wi c, aby od-
        tworzyü sygnaá z páyty audio, a nast pnie podaü go w postaci analogowej, niezb dne jest
        co najmniej 40 000 (40 kHz) próbek.

        Sygnaá analogowo doskonale nadaje si do przekazu d wi ków oraz informacji pomia-
        rowych (np. temperatury). Natomiast sygnaá cyfrowy wykorzystywany jest do przed-
        stawiania informacji logicznych i symbolicznych.

        Proces ksztaátowania (formowania) danych w postaci cyfrowej nazywamy kodowaniem,
        a ich odczytu — dekodowaniem.

        Kwantowanie w czasie (próbkowanie) jest tylko jednym z procesów tworzenia sy-
        gnaáu impulsowego. Tym niemniej, dla naszych dalszych rozwa a wystarczy wiedza,
        na czym polega ró nica mi dzy sygnaáami cyfrowym a analogowym oraz jak powstaje
        impuls (bit).

        W sygnale cyfrowym zmiana napi cia odbywa si skokowo w okre lonych odst pach
        czasu. Ma on zazwyczaj tylko dwa poziomy (rysunek 2.2): wysoki H (ang. High) i niski
        L (ang. Low). W elektronicznych ukáadach cyfrowych no nikiem sygnaáu jest najcz -
         ciej napi cie. Przyjmuje ono okre lone przedziaáy odpowiednio do poziomów: niski
        0 – 0,4 V i wysoki 2 – 5 V. Ka dy z poziomów ma przypisan warto ü logiczn H = 1
        (prawda) i L = 0 (faász) — st d te sygnaá nazywany jest cyfrowym.
Rozdziaä 2. i Przewodowe media transmisyjne                                                 27


Rysunek 2.2.
Sygnaá cyfrowy
w dwóch poziomach
(H, L)




        Na rysunku 2.2 widaü, i impulsy obrazuj liczb 0110 w systemie binarnym. W sys-
        temie dziesi tnym jest to liczba 6.

        Bit posiada czas trwania T1. W tym okresie impuls narasta, utrzymuje stan logiczny
        (poziom) i opada (rysunek 2.3).

Rysunek 2.3.
Charakterystyka
pojedynczego impulsu,
gdzie T0 to
szeroko ü szczeliny,
a T1 — czas impulsu




        Sygnaá cyfrowy jest bardziej odporny na zakáócenia i znieksztaácenia podczas jego
        transmisji. Impuls docieraj cy do odbiornika jest identyfikowany (klasyfikowany) jako
        warto ü jeden lub zero (poziom niski albo wysoki). Odbywa si to w oparciu o pomiar
        amplitudy odbieranego sygnaáu u ytecznego. Wa ne jest, aby amplituda sygnaáu zakáó-
        caj cego nie przekroczyáa progu detekcji sygnaáu wáa ciwego. Je eli pojawi si zakáóce-
        nie, które przekroczy ten próg, zostanie zaklasyfikowane jako 1 lub 0 — powstanie bá d.

        Ogólnie rzecz ujmuj c, bá dy polegaj na wstawianiu nowych (obcych) bitów w ci g
        albo na przekáamywaniu warto ci istniej cego znaku wáa ciwie nadanego.

        Problem jest znacznie gá bszy, ani eli zaprezentowane przeze mnie spojrzenie logiczne.
        Wi cej do powiedzenia w tej materii maj fizycy i in ynierowie elektrycy, którzy pracuj
        bezpo rednio przy produkcji sprz tu pasywnego. To oni okre laj parametry produktu.
28                                         Okablowanie strukturalne sieci. Teoria i praktyka


        Zadaniem projektantów systemu okablowania strukturalnego jest odpowiedni dobór ele-
        mentów wzgl dem siebie oraz zapewnienie im odpowiedniego rodowiska pracy, zgod-
        nie z wytycznymi zawartymi w karcie produktu. A do tego potrzebna jest podstawowa
        wiedza z zakresu natury sygnaáu i aspektów temu towarzysz cych.

        Sygnaá cyfrowy mo e byü kodowany i transmitowany w dwóch postaciach (rysunek 2.4).
        Pierwszy przypadek okre lany jest kodowaniem bez powrotu do zera (ang. Non Retur to
        Zero — NRZ), a drugi — z powrotem do zera (ang. Retur to Zero — RZ). Obie metody
        wykorzystywane s w wiatáowodach.

Rysunek 2.4.
Kodowanie sygnaáu
NRZ i RZ, gdzie T0
jest szeroko ci
szczeliny czasowej
przeznaczonej dla
1 bitu, a T1 i T3 to
czas trwania impulsu




        W kodowaniu RZ pojedynczy bit = 1 reprezentowany jest przez niezale ny impuls: przy
        metodzie NRZ s siaduj ce warto ci 1 tworz odpowiednio dáu szy impuls á czny.
        Kodowanie NRZ zapewnia efektywne wykorzystanie szeroko ci pasma, za techni-
        ka RZ zwi ksza dwukrotnie szeroko ü pasma (uzyskujemy wi ksz liczb zmian warto-
         ci sygnaáu).

        Z poj ciem sygnaáu nierozerwalnie wi    si poni sze terminy.
             Táumienie sygnaáu — to nic innego jak zmniejszenie siáy sygnaáu.
             Znieksztaácenie sygnaáu — jest to do ü gro ne zjawisko, które polega
             na niepo danej zmianie charakterystyki sygnaáu (ksztaátu).
Rozdziaä 2. i Przewodowe media transmisyjne                                                   29


        Na rysunku 2.5 widaü sygnaá analogowy (sinusoidalny) gasn cy. W ostatniej fazie (za-
        ciemniony prostok t) sygnaá jest wyra nie znieksztaácony w stosunku do pierwotnej
        sinusoidy. W celu przywrócenia pierwotnej „siáy sygnaáu” nale y zastosowaü wzmac-
        niacz. Powinno si go podá czyü w takim odcinku kabla, aby sygnaá jeszcze nie byá
        poddany znieksztaáceniu.

Rysunek 2.5.
Sygnaá analogowy




          Wiöcej informacji na ten temat umie ciäem w rozdziale 6., „Odbiór systemu okablo-
          wania”. Omawiam w nim aspekty zwiñzane z pomiarami przewodów, a tak e caäych
          linii transmisyjnych.



System binarny
        Dwójkowy system liczbowy jest powszechnie wykorzystywany w informatyce. Do za-
        pisu liczb potrzebujemy tylko dwóch znaków: 0 i 1 (L i H). W pozycyjnych systemach
        liczbowych liczby zapisuje si jako ci g cyfr. Aby obliczyü warto ü liczby dziesi tnej
        zapisanej w systemie binarnym, musimy pomno yü wszystkie cyfry z ci gu przez war-
        to ü kolejnej pot gi liczby stanowi cej podstaw systemu, a nast pnie uzyskane w ten
        sposób warto ci poddaü operacji sumowania.

        Zapis ci gu cyfr 1100 w systemie binarnym odpowiada liczbie 12 podawanej dziesi tnie.

        Obliczamy to w nast puj cy sposób:
            (1100)2 = (1x23 + 1x22 + 0x21 + 0x20) = 8+4+0+0 =(12)10

        Dodatkowe dwa przykáady:
            (10110)2 = (1x24 + 0x23 + 1x22 + 1x21 + 0x20) = 16+0+4+2+0 = (22)10
            (11000000)2 = (1x27 + 1x26 + 0x25 + 0x24 + 0x23 + 0x22 + 0x21 + 0x20) = (192)10

        Najprostsz metod uzyskania notacji binarnej z systemu dziesi tnego jest wykonywa-
        nie dzielenia przez 2 liczby przeksztaácanej oraz zapisywanie reszty z operacji.
30                                      Okablowanie strukturalne sieci. Teoria i praktyka


     Przeliczmy liczb (48)10 na system dwójkowy:

      Wynik            Dzielnik         Reszta
      48               ÷2               0
      24               ÷2               0
      12               ÷2               0
      6                ÷2               0
      3                ÷2               1
      1                ÷2               1

     Warto ci z kolumny reszta odczytujemy, zaczynaj c od doáu. Uzyskany w ten sposób
     ci g stanowi zapis dwójkowy liczby (48)10 = (110000)2.

     Rozwa my jeszcze jeden przykáad na liczbie (127)10:

      Wynik            Dzielnik         Reszta
      127              ÷2               1
      63               ÷2               1
      31               ÷2               1
      15               ÷2               1
      7                ÷2               1
      3                ÷2               1
      2                ÷2               1
      1                ÷2               1

     Liczba (127)10 odpowiada zapisowi (11111111)2.

     Sprawne posáugiwanie si systemem binarnym wymaga biegáo ci w pot gowaniu
     liczby 2, gdy jest ona podstaw mno nika (np. 1024 = 210). Z uwagi na to, i najáa-
     twiejsze rzeczy sprawiaj nieprzewidywalnie du o problemów, w tabeli 2.1 zawaráem
     przykáadowe wielokrotno ci liczby dwa.

     Przed przyst pieniem do omawiania elementarnych podstaw teoretycznych cyfrowych
     ukáadów logicznych czuj si zobowi zany do wcze niejszego wprowadzenia ter-
     minu bit i bajt.

     Bit jest symbolem wyst puj cym tylko w dwóch warto ciach (0 lub 1). Sáowo 1-bitowe
     mo e przenosiü maksymalnie dwie ró ne informacje. Bajt jest grup 8 bitów i pozwala
     reprezentowaü 256 ró nych informacji.

     Informacja jest warto ci (kombinacj znaków) przenoszon w sáowie bitowym. Sáowo
     3-bitowe umo liwia przesáanie 8 (23) ró nych informacji. Trzy bity daj osiem kom-
     binacji warto ci sáowa (tabela 2.2).
Rozdziaä 2. i Przewodowe media transmisyjne                                                31


Tabela 2.1. Popularne wielokrotno ci liczby 2
 Potöga liczby 2               Warto è
     0
 2                             1
     1
 2                             2
 22                            4
     3
 2                             8
 24                            16
     5
 2                             32
 26                            64
     7
 2                             128
     8
 2                             256
 29                            512
     10
 2                             1024
 216                           65536
     n
 2                             2n

Tabela 2.2. Kombinacje znaków dla sáowa 1-, 2- lub 3-bitowego
 1 bit                2 bity              3 bity
 0                    00                  000
 1                    01                  001
                      10                  010
                      11                  011
                                          100
                                          101
                                          110
                                          111

          Wielokrotno ci (mno niki) dla jednostek bit i bajt przedstawiáem w tabeli 2.3.

Tabela 2.3. Wielokrotno ci pojedynczego bitu
 Wielokrotno è                            bit                        bajt
                10
 kilo = 1024 = 2                          kb (kilobit)               kB (kilobajt)
 Mega = 1048576 = 220                     Mb (megabit)               MB (megabajt)
                         30
 Giga = 1073741824 = 2                    Gb (gigabit)               GB (gigabajt)
 Tera = Giga * 1024 = 240                 Tb (terabit)               TB (terabajt)

          Adres sieci w IPv4 skáada si z 32 bitów. W celu zachowania przejrzysto ci zapisu
          oddziela si je kropk , co 8 znaków. Adres IPv6 oparty jest na 128 bitach, co za tym
          idzie, mo na przydzieliü znacznie wi cej adresów. Teoretycznie rzecz ujmuj c, IPv4
          pozwala na zaadresowanie maksymalnie 4 294 967 296 maszyn (232). Oczywi cie, nie
          wszystkie kombinacje mo na wykorzystaü, ale jest to temat do osobnych rozwa a .
          Analogicznie, IPv6 daje 340 282 366 920 938 463 463 374 607 431 768 211 456 ró -
          nych kombinacji (2128).
32                                            Okablowanie strukturalne sieci. Teoria i praktyka


          Wspominaj c o adresach IP, popeániábym du y bá d, gdybym nie podaá przykáadu prze-
          liczenia ich z systemu dziesi tnego na binarny. Ta umiej tno ü zawsze si przyda.

          Rozwi my nast puj ce zadania dla IPv4: 192.168.171.123
              (192)10 = (11000000) 2
              (168) 10 = (10101000) 2
              (171) 10 = (10101011) 2
              (123) 10 = (01111011) 2

          Tak wi c adres IP 192.168.171.123 w notacji dwójkowej wygl da nast puj co: 11000000.
          10101000.10101011.01111011.

          Przytoczyáem podstawowe informacje na temat natury sygnaáu cyfrowego oraz systemu
          liczb dwójkowych. Wiedza ta b dzie niezb dna podczas dalszych rozwa a .


Algebra Boole’a
          W zwi zku z faktem, i sygnaá cyfrowy przyjmuje dwie warto ci logiczne, niezb dne
          jest zapoznanie si z podstawowymi elementami algebry Boole’a. Operuje ona zmien-
          nymi dwuwarto ciowymi (0 oraz 1). Wynikami jej funkcji (operacji) s zawsze ele-
          menty 0 i 1. W logice dodatniej 1 reprezentuje prawd , natomiast w logice ujemnej
          — faász (tabela 2.4).

Tabela 2.4. Warto ci logiczne a poziomy
 LOGIKA              Poziom L             Poziom H
 Dodatnia            0                    1
 Ujemna              1                    0

          Oto trzy podstawowe operacje boole’owskie (tabela 2.5):
             Suma logiczna: a › b,
             Koniunkcja (iloczyn logiczny): a ^ b,
             Negacja logiczna (dopeánienie): .

Tabela 2.5. Tabela prawdy
 Warto è funktora
                                a›b               a^b
 a               b
 0               0              0                 0              1
 0               1              1                 0              1
 1               0              1                 0              0
 1               1              1                 1              0
Rozdziaä 2. i Przewodowe media transmisyjne                                              33


       Pojedyncze funkcje logiczne realizowane s przez elementy zwane bramkami logicznymi.

       Je li na wej ciu bramki OR (suma) pojawi si sygnaá 1 i 1, to w wyniku przeprowa-
       dzonej operacji logicznej na wyj ciu uzyskamy warto ü 1. Analogicznie odbywa si to
       w innych bramkach realizuj cych typowe funkcje.

       Dlaczego umiej tno ü posáugiwania si fundamentalnymi funkcjami logicznymi
       jest tak wa na?

       Dysponujemy argumentami logicznymi (0 i 1), za których pomoc mo emy okre laü
       stany poszczególnych elementów cyfrowych. W teorii wszystkie funkcje logiczne mo na
       zrealizowaü przy u yciu tylko trzech podstawowych operacji: negacji, sumy i iloczynu.

       Tego si jednak nie praktykuje, gdy ukáady logiczne byáyby zbyt rozbudowane, a tym
       samym — drogie. W praktyce stosuje si „gotowe” elementy z zaimplementowanymi
       funkcjami podstawowymi oraz operacjami bardziej záo onymi. Obowi zkiem in yniera
       jest znaü efekt (wynik) zestawienia ze sob kilku ukáadów cyfrowych.

       Jednak nie jest to jeszcze peány obraz zasadno ci stosowania rachunku zda .

       Zaáó my, e mamy system automatycznego wyá czania wiatáa. Czujnik (jako moduá
       logiczny) podaje sygnaá 1, oznaczaj cy, e na dworze jest jasno. Wypadaáoby wyá czyü
       o wietlenie. Jednak sprawdzili my, e nasz automatyczny wyá cznik zareaguje na niski
       poziom napi cia 0. Musimy zmieniü sygnaá z 1 na 0. W tym momencie przychodzi
       z pomoc ukáad dokonuj cy negacji logicznej.

       Od razu mo na sobie wyobraziü kod binarny ramki Ethernet — rozpisanie go na pa-
       pierze jest wr cz niewyobra alne. Z pewno ci nie jeste my ascetami i nie b dziemy si
       dobrowolnie umartwiaü. Rynek oferuje szereg doskonaáych urz dze , które s prze-
       znaczone do ci le okre lonych technologii transmisji.

       Doskonaáym przykáadem s wiatáowodowe linie teleinformatyczne. Firmy, dysponuj c
       kilkoma wáóknami wiatáowodowymi, potrafi zapewniü dost p do Internetu oraz á cz-
       no ü gáosow mi dzy pa stwami. Jest to mo liwe dzi ki zastosowaniu komutacyjnych
       ukáadów sáu cych do á czenia i przeá czania sygnaáów cyfrowych, czyli ukáadów
       kombinacyjnych.
            Multiplekser — sáu y do „zá czenia” szeregu informacji w jeden sygnaá,
            który b dzie przesyáany pojedynczym kanaáem transmisyjnym.
            Demultiplekser — jak áatwo rozszyfrowaü, peáni funkcj odwrotn
            do multipleksera.
            Koder — wywoáuje proces formowania informacji do postaci cyfrowej.
            Proces ten nazywa si kodowaniem.
            Dekoder — urz dzenie to umo liwia odczytanie zakodowanej informacji.

       Proces kodowania sygnaáu analogowego nazywamy modulacj , je eli no nikiem in-
       formacji jest przebieg zmienny (np. sinusoidalny). Demodulacja jest odpowiednikiem
       procesu dekodowania sygnaáu dyskretnego.
34                                           Okablowanie strukturalne sieci. Teoria i praktyka


Wprowadzenie do ukäadów cyfrowych
        Ukáad cyfrowy jest elementem elektronicznym, który realizuje operacje zgodnie z alge-
        br Boole’a. Procesor jest zaawansowanym ukáadem logicznym.

        Na poni szym diagramie (rysunek 2.6) przedstawiam przykáadowy system, który wy-
        korzystuje cyfrowy ukáad logiczny. Czujnik odbiera sygnaá A, zawieraj cy informacj ,
        i pada deszcz. Nast pnie przekazuje dalej parametr B (sygnaá analogowy) do ukáadu
        wej cia. Ten za przetwarza sygnaá analogowy na cyfrowy (A/C) i podaje warto ü lo-
        giczn na wej cie ukáadu negocjacyjnego. Ukáad logiczny podejmuje decyzj (algebra
        Boola). Przetworzony sygnaá D jest podawany w postaci logicznej na wyj cie ukáadu (E).
        Ukáad steruj cy wykonuje otrzyman komend , np. zamkni cie okien w budynku (F).




Rysunek 2.6. Przykáadowy system z wykorzystaniem ukáadu logicznego

        Zaáó my, e ukáad logiczny realizuje funkcj NOT. Warto ü 1 parametru C oznacza
        wykrycie opadów deszczu, analogicznie 0 okre la ich brak. Ukáad decyzyjny otrzyma
        warto ü 1, która na wyj ciu b dzie ju wynosiü 0. Zero dla ukáadu steruj cego ozna-
        cza podj cie okre lonego dziaáania.

        Przeáó my ten przykáad na system wykrywania po aru. Czujnik odbiera sygnaá o zady-
        mieniu. Ukáad logiczny otrzymuje bit = 0. Negocjuje wynik i podaje do ukáadu steru-
        j cego warto ü 1, która stanowi sygnaá do zwolnienia blokady (uruchomienia) systemu
        ga niczego.

        Powy sze dwa przypadki s — oczywi cie — niezmiernie proste, aczkolwiek wystar-
        czaj ce do zasymulowania mo liwo ci zastosowania ukáadów kombinacyjnych.

        Na rysunku 2.7 zamie ciáem pogl dowy schemat przetwarzania sygnaáów ci gáych
        w ukáadach cyfrowych i analogowych. Informacja analogowa przed przetworzeniem
        w ukáadzie logicznym musi zostaü przetworzona na postaü cyfrow (przetwornik A/C).
        Nast pnie poddana jest wáa ciwemu przetworzeniu i przywrócona do postaci analogo-
        wej (przetwornik C/A).

        Ukáady cyfrowe s monolityczne i realizuj jedn funkcj lub wi cej. Opisuje si je
        za pomoc bramek logicznych. Zestawienie elementarnych symboli funktorów zamie-
         ciáem na rysunku 2.8.

        Ka da bramka realizuje jak funkcj . Wynik operacji zale y od kombinacji danych
        wej ciowych. Rezultaty dziaáa uj te s w tzw. tabeli prawdy dla bramki (zestawienie
        w tabeli 2.6).
Rozdziaä 2. i Przewodowe media transmisyjne                                              35




Rysunek 2.7. Schemat przetwarzania sygnaáu w ukáadzie a) cyfrowym; b) analogowym

Rysunek 2.8.
Symbole
podstawowych
bramek logicznych




Tabela 2.6. Tabela prawdy dla podstawowych operacji logicznych
 p      q      NOT p      NOT q      p AND q     p OR q     p NAND q    p NOR q    p XOR q
 0      0      1          1          0           0          1           1          0
 0      1      1          0          0           1          1           0          1
 1      0      0          1          0           1          1           0          1
 1      1      0          0          1           1          0           0          0
36                                          Okablowanie strukturalne sieci. Teoria i praktyka


        Poni szy diagram (rysunek 2.9) to przykáadowy ukáad logiczny, zbudowany w opar-
        ciu o pi ü bramek. Do ukáadu dociera kombinacja pi ciu ró nych parametrów wej-
         ciowych. Na tej podstawie zostanie wynegocjowany stan logiczny na wyj ciu ukáadu.
        W zale no ci od kombinacji atrybutów wej ciowych zostanie wygenerowany odpowied-
        ni stan na wyj ciu.




Rysunek 2.9. Przykáadowy ukáad cyfrowy

        W tym rozdziale dowiedzieli cie si , jakimi cechami charakteryzuje si sygnaá analo-
        gowy i cyfrowy. Przytoczyáem tak e podstawowe informacje dotycz ce przeksztaáca-
        nia sygnaáu A/C.

        Powinni cie posi ü ju umiej tno ü identyfikacji bitu (impulsu) oraz przeliczania
        systemu dziesi tnego na dwójkowy.

        Poznali cie podstawy teorii algebry Boole’a, ukáadów logicznych i techniki cyfrowej.
        Ta minimalna wiedza jest niezb dna do dalszego zgá biania tajników systemu okablo-
        wania strukturalnego.

        Wiecie ju , e sieü mo e byü przyczyn bá dnego zinterpretowania stanu bitu. Je eli
        nadajnik wy le warto ü 0, a odbiornik zaklasyfikuje j jako 1, powstanie bá d logiczny.
        W takim przypadku na wej ciach ukáadów cyfrowych pojawi si zafaászowany parametr
        steruj cy. Skutkowaü to b dzie záym wynikiem na wyj ciu ukáadu.

        Projektuj c sieci teleinformatyczne, nie musicie byü ekspertami z dziedziny budowy
        cyfrowych ukáadów urz dze elektronicznych. Nad tym piecz trzymaj in ynierowie
        pracuj cy przy budowie takowego sprz tu. Jednak nie jeste cie caákowicie zwolnieni
        z posiadania elementarnej wiedzy w tej materii. Podczas pracy zawodowej b dziecie
        mieli styczno ü z ró nymi systemami. Mo e si zdarzyü, i w sieci b d pracowaü urz -
        dzenia (maszyny) sterowane cyfrowo. Skutki wykonania bá dnego polecenia (niezamie-
        rzonego przez operatora) mog byü tragiczne. Wcze niej wspomniaáem o záym wyniku
        na wyj ciu ukáadu cyfrowego, który w naszym przykáadzie mo e byü komend wej-
         ciow dla maszyny.
Rozdziaä 2. i Przewodowe media transmisyjne                                              37


        Oczywi cie, problem jest o wiele bardziej skomplikowany, a w dodatku mo na go
        oprzeü o rachunek prawdopodobie stwa, gdzie wylicza si ryzyko wyst pienia akurat
        takiej kombinacji sygnaáu, która b dzie zgodna z jakim poleceniem. W innym przy-
        padku urz dzenie powinno zgáosiü bá d sterowania. Dywagacje teoretyczne warto odáo-
         yü na bok. Wypadki z natury s niezamierzone. Cz sto ich przyczyn jest splot ró nych
        okoliczno ci.

        Ka da dodatkowo posiadana wiedza pozwala oddaliü od systemu potencjalne zagro-
         enie dla rodowiska pracy i przetwarzanych danych.

        W dalszej cz ci ksi ki napisz , jak zabezpieczyü urz dzenia oraz system okablowania
        strukturalnego przed czynnikami wpáywaj cymi negatywnie na jako ü oraz spójno ü
        i ci gáo ü sygnaáu.



Kable miedziane
        Kable miedziane dziel si na dwie podstawowe grupy:
           kable koncentryczne,
           kable skr cane (czteroparowe lub wieloparowe).


Kable koncentryczne
        Kable te praktycznie wyszáy ju z zastosowania w sieciach teleinformatycznych. Przed-
        stawi jednak ich krótk charakterystyk ze wzgl du na to, i podczas prac admini-
        stracyjnych gdzie jeszcze mo emy si na nie natkn ü.

        Je li staniemy w oko z oko z sieci opart na przewodach BNC, nale y zastosowaü
        procedur awaryjn — uciekamy! Oczywi cie, artowaáem, jednak archaiczna dzi tech-
        nologia w przeszáo ci stanowiáa podstaw wi kszo ci sieci komputerowych. Z takim
        kablem mo emy jeszcze czasem spotkaü si w sieciach osiedlowych. Cz sto za jego
        pomoc wykonywano „przerzutki” na s siedni blok. Z powodzeniem jest tak e stosowa-
        ny w sieciach telewizji kablowych. Na rysunku 2.10 przedstawiam klasyczn budow
        przewodu BNC.

Rysunek 2.10.
Kabel koncentryczny
— budowa
38                                          Okablowanie strukturalne sieci. Teoria i praktyka


        Przewód koncentryczny obsáuguje dwie technologie Ethernet:
                                                            1
           10Base-2 („cienki” Ethernet) — grubo ü kabla /4".
           10Base-5 („gruby” Ethernet) — grubo ü przewodu 1/2".

        Kabel koncentryczny ma impedancj falow o warto ci 50 :, dlatego te sztuczne
        obci enie (terminator) zamykaj ce magistral powinno mieü rezystancj tak e 50 :.
        Terminatory winny byü te uziemione — do tego celu sáu specjalne áa cuszki.

        Sieci wykonywane przy wykorzystaniu kabla koncentrycznego funkcjonuj w topolo-
        gii magistrali. Stacje przyá czane s do sieci za pomoc trójnika. Jest to element, który
        ma trzy ko cówki BNC. Jedn podá czamy do karty sieciowej, natomiast do drugiej
        i trzeciej podá czamy lewy i prawy odcinek segmentu sieci.

        Kabel koncentryczny ma kilka podstawowych wad. Oto one.
           Sáaba skalowalno ü — je eli chcemy podá czyü now stacj , jeste my zmuszeni
             przeci ü segment, aby zaimplementowaü dodatkowy trójnik.
           Ograniczenie szybko ci transmisji do 10 Mb/s.
           W przypadku uszkodzenia kabla zazwyczaj unieruchomiony jest caáy segment
             (domena kolizji).

        Pewn zalet jest natomiast mo liwo ü instalacji do ü dáugich segmentów. W przypad-
        ku „cienkiego” Ethernetu jest to 185 m, a „grubego” — 500 m.


Kable UTP
        Kable UTP (ang. Unshielded Twisted Pair) stanowi najpopularniejszy rodek trans-
        misji danych w sieciach LAN. Jak wcze niej wspomniaáem, w wyniku standaryzacji tego
        typu przewody obsáuguj caá gam systemów teleinformatycznych — s to kable uni-
        wersalne. Najcz ciej sáu do budowy okablowania poziomego. Popularna skr tka za-
        wdzi cza sw nazw splotowi norweskiemu, w którym yáa nadrz dna i podrz dna skr -
        cone s ze sob wokóá wspólnej osi (rysunek 2.11).

Rysunek 2.11.
Splot dwóch yá kabla
UTP (Molex)




        Przewody UTP zostaáy sklasyfikowane wedáug kategorii. W standardzie ISO podziaáu
        dokonano za pomoc liter (A, B, C, D, E, F), a standard EIA/TIA klasyfikuje wydaj-
        no ü przy u yciu cyfr (1, 2, 3, 4, 5, 6, 7). Wi cej informacji o normach dotycz cych
        kabli oraz caáego systemu okablowania umie ciáem w rozdziale po wi conym tej
        tematyce.
Rozdziaä 2. i Przewodowe media transmisyjne                                                    39


        Poj cia klasy i kategorii nie s równoznaczne. Poj cie kategorii (np. 5., 6., 7.) odnosi
        si do pojedynczego elementu sieci pasywnej (kabla, gniazda, zá cza, krosownicy itd.).
        Natomiast klasa tyczy si caáej sieci strukturalnej, która jest rozpatrywana pod wzgl -
        dem wymogów aplikacji. Tak wi c, stosuj c elementy kategorii 5., mo emy osi gn ü
        klas D dla caáego systemu, ale nie musimy. W „ le” wykonanej instalacji istnieje
        prawdopodobie stwo, i nie osi gniemy wymogów norm dotycz cych interesuj cej
        nas klasy. Przyczyn takiego stanu rzeczy mo e byü wiele. Pocz wszy od záego pro-
        jektu i doboru niskiej jako ci elementów, a ko cz c na nieprecyzyjnym i wadliwym
        wykonaniu systemu okablowania.

        Z uwagi na fakt, i w rodowisku in ynieryjnym powszechnie stosuje si nomenklatur
        EIA/TIA, wáa nie ona b dzie nadawaáa ton dalszemu opisowi. Kategoria kabla okre la
        jego parametry, a tym samym wydajno ü (tabela 2.7).

Tabela 2.7. Klasy kabli UTP
 Kategoria                                                                        Przykäadowy
                        Opis
 ISO         EIA/TIA                                                              standard

                        Kabel przeznaczony do systemów telefonicznych.
             1
                        Nie wykorzystujemy go do transmisji danych.
                        Dwie pary przewodów; maksymalna cz stotliwo ü 4 MHz
             2                                                                    PPP
                        (modem, gáos).
                        Maksymalna cz stotliwo ü 10 MHz. Przewód skáada si
             3                                                                    10Base-T
                        z czterech par skr conych ze sob yá.
 C           4          Cztery pary yá. Cz stotliwo ü do 16 MHz.
 D           5          Cztery pary przewodów. Transmisja do 100 MHz.             100Base-TX
                        Ulepszona kategoria 5. Gwarantuje transmisj z szybko ci
 D+          5e                                                                   1000Base-T
                        1000 Mb/s.
 E           6          Cz stotliwo ü do 250 MHz.                                 1000Base-T
 F           7          Cz stotliwo ü do 600 MHz                                  1000Base-T

        W celu zachowania przejrzysto ci postanowiáem w tym rozdziale wymieniü tylko ro-
        dzaje kategorii kabli skr canych. Szczegóáowe opisy i parametry przewodów umie-
         ciáem w rozdziale po wi conym normom okablowania strukturalnego. Instytucje
        standaryzuj ce publikuj biuletyny, na których podstawie producenci okablowania
        i sprz tu projektuj swoje produkty. Innymi sáowy, dokonuj c zakupu potrzebnych
        elementów, musimy zwróciü uwag na ich kategori , np. 5. wedáug EIA/TIA. Decy-
        duj c si na standard sieci LAN, automatycznie mamy okre lon minimaln kategori
        kabla UTP lub rodzaj wiatáowodu. Caáa sztuka polega na tym, aby zastosowaü przewód
        obsáuguj cy zarówno obecn technologi , jak i przyszá . Najbezpieczniej b dzie zapo-
        mnieü o posáugiwaniu si przewodami klasy ni szej ni kategorii 6.! Zagwarantuje to
        bezpieczn migracj ze standardu 100Base-TX do 1000Base-T. Caákiem przyjemnie
        b dzie wymieniü tylko karty sieciowe i urz dzenia aktywne, a nie dodatkowo „wyry-
        waü” przewody ze cian. Inwestorom z reguáy zale y na redukcji kosztów, a projektanci
        i instalatorzy, gdy chc byü konkurencyjni na rynku, musz równie przestrzegaü po-
        wy szej zasady — minimum stanowi kategoria 6. Zagwarantuje to spójno ü danych
        i integralno ü caáego systemu.
40                                           Okablowanie strukturalne sieci. Teoria i praktyka


         Káad c na szal wady i zalety stosowania przewodów UTP minimum kategorii 6., ro-
         bimy to tylko w celach informacyjnych. Warto mieü wiadomo ü, jakimi atutami (mo -
         liwo ciami) dysponujemy, a co nas ogranicza.

         Oto zalety UTP kategorii 6.
             Skr tka 5e jest stosunkowo ekonomicznym medium.
             Nie przysparza trudno ci podczas doá czania terminatorów (o ile umie si to
              poprawnie zrobiü, co nie jest zbyt skomplikowane).
             Obsáuguje wiele standardów sieciowych (Ethernet, ATM, FDDI).
             Umo liwia transmisj do 1000 Mb/s.

         Do wad skr tki mo na zaliczyü:
             podatno ü na uszkodzenia mechaniczne, szczególnie na zgniecenie
              np. przez nieuwa n , aczkolwiek zgrabn pani sekretark ,
             ograniczenie segmentu sieci do 100 m,
             sáab odporno ü na zakáócenia przewodów nieekranowanych.

Praktyczne podej cie do przewodów UTP
         Przewody skr cane dzielimy na ekranowane i nieekranowane. W zale no ci od tego,
         w jakim rodowisku przyjdzie funkcjonowaü wdra anej instalacji, wybieramy sto-
         sowny kabel.

         Norma ISO/IEC 11801 w wydaniu drugim z 2002 roku reguluje zasady nazewnictwa
         kabli instalacyjnych. W tabeli 2.8 przedstawiam zestawienie nowej oraz starej nomen-
         klatury. Pierwszy parametr okre la ekranowanie mi dzy yáami a izolacj , natomiast
         drugi dotyczy ekranu na pojedynczej parze (rysunek 2.12). Na rysunku 2.13 przedsta-
         wiáem porównanie czterech typów kabli instalacyjnych.

Rysunek 2.12.
Nowe nazewnictwo
kabli instalacyjnych




Tabela 2.8. Nowe nazwy przewodów instalacyjnych
 Stara nazwa              Nowa nazwa              Kategoria kabla
 UTP                      U/UTP                   5, 5e, 6
 FTP, STP                 F/UTP                   5, 5e, 6
 S-FTP, STP               SF/UTP                  5, 5e, 6
 ---                      U/UTP                   6
 S-STP                    S/FTP                   6, 7
Rozdziaä 2. i Przewodowe media transmisyjne                                           41




Rysunek 2.13. Porównanie kabli miedzianych

        Zwykáy kabel U/UTP skáada si z czterech par przewodów umieszczonych we wspól-
        nej izolacji (rysunek 2.14).

Rysunek 2.14.
Kabel typu U/UTP




        Skr tka F/UTP dodatkowo zabezpieczona jest foli aluminiow , ekranuj c (chroni c )
        wszystkie yáy w kablu (rysunek 2.15).

Rysunek 2.15.
Kabel typu F/UTP




        Skr tka S/FTP, oprócz folii ekranuj cej poszczególne pary, wyposa ona jest do-
        datkowo w oplot miedziany, który znajduje si bezpo rednio pod izolacj zewn trzn
        (rysunek 2.16).

Rysunek 2.16.
Kabel typu S/FTP
42                                       Okablowanie strukturalne sieci. Teoria i praktyka


        Przewód SF/UTP chroni i ekranuje yáy kabla poprzez cztery warstwy: izolacj ze-
        wn trzn , foli ekranuj c , oplot miedziany oraz foli poliestrow (rysunek 2.17).

Rysunek 2.17.
Kabel typu SF/UTP




        Kabel U/FTP cechuje si osobnym ekranowaniem poszczególnych par (rysunek 2.18).

Rysunek 2.18.
Kabel typu U/FTP




        Na rysunku 2.19 przedstawiam przewód U/UTP z widocznym oznaczeniem produ-
        centa i wyra onej w metrach odlegáo ci od pocz tku szpuli.

Rysunek 2.19.
Kabel U/UTP
(Legrand)




        Na rysunku 2.20 doskonale widaü ekran (foli ) wychodz cy spod zewn trznej izo-
        lacji przewodu F/UTP. Analogiczn sytuacj dla kabla SF/UTP mo na zobaczyü na
        rysunku 2.21.

        Bardzo wa n kwesti jest sprawdzenie, czy kable s niepalne i wolne od halogenków
        (niewydzielaj ce ich). Powáoki przewodów typu LS (ang. Low Smoke) wydzielaj mi-
        nimaln ilo ü dymu. Uzyskujemy przez to okoáo 90% widoczno ü w trakcie po aru.
        Ma to zasadnicze znaczenie podczas akcji ewakuacyjnej i ratowniczej, gdy trakty
Rozdziaä 2. i Przewodowe media transmisyjne                                              43


Rysunek 2.20.
Kabel F/UTP
(Legrand)




Rysunek 2.21.
Kabel
SF/UTP(Legrand)




        komunikacyjne (droga ucieczki) s widoczne (niskie zadymienie). W przypadku po-
        wáoki z PCV widoczno ü ograniczona jest do 10%, co znacznie utrudnia poruszanie
        si w ci gach komunikacyjnych. Dodatkowo substancje wydzielane w trakcie spalania
        s szkodliwe dla organizmu. Wielkim zagro eniem w przypadku PCV jest mo liwo ü
        przeniesienia si po aru na inne kondygnacje poprzez przepusty w stropach i cianach.
        Tabela 2.9 to zestawienie popularnych kabli instalacyjnych uwzgl dniaj ce rodzaj do-
        st pnych powáok.

Tabela 2.9. Zestawienie popularnych kabli instalacyjnych
 Typ kabla               Powäoka kabla             Popularne däugo ci
 Kat. 5e U/UTP           PVC i LS0H                500 m szpula, 305 m karton
 Kat. 6 U/UTP            PVC i LS0H                500 m szpula
 Kat. 6 U/FTP            LSFR0H                    500 m szpula
 Kat. 5e F/UTP           PVC i LS0H                500 m szpula, 305 m karton
 Kat. 5e SF/UTP          PVC i LSFR0H              500 m szpula
 Kat. 6 S/FTP            LS0H                      500 m szpula
 Kat. 7 S/FTP            LSFR0H                    500 m szpula
44                                           Okablowanie strukturalne sieci. Teoria i praktyka


        Kable z powáok LS0H speániaj wymagania ochrony przeciwpo arowej. Mog
        — a w zasadzie powinny — byü stosowane wewn trz budynków. Wyró niamy po-
        wáoki typu LS: LS0H (ang. Low Smoke Zero Halogen) oraz LSFR0H (ang. Low Smoke
        Fire-Resistant Zero Halogen). Ten pierwszy rodzaj podczas spalania nie wydziela dymu
        ani truj cych halogenków. Powáoka typu LSF0H dodatkowo posiada wáa ciwo ci sa-
        mogasn ce — po znikni ciu ródáa ognia przewód przestaje si paliü. Tabela 2.10 jest
        zestawieniem rodzajów powáok oraz norm, jakie powinny speániaü.

Tabela 2.10. Powáoki przewodów a normy
 Powäoka          Norma
 PVC              IEC 60332-1 (ang. Flame-retriant)
                  IEC 601034 (ang. Low smoke)
                  IEC 60332-1 (ang. Flame-retardant)
 LS0H             EC 60754-1 (ang. Halogen-free)
                  IEC 601034 (ang. Low smoke)
                  IEC 60332-3c (ang. Flame-retardant)
 LSFR0H           IEC 60754-1 (ang. Halogen-free)

        Dokonuj c zakupu kabla UTP, nale y zwróciü uwag na kilka ni ej wymienionych
        elementów.
            Parametry elektryczne: rezystancja, np. podawana w :/km, oraz propagacja.
            Parametry mechaniczne: liczba par, rednica przewodnika, rednica
            przewodnika w izolacji, zewn trzna rednica kabla, rodzaj powáoki,
            dopuszczalny promie zgi cia, waga wraz z opakowaniem.
            Parametry transmisyjne: NEXT, PS NEXT, FEXT, ELFEXT, ACR,
            Return Loss, cz stotliwo ü kabla oraz maksymalne táumienie.

        Oto krótki opis parametrów transmisyjnych.

        Return Loss to straty odbiciowe. Parametr ten definiuje stosunek mocy sygnaáu wpro-
        wadzanego do medium (toru) transmisyjnego do mocy sygnaáu odbitego. Sygnaá odbity
        (echo) powstaje na skutek niedopasowania impedancji lub nieregularno ci w á czu
        (wady wtyczek i gniazd). Jest to bardzo wa ny parametr, który okre la poziom szko-
        dliwej fali zwrotnej.

        ACR (ang. Attenuation to Crosstalk Ratio) jest to parametr wyliczany, który po red-
        nio okre la jako ü kabla. Je eli ACR jest mniejszy od 0, odbiornik zinterpretuje szum
        jako sygnaá u yteczny. Transmisja nie zostanie zdekodowana.

        Cz stotliwo ü kabla (ang. Frequency) to parametr wyra any w MHz.

        Maksymalne táumienie (ang. Max. Attenuation) — warto ü wyra ana jest w dB/100m.
Rozdziaä 2. i Przewodowe media transmisyjne                                               45


       NEXT (ang. Near-End Crosstalk) jest to przesáuch zbli ny mi dzy dwiema parami
       skr tek znajduj cymi si w tym samym kablu. Okre la ró nic mocy sygnaáu nada-
       wanego w parze zakáócaj cej i sygnaáu powstaáego w parze zakáócanej. Pomiar NEXT
       jest mierzony po stronie nadajnika w torze transmisyjnym. Parametr ten mierzony jest
       w decybelach (dB).

       PS NEXT (ang. Power Sum NEXT) to parametr okre laj cy przesáuch NEXT skumu-
       lowany (indukowany) w jednej parze, odzwierciedlaj cy wpáyw na ni sumy sygnaáu
       trzech pozostaáych par skr tek.

       FEXT (ang. Far-End Crosstalk) to przesáuch zdalny. Pomiaru dokonuje si na ko cu
       linii transmisyjnej, przy odbiorniku. Jego warto ü jest zale na od táumienia — dáugo-
        ci toru.

       ELFEXT (ang. Equal-Level Far End Crosstalk) to ró nica mi dzy warto ci FEXT
       a táumienia dla okre lonego toru transmisyjnego. Nie jest zale ny od dáugo ci linii.

       Nierozerwalnie z kablami UTP wi       si terminy sekwencji i polaryzacji. Sekwencja
       organizuje porz dek yá kabla, a polaryzacja definiuje ksztaát gniazd i wtyczek. Wi cej
       informacji na ten temat znajduje si w rozdziale 3.

          Uziemienie przewodów ekranowanych jest niezbödnym warunkiem skutecznego wy-
          konania okablowania F/UTP. Ekran kabla wychwytuje wszelkie zakäócenia napäywa-
          jñce z zewnñtrz. W przypadku braku uziemienia nie „odprowadzi” ich do potencjaäu
          (ziemi). Nieprawidäowe uziemienie bödzie ródäem prñdu wyrównawczego, który po-
          päynie przez ekran. Wtedy wydajno è kabla F/UTP mo e spa è poni ej poziomu
          przewodu U/UTP. Dlatego te wymagana jest czösta konserwacja punktów uziemie-
          nia (dla sygnaäu cyfrowego sñ to maksymalnie trzy punkty na jednñ liniö transmi-
          syjnñ), gdy na äñczach mechanicznych mo e wystñpiè zjawisko korozji galwanicznej
          (w miejscach poäñczenia ró nych metali).




   wiatäowody
       Gratuluj zainteresowania tym niezmiernie ciekawym i wdzi cznym medium. wiatáo-
       wody (ang. Fiber Optic Cable) stanowi przyszáo ü teleinformatyki i nikt nie neguje
       konieczno ci migracji w tym kierunku. Byü mo e wkrótce kable wiatáowodowe za-
       st pi wi kszo ü kabli miedzianych w infrastrukturach informatycznych.

       Dlaczego wiatáowód? Do najcz ciej wymienianych powodów mo emy zaliczyü:
          du    przepustowo ü,
          odporno ü na zakáócenia (elektromagnetyczne),
          bezpiecze stwo sygnaáu (stosunkowo trudno „podsáuchaü” dane przesyáane
             wiatáowodem),

More Related Content

What's hot

Oracle Discoverer
Oracle DiscovererOracle Discoverer
Oracle Discoverer
Wydawnictwo Helion
 
CATIA V5. Podstawy budowy modeli autogenerujących
CATIA V5. Podstawy budowy modeli autogenerującychCATIA V5. Podstawy budowy modeli autogenerujących
CATIA V5. Podstawy budowy modeli autogenerujących
Wydawnictwo Helion
 
MySQL. Szybki start
MySQL. Szybki startMySQL. Szybki start
MySQL. Szybki start
Wydawnictwo Helion
 
ABC sieci komputerowych
ABC sieci komputerowychABC sieci komputerowych
ABC sieci komputerowych
Wydawnictwo Helion
 
Access 2002/XP PL dla każdego
Access 2002/XP PL dla każdegoAccess 2002/XP PL dla każdego
Access 2002/XP PL dla każdego
Wydawnictwo Helion
 
ABC Neostrada
ABC NeostradaABC Neostrada
ABC Neostrada
Wydawnictwo Helion
 
SQL w mgnieniu oka
SQL w mgnieniu okaSQL w mgnieniu oka
SQL w mgnieniu oka
Wydawnictwo Helion
 
Anatomia PC. Kompendium. Wydanie II
Anatomia PC. Kompendium. Wydanie IIAnatomia PC. Kompendium. Wydanie II
Anatomia PC. Kompendium. Wydanie II
Wydawnictwo Helion
 
Visual Basic .NET. Ćwiczenia
Visual Basic .NET. ĆwiczeniaVisual Basic .NET. Ćwiczenia
Visual Basic .NET. Ćwiczenia
Wydawnictwo Helion
 
Analiza nośności kładki dla pieszych o konstrukcji typu tensegrity praca in...
Analiza nośności kładki dla pieszych o konstrukcji typu tensegrity   praca in...Analiza nośności kładki dla pieszych o konstrukcji typu tensegrity   praca in...
Analiza nośności kładki dla pieszych o konstrukcji typu tensegrity praca in...
Agata Woźniak
 
Akupresura w-praktyce
Akupresura w-praktyceAkupresura w-praktyce
Akupresura w-praktyceGucio Silva
 
Sieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieSieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanie
Wydawnictwo Helion
 
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingowąGodzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
Wydawnictwo Helion
 

What's hot (13)

Oracle Discoverer
Oracle DiscovererOracle Discoverer
Oracle Discoverer
 
CATIA V5. Podstawy budowy modeli autogenerujących
CATIA V5. Podstawy budowy modeli autogenerującychCATIA V5. Podstawy budowy modeli autogenerujących
CATIA V5. Podstawy budowy modeli autogenerujących
 
MySQL. Szybki start
MySQL. Szybki startMySQL. Szybki start
MySQL. Szybki start
 
ABC sieci komputerowych
ABC sieci komputerowychABC sieci komputerowych
ABC sieci komputerowych
 
Access 2002/XP PL dla każdego
Access 2002/XP PL dla każdegoAccess 2002/XP PL dla każdego
Access 2002/XP PL dla każdego
 
ABC Neostrada
ABC NeostradaABC Neostrada
ABC Neostrada
 
SQL w mgnieniu oka
SQL w mgnieniu okaSQL w mgnieniu oka
SQL w mgnieniu oka
 
Anatomia PC. Kompendium. Wydanie II
Anatomia PC. Kompendium. Wydanie IIAnatomia PC. Kompendium. Wydanie II
Anatomia PC. Kompendium. Wydanie II
 
Visual Basic .NET. Ćwiczenia
Visual Basic .NET. ĆwiczeniaVisual Basic .NET. Ćwiczenia
Visual Basic .NET. Ćwiczenia
 
Analiza nośności kładki dla pieszych o konstrukcji typu tensegrity praca in...
Analiza nośności kładki dla pieszych o konstrukcji typu tensegrity   praca in...Analiza nośności kładki dla pieszych o konstrukcji typu tensegrity   praca in...
Analiza nośności kładki dla pieszych o konstrukcji typu tensegrity praca in...
 
Akupresura w-praktyce
Akupresura w-praktyceAkupresura w-praktyce
Akupresura w-praktyce
 
Sieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanieSieci komputerowe. Budowa i działanie
Sieci komputerowe. Budowa i działanie
 
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingowąGodzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
Godzina dziennie z Web Analytics. Stwórz dobrą strategię e-marketingową
 

Viewers also liked

Bazylejskie regulacje zakłócą_relacje_samorządów_z_bankami_24 maja 2012_obser...
Bazylejskie regulacje zakłócą_relacje_samorządów_z_bankami_24 maja 2012_obser...Bazylejskie regulacje zakłócą_relacje_samorządów_z_bankami_24 maja 2012_obser...
Bazylejskie regulacje zakłócą_relacje_samorządów_z_bankami_24 maja 2012_obser...Grzegorz Hansen, PhD
 
Prezentacja z Konsultacji Społecznych_Wrocławska Rewitalizacja
Prezentacja z Konsultacji Społecznych_Wrocławska RewitalizacjaPrezentacja z Konsultacji Społecznych_Wrocławska Rewitalizacja
Prezentacja z Konsultacji Społecznych_Wrocławska Rewitalizacjastalowy22
 
Raport z badania ankietowego
Raport z badania ankietowegoRaport z badania ankietowego
Raport z badania ankietowego
Zespół Szkół Mechanicznych
 
Muzykoterapia
MuzykoterapiaMuzykoterapia
Muzykoterapiaevelein02
 
R 06-sprawiedliwość-1-2
R 06-sprawiedliwość-1-2R 06-sprawiedliwość-1-2
R 06-sprawiedliwość-1-2
Centrum Adama Smitha
 
T.s. 7 metodik vesait
T.s. 7 metodik vesaitT.s. 7 metodik vesait
T.s. 7 metodik vesaitYegane1
 
Scalone dokumenty (6)
Scalone dokumenty (6)Scalone dokumenty (6)
Scalone dokumenty (6)
konrad konraddf
 
budowa komputera
budowa komputerabudowa komputera
budowa komputeraBogdan Miś
 
Technik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uTechnik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_u
Rzeźnik Sebastian
 
ADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowania
Zbigniew Misiak
 
Synthesis of nanoparticles- physical,chemical and biological
Synthesis of nanoparticles- physical,chemical and biologicalSynthesis of nanoparticles- physical,chemical and biological
Synthesis of nanoparticles- physical,chemical and biological
Priya Nanda
 

Viewers also liked (13)

Bazylejskie regulacje zakłócą_relacje_samorządów_z_bankami_24 maja 2012_obser...
Bazylejskie regulacje zakłócą_relacje_samorządów_z_bankami_24 maja 2012_obser...Bazylejskie regulacje zakłócą_relacje_samorządów_z_bankami_24 maja 2012_obser...
Bazylejskie regulacje zakłócą_relacje_samorządów_z_bankami_24 maja 2012_obser...
 
Prezentacja z Konsultacji Społecznych_Wrocławska Rewitalizacja
Prezentacja z Konsultacji Społecznych_Wrocławska RewitalizacjaPrezentacja z Konsultacji Społecznych_Wrocławska Rewitalizacja
Prezentacja z Konsultacji Społecznych_Wrocławska Rewitalizacja
 
Raport z badania ankietowego
Raport z badania ankietowegoRaport z badania ankietowego
Raport z badania ankietowego
 
Muzykoterapia
MuzykoterapiaMuzykoterapia
Muzykoterapia
 
R 06-sprawiedliwość-1-2
R 06-sprawiedliwość-1-2R 06-sprawiedliwość-1-2
R 06-sprawiedliwość-1-2
 
T.s. 7 metodik vesait
T.s. 7 metodik vesaitT.s. 7 metodik vesait
T.s. 7 metodik vesait
 
Kant I. Uzasadnienie Metafizyki
Kant I.   Uzasadnienie MetafizykiKant I.   Uzasadnienie Metafizyki
Kant I. Uzasadnienie Metafizyki
 
Scalone dokumenty (6)
Scalone dokumenty (6)Scalone dokumenty (6)
Scalone dokumenty (6)
 
budowa komputera
budowa komputerabudowa komputera
budowa komputera
 
Technik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uTechnik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_u
 
ADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowaniaADONIS - funkcjonalnosci i scenariusze zastosowania
ADONIS - funkcjonalnosci i scenariusze zastosowania
 
Terroryzm
TerroryzmTerroryzm
Terroryzm
 
Synthesis of nanoparticles- physical,chemical and biological
Synthesis of nanoparticles- physical,chemical and biologicalSynthesis of nanoparticles- physical,chemical and biological
Synthesis of nanoparticles- physical,chemical and biological
 

Similar to Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II

Rozbudowa i naprawa sieci. Wydanie II
Rozbudowa i naprawa sieci. Wydanie IIRozbudowa i naprawa sieci. Wydanie II
Rozbudowa i naprawa sieci. Wydanie II
Wydawnictwo Helion
 
Sieci komputerowe. Kompendium
Sieci komputerowe. KompendiumSieci komputerowe. Kompendium
Sieci komputerowe. Kompendium
Wydawnictwo Helion
 
Rozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VRozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie V
Wydawnictwo Helion
 
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Wydawnictwo Helion
 
Wireless Hacking. Edycja polska
Wireless Hacking. Edycja polskaWireless Hacking. Edycja polska
Wireless Hacking. Edycja polska
Wydawnictwo Helion
 
Ajax. Wzorce i najlepsze rozwiązania
Ajax. Wzorce i najlepsze rozwiązaniaAjax. Wzorce i najlepsze rozwiązania
Ajax. Wzorce i najlepsze rozwiązania
Wydawnictwo Helion
 
Programowanie w języku C. FAQ
Programowanie w języku C. FAQProgramowanie w języku C. FAQ
Programowanie w języku C. FAQ
Wydawnictwo Helion
 
Oracle. Optymalizacja wydajności
Oracle. Optymalizacja wydajnościOracle. Optymalizacja wydajności
Oracle. Optymalizacja wydajności
Wydawnictwo Helion
 
Po prostu sieci komputerowe
Po prostu sieci komputerowePo prostu sieci komputerowe
Po prostu sieci komputerowe
Wydawnictwo Helion
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
Wydawnictwo Helion
 
Język C++. Gotowe rozwiązania dla programistów
Język C++. Gotowe rozwiązania dla programistówJęzyk C++. Gotowe rozwiązania dla programistów
Język C++. Gotowe rozwiązania dla programistów
Wydawnictwo Helion
 
Anatomia PC. Kompendium. Wydanie IV
Anatomia PC. Kompendium. Wydanie IVAnatomia PC. Kompendium. Wydanie IV
Anatomia PC. Kompendium. Wydanie IV
Wydawnictwo Helion
 
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
morii3
 
Tcl-Tk. Programowanie
Tcl-Tk. ProgramowanieTcl-Tk. Programowanie
Tcl-Tk. Programowanie
Wydawnictwo Helion
 
Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...
Adam Skołuda
 
Wielka księga firewalli
Wielka księga firewalliWielka księga firewalli
Wielka księga firewalli
Wydawnictwo Helion
 
Po prostu Access 2003 PL
Po prostu Access 2003 PLPo prostu Access 2003 PL
Po prostu Access 2003 PL
Wydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Wydawnictwo Helion
 
Projektowanie struktur Active Directory
Projektowanie struktur Active DirectoryProjektowanie struktur Active Directory
Projektowanie struktur Active Directory
Wydawnictwo Helion
 
PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start
PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki startPHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start
PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start
Wydawnictwo Helion
 

Similar to Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II (20)

Rozbudowa i naprawa sieci. Wydanie II
Rozbudowa i naprawa sieci. Wydanie IIRozbudowa i naprawa sieci. Wydanie II
Rozbudowa i naprawa sieci. Wydanie II
 
Sieci komputerowe. Kompendium
Sieci komputerowe. KompendiumSieci komputerowe. Kompendium
Sieci komputerowe. Kompendium
 
Rozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VRozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie V
 
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
 
Wireless Hacking. Edycja polska
Wireless Hacking. Edycja polskaWireless Hacking. Edycja polska
Wireless Hacking. Edycja polska
 
Ajax. Wzorce i najlepsze rozwiązania
Ajax. Wzorce i najlepsze rozwiązaniaAjax. Wzorce i najlepsze rozwiązania
Ajax. Wzorce i najlepsze rozwiązania
 
Programowanie w języku C. FAQ
Programowanie w języku C. FAQProgramowanie w języku C. FAQ
Programowanie w języku C. FAQ
 
Oracle. Optymalizacja wydajności
Oracle. Optymalizacja wydajnościOracle. Optymalizacja wydajności
Oracle. Optymalizacja wydajności
 
Po prostu sieci komputerowe
Po prostu sieci komputerowePo prostu sieci komputerowe
Po prostu sieci komputerowe
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 
Język C++. Gotowe rozwiązania dla programistów
Język C++. Gotowe rozwiązania dla programistówJęzyk C++. Gotowe rozwiązania dla programistów
Język C++. Gotowe rozwiązania dla programistów
 
Anatomia PC. Kompendium. Wydanie IV
Anatomia PC. Kompendium. Wydanie IVAnatomia PC. Kompendium. Wydanie IV
Anatomia PC. Kompendium. Wydanie IV
 
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
 
Tcl-Tk. Programowanie
Tcl-Tk. ProgramowanieTcl-Tk. Programowanie
Tcl-Tk. Programowanie
 
Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...Master Thesis - Comparative analysis of programming Environments based on Rub...
Master Thesis - Comparative analysis of programming Environments based on Rub...
 
Wielka księga firewalli
Wielka księga firewalliWielka księga firewalli
Wielka księga firewalli
 
Po prostu Access 2003 PL
Po prostu Access 2003 PLPo prostu Access 2003 PL
Po prostu Access 2003 PL
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Projektowanie struktur Active Directory
Projektowanie struktur Active DirectoryProjektowanie struktur Active Directory
Projektowanie struktur Active Directory
 
PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start
PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki startPHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start
PHP6 i MySQL 5. Dynamiczne strony WWW. Szybki start
 

More from Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
Wydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
Wydawnictwo Helion
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
Wydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Wydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
Wydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Wydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
Wydawnictwo Helion
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
Wydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
Wydawnictwo Helion
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
Wydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
Wydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
Wydawnictwo Helion
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
Wydawnictwo Helion
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
Wydawnictwo Helion
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
Wydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
Wydawnictwo Helion
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
Wydawnictwo Helion
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
Wydawnictwo Helion
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
Wydawnictwo Helion
 
Serwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieSerwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanie
Wydawnictwo Helion
 

More from Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 
Serwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieSerwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanie
 

Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II

  • 1. Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II Autor: Rafa³ Pawlak ISBN: 83-246-1752-3 Format: 158x235, stron: 264 Poznaj zasady tworzenia niezawodnych sieci teleinformatycznych • Jak zaprojektowaæ system okablowania strukturalnego? • W jaki sposób wybraæ pomieszczenie na punkt dystrybucyjny sieci? • Na czym polega dobór przepustowoœci w segmencie? ¯yjemy w spo³eczeñstwie informacyjnym i dziœ w³aœnie informacja to strategiczne dobro, które przek³ada siê na mo¿liwoœci rozwoju, a tak¿e przynosi wymierne efekty finansowe. Dlatego te¿ wszyscy przywi¹zujemy ogromn¹ wagê do jakoœci i szybkoœci przesy³anych informacji oraz sprawnego zarz¹dzania danymi. Nie trzeba nikogo przekonywaæ, jak istotne jest zaprojektowanie i zbudowanie niezawodnej, wydajnej oraz zgodnej z przyjêtymi standardami sieci. Ksi¹¿ka „Okablowanie strukturalne sieci. Teoria i praktyka” prezentuje w³aœnie zasady projektowania sieci teleinformatycznych oraz przybli¿a zarówno teoretyczne, jak i praktyczne aspekty okablowania strukturalnego. Z tego podrêcznika dowiesz siê, jak sporz¹dziæ dokumentacjê projektow¹ oraz kosztorys. Poznasz systemy dystrybucji okablowania, a tak¿e ogólne zalecenia instalacyjne. Bêdziesz równie¿ potrafi³ oceniæ i sprawdziæ system pod wzglêdem zgodnoœci z normami. W ksi¹¿ce tej zawarto bowiem wszelkie informacje niezbêdne do samodzielnej realizacji projektu sieci. • Charakterystyka systemu okablowania • Przewodowe media transmisyjne • Elementy sk³adowe okablowania strukturalnego • œrodowisko pracy centrum danych • Dokumentacja projektowa • Odbiór systemu okablowania • Porady techniczno-instalacyjne • Standardy i normy Wydawnictwo Helion • Redundancja okablowania pionowego ul. Koœciuszki 1c 44-100 Gliwice • Podstawowe metody archiwizacji danych tel. 032 230 98 63 Sieci teleinformatyczne — od projektu do jego samodzielnej realizacji! e-mail: helion@helion.pl
  • 2. Spis tre ci Podziökowania ................................................................................. 7 Prolog .............................................................................................. 9 Wstöp ............................................................................................ 13 Rozdziaä 1. Charakterystyka i cele tworzenia systemu okablowania ................... 15 Podstawa rozwa a — model ISO/OSI .......................................................................... 17 Istota systemu okablowania strukturalnego .................................................................... 18 Geneza ...................................................................................................................... 18 Pocz tki okablowania strukturalnego ....................................................................... 19 Istota okablowania .................................................................................................... 20 Metoda ..................................................................................................................... 20 Topologie systemu .......................................................................................................... 21 Rozdziaä 2. Przewodowe media transmisyjne ..................................................... 25 Typy sygnaáu .................................................................................................................. 25 System binarny ......................................................................................................... 29 Algebra Boole’a ....................................................................................................... 32 Kable miedziane ............................................................................................................. 37 Kable koncentryczne ................................................................................................ 37 Kable UTP ................................................................................................................ 38 wiatáowody ................................................................................................................... 45 Budowa wiatáowodu ............................................................................................... 49 Klasyfikacja wiatáowodów ...................................................................................... 50 Sposoby á czenia wáókien ........................................................................................ 54 Zá cza wiatáowodowe (optyczne) ........................................................................... 57 Rozdziaä 3. Elementy skäadowe okablowania strukturalnego .............................. 61 Okablowanie: poziome, pionowe i mi dzybudynkowe .................................................. 61 Okablowanie poziome .............................................................................................. 61 Okablowanie pionowe .............................................................................................. 64 Okablowanie mi dzybudynkowe ............................................................................. 65 Punkty rozdzielcze .......................................................................................................... 65 Nomenklatura polska ................................................................................................ 66 Nazewnictwo angielskoj zyczne .............................................................................. 67 Dobór pomieszczenia na punkt dystrybucyjny ......................................................... 68
  • 3. 4 Okablowanie strukturalne sieci. Teoria i praktyka Punkt abonencki, sekwencja i polaryzacja ...................................................................... 69 Punkt abonencki ....................................................................................................... 69 Oznakowanie gniazd ................................................................................................ 71 System oznaczników kablowych .............................................................................. 74 Sekwencja ................................................................................................................ 75 Polaryzacja ............................................................................................................... 79 Terminowanie .......................................................................................................... 80 Elementy pasywne systemu ............................................................................................ 82 Szafy dystrybucyjne ................................................................................................. 82 Ustawianie i konfiguracja „czystej” szafy ................................................................ 88 Elementy cháodz ce szaf ........................................................................................ 92 Elementy porz dkuj ce przewody w szafie .............................................................. 92 Sprz t pasywny ........................................................................................................ 98 Kable krosowe ........................................................................................................ 104 Dobór przepustowo ci w segmencie ............................................................................. 108 MUTO .......................................................................................................................... 114 wiatáowód prosto do biurka ........................................................................................ 116 Instalacje towarzysz ce ................................................................................................ 118 Sieü elektryczna ..................................................................................................... 118 Zasilanie awaryjne .................................................................................................. 121 Instalacja telefoniczna ............................................................................................ 122 Rozdziaä 4. rodowisko pracy dla centrum danych (DATA CENTER) ................. 123 Definiowanie zagro e ................................................................................................. 124 Ochrona przeciwpo arowa ........................................................................................... 126 System klimatyzacyjny ................................................................................................. 128 Cháodzenie i wentylacja szaf .................................................................................. 129 Elektroniczna kontrola dost pu .................................................................................... 134 Rozdziaä 5. Dokumentacja projektowa ............................................................ 135 Cele i zadania ............................................................................................................... 135 Projekt systemu okablowania strukturalnego (sieci LAN) ..................................... 139 Kosztorys ...................................................................................................................... 146 Rozdziaä 6. Odbiór systemu okablowania ........................................................ 147 Sprawdzanie systemu pod wzgl dem zgodno ci z normami ........................................ 148 Procedura sprawdzania wiatáowodu przed instalacj ............................................ 152 Rozwi zania gwarancyjne ............................................................................................ 153 Rozdziaä 7. Porady techniczno-instalacyjne ..................................................... 155 Ogólne zalecenia instalacyjne oraz ochrona kabli przed czynnikami zewn trznymi .. 155 Ogólne zalecenia instalacyjne ................................................................................ 155 Ochrona kabli przed czynnikami zewn trznymi .................................................... 158 Zasady ukáadania kabli w gruncie ................................................................................ 160 Sposoby przeci gania kabla przez kanalizacj ....................................................... 161 Systemy listew i rur do instalacji teleinformatycznych ................................................ 162 Systemy dystrybucji okablowania .......................................................................... 165 Sprz t instalatora .......................................................................................................... 170 Rozdziaä 8. Okablowanie strukturalne a normy ................................................ 175 Podstawowe instytucje standaryzuj ce ......................................................................... 175 Gáówne dokumenty legislacyjne ................................................................................... 177 Podstawowe porównanie norm ............................................................................... 178
  • 4. Spis tre ci 5 Rozdziaä 9. Redundancja okablowania pionowego ........................................... 181 Redundancja okablowania kampusowego .................................................................... 181 Przykáadowe rozwi zanie ............................................................................................. 187 Rozdziaä 10. Okablowanie strukturalne a backup danych .................................. 189 Podstawowe metody archiwizacji danych .................................................................... 190 Rozdziaä 11. Okablowanie strukturalne w pytaniach i odpowiedziach ................. 201 Rozdziaä 12. Zakoþczenie ................................................................................ 231 Dodatek A Säowniczek terminów .................................................................... 243 Skorowidz ....................................................................................................... 249
  • 5. Rozdziaä 2. Przewodowe media transmisyjne Ten rozdziaá traktuje o przewodowych mediach transmisyjnych. Omówi w nim ro- dzaje i klasyfikacje no ników. Przedstawi tak e rodzaje sygnaáu, w tym podstawowe funkcje logiczne w ukáadach cyfrowych. Przewodowe media transmisyjne maj t wy szo ü nad systemami bezprzewodowy- mi, i oferuj szybsze przepustowo ci. Caáa sztuka polega na prawidáowym dobraniu przewodu oraz zapewnieniu stosownych warunków. Placówki medyczne s doskonaáym przykáadem miejsc, w których powinno si stoso- waü ekranowane kable miedziane. W szpitalach nale y wystrzegaü si rozwi za bez- przewodowych, gdy propagacja fal elektromagnetycznych mo e zakáóciü prac bardzo czuáej aparatury medycznej. W salach operacyjnych z powodzeniem mo na wykorzy- stywaü wiatáowody i ekranowane kable miedziane. Typy sygnaäu Sam sygnaá (niezale nie od jego rodzaju) mo emy zdefiniowaü jako fal elektromagne- tyczn . Przewodnikami (mediami) fal elektromagnetycznych mog byü metale, kable wiatáowodowe czy te powietrze. Wyró niamy dwa typy sygnaáów:  analogowy,  cyfrowy. Sygnaá analogowy jest funkcj napi cia i czasu. Zmienia si w sposób ci gáy. Przykáa- dem sygnaáu analogowego jest ludzka mowa.
  • 6. 26 Okablowanie strukturalne sieci. Teoria i praktyka Natomiast sygnaá dyskretny (cyfrowy) nie jest funkcj ci gá , lecz ci giem warto ci próbek (ang. sample). Sygnaá analogowy mo na przeksztaáciü do postaci cyfrowej. Od- bywa si to za pomoc próbkowania (dyskretyzacja, kwantowanie) przebiegu. W praktyce mierzona (próbkowana) jest chwilowa warto ü sygnaáu analogowego w okre lonych odst pach czasu (rysunek 2.1). Sygnaá dyskretny jest ci giem próbek. Rysunek 2.1. Próbkowanie sygnaáu analogowego Twierdzenie Kotielnikowa-Shannona mówi, e aby odtworzyü sygnaá ci gáy z sygnaáu dyskretnego, cz stotliwo ü próbkowania musi byü co najmniej dwa razy wi ksza od szeroko ci jego pasma. No nik CD-Audio jest próbkowany z cz stotliwo ci 44,1 kHz (44 100 razy na se- kund ). Ludzkie ucho sáyszy d wi ki o cz stotliwo ci okoáo 20 kHz. Tak wi c, aby od- tworzyü sygnaá z páyty audio, a nast pnie podaü go w postaci analogowej, niezb dne jest co najmniej 40 000 (40 kHz) próbek. Sygnaá analogowo doskonale nadaje si do przekazu d wi ków oraz informacji pomia- rowych (np. temperatury). Natomiast sygnaá cyfrowy wykorzystywany jest do przed- stawiania informacji logicznych i symbolicznych. Proces ksztaátowania (formowania) danych w postaci cyfrowej nazywamy kodowaniem, a ich odczytu — dekodowaniem. Kwantowanie w czasie (próbkowanie) jest tylko jednym z procesów tworzenia sy- gnaáu impulsowego. Tym niemniej, dla naszych dalszych rozwa a wystarczy wiedza, na czym polega ró nica mi dzy sygnaáami cyfrowym a analogowym oraz jak powstaje impuls (bit). W sygnale cyfrowym zmiana napi cia odbywa si skokowo w okre lonych odst pach czasu. Ma on zazwyczaj tylko dwa poziomy (rysunek 2.2): wysoki H (ang. High) i niski L (ang. Low). W elektronicznych ukáadach cyfrowych no nikiem sygnaáu jest najcz - ciej napi cie. Przyjmuje ono okre lone przedziaáy odpowiednio do poziomów: niski 0 – 0,4 V i wysoki 2 – 5 V. Ka dy z poziomów ma przypisan warto ü logiczn H = 1 (prawda) i L = 0 (faász) — st d te sygnaá nazywany jest cyfrowym.
  • 7. Rozdziaä 2. i Przewodowe media transmisyjne 27 Rysunek 2.2. Sygnaá cyfrowy w dwóch poziomach (H, L) Na rysunku 2.2 widaü, i impulsy obrazuj liczb 0110 w systemie binarnym. W sys- temie dziesi tnym jest to liczba 6. Bit posiada czas trwania T1. W tym okresie impuls narasta, utrzymuje stan logiczny (poziom) i opada (rysunek 2.3). Rysunek 2.3. Charakterystyka pojedynczego impulsu, gdzie T0 to szeroko ü szczeliny, a T1 — czas impulsu Sygnaá cyfrowy jest bardziej odporny na zakáócenia i znieksztaácenia podczas jego transmisji. Impuls docieraj cy do odbiornika jest identyfikowany (klasyfikowany) jako warto ü jeden lub zero (poziom niski albo wysoki). Odbywa si to w oparciu o pomiar amplitudy odbieranego sygnaáu u ytecznego. Wa ne jest, aby amplituda sygnaáu zakáó- caj cego nie przekroczyáa progu detekcji sygnaáu wáa ciwego. Je eli pojawi si zakáóce- nie, które przekroczy ten próg, zostanie zaklasyfikowane jako 1 lub 0 — powstanie bá d. Ogólnie rzecz ujmuj c, bá dy polegaj na wstawianiu nowych (obcych) bitów w ci g albo na przekáamywaniu warto ci istniej cego znaku wáa ciwie nadanego. Problem jest znacznie gá bszy, ani eli zaprezentowane przeze mnie spojrzenie logiczne. Wi cej do powiedzenia w tej materii maj fizycy i in ynierowie elektrycy, którzy pracuj bezpo rednio przy produkcji sprz tu pasywnego. To oni okre laj parametry produktu.
  • 8. 28 Okablowanie strukturalne sieci. Teoria i praktyka Zadaniem projektantów systemu okablowania strukturalnego jest odpowiedni dobór ele- mentów wzgl dem siebie oraz zapewnienie im odpowiedniego rodowiska pracy, zgod- nie z wytycznymi zawartymi w karcie produktu. A do tego potrzebna jest podstawowa wiedza z zakresu natury sygnaáu i aspektów temu towarzysz cych. Sygnaá cyfrowy mo e byü kodowany i transmitowany w dwóch postaciach (rysunek 2.4). Pierwszy przypadek okre lany jest kodowaniem bez powrotu do zera (ang. Non Retur to Zero — NRZ), a drugi — z powrotem do zera (ang. Retur to Zero — RZ). Obie metody wykorzystywane s w wiatáowodach. Rysunek 2.4. Kodowanie sygnaáu NRZ i RZ, gdzie T0 jest szeroko ci szczeliny czasowej przeznaczonej dla 1 bitu, a T1 i T3 to czas trwania impulsu W kodowaniu RZ pojedynczy bit = 1 reprezentowany jest przez niezale ny impuls: przy metodzie NRZ s siaduj ce warto ci 1 tworz odpowiednio dáu szy impuls á czny. Kodowanie NRZ zapewnia efektywne wykorzystanie szeroko ci pasma, za techni- ka RZ zwi ksza dwukrotnie szeroko ü pasma (uzyskujemy wi ksz liczb zmian warto- ci sygnaáu). Z poj ciem sygnaáu nierozerwalnie wi si poni sze terminy. Táumienie sygnaáu — to nic innego jak zmniejszenie siáy sygnaáu. Znieksztaácenie sygnaáu — jest to do ü gro ne zjawisko, które polega na niepo danej zmianie charakterystyki sygnaáu (ksztaátu).
  • 9. Rozdziaä 2. i Przewodowe media transmisyjne 29 Na rysunku 2.5 widaü sygnaá analogowy (sinusoidalny) gasn cy. W ostatniej fazie (za- ciemniony prostok t) sygnaá jest wyra nie znieksztaácony w stosunku do pierwotnej sinusoidy. W celu przywrócenia pierwotnej „siáy sygnaáu” nale y zastosowaü wzmac- niacz. Powinno si go podá czyü w takim odcinku kabla, aby sygnaá jeszcze nie byá poddany znieksztaáceniu. Rysunek 2.5. Sygnaá analogowy Wiöcej informacji na ten temat umie ciäem w rozdziale 6., „Odbiór systemu okablo- wania”. Omawiam w nim aspekty zwiñzane z pomiarami przewodów, a tak e caäych linii transmisyjnych. System binarny Dwójkowy system liczbowy jest powszechnie wykorzystywany w informatyce. Do za- pisu liczb potrzebujemy tylko dwóch znaków: 0 i 1 (L i H). W pozycyjnych systemach liczbowych liczby zapisuje si jako ci g cyfr. Aby obliczyü warto ü liczby dziesi tnej zapisanej w systemie binarnym, musimy pomno yü wszystkie cyfry z ci gu przez war- to ü kolejnej pot gi liczby stanowi cej podstaw systemu, a nast pnie uzyskane w ten sposób warto ci poddaü operacji sumowania. Zapis ci gu cyfr 1100 w systemie binarnym odpowiada liczbie 12 podawanej dziesi tnie. Obliczamy to w nast puj cy sposób: (1100)2 = (1x23 + 1x22 + 0x21 + 0x20) = 8+4+0+0 =(12)10 Dodatkowe dwa przykáady: (10110)2 = (1x24 + 0x23 + 1x22 + 1x21 + 0x20) = 16+0+4+2+0 = (22)10 (11000000)2 = (1x27 + 1x26 + 0x25 + 0x24 + 0x23 + 0x22 + 0x21 + 0x20) = (192)10 Najprostsz metod uzyskania notacji binarnej z systemu dziesi tnego jest wykonywa- nie dzielenia przez 2 liczby przeksztaácanej oraz zapisywanie reszty z operacji.
  • 10. 30 Okablowanie strukturalne sieci. Teoria i praktyka Przeliczmy liczb (48)10 na system dwójkowy: Wynik Dzielnik Reszta 48 ÷2 0 24 ÷2 0 12 ÷2 0 6 ÷2 0 3 ÷2 1 1 ÷2 1 Warto ci z kolumny reszta odczytujemy, zaczynaj c od doáu. Uzyskany w ten sposób ci g stanowi zapis dwójkowy liczby (48)10 = (110000)2. Rozwa my jeszcze jeden przykáad na liczbie (127)10: Wynik Dzielnik Reszta 127 ÷2 1 63 ÷2 1 31 ÷2 1 15 ÷2 1 7 ÷2 1 3 ÷2 1 2 ÷2 1 1 ÷2 1 Liczba (127)10 odpowiada zapisowi (11111111)2. Sprawne posáugiwanie si systemem binarnym wymaga biegáo ci w pot gowaniu liczby 2, gdy jest ona podstaw mno nika (np. 1024 = 210). Z uwagi na to, i najáa- twiejsze rzeczy sprawiaj nieprzewidywalnie du o problemów, w tabeli 2.1 zawaráem przykáadowe wielokrotno ci liczby dwa. Przed przyst pieniem do omawiania elementarnych podstaw teoretycznych cyfrowych ukáadów logicznych czuj si zobowi zany do wcze niejszego wprowadzenia ter- minu bit i bajt. Bit jest symbolem wyst puj cym tylko w dwóch warto ciach (0 lub 1). Sáowo 1-bitowe mo e przenosiü maksymalnie dwie ró ne informacje. Bajt jest grup 8 bitów i pozwala reprezentowaü 256 ró nych informacji. Informacja jest warto ci (kombinacj znaków) przenoszon w sáowie bitowym. Sáowo 3-bitowe umo liwia przesáanie 8 (23) ró nych informacji. Trzy bity daj osiem kom- binacji warto ci sáowa (tabela 2.2).
  • 11. Rozdziaä 2. i Przewodowe media transmisyjne 31 Tabela 2.1. Popularne wielokrotno ci liczby 2 Potöga liczby 2 Warto è 0 2 1 1 2 2 22 4 3 2 8 24 16 5 2 32 26 64 7 2 128 8 2 256 29 512 10 2 1024 216 65536 n 2 2n Tabela 2.2. Kombinacje znaków dla sáowa 1-, 2- lub 3-bitowego 1 bit 2 bity 3 bity 0 00 000 1 01 001 10 010 11 011 100 101 110 111 Wielokrotno ci (mno niki) dla jednostek bit i bajt przedstawiáem w tabeli 2.3. Tabela 2.3. Wielokrotno ci pojedynczego bitu Wielokrotno è bit bajt 10 kilo = 1024 = 2 kb (kilobit) kB (kilobajt) Mega = 1048576 = 220 Mb (megabit) MB (megabajt) 30 Giga = 1073741824 = 2 Gb (gigabit) GB (gigabajt) Tera = Giga * 1024 = 240 Tb (terabit) TB (terabajt) Adres sieci w IPv4 skáada si z 32 bitów. W celu zachowania przejrzysto ci zapisu oddziela si je kropk , co 8 znaków. Adres IPv6 oparty jest na 128 bitach, co za tym idzie, mo na przydzieliü znacznie wi cej adresów. Teoretycznie rzecz ujmuj c, IPv4 pozwala na zaadresowanie maksymalnie 4 294 967 296 maszyn (232). Oczywi cie, nie wszystkie kombinacje mo na wykorzystaü, ale jest to temat do osobnych rozwa a . Analogicznie, IPv6 daje 340 282 366 920 938 463 463 374 607 431 768 211 456 ró - nych kombinacji (2128).
  • 12. 32 Okablowanie strukturalne sieci. Teoria i praktyka Wspominaj c o adresach IP, popeániábym du y bá d, gdybym nie podaá przykáadu prze- liczenia ich z systemu dziesi tnego na binarny. Ta umiej tno ü zawsze si przyda. Rozwi my nast puj ce zadania dla IPv4: 192.168.171.123 (192)10 = (11000000) 2 (168) 10 = (10101000) 2 (171) 10 = (10101011) 2 (123) 10 = (01111011) 2 Tak wi c adres IP 192.168.171.123 w notacji dwójkowej wygl da nast puj co: 11000000. 10101000.10101011.01111011. Przytoczyáem podstawowe informacje na temat natury sygnaáu cyfrowego oraz systemu liczb dwójkowych. Wiedza ta b dzie niezb dna podczas dalszych rozwa a . Algebra Boole’a W zwi zku z faktem, i sygnaá cyfrowy przyjmuje dwie warto ci logiczne, niezb dne jest zapoznanie si z podstawowymi elementami algebry Boole’a. Operuje ona zmien- nymi dwuwarto ciowymi (0 oraz 1). Wynikami jej funkcji (operacji) s zawsze ele- menty 0 i 1. W logice dodatniej 1 reprezentuje prawd , natomiast w logice ujemnej — faász (tabela 2.4). Tabela 2.4. Warto ci logiczne a poziomy LOGIKA Poziom L Poziom H Dodatnia 0 1 Ujemna 1 0 Oto trzy podstawowe operacje boole’owskie (tabela 2.5):  Suma logiczna: a › b,  Koniunkcja (iloczyn logiczny): a ^ b,  Negacja logiczna (dopeánienie): . Tabela 2.5. Tabela prawdy Warto è funktora a›b a^b a b 0 0 0 0 1 0 1 1 0 1 1 0 1 0 0 1 1 1 1 0
  • 13. Rozdziaä 2. i Przewodowe media transmisyjne 33 Pojedyncze funkcje logiczne realizowane s przez elementy zwane bramkami logicznymi. Je li na wej ciu bramki OR (suma) pojawi si sygnaá 1 i 1, to w wyniku przeprowa- dzonej operacji logicznej na wyj ciu uzyskamy warto ü 1. Analogicznie odbywa si to w innych bramkach realizuj cych typowe funkcje. Dlaczego umiej tno ü posáugiwania si fundamentalnymi funkcjami logicznymi jest tak wa na? Dysponujemy argumentami logicznymi (0 i 1), za których pomoc mo emy okre laü stany poszczególnych elementów cyfrowych. W teorii wszystkie funkcje logiczne mo na zrealizowaü przy u yciu tylko trzech podstawowych operacji: negacji, sumy i iloczynu. Tego si jednak nie praktykuje, gdy ukáady logiczne byáyby zbyt rozbudowane, a tym samym — drogie. W praktyce stosuje si „gotowe” elementy z zaimplementowanymi funkcjami podstawowymi oraz operacjami bardziej záo onymi. Obowi zkiem in yniera jest znaü efekt (wynik) zestawienia ze sob kilku ukáadów cyfrowych. Jednak nie jest to jeszcze peány obraz zasadno ci stosowania rachunku zda . Zaáó my, e mamy system automatycznego wyá czania wiatáa. Czujnik (jako moduá logiczny) podaje sygnaá 1, oznaczaj cy, e na dworze jest jasno. Wypadaáoby wyá czyü o wietlenie. Jednak sprawdzili my, e nasz automatyczny wyá cznik zareaguje na niski poziom napi cia 0. Musimy zmieniü sygnaá z 1 na 0. W tym momencie przychodzi z pomoc ukáad dokonuj cy negacji logicznej. Od razu mo na sobie wyobraziü kod binarny ramki Ethernet — rozpisanie go na pa- pierze jest wr cz niewyobra alne. Z pewno ci nie jeste my ascetami i nie b dziemy si dobrowolnie umartwiaü. Rynek oferuje szereg doskonaáych urz dze , które s prze- znaczone do ci le okre lonych technologii transmisji. Doskonaáym przykáadem s wiatáowodowe linie teleinformatyczne. Firmy, dysponuj c kilkoma wáóknami wiatáowodowymi, potrafi zapewniü dost p do Internetu oraz á cz- no ü gáosow mi dzy pa stwami. Jest to mo liwe dzi ki zastosowaniu komutacyjnych ukáadów sáu cych do á czenia i przeá czania sygnaáów cyfrowych, czyli ukáadów kombinacyjnych. Multiplekser — sáu y do „zá czenia” szeregu informacji w jeden sygnaá, który b dzie przesyáany pojedynczym kanaáem transmisyjnym. Demultiplekser — jak áatwo rozszyfrowaü, peáni funkcj odwrotn do multipleksera. Koder — wywoáuje proces formowania informacji do postaci cyfrowej. Proces ten nazywa si kodowaniem. Dekoder — urz dzenie to umo liwia odczytanie zakodowanej informacji. Proces kodowania sygnaáu analogowego nazywamy modulacj , je eli no nikiem in- formacji jest przebieg zmienny (np. sinusoidalny). Demodulacja jest odpowiednikiem procesu dekodowania sygnaáu dyskretnego.
  • 14. 34 Okablowanie strukturalne sieci. Teoria i praktyka Wprowadzenie do ukäadów cyfrowych Ukáad cyfrowy jest elementem elektronicznym, który realizuje operacje zgodnie z alge- br Boole’a. Procesor jest zaawansowanym ukáadem logicznym. Na poni szym diagramie (rysunek 2.6) przedstawiam przykáadowy system, który wy- korzystuje cyfrowy ukáad logiczny. Czujnik odbiera sygnaá A, zawieraj cy informacj , i pada deszcz. Nast pnie przekazuje dalej parametr B (sygnaá analogowy) do ukáadu wej cia. Ten za przetwarza sygnaá analogowy na cyfrowy (A/C) i podaje warto ü lo- giczn na wej cie ukáadu negocjacyjnego. Ukáad logiczny podejmuje decyzj (algebra Boola). Przetworzony sygnaá D jest podawany w postaci logicznej na wyj cie ukáadu (E). Ukáad steruj cy wykonuje otrzyman komend , np. zamkni cie okien w budynku (F). Rysunek 2.6. Przykáadowy system z wykorzystaniem ukáadu logicznego Zaáó my, e ukáad logiczny realizuje funkcj NOT. Warto ü 1 parametru C oznacza wykrycie opadów deszczu, analogicznie 0 okre la ich brak. Ukáad decyzyjny otrzyma warto ü 1, która na wyj ciu b dzie ju wynosiü 0. Zero dla ukáadu steruj cego ozna- cza podj cie okre lonego dziaáania. Przeáó my ten przykáad na system wykrywania po aru. Czujnik odbiera sygnaá o zady- mieniu. Ukáad logiczny otrzymuje bit = 0. Negocjuje wynik i podaje do ukáadu steru- j cego warto ü 1, która stanowi sygnaá do zwolnienia blokady (uruchomienia) systemu ga niczego. Powy sze dwa przypadki s — oczywi cie — niezmiernie proste, aczkolwiek wystar- czaj ce do zasymulowania mo liwo ci zastosowania ukáadów kombinacyjnych. Na rysunku 2.7 zamie ciáem pogl dowy schemat przetwarzania sygnaáów ci gáych w ukáadach cyfrowych i analogowych. Informacja analogowa przed przetworzeniem w ukáadzie logicznym musi zostaü przetworzona na postaü cyfrow (przetwornik A/C). Nast pnie poddana jest wáa ciwemu przetworzeniu i przywrócona do postaci analogo- wej (przetwornik C/A). Ukáady cyfrowe s monolityczne i realizuj jedn funkcj lub wi cej. Opisuje si je za pomoc bramek logicznych. Zestawienie elementarnych symboli funktorów zamie- ciáem na rysunku 2.8. Ka da bramka realizuje jak funkcj . Wynik operacji zale y od kombinacji danych wej ciowych. Rezultaty dziaáa uj te s w tzw. tabeli prawdy dla bramki (zestawienie w tabeli 2.6).
  • 15. Rozdziaä 2. i Przewodowe media transmisyjne 35 Rysunek 2.7. Schemat przetwarzania sygnaáu w ukáadzie a) cyfrowym; b) analogowym Rysunek 2.8. Symbole podstawowych bramek logicznych Tabela 2.6. Tabela prawdy dla podstawowych operacji logicznych p q NOT p NOT q p AND q p OR q p NAND q p NOR q p XOR q 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 1 1 0 0 1 0 1 1 0 1 1 1 0 0 1 1 0 0 0
  • 16. 36 Okablowanie strukturalne sieci. Teoria i praktyka Poni szy diagram (rysunek 2.9) to przykáadowy ukáad logiczny, zbudowany w opar- ciu o pi ü bramek. Do ukáadu dociera kombinacja pi ciu ró nych parametrów wej- ciowych. Na tej podstawie zostanie wynegocjowany stan logiczny na wyj ciu ukáadu. W zale no ci od kombinacji atrybutów wej ciowych zostanie wygenerowany odpowied- ni stan na wyj ciu. Rysunek 2.9. Przykáadowy ukáad cyfrowy W tym rozdziale dowiedzieli cie si , jakimi cechami charakteryzuje si sygnaá analo- gowy i cyfrowy. Przytoczyáem tak e podstawowe informacje dotycz ce przeksztaáca- nia sygnaáu A/C. Powinni cie posi ü ju umiej tno ü identyfikacji bitu (impulsu) oraz przeliczania systemu dziesi tnego na dwójkowy. Poznali cie podstawy teorii algebry Boole’a, ukáadów logicznych i techniki cyfrowej. Ta minimalna wiedza jest niezb dna do dalszego zgá biania tajników systemu okablo- wania strukturalnego. Wiecie ju , e sieü mo e byü przyczyn bá dnego zinterpretowania stanu bitu. Je eli nadajnik wy le warto ü 0, a odbiornik zaklasyfikuje j jako 1, powstanie bá d logiczny. W takim przypadku na wej ciach ukáadów cyfrowych pojawi si zafaászowany parametr steruj cy. Skutkowaü to b dzie záym wynikiem na wyj ciu ukáadu. Projektuj c sieci teleinformatyczne, nie musicie byü ekspertami z dziedziny budowy cyfrowych ukáadów urz dze elektronicznych. Nad tym piecz trzymaj in ynierowie pracuj cy przy budowie takowego sprz tu. Jednak nie jeste cie caákowicie zwolnieni z posiadania elementarnej wiedzy w tej materii. Podczas pracy zawodowej b dziecie mieli styczno ü z ró nymi systemami. Mo e si zdarzyü, i w sieci b d pracowaü urz - dzenia (maszyny) sterowane cyfrowo. Skutki wykonania bá dnego polecenia (niezamie- rzonego przez operatora) mog byü tragiczne. Wcze niej wspomniaáem o záym wyniku na wyj ciu ukáadu cyfrowego, który w naszym przykáadzie mo e byü komend wej- ciow dla maszyny.
  • 17. Rozdziaä 2. i Przewodowe media transmisyjne 37 Oczywi cie, problem jest o wiele bardziej skomplikowany, a w dodatku mo na go oprzeü o rachunek prawdopodobie stwa, gdzie wylicza si ryzyko wyst pienia akurat takiej kombinacji sygnaáu, która b dzie zgodna z jakim poleceniem. W innym przy- padku urz dzenie powinno zgáosiü bá d sterowania. Dywagacje teoretyczne warto odáo- yü na bok. Wypadki z natury s niezamierzone. Cz sto ich przyczyn jest splot ró nych okoliczno ci. Ka da dodatkowo posiadana wiedza pozwala oddaliü od systemu potencjalne zagro- enie dla rodowiska pracy i przetwarzanych danych. W dalszej cz ci ksi ki napisz , jak zabezpieczyü urz dzenia oraz system okablowania strukturalnego przed czynnikami wpáywaj cymi negatywnie na jako ü oraz spójno ü i ci gáo ü sygnaáu. Kable miedziane Kable miedziane dziel si na dwie podstawowe grupy:  kable koncentryczne,  kable skr cane (czteroparowe lub wieloparowe). Kable koncentryczne Kable te praktycznie wyszáy ju z zastosowania w sieciach teleinformatycznych. Przed- stawi jednak ich krótk charakterystyk ze wzgl du na to, i podczas prac admini- stracyjnych gdzie jeszcze mo emy si na nie natkn ü. Je li staniemy w oko z oko z sieci opart na przewodach BNC, nale y zastosowaü procedur awaryjn — uciekamy! Oczywi cie, artowaáem, jednak archaiczna dzi tech- nologia w przeszáo ci stanowiáa podstaw wi kszo ci sieci komputerowych. Z takim kablem mo emy jeszcze czasem spotkaü si w sieciach osiedlowych. Cz sto za jego pomoc wykonywano „przerzutki” na s siedni blok. Z powodzeniem jest tak e stosowa- ny w sieciach telewizji kablowych. Na rysunku 2.10 przedstawiam klasyczn budow przewodu BNC. Rysunek 2.10. Kabel koncentryczny — budowa
  • 18. 38 Okablowanie strukturalne sieci. Teoria i praktyka Przewód koncentryczny obsáuguje dwie technologie Ethernet: 1  10Base-2 („cienki” Ethernet) — grubo ü kabla /4".  10Base-5 („gruby” Ethernet) — grubo ü przewodu 1/2". Kabel koncentryczny ma impedancj falow o warto ci 50 :, dlatego te sztuczne obci enie (terminator) zamykaj ce magistral powinno mieü rezystancj tak e 50 :. Terminatory winny byü te uziemione — do tego celu sáu specjalne áa cuszki. Sieci wykonywane przy wykorzystaniu kabla koncentrycznego funkcjonuj w topolo- gii magistrali. Stacje przyá czane s do sieci za pomoc trójnika. Jest to element, który ma trzy ko cówki BNC. Jedn podá czamy do karty sieciowej, natomiast do drugiej i trzeciej podá czamy lewy i prawy odcinek segmentu sieci. Kabel koncentryczny ma kilka podstawowych wad. Oto one.  Sáaba skalowalno ü — je eli chcemy podá czyü now stacj , jeste my zmuszeni przeci ü segment, aby zaimplementowaü dodatkowy trójnik.  Ograniczenie szybko ci transmisji do 10 Mb/s.  W przypadku uszkodzenia kabla zazwyczaj unieruchomiony jest caáy segment (domena kolizji). Pewn zalet jest natomiast mo liwo ü instalacji do ü dáugich segmentów. W przypad- ku „cienkiego” Ethernetu jest to 185 m, a „grubego” — 500 m. Kable UTP Kable UTP (ang. Unshielded Twisted Pair) stanowi najpopularniejszy rodek trans- misji danych w sieciach LAN. Jak wcze niej wspomniaáem, w wyniku standaryzacji tego typu przewody obsáuguj caá gam systemów teleinformatycznych — s to kable uni- wersalne. Najcz ciej sáu do budowy okablowania poziomego. Popularna skr tka za- wdzi cza sw nazw splotowi norweskiemu, w którym yáa nadrz dna i podrz dna skr - cone s ze sob wokóá wspólnej osi (rysunek 2.11). Rysunek 2.11. Splot dwóch yá kabla UTP (Molex) Przewody UTP zostaáy sklasyfikowane wedáug kategorii. W standardzie ISO podziaáu dokonano za pomoc liter (A, B, C, D, E, F), a standard EIA/TIA klasyfikuje wydaj- no ü przy u yciu cyfr (1, 2, 3, 4, 5, 6, 7). Wi cej informacji o normach dotycz cych kabli oraz caáego systemu okablowania umie ciáem w rozdziale po wi conym tej tematyce.
  • 19. Rozdziaä 2. i Przewodowe media transmisyjne 39 Poj cia klasy i kategorii nie s równoznaczne. Poj cie kategorii (np. 5., 6., 7.) odnosi si do pojedynczego elementu sieci pasywnej (kabla, gniazda, zá cza, krosownicy itd.). Natomiast klasa tyczy si caáej sieci strukturalnej, która jest rozpatrywana pod wzgl - dem wymogów aplikacji. Tak wi c, stosuj c elementy kategorii 5., mo emy osi gn ü klas D dla caáego systemu, ale nie musimy. W „ le” wykonanej instalacji istnieje prawdopodobie stwo, i nie osi gniemy wymogów norm dotycz cych interesuj cej nas klasy. Przyczyn takiego stanu rzeczy mo e byü wiele. Pocz wszy od záego pro- jektu i doboru niskiej jako ci elementów, a ko cz c na nieprecyzyjnym i wadliwym wykonaniu systemu okablowania. Z uwagi na fakt, i w rodowisku in ynieryjnym powszechnie stosuje si nomenklatur EIA/TIA, wáa nie ona b dzie nadawaáa ton dalszemu opisowi. Kategoria kabla okre la jego parametry, a tym samym wydajno ü (tabela 2.7). Tabela 2.7. Klasy kabli UTP Kategoria Przykäadowy Opis ISO EIA/TIA standard Kabel przeznaczony do systemów telefonicznych. 1 Nie wykorzystujemy go do transmisji danych. Dwie pary przewodów; maksymalna cz stotliwo ü 4 MHz 2 PPP (modem, gáos). Maksymalna cz stotliwo ü 10 MHz. Przewód skáada si 3 10Base-T z czterech par skr conych ze sob yá. C 4 Cztery pary yá. Cz stotliwo ü do 16 MHz. D 5 Cztery pary przewodów. Transmisja do 100 MHz. 100Base-TX Ulepszona kategoria 5. Gwarantuje transmisj z szybko ci D+ 5e 1000Base-T 1000 Mb/s. E 6 Cz stotliwo ü do 250 MHz. 1000Base-T F 7 Cz stotliwo ü do 600 MHz 1000Base-T W celu zachowania przejrzysto ci postanowiáem w tym rozdziale wymieniü tylko ro- dzaje kategorii kabli skr canych. Szczegóáowe opisy i parametry przewodów umie- ciáem w rozdziale po wi conym normom okablowania strukturalnego. Instytucje standaryzuj ce publikuj biuletyny, na których podstawie producenci okablowania i sprz tu projektuj swoje produkty. Innymi sáowy, dokonuj c zakupu potrzebnych elementów, musimy zwróciü uwag na ich kategori , np. 5. wedáug EIA/TIA. Decy- duj c si na standard sieci LAN, automatycznie mamy okre lon minimaln kategori kabla UTP lub rodzaj wiatáowodu. Caáa sztuka polega na tym, aby zastosowaü przewód obsáuguj cy zarówno obecn technologi , jak i przyszá . Najbezpieczniej b dzie zapo- mnieü o posáugiwaniu si przewodami klasy ni szej ni kategorii 6.! Zagwarantuje to bezpieczn migracj ze standardu 100Base-TX do 1000Base-T. Caákiem przyjemnie b dzie wymieniü tylko karty sieciowe i urz dzenia aktywne, a nie dodatkowo „wyry- waü” przewody ze cian. Inwestorom z reguáy zale y na redukcji kosztów, a projektanci i instalatorzy, gdy chc byü konkurencyjni na rynku, musz równie przestrzegaü po- wy szej zasady — minimum stanowi kategoria 6. Zagwarantuje to spójno ü danych i integralno ü caáego systemu.
  • 20. 40 Okablowanie strukturalne sieci. Teoria i praktyka Káad c na szal wady i zalety stosowania przewodów UTP minimum kategorii 6., ro- bimy to tylko w celach informacyjnych. Warto mieü wiadomo ü, jakimi atutami (mo - liwo ciami) dysponujemy, a co nas ogranicza. Oto zalety UTP kategorii 6.  Skr tka 5e jest stosunkowo ekonomicznym medium.  Nie przysparza trudno ci podczas doá czania terminatorów (o ile umie si to poprawnie zrobiü, co nie jest zbyt skomplikowane).  Obsáuguje wiele standardów sieciowych (Ethernet, ATM, FDDI).  Umo liwia transmisj do 1000 Mb/s. Do wad skr tki mo na zaliczyü:  podatno ü na uszkodzenia mechaniczne, szczególnie na zgniecenie np. przez nieuwa n , aczkolwiek zgrabn pani sekretark ,  ograniczenie segmentu sieci do 100 m,  sáab odporno ü na zakáócenia przewodów nieekranowanych. Praktyczne podej cie do przewodów UTP Przewody skr cane dzielimy na ekranowane i nieekranowane. W zale no ci od tego, w jakim rodowisku przyjdzie funkcjonowaü wdra anej instalacji, wybieramy sto- sowny kabel. Norma ISO/IEC 11801 w wydaniu drugim z 2002 roku reguluje zasady nazewnictwa kabli instalacyjnych. W tabeli 2.8 przedstawiam zestawienie nowej oraz starej nomen- klatury. Pierwszy parametr okre la ekranowanie mi dzy yáami a izolacj , natomiast drugi dotyczy ekranu na pojedynczej parze (rysunek 2.12). Na rysunku 2.13 przedsta- wiáem porównanie czterech typów kabli instalacyjnych. Rysunek 2.12. Nowe nazewnictwo kabli instalacyjnych Tabela 2.8. Nowe nazwy przewodów instalacyjnych Stara nazwa Nowa nazwa Kategoria kabla UTP U/UTP 5, 5e, 6 FTP, STP F/UTP 5, 5e, 6 S-FTP, STP SF/UTP 5, 5e, 6 --- U/UTP 6 S-STP S/FTP 6, 7
  • 21. Rozdziaä 2. i Przewodowe media transmisyjne 41 Rysunek 2.13. Porównanie kabli miedzianych Zwykáy kabel U/UTP skáada si z czterech par przewodów umieszczonych we wspól- nej izolacji (rysunek 2.14). Rysunek 2.14. Kabel typu U/UTP Skr tka F/UTP dodatkowo zabezpieczona jest foli aluminiow , ekranuj c (chroni c ) wszystkie yáy w kablu (rysunek 2.15). Rysunek 2.15. Kabel typu F/UTP Skr tka S/FTP, oprócz folii ekranuj cej poszczególne pary, wyposa ona jest do- datkowo w oplot miedziany, który znajduje si bezpo rednio pod izolacj zewn trzn (rysunek 2.16). Rysunek 2.16. Kabel typu S/FTP
  • 22. 42 Okablowanie strukturalne sieci. Teoria i praktyka Przewód SF/UTP chroni i ekranuje yáy kabla poprzez cztery warstwy: izolacj ze- wn trzn , foli ekranuj c , oplot miedziany oraz foli poliestrow (rysunek 2.17). Rysunek 2.17. Kabel typu SF/UTP Kabel U/FTP cechuje si osobnym ekranowaniem poszczególnych par (rysunek 2.18). Rysunek 2.18. Kabel typu U/FTP Na rysunku 2.19 przedstawiam przewód U/UTP z widocznym oznaczeniem produ- centa i wyra onej w metrach odlegáo ci od pocz tku szpuli. Rysunek 2.19. Kabel U/UTP (Legrand) Na rysunku 2.20 doskonale widaü ekran (foli ) wychodz cy spod zewn trznej izo- lacji przewodu F/UTP. Analogiczn sytuacj dla kabla SF/UTP mo na zobaczyü na rysunku 2.21. Bardzo wa n kwesti jest sprawdzenie, czy kable s niepalne i wolne od halogenków (niewydzielaj ce ich). Powáoki przewodów typu LS (ang. Low Smoke) wydzielaj mi- nimaln ilo ü dymu. Uzyskujemy przez to okoáo 90% widoczno ü w trakcie po aru. Ma to zasadnicze znaczenie podczas akcji ewakuacyjnej i ratowniczej, gdy trakty
  • 23. Rozdziaä 2. i Przewodowe media transmisyjne 43 Rysunek 2.20. Kabel F/UTP (Legrand) Rysunek 2.21. Kabel SF/UTP(Legrand) komunikacyjne (droga ucieczki) s widoczne (niskie zadymienie). W przypadku po- wáoki z PCV widoczno ü ograniczona jest do 10%, co znacznie utrudnia poruszanie si w ci gach komunikacyjnych. Dodatkowo substancje wydzielane w trakcie spalania s szkodliwe dla organizmu. Wielkim zagro eniem w przypadku PCV jest mo liwo ü przeniesienia si po aru na inne kondygnacje poprzez przepusty w stropach i cianach. Tabela 2.9 to zestawienie popularnych kabli instalacyjnych uwzgl dniaj ce rodzaj do- st pnych powáok. Tabela 2.9. Zestawienie popularnych kabli instalacyjnych Typ kabla Powäoka kabla Popularne däugo ci Kat. 5e U/UTP PVC i LS0H 500 m szpula, 305 m karton Kat. 6 U/UTP PVC i LS0H 500 m szpula Kat. 6 U/FTP LSFR0H 500 m szpula Kat. 5e F/UTP PVC i LS0H 500 m szpula, 305 m karton Kat. 5e SF/UTP PVC i LSFR0H 500 m szpula Kat. 6 S/FTP LS0H 500 m szpula Kat. 7 S/FTP LSFR0H 500 m szpula
  • 24. 44 Okablowanie strukturalne sieci. Teoria i praktyka Kable z powáok LS0H speániaj wymagania ochrony przeciwpo arowej. Mog — a w zasadzie powinny — byü stosowane wewn trz budynków. Wyró niamy po- wáoki typu LS: LS0H (ang. Low Smoke Zero Halogen) oraz LSFR0H (ang. Low Smoke Fire-Resistant Zero Halogen). Ten pierwszy rodzaj podczas spalania nie wydziela dymu ani truj cych halogenków. Powáoka typu LSF0H dodatkowo posiada wáa ciwo ci sa- mogasn ce — po znikni ciu ródáa ognia przewód przestaje si paliü. Tabela 2.10 jest zestawieniem rodzajów powáok oraz norm, jakie powinny speániaü. Tabela 2.10. Powáoki przewodów a normy Powäoka Norma PVC IEC 60332-1 (ang. Flame-retriant) IEC 601034 (ang. Low smoke) IEC 60332-1 (ang. Flame-retardant) LS0H EC 60754-1 (ang. Halogen-free) IEC 601034 (ang. Low smoke) IEC 60332-3c (ang. Flame-retardant) LSFR0H IEC 60754-1 (ang. Halogen-free) Dokonuj c zakupu kabla UTP, nale y zwróciü uwag na kilka ni ej wymienionych elementów. Parametry elektryczne: rezystancja, np. podawana w :/km, oraz propagacja. Parametry mechaniczne: liczba par, rednica przewodnika, rednica przewodnika w izolacji, zewn trzna rednica kabla, rodzaj powáoki, dopuszczalny promie zgi cia, waga wraz z opakowaniem. Parametry transmisyjne: NEXT, PS NEXT, FEXT, ELFEXT, ACR, Return Loss, cz stotliwo ü kabla oraz maksymalne táumienie. Oto krótki opis parametrów transmisyjnych. Return Loss to straty odbiciowe. Parametr ten definiuje stosunek mocy sygnaáu wpro- wadzanego do medium (toru) transmisyjnego do mocy sygnaáu odbitego. Sygnaá odbity (echo) powstaje na skutek niedopasowania impedancji lub nieregularno ci w á czu (wady wtyczek i gniazd). Jest to bardzo wa ny parametr, który okre la poziom szko- dliwej fali zwrotnej. ACR (ang. Attenuation to Crosstalk Ratio) jest to parametr wyliczany, który po red- nio okre la jako ü kabla. Je eli ACR jest mniejszy od 0, odbiornik zinterpretuje szum jako sygnaá u yteczny. Transmisja nie zostanie zdekodowana. Cz stotliwo ü kabla (ang. Frequency) to parametr wyra any w MHz. Maksymalne táumienie (ang. Max. Attenuation) — warto ü wyra ana jest w dB/100m.
  • 25. Rozdziaä 2. i Przewodowe media transmisyjne 45 NEXT (ang. Near-End Crosstalk) jest to przesáuch zbli ny mi dzy dwiema parami skr tek znajduj cymi si w tym samym kablu. Okre la ró nic mocy sygnaáu nada- wanego w parze zakáócaj cej i sygnaáu powstaáego w parze zakáócanej. Pomiar NEXT jest mierzony po stronie nadajnika w torze transmisyjnym. Parametr ten mierzony jest w decybelach (dB). PS NEXT (ang. Power Sum NEXT) to parametr okre laj cy przesáuch NEXT skumu- lowany (indukowany) w jednej parze, odzwierciedlaj cy wpáyw na ni sumy sygnaáu trzech pozostaáych par skr tek. FEXT (ang. Far-End Crosstalk) to przesáuch zdalny. Pomiaru dokonuje si na ko cu linii transmisyjnej, przy odbiorniku. Jego warto ü jest zale na od táumienia — dáugo- ci toru. ELFEXT (ang. Equal-Level Far End Crosstalk) to ró nica mi dzy warto ci FEXT a táumienia dla okre lonego toru transmisyjnego. Nie jest zale ny od dáugo ci linii. Nierozerwalnie z kablami UTP wi si terminy sekwencji i polaryzacji. Sekwencja organizuje porz dek yá kabla, a polaryzacja definiuje ksztaát gniazd i wtyczek. Wi cej informacji na ten temat znajduje si w rozdziale 3. Uziemienie przewodów ekranowanych jest niezbödnym warunkiem skutecznego wy- konania okablowania F/UTP. Ekran kabla wychwytuje wszelkie zakäócenia napäywa- jñce z zewnñtrz. W przypadku braku uziemienia nie „odprowadzi” ich do potencjaäu (ziemi). Nieprawidäowe uziemienie bödzie ródäem prñdu wyrównawczego, który po- päynie przez ekran. Wtedy wydajno è kabla F/UTP mo e spa è poni ej poziomu przewodu U/UTP. Dlatego te wymagana jest czösta konserwacja punktów uziemie- nia (dla sygnaäu cyfrowego sñ to maksymalnie trzy punkty na jednñ liniö transmi- syjnñ), gdy na äñczach mechanicznych mo e wystñpiè zjawisko korozji galwanicznej (w miejscach poäñczenia ró nych metali). wiatäowody Gratuluj zainteresowania tym niezmiernie ciekawym i wdzi cznym medium. wiatáo- wody (ang. Fiber Optic Cable) stanowi przyszáo ü teleinformatyki i nikt nie neguje konieczno ci migracji w tym kierunku. Byü mo e wkrótce kable wiatáowodowe za- st pi wi kszo ü kabli miedzianych w infrastrukturach informatycznych. Dlaczego wiatáowód? Do najcz ciej wymienianych powodów mo emy zaliczyü:  du przepustowo ü,  odporno ü na zakáócenia (elektromagnetyczne),  bezpiecze stwo sygnaáu (stosunkowo trudno „podsáuchaü” dane przesyáane wiatáowodem),