Проектирование ЛВС предприятий

Маркерный метод доступа к разделяемой среде. Бескабельные каналы связи. Репитеры и концентраторы в ЛВС. Выбор размера сети и ее структуры. Изучение роли интерфейсов, стеков протоколов в локальных вычислительных сетях. Топология и тип кабельной системы.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 18.06.2013
Размер файла 452,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

маркерный бескабельный интерфейс репитер концентратор

Введение

1. Теоретическая часть

1.1 Протоколы, интерфейсы, стеки протоколов

1.2 Маркерный метод доступа к разделяемой среде

1.3 Бескабельные каналы связи

1.4 Репитеры и концентраторы в ЛВС

2. Аналитическая часть

2.1 Выбор размера сети и ее структуры

2.2 Оценка конфигурации сети

2.3 Выбор необходимого оборудования

2.4 Выбор сетевых программных средств

Заключение

Список использованных источников

Введение

Курс «Вычислительные системы сети и телекоммуникации» предусматривает изучение принципов построения вычислительных машин, а также вычислительных систем и сетей на их основе.

Целью работы является закрепление теоретических знаний по дисциплине и приобретение практических навыков в проектировании ЛВС предприятий.

Для решения поставленной цели в работе детально рассматриваются следующие теоретические вопросы:

роль протоколов, интерфейсов, стеков протоколов в локальных вычислительных сетях;

маркерный метод доступа к разделяемой среде;

бескабельные каналы связи в ЛВС;

репитеры и концентраторы в ЛВС.

В аналитической части будет спроектирована локальная вычислительная сеть, при этом будут решаться следующие задачи:

выбор сетевой архитектуры для компьютерной сети - метода доступа, топологии, типа кабельной системы;

расчет работоспособности локальной сети;

выбор подходящего сетевого оборудования;

выбор сетевого программного обеспечения.

1. Теоретическая часть

1.1 Протоколы, интерфейсы, стеки протоколов

Компьютерные сети, как правило, состоят из различного оборудования разных производителей, и без принятия всеми производителями общепринятых правил построения ПК и сетевого оборудования, обеспечить нормальное функционирование сетей было бы невозможно. То есть для обеспечения нормального взаимодействия этого оборудования в сетях необходим единый унифицированный стандарт, который определял бы алгоритм передачи информации в сетях. В современных вычислительных сетях роль такого стандарта выполняют сетевые протоколы.

В связи с тем, что описать единым протоколом взаимодействия между устройствами в сети не представляется возможным, то необходимо разделить процесс сетевого взаимодействия на ряд концептуальных уровней (модулей) и определить функции для каждого модуля и порядок их взаимодействия, применив метод декомпозиции.

Используется многоуровневый подход метода декомпозиции, в соответствии с которым множество модулей решающих частные задачи упорядочивают по уровням образующим иерархию, процесс сетевого взаимодействия можем представить в виде иерархически организованного множества модулей.

Многоуровневое представление средств сетевого взаимодействия имеет свою специфику, связанную с тем, что в процессе обмена сообщениями участвуют две стороны, то есть необходимо организовать согласованную работу двух иерархий, работающих на разных компьютерах.

Рисунок 1. Взаимодействие интерфейсов и протоколов

Оба участника сетевого обмена должны принять множество соглашений. Соглашения должны быть приняты для всех уровней, начиная от самого низкого - уровня передачи битов - до самого высокого, реализующего сервис для пользователя. Декомпозиция предполагает четкое определение функции каждого уровня и интерфейсов между уровнями.

Взаимодействие одноименных функциональных уровней по горизонтали осуществляется посредством протокола. Протоколом называется набор правил и методов взаимодействия одноименных функциональных уровней объектов сетевого обмена.

Взаимодействия функциональных уровней по вертикали осуществляется через интерфейсы. Интерфейс определяет набор функций, которые нижележащий уровень предоставляет вышележащему уровню.

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней - как правило, чисто программными средствами. Протоколы реализуются не только компьютерами, но и другими сетевыми устройствами - концентраторами, мостами, коммутаторами, маршрутизаторами и т.д. В зависимости от типа устройств в нем должны быть встроенные средства, реализующие тот или иной набор протоколов.

Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов. В сети Интернет базовым набором протоколов является стек протоколов TCP/IP.

Следует различать стек протоколов OSI и модель OSI. В то время, как модель OSI концептуально определяет процедуру взаимодействия открытых систем, декомпозируя задачу на 7 уровней, стандартизирует назначение каждого уровня и вводит стандартные названия уровней, стек OSI - это набор вполне конкретных спецификаций протоколов, образующих согласованный стек протоколов.

По вполне очевидным причинам стек OSI в отличие от других стандартных стеков полностью соответствует модели взаимодействия OSI, он включает спецификации для всех семи уровней модели взаимодействия открытых систем.

Стек TCP/IP, называемый также стеком DoD и стеком Internet, является одним из наиболее популярных и перспективных стеков коммуникационных протоколов. Если в настоящее время он распространен в основном в сетях с ОС UNIX, то реализация его в последних версиях сетевых операционных систем для персональных компьютеров (Windows NT, NetWare) является хорошей предпосылкой для быстрого роста числа установок стека TCP/IP.

Стек был разработан по инициативе Министерства обороны США (Department of Defence, DoD) более 20 лет назад для связи экспериментальной сети ARPAnet с другими сателлитными сетями как набор общих протоколов для разнородной вычислительной среды.

Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно.

Протоколы TCP/IP делятся на 4 уровня.

Самый нижний (уровень IV) - уровень межсетевых интерфейсов - соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных каналов это Ethernet, Token Ring, FDDI, для глобальных каналов - собственные протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP/PPP, которые устанавливают соединения типа "точка - точка" через последовательные каналы глобальных сетей, и протоколы территориальных сетей X.25 и ISDN. Разработана также специальная спецификация, определяющая использование технологии ATM в качестве транспорта канального уровня.

Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, который занимается передачей дейтаграмм с использованием различных локальных сетей, территориальных сетей X.25, линий специальной связи и т. п. В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IP является дейтаграммным протоколом.

К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизатором и шлюзом, системой-источником и системой-приемником, то есть для организации обратной связи. С помощью специальных пакетов ICMP сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п.

Следующий уровень (уровень II) называется основным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает устойчивое виртуальное соединение между удаленными прикладными процессами. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным методом, то есть без установления виртуального соединения, и поэтому требует меньших накладных расходов, чем TCP.

Верхний уровень (уровень I) называется прикладным. За долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и сервисов прикладного уровня. К ним относятся такие широко используемые протоколы, как протокол копирования файлов FTP, протокол эмуляции терминала telnet, почтовый протокол SMTP, используемый в электронной почте сети Internet и ее российской ветви РЕЛКОМ, гипертекстовые сервисы доступа к удаленной информации, такие как WWW и многие другие.

1.2 Маркерный метод доступа к разделяемой среде

В сетях с маркерным методом доступа право на доступ к среде передается циклически от станции к станции по логическому кольцу. Кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер (токен).

Получив маркер, станция анализирует его, при необходимости модифицирует и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой.

При поступлении кадра данных к одной или нескольким станциям, эти станции копируют для себя этот кадр и вставляют в этот кадр подтверждение приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и выдает новый маркер для обеспечения возможности другим станциям сети передавать данные.

На рисунке 2 описанный алгоритм доступа к среде иллюстрируется временной диаграммой. Здесь показана передача пакета А в кольце, состоящем из 6 станций, от станции 1 к станции 3.

Рисунок 2. Принцип маркерного доступа

Время удержания одной станцией маркера ограничивается тайм-аутом удержания маркера, после истечение которого станция обязана передать маркер далее по кольцу.

В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80 % от номинальной.

Для различных видов сообщений передаваемым данным могут назначаться различные приоритеты.

Каждая станция имеет механизмы обнаружения и устранения неисправностей сети, возникающих в результате ошибок передачи или переходных явлений (например, при подключении и отключении станции).

Не все станции в кольце равны. Одна из станций обозначается как активный монитор, что означает дополнительную ответственность по управлению кольцом. Активный монитор осуществляет управление тайм-аутом в кольце, порождает новые маркеры (если необходимо), чтобы сохранить рабочее состояние, и генерирует диагностические кадры при определенных обстоятельствах. Активный монитор выбирается, когда кольцо инициализируется, и в этом качестве может выступить любая станция сети. Если монитор отказал по какой-либо причине, существует механизм, с помощью которого другие станции (резервные мониторы) могут договориться, какая из них будет новым активным монитором.

Маркер

Кадр маркера состоит из трех полей, каждое длиной в один байт.

Поле начального ограничителя появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле состоит из уникальной серии электрических импульсов, которые отличаются от тех импульсов, которыми кодируются единицы и нули в байтах данных. Поэтому начальный ограничитель нельзя спутать ни с какой битовой последовательностью.

Поле контроля доступа. Разделяется на четыре элемента данных: PPP T M RRR, где PPP - биты приоритета, T - бит маркера, M - бит монитора, RRR - резервные биты.

Каждый кадр или маркер имеет приоритет, устанавливаемый битами приоритета (значение от 0 до 7, 7 - наивысший приоритет). Станция может воспользоваться маркером, если только она получила маркер с приоритетом, меньшим или равным, чем ее собственный. Сетевой адаптер станции, если ему не удалось захватить маркер, помещает свой приоритет в резервные биты маркера, но только в том случае, если записанный в резервных битах приоритет ниже его собственного. Эта станция будет иметь преимущественный доступ при последующем поступлении к ней маркера.

Схема использования приоритетного метода захвата маркера показана на рисунке 3. Сначала монитор помещает в поле текущего приоритета P максимальное значение приоритета, а поле резервного приоритета R обнуляется (маркер 7110). Маркер проходит по кольцу, в котором станции имеют текущие приоритеты 3, 6 и 4. Так как эти значения меньше, чем 7, то захватить маркер станции не могут, но они записывают свое значение приоритета в поле резервного приоритета, если их приоритет выше его текущего значения. В результате маркер возвращается к монитору со значением резервного приоритета R = 6. Монитор переписывает это значение в поле P, а значение резервного приоритета обнуляет, и снова отправляет маркер по кольцу. При этом обороте его захватывает станция с приоритетом 6 - наивысшим приоритетом в кольце в данный момент времени.

Бит маркера имеет значение 0 для маркера и 1 для кадра.

Бит монитора устанавливается в 1 активным монитором и в 0 любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора в 1, то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца. Если это маркер, то активный монитор переписывает приоритет из резервных битов полученного маркера в поле приоритета. Поэтому при следующем проходе маркера по кольцу его захватит станция, имеющая наивысший приоритет.

Поле конечного ограничителя - последнее поле маркера. Так же, как и поле начального ограничителя, это поле содержит уникальную серию электрических импульсов, которые нельзя спутать с данными. Кроме отметки конца маркера это поле также содержит два подполя: бит промежуточного кадра и бит ошибки. Эти поля относятся больше к кадру данных, который рассматривается на рисунке 3.

Рисунок 3. Приоритеты в кольце Token Ring

Кадр данных

Кадр данных состоит из нескольких групп полей:

последовательность начала кадра;

адрес получателя;

адрес отправителя;

данные;

последовательность контроля кадра;

последовательность конца кадра.

Кадр данных может переносить данные либо для управления кольцом (данные MAC-уровня), либо пользовательские данные (LLC-уровня). Стандарт Token Ring определяет 6 типов управляющих кадров MAC-уровня. Поле "последовательность начала кадра" определяет тип кадра (MAC или LLC) и, если он определен как MAC, то поле также указывает, какой из шести типов кадров представлен данным кадром.

Назначение этих шести типов кадров следующее.

Чтобы удостовериться, что ее адрес уникальный, станция посылает кадр "Тест дублирования адреса", когда впервые присоединяется к кольцу.

Чтобы сообщить другим станциям, что он еще жив, активный монитор запускает кадр "Активный монитор существует" так часто, как только может.

Кадр "Существует резервный монитор" отправляется любой станцией, не являющейся активным монитором.

Резервный монитор отправляет "Маркеры заявки", когда подозревает, что активный монитор отказал. Резервные мониторы затем договариваются между собой, какой из них станет новым активным монитором.

Станция отправляет кадр "Сигнал" в случае возникновения серьезных сетевых проблем, таких как оборванный кабель, или при обнаружении станции, передающей кадры без ожидания маркера. Определяя, какая станция отправляет кадр сигнала, диагностирующая программа может локализовать проблему.

Кадр "Очистка" отправляется после того, как произошла инициализация кольца, и новый активный монитор заявляет о себе.

Каждый кадр (MAC или LLC) начинается с "последовательности начала кадра", которая содержит три поля:

Начальный ограничитель, такой же, как и для маркера;

Управление доступом, также совпадает для кадров и для маркеров;

Контроль кадра - это однобайтовое поле, содержащее два подполя - тип кадра и идентификатор управления MAC: 2 бита типа кадра имеют значения 00 для кадров MAC и 01 для кадров LLC. Биты идентификатора управления MAC определяют тип кадра управления кольцом из приведенного выше списка 6-ти управляющих кадров MAC.

Адрес получателя (либо 2, либо 6 байтов). Первый бит определяет групповой или индивидуальный адрес как для 2-х байтовых, так и для 6-ти байтовых адресов. Второй бит в 6-ти байтовых адресах говорит, назначен адрес локально или глобально.

Адрес отправителя имеет тот же размер и формат, что и адрес получателя.

1.3 Бескабельные каналы связи

Кроме кабельных каналов в компьютерных сетях иногда используются также бескабельные каналы. Их главное преимущество состоит в том, что не требуется никакой прокладки проводов (не надо делать отверстий в стенах, закреплять кабель в трубах и желобах, прокладывать его под фальшполами, над подвесными потолками или в вентиляционных шахтах, искать и устранять повреждения). К тому же компьютеры сети можно легко перемещать в пределах комнаты или здания, так как они ни к чему не привязаны.

Радиоканал использует передачу информации по радиоволнам, поэтому теоретически он может обеспечить связь на многие десятки, сотни и даже тысячи километров. Скорость передачи достигает десятков мегабит в секунду (здесь многое зависит от выбранной длины волны и способа кодирования).

Особенность радиоканала состоит в том, что сигнал свободно излучается в эфир, он не замкнут в кабель, поэтому возникают проблемы совместимости с другими источниками радиоволн (радио- и телевещательными станциями, радарами, радиолюбительскими и профессиональными передатчиками и т.д.). В радиоканале используется передача в узком диапазоне частот и модуляция информационным сигналом сигнала несущей частоты.

Главным недостатком радиоканала является его плохая защита от прослушивания, так как радиоволны распространяются неконтролируемо. Другой большой недостаток радиоканала - слабая помехозащищенность.

Для локальных беспроводных сетей (WLAN - Wireless LAN) в настоящее время применяются подключения по радиоканалу на небольших расстояниях (обычно до 100 метров) и в пределах прямой видимости. Чаще всего используются два частотных диапазона - 2,4 ГГц и 5 ГГц. Скорость передачи - до 54 Мбит/с (в 2009-м году утвердили стандарт 802.11n, который позволял достигать скорость 150Мбит/с при одной антенне и даже более при большем количестве антенн). Распространен вариант со скоростью 11 Мбит/с.

Сети WLAN позволяют устанавливать беспроводные сетевые соединения на ограниченной территории (обычно внутри офисного или университетского здания или в таких общественных местах, как аэропорты). Они могут использоваться во временных офисах или в других местах, где прокладка кабелей неосуществима, а также в качестве дополнения к имеющейся проводной локальной сети, призванного обеспечить пользователям возможность работать перемещаясь по зданию.

Популярная технология Wi-Fi (Wireless Fidelity) позволяет организовать связь между компьютерами числом от 2 до 15 с помощью концентратора (называемого точкой доступа, Access Point, AP)(рисунок 4), или нескольких концентраторов, если компьютеров от 10 до 50. Кроме того, эта технология дает возможность связать две локальные сети на расстоянии до 25 километров с помощью мощных беспроводных мостов. Для примера на рисунке показано объединение компьютеров с помощью одной точки доступа. Важно, что многие мобильные компьютеры (ноутбуки) уже имеют встроенный контроллер Wi-Fi, что существенно упрощает их подключение к беспроводной сети.

Рисунок 4. Объединение компьютеров с помощью технологии Wi-Fi

Радиоканал широко применяется в глобальных сетях, как для наземной, так и для спутниковой связи. В этом применении у радиоканала нет конкурентов, так как радиоволны могут дойти до любой точки земного шара.

Инфракрасный канал также не требует соединительных проводов, так как использует для связи инфракрасное излучение (подобно пульту дистанционного управления домашнего телевизора). Главное его преимущество по сравнению с радиоканалом - нечувствительность к электромагнитным помехам, что позволяет применять его, например, в производственных условиях, где всегда много помех от силового оборудования. Правда, в данном случае требуется довольно высокая мощность передачи, чтобы не влияли никакие другие источники теплового (инфракрасного) излучения. Плохо работает инфракрасная связь и в условиях сильной запыленности воздуха.

Скорости передачи информации по инфракрасному каналу обычно не превышают 5--10 Мбит/с, но при использовании инфракрасных лазеров может быть достигнута скорость более 100 Мбит/с. Секретность передаваемой информации, как и в случае радиоканала, не достигается, также требуются сравнительно дорогие приемники и передатчики. Все это приводит к тому, что применяют инфракрасные каналы в локальных сетях довольно редко. В основном они используются для связи компьютеров с периферией (интерфейс IrDA).

Инфракрасные каналы делятся на две группы:

Каналы прямой видимости, в которых связь осуществляется на лучах, идущих непосредственно от передатчика к приемнику. При этом связь возможна только при отсутствии препятствий между компьютерами сети. Зато протяженность канала прямой видимости может достигать нескольких километров.

Каналы на рассеянном излучении, которые работают на сигналах, отраженных от стен, потолка, пола и других препятствий. Препятствия в данном случае не помеха, но связь может осуществляться только в пределах одного помещения.

Если говорить о возможных топологиях, то наиболее естественно все беспроводные каналы связи подходят для топологии типа шина, в которой информация передается одновременно всем абонентам. Но при использовании узконаправленной передачи и/или частотного разделения по каналам можно реализовать любые топологии (кольцо, звезда, комбинированные топологии) как на радиоканале, так и на инфракрасном канале.

WiMAX (англ. Worldwide Interoperability for Microwave Access) -- телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов). Основана на стандарте IEEE 802.16, который также называют Wireless MAN (WiMAX следует считать жаргонным названием, так как это не технология, а название форума, на котором Wireless MAN и был согласован).

Фиксированный и мобильный вариант WiMAX

Набор преимуществ присущ всему семейству WiMAX, однако его версии существенно отличаются друг от друга. Разработчики стандарта искали оптимальные решения как для фиксированного, так и для мобильного применения, но совместить все требования в рамках одного стандарта не удалось. Хотя ряд базовых требований совпадает, нацеленность технологий на разные рыночные ниши привела к созданию двух отдельных версий стандарта (вернее, их можно считать двумя разными стандартами). Каждая из спецификаций WiMAX определяет свои рабочие диапазоны частот, ширину полосы пропускания, мощность излучения, методы передачи и доступа, способы кодирования и модуляции сигнала, принципы повторного использования радиочастот и прочие показатели. А потому WiMAX-системы, основанные на версиях стандарта IEEE 802.16 e и d, практически несовместимы. Краткие характеристики каждой из версий приведены ниже.

802.16-2004 (известен также как 802.16d и фиксированный WiMAX). Спецификация утверждена в 2004 году. Используется ортогональное частотное мультиплексирование (OFDM), поддерживается фиксированный доступ в зонах с наличием либо отсутствием прямой видимости. Пользовательские устройства представляют собой стационарные модемы для установки вне и внутри помещений, а также PCMCIA-карты для ноутбуков. В большинстве стран под эту технологию отведены диапазоны 3,5 и 5 ГГц.

802.16-2005 (известен также как 802.16e и мобильный WiMAX). Спецификация утверждена в 2005 году. Это -- новый виток развития технологии фиксированного доступа (802.16d). Оптимизированная для поддержки мобильных пользователей версия поддерживает ряд специфических функций, таких как хэндовер, idle mode и роуминг. Применяется масштабируемый OFDM-доступ (SOFDMA), возможна работа при наличии либо отсутствии прямой видимости. Планируемые частотные диапазоны для сетей Mobile WiMAX таковы: 2,3-2,5; 2,5-2,7; 3,4-3,8 ГГц.

Основное различие двух технологий состоит в том, что фиксированный WiMAX позволяет обслуживать только «статичных» абонентов, а мобильный ориентирован на работу с пользователями, передвигающимися со скоростью до 150 км/ч. Мобильность означает наличие функций роуминга и «бесшовного» переключения между базовыми станциями при передвижении абонента (как происходит в сетях сотовой связи). В частном случае мобильный WiMAX может применяться и для обслуживания фиксированных пользователей.

1.4 Репитеры и концентраторы в ЛВС

Репитеры (повторители) ретранслируют приходящие на них (на их порты) сигналы, восстанавливают их амплитуду и форму, что позволяет увеличивать длину сети.

Если длина сети превышает максимальную длину сегмента сети, необходимо разбить сеть на несколько (до пяти) сегментов, соединив их через репитер.

Конструктивно репитер может быть выполнен либо в виде отдельной конструкции со своим блоком питания, либо в виде платы, вставляемой в слот расширения материнской платы компьютера.

Репитер в виде отдельной конструкции стоит дороже, но он может быть использован для соединения сегментов Ethernet, выполненных как на тонком, так и на толстом кабеле, так как он имеет и коаксиальные разъемы, и разъемы для подключения трансиверного кабеля. С помощью этого репитера можно даже соединить в единую сеть сегменты, выполненные и на тонком, и на толстом кабеле.

Репитер в виде платы имеет только коаксиальные разъемы и поэтому может соединять только сегменты на тонком коаксиальном кабеле. Однако он стоит дешевле, и не требует отдельной розетки для подключения электропитания.

Один из недостатков встраиваемого в рабочую станцию репитера заключается в том, чтобы для обеспечения круглосуточной работы сети станция с репитером также должна работать круглосуточно. При выключении питания связь между сегментами сети будет нарушена.

Функции репитера заключаются в физическом разделении сегментов сети и обеспечении восстановления пакетов, передаваемых из одного сегмента сети в другой.

Репитер повышает надежность сети, так как отказ одного сегмента (например, обрыв кабеля) не сказывается на работе других сегментов. Однако, разумеется, через поврежденный сегмент данные проходить не могут.

Концентраторы

Согласно классификационной базовой эталонной модели взаимодействия открытых систем сетевые (кабельные) концентраторы относятся к аппаратным средствам физического уровня передачи информации. Их основное назначение - коммутация линии связи, фильтрация, ретрансляция и усиление передаваемых сигналов в локальных сетях. Концентраторы, реализующие различные сетевые технологии, работают с различными видами носителей: коаксиальными кабелями, кабелями с экранированной и неэкранированной витой парой, волоконно-оптическими линиями связи.

Использование кабельных концентраторов позволяет увеличить количество абонентов сети и расстояние между ними. В некоторых системах через концентраторы осуществляется доступ компьютеров к сети, в других их используют для изменения топологии сети и линии связи.

Среди концентраторов выделяют активные, пассивные и гибридные. Активные концентраторы регенерируют и передают сигналы так же, как это делают повторители сигналов или репитеры. Иногда их называют многопортовыми репитерами - они имеют от 8 до 12 портов для подключения компьютеров. Пассивные концентраторы (например монтажные панели или коммутирующие блоки) пропускают через себя сигнал как узлы коммутации, не усиливая и не восстанавливая его. Пассивные концентраторы не нужно подключать к источнику питания. Гибридными называют концентраторы, к которым можно подключать кабели различных типов. Сети, построенные на концентраторах, легко расширить, если подключить дополнительные концентраторы.

Использование концентраторов даёт ряд преимуществ: разрыв кабеля в сети с обычной топологией «линейная шина» приводит к «падению» всей сети. В то время как разрыв кабеля, подключённого к концентратору, нарушает работу только данного сегмента. Остальные сегменты остаются работоспособными;

простота изменения и расширения сети: достаточно просто подключить ещё один компьютер или концентратор;

использование различных портов для подключения кабелей разных типов;

централизованный контроль за работой сети и сетевым трафиком: во многих сетях активные концентраторы наделены диагностическими возможностями, позволяющими определять работоспособность соединения.

Репитеры (повторители), как уже отмечалось, ретранслируют приходящие на них (на их порты) сигналы, восстанавливают их амплитуду и форму, что позволяет увеличивать длину сети. То же самое делают и простейшие репитерные концентраторы. Но помимо этой основной функции концентраторы Ethernet и Fast Ethernet обычно выполняют еще ряд функций по обнаружению и исправлению некоторых простейших ошибок сети. К этим ошибкам относятся следующие:

ложная несущая (FCE - False Carrier Event);

множественные коллизии (ЕСЕ - Excessive Collision Error);

затянувшаяся передача (Jabber).

Все эти ошибки могут вызываться неисправностями оборудования абонентов, высоким уровнем шумов и помех в кабеле, плохими контактами в разъемах и т.д.

Кроме перечисленных функций концентратор также активно способствует обнаружению любых коллизий в сети. При одновременном поступлении на его порты двух и более пакетов он, как и любой абонент, усиливает столкновение путем передачи во все порты сигнала «Пробка» в течение 32 битовых интервалов. В результате все передающие абоненты всех сегментов обязательно обнаруживают факт коллизии и прекращают свою передачу.

Таким образом, даже самый простой репитерный концентратор представляет собой довольно сложное устройство, позволяющее автоматически устранять некоторые неисправности и временные сбои, то есть концентратор не только объединяет точки включения кабелей сети, но и активно улучшает условия обмена, повышает производительность сети, отключая время от времени неисправные или неустойчиво работающие сегменты.

2. Аналитическая часть

2.1 Выбор размера сети и ее структуры

Перед нами поставлена задача, спроектировать локальную вычислительную сеть предприятия. Исходные данные для разработки структурной схемы локальной вычислительной сети таковы:

Скорость передачи - 10 Мбит.

Число зданий-2.

Расстояние между зданиями-800.

Число этажей в каждом здании (число подразделений)-6.

Число комнат на этаже (число рабочих групп в каждом подразделении)-6.

Число компьютеров в каждой комнате (в каждой рабочей группе)-13.

Максимальная длинна кабеля на этаже-95м.

Термин размер сети включает в себя как количество объединяемых в сеть компьютеров, так и расстояния между ними.

Количество компьютеров в сети равно 2*6*6*13=936 компьютеров. Прибавим к этому числу 40% на развитие и расширение сети и сетевое оборудование которое возможно будет использоваться - сетевые принтеры, сетевые хранилища данных и т.п. Из соображений безопасности некоторые компьютеры не будут подключены к сети и перенос информации на них осуществляется с помощью съемных носителей.

Итоговое количество компьютеров для которых будет осуществляться проектирование сети - 1300.

Топология сети обуславливает её характеристики. Выбор той или иной топологии влияет:

на состав необходимого сетевого оборудования;

характеристики сетевого оборудования;

возможности расширения сети;

способ управления сетью.

Под топологией вычислительной сети понимается способ соединения её отдельных компонентов (компьютеров, серверов, принтеров и т.д.). Различают три основных топологии:

топология типа «звезда»;

топология типа «кольцо»;

топология типа «общая шина».

При использовании топологии типа «звезда» информация между клиентами сети передается через единый центральный узел (рис. 5).

Размещено на http://www.allbest.ru/

Рисунок 5. Топология типа «звезда»

В качестве центрального узла может выступать сервер (при модели с выделенным сервером) или специальное устройство - концентратор (при одноранговой сети).

Преимущества данной топологии состоят в следующем:

высокое быстродействие сети, так как общая производительность сети зависит только от производительности центрального узла;

отсутствие столкновения передаваемых данных, так как данные между рабочей станцией и сервером передаются по отдельному каналу, не затрагивая другие компьютеры.

выход из строя одной рабочей станции не отражается на работе всей сети в целом;

хорошая масштабируемость сети;

лёгкий поиск неисправностей и обрывов в сети;

высокая производительность сети (при условии правильного проектирования);

гибкие возможности администрирования.

Однако помимо достоинств у данной топологии есть и недостатки:

выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом;

для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;

конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

При топологии типа «кольцо» все компьютеры подключаются к линии, замкнутой в кольцо. Сигналы передаются по кольцу в одном направлении и проходят через каждый компьютер (рис. 6).

Размещено на http://www.allbest.ru/

Рисунок 6. Топология типа «кольцо»

Передача информации в такой сети происходит следующим образом. Маркер (специальный сигнал) последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, которому требуется передать данные. Получив маркер, компьютер создает так называемый «пакет», в который помещает адрес получателя и данные, а затем отправляет этот пакет по кольцу. Данные проходят через каждый компьютер, пока не окажутся у того, чей адрес совпадает с адресом получателя.

После этого принимающий компьютер посылает источнику информации подтверждение факта получения данных. Получив подтверждение, передающий компьютер создает новый маркер и возвращает его в сеть.

Преимущества топологии типа «кольцо» состоят в следующем:

пересылка сообщений является очень эффективной, т.к. можно отправлять несколько сообщений друг за другом по кольцу, компьютер, отправив первое сообщение, может отправлять за ним следующее сообщение, не дожидаясь, когда первое достигнет адресата;

протяженность сети может быть значительной, компьютеры могут подключаться к друг к другу на значительных расстояниях, без использования специальных усилителей сигнала.

К недостаткам данной топологии относятся:

низкая надёжность сети, так как отказ любого компьютера влечёт за собой отказ всей системы;

для подключения нового клиента необходимо отключить работу сети;

при большом количестве клиентов скорость работы в сети замедляется, так как вся информация проходит через каждый компьютер, а их возможности ограничены.

общая производительность сети определяется производительностью самого медленного компьютера.

При топологии типа «общая шина» все клиенты подключены к общему каналу передачи данных (рис. 7). При этом они могут непосредственно вступать в контакт с любым компьютером, имеющимся в сети.

Размещено на http://www.allbest.ru/

Рисунок 7. Топология типа «общая шина»

Передача информации в данной сети происходит следующим образом. Данные в виде электрических сигналов передаются всем компьютерам сети. Однако информацию принимает только тот компьютер, адрес которого соответствует адресу получателя. Причём в каждый момент времени только один компьютер может вести передачу данных.

Преимущества топологии общая шина:

вся информация находится в сети и доступна каждому компьютеру;

рабочие станции можно подключать независимо друг от друга, при подключении нового абонента нет необходимости останавливать передачу информации в сети;

построение сетей на основе топологии «общая шина» обходится дешевле, так как отсутствуют затраты на прокладку дополнительных линий при подключении нового клиента.

сеть обладает высокой надёжностью, т.к. работоспособность сети не зависит от работоспособности отдельных компьютеров.

К недостаткам топологии типа «общая шина» относятся:

низкая скорость передачи данных, т.к. вся информация циркулирует по одному каналу (шине);

быстродействие сети зависит от числа подключенных компьютеров - чем больше компьютеров подключено к сети, тем медленнее идёт передача информации от одного компьютера к другому;

для сетей, построенных на основе данной топологии, характерна низкая безопасность, так как информация на каждом компьютере может быть доступна с любого другого компьютера.

Итак, были рассмотрены основные топологии ЛВС. Однако на практике при создании ЛВС организации могут одновременно использоваться сочетание нескольких топологий. Например, компьютеры в одном отделе могут быть соединены по схеме «звезда», а в другом отделе по схеме «общая шина», и между этими отделами проложена линия для связи. Существуют также и комбинированные сети, например, «звезда-шина», «звезда-кольцо».

В стоимость реализации определённой топологии входят как минимум три составляющие:

установка;

решение проблем;

обслуживание сети.

Как правило затраты на прокладку и проверку работоспособности сети превосходят стоимость самой сети. В рассматриваемом случае разница в стоимости реализации любой технологии невелика, поэтому была выбрана топология, установка которой окажется проще.

Для данной сети выбрана наиболее популярная в настоящее время топология «звезда».

Исходя из заданных условий построить сеть можно следующим образом:

- рабочие группы занимают по 1 комнате, их компьютеры объединены между собой репитерными концентраторами;

- подразделения занимают отдельный этаж. Все 6 сетей рабочих групп на этаже подразделения объединены коммутатором;

- в свою очередь 6 сетей подразделений в зданиях также объединяются комутатором здания;

- коммутаторы зданий соединяются между собой маршрутизатором. Этот же маршрутизатор используется для подключения к глобальной сети.

- серверы рабочих групп располагаются в комнатах рабочих групп, серверы подразделений - на этажах подразделений.

Итоговая схема структуры сети изображена на рисунке 8.

Размещено на http://www.allbest.ru/

Рисунок 8. Схема локальной сети предприятия

2.2 Оценка конфигурации сети

При выборе конфигурации сети Ethernet, состоящей из сегментов различных типов, возникает много вопросов, связанных прежде всего с максимально допустимым числом различных элементов. Сеть будет работоспособной только в том случае, если максимальная задержка распространения сигнала в ней не превысит предельной величины. Эта величина определяется выбранным методом управления обменом CSMA/CD, основанным на обнаружении и разрешении коллизий.

Прежде всего отметим, что для получения сложных конфигураций Ethernet из отдельных сегментов применяются концентраторы двух основных типов:

- репитерные концентраторы, которые представляют собой набор репитеров и никак логически не разделяют сегменты, подключенные к ним;

- коммутирующие (switching) концентраторы или коммутаторы, которые предают информацию между сегментами, но не передают конфликты с сегмента на сегмент. В случае более сложных коммутирующих концентраторов конфликты в отдельных сегментах решаются на месте, в самих сегментах, и не распространяются по сети, как в случае более простых репитерных концентраторов. Это имеет принципиальное значение для выбора топологии сети Ethernet, так как используемый в ней метод доступа CSMA/CD предполагает наличие конфликтов и их разрешение, причем общая длина сети как раз и определяется размером зоны конфликта, области коллизии. Таким образом, применение репитерного концентратора не разделяет зону конфликта, в то время как каждый коммутирующий концентратор делит зону конфликта на части. В случае коммутатора оценивать работоспособность надо для каждой части сети отдельно, а в случае репитерных концентраторов надо оценивать работоспособность всей сети в целом.

В данном случае области коллизий сети будут включать в себя сегменты, расположенные в комнатах каждой рабочей группы, и сегмент, связывающий концентратор рабочей группы с коммутатором подразделения. Всего таких областей коллизий будет 72. Именно для них необходимо проводить расчеты работоспособности сети. Широковещательные области будут включать в себя все сегменты сети каждого подразделения и сегмент, связывающий коммутатор подразделения с маршрутизатором предприятия.

Правила модели 1.

Первая модель формулирует набор правил, которые необходимо соблюдать проектировщику сети при соединении отдельных компьютеров и сегментов:

Репитер или концентратор, подключенный к сегменту, снижает на единицу максимально допустимое число абонентов, подключаемых к сегменту.

Полный путь между двумя любым абонентами должен включать в себя не более пяти сегментов, четырех концентраторов (репитеров) и двух трансиверов.

Если путь между абонентами состоит из пяти сегментов и четырех концентраторов (репитеров), то количество сегментов, к которым подключены компьютеры, не должно превышать трех, а остальные сегменты должны просто связывать между собой концентраторы (репитеры). Это так называемое «правило 5-4-3».

Если путь между абонентами состоит из четырех сегментов и трех концентраторов (репитеров), то должны выполняться следующие условия:

- максимальная длинна оптоволоконного кабеля сегмента 10BASE-FL, соединяющего между собой концентраторы (репитеры), не должна превышать 1000 метров;

- максимальная длина оптоволоконного кабеля сегмента 10BASE-FL, соединяющего концентраторы (репитеры) с компьютерами, не должна превышать 400 метров;

- ко всем сегментам могут подключаться компьютеры.

Расчет по модели 2.

Вторая модель, применяемая для оценки конфигурации Ethernet, основана на точном расчете временных характеристик выбранной конфигурации сети. Она иногда позволяет выйти за пределы жестких ограничений модели 1. Применение модели 2 совершенно необходимо в том случае, когда размер проектируемой сети близок к максимально допустимому.

В модели 2 используются две системы расчетов:

- первая система предполагает вычисление двойного (кругового) времени прохождения сигнала по сети и сравнение его с максимально допустимой величиной;

Вторая система проверяет допустимость величины получаемого межкадрового временного интервала, межпакетной щели (IPG-Inter Packet Gap) в сети.

При этом вычисления в обеих системах расчетов ведутся для наихудшего случая, для пути максимальной длинны, то есть для такого пути передаваемого по сети пакета, который требует для своего прохождения максимального времени.

При первой системе расчетов выделяются три типа сегментов:

- начальный сегмент - это сегмент, соответствующий началу пути максимальной длины;

- конечный сегмент-это сегмент, расположенный в конце пути максимальной длины;

- промежуточный сегмент - это сегмент, входящий в путь максимальной длины, на не являющийся ни начальным, ни конечным.

Промежуточных сегментов в выбранном пути может быть несколько, а начальный и конечный сегменты при разных расчетах могут меняться местами друг с другом. Выделение трех типов сегментов позволяет автоматически учитывать задержки сигнала на всех концентраторах, входящих в путь максимальной длинны, а также в приемопередающих узлах адаптеров.

Таблица 1

Тип сегмента

Начальный сегмент to tm

Промежуточный сегмент to tm

Конечный сегмент to tm

Задержка среды на 1 м

Максимальная длина сегмента

10Base-5

11.8

55.0

46.5

89.8

169.5

212.8

0.0866

500

10Base-2

11.8

30.8

46.5

65.5

169.5

188.5

0.1026

185

10Base-T

15.3

26.6

42.0

53.3

165.0

176.3

0.113

100

10Base-FL

12.3

212.3

33.5

233.5

156.5

356.5

0.1

2000

FOIRL

7.8

107.8

29.0

129.0

152.0

252.0

0.1

1000

AUI

0

5.1

0

5.1

0

5.1

0.1026

50

Для расчетов используется величины задержек, представленные в таблице.

В сети выделяется путь максимальной длины. Все дальнейшие расчеты ведутся для него. Если этот путь не очевиден, то расчеты ведутся для всех возможных путей, и на основании этих расчетьв выбирается путь максимальной длины.

Если длина сегмента, входящего в выбранный путь, не максимальна, то рассчитывается двойное (круговое) время прохождении в каждом сегменте выделенного пути по формуле:

ts=Lt1+t0 (1)

где L - длина сегмента в метрах (при этом надо учитывать тип сегмента: начальный, промежуточный или конечный).

Если длина сегмента равна максимально допустимой, то из таблицы для него берется величина максимальной задержки tm.

Суммарная величина задержек всех сегментов выделенного пути не должна превышать предельной величины 512 битовых интервалов (51,2 мкс).

Выполняются те же действия для обратного направления выбранного пути (т.е. конечный сегмент считается начальным, и наоборот). Из-за разных задержек передающих и принимающих узлов концентраторов величины задержек в разных направлениях могут отличаться.

Если задержки в обоих случаях не превышают величины 512 битовых интервалов, то сеть считается работоспособной.

В рассматриваемом случае проектируемая сеть разделена на 2 логических сегмента объединенных маршрутизатором, поэтому расчет следует вести для участка сети до маршрутизатора. В зданиях сеть построена на основе технологии 10BaseT, максимальная длина сегмента состовляет 95 метров. Между зданиями использован оптоволоконный кабель 10BaseFL длинной 800 метров. Максимальный путь будет включать 3 сегмента 10BaseT длиной 20, 95 и 95 метров и один сегмент 10BaseFL длиной 800 метров. Произведем расчет для этого участка сети.

Начальный сегмент 10BaseT имеет длину 20 метров, следовательно, задержка будет вычисляться по формуле:

20*0,113+15,3=17,56

Промежуточный сегмент 10BaseT имеет длину 95 метров:

95*0,113+42,0=52,735

Следующий промежуточный сегмент 10BaseT также имеет длину 95 метров, значит его значение также будет равно 52,735.

Конечный сегмент 10BaseFL имеет длину 800 метров:

800*0,1+156,5=236,5

В результате суммарная задержка для всех пяти сегментов составит:

17,56+52,735+52,735+236,5=359,53,

что меньше, чем предельно допустимая величина 512, то есть сеть работоспособна.

Произведем теперь расчет суммарной задержки для того же пути, но в обратном направлении. Прии этом начальным сегментом будет 10BaseFL, а конечным 10BaseT. В конечном итоге изменятся только два слагаемых (промежуточные сегменты остаются промежуточными).

Для начального сегмента задержка составит:

800*0,1+12,3=92,3

Для конечного сегмента задержка составит:

20*0,113+165=167,26

Суммарная задержка будет равняться:

92,3+52,735+52,735+167,26=365,03,

что опять же меньше 512. Работоспособность сети подтверждена.

Однако расчета двойного времени прохождения, в соответствии со стандартом еще недостаточно, чтобы сделать окончательный вывод о работоспособности сети.

Второй расчет, применяемый в модели 2, проверяет соответствие стандарту величины межкадрового интервала (IPG). Эта величина зиначально не должна быть меньше, чем 96 битовых интервалов (9,6 мкс), то есть только через 9,6 мкс после освобождения сети абоненты могут начать свою передачу. Однако при прохождении пакетов (кадров) через репитеры и концентраторы межкадровый интервал может сокращаться, вследствие чего два пакета могут в конце концов восприниматься абонентами как один. Допустимое сокращение IPG определено стандартом в 49 битовых интервалов (4,9 мкс).

Таблица 2

Тип сегмента

Начальный сегмент

Промежуточный сегмент

10Base-5 или 10Base-2

16

11

10Base-FB

-

2

10Base-FL

11

8

10Base-T

16

11

Для вычислений здесь так же, как и в предыдущем случае, используются понятия начального сегмента и промежуточного сегмента. Конечный сегмент не вносит вклада в сокращение межкадрового интервала, так как пакет доходит по нему до принимающего компьютера без прохождения репитеров и концентраторов.

Для получения полной величины сокращения IPG надо просуммировать величины из таблицы для сегментов, входящих в путь максимально длины, и сравнить сумму с предельной величиной 49 битовых интервалов. Если сумма меньше 49, мы можем сделать вывод о работоспособности сети. Для гарантии расчет производится в обоих направлениях выбранного пути.

В данной проектируемой сети максимальным будет путь, для которого производился расчет двойного времени прохождения сигнала. Начальный сегмент в нем 10 BaseT. Для него сокращение межкадрового интервала равно 16. Далее расположены еще два промежуточных сегмента 10 BaseT, величина сокращения составляет 11 для каждого из них. В результате суммарное сокращение межкадрового интервала составит:

16+11+11=38,

что меньше предельной величины 49. Следовательно, данная конфигурация и по этому показателю будет работоспособна.

В обратном направлении начальным будет сегмент 10 BaseFL, для которого величина сокращения будет равна 11. Далее будут 2 промежуточных сегмента 10BaseT с величиной сокращения межкадрового интервала равным 11, что в сумме будет равно:

11+11+11=33,

что также менее предельной величины 49.

Проведенные расчеты показывают, что сеть является полностью работоспособной.

2.3 Выбор необходимого оборудования

При покупке кабеля нужно найти компромисс между его стоимостью и характеристиками. Кабельная система должна соответствовать условиям её применения. К числу факторов, влияющих на стоимость и пропускную способность кабеля относятся следующие:

простота установки;


Подобные документы

  • История возникновения сети Token-Ring как альтернативы Ethernet. Топология сети, соединение абонентов, концентратор Token-Ring. Основные технические характеристики сети. Формат пакета (кадра) сети. Назначение полей пакета. Маркерный метод доступа.

    презентация [1,9 M], добавлен 20.06.2014

  • Разработка городской офисной сети с полносвязной топологией. Применение протоколов маршрутизации ОSPF, Static. Выбор сетевых устройств для связи компьютеров между собой, их технические характеристики. Элементы системы безопасности. Кеширование информации.

    курсовая работа [230,5 K], добавлен 21.02.2016

  • Основные компоненты сетевой модели кабельной системы в среде OpNet. Базовые сетевые топологии, их преимущества и недостатки. Обоснование выбора архитектуры сети. Движение трафика, симуляция работы с различными нагрузками: соединение, задержки очереди.

    курсовая работа [2,5 M], добавлен 24.03.2016

  • Основные возможности локальных вычислительных сетей. Потребности в интернете. Анализ существующих технологий ЛВС. Логическое проектирование ЛВС. Выбор оборудования и сетевого ПО. Расчёт затрат на создание сети. Работоспособность и безопасность сети.

    курсовая работа [979,9 K], добавлен 01.03.2011

  • Выбор кабельной системы, типа кабеля; размещение оконечных и промежуточных усилительных пунктов; монтаж кабельной магистрали; расчет влияний в цепях связи, меры по их снижению. Расчет опасных влияний контактной сети железной дороги на линию связи.

    курсовая работа [112,7 K], добавлен 07.11.2012

  • Проектирование кабельной линии связи. Выбор аппаратуры связи, системы кабельной магистрали и распределение цепей по четверкам. Размещение усилительных и регенерационных пунктов на трассе. Расчет влияний тяговой сети постоянного тока на кабельную линию.

    курсовая работа [806,7 K], добавлен 06.02.2013

  • Описание архитектуры компьютерной сети. Описание и назначение адресов узлам сети. Выбор активного сетевого оборудования, структурированной кабельной системы сети. Расчет конфигурации и стоимости сети. Возможность быстрого доступа к необходимой информации.

    контрольная работа [878,1 K], добавлен 15.06.2015

  • Стеки протоколов и каналы, реализованные на различных уровнях. Поддержка многоантенных систем MIMO. Выбор структуры абонентской сети. Анализ городского района разработки абонентской сети. Качество обслуживания в сетях LTE, помехоустойчивое кодирование.

    курсовая работа [3,6 M], добавлен 10.03.2014

  • Телекоммуникация и сетевые технологии. Обоснование и выбор технического и программного обеспечения. Схема размещения и соединения сетевого оборудования. Топология локальных вычислительных сетей (ЛВС). Совместимость, расширяемость и масштабируемость ЛВС.

    курсовая работа [462,1 K], добавлен 30.11.2013

  • Развитие сервиса телематических услуг связи доступа в сеть Интернет с использованием технологии VPN. Модернизация сети широкополосного доступа ООО "ТомГейт"; анализ недостатков сети; выбор сетевого оборудования; моделирование сети в среде Packet Tracer.

    дипломная работа [3,9 M], добавлен 02.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.