Проектування локальної комп’ютерної мережі
Основні характеристики мережевої технології ТokenRing. Принцип маркерного доступу. Колізії у TokenRing. Проектування локальної обчислювальної мережі. Розрахунок витрат на мережеве обладнання і програмне забезпечення. Номенклатура використаного обладнання.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 07.08.2013 |
Размер файла | 1,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
УКРАЇНСЬКА ДЕРЖАВНА АКАДЕМІЯ ЗАЛІЗНИЧНОГО ТРАНСПОРТУ
Кафедра «Спеціалізовані комп'ютерні системи»
КУРСОВИЙ ПРОЕКТ
з дисципліни «Мережі комп'ютерних систем»
«Проектування локальної комп'ютерної мережі»
Виконав:
студент гр. 10-4/2 СКС
Гадючко Г. В.
Перевірив:
Добрянський В. М.
2012
Реферат
Уданій роботі міститься 29 сторінок опису,6малюнків, 4 таблиці, література використаних джерел.
Курсовий проект складається з двох частин: теоретичної і практичної.
У теоретичній частині проекту розглянута тема: «Мережна технологія TokenRing».
У практичній частині проекту за заданими характеристиками локальної мережі розроблений проект її створення.
Зміст
Вступ
1. Теоретична частина : технологія ТokenRing
1.1 Основні характеристики технології
1.2 Принцип маркерного доступу
1.3 Колізії у TokenRing
2. Практична частина
2.1 Проектування локальної обчислювальної мережі
2.2 Розподіл мережного обладнання
Висновок
Список використаних джерел
Вступ
З розвитком комп'ютерної техніки стала можливою обробка потоків інформації, що постійно збільшуються та стають дедалі складними. Для обміну інформацією між комп'ютерами винайшли способи їх з'єднання, використовуючи різні фізичні середовища для передачі даних.
Система, яка поєднує в собі апаратне та програмне забезпечення, а також засоби з'єднання комп'ютерів називається комп'ютерною мережею, яка характеризується багатьма параметрами. Основними з них є топологія та архітектура. Крім того, мережі характеризуються додатковими параметрами, такими як ступень швидкодії, надійності, захищеності та іншими.
В даному курсовому проектів теоретичній частині розглядається мережна технологія TokenRing. Мережі ТоkеnRing використовують складну систему пріоритетів, яка дозволяє деяким станціям з високим пріоритетом, призначеним користувачем, частіше користуватися мережею. Блоки даних TokenRing містять два поля, які керують пріоритетом: поле пріоритетів і поле резервування. Архітектура TokenRing розроблена фірмою ІВМ і затверджена в стандарті ІЕЕЕ-802. 5. Метою розробки була побудова платформи для надійної та високопродуктивної роботи мереж із детермінованими характеристиками. У цій технології реалізовано метод доступу до каналу з передачею маркера та підтримується кільцева топологія.
Спершу було затверджено стандарт зі швидкістю передачі 4 Мбіт/с, згодом ця цифра досягла 16 Мбіт/с і вище.
В практичній частині спроектована локальна мережа і зроблено аналіз апаратних і програмних засобів комп'ютерних мереж.
Комп'ютерна мережа - це сукупність комп'ютерів і різних пристроїв, що забезпечують інформаційний обмін між комп'ютерами в мережі без використання яких-небудь проміжних носіїв інформації.
Все різноманіття комп'ютерних мереж можна класифікувати по групі ознак:
Територіальна поширеність;
Відомча приналежність;
Швидкість передачі інформації;
Тип середовища передачі;
По територіальній поширеності мережі можуть бути локальними, глобальними, і регіональними. Локальні - це мережі, що перекривають територію не більше 10 м2, регіональні - розташовані на території міста чи області, глобальні на території держави або групи держав, наприклад, всесвітня мережа Internet.
1. Теоретична частина
Технологія мереж TokenRing була вперше представлена IBM в 1982 р. і в 1985 р. була включена IEEE (InstituteforElectricalandElectronicEngeneers) як стандарт 802. 5. TokenRing як і раніше є основною технологією IBM для локальних мереж (LAN), поступаючись за популярністю серед технологій LAN тільки Ethernet /IEEE 802. 3. Мережі TokenRing працюють із двома бітовими швидкостями - 4 Мб / с і 16 Мб / с. Перша швидкість визначена в стандарті802. 5, а друга є новим стандартом де-факто, що з'явилися в результаті розвитку технології TokenRing.
1.1 Основні характеристики технології
Мережі TokenRing, так само як і мережі Ethernet, характеризує поділюване середовище передачі даних, що у даному випадку складається з відрізків кабелю, що з'єднують усі станції мережі в кільце.
Кільце розглядається як загальний поділюваний ресурс, і для доступу до нього потрібно не випадковий алгоритм, як у мережах Ethernet, а детермінований, заснований на передачі станціям права на використання кільця у визначеному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером чи токеном (token).
Технологія Token Ring була розроблена компанією IBM у 1984 році, а потім передана як проект стандарту в комітет IEEE 802, який на її основі прийняв у 1985 році стандарт 802. 5. Компанія IBM використовує технологію Token Ring у якості своєї основної мережної технології для побудови локальних мереж на основі комп'ютерів різних класів -- міні-комп'ютерів і персональних комп'ютерів. В даний час саме компанія IBM є основним законодавцем моди технології Token Ring, роблячи близько 60 % мережних адаптерів цієї технології.
Мережі TokenRing працюють із двома бітовими швидкостями -- 4 і 16 Мбіт/с. Змішання станцій, що працюють на різних швидкостях, в одному кільці не допускається. Мережі TokenRing, що працюють зі швидкістю 16 Мбіт/с, мають деякі удосконалення в алгоритмі доступу в порівнянні зі стандартом 4 Мбіт/с.
Технологія TokenRing є більш складною технологією, чим Ethernet. Вона має властивості відмовостійкості. У мережі TokenRing визначені процедури контролю роботи мережі, що використовують зворотний зв'язок кільцеподібної структури -- посланий кадр завжди повертається в станція-відправник. У деяких випадках виявлені помилки в роботі мережі усуваються автоматично, наприклад може бути відновлений загублений маркер. В інших випадках помилки тільки фіксуються, а їхнє усунення виконується вручну обслуговуючим персоналом.
Для контролю мережі одна зі станцій виконує роль так названого активного монітора. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням Мас-адреси. Якщо активний монітор виходить з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Щоб мережа могла знайти відмовлення активного монітора, останній у працездатному стані кожні 3 секунди генерує спеціальний кадр своєї присутності. Якщо цей кадр не з'являється в мережі більш 7 секунд, то інші станції мережі починають процедуру вибору нового активного монітора.
У мережах з маркерним методом доступу (а до них, крім мереж Token Ring, відносяться мережі FDDI, а також мережі, близькі до стандарту 802. 4, -- ArcNet, мережі виробничого призначення MAP) право на доступ до середовища передається циклічно від станції до станції по логічному кільцю. У мережі Token Ring кільце утворюється відрізками кабелю, що з'єднують сусідні станції. Таким чином, кожна станція зв'язана зі своєю попередньою і наступною станцією і може безпосередньо обмінюватися даними тільки з ними. Для забезпечення доступу станцій до фізичного середовища по кільцю циркулює кадр спеціального формату і призначення -- маркер. У мережі Token Ring будь-яка станція завжди безпосередньо одержує дані тільки від однієї станції -- тієї, котра є попередньою в кільці. Така станція називається найближчим активним сусідом, розташованим вище по потоку (даних) -- Nearest Active Upstream Neighbor, NAUN. Передачу ж даних станція завжди здійснює своєму найближчому сусіду вниз по потоку даних.
Одержавши маркер, станція аналізує його і при відсутності в неї даних для передачі забезпечує його просування до наступного станції. Станція, що має дані для передачі, при одержанні маркера вилучає його з кільця, що дає їй право доступу до фізичного середовища і передачі своїх даних. Потім ця станція видає в кільце кадр даних встановленого формату послідовно по бітах. Дані, що передаються, проходять по кільцю завжди в одному напрямку від однієї станції до іншої. Кадр містить адресу призначення й адресу джерела.
Усі станції кільця ретранслюють кадр побічно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і вставляє в кадр ознаку підтвердження прийому. Станція, що видала кадр даних у кільце, при зворотному його одержанні з підтвердженням прийому вилучає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. Такий алгоритм доступу застосовується в мережах Token Ring зі швидкістю роботи 4 Мбіт/с, описаний у стандарті 802. 5.
1.2 Принцип маркерного доступу
локальний мережевий обчислювальний обладнання
Час володіння поділюваним середовищем у мережі TokenRing обмежується часом утримання маркера (tokenholdingtime), після закінчення якого станція зобов'язана припинити передачу власних даних (поточний кадр дозволяється завершити) і передати маркер далі по кільцю. Станція може встигнути передати за час утримання маркера один чи кілька кадрів в залежності від розміру кадрів і величини часу утримання маркера. Звичайний час утримання маркера за замовчуванням дорівнює 10 мс, а максимальний розмір кадру в стандарті 802. 5 не визначений. Для мереж 4 Мбіт/с він звичайно дорівнює 4 Кбайт, а для мереж 16 Мбіт/с -- 16 Кбайт. Це зв'язано з тим, що за час утримання маркера станція повинна встигнути передати хоча б один кадр. При швидкості 4 Мбіт/сза час 10 мс можна передати 5000 байт, а при швидкості 16 Мбіт/с -- відповідно 20 000 байт. Максимальні розміри кадру обрані з деяким запасом.
Рисунок 1 Принцип маркерного доступу
Нарис. 1 описаний алгоритм доступу до середовища ілюструється тимчасовою діаграмою. Тут показана передача пакета А в кільці, що складається з 6 станцій, від станції 1 до станції 3. Після проходження станції призначення 3 у пакеті А встановлюються дві ознаки -- ознака розпізнавання адреси й ознака копіювання пакета в буфер (що на малюнку відзначено зірочкою усередині пакета). Після повернення пакета в станцію 1 відправник розпізнає свій пакет за адресою джерела і видаляє пакет з кільця. Встановлені станцією 3 ознаки говорять станції-відправнику про те, що пакет дійшов до адресата і був успішно скопійований їм у свій буфер.
У мережах TokenRing 16 Мбіт/с використовується також трохи інший алгоритм доступу до кільця, які називається алгоритмом раннього звільнення маркера (EarlyTokenRelease). Відповідно до нього станція передає маркер доступу наступної станції відразу ж після закінчення передачі останнього біта кадру, не чекаючи повернення по кільцю цього кадру з бітом підтвердження прийому. У цьому випадку пропускна здатність кільця використовується більш ефективно, тому що по кільцю одночасно просуваються кадри декількох станцій. Проте свої кадри в кожен момент часу може генерувати тільки одна станція -- та, котра в даний момент володіє маркером доступу. Інші станції в цей час тільки повторюють чужі кадри, так що принцип поділу кільця в часі зберігається, прискорюється тільки процедура передачі володіння кільцем.
Для різних видів повідомлень, переданим кадрам, можуть призначатися різні пріоритети: від 0 (нижчий) до 7 (вищий). Рішення про пріоритет конкретного кадру приймає передавальна станція (протокол Token Ring одержує цей параметр через міжрівневі інтерфейси від протоколів верхнього рівня, наприклад прикладного). Маркер також завжди має деякий рівень поточного пріоритету. Станція має право захопити переданий їй маркер тільки в тому випадку, якщо пріоритет кадру, що вона хоче передати, вище (чи дорівнює) пріоритету маркера. У противному випадку станція зобов'язана передати маркер наступної по кільцю станції.
За наявність у мережі маркера, причому єдиної його копії, відповідає активний монітор. Якщо активний монітор не одержує маркер протягом тривалого часу (наприклад, 2,6 с), то він породжує новий маркер.
Кадр Тoken Ring має наступний вигляд:
Рисунок 2 Кадр Token Ring
Поле кадру |
Опис |
|
Преамбула |
Сигналізує про початок кадру |
|
Керування доступом |
Вказує на пріоритет кадру і на те, що передається, кадр маркера або кадр даних |
|
Керування кадром |
Містить інформацію Керування доступом до середовища - для всіх комп'ютерів або інформацію кінцевої станції - тільки для одного комп'ютера |
|
Адрес місця призначення |
Адрес комп'ютера - отримувача |
|
Адрес відправника |
Адрес комп'ютера - відправника |
|
Дані |
Інформація що передається |
|
CRC |
(Циклічний надлишковий код) - поле інформації для перевірки помилок |
|
Прапор кінця |
Сигналізує про кінець кадру |
|
Стан кадру |
Повідомляє,чи був розпізнаний і скопійований кадр(чи доступна адреса приймача). |
1. 3 Колізії у TokenRing
Через помилки передач і збоїв устаткування можуть виникати проблем з передачею маркера - колізії. Стандарт TokenRing чітко визначає методи вирішення колізій:
Важливою для вирішення колізій є можливість станцій "слухати" після передачі.
У випадку, якщо станція передає маркер сусідній, а та в цей час відключається (наприклад з-за апаратного збою), то цього не буде передач кадру чи маркера, то маркер надсилається вдруге.
Якщо і при повторній передачі маркера нічого не пішло, то станція посилає WHO_FOLLOWS кадр, де вказано не відповідає сусід. Побачивши цей кадр, станція, для якої не відповідає станція - попередник, шле кадр SET_SUCCESSOR, і стає новим сусідом. При цьому станція що не відповідає, виключається з кільця.
У випадку, якщо зупинилася не тільки наступна станція, а й наступна за нею - запускається нова процедура, посилкою кадру SOLICIT_SUCCESSOR_2. У ній бере участь процедура вирішення конфліктів. При цьому всі хто хоче підключитися до кільця можуть це зробити. Фактично кільце встановлювати заново.
Інший вид проблем виникає, коли зупиняється утримувач маркера і маркер зникає з кільця. Ця проблема вирішується запуском процедури ініціалізації кільця. У кожній станції є таймер, який скидається кожен раз, коли маркер з'являється. Якщо значення цього таймера перевищить деякою заздалегідь встановлене значення (time out), то станція генерує кадр CLAIM_TOKEN. При цьому запускається алгоритм зворотного двійкового лічильника.
Якщо виявилося два і більше маркерів на шині, станція, що володіє маркером, побачивши передачу маркера на шині, скидає свій маркер. Так повторюється до тих пір поки не залишиться рівно один маркер в системі.
Не всі станції в кільці рівні. Одна із станцій позначається як активний монітор, що означає додаткову відповідальність з управління кільцем. Активний монітор здійснює управління тайм-аутом в кільці, породжує нові маркери (якщо необхідно), щоб зберегти робочий стан, і генерує діагностичні кадри за певних обставин. Активний монітор вибирається, коли кільце ініціалізується, і в цій якості може виступити будь-яка станція мережі. Алгоритм визначення активного монітора наступний: при включенні або якщо якась станції помітить відсутність монітора, вона посилає CLAIM_TOKEN кадр. Якщо вона перша, хто послав такий кадр, то вона й стає монітором.
Якщо монітор відмовив з якої-небудь причини, існує механізм, за допомогою якого інші станції (резервні монітори) можуть домовитися, яка з них буде новим активним монітором. Однією з функцій для яких служить активний монітор є видалення з кільця постійно циркулюють блоків даних. Якщо пристрій, що відправив блок даних, відмовила, то цей блок може постійно циркулювати по кільцю. Це може перешкодити іншим станціям передавати власні блоки даних і фактично блокує мережу. Активний монітор може виявляти і видаляти такі блоки і генерувати новий маркер. Важливою функцією монітора є установка задержки на кільці, затримка повинна бути достатня, для того, щоб в кільці вмістився 24-бітний маркер.
Якщо яка-небудь станція виявить серйозну проблему в мережі (наприклад таку, як обрив кабелю), вона надсилає сигнальний блок даних. Сигнальний блок даних вказує домен несправності, до якого входять станція, що повідомляє про несправності, її найближчий активний сусід, що знаходиться вище за течією потоку інформації (NAUN), і все, що знаходиться між ними. Сигналізація ініціалізує процес, так званий "автореконфігурацією" (autoreconfiguration), в ході якого вузли, розташовані в межах відмов домену, автоматично виконують діагностику, намагаючись реконфигурувати мережу навколо відмовної зони. У фізичному плані MSAU може виконати це за допомогою електричної реконфігурації.
Висновки
· Технологія Token Ring розвивається в основному компанією IBM і має також статус стандарту IEEE 802. 5, що відображає найбільш важливі удосконалення, внесені в технологію IBM.
· У мережах Token Ring використовується маркерний метод доступу, який гарантує для кожної станції одержання доступу до поділюваного кільця протягом часу обороту маркера. Через цю властивість цей метод іноді називають детермінованим.
· Метод доступу заснований на пріоритетах: від 0 (нижчий) до 7 (вищий). Станція сама визначає пріоритет поточного кадру і може захопити кільце
тільки в тому випадку, коли в кільці немає більш пріоритетних кадрів.
· Мережі Token Ring працюють на двох швидкостях: 4 і 16 Мбіт/с і можуть використовувати як фізичне середовище екрановану кручену пару, неекрановану кручену пару, а також волоконно-оптичний кабель. Максимальна кількість станцій у кільці -- 260, а максимальна довжина кільця -- 4 км.
· Технологія Token Ring має елементи відмовостійкості. За рахунок зворотного зв'язку кільця одна зі станцій -- активний монітор -- безупинно контролює наявність маркера, а також час обороту маркера і кадрів даних. При некоректній роботі кільця запускається процедура його повторної ініціалізації, а якщо вона не допомагає, то для локалізації несправної ділянки кабелю чи несправної станції використовується процедура beaconing.
· Максимальний розмір поля даних кадру Token Ring залежить від швидкості роботи кільця. Для швидкості 4 Мбіт/с він дорівнює близько 5 000 байт, а при швидкості 16 Мбіт/с -- близько 16 Кбайт. Мінімальний розмір поля даних кадру не визначений, тобто може дорівнювати 0.
· У мережі Token Ring станції в кільці поєднують за допомогою концентраторів, що називаються MSAU. Пасивний концентратор MSAU виконує роль кросової панелі, яка з'єднує вихід попередньої станції в кільці з входом наступної. Максимальна відстань від станції до MSAU -- 100 м для STP і 45 м для UTP.
· Активний монітор виконує в кільці також роль повторювача -- він ресинхронізує сигнали, що проходять по кільцю.
· Кільце може бути побудовано на основі активного концентратора MSAU, яке в цьому випадку називають повторювачем.
· Мережа Token Ring може будуватися на основі декількох кілець, розділених мостами, маршрутизуючими кадри за принципом "від джерела", для чого в кадр Token Ring додається спеціальне поле з маршрутом проходження кілець.
2. Практична частина
Проектування локальної обчислювальної мережі
Відповідно до завдання потрібно спроектувати локальну обчислювальну мережу, зробити розрахунок витрат на мережне обладнання і мережне програмне забезпечення. Номенклатуру використаного обладнання, а також його кількість і вартість необхідно звести в таблицю.
2.1 Початкові дані
Відповідно до завдання потрібно спроектувати локальну обчислювальну мережу. Вихідними даними для проекту є наступні:
Кількість комп'ютерів - 27;
Кількість приміщень - 4;
Керуючий сервер - 1;
Кількість принтерів - 4;
Швидкість передачі - 10 Мбіт / с;
Діаметр мережі - 850 м .
План розташування приміщень,відповідно, представлений на малюнку. У даному курсовому проекті спроектована локальна мережа для банка ”Демарк”. Він знаходиться вдвох будівлях. В одній розміщені каси та бухгалтерія, а в іншому відділ кадрів та директор. Так як в мене по умові завдання дано 4 кімнати,то я взяла ще одну 5 кімнату для керуючого серверу, так як він повинен бути розміщений в окремій кімнаті під замком,і вхід по стороннім заборонений. Ця кімната знаходиться біля кімнати директора. План розташування кімнат і мережевого обладнання показано на рисунку 4та 5. Загальний план на рисунку 3.
Рисунок 3 Загальний план підприємства
Рисунок 4 Схема розміщення мережного обладнання
Рисунок 5 Схема розміщення мережного обладнання
2 2 Розподіл мережного обладнання
Розміщення мережевого устаткування буде проводиться для всіх приміщень. Комп'ютерна мережа потрібна для обміну великої кількості даних між комп'ютерами.
Кожне робоче місце забезпечується картою мережного адаптера (Ethernet), а сервери відповідно картами, підтримуючи стандарт Gigabit Ethernet . У відповідності, з чим вибираються і комутатори: для робочих груп підтримуючи Ethernet.
На всіх комп'ютерах були встановлені операційні системи Windows 98. На сьогоднішній день ця ОС застаріла і не забезпечує більшість вимог до мережного функціонування. Тому в кошторисі витрат на проектування ЛОМ будуть передбачені витрати на придбання ОС Windows XP.
В даному проекті передбачається використання мережних принтерів.
ПовторювачHUB1, який знаходиться у кімнаті сервера, буде об'єднувати ПК начальника та принтер начальника, а також сервер. HUB2також буде об'єднувати HUD1 і комп'ютери відділу кадрів та принтер. ПовторювачHUB3 об'єднує ПК бухгалтерії, принтер,повторювач HUB4-ПК кас,принтери . На цих ділянках мережі організована передача зі швидкістю 10 Мбіт/с. 10Base-FB використовує 2 пари кабелю UTP категорії 5. Максимально допустима відстань від станції до концентратора 100 м ,як і в 10Base-T, але у зв'язку зі зміною швидкості поширення сигналів діаметр мережі стандарту 10Base-T обмежений 200 м. Зв'язок кожного ПК з комутатором чи концентратором здійснюється за допомогою неекранованої кручений пари 5 категорії (UTP) 5 категорії. Для цього з боку комутатора і з боку мережної плати ПК є роз'єм RJ-45. Для проектування мережі необхідна закупівля додаткового мережевого устаткування, втому числі - мережеві принтери (4шт за завданням), сервера (1шт за завданням), концентратор (4шт) і необхідної довжини кабель, а також супутні коннектори і т. п.
На першому етапі проектування ЛОМ необхідно вирішити питання про зв'язок двох корпусів, тобто вибрати кабельну систему. Діаметр мережі за завданням становить 850 м при необхідній швидкості передачі 10 Мбіт/с, отже, оптимальним варіантом у цьому випадку буде організація кабельної системи на базі оптоволоконного кабелю 10BASE-FВ.
Мал. 6 SС-роз'єм для оптоволоконного кабелю
Стандартний оптоволоконний кабель 10BASE-FВ повинен мати на обох кінцях оптоволоконні байонетні SС-роз'єми, показані на мал. 6 Приєднання цього роз'єму до трансиверу або концентратора не складніше, ніж RJ-45 шляхом простого вставляння в гніздо.
Розрахуємо значення РDV :
Лівий сегмент 1: 15. 3(база)+44*0. 113=20. 27
Проміжний сегмент 2: 24+765*0. 1=100. 5
Проміжний сегмент 3: 42+24*0. 113=44. 7
Правий сегмент 4: 165+41*0. 113=169. 6
Сума всіх складових дає значення PDV,рівну 335. 08. Оскільки значення PDV менше максимально допустимої величини 575,то ця мережа проходить по критерію часу подвійного обороту сигналу.
Розрахуємо значення PVV:
Лівий сегмент: 10 Base-T:скорочення в 10. 5 bt
Проміжний сегмент 2: 10Base-FВ: 2. 0 dt
Проміжний сегмент3:10Base-T:8bt
Сума цих величин дає значення PVV,рівну 20. 5,що менше граничного значення в 49 бітових інтервалу.
Отже,можна зробити висновок,що мережа відповідає стандартам Ethernet по всіх параметрах, пов'язаних із довжиною сегментів, із кількістю повторювачів
Організуємо розподіл мережевого устаткування по приміщеннях підприємства у вигляді таблиці (табл. 1).
Таблиця 1. Розподіл обладнання по робочих групах
Назва робочої групи |
Кількість ПК |
Кількість принтерів |
Кількість Серверів |
Фізичні розміри зайнятого приміщення Д/Ш,м |
Мережі та плати |
|
Бухгалтерія |
7 |
1 |
_ |
7,6/5,6 |
7 шт. Acorp L-100S |
|
Директор |
1 |
1 |
1 |
5,6/4,6 |
1 шт. Acorp L-100S |
|
Відділ кадрів |
5 |
1 |
_ |
8,4/4,3 |
5 шт. Acorp L-100S |
|
Каси |
14 |
1 |
- |
8,4/9. 1 |
14шт. Acorp L-100S |
Далі проведемо розрахунок довжини і вартості необхідного кабелю (таблиця 2).
Таблиця 2. Розрахунок довжини і вартості кабельної системи
Кабельна система, яка використовується |
Мережна архітектура |
Вузол мережі |
Назва комутатора, до якого підключений вузол |
Відстань до комутатора, до якого підключений вузол, м |
Вартість кабеля + конектора, грн |
|
UTP 4х2 Сat. 5e |
Ethernet |
ПК 2 |
HUB1 |
25 |
11. 6+1,68 |
|
ПК3 |
29 |
16. 24+1,68 |
||||
ПК4 |
33 |
20. 88+1,68 |
||||
ПК5 |
37 |
25. 52+1,68 |
||||
ПК6 |
41 |
11. 6+1,68 |
||||
ПК1 |
5 |
9. 28+1,68 |
||||
ПК14 |
HUB3 |
20 |
46. 4+1,68 |
|||
ПК15 |
17 |
39. 44+1,68 |
||||
ПК16 |
14 |
32. 48+1,68 |
||||
ПК17 |
9 |
20. 88+1,68 |
||||
ПК18 |
6 |
13. 92+1,68 |
||||
ПК19 |
4 |
9. 28+1,68 |
||||
ПК 20 |
7 |
16. 24+1,68 |
||||
ПК 21 |
10 |
23. 3+1,68 |
||||
ПК 22 |
8 |
18. 56+1,68 |
||||
ПК 23 |
6 |
13. 92+1,68 |
||||
ПК 24 |
4 |
9. 28+1,68 |
||||
ПК 25 |
5 |
11. 6+1,68 |
||||
ПК 26 |
12 |
23. 3+1,68 |
||||
ПК 27 |
16 |
27. 84+1,68 |
||||
ПК 7 |
HUB2 |
21 |
48. 72+1. 68 |
|||
ПК 8 |
17 |
39. 44+1. 68 |
||||
ПК 9 |
15 |
34. 8+1. 68 |
||||
ПК10 |
13 |
30. 17+1. 68 |
||||
ПК 11 |
11 |
25. 52+1. 68 |
||||
ПК 12 |
9 |
20. 88+1. 68 |
||||
ПК 13 |
4 |
9. 28+1. 68 |
||||
Принтер 1 |
HUB1 |
3 |
6. 96+1,68 |
|||
Принтер 2 |
HUB1 |
43 |
99. 76+1,68 |
|||
Принтер 4 |
HUB3 |
20 |
46. 4+1,68 |
|||
Принтер 3 |
HUB3 |
24 |
55. 68+1,68 |
|||
Сервер |
HUB2 |
20 |
46,4+1,68 |
|||
HUB3 |
HUB2 |
24 |
55. 68+1,68 |
|||
Загальна довжина та вартість |
334 |
922. 25 |
||||
Кабельна система, яка використовується |
Мережна архітектура |
Вузол мережі |
Назва комутатора, до якого підключений вузол |
Відстань до комутатора, до якого підключений вузол, м |
Вартість кабеля + конектора, грн |
|
10BASE-FВ Кабель оптичний ОЦАрП-12Е1(1х12)-1 |
Ethernet |
HUB1 |
HUB3 |
765 |
4834. 8+80 |
У таблиці 3 буде вказано додаткове обладнання та його вартість.
Таблиця 3. Найменування використовуваного обладнання та його вартість
Позначення компонента |
Назва обладнання |
Кількість |
Вартість 1-єї одиниці товару |
Загальна вартість |
|
Мережне обладнання |
|||||
Мережний адаптер AcorpL - 100S |
27 |
38 |
1026 |
||
HUB2 |
Повторювач Compex PS2208B (8-ми портовий) |
1 |
170 |
170 |
|
HUB1 HUB2 |
Повторювач Ethernet D-Link DES-1008FL/PRO ( 7 портів +1 оптика ) |
2 |
688,5 |
1377 |
|
HUB3 |
ПовторювачD-LinkDES-1024D(24 порта) |
1 |
413,35 |
413,35 |
|
Мережний кабель UTP 5e |
334 |
2,32 |
774. 88 |
||
Кабель оптический ОЦАрП-12Е1(1х12)-1 |
765 |
6,32 |
4834. 8 |
||
Конектор RJ-45 |
68 |
0,84 |
57,12 |
||
Конектордля оптикиSC |
2 |
40 |
80 |
||
Cервер |
|||||
Сервер |
Сервер HPProLiantML110G6(2,8 GHz/DDR2 GB/HDD250 GB)+Монітор |
1 |
4701 |
4701 |
|
Принтери |
|||||
Принтер 1 і 2 |
Лазерный принтер Samsung ML-2580NФормат А4) |
2 |
1440 |
2880 |
|
Принтер 4 |
матречний принтер Samsung ML-2580NФормат А4) |
1 |
235 |
235 |
|
Принтер 3 |
Струнний HPDesignJetz3200 (Формат А4) |
1 |
647 |
647 |
|
Загальна вартість |
17195,45 |
Таблиця 4 - Найменування використовуваного програмного забезпечення і його вартість
Найменування ПЗ |
Ціна за одну шт, грн |
Кількість, шт.. |
Загальна вартість |
|
Microsoft Windows XP Professional w/SP3 (Е85-05798) |
753,50 |
27 |
20344,50 |
|
OEM Windows 2003 Standard Server Rus w/SP2 / CD / 5 клієнтів, 1-4 CPU |
1248 |
1 |
1248 |
|
Разом |
21592,50 |
Висновок
В даному курсовому проекті була описана тема “Технологія Token Ring”.
Архітектура Token Ring розроблена фірмою ІВМ і затверджена в стандарті ІЕЕЕ-802. 5. У цій технології реалізовано метод доступу до каналу з передачею маркера та підтримується кільцева топологія. Спершу було затверджено стандарт зі швидкістю передачі 4 Мбіт/с, згодом ця цифра досягла 16 Мбіт/с і вище.
У 16-мегабітному Token Ring уздовж кільця переміщуються два маркери одночасно, а також підтримуються кадри повідомлень більшого розміру, ніж у 4-мегабітному (18 000 байт проти 4500).
Token Ring багато в чому подібна до технології FDDІ, проте є й відмінності, основна з яких полягає в тому, що в FDDI станція, що надсилає повідомлення, відправляє маркер одразу ж після передачі кадру повідомлення, не очікуючи підтвердження його прийому. Ось чому в будь-який момент кільцем можуть циркулювати декілька кадрів повідомлень.
В результаті виконання даного курсового проекту були сформульовані і описано цілі використання мережі організації, здійснено вибір розміру і структури мережі, кабельної системи, розроблена інфологічна і фізична модель мережі, а також мережевого обладнання, мережевих програмних засобів і способів адміністрування мережі, також проведена вартісна оцінка локальної мережі.
Таким чином, завдання на курсове проектування виконано в повному обсязі.
Список використаних джерел
Н. Оліфер, В. Оліфер. Базові технології локальних мереж
Б. М. Каган. Електронні обчислювальні машини і системи
Н. Оліфер, В. Оліфер. Високошвидкісні технології ЛВС.
Размещено на Allbest.ru
Подобные документы
Основні характеристики технології Token Ring, її фізичний рівень, формат кадру та пріоритети. Проектування мережі: вибір обладнання та його розподіл. Розрахунок часу подвійного обороту сигналу та вартості обладнання, зменшення міжкадрового інтервалу.
курсовая работа [8,5 M], добавлен 05.10.2013Розробки локальної обчислювальної мережі для підприємства з використанням обладнання Cisco. Її тестування та налагодження в програмі Packet Tracer. Визначення програмного забезпечення та обладнання. Топологічна схема мережі. Розподіл адресного простору.
дипломная работа [2,3 M], добавлен 15.07.2015Поняття локальної комп'ютерної мережі як об'єднання певного числа комп'ютерів на відносно невеликій території. Вибір мережевої технології та топології мережі. Вибір активного та пасивного мережевого обладнання. Монтаж кабельної системи, вибір підключення.
курсовая работа [3,3 M], добавлен 09.06.2014Планування робочих місць. Cкладання плану приміщень. Розрахунок PDV та PVV. Вибір обладнання та програмного забезпечення для комп'ютерної мережі, типу кабельного з'єднання. Розрахунок довжини кабелю. Програмне забезпечення, загальна сума проекту.
курсовая работа [1,8 M], добавлен 03.06.2015Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.
дипломная работа [6,2 M], добавлен 15.06.2014Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.
курсовая работа [2,7 M], добавлен 15.06.2015Розрахунок і планування середнього трафіку та коефіцієнта використання мережі. Прокладка кабеля, установка активного мережевого обладнання. Визначення переліку використовуваного програмного забезпечення та апаратної платформи. Вибір програмних засобів.
курсовая работа [333,4 K], добавлен 10.12.2014Поняття локальних обчислювальних мереж. Опис об’єкту та план будівлі. Побудова функціональної схеми. Вибір обладнання. Моделювання комп’ютерної мережі в Packet Tracer. Вибір програмного забезпечення і забезпечення його роботи; налаштування сервера.
курсовая работа [5,1 M], добавлен 04.10.2014Стандарти технології Fast Ethernet. Перелік функцій користувачів та прав доступу. Розставлення робочих станцій та периферійної техніки у приміщенні клубу. Розрахунок трафіку мережі. Вибір й характеристики обладнання для серверів та комутуючих пристроїв.
дипломная работа [997,0 K], добавлен 23.07.2014Сутність та проектування локальної безпровідної мережі Wi-Fi. Основні параметри для побудови підсистеми Wi-Fi доступу до локальної мережі. Розрахунок числа базових станцій, потужності передавачів та кількості абонентів, що обслуговуватиме базова станція.
курсовая работа [381,5 K], добавлен 13.12.2010