Построение локальной компьютерной сети

Технология построения локальной компьютерной сети и ее топология. Характеристика сетевых ресурсов и сетевого окружения. Расчет производительности сети и объема сетевого трафика. Технические характеристики и виды сетевого коммутационного оборудования.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 27.02.2016
Размер файла 393,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Информационные технологии давно вошли в нашу повседневную жизнь. Одним из таких аспектов является наличие персональных компьютеров, что в свою очередь дало мощный импульс для развития компьютерных сетей и Интернета, в частности.

Концепция вычислительных сетей является логическим результатом эволюции компьютерной технологии. Первые компьютеры 50-х годов (мэйнфреймы) - большие, громоздкие и дорогие - предназначались для очень небольшого числа избранных пользователей. Они не были предназначены для интерактивной работы, а использовались в режиме пакетной обработки. По мере удешевления процессоров в начале 60-х годов появились новые способы организации вычислительного процесса. Появились "многотерминальные системы разделения времени", в которых один компьютер отдавался в распоряжение сразу нескольким пользователям. Каждый из них получал в свое распоряжение терминал, с помощью которого он вел диалог с компьютером. Терминалы быстро вышли за пределы вычислительного центра и рассредоточились по всему предприятию. Хотя вычислительные возможности оставались централизованные, функции ввода и вывода стали распределенными.

В начале 70-х годов с появлением больших интегральных схем (БИС) стали внедряться мини-ЭВМ. Их особенностью стало то, что несколько таких компьютеров могли гораздо быстрее решить огромный спектр задач, чем один мэйнфрейм, даже с очень высокой производительностью. Именно в этот момент окончательно назрела потребность в передаче информации от одного компьютера другому. Так появились первые локальные вычислительные сети. Вначале для соединения компьютеров использовались нестандартные устройства со своим способом представления данных на линиях связи, своими типами кабелей и т. д.

В середине 80-х годов положение дел кардинально изменилось. Были утверждены стандартные технологии объединения компьютеров в сеть - Ethernet, Arcnet, Token Ring и другие. Мощным стимулом для их развития послужили персональные компьютеры. Они явились идеальной платформой для построения сетей - с одной стороны достаточно мощные для работы сетевого программного обеспечения, а с другой - явно нуждались в объединении для решения достаточно сложных задач, а также для совместного использования дорогих периферийных устройств и дисковых массивов.

Стандартные сетевые технологии сильно облегчили процесс построения вычислительной сети. Для ее создания достаточно было приобрести сетевые адаптеры соответствующего стандарта, стандартный кабель, присоединить адаптер к кабелю стандартными разъемами и установить на компьютере одну из сетевых операционных систем. После этого сеть начинает работать, и подключение нового узла не будет вызывать никаких проблем.

В данной курсовой работе необходимо рассмотреть три вопроса:

первый вопрос - практический, (для работающих студентов или имеющих домашнюю локальную сеть (в том числе в общежитии)) касается подробного всестороннего анализа использующейся в организации компьютерной сети (а также сетей структурных подразделений), сетевого оборудования и программного обеспечения. Студентам, не работающим с сетями, необходимо разработать сеть на 15 - 25 рабочих станций в пределах нескольких отделов предприятия;

второй вопрос - выполнение практических заданий с 1 по 29;

третий вопрос - теоретический, представляет собой поиск и освещение материала, непосредственного включенного в программу курса, и предназначен для закрепления и систематизации знаний, полученных в результате самостоятельного изучения дисциплины.

1. Практический вопрос

1.1 Назначение локальной сети организации

В 2012 году компания "Ярославский бройлер" отметила свой 30 летний юбилей. В 1977 году в поселке "Октябрьский" Рыбинского района Ярославской области началось строительство бройлерной птицефабрики. А в 1982 году компания выпустила первую продукцию. Именно с этой даты и начинается история становления первой в Ярославской области птицефабрики.

В настоящее время ОАО "Ярославский бройлер" является единственным специализированным предприятием по производству и переработке мяса цыплят-бройлеров в Ярославской области. Фабрика расположена в экологически чистом месте в 60 километрах от областного центра. Такое местоположение благоприятно сказывается на качестве выпускаемой продукции.

Сегодня на предприятии существует замкнутый цикл производства: от производства инкубационного яйца до готовой продукции. Отличительной особенностью фабрики является наличие собственной сети фирменных магазинов, а свой автопарк и наличие оптовых складов позволяют быстро доставить мясные изделия потребителю, включая центральные и отдаленные регионы России.

Важным шагом для компании стало проведение сертификации системы менеджмента качества на соответствие стандарту ИСО 22000. Цех переработки оснащен высокотехнологичным оборудованием. Это обеспечивает гигиеническую чистоту производства, потрошения и разделки. Наши холодильники позволяют не только быстро заморозить продукцию, используя метод "шоковой заморозки", но и полностью сохранить ее вкусовые качества.

Колбасно-коптильный цех "Ярославского бройлера" построен и оснащен новым, современным оборудованием. При изготовлении колбас, сосисок и деликатесов из мяса птицы используются особые рецепты, разработанные специалистами-технологами нашей фабрики.

Качество и безопасность продукции рассматривается руководством компании, как основа всех производственных и управленческих процессов предприятия, поэтому в данное направление деятельности делается огромный вклад финансовых и человеческих ресурсов.

Предприятие неоднократно получает награды за качество выпускаемой продукции. На главной ежегодной сельскохозяйственной выставке России "Золотая осень" в Москве и международном форуме "Мясная индустрия" (Москва) в период с 2006 по 2012 "Ярославский бройлер" получил 20 золотых и 9 серебряных медалей.

За время своего существования "Ярославский бройлер" стал одним из наиболее успешных птицеводческих хозяйств России. Обеспечивая рабочими местами более 1800 человек и являясь крупным налогоплательщиком в области, "Ярославский бройлер" вносит значительный вклад в социально-экономическое развитие региона.

Локальная сеть -- объединение нескольких компьютеров, расположенных на небольшом расстоянии друг от друга (обычно в пределах одного здания) для совместного решения информационных, вычислительных, учебных и других задач. В небольшой локальной сети может быть 10 - 20 компьютеров, в очень большой - порядка 1000.

Назначение существующей локальной сети:

совместное использование общих аппаратных средств (накопителей принтеров, модемов);

совместное использование программных приложений;

оперативный обмен данными;

отправка коротких сообщений и IP-телефония;

информационная система предприятия.

1.2 Технология построения локальной сети. Анализ среды передачи данных. Топология сети. Метод доступа

Сеть построена на технологии Fast Ethernet.

Кабельные линии представляют собой достаточно сложную конструкцию. Кабель состоит из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной, механической, а также, возможно, климатической. Кроме того, кабель может быть оснащен разъемами, позволяющими быстро выполнять присоединение к нему различного оборудования. В компьютерных сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов, коаксиальные кабели с медной жилой, а также волоконно-оптические кабели. В данной сети используются как неэкранированная витая пара (UTP), 4 пары, категория 5e, solid, PVC, так и подключение подключены по технологии FTTB (одномодовое оптоволокно).

На предприятии применяется гибридная топология сети - объединение несколько сетей с топологии "шина" и "звезда".

В сети используется следующий метод доступа - CSMA/CD - carrier sense multiple access with collision detection - множественный доступ с контролем несущей и обнаружением коллизий. Метод относится к децентрализованным случайным методам.

1.3 Аппаратное и программное обеспечение сети. ОС, ПО управления сетью, прикладные программы

В сети для объединения рабочих станций используется коммутатор D-Link DES-1024A/E с 24 портами 10/100/1000Base-T. Компьютеры подключены к сети с помощью сетевого адаптера PCI Acorp L-100S PCI 10 / 100 Mбит/c Realtek 8139.

Операционные системы на компьютерах в основном Windows 7, на серверах Windows Server 2003 и 2008.

На всех рабочих станциях установлен пакет Microsoft Office 2003, включающий в себя Word, Excel, PowerPoint, Access, а также для работы в Интернете установлен браузер Google Chrome. Для управления финансовыми документами установлена программа "1С: Предприятие".

Для обеспечения безопасности и мониторинга сети используется программа Kerio Control 7.2.0 Данная программа позволяет осуществлять четкий контроль за входящим и исходящим трафиком. Клиенты не только обеспечат безопасность сети, но ограничат пользователям доступ на сайты, не связанные с их деятельностью.

1.4 Сетевые ресурсы и сетевое окружение. Рабочие группы и домены

Доступ к ресурсам сети происходит с помощью средства Сетевое окружение (Network Neighborhood). Это средство позволяет выполнять такие операции, как пересмотр общих ресурсов на серверах сети или отображать ресурс на сетевой диск. Первичным форматом отображения ресурса является UNC (Universal Naming Convention) -запись: \\имя компьютера\ ресурс

В сети каждый компьютер имеет уникальное имя, определенное во время инсталляции системы. Ресурс может изображать диск компьютера, каталог или принтер. Использование UNC -- формату позволяет устранить ограничение по количеству сетевых ресурсов. Во время пересмотра сетевых ресурсов система проверяет пароли доступа. Сетевая оболочка отображает всю сеть в виде иерархической структуры объектов (ресурсов) и контейнеров объектов.

Все ресурсы разделяются на локальные, распределенные, сетевые и отключенные сетевые.

Локальные ресурсы компьютера принадлежат лично пользователю, и доступ к ним из других компьютеров отсутствует.

Распределенные ресурсы могут использовать другие пользователи сети. Такие ресурсы отмечаются рукой в конце рисунка, что помечает этот ресурс.

С сетевыми ресурсами других компьютеров сети пользователь может работать как с собственными локальными ресурсами. Такие ресурсы отмечаются сегментом провода в конце рисунка, который помечает этот ресурс.

1.5 Подключение к Интернет: тип, оборудование, характеристики

Интернет на предприятии получают от ОАО "Ростелеком". ОАО "Ростелеком" обладает собственной мощной магистральной сетью связи, отвечающей всем требованиям современных рыночных условий.

Собственная магистральная цифровая сеть связи протяженностью около 500 тыс. км, построенная на основе ВОЛС с использованием SDH- и DWDM-технологий, а также местные сети, протяженностью свыше 2,6 млн. км, обеспечивает полное покрытие территории Российской Федерации и передачу любого типа информации: голоса, данных, видео.

Характеристики сети:

состоит из магистральных линий связи, соединенных через транзитные междугородные и международные узлы связи (ТМгУС и ТМнУС) с сетями национальных и зарубежных операторов;

используются современные SDH- и DWDM-технологии;

свыше 350 точек доступа в России и за рубежом;

участие в 17 международных кабельных системах;

прямые стыки со 190 сетями в 70 странах;

договорные отношения с более чем 2300 национальными и международными операторами фиксированной и мобильной связи.

Основным сетевым коммутационным оборудованием в данной сети модем Zyxel Prestige 2602H EE.

Основные технические характеристики модема приведены ниже.

1) Аппаратная база:

- 1 линия ADSL с разъемом RJ-11;

- коммутатор 4 порта Fast Ethernet (10/100 Мбит/с) с автоматическим определением типа кабеля.

2) Поддержка стандартов ADSL:

- ADSL2 G.dmt.bis (G.992.3);

- ADSL2 G.lite.bis (G.992.4);

- ADSL2/2+ Annex M.

3) ATM-стандарты:

- мультиплексирование LLC и VC;

- RFC 1483/2684 (Multiple Protocol over AAL5);

- RFC 2364 (PPPoA);

- RFC 2516 (PPPoE);

4) Сетевые протоколы:

- маршрутизация протокола IP;

- трансляция сетевых адресов и портов NAT (1024 сессии);

- DHCP сервер/ретранслятор/клиент;

- поддержка нескольких IP-адресов на LAN-интерфейсе.

5) Безопасность:

- встроенный межсетевой экран (Firewall) с непрерывным контролем состояния соединений (Stateful Packet Inspection - SPI) и защитой от DoS-атак;

- подробный журнал работы с предупреждением об атаках в режиме реального времени;

- универсальная фильтрация пакетов (не IP-трафик);

- фильтрация пакетов протокола IP;

- фильтрация WEB-страниц, по ключевым словам, в URL;

- настройка удаленного управления (FTP, Telnet, WWW).

1.6 Расчет производительности сети. Объем сетевого трафика

Используется сетевой стандарт Ethernet, и на сети большинство одинаково активных пользователей, пропускная способность для каждого пользователя определяется из соотношения:

Cср.п. = Cсети / N,

где Cср.п. - средняя пропускная способность пользователя,

Cсети - пропускная способность сети,

N - количество активных пользователей.

Значение пропускной способности сети находится по формуле:

Cсети = V * lполезн / l,

где V - заявленная скорость передачи,

lполезн - количество бит полезной информации в пакете,

l - длина пакета.

Как видим, значение пропускной способности сети можно менять за счет сетевых настроек. В технологии Ethernet максимальная длина пакета составляет 12304 бит с объемом полезной информации в 12000 бит, для пакета минимальной длины эти величины составляют 672 и 368 бит, соответственно.

Таким образом, если сеть настроена на передачу пакетов максимальной длины, то скорость передачи будет минимальной, пропускная способность для сети 100 Мб/с составит 12,2 Мб/с, при передаче пакетов минимальной длины возрастает скорость передачи, а пропускная способность снижается до 6,8 Мб/с.

Внутренний трафик при использовании 100 Мбит/с Ethernet обычно достаточен для 10 - 15 компьютеров одного сегмента сети. Даже если бы в сети был лишь один активный пользователь, то с учетом возможной скорости передачи пакетов, пропускной способности (скорости передачи полезной информации) и эффективности сети, реальная скорость передачи данных составляет примерно 55 % от заявленной.

Скорость передачи по внешним линиям связи зависит от требований к скорости передачи данных и определяется возможностями провайдера интернет-соединений.

1.7 Проблемы функционирования сети организации. Мониторинг сети. Устранение "узких мест"

Обслуживание локальной сети предприятия - это комплекс услуг, направленный на поддержание работы сети, серверов и оргтехники. Также в это понятие входит модернизация сети и ее ремонт. Проблемы с компьютерной сетью могут возникнуть по многим причинам. Такие сбои имеют серьезные последствия для компании. Так, часто при сбоях в работе локальной сети становится невозможным выход в интернет, отправка файлов, передача документов на принтеры и т. п. Не стоит забывать и о том, что с ее помощью сотрудники предприятия могут общаться между собой, решая важные рабочие вопросы. Это позволяет специалистам оптимизировать свою работу, выполнять те или иные задачи, и консультироваться при этом с коллегами.

Очевидно, что выход из строя социальной сети может негативно повлиять на работу всего предприятия, поэтому и необходима регулярная профилактика.

В штате предприятия есть IT-специалист, ответственный за работу локальной сети. Он проводит профилактические работы, диагностику и настройку - без всего невозможно устранить неисправности до того, как они успели повлиять на деятельность всего предприятия.

1.8 Перспективы развития сети

В ближайшее время планируется подключение к оптоволокну, что позволит получить более высокую скорость интернет-соединений, а также модернизация локально-вычислительной сети предприятия.

В этом вопросе рассмотрена сеть предприятия, указано основное программное и аппаратное обеспечение сети предприятия, рассмотрены проблемы и перспективы работы локальной сети предприятия.

2. Практический вопрос

Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите названия, которые относятся к одному и тому же стеку: DECnet, TCP/IP, Microsoft, IPX/SPX, Novell, Internet, NetBIOS/SMB, DoD.

Ответ: стек TCP/IP, Internet или DoD. Стек Microsoft или NetBIOS/SMB. Стек IPX/ SPX или Novell.

Какую топологию имеет односегментная сеть Fast Ethernet, построенная на основе коммутатора.

Ответ: физическая топология -- "звезда", логическая топология -- "общая шина".

Если все коммуникационные устройства в приведенном ниже фрагменте сети (рисунок 1) являются коммутаторами, то на каких портах появится кадр, если его отправил

5)компьютер C компьютеру A?

9)компьютер D компьютеру A?

Объяснить почему.

Ответ: коммутатор передаёт данные только непосредственно получателю (исключение составляет широковещательный трафик всем узлам сети и трафик для устройств, для которых не известен исходящий порт коммутатора). Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались. В данном фрагменте сети есть замкнутый контур, поэтому в случае передачи кадра по сети происходит его зацикливание [2].

Как распределяются функции между сетевым адаптером и его драйвером? Привести пример современного адаптера.

Ответ: сетевые адаптеры или NIC (Network Interface Card) - это сетевое оборудование, обеспечивающее функционирование сети на физическом и канальном уровнях.

Сетевой адаптер относится к периферийному устройству компьютера, непосредственно взаимодействующему со средой передачи данных, которая прямо или через другое коммуникационное оборудование связывает его с другими компьютерами. Это устройство решает задачи надежного обмена двоичными данными, представленными соответствующими электромагнитными сигналами, по внешним линиям связи. Как и любой контроллер компьютера, сетевой адаптер работает под управлением драйвера операционной системы, и распределение функций между сетевым адаптером и драйвером может изменяться от реализации к реализации.

Компьютер, будь то сервер или рабочая станция, подключается к сети с помощью внутренней платы - сетевого адаптера (хотя бывают и внешние сетевые адаптеры, подключаемые к компьютеру через параллельный порт). Сетевой адаптер вставляется в гнездо материнской платы. Карты сетевых адаптеров устанавливаются на каждой рабочей станции и на файловом сервере. Рабочая станция отправляет запрос к файловому серверу и получает ответ через сетевой адаптер, когда файловый сервер готов. Сетевые адаптеры преобразуют параллельные коды, используемые внутри компьютера и представленные маломощными сигналами, в последовательный поток мощных сигналов для передачи данных по внешней сети. Сетевые адаптеры должны быть совместимы с кабельной системой сети, внутренней информационной шиной ПК и сетевой операционной системой [1].

Сетевой адаптер (Network Interface Card, NIC) вместе со своим драйвером реализует второй, канальный уровень модели открытых систем в конечном узле сети -компьютере. Более точно, в сетевой операционной системе пара адаптер и драйвер выполняет только функции физического и МАС - уровней, в то время как LLC-уровень обычно реализуется модулем операционной системы, единым для всех драйверов и сетевых адаптеров. Собственно, так оно и должно быть в соответствии с моделью стека протоколов IEEE 802. Например, в ОС Windows NT уровень LLC реализуется в модуле NDIS, общем для всех драйверов сетевых адаптеров, независимо от того, какую технологию поддерживает драйвер.

Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра.

Передача кадра из компьютера в кабель состоит из перечисленных ниже этапов (некоторые могут отсутствовать, в зависимости от принятых методов кодирования),

Прием кадра данных LLC через межуровневый интерфейс вместе с адресной информацией МАС - уровня. Обычно взаимодействие между протоколами внутри компьютера происходит через буферы, расположенные в оперативной памяти. Данные для передачи в сеть помещаются в эти буферы протоколами верхних уровней, которые извлекают их из дисковой памяти либо из файлового кэша с помощью подсистемы ввода/вывода операционной системы.

Оформление кадра данных МАС - уровня, в который инкапсулируется кадр LLC (с отброшенными флагами 01111110). Заполнение адресов назначения и источника, вычисление контрольной суммы.

Формирование символов кодов при использовании избыточных кодов типа 4В/5В. Скрэмблирование кодов для получения более равномерного спектра сигналов. Этот этап используется не во всех протоколах - например, технология Ethernet 10 Мбит/с обходится без него.

Выдача сигналов в кабель в соответствии с принятым линейным кодом - манчестерским, NRZI, MLT-3 и т. п. Прием кадра из кабеля в компьютер включает следующие действия.

Прием из кабеля сигналов, кодирующих битовый поток.

Выделение сигналов на фоне шума. Эту операцию могут выполнять различные специализированные микросхемы или сигнальные процессоры DSP. В результате в приемнике адаптера образуется некоторая битовая последовательность, с большой степенью вероятности совпадающая с той, которая была послана передатчиком.

Если данные перед отправкой в кабель подвергались скрэмблированию, то они пропускаются через дескрэмблер, после чего в адаптере восстанавливаются символы кода, посланные передатчиком.

Проверка контрольной суммы кадра. Если она неверна, то кадр отбрасывается, а через межуровневый интерфейс наверх, протоколу LLC передается соответствующий код ошибки. Если контрольная сумма верна, то из МАС - кадра извлекается кадр LLC и передается через межуровневый интерфейс наверх, протоколу LLC. Кадр LLC помещается в буфер оперативной памяти.

Распределение обязанностей между сетевым адаптером и его драйвером стандартами не определяется, поэтому каждый производитель решает этот вопрос самостоятельно. Обычно сетевые адаптеры делятся на адаптеры для клиентских компьютеров и адаптеры для серверов [3].

В адаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, тем самым адаптер оказывается проще и дешевле. Недостатком такого подхода является высокая степень загрузки центрального процессора компьютера рутинными работами по передаче кадров из оперативной памяти компьютера в сеть. Центральный процессор вынужден заниматься этой работой вместо выполнения прикладных задач пользователя.

Поэтому адаптеры, предназначенные для серверов, обычно снабжаются собственными процессорами, которые самостоятельно выполняют большую часть работы по передаче кадров из оперативной памяти в сеть и в обратном направлении. Примером такого адаптера может служить сетевой адаптер SMS EtherPower со встроенным процессором Intel i960.

В зависимости от того, какой протокол реализует адаптер, адаптеры делятся на Ethernet-адаптеры, Token Ring-адаптеры, FDDI-адаптеры и т. д. Так как протокол Fast Ethernet позволяет за счет процедуры автопереговоров автоматически выбрать скорость работы сетевого адаптера в зависимости от возможностей концентратора, то многие адаптеры Ethernet сегодня поддерживают две скорости работы и имеют в своем названии приставку 10/100. Это свойство некоторые производители называют авточувствительностью.

Сетевой адаптер перед установкой в компьютер необходимо конфигурировать. При конфигурировании адаптера обычно задаются номер прерывания IRQ, используемого адаптером, номер канала прямого доступа к памяти DMA и базовый адрес портов ввода/вывода.

Если сетевой адаптер, аппаратура компьютера и операционная система поддерживают стандарт Plug-and-Play, то конфигурирование адаптера и его драйвера осуществляется автоматически. В противном случае нужно сначала сконфигурировать сетевой адаптер, а затем повторить параметры его конфигурации для драйвера. В общем случае, детали процедуры конфигурирования сетевого адаптера и его драйвера во многом зависят от производителя адаптера, а также от возможностей шины, для которой разработан адаптер.

Выберите названия протоколов: Ethernet, telnet, NCP, HTTP, NLSP, SMB, ISDN, TCP, IP, SAP, SPX, RIP, IPX, X.500, FTAM, NetBEUI, FTP, LAP-D, SNMP, OSPF, X.400, UDP, которые относятся к стеку NetBIOS/SMB.

Ответ: NetBEUI, SMB, TCP, UDP, IPX.

Каким будет теоретический предел скорости передачи данных в битах в секунду по каналу с шириной полосы пропускания в 100 кГц, если мощность передатчика составляет 0,01 мВт, а мощность шума в канале равна 0,0004 мВт?

Ответ: связь между полосой пропускания линии и ее максимально возможной пропускной способностью, без зависимости от принятого способа физического кодирования, установил Клод Шеннон:

где F - ширина полосы пропускания линии в герцах, в нашем случае 100000 Гц, Рс и Рш - мощность сигнала и шума соответственно. Используя эту формулу, получаем:

Определите пропускную способность канала связи для каждого из направлений дуплексного режима, если известно, что его полоса пропускания равна 100 кГц, а в методе кодирования используется 20 состояний сигнала.

Ответ: по формуле Найквиста можно определить максимально возможную пропускную способность линий связи, но без учета шума на линии:

где F - ширина полосы пропускания линии в герцах, М - количество различных состояний информационного параметра. По формуле получаем, что пропускная способность линии

Рассчитайте задержку распространения сигнала и задержку передачи данных для случая передачи пакета в 256 байт по кабелю витой пары длиной в 100 м при скорости передачи 100 Мбит/с;

Ответ: задержка распространения сигнала равна отношению длины кабеля к скорости распространения сигнала

Задержка передачи данных можно найти как отношение объема передаваемой информации к скорости передачи

Если один вариант технологии Ethernet имеет более высокую скорость передачи данных, чем другой (например, Fast Ethernet и Gigabit Ethernet), то какая из них поддерживает большую максимальную длину сети? Объяснить почему. Привести значения расстояний и скоростей.

Ответ: технология, работающая на меньшей скорости, поддерживает большую максимальную длину сети, так как максимальная длина сети уменьшается пропорционально увеличению скорости, при этом необходимо учитывать минимальную длину кадра. Первоначально Ethernet имел ограничение на минимальную длину кадра, равное 64 байта. При увеличении скорости передачи кадры передаются быстрее, поэтому необходимо было либо увеличить, либо сохранить минимальную длину кадра. При разработке Fast Ethernet минимальная длина кадра составляет 64 байта при этом длина сети составляет 210 метров. При разработке Gigabit Ethernet сохранить минимальную длину кадра в 64 байт было невозможно, так как длина сети составила бы всего 25 метров, поэтому было предложено увеличить минимальную длину кадра до 512 байт, что позволило поддерживать длину сети около 200 метров [5].

В таблице приведены значения расстояний и скоростей технологий Fast Ethernet и Gigabit Ethernet.

Технология

Скорость, Мбит/с

Длина сети, м

Размер кадра, байт

Fast Ethernet

100

210

64

Gigabit Ethernet

1000

200

512

Какой кадр передаст на линию передатчик, если он работает с использованием техники битстаффинга с флагом 7Е, а на вход передатчика поступила последовательность 7Е 7В 25 6E FЕ (все значения - шестнадцатеричные)? Объяснить. Привести исходный кадр в двоичном формате.

Ответ: исходный кадр: 01111110 01111011 00100101 01101110 11111110.

Потребность в паре символов в начале и конце каждого кадра вместе с дополнительными символами DLE означает, что символьно-ориентированная передача не эффективна для передачи двоичных данных, так как приходится в поле данных кадра добавлять достаточно много избыточных данных. Кроме того, формат управляющих символов для разных кодировок различен, например, в коде ASCII символ SYN равен 0010110, а в коде EBCDIC - 00110010. Так что этот метод допустим только с определенным типом кодировки, даже если кадр содержит чисто двоичные данные. Чтобы преодолеть эти проблемы, сегодня почти всегда используется более универсальный метод, называемый бит-ориентированной передачей. Этот метод сейчас применяется при передаче как двоичных, так и символьных данных.

На рисунке показаны 3 различные схемы бит-ориентированной передачи. Они отличаются способом обозначения начала и конца каждого кадра.

Начало и конец каждого кадра отмечается одной и той же 8-битовой последовательностью - 01111110, называемой флагом. Термин "бит-ориентированный" используется потому, что принимаемый поток бит сканируется приемником на побитовой основе для обнаружения стартового флага, а затем во время приема для обнаружения стопового флага. Поэтому длина кадра в этом случае не обязательно должна быть кратна 8 бит.

Чтобы обеспечить синхронизацию приемника, передатчик посылает последовательность байтов простоя (каждый состоит из 11111111), предшествующую стартовому флагу [4].

Для достижения прозрачности данных в этой схеме необходимо, чтобы флаг не присутствовал в поле данных кадра. Это достигается с помощью приема, известного как вставка 0 бита, - бит-стаффинга. Схема вставки бита работает только во время передачи поля данных кадра. Если эта схема обнаруживает, что подряд передано пять 1, то она автоматически вставляет дополнительный 0 (даже если после этих пяти 1 шел 0). Поэтому последовательность 01111110 никогда не появится в поле данных кадра. Аналогичная схема работает в приемнике и выполняет обратную функцию. Когда после пяти 1 обнаруживается 0, он автоматически удаляется из поля данных кадра. Бит-стаффинг гораздо более экономичен, чем байт-стаффинг, так как вместо лишнего байта вставляется один бит, следовательно, скорость передачи пользовательских данных в этом случае замедляется в меньшей степени.

Во второй схеме (рисунок, б) для обозначения начала кадра имеется только стартовый флаг, а для определения конца кадра используется поле длины кадра, которое при фиксированных размерах заголовка и концевика чаще всего имеет смысл длины поля данных кадра. Эта схема наиболее применима в локальных сетях. В этих сетях для обозначения факта незанятости среды в исходном состоянии по среде вообще не передается никаких символов. Чтобы все остальные станции вошли в битовую синхронизацию, посылающая станция предваряет содержимое кадра последовательностью бит, известной как преамбула, которая состоит из чередования единиц и нулей 101010... Войдя в битовую синхронизацию, приемник исследует входной поток на побитовой основе, пока не обнаружит байт начала кадра 10101011, который выполняет роль символа STX. За этим байтом следует заголовок кадра, в котором в определенном месте находится поле длины поля данных. Таким образом, в этой схеме приемник просто отсчитывает заданное количество байт, чтобы определить окончание кадра.

Третья схема (рисунок, в) использует для обозначения начала и конца кадра флаги, которые включают запрещенные для данного кода сигналы (code violations,V). Например, при манчестерском кодировании вместо обязательного изменения полярности сигнала в середине тактового интервала уровень сигнала остается неизменным и низким (запрещенный сигнал J) или неизменным и высоким (запрещенный сигнал К). Начало кадра отмечается последовательностью JK0JK000, а конец - последовательностью JK1JK 100. Этот способ очень экономичен, так как не требует ни бит-стаффинга, ни поля длины, но его недостаток заключается в зависимости от принятого метода физического кодирования. При использовании избыточных кодов роль сигналов J и К играют запрещенные символы, например, в коде 4В/5В этими символами являются коды 11000 и 10001.

Каждая из трех схем имеет свои преимущества и недостатки. Флаги позволяют отказаться от специального дополнительного поля, но требуют специальных мер: либо по разрешению размещения флага в поле данных за счет бит-стаффинга, либо по использованию в качестве флага запрещенных сигналов, что делает эту схему зависимой от способа кодирования. В начало и в конец кадра будет записана 8-битовая последовательность - 00110010, называемая флагом. При передаче может возникнуть ситуация, когда идет последовательность 6 единиц подряд, хоть это и не конец кадра, в этом случае после 5-ой единицы записывается 0 [3].

Данный кадр в двоичной кодировке будет иметь вид:

Как известно, имеются 4 стандарта на формат кадров MAC-подуровня Ethernet и 1 - LLC-подуровня. Выберите из ниже приведенного списка названия для каждого из этих стандартов. Учтите, что некоторые стандарты имеют несколько названий:

* 802.3/802.2;

* Novell 802.3;

* Raw 802.3;

* Ethernet DIX;

* 802.3/LLC;

* Ethernet SNAP;

* Novell 802.2;

* Ethernet II;

* LLC:

д.Ethernet SNAP

Ответ: Ethernet SNAP.

В каких случаях в сети Ethernet концентратор обычно отключал порт?

Ответ:

Ошибки на уровне кадра. Если интенсивность прохождения через порт кадров, имеющих ошибки, превышает заданный порог, то порт отключается, а затем, при отсутствии ошибок в течение заданного времени, включается снова. Такими ошибками могут быть: неверная контрольная сумма, неверная длина кадра (больше 1518 байт или меньше 64 байт), неоформленный заголовок кадра.

Множественные коллизии. Если концентратор фиксирует, что источником коллизии был один и тот же порт 60 раз подряд, то порт отключается. Через некоторое время порт снова будет включен.

Затянувшаяся передача (jabber). Как и сетевой адаптер, концентратор контролирует время прохождения одного кадра через порт. Если это время превышает время передачи кадра максимальной длины в 3 раза, то порт отключается.

Отсутствие ответа на последовательность импульсов linktest (тест связи).

Поясните, из каких соображений выбрана пропускная способность 64 Кбит/с элементарного канала цифровых телефонных сетей (ISDN)?

Ответ: при использовании цифровой техники используют так называемую дискретную модуляцию, которая основана на теории отображения Найквиста-Котельникова. В соответствии с этой теорией, аналоговая непрерывная функция может быть восстановлена, если частота дискретизации была в два или более раз выше, чем частота самой высокой гармоники спектра исходной функции.

Для представления голоса в цифровой форме используется метод импульсно-кодовой модуляции (PCM), в котором применяется частота квантования амплитуды звуковых колебаний в 8000 Гц. Это связано с тем, что в аналоговой телефонии для передачи голоса был выбран диапазон от 300 до 3400 Гц, который достаточно качественно передает все основные гармоники собеседников. В соответствии с теоремой Найквиста-Котельникова для качественной передачи голоса достаточно выбрать частоту дискретизации, в два раза превышающую самую высокую гармонику непрерывного сигнала, т. е. 2 * 3400 = 6800 Гц. В действительности с целью повышения качества связи частота взята с запасом в 1200 Гц, в итоге получается 8000 Гц [1].

В методе PCM обычно используется 8 бит кода для представления амплитуды одного замера. Соответственно это дает 256 градаций звукового сигнала. Простое произведение частоты дискретизации на код представления амплитуды одного замера, показывает какая пропускная способность необходима для передачи сигнала, т. е. 8000 * 8 = 64 000 бит/с = 64 Кбит/с.

Какая технология имеет большую скорость передачи. Привести значения.

в) Radio Ethernet или Fast Ethernet

м) HSTR или Radio Ethernet.

к) Token Ring с алгоритмом раннего освобождения маркера или FDDI.

и) Ethernet, построенная на основе коммутатора, или Ethernet, построенная на основе оптоволоконного кабеля.

Ответ: скорости передачи не зависят от типа оборудования и среды передачи. Они определяются стандартами.

в) Максимальная скорость Radio Ethernet до 11 мбит/с, скорость Fast Ethernet до 100 мбит/с.

м) Максимальная скорость Radio Ethernet до 11 мбит/с, скорость HSTR - 100 Мбит/с.

к) FDDI имеет большую скорость 100 Мбит/с, Token Ring с алгоритмом раннего освобождения 16 Мбит/с.

и) Скорость передачи Ethernet, построенная на основе коммутатора, и Ethernet, построенная на основе оптоволоконного кабеля, равны между собой и равны 10 мбит/с.

Проверьте корректность конфигурации сети Fast Ethernet, приведенной на рисунке 2, по всем критериям. Обоснуйте ответ.

Ответ: максимальная длина сегмента не должна превышать 100 м. В данном фрагменте длина сегмента не превышает 50 м. Условие корректно.

Максимальный диаметр сети не должен превышать 200 м. В данном фрагменте диаметр сети не превышает 110 м. Условие корректно.

Время двойного оборота сигнала не должно превышать 512 битовых интервалов. Время двойного оборота рассчитывается по формуле

T=(50+5+50+5)•tkaб.+tадап.+2•3•tпов.,

где tкаб. - задержка, вносимая одним метром кабеля, bt; tкаб. = 1,112 bt;

tадап. - задержка, вносимая сетевыми картами, bt; tадап. = 100 bt;

tпов. - задержка, вносимая повторителем, bt; tпов. = 46 bt.

Подставив значения в формулу, получим, что

T=110•1,112+100+2•3•46=498,3 bt.

Так как T<512 bt, то данное условие корректно.

Длина кабеля между повторителями не должна превышать 5 м. В данном фрагменте сети она составляет 5 м. Условие корректно.

Количество повторителей класса II не должно превышать двух. В данном фрагменте сети имеется три таких повторителя. Условие некорректно

Таким образом, одно из вышеперечисленных условий не выполняется, поэтому данная конфигурация сети не корректна.

Если бы вам пришлось выбирать, какую из технологий - Radio Ethernet или Gigabit Token Ring - использовать в сети вашего предприятия, какое решение вы бы приняли? Какие соображения привели бы в качестве обоснования этого решения?

Ответ: для того чтобы сделать выбор в сторону одной из этих технологий, необходимо их сравнить по всем характеристикам. В таблице приведены характеристики технологий Ethernet и Gigabit Token Ring.

Характеристики

Ethernet

Gigabit Token Ring

Скорость передачи

10 Мбит/с

1000 Мбит/с

Метод доступа

CSMA/CD

Алгоритм раннего освобождения маркера

Топология

"Звезда", "шина"

"Кольцо", "звезда"

Среда передачи данных

Витая пара 5-й категории, оптоволокно, коаксиальный кабель

Витая пара, оптоволокно

Формат кадров

802.3/LLC, Raw 802.3, Ethernet DIX, Ethernet SNAP

Маркер, кадр данных, прерывающая последовательность

Методы кодирования

Манчестерский код

-

Выбор технологии будет зависеть от требований, назначения и размера сети. На больших предприятиях к сети подключаются большое количество пользователей, которые обмениваются большим объемом информации. В таких сетях основные требования следующие: высокая скорость передачи, надежность, отказоустойчивость, контроль над сетью. В данном случае, несмотря на сложность реализации и больших затрат на оборудование, я бы выбрала технологию Gigabit Token Ring.

На предприятии, на котором к сети подключалось бы небольшое количество пользователей (не больше 10), то в данном случае требования были бы не такие жесткие, даже для передачи информации хватило бы скорости в 10 Мбит/с. В этой ситуации выбор бы остановился на технологии Ethernet. Она проста в реализации и не требует больших затрат на оборудование. Необходимо также отметить, что данная технология широко распространена, следовательно, купить сетевое оборудование для построения такой сети намного легче [10].

Поясните, из каких соображений выбран размер ячейки ATM?

Ответ: ячейка ATM имеет фиксированный размер 53 байт (поле данных занимает 48 байт и 5 байт занимает заголовок). Данный размер ячейки является результатом компромисса между телефонистами и компьютерщиками - первые настаивали на размере поля данных 32 байта, а вторые - в 64 байта.

На выбор размера ячейки большое влияние оказала задержка пакетизации. Задержка пакетизации - это время, в течение которого первый замер голоса ждет момента окончательного формирования пакета и отправки его по сети. При размере поля данных в 48 байт одна ячейка ATM обычно переносит 48 замеров голоса, которые делаются с интервалом 125 мкс. Поэтому первый замер должен ждать примерно 6 мс, прежде чем ячейка будет отправлена по сети. Именно по этой причине телефонисты боролись за уменьшение размера ячейки, так как 6 мс - это задержка, близкая к пределу, за которым начинаются нарушения качества передачи голоса. При выборе размера поля данных в 32 байта задержка пакетизации составила бы 4 мс, что гарантировало бы более качественную передачу голоса. Компьютерные специалисты стремились наоборот увеличить поле данных до 64 байт, ссылаясь на повышение скорости передачи данных. Избыточность служебных данных при использовании поля данных в 48 байт составляет 10%, а при использовании поля данных в 32 байта она сразу повышается до 16%.

В чем состоит сходство и различие технологий (сравнить по основным 7 характеристикам):

г) 10Gigabit Ethernet, построенная на основе оптоволоконного кабеля, и HSTR;

д) FDDI и Token Ring;

Ответ:

г) 10Gigabit Ethernet, построенная на основе оптоволоконного кабеля, и HSTR;

Характеристики

10Gigabit Ethernet

HSTR

Скорость передачи

10 Мбит/с

100 Мбит/с

Топология

"звезда" или "расширенная звезда"

"звезда", "кольцо"

Метод доступа

Полудуплексный режим

Алгоритм раннего освобождения маркера

Среда передачи данных

медная витая пара и оптоволоконные линии

Неэкранированная витая пара, оптоволокно

Формат кадров

802.3/LLC, Raw 802.3, Ethernet DIX, Ethernet SNAP

Маркер, кадр данных, прерывающая последовательность

Методы кодирования

4-х уровневое кодирование PAM-4

Дифференциальный манчестерский код

д) FDDI и Token Ring;

Характеристики

FDDI

Token Ring

Скорость передачи

100 Мбит/с

4 Мбит/с, 16 Мбит/с

Топология

"двойное кольцо"

"кольцо", "зведа"

Метод доступа

Алгоритм раннего освобождения маркера

Маркерный, алгоритм раннего освобождения маркера

Среда передачи данных

Оптоволокно, неэкранированная витая пара UTP 5

Витая пара UTP 3,6, Экранированная витая пара STP тип 1, оптоволокно

Формат кадров

Кадры Token Ring (маркер, кадр данных, прерывающая последовательность) без полей приоритетов

Маркер, кадр данных, прерывающая последовательность

Методы кодирования

4B/5B, NRZI, MLT-3

Манчестерский код

К каким уровням модели OSI относятся следующие протоколы: telnet, HTTP, LAP-D, PPP, SMB, TCP, IP, SAP, SPX, NCP, NetBIOS, RIP, IPX, X.500, FTAM, NetBEUI, FTP, SNMP, OSPF, X.400, UDP, Ethernet?

Ответ:

Прикладной (HTTP, SNMP, FTP, Telnet, FTAM, X.400, SMB, X.500)

Представительский (NCP, SAP, HTTP, Telnet, SMB, FTP, X.400)

Сеансовый (NetBIOS, TCP, UDP, NCP, SAP)

Транспортный (SPX, TCP, UDP, NetBEUI)

Сетевой (IPX, RIP, OSPF, IP, NetBEUI)

Канальный (Ethernet, LAP-D, PPP)

Физический (Ethernet, LAP-D, PPP)

Что общего в работе концентратора 100VG-AnyLAN и обычного коммутатора? Объясните.

Ответ: концентратор 100VG-AnyLAN и обычный коммутатор передают данные непосредственно получателю, то есть тем абонентам, которые они были адресованы. При этом выбирает MAC-адрес из таблицы коммутации.

Опишите формат:

2)кадра LAP-D сетей ISDN;

Обмен сообщениями LAP-D между одноранговыми узлами осуществляется в виде кадров, формат которых показан на Рисунке. Кадр может содержать или не содержать информационное поле.

Рис. Формат кадра Q.921 и адресное поле

Адресное поле

*Состоит из идентификатора оконечной точки терминала (TEI) и идентификатора пункта доступа к услугам (SAPI). На Рисунке 5 адресное поле выделено из формата кадра Q.921.

*TEI идентифицирует устройство пользователя. TEI присваивается коммутатором автоматически или фиксированным способом. Фиксированные TEI используются в конфигурациях PRI или "точка-точка" BRI. Автоматические TEI обычно используются с терминалами в многоточечной конфигурации BRI. Далее приведены значения для TEI:

от 0 до 63: неавтоматическое присвоение TEI

от 64 до 126: автоматическое присвоение TEI

*Существует ряд сообщений, связанных с управлением TEI, которые встраиваются во 2-й уровень. Далее приводятся эти сообщения и их определения:

IDENT REQUEST: Запрос идентификации; Передается в направлении от пользователя к сети, запрашивает значение TEI, присваиваемое коммутатором

IDENT ASSIGNED: Присвоение идентификации; Передается в направлении от сети к пользователю, коммутатор присваивает AUTO TEI (64-126)

IDENT DENIED: Отклонение идентификации; Передается в направлении от сети к пользователю, отказ в ответ на запрос идентификации для TEI

ID CHK REQUEST: Запрос проверки идентификации; Передается в направлении от сети к пользователю, запрашивает проверку по конкретному TEI или по всем присвоенным TEI

ID CHK RESPONSE: Ответ проверки идентификации; Передается в направлении от пользователя к сети, отвечает на запрос о проверке ID для присвоенного TEI

IDENT REMOVE: Удаление идентификации; Передается в направлении от сети к пользователю, удаляет присвоенный TEI

IDENT VERIFY: Проверка идентификации; Передается в направлении от пользователя к сети, запрашивает проверку присвоенного TEI

*SAPI определяет функцию звена данных; он идентифицирует пользователя 3-го уровня LAP-D, и поэтому соответствует объекту протокола 3-го уровня в устройстве пользователя. Назначается четыре значения:

0: Используется для процедур управления соединением, для управления B-каналами

1: Используется для организации связи в пакетном режиме с использованием I.451 МСЭ-Т; может использоваться для сигнализации пользователь-пользователь

16: Резервируется для организации связи в пакетном режиме по D-каналу с использованием 3-го уровня протокола X.25

63: Используется для обмена информацией управления 2-м уровнем

*Комбинация TEI и SAPI составляет DLCI (идентификатор соединения звена данных). В любой момент времени LAP-D может обслуживать множество логических соединений, каждое из которых имеет свой уникальный DLCI.

Поля управления

LAP-D определяет три типа кадров, а поле управления идентифицирует тип передаваемого кадра.

Информационные кадры (I-кадры) переносят данные, которые должны быть переданы пользователю. Данные управления потоком и ошибками, использующие механизм go-back-N ARQ (запрос на автоматический повтор), совмещают передачу запросов и ответов в информационном кадре [8].

Управляющие кадры (S-кадры) обеспечивают механизм ARQ, когда совмещение передачи запросов и ответов в информационном кадре не используется.

Ненумерованные кадры (U-кадры) обеспечивают дополнительные функции управления звеном и также используются для обеспечения режима работы без подтверждения.

*Управляющее поле идентифицирует тип передаваемого кадра.

*Все форматы управляющего поля включают бит опроса/конечный бит (P/F).

В кадрах-командах этот бит определяется, как бит P и устанавливается на 1, чтобы запросить кадр-ответ от равноправного объекта LAP-D.

В кадрах-ответах этот бит определяется, как бит F и устанавливается на 1, чтобы обозначить кадр-ответ, передаваемый как результат выполнения команды-запроса.

*Поле управления включает в себя поля номера принимаемого кадра [N(R)] и номера передаваемого кадра [N(S)], которые отслеживают переменные, определяющие порядковые номера I-кадров.

*SABME (Установить расширенный асинхронный сбалансированный режим) - это команда, используемая для установки режима работы с подтверждением для множества кадров. Инициатор этой команды принимает в ответ ненумерованное подтверждение (UA).

Информационное поле

*Информационное поле представлено только в I-кадрах и некоторых ненумерованных кадрах, включающих информацию 3-го уровня.

*Максимальная длина 260 октетов (байтов).

*Включает тип сообщения и параметры; например, сообщение SETUP используется для настройки соединения. Включает в себя информацию о возможности переноса, адреса отправителя и получателя, выбор транзитной сети и другие данные.

*Информация 3-го уровня используется для внутристанционных и межстанционных соединений, использующих сигнализацию SS7.

Выберите названия протоколов: Q.921, FTAM, Ethernet, Q.933, LAB-B, CMIP, AAL 3/4, LAP-D, LAP-F, X.226, AAL 5, telnet, Q.931, X.25/3, I.430/ I.431, AAL 1, которые относятся к стеку X.25.

Ответ: LAB-B, X.25/3

Какие из ниже перечисленных пар сетевых технологий совместимы по форматам кадров и, следовательно, позволяют образовывать составную сеть без необходимости транслирования кадров. Объяснить.

г) Fast Ethernet -- Radio Ethernet;

д) FDDI - Ethernet;

Ответ:

г) Fast Ethernet -- Radio Ethernet не совместимы по форматам кадров, так как Radio Ethernet имеет свой формат кадра.

д) FDDI - Ethernet не совместимы, так как в FDDIимеет кадр 3-х форматов TokenRing, но без полей приоритета, а Ethernetимеет форматы кадров 802.3/LLC, Raw802.3, EthernetDIX, Ethernet-SNAP.

Назовите функции модели OSI

7)уровня 7 (Прикладного).

Ответ:

прикладной уровень выполняет следующие функции:

1. выполнение различных видов работ.

- передача файлов;

- управление заданиями;

- управление системой и т. д;

2. идентификация пользователей по их паролям, адресам, электронным подписям;

3. определение функционирующих абонентов и возможности доступа к новым прикладным процессам;

4. определение достаточности имеющихся ресурсов;

5. организация запросов на соединение с другими прикладными процессами;

6. передача заявок представительскому уровню на необходимые методы описания информации;

7. выбор процедур планируемого диалога процессов;

8. управление данными, которыми обмениваются прикладные процессы и синхронизация взаимодействия прикладных процессов;

9. определение качества обслуживания (время доставки блоков данных, допустимой частоты ошибок);

10. соглашение об исправлении ошибок и определении достоверности данных;

11. согласование ограничений, накладываемых на синтаксис (наборы символов, структура данных).

Указанные функции определяют виды сервиса, которые прикладной уровень предоставляет прикладным процессам. Кроме этого, прикладной уровень передает прикладным процессам сервис, предоставляемый физическим, канальным, сетевым, транспортным, сеансовым и представительским уровнями [5].

Опишите стек протоколов:

4)X.25;

Ответ: стандарты сетей Х.25 описывают 3 уровня протоколов:

- физический;

- канальный;

- сетевой.

На рисунке показана модель взаимодействия конечных узлов (ЭВМ, маршрутизаторы, ПАД) и центров коммутации пакетов (ЦКП).

На физическом уровне определён протокол Х.21 - универсальный интерфейс между оконечным оборудованием (DTE) и аппаратурой передачи данных (DCE) для синхронного режима работы в сетях общего пользования, а также протокол X.21bis для модемов, удовлетворяющих рекомендациям серии V [4].

Ha канальном уровне используется протокол LAP-B, являющийся подмножеством протокола HDLC. Этот протокол обеспечивает сбалансированный режим работы, что означает равноправие узлов, участвующих в соединении. По протоколу LAP-B устанавливается соединение между конечными узлами (компьютером, маршрутизатором или сборщиками-разборщиками пакетов) и коммутатором сети, а также между непосредственно связанными коммутаторами.

Сетевой уровень Х.25/3 (в стандарте назван пакетным уровнем) реализуется с использованием различных типов пакетов и выполняет функции маршрутизации пакетов, установления и разрыва виртуального канала между конечными абонентами сети и управления потоком пакетов.


Подобные документы

  • Общая характеристика и описание требований к проектируемой компьютерной сети. Выбор необходимого материала и оборудования. Экономический расчет проекта и оценка его эффективности. Порядок настройки сетевого оборудования и конечных пользователей.

    курсовая работа [319,8 K], добавлен 25.03.2014

  • Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.

    дипломная работа [1,5 M], добавлен 01.10.2013

  • Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.

    курсовая работа [908,5 K], добавлен 28.01.2011

  • Структура локальной компьютерной сети организации. Расчет стоимости построения локальной сети. Локальная сеть организации, спроектированная по технологии. Построение локальной сети Ethernet организации. Схема локальной сети 10Base-T.

    курсовая работа [126,7 K], добавлен 30.06.2007

  • Выбор среды передачи данных согласно количеству рабочих мест. Математические расчеты и подтверждающие их результаты имитационного моделирования компьютерной сети. Выбор программного обеспечения и сетевого оборудования для модернизации компьютерной сети.

    презентация [3,9 M], добавлен 17.12.2014

  • Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.

    курсовая работа [861,6 K], добавлен 27.02.2013

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Разработка локальной вычислительной сети для Тверского государственного университета. Топологии и технологии для реализации компьютерных сетей. Составление конфигурации сетевого оборудования. Выбор сетевых устройств для компьютерной сети. Структура сети.

    курсовая работа [3,0 M], добавлен 23.06.2012

  • Основные требования к созданию локальной сети и настройке оборудования для доступа обучающихся к сети Интернет. Принципы администрирования структурированной кабельной системы, его виды (одноточечное и многоточечное). Выбор сетевого оборудования.

    дипломная работа [2,1 M], добавлен 11.07.2015

  • Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.

    курсовая работа [2,6 M], добавлен 10.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.