Проектування локальної комп'ютерної мережі

Основні характеристики технології Token Ring, її фізичний рівень, формат кадру та пріоритети. Проектування мережі: вибір обладнання та його розподіл. Розрахунок часу подвійного обороту сигналу та вартості обладнання, зменшення міжкадрового інтервалу.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 05.10.2013
Размер файла 8,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Вступ

В даному курсовому проекті буде запроектовано локальну мережу.

Курсовий проект складається з двох частин: теоретичної та практичної.

В теоретичній частині проекту буде розглянута загальна мережна технологія Token Ring, методи доступу до середовища, передачі даних в локальних мережах.

В практичній частині проекту за заданими характеристиками буде запроектовано локальну мережу і зроблено розрахунок витрат на мережеве обладнання і мережеве програмне забезпечення та розрахунок PDV і PVV.

1. Теоретична частина

1.1 Основні характеристики технології

token ring обладнання міжкадровий

Технологія мереж Token Ring була вперше представлена IBM в 1982 р. і в 1985 р. була включена IEEE (Institute for Electrical and Electronic Engeneers) як стандарт 802.5. Token Ring як і раніше, є основною технологією IBM для локальних мереж (LAN), поступаючись за популярністю серед технологій LAN тільки Ethernet/IEEE 802.3. Мережі Token Ring працюють з двома бітовими швидкостями - 4 Мб/с і 16 Мб/с. Перша швидкість визначена в стандарті 802.5, а другий є новим стандартом де-факто, що з'явилися в результаті розвитку технології Token Ring.

У Token Ring кабелі підключаються за схемою «зірка», однак він функціонує як логічне кільце.

Рисунок 1 - Топологія «зірка-кільце»

1.2 Метод доступу до розділяє мого середовища

У мережах з маркерним методом доступу (а до них, окрім мереж Token Ring, відносяться мережі FDDI) право на доступ до середовища передається циклічно від станції до станції по логічному кільцю.

В мережі Token Ring кільце утворюється відрізками кабелю, що сполучають сусідні станції. Таким чином, кожна станція пов'язана зі своєю попередньою і подальшою станцією і може безпосередньо обмінюватися даними тільки з ними. Для забезпечення доступу станцій до фізичного середовища по кільцю циркулює кадр спеціального формату і призначення - маркер. У мережі Token Ring будь-яка станція завжди безпосередньо отримує дані тільки від однієї станції - тій, яка є попередньою в кільці. Така станція називається найближчим активним сусідом, розташованим вище по потоку даних. Передачу ж даних станція завжди здійснює своєму найближчому сусідові вниз по потоку даних. Отримавши маркер, станція аналізує його і за відсутності у неї даних для передачі забезпечує його просування до наступної станції. Станція, яка має дані для передачі, при отриманні маркера вилучає його з кільця, що надає їй право доступу до фізичного середовища і передачі своїх даних. Потім ця станція видає в кільце кадр даних встановленого формату послідовно по бітах. Передані дані проходять по кільцю завжди в одному напрямі від однієї станції до іншої. Кадр забезпечений адресою призначення і адресою джерела.

Усіх станції кільця транслюють кадр побітний, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і вставляє в кадр ознаку підтвердження прийому. Станція, що видала кадр даних в кільце, при зворотному його отриманні з підтвердженням прийому вилучає цей кадр з кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. Такий алгоритм доступу застосовується в мережах Token Ring із швидкістю роботи 4 Мбіт/с.

На рисунку 2 описаний алгоритм доступу до середовища ілюструється діаграмою. Тут показана передача пакету А в кільці, що складається з 6 станцій, від станції 1 до станції 3. Після проходження станції призначення 3 в пакеті А встановлюються дві ознаки - ознака розпізнавання адреси і ознака копіювання пакету у буфер (що на малюнку відмічено зірочкою усередині пакету). Після повернення пакету в станцію 1 відправник розпізнає свій пакет за адресою джерела і видаляє пакет з кільця. Встановлені станцією 3 ознаки говорять станції-відправнику про те, що пакет дійшов до адресата і був успішно скопійований ним у свій буфер.

Рисунок 2-Принцип маркерного доступу

Час володіння середовищем, що розділяється, в мережі Token Ring обмежується часом утримання маркера, після витікання якого станція зобов'язана припинити передачу власних даних (поточний кадр дозволяється завершити) і передати маркер далі по кільцю. Станція може встигнути передати за час утримання маркера один або декілька кадрів залежно від розміру кадрів і величини часу утримання маркера. Звичайний час утримання маркера за умовчанням рівне 10 мс, а максимальний розмір кадру в стандарті не визначений. Для мереж 4 Мбіт/с він зазвичай дорівнює 4 Кбайт, а для мереж 16 Мбіт/с - 16 Кбайт. Це пов'язано з тим, що за час утримання маркера станція повинна встигнути передати хоч би один кадр. При швидкості 4 Мбіт/с за час 10 мс можна передати 5000 байт, а при швидкості 16 Мбіт/с - відповідно до 20 000 байт. Максимальні розміри кадру вибрані з деяким запасом. У мережах Token Ring 16 Мбіт/с використовується також дещо інший алгоритм доступу до кільця, що називається алгоритмом раннього звільнення маркера. Відповідно до нього станція передає маркер доступу наступної станції відразу ж після закінчення передачі останнього біта кадру, не чекаючи повернення по кільцю цього кадру з бітом підтвердження прийому. В цьому випадку пропускна спроможність кільця використовується ефективніше, оскільки по кільцю одночасно просуваються кадри декількох станцій. Проте свої кадри в кожен момент часу може генерувати тільки одна станція - та, яка в даний момент володіє маркером доступу. Інші станції в цей час тільки повторюють чужі кадри, так що принцип розділення кільця в часі зберігається, прискорюється тільки процедура передачі володіння кільцем. Для різних видів повідомлень, переданим кадрам, можуть призначатися різні пріоритети: від 0 (нижчий) до 7 (вищий). Рішення про пріоритет конкретного кадру приймає передавальна станція (протокол Token Ring отримує цей параметр через міжрівневі інтерфейси від протоколів верхнього рівня, наприклад прикладного). Маркер також завжди має деякий рівень поточного пріоритету. Станція має право захопити переданий їй маркер тільки у тому випадку, якщо пріоритет кадру, який вона хоче передати, вище (чи рівний) за пріоритет маркера. Інакше станція зобов'язана передати маркер наступної по кільцю станції.

За наявність в мережі маркера, причому єдиній його копії, відповідає активний монітор. Якщо активний монітор не отримує маркер впродовж тривалого часу (наприклад, 2,6 с), то він породжує новий маркер.

1.3 Фізичний рівень технології Token Ring

token ring обладнання міжкадровий

Стандарт Token Ring фірми IBM спочатку передбачав побудову зв'язків в мережі за допомогою концентраторів, тобто облаштуваннями багатостанційного доступу (рисунок 3). Мережа Token Ring може включати до 260 вузлів.

Рисунок 3 - Фізична конфігурація мережі Token Ring

Концентратор Token Ring може бути активним або пасивним. Пасивний концентратор просто сполучає порти внутрішніми зв'язками так, щоб станції, що підключаються до цих портів, утворили кільце. Ні посилення сигналів, ні їх ресинхронізацію пасивний концентратор не виконує. Такий пристрій можна вважати простим кросовим блоком за одним виключенням - концентратор забезпечує обхід якого-небудь порту, коли приєднаний до цього порту комп'ютер вимикають. Така функція потрібна для забезпечення зв'язності кільця незалежно від стану підключених комп'ютерів. Зазвичай обхід порту виконується за рахунок релейних схем, які живляться постійним струмом від мережевого адаптера, а при виключенні мережевого адаптера нормально замкнуті контакти реле сполучають вхід порту з його виходом.

Активний концентратор виконує функції регенерації сигналів і тому іноді називається повторювачем.

Роль підсилювача сигналів в цьому випадку бере на себе кожен мережевий адаптер, а роль ресинхронізуючого блоку виконує мережевий адаптер активного монітора кільця. Кожен мережевий адаптер Token Ring має блок повторення, який уміє регенерувати і ресинхронізувати сигнали, проте останню функцію виконує в кільці тільки блок повторення активного монітора. Блок ресинхронізації складається з 30-бітового буфера, який приймає манчестерські сигнали з дещо спотвореними за час обороту по кільцю інтервалами дотримання. При максимальній кількості станцій в кільці (260) варіація затримки циркуляції біта по кільцю може досягати 3-бітових інтервалів. Активний монітор «вставляє» свій буфер в кільце і синхронізує бітові сигнали, видаючи їх на вихід з необхідною частотою.

При використанні екранованої витої пари STP з номенклатури кабельної системи IBM в кільце допускається об'єднувати до 260 станцій при довжині відгалужувальних кабелів до 100 метрів, а при використанні неекранованої витої пари максимальна кількість станцій скорочується до 72 при довжині відгалужувальних кабелів до 45 метрів.

Максимальна довжина кільця Token Ring складає 4000 м. Обмеження на максимальну довжину кільця і кількість станцій в кільці в технології Token Ring не є такими жорсткими, як в технології Ethernet. Тут ці обмеження багато в чому пов'язані з часом обороту маркера по кільцю. Так, якщо кільце складається з 260 станцій, то при часі утримання маркера в 10 мс маркер повернеться в активний монітор у гіршому разі через 2,6 с, а цей час якраз складає тайм-аут контролю обороту маркера.

1.4 Формат кадра

Кадр Тoken Ring має наступний вигляд:

Рисунок 4 - Кадр Тoken Ring

Кадр даних складається з декількох груп:

· послідовність початку кадру;

· адреса одержувача;

· адреса відправника;

· дані;

· послідовність контролю кадру;

· послідовність кінця кадру.

Кадр даних може переносити дані або для управління кільцем (дані MAC - рівня), або призначені для користувача дані (LLC - рівня). Стандарт Token Ring визначає 6 типів кадрів MAC - рівня, що управляють. Поле «послідовність початку кадру» визначає тип кадру (MAC або LLC) і, якщо він визначений як MAC, то поле також вказує, який з шести типів кадрів представлений даним кадром.

Призначення цих шести типів кадрів наступне.

Щоб упевнитися, що її адреса унікальна, станція посилає кадр «Тест дублювання адреси», коли уперше приєднується до кільця. Щоб повідомити інші станції, що він ще живий, активний монітор запускає кадр «Активний монітор існує» так часто, як тільки може. Кадр «Існує резервний монітор» вирушає будь-якою станцією, що не є активним монітором. Резервний монітор відправляє «Маркери заявки», коли підозрює, що активний монітор відмовив. Резервні монітори потім домовляються між собою, який з них стане новим активним монітором. Станція відправляє кадр «Сигнал» у разі виникнення серйозних мережевих проблем, таких як обірваний кабель, або при виявленні станції, передавальної кадри без очікування маркера. Визначаючи, яка станція відправляє кадр сигналу, діагностуюча програма може локалізувати проблему. Кадр «Очищення» вирушає після того, як сталася ініціалізація кільця, і новий активний монітор заявляє про себе. Кожен кадр (MAC або LLC) розпочинається з «послідовності початку кадру», яка містить три поля:

· Початковий обмежувач, такий же, як і для маркера.

· Управління доступом, також співпадає для кадрів і для маркерів.

Контроль кадру - це однобайтове поле, що містить два підполя, - тип кадру і ідентифікатор управління MAC: 2 біта типу кадру мають значення 00 для кадрів MAC і 01 для кадрів LLC. Біти ідентифікатора управління MAC визначають тип кадру управління кільцем з приведеного вище списку 6-ти керівників кадрів MAC, монітор заявляє про себе.

Адреса одержувача (2 або 6 байтів). Перший біт визначає групову або індивідуальну адресу як для 2-х байтових, так і для 6-ти байтових адрес. Другий біт в 6-ти байтових адресах говорить, призначена адреса локально або глобально.

Адреса відправника має той же розмір і формат, що і адреса одержувача.

Поле даних кадру може містити дані одного з описаних керівників кадрів MAC або запис призначених для користувача даних, призначених для (чи отримуваних від) протоколу більш високого рівня.

Послідовність контролю кадру - використовується для виявлення помилок, складається з чотирьох байтів залишку циклічно надмірної контрольної суми, що обчислюється по алгоритму CRC - 32, що здійснює циклічне підсумовування по модулю 32. Послідовність кінця кадру складається з двох полів: кінцевий обмежувач і статус кадру.

Кінцевий обмежувач в кадрі даних має додаткове значення в порівнянні з маркером. Окрім унікальної послідовності електричних імпульсів він містить два однобітові поля: біт проміжного кадру і біт виявлення помилки. Біт проміжного кадру встановлюється в 1, якщо цей кадр є частиною багатокадрової передачі, або в 0 для останнього або єдиного кадру. Біт виявлення помилки спочатку встановлений в 0; кожна станція, через яку передається кадр, перевіряє його на помилки (за кодом CRC) і встановлює біт виявлення помилки в 1, якщо вона виявлена. Чергова станція, яка бачить вже встановлений біт виявлення помилки, повинна просто передати кадр. Початкова станція помітить, що виникла помилка, і повторить передачу кадру. Статус кадру має довжину 1 байт і містить 4 резервних біта і два підполя: біт розпізнавання адреси і біт копіювання кадру. Оскільки це поле не супроводжується обчислюваною сумою CRC, то використовувані біти дублюються у байті. Коли кадр створюється, передавальна станція встановлює біт розпізнавання адреси в 0; станція, що одержує встановлює біт в 1, щоб повідомити, що вона пізнала адресу одержувача. Біт копіювання кадру також спочатку встановлений в 0, але встановлюється в 1 одержуючою станцією (станцією призначення), коли вона копіює вміст кадру у власну пам'ять (іншими словами, коли вона реально отримує дані). Дані копіюються (і біт встановлюється), якщо тільки кадр отриманий без помилок. Якщо кадр повертається з обома встановленими бітами, початкова станція знає, що сталося успішне отримання. Якщо біт розпізнавання адреси не встановлений під час отримання кадру, це означає, що станція призначення більше не є присутньою в мережі (можливо, внаслідок неполадок). Можлива інша ситуація, коли адреса одержувача пізнається, але біт копіювання кадру не встановлений. Це говорить початковій станції, що кадр був спотворений під час передачі (біт виявлення помилки в кінцевому обмежувачі також буде встановлений). Якщо обидва біти упізнання адреси і копіювання кадру встановлені, і біт виявлення помилки також встановлений, то початкова станція знає, що помилка сталася після того, як цей кадр був коректно отриманий.

1.5 Система пріоритетів

Мережі Тоkеn Ring використовують складну систему пріоритетів, яка дозволяє деяким станціям з високим пріоритетом, призначеним користувачем, частіше користуватися мережею. Блоки даних Token Ring містять два поля, які управляють пріоритетом: поле пріоритетів і поле резервування.

Тільки станції з пріоритетом, який рівний або вище за величину пріоритету, що міститься в маркері, можуть заволодіти їм. Після того, як маркер захоплений і змінений (внаслідок чого він перетворився на інформаційний блок), тільки станції, пріоритет яких вищий за пріоритет передавальної станції, можуть зарезервувати маркер для наступного проходу по мережі. При генерації наступного маркера в нього включається більш високий пріоритет цієї резервуючої станції. Станції, які підвищують рівень пріоритету маркера, повинні відновити попередній рівень пріоритету після завершення.

2. Проектування локальної мережі

Згідно із завданням необхідно спроектувати локальну мережу, зробити розрахунок витрат на мережне обладнання і мережне програмне забезпечення.

2.1 Початкові дані

На проектування локальної мережі перед підприємством були поставлені наступні питання:

- кількість комп'ютерів в мережі - 20;

- кількість приміщень - 2;

- кількість серверів - 1;

- кількість принтерів - 2;

- швидкість передачі даних - 10 Мбіт/сек;

- діаметр мережі - 200 м.

В даному курсовому проекті буде запроектована локальна мережа для навчального закладу.

2.2 Проектування мережі

Вибір мережного обладнання

Вирішивши питання фізичного розміщення підприємства, необхідно перейти безпосередньо до планування мережі.

Розподіл мережного обладнання

Усі об'єкти (аудиторії) знаходяться на третьому поверсі і розміщуються у лівому та правому крилі будівлі. У лівому крилі буде розташована 1 комп'ютерна аудиторія, а в правому крилі буде розташована комп'ютерна аудиторія та вчительська.

Перед закладом були поставлені наступні питання:

- централізоване зберігання інформації;

- резервне копіювання інформації;

- розділення інформації по класах;

- слідкувати за справністю всіх комп'ютерів.

Все це зумовило необхідність встановлення сервера.

Цей сервер буде використовуватися як сервер баз даних, так і сервер за допомогою якого можливе управління всією мережею. Для сервера вирішено виділити окрему кімнату - вчительську, де буде знаходитися і один з двох концентраторів. Кімнату-сервер було вирішено розташувати у правому крилі будівлі.

У цих аудиторіях ми проведемо обстеження, складемо схеми, розрахуємо необхідну кількість обладнання і його вартість.

На проектному поверсі передбачається встановлення 21 комп'ютер,
2 принтери, 1 сервери, 2 концентратори. На рисунку 1 наведено загальний план поверху.

Рисунок 1 - Загальній план поверху

На плані поверху показано розміщення аудиторій, робочих місць, схему прокладки мережного кабелю з зазначенням довжин між об'єктами.

Виходячи з плану розміщення робочих місць вирішено для трьох аудиторій вибрати концентратор з 16 портами стандарту 10Base-T.

Нижче зображений план першого об'єкту мережі - аудиторія 20. У своєму складі вона має 10 робочих місць, концентратор 2, а також принтер 1.

Рисунок 2 - План аудиторії 20

Другий об'єкт проектованої мережі - аудиторія 15, також включає 10 робочих місць. Нижче приведений його план.

Рисунок 3 - План аудиторії 15

Третій об'єкт проектованої мережі є вчительська 16, котра являє собою й кімнату в якій знаходиться керуючий сервер(S), робочий принтер 2, що не є загальним, а також концентратор 1. Нижче можна спостерігати її план.

Рисунок 4 - План вчительської 16

Розрахунок кабельної системи і таблиця розподілення мережевого обладнання по портах концентраторів наведена в таблиці 2.1 (для лівого крила) і таблиці 2.2 (для правого крила).

Таблиця 1 - Таблиця розрахунку кабельної системи правого крила

Таблиця 2 - Таблиця розрахунку кабельної системи проектного корпусу

Загальна довжина кабелю складає 119,5 м. А так як кабель продається у бухтах по 300 та 500 м., то ми купимо 300 м. кабелю.

2.3 Розрахунок часу подвійного обороту сигналу (PDV)

Після закінчення планування мережі необхідно розрахувати час подвійного обороту сигналу (PDV). Це час подвійного обороту сигналу між двома самими віддаленими один від одного станціями мережі. Він не повинен перевищувати 575 бітових інтервалів.

На рисунку 5 приведено структурну схему частини мережі (показана тільки частина між двома найбільш віддаленими комп'ютерами) з зазначенням стандарту мережі, що використовується на сегменті, і довжини кабелів.

Рисунок 5 - Структурна схема мережі

В таблиці 2.3 наведено довідкові дані IEEE, що містять значення затримок поширення сигналів в повторювачах, прийомопередавачах та різних фізичних середовищах.

Таблиця 3 - Дані для розрахунку значення PDV

Тип сегмента

База лівого сегмента, bt

База проміжного сегмента, bt

База правого сегмента, bt

Затримка середовища на 1 м, bt

10BASE-T

15,3

42.0

165,0

0,1

Розрахунок значення PDV для нашого варіанту:

Сегмент 1 (лівий, 10Base-T): 15,3 + 17 * 0,113 = 17,221;

Сегмент 2 (проміжний, 10Base-T): 42,0 + 65 * 0,113 = 49,845;

сегмент 3 (правий, 10Base-T): 165,0 + 39 * 0,113 = 169,407.

Сума всіх складових дає значення PDV - 236,473.

Враховуючи, що стандарт лівого сегменту і правого однаковий, то значення PDV для обох напрямків передачі сигналу буде однаковим.

Оскільки значення PDV менше максимально допустимої величини 575, то ця мережа проходить по критерію часу подвійного обернення сигналу.

2.4 Розрахунок зменшення міжкадрового інтервалу (PVV)

Щоб визнати конфігурацію мережі коректною, треба розрахувати також зменшення міжкадрового інтервалу повторювачами, тобто величину PVV.

Для розрахунку PVV також можна скористатися значеннями максимальних величин зменшення міжкадрового інтервалу при проходженні повторювачів різних фізичних середовищ, рекомендованими IEEE і приведеними в таблиці 2.4.

Таблиця 4 - Скорочення міжкадрового інтервалу повторювачами

Тип сегмента

Передавальний сегмент, bt

Проміжний сегмент, bt

10BASE-T

10,5

8,0

Відповідно до цих даних розрахуємо значення PVV для нашого прикладу:

Лівий сегмент (передавальний, 10Base-T): скорочення в 10,5 bt;

Проміжний сегмент (проміжний, 10Base-T): 8 bt;

Правий сегмент (проміжний, 10Base-T): 8 bt.

Сума цих величин дає значення PVV, рівну 26,5, що менше граничного значення в 49 бітових інтервали.

В результаті можна зробити висновок, що запроектована мережа відповідає стандартам Ethernet по всіх параметрах, пов'язаних із довжинами сегментів і з кількістю повторювачів.

2.5 Розрахунок вартості мережного обладнання

Перелік, кількість і вартість мережевого обладнання зведено в таблицю 5.

Таблиця 5 - Таблиця розрахунку вартості обладнання

Висновки

В теоретичній частині проекту була розглянута загальна мережна технологія Token Ring, методи доступу до середовища, передачі даних в локальних мережах.

По даній темі ми дізналися наступні поняття і концепції:

- Характеристику методу доступу до мережі Token Ring.

- Характеристику маркерного методу.

- Характеристика фізичного рівню технології Token Ring

- Характеристику методу доступу до мережі по пріоритетному запиту.

Цей метод доступу має свої достоїнства та недоліки, тому має попит в різних областях життєдіяльності, в залежності від вимог до мережі: критичність по швидкості, економічність або висока захищеність від втрати даних в системах реального часу.

В практичній частині проекту за заданими характеристиками локальної мережі розроблено проект її створення, розраховано час подвійного обороту сигналу (PDV) і зменшення міжкадрового інтервалу (PVV), а також зроблено розрахунок витрат на мережне обладнання і мережне програмне забезпечення.

Розрахунок PDV і PVV дає оцінку можливості реалізації запроектованої структури мережі.

Розрахунок витрат на мережне обладнання і мережне програмне забезпечення дає можливість оцінити різновиди мережного обладнання, їх вартість, а також вартість локальної мережі в цілому.

Література

1. «Основы компьютерных сетей»: Учебное пособие. 2-е изд. - М.; БИНОМ. Лаборатория знаний, 2007.

2. Пономаренко Л.А., Щелкунов В.И., Скляров А.Я. Инструментальные средства, имитационного моделирования и анализа компьютерных сетей: Учебное пособие. Изд. 2-е, испр. и доп. - Харьков: ООО «Компания СМИТ», 2006.

3. Компьютерные системы и сети: Учеб.пособие/ В.П. Косарев и др. / Под ред. В.П. Косарева и Л.В. Еремина-М.:Финансы и статистика, 1999.

4. Кулаков Ю.А. Локальные сети. Учебное пособие, Киев, «Юниор», 1998.

Размещено на Allbest.ru


Подобные документы

  • Поняття локальної комп'ютерної мережі як об'єднання певного числа комп'ютерів на відносно невеликій території. Вибір мережевої технології та топології мережі. Вибір активного та пасивного мережевого обладнання. Монтаж кабельної системи, вибір підключення.

    курсовая работа [3,3 M], добавлен 09.06.2014

  • Поняття локальних обчислювальних мереж. Опис об’єкту та план будівлі. Побудова функціональної схеми. Вибір обладнання. Моделювання комп’ютерної мережі в Packet Tracer. Вибір програмного забезпечення і забезпечення його роботи; налаштування сервера.

    курсовая работа [5,1 M], добавлен 04.10.2014

  • Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.

    дипломная работа [6,2 M], добавлен 15.06.2014

  • Розробки локальної обчислювальної мережі для підприємства з використанням обладнання Cisco. Її тестування та налагодження в програмі Packet Tracer. Визначення програмного забезпечення та обладнання. Топологічна схема мережі. Розподіл адресного простору.

    дипломная работа [2,3 M], добавлен 15.07.2015

  • Стандарти технології Fast Ethernet. Перелік функцій користувачів та прав доступу. Розставлення робочих станцій та периферійної техніки у приміщенні клубу. Розрахунок трафіку мережі. Вибір й характеристики обладнання для серверів та комутуючих пристроїв.

    дипломная работа [997,0 K], добавлен 23.07.2014

  • Опис топології мережі та середовища передачі даних. Проектування структурної схеми мережі. Вибір типу мережевого обладнання. Вибір мережевих та програмних засобів. Проектування конфігурації, розташування обладнання. Електричне з’єднання обладнання.

    курсовая работа [951,3 K], добавлен 28.03.2014

  • Вибір структури та топології ЛМЗ (локальної мережі зв’язку) організації: план поверху будинку, вибір канальної технології, план розведення кабелю. Вибір активного мережного обладнання ЛМЗ: комутаторів, маршрутизаторів. Організація віртуальних мереж.

    курсовая работа [777,2 K], добавлен 20.05.2017

  • Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.

    курсовая работа [993,5 K], добавлен 17.05.2015

  • Розрахунок і планування середнього трафіку та коефіцієнта використання мережі. Прокладка кабеля, установка активного мережевого обладнання. Визначення переліку використовуваного програмного забезпечення та апаратної платформи. Вибір програмних засобів.

    курсовая работа [333,4 K], добавлен 10.12.2014

  • Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.

    курсовая работа [2,7 M], добавлен 15.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.