Разработка компьютерной сети по технологии Token Ring c STP с подключением к Интернет

Роль и общие принципы построения компьютерных сетей. Топологии: шинная, ячеистая, комбинированная. Основные системы построения сетей "Token Ring" на персональных компьютерах. Протоколы передачи информации. Программное обеспечение, технология монтажа сети.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 11.10.2013
Размер файла 925,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Одноранговые сети не содержат в своем составе выделенных серверов. Функции управления сетью передаются по очереди от одной рабочей станции к другой.

Как правило, рабочие станции имеют доступ к дискам (и принтерам) других рабочих станций. Такой подход облегчает совместную работу групп пользователей, но в целом производительность сети может понизиться.

Если сеть объединяет несколько рабочих станций, которые должны совместно использовать такие ресурсы, как лазерный принтер, файлы на дисках, и если требуется интенсивный обмен данными между рабочими станциями, имеет смысл рассмотреть возможность применения недорогих одноранговых сетевых средств.

Одно из достоинств одноранговых сетей - простота обслуживания. Если для обслуживания сети на базе Novell NetWare, как правило, требуется системный администратор, то для поддержания работоспособности одноранговой сети вам не потребуется специально выделенный для этого сотрудник.

Наиболее распространены такие одноранговые сети, как Artisoft LANtastic, LANsmart компании D-Link Systems, Invisible Software NET-30 и Web NOS компании Webcorp. Все эти сетевые средства реализованы как надстройки над операционной системой MS-DOS.

Фирма Novell предложила свое решение для организации работы групп пользователей.

Ее сетевая оболочка Novell NetWare Lite напоминает одноранговые сетевые оболочки тем, что для организации сети не требуются выделенные файл-серверы, облегчено совместное использование дисков и принтеров. Novell NetWare Lite запускается как набор резидентных программ в среде MS-DOS.Однако Novell NetWare Lite не является одноранговой сетью. Скорее это сеть с централизованным управлением, в которой может быть несколько невыделенных или выделенных серверов.

В целом Novell NetWare Lite представляется нам достаточно удачным решением для организации небольших сетей. В Настоящее время используется OES 2 (Open Enterprise Server) выпущенный в 2007 году и используют его и по сей день. Она также подходит для технологии сети Token Ring.

9. Технология развертывания и монтажа сети Token Ring c STP

Token Ring логическое кольцо было реализовано на физической звездообразной топологии и кабеле типа экранированная витая пара (STP)

Сети Token Ring на базе STP используют большие, запатентованные коннекторы IDC (IBM Data Connector). Однако, в связи с отсутствием кабеля в бухтах и сложностью процесса прокладки большинство современных сетей Token Ring применяют совместно с ними стандартный кабель UTP из четырех пар вместо STP.

Стандарт Token Ring фирмы IBM изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU (Multistation Access Unit), или MSAU (Multi-Station Access Unit), то есть устройствами многостанционного доступа.

Рис. 13 - MAU (Multistation Access Unit)

Концентратор Token Ring может быть активным или пассивным. Пассивный концентратор просто соединяет порты внутренними связями так, чтобы станции, подключаемые к этим портам, образовали кольцо. Ни усиление сигналов, ни их ресинхронизацию пассивный концентратор MSAU не выполняет.

Такое устройство можно считать простым кроссовым блоком за одним исключением - MSAU обеспечивает обход какого-либо порта, когда присоединенный к этому порту компьютер выключают. Такая функция необходима для обеспечения связности кольца вне зависимости от состояния подключенных компьютеров. Обычно обход порта выполняется за счет релейных схем, которые питаются постоянным током от сетевого адаптера, а при выключении сетевого адаптера нормально замкнутые контакты реле соединяют вход порта с его выходом.

Активный концентратор выполняет функции регенерации сигналов и поэтому иногда называется повторителем, как в стандарте Ethernet. Возникает вопрос - если концентратор является пассивным устройством, то каким образом обеспечивается качественная передача сигналов на большие расстояния, которые возникают при включении в сеть нескольких сот компьютеров? Ответ состоит в том, что роль усилителя сигналов в этом случае берет на себя каждый сетевой адаптер, а роль ресинхронизирующего блока выполняет сетевой адаптер активного монитора кольца. Каждый сетевой адаптер Token Ring имеет блок повторения, который умеет регенерировать и ресинхронизировать сигналы, однако последнюю функцию выполняет в кольце только блок повторения активного монитора. Блок ресинхронизации состоит из 30-битного буфера, который принимает манчестерские сигналы с несколько искаженными за время оборота по кольцу интервалами следования. При максимальном количестве станций в кольце (260) вариация задержки циркуляции бита по кольцу может достигать 3-битовых интервалов. Активный монитор "вставляет" свой буфер в кольцо и синхронизирует битовые сигналы, выдавая их на выход с требуемой частотой. В общем случае сеть Token Ring имеет комбинированную звездно-кольцевую конфигурацию. Конечные узлы подключаются к MSAU по топологии звезды, а сами концентраторы MSAU объединяются через специальные порты Ring In (RI) и Ring Out (RO) для образования магистрального физического кольца.

Планирование сетей Token Ring - это отдельная, наиболее важная часть процесса создания всей сети. Необходимо знать точное расположение каждого абонентского отвода кабеля, при этом лучше, если оно будет отмечено на плане этажа, с тем, чтобы его можно было отследить во время прокладки сети.

Через стены и потолки могут быть пропущены сотни идентичных кабелей, и если не будет соответствующей организации дела, то результатом явится беспорядок. План должен быть разработан с учетом требований протокола Канального уровня, правил эксплуатации здания и пожарной. Непосредственно сам процесс протяжки кабеля начинается от места размещения сервера или информационного центра, где планируется разместить коммутационную панель. Когда кабель протянут, необходимо его оконцевать и подсоединить MAU,потом вести его непосредственно к компьютеру.

После окончания протяжки кабеля сети Token Ring c STP нужно протестировать правильность соединений. Это можно сделать.

Просто подключив к сети компьютер, но профессиональные монтажники кабельной сети применяют специальное оборудование для тестирования, которое оценивает качество соединения. Если так называемый «тестер» не выдал не каких ошибок в сбоях сети Token Ring c STP то можно подключать к компьютеру.

10. Техника безопасности

Введение

Настоящая инструкция предназначена для предотвращения неблагоприятного воздействия на человека вредных факторов, сопровождающих работы со средствами вычислительной техники и периферийным оборудованием.

Настоящая инструкция подлежит обязательному и безусловному выполнению. За нарушение инструкции виновные несут ответственность в административном и судебном порядке в зависимости от характера последствий нарушения.

Соблюдение правил безопасной работы является необходимым условием предупреждения производственного травматизма.

1. Общие положения

Область распространения и порядок применения инструкции: Настоящая инструкция распространяется на персонал, эксплуатирующий средства вычислительной техники и периферийное оборудование. Инструкция содержит общие указания по безопасному применению электрооборудования в учреждении. Требования настоящей инструкции являются обязательными, отступления от нее не допускаются. Требования к персоналу, эксплуатирующему средства вычислительной техники и периферийное оборудование:

К самостоятельной эксплуатации электроаппаратуры допускается только специально обученный персонал не моложе 18 лет, пригодный по состоянию здоровья и квалификации к выполнению указанных работ.

Перед допуском к работе персонал должен пройти вводный и первичный инструктаж по технике безопасности с показом безопасных и рациональных примеров работы. Затем не реже одного раза в 6 месяцев проводится повторный инструктаж, возможно, с группой сотрудников одинаковой профессии в составе не более 20 человек.

Внеплановый инструктаж проводится при изменении правил по охране труда, при обнаружении нарушений персоналом инструкции по технике безопасности, изменении характера работы персонала.

В помещениях, в которых постоянно эксплуатируется электрооборудование должны быть вывешены в доступном для персонала месте. Инструкции по технике безопасности, вторых также должны быть определены действия персонала в случае возникновения аварий, пожаров, электротравм. Руководители структурных подразделений несут ответственность за организацию правильной и безопасной эксплуатации средств вычислительной техники и периферийного оборудования, эффективность их использования; осуществляют контроль за выполнением персоналом требований настоящей инструкции по технике безопасности.

2. Виды опасных и вредных факторов

Эксплуатирующий средства вычислительной техники и периферийное оборудование персонал может подвергаться опасным и вредным воздействия, которые по природе действия подразделяются на следующие группы: поражение электрическим током, механические повреждения электромагнитное излучение, инфракрасное излучение, опасность пожара, повышенный уровень шума и вибрации

Для снижения или предотвращения влияния опасных и вредных факторов необходимо соблюдать: Санитарные правила и нормы, гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы (Утверждено Постановлением Госкомсанэпиднадзора России от 14 июля 1996 г. N 14 СанПиН 2.2.2.542-96), и Приложение 1,2

3. Требования электробезопасности

При пользовании средствами вычислительной техники и периферийным оборудованием каждый работник должен внимательно и осторожно обращаться с электропроводкой, приборами и аппаратами и всегда помнить, что пренебрежение правилами безопасности угрожает и здоровью, и жизни человека

Во избежание поражения электрическим током необходимо твердо знать и выполнять следующие правила безопасного пользования электроэнергией:

1. Необходимо постоянно следить на своем рабочем месте за исправным состоянием электропроводки, выключателей, штепсельных розеток, при помощи которых оборудование включается в сеть, и заземления. При обнаружении неисправности немедленно обесточить электрооборудование, оповестить администрацию. Продолжение работы возможно только после устранения неисправности.

2. Во избежание повреждения изоляции проводов и возникновения коротких замыканий не разрешается:

a) вешать что-либо на провода;

б) закрашивать и белить шнуры и провода;

в) закладывать провода и шнуры за газовые и водопроводные трубы, за батареи

отопительной системы;

г) выдергивать штепсельную вилку из розетки за шнур, усилие должно быть приложено к корпусу вилки.

3. Для исключения поражения электрическим током запрещается:

а) часто включать и выключать компьютер без необходимости;

б) прикасаться к экрану и к тыльной стороне блоков компьютера;

в) работать на средствах вычислительной техники и периферийном оборудовании мокрыми руками;

г) работать на средствах вычислительной техники и периферийном оборудовании, имеющих нарушения целостности корпуса, нарушения изоляции проводов, неисправную индикацию включения питания, с признаками электрического напряжения на корпусе

д) класть на средства вычислительной техники и периферийном оборудовании посторонние предметы.

3. Запрещается под напряжением очищать от пыли и загрязнения электрооборудование.

4. Запрещается проверять работоспособность электрооборудования в неприспособленных для эксплуатации помещениях с токопроводящими полами, сырых, не позволяющих заземлить доступные металлические части.

5. Ремонт электроаппаратуры производится только специалистами-техниками с соблюдением необходимых технических требований.

6. Недопустимо под напряжением проводить ремонт средств вычислительной техники и периферийного оборудования.

7. Во избежание поражения электрическим током, при пользовании электроприборами нельзя касаться одновременно каких-либо трубопроводов, батарей отопления, металлических конструкций, соединенных с землей.

8.|При пользовании электроэнергией в сырых помещениях соблюдать особую осторожность.

9.При обнаружении оборвавшегося провода необходимо немедленно сообщить об этом администрации, принять меры по исключению контакта с ним людей. Прикосновение к проводу опасно для жизни.

10. Спасение пострадавшего при поражении электрическим током главным образом зависит от быстроты освобождения его от действия током.

Во всех случаях поражения человека электрическим током немедленно вызывают врача.

До прибытия врача нужно, не теряя времени, приступить оказанию первой помощи пострадавшему

Необходимо немедленно начать производить искусственное дыхание, наиболее эффективным из которых является метод - рот в рот или рот в нос, а также наружный массаж сердца.

Искусственное дыхание пораженному электрическим током производится вплоть до прибытия врачаю

4. Требования по обеспечению пожарной безопасности

На рабочем месте запрещается иметь огнеопасные вещества. В помещениях запрещается:

а) зажигать огонь;

б) включать электрооборудование, если в помещении пахнет газом;

в) курить;

г) сушить что-либо на отопительных приборах;

д) закрывать вентиляционные отверстия в электроаппаратуре

Источниками воспламенения являются:

а) искра при разряде статического электричества

б) искры от электрооборудования

в) искры от удара и трения

г) открытое пламя

При возникновении пожароопасной ситуации или пожара персонал должен немедленно принять необходимые меры для его ликвидации, одновременно оповестить о пожаре администрацию.

Помещения с электрооборудованием должны быть оснащены огнетушителями типа ОУ-2 или ОУБ-3.

Рис. 14

Рис. 15

Рис. 16

Заключение

В данной курсовой работе была рассмотрена тема- Разработка и развертывание КС с топологией «кольцо» на 8 пк, с технологией Token Ring c STP.Курсовой проект содержит следующие темы по общей части - Роль компьютерных сетей общие принципы построения сетей.Из технической части - Основная технология построения сетей,протоколы используемые для сети, используемые средства связи в КС, программное обеспечение Компьютерный сетей, технология построения и развертывания

Мною были составлены чертежи расположения элементов сети Token Ring c STP, развернутая схема, и топология сети.

Литература

1. О.Т. Олифер, И.А. Олифер “Компьютерные сети”.

2. И.И. Попов, Н.В. Максимов “Компьютерные сети”.

3. В. Столингс «Современные компьютерные сети».

4. С.Ю. Клименко «Компьютерные сети за один день».

5. http://book.itep.ru/4/41/802_412.htm#4

6. http://www.quantor.ru/services/scs/what_is_scs/

7. http://www.frolov-lib.ru/books/bsp.old/v07/ch3.htm

8. http://www.bibliofond.ru/view.aspx?id=3394

Размещено на Allbest.ru


Подобные документы

  • Роль компьютерных сетей, принципы построения. Протоколы передачи информации в сети ArcNet, используемые топологии и средства связи. Программное обеспечение, технология развёртки. Операционные системы компьютерных сетей. Инструкция по технике безопасности.

    курсовая работа [504,6 K], добавлен 11.10.2013

  • История возникновения сети Token-Ring как альтернативы Ethernet. Топология сети, соединение абонентов, концентратор Token-Ring. Основные технические характеристики сети. Формат пакета (кадра) сети. Назначение полей пакета. Маркерный метод доступа.

    презентация [1,9 M], добавлен 20.06.2014

  • Принципы построения и функционирования телекоммуникационных и компьютерных сетей, их структурные и технологические особенностей, аппаратные и программные средства. Топология сети: шинная, звездообразная и кольцевая. Структурированные кабельные системы.

    курсовая работа [972,2 K], добавлен 30.05.2012

  • Сетевые модели: одноранговые, комбинированные, с централизованным управлением. Технология клиент-сервер. Системы управления базами данных. Принцип построения сетевых соединений: шина, кольцо, звезда. Основные сетевые архитектуры: Ethernet, Token Ring.

    презентация [268,9 K], добавлен 25.06.2013

  • Основные преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети. Методы оценки эффективности локальных вычислительных сетей. Типы построения сетей по методам передачи информации.

    реферат [34,8 K], добавлен 19.10.2014

  • Широкополосный доступ в Интернет. Технологии мультисервисных сетей. Общие принципы построения домовой сети Ethernet. Моделирование сети в пакете Cisco Packet Tracer. Идентификация пользователя по mac-адресу на уровне доступа, безопасность коммутаторов.

    дипломная работа [4,5 M], добавлен 26.02.2013

  • Архитектура вычислительных сетей, их классификация, топология и принципы построения. Передача данных в сети, коллизии и способы их разрешения. Протоколы TCP-IP. OSI, DNS, NetBios. Аппаратное обеспечение для передачи данных. Система доменных имён DNS.

    реферат [1,1 M], добавлен 03.11.2010

  • Определение, назначение, классификация компьютерных сетей. Техническое и программное обеспечение компьютерных сетей. Широкополосный коаксиальный кабель. Оборудование беспроводной связи. Анализ компьютерной сети ОАО "Лузская снабженческо-сбытовая база".

    курсовая работа [40,8 K], добавлен 23.01.2012

  • Характеристика современного состояния цифровых широкополосных сетей передачи данных, особенности их применения для передачи телеметрической информации от специальных объектов. Принципы построения и расчета сетей с использованием технологий Wi-Fi и WiMax.

    дипломная работа [915,0 K], добавлен 01.06.2010

  • Технологии построения сетей передачи данных. Обоснование программных и аппаратных средств системы передачи информации. Эргономическая экспертиза программного обеспечения Traffic Inspector. Разработка кабельной системы волоконно-оптических линий связи.

    дипломная работа [2,2 M], добавлен 24.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.