Локальная вычислительная сеть коммерческой организации

Обзор и анализ способов защиты от ошибок и принципы помехоустойчивого кодирования. Проектирование локальной вычислительной сети для компьютеризации рабочих мест персонала коммерческой организации. Выбор топологии сети, оборудования и кабельной системы.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 29.04.2015
Размер файла 428,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

  • ВВЕДЕНИЕ
  • 1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
    • 1.1 Анализ способов защиты от ошибок
    • 1.1.1 Обнаружение ошибок
    • 1.1.2 Принципы помехоустойчивого кодирования
    • 1.1.3 Методы обнаружения ошибок
    • 1.1.4 Коды Хэмминга
    • 1.1.5 Циклические коды
    • 1.1.6 Логический код 4В/5В
    • 1.1.7 Скремблирование
    • 1.1.8 Линейные блочные коды
    • 1.1.9 Протоколы коррекции ошибок
  • 2 ПРАКТИЧЕСКАЯ ЧАСТЬ
    • 2.1 Локальная вычислительная сеть коммерческой организации
    • 2.1.1 Постановка задачи
    • 2.1.2 Выбор топологии сети
    • 2.1.3 Выбор оборудования и кабельной системы
    • 2.1.4 Защита сети
  • ЗАКЛЮЧЕНИЕ
  • ЛИТЕРАТУРА
  • ПРИЛОЖЕНИЕ

ВВЕДЕНИЕ

Компьютерная сеть - представляет собой систему распределенной обработки информации, состоящую как минимум из двух компьютеров, взаимодействующих между собой с помощью специальных средств связи. Или другими словами сеть представляет собой совокупность соединенных друг с другом ПК и других вычислительных устройств, таких как принтеры, факсимильные аппараты и модемы. Сеть дает возможность отдельным сотрудникам организации взаимодействовать друг с другом и обращаться к совместно используемым ресурсам; позволяет им получать доступ к данным, хранящимся на персональных компьютерах в удаленных офисах, и устанавливать связь с поставщиками.

Компьютеры, входящие в сеть выполняют следующие функции:

1.Организация доступа к сети.

2.Управление передачей информации.

3.Предоставление вычислительных ресурсов и услуг абонентам сети.

Виды компьютерных сетей: локальные, территориально-распределенные сети.

Локальные сети (ЛС) представляющие собой самую элементарную форму сетей, соединяют вместе группу ПК или связывают их с более мощным компьютером, выполняющим роль сетевого сервера. Все ПК в локальной сети могут использовать специализированные приложения, хранящиеся на сетевом сервере, и работать с общими устройствами: принтерами, факсами и другой периферией. Каждый ПК в локальной сети называется рабочей станцией или сетевым узлом.

Территориально-распределенные сети обеспечивают те же преимущества, что и локальные, но при этом позволяют охватить большую территорию. Обычно для этого используется коммутируемая телефонная сеть общего пользования (PSTN, Public Switched Telephone Network) с соединением через модем или линии высокоскоростной цифровой сети с предоставлением комплексных услуг(ISDN, Integrated Services Digital Network). Линии ISDN часто применяются для передачи больших файлов, например содержащих графические изображения или видео.

Локальная сеть (LAN) связывает ПК и принтеры, обычно находящиеся в одном здании (или комплексе зданий). Территориально-распределенная сеть (WAN) соединяет несколько локальных сетей, географически удаленных друг от друга.

Любая компьютерная сеть характеризуется: топологией, протоколами, интерфейсами, сетевыми техническими и программными средствами.

Топология - компьютерной сети отражает структуру связей между ее основными функциональными элементами.

Сетевые технические средства - это различные устройства, обеспечивающие объединение компьютеров в единую компьютерную сеть.

Сетевые программные средства - осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс с пользователями.

Протоколы - представляют собой правила взаимодействия функциональных элементов сети.

Интерфейсы - средства сопряжения функциональных элементов сети. Следует обратить внимание, что в качестве функциональных элементов могут выступать как отдельные устройства, так и программные модули. Соответственно различают аппаратные и программные интерфейсы.

1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

1.1 Анализ способов защиты от ошибок

1.1.1 Обнаружение ошибок

Простейшим способом обнаружения ошибок является контроль по четности. Обычно контролируется передача блока данных (М бит). Этому блоку ставится в соответствие кодовое слово длиной N бит, причем N>M. Избыточность кода характеризуется величиной 1-M/N. Вероятность обнаружения ошибки определяется отношением M/N (чем меньше это отношение, тем выше вероятность обнаружения ошибки, но и выше избыточность). При передаче информации она кодируется таким образом, чтобы с одной стороны характеризовать ее минимальным числом символов, а с другой минимизировать вероятность ошибки при декодировании получателем. Для выбора типа кодирования важную роль играет так называемое расстояние Хэмминга. Пусть А и Б две двоичные кодовые последовательности равной длины. Расстояние Хэмминга между двумя этими кодовыми последовательностями равно числу символов, которыми они отличаются. Например, расстояние Хэмминга между кодами 00111 и 10101 равно 2.

1.1.2 Принципы помехоустойчивого кодирования

В теории помехоустойчивого кодирования важным является вопрос об использовании избыточности для корректирования возникающих при передаче ошибок. Здесь удобно рас смотреть блочные коды, в которых всегда имеется возможность выделить отдельные кодовые комбинации. Для равномерных кодов, которые в дальнейшем только и будут изучаться, число возможных комбинаций равно M=2n, где n -- значность кода.

В обычном некорректирующем коде без избыточности, на пример, в коде Бодо, число комбинаций М выбирается равным числу сообщений алфавита источника М0, и все комбинации используются для передачи информации. Корректирующие коды строятся так, чтобы число комбинаций М превышало число комбинаций источника М0. Однако в этом случае лишь М0 комбинаций из общего числа используются для передачи информации. Эти комбинации называются разрешенными, а остальные M - М0комбинации носят название запрещенных. На приемном конце в декодирующем устройстве известно, какие комбинации являются разрешенными и какие -- запрещенными. Поэтому если переданная разрешенная комбинация в результате ошибки преобразуется в некоторую запрещенную комбинацию, то такая ошибка будет обнаружена, а при определенных условиях -- исправлена. Естественно, что ошибки, приводящие к образованию другой разрешенной комбинации, не обнаруживаются.

Различие между комбинациями равномерного кода принято характеризовать расстоянием, равным числу символов, которыми отличаются комбинации одна от другой. Расстояние между двумя комбинациями и определяется количеством единиц в сумме этих комбинаций по модулю два.

1.1.3 Методы обнаружения ошибок

Большая часть протоколов канального уровня выполняет только одну задачу -- обнаружение ошибок, считая, что корректировать ошибки, то есть повторно передавать данные, должны протоколы верхних уровней. Однако существуют протоколы канального уровня, которые самостоятельно решают задачу восстановления искаженных или потерянных кадров.

Но нельзя считать, что один протокол лучше другого потому, что он восстанавливает ошибочные кадры, а другой протокол -- нет. Каждый протокол должен работать в тех условиях, для которых он разработан.

Все методы обнаружения ошибок основаны на передаче служебной избыточной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных. Эту служебную информацию принято называть контрольной суммой. Контрольная сумма вычисляется как функция от основной информации, причем необязательно только путем суммирования. Принимающая сторона повторно вычисляет контрольную сумму кадра по известному алгоритму и в случае ее совпадения делает вывод о том, что данные были переданы корректно.

1.1.4 Коды Хэмминга

Код Хэмминга представляет собой блочный код, который позволяет выявить и исправить ошибочно переданный бит в пределах переданного блока. Обычно код Хэмминга характеризуется двумя целыми числами, например, (11,7) используемый при передаче 7-битных ASCII-кодов. Такая запись говорит, что при передаче 7-битного кода используется 4 контрольных бита (7+4=11). При этом предполагается, что имела место ошибка в одном бите и что ошибка в двух или более битах существенно менее вероятна. С учетом этого исправление ошибки осуществляется с определенной вероятностью. Например, пусть возможны следующие правильные коды (все они, кроме первого и последнего, отстоят друг от друга на расстояние 4:

00000000

11110000

00001111

11111111

При получении кода 00000111 не трудно предположить, что правильное значение полученного кода равно 00001111. Другие коды отстоят от полученного на большее расстояние Хэмминга.

1.1.5 Циклические коды

К числу эффективных кодов, обнаруживающих одиночные, кратные ошибки и пачки ошибок, относятся циклические коды (CRC - Cyclic Redundance Code). Они высоконадежны и могут применяться при блочной синхронизации, при которой выделение, например, бита нечетности, было бы затруднительно.

Один из вариантов циклического кодирования заключается в умножении исходного кода на образующий полином g(x), а декодирование - в делении на g(x). Если остаток от деления не равен нулю, то произошла ошибка. Сигнал об ошибке поступает на передатчик, что вызывает повторную передачу.

Образующий полином есть двоичное представление одного из простых множителей, на которые раскладывается число Xn-1, где Xn обозначает единицу в n-м разряде ,n равно числу разрядов кодовой группы.

1.1.6 Логический код 4В/5В

Логический код 4В/5В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы - только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation).

1.1.7 Скремблирование

Это обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности. После скремблирования появление «1» и «0» в выходной последовательности равновероятны.

1.1.8 Линейные блочные коды

Линейные блочные коды - это класс кодов с контролем четности, которые описываются парой чисел (n, k). Блок из k символов сообщения назовем вектором сообщения, а блок из n символов кодового слова - кодовым вектором. В процессе кодирования блок из k символов сообщения преобразуется в больший блок из n символов кодового слова, образованного с использованием элементов данного алфавита. Если алфавит состоит только из двух элементов 0 и 1, код является двоичным и включает двоичные разряды, т.е. биты.

Набор из 2k последовательностей сообщения, которые формируются из k - битовые сообщений, называется k -кортежами, или последовательностями k цифр, а из 2n последовательности могут формироваться n - битовые блоки, которые называются п-кортежами. Процедура кодирования сопоставляет с каждым из 2k k -кортежей сообщения один из 2n п-кортежей. Блочные коды представляют собой взаимно однозначное соответствие, отсюда следует, что 2k k -кортежей сообщения однозначно отображаются во множество из 2n п-кортежей кодовых слов. Отображение производится согласно таблице соответствия. Для линейных кодов преобразование отображения является также линейным.

локальный вычислительный сеть

1.1.9 Протоколы коррекции ошибок

· MNP2, MNP3

Протоколы коррекции ошибок фирмы Microcom (MNP - Microcom Networking Protocol), обеспечивающие коррекцию и восстановления информации при обмене между модемами. Стали фактическим стандартом и поддерживаются практически во всех современных модемах.

MNP2 использует полнодуплексную связь, что повышает пропускную способность. MNP2 собирает байты данных их в блоки переменного размера, снабжая каждый блок контрольной суммой, что позволяет добиться стопроцентного обнаружения ошибок.

Размещено на http://www.allbest.ru/

Начиная с MNP3, устаревшая технология стартовых и стоповых битов больше не поддерживается. Получив асинхронный** байт от компьютера, модем убирает из него стартовые, стоповые и контрольные биты, оставляя только голый байт данных. Затем эти байты, как обычно, собираются в блоки и снабжаются контрольной суммой и другой служебной информацией. За счёт этого удаётся ещё больше повысить производительность (примерно на 20%).

· LAP-M

Протокол коррекции ошибок, более эффективный, чем MNP2-4. Поддерживается в большинстве современных модемов.

· V.42

Стандарт ITU-T, описывающий коррекцию ошибок и восстановление данных при обмене между модемами. Включает также процедуру согласования используемого метода коррекции. В качестве первичного метода используется LAP-M, и один из протоколов MNP в качестве вторичного. Как правило, современные модемы поддерживают V.42 в полном объеме, т.е. как LAP-M, так и MNP2-4.

Протокол V.42. это протокол автоматической коррекции ошибок при передаче. Совместим с MNP1-MNP4, но содержит более гибкие и эффективные методы коррекции ошибок и применяет методику LAPM (Link Access Protocol for Modems). Большинство выпускаемых сейчас модемов поддерживают и MNP1-MNP5, и V.42.

2 ПРАКТИЧЕСКАЯ ЧАСТЬ

2.1 Локальная вычислительная сеть коммерческой организации

2.1.1 Постановка задачи

Руководство коммерческой организации решило произвести компьютеризацию на рабочих местах персонала. В результате этого каждый сотрудник организации должен получить в пользование персональный компьютер, подключенный к локальной вычислительной сети фирмы и имеющий выходов сеть Интернет. В сети должен быть установлен сетевой принтер.

Для решения данной проблемы необходимо выбрать требуемое компьютерное оборудование и спроектировать локальную вычислительную сеть. В организации работает 29 человек, все кабинеты расположены на одном этаже, длина которого составляет 200 м

Рисунок 2.1 - Расположение людей в кабинете

Причиной создания локальной сети на данной коммерческой организации является:

- совместная обработка информации;

- совместное использование файлов;

- контроль за доступом к важным документам.

Актуальность выполнения данной работы заключается в том, что обеспечение фирмы компьютерами и наличием локальной вычислительной сети с возможность подключения к сети Интернет позволит сотрудникам:

- производить быструю обработку бумажной информации, её хранение;

- вести электронную базу своих клиентов;

- иметь доступ к последним новейшим статьям, законам и т.д. находящимся в сети Интернет;

- повысить престиж фирмы.

2.1.2 Выбор топологии сети

При создании сетей наиболее часто используются технологии Ethernet и Fast Ethernet. Причем несколько технологий могут использоваться в одной сети. Ethernet-сети и Fast Ethernet-сети функционируют аналогично; главное отличие заключается в скорости передачи данных. Ethernet-сети работают со скоростью 10 Мбит в секунду (Мбит/с), а Fast Ethernet - со скоростью 100 Мбит/с.

Метод доступа Ethernet, разработанный фирмой Xerox в 1975 году, пользуется наибольшей популярностью. Он обеспечивает высокую скорость передачи данных и надежность. Для данного метода доступа используется топология "общая шина". Поэтому сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными, подключенными к общей шине. Но сообщение, предназначенное только для одной станции (оно включает в себя адрес станции назначения и адрес станции отправителя). Та станция, которой предназначено сообщение, принимает его, остальные игнорируют. Метод доступа Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (конфликтов) (CSMA/CD - Carier Sense Multiple Access with Collision Detection).

Перед началом передачи рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу.

Ethernet не исключает возможности одновременной передачи сообщений двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнаружения конфликта станции задерживают передачу на некоторое время. Это время небольшое и для каждой станции свое. После задержки передача возобновляется.

Реально конфликты приводят к уменьшению быстродействия сети только в том случае, если работает порядка 80-100 станций.

Аппаратура Ethernet обычно состоит из кабеля, разъемов, Т-коннекторов, терминаторов и сетевых адаптеров. Кабель, очевидно, используется для передачи данных между рабочими станциями. Для подключения кабеля используются разъемы. Эти разъемы через Т-коннекторы подключаются к сетевым адаптерам - специальным платам, вставленным в слоты расширения материнской платы рабочей станции. Терминаторы подключаются к открытым концам сети.

Для Ethernet могут быть использованы кабели разных типов: тонкий коаксиальный кабель, толстый коаксиальный кабель и неэкранированная витая пара. Для каждого типа кабеля используются свои разъемы и свой способ подключения к сетевому адаптеру.

В зависимости от кабеля меняются такие характеристики сети, как максимальная длина кабеля и максимальное количество рабочих станций, подключаемых к кабелю.

Как правило, скорость передачи данных в сети Ethernet достигает 10-100 Мбит в секунду, Fast Ethernet - 100 Мбит в секунду, что достаточно для многих приложений.

Звезда -- базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно сетевой концентратор).

Рисунок 2.2 - Схема топологии Звезда

Рабочая станция, которой нужно послать данные, отсылает их на концентратор, а тот определяет адресата и отдаёт ему информацию. В определённый момент времени только одна машина в сети может пересылать данные, если на концентратор одновременно приходят два пакета, обе посылки оказываются не принятыми и отправителям нужно будет подождать случайный промежуток времени, чтобы возобновить передачу данных.

Достоинства:

· выход из строя одной рабочей станции не отражается на работе всей сети в целом;

· хорошая масштабируемость сети;

· лёгкий поиск неисправностей и обрывов в сети;

· высокая производительность сети

· гибкие возможности администрирования

Недостатки:

· выход из строя центрального концентратора обернётся неработоспособностью сети в целом;

· для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;

· конечное число рабочих станций, т.е. число рабочих станций ограничено количеством портов в центральном концентраторе;

Таблица 2.1 - Модель сети

Компонент/характеристика

Реализация

Топология сети

звезда

Модель сети

Клиент-сервер

Стандарт сети

Ethernet 100Base-T

Линия связи (кабель)

неэкранированная витая пара

Сетевые адаптеры

Switch 16 портов

Концентраторы

коннекторRJ-45

2.1.3 Выбор оборудования и кабельной системы

Тонкий коаксиальный кабель, используемый для Ethernet, имеет диаметр 0.2 дюйма и волновое сопротивление 50 Ом. Импортный кабель называется RG-58A/U и соответствует спецификации 10BASE2. Можно также использовать кабель РК-50, выпускаемый нашей промышленностью.

Сеть Ethernet на тонком кабеле существенно проще, чем на толстом.

Как правило, все сетевые адаптеры имеют два разъема. Один из них предназначен для подключения многожильного трансиверного кабеля, второй - для подключения небольшого тройника, называемого Т-коннектором. Т-коннектор с одной стороны подключается к сетевому адаптеру, а с двух других сторон к нему подключаются отрезки тонкого коаксиального кабеля с соответствующими разъемами на концах. При этом получается, что коаксиальный кабель подключается как бы непосредственно к сетевому адаптеру, поэтому не нужны трансивер и трансиверный кабель.

Рисунок 2.3 - Кабельное подключение

На концах сегмента должны находиться терминаторы, которые подключаются к свободным концам Т-коннекторов. Один (и только один!) терминатор в сегменте должен быть заземлен.

Сети на тонком кабеле имеют худшие параметры по сравнению с сетями на базе толстого кабеля. Но стоимость сетевого оборудования, необходимого для создания сети на тонком кабеле, существенно меньше.

Следует отметить, что некоторые фирмы выпускают адаптеры Ethernet, способные работать при длине сегмента до 300 метров (например, адаптеры фирмы 3COM). Однако такие адаптеры стоят дороже и вся сеть в этом случае должна быть сделана с использованием адаптеров только одного типа.

Таблица 2.2 - Ограничения для Ethernet на тонком кабеле

Максимальная длина сегмента

185 м

Максимальное количество сегментов в сети

5

Максимальная длина сети

925 м

Максимальное количество станций, подключенных к одному сегменту (если в сети есть репитеры, то они тоже считаются как рабочие станции)

30

Минимальное расстояние между точками

Подключения рабочих станций

0.5 м

Как правило, большинство сетей Ethernet создано именно на базе тонкого кабеля.

Оборудование, необходимое для сети Ethernet на тонком кабеле:

- BNC-коннектор

- BNC-терминатор

- BNC-Barrel-коннектор

- BNC-терминатор с заземлением

- T-коннектор

Некоторые сетевые адаптеры Ethernet способны работать с кабелем, представляющем собой простую неэкранированную витую пару проводов (спецификация 10BASE-T). В качестве такого кабеля можно использовать обычный телефонный провод и уже имеющуюся в вашей организации телефонную сеть.

Сетевые адаптеры, способные работать с витой парой, имеют разъем, аналогичный применяемому в импортных телефонных аппаратах.

Для сети Ethernet на базе витой пары необходимо специальное устройство - концентратор. К одному концентратору через все те же телефонные розетки можно подключить до 12 рабочих станций. Максимальное расстояние от концентратора до рабочей станции составляет 100 метров, при этом скорость передачи данных такая же, как и для коаксиального кабеля, - 10 Мбит в секунду.

Достоинства сети на базе витой пары очевидны - низкая стоимость оборудования и возможность использования имеющейся телефонной сети. Однако есть серьезные ограничения на количество станций в сети и на ее длину.

Для сети Ethernet, работающей на скорости 10 Мбит/с, стандарт определяет четыре основных типа среды передачи информации:

-10BASE5 (толстый коаксиальный кабель);

-10 BASE2 (тонкий коаксиальный кабель);

-10BASE-T (витая пара);

-10BASE-FL (оптоволоконный кабель).

Обозначение среды передачи включает в себя три элемента: цифра «10» означает скорость передачи 10 Мбит/с, слово BASE означает передачу в основной полосе частот (то есть без модуляции высокочастотного сигнала)^ последний элемент означает допустимую длину сегмента: «5» - 500 метров, «2» - 200 метров (точнее, 185 метров) или тип линии связи: «Т» -витая пара (от английского «twisted-pair»), «F» - оптоволоконный кабель (отанглийского «fiber-optic»).

Точно так же для сети Ethernet, работающей на скорости 100 Мбит/с (Fast Ethernet) стандарт определяет три типа среды передачи:

-100BASE-T4 (счетверенная витая пара);

-100BASE-TX (сдвоенная витая пара);

-100BASE-FX (оптоволоконный кабель)

Здесь цифра «100» означает скорость передачи 100 Мбит/с, буква «Т» означает витую пару.

Главным компонентом сети коммерческой организации является сервер. Для реализации высокопроизводительной сети, необходимо будет использовать высокопроизводительный сервер.

Таблица 2.3 - Технические характеристики сервера

Тип

Наименование и характеристики

Количество

Процессор

AMD ATHLON 64 3800+ S AM2

1

Системная плата

ASUStek <M2N> (S AM2, HT 2000 MHz, nForce 430,LAN)

1

ОЗУ

DDR II DIMM 1Gb PC5300, 667Mhz, NCP

2

Жесткий диск

Samsung 320Gb <HD321KJ>, 7200rpm 16mb cache SATA-II

2

Корпус

INWIN C602 Black/Silver Middle ATX 430W (20+4pin, 12cm fan) USB+Audio+Heatpipe

1

Видеоадаптер

PCIE 16x Sapphire <ATI Radeon x700> 256DDR (128bit) TV-out DVI (11048-03-10) OEM

1

Монитор

17» LCD BenQ FP73G 8ms

1

Клавиатура

Sven 330, <PS/2>, Silver

1

Мышь

A4-Tech MOP-59, red Optical, Mini, USB+PS/2, Roll

1

CD-ROM

DVD+-R/RW+СDRW NEC <AD-7173A-0S> , silver (OEM)

1

Сетевой адаптер

10/100/1000Mbps PCI Adapter, 32 bit, WOL, Jumbo, Retail

1

Выход в интернет будет осуществляться с этого же сервера по выделенному каналу связи. Этот выбор обусловлен тем, что по выделенному каналу связи скорость передачи данных достигает 100 Мбит в секунду.

Таблица 2.4 -Дополнительное оборудование

Тип

Наименование и характеристики

Количество

Коммуникатор

D-Link E-net Switch DES-1016D 16 ports

3

Сетевой принтер

HP LaserJet 4350N (Q2432A) (A4, LPT, USB2.0, 1200x1200dpi, 55ppm, Fast Ethernet))

1

Коммуникатор

D-Link E-net Switch DES-1005D/E 5 port

1

Для клиентов сети предусмотрены компьютеры, на которых предполагается выполнение различных операций, таких как набор текста, сканирование, работа с базой данных. Характеристики клиентских персональных компьютеров представлены в таблице.

Таблица 2.5 - Технические характеристики клиентских ПК

Тип

Наименование

Количество

1

2

3

Процессор

CPU AMD Sempron 2800 + Socket AM 2

29

Системная плата

MB MSI <MS-7260-010> K9N Neo-F ( S AM2, nForce 550, ATX, PCI-E x16, 2DDRII ,SB,1GbitLAN, RAID, SATA, U2.0, U 133)

29

Жесткий диск

HDD Seagate80Gb <ST380811AS>, 7200rpm, SATA-II, 8mb cache

29

ОЗУ

DDR II DIMM 512Mb PC6400, 800Mhz, Elixir

29

Видеоадаптер

PCI-E 16x ASUS EAX300SE-X/TD <ATI Radeon X300SE> 128MB DDR (TV-Out, DVI) <RTL>

29

Корпус

Inwin ATX <J508> 350W, P4, USB,w/fan

29

Монитор

Monitor 17" BENQ <FP73G> LCD

29

Мышь

MicrosoftBasicBlack PS/2

29

Клавиатура

Keyboard Colors-it KB-1906 PS/2, White (белая)

29

Сетевой адаптер

10/100/1000Mbps PCI Adapter, 32 bit, WOL, Jumbo, Retail

29

2.1.4 Защита сети

В процессе монтажа сети следует продумать способы, позволяющие уберечь кабели и сетевое оборудование от опасностей, связанных с возможным пожаром или затоплением помещений. Желательно применять кабели, изоляция которых является по возможности термостойкой, не допускать захламления помещений различного рода горючими и легковоспламеняющимися материалами. В помещениях, где установлено сетевое оборудование, должна предусматриваться надежная гидроизоляция, также необходимо оборудовать противопожарный щит с полным набором средств для пожаротушения.

Наиболее важные сетевые компоненты (сервер, концентратор и т.д.) следует подключать в электросеть через надежный блок бесперебойного питания. Весьма желательно таким образом защитить всю сеть, если, конечно, позволяют выделенные на это средства.

Внимательнее относитесь к выбору и безопасному хранению ранее назначенных паролей. Старайтесь не пользоваться свойством автозаполнения при вводе паролей, назначайте различные права доступа пользователям, которые имеют разные привилегии.

Не используйте выделенный сервер для других целей. Пусть он выполняет возложенные на него задачи, а не служит "испытательным полигоном" для опробования новых игровых и офисных программ. Для этого прекрасно подойдет автономный компьютер, который не подключен к сети.

Выделите специальную "гостевую" учетную запись для посторонних пользователей, сократив до предела набор предоставленных им прав доступа.

Проводите разъяснительную работу среди пользователей, объясняя им степень опасности, связанную с открытием почтовых вложений или запуском незнакомых программ. Не следует преувеличивать опасность вирусной атаки, но и забывать о возможности подобных неприятностей тоже нельзя.

Нужно позаботиться о регулярном резервном копировании, необходимо также организовать безопасное хранение резервных копий.

Вообще говоря, следует разработать некий свод правил безопасного поведения в сети, обязав всех пользователей неукоснительно соблюдать его.

В качестве технических мер, способствующих повышению степени безопасной эксплуатации сети, можно рассматривать применение брандмауэров (аппаратных и программных). Эти устройства предназначены для фильтрации данных, циркулирующей между локальной сетью и Internet. Все рабочие станции, подключенные к Internet, должны снабжаться антивирусными программами (наиболее популярные среди них -- AVP и DrWeb), причем следует предусмотреть еженедельное обновление вирусных баз. Скорость мутации старых и появления новых вирусов столь высока, что без еженедельного обновления подобная программа очень быстро станет совершенно бесполезной. Диски выделенного сервера должны обладать максимальной степенью надежности.

В целях дальнейшего повышения отказоустойчивости следует рассмотреть возможность объединения дисков в отказоустойчивый массив. Существует несколько разновидностей подобных наборов.

* зеркальное отображение дисков (RAID-1). В этом случае используются два диска, имеющих одинаковый объем. Второй диск содержит точную копию всех файлов и каталогов, находящихся на первом диске. Если выходит из строя один из дисков, система этого даже "не замечает", поскольку рабочую нагрузку «подхватывает" второй диск. К технологии RAJD-1 можно также отнести дуплексирование дисков. Этот метод отличается от зеркального отображения тем, что оба физических диска подключаются к отдельным контроллерам.

* распределение данных по дискам с контролем четности (RAID-3). При реализации этого метода производится запись данных на дисках в виде полос (слоев), а на специально выделенном третьем диске записывается информация контроля четности. В этом случае потребуется три физических диска, а при потере информации на одном из дисков, выделенных для хранения данных, производится ее восстановление с применением сведения контроля четности. Метод RAID-2 очень похож на RAID-3 тем, что данные записываются послойного нескольких дисках, а один из дисков выделяется для хранения информации четности. Отличие заключается в том, что метод RAID-2 предусматривает побитовую дискретность расслоения данных, а метод RAID-3 -- побайтовую. Метод RAID-4 аналогичен RAID-2 и RAID-3, отличие заключается в том, что предусматривается блочная дискретность расслоения данных.

ЗАКЛЮЧЕНИЕ

Развитие современной вычислительной техники не отделимо от развития компьютерных сетей. При выполнении курсового проекта я ознакомился с основными принципами построения и функционирования компьютерных сетей.

В теоретической части рассмотрены вопросы анализа способов защиты от ошибок в передаваемой информации в КС.

В практической части рассмотрена локальная вычислительная сеть коммерческой организации.

В результате проделанной работы произведена: компьютеризация рабочих мест с объединением их в локальную вычислительную сеть, с наличием сервера, сетевого принтера, и доступом к сети Интернет. Выполнение данной работы обеспечит наиболее скоростную и производительную работу рабочего персонала.

ЛИТЕРАТУРА

1. Виснадул Б.Д. Основы компьютерных сетей. - М.: Форум: Инфра - М, 2007.

2. Максимов Н.В. Компьютерные сети. - М.: Форум: Инфра - М, 2013.

3. Таненбаум Э. Компьютерные сети. - СПб.: Питер, 2003.

4. http://www.intel.com/ru/update/contents/st08031.htm

5. http://www.ultra-net.ru/dostup.html

ПРИЛОЖЕНИЕ

Схема расположения компьютеров в организации

Размещено на Allbest.ru


Подобные документы

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа [749,1 K], добавлен 05.05.2010

  • Преимущества при сетевом объединении персональных компьютеров в виде общей информационной сети. Выбор типа сети, ее топологии, кабельной системы и коммутатора. Плата сетевого адаптера, тип сервера и рабочей станции. Сетевое программное обеспечение.

    контрольная работа [51,5 K], добавлен 20.05.2015

  • Организационная структура предприятия "ЛЕПСЕ", состав сетевых приложений. Выбор конфигурации сети Fast Ethernet, применение сетевой топологии "звезда". Структура кабельной системы сети организации. Проверка работоспособности проектируемой сети.

    контрольная работа [64,3 K], добавлен 10.05.2011

  • Расчеты параметров проектируемой локальной вычислительной сети. Общая длина кабеля. Распределение IP-адресов для спроектированной сети. Спецификация оборудования и расходных материалов. Выбор операционной системы и прикладного программного обеспечения.

    курсовая работа [940,7 K], добавлен 01.11.2014

  • Разработка сети на 17 компьютеров стандарта Fast Ethernet, расчет ее стоимости. Выбор оптимальной топологии сети и расчет минимальной суммарной длины соединительного кабеля. План расположения строений и размещения узлов локальной вычислительной сети.

    реферат [836,0 K], добавлен 18.09.2010

  • Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.

    курсовая работа [3,4 M], добавлен 15.07.2012

  • Локальная вычислительная сеть, узлы коммутации и линии связи, обеспечивающие передачу данных пользователей сети. Канальный уровень модели OSI. Схема расположения компьютеров. Расчет общей длины кабеля. Программное и аппаратное обеспечение локальной сети.

    курсовая работа [55,0 K], добавлен 28.06.2014

  • Постановка задачи построения информационной модели в Bpwin. Выбор топологии локальной вычислительной сети. Составление технического задания. Общая схема коммуникаций. Выбор активного оборудования структурированной кабельной системы. Моделирование сети.

    дипломная работа [877,0 K], добавлен 21.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.