Технологія Token Ring
Аналіз апаратних і програмних засобів комп'ютерних мереж. Основні характеристики технології ТokenRing. Принцип маркерного доступу. Колізії у TokenRing. Проектування локальної обчислювальної мережі. Розподіл мережного обладнання. Оцінка локальної мережі.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 05.12.2012 |
Размер файла | 859,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Перелік використовуваних скорочень
ОС - операційна система
ПК - персональний комп'ютер
ЛВС - локальна обчислювальна мережа
Switch - комутатор
HUB - концентратор
UTP - неекранована вита пара
Вступ
З розвитком комп'ютерної техніки стала можливою обробка потоків інформації, що постійно збільшуються та стають дедалі складними. Для обміну інформацією між комп'ютерами винайшли способи іх з'єднання, використовуючи різні фізичні середовища для передачі данних.
Система, яка поєднує в собі апаратне та програмне забезпечення, а також засоби з'єднання комп'ютерів називається комп'ютерною мережею, яка характеризується багатьма параметрами. Основними з них є топологія та архітектура. Крім того, мережі характеризуються додатковими параметрами, такими як ступень швидкодії, надійності, захищеності та іншими.
В даному курсовому проектів теоретичній частині розглядається мережна технологія TokenRing.Мережі ТоkеnRing використовують складну систему пріоритетів, яка дозволяє деяким станціям з високим пріоритетом, призначеним користувачем, частіше користуватися мережею. Блоки даних TokenRing містять два поля, які керують пріоритетом: поле пріоритетів і поле резервування.Архітектура TokenRing розроблена фірмою ІВМ і затверджена в стандарті ІЕЕЕ-802.5. Метою розробки була побудова платформи для надійної та високопродуктивної роботи мереж із детермінова-ними характеристиками. У цій технології реалізовано метод доступу до каналу з передачею маркера та підтримується кільцева топологія.
Спершу було затверджено стандарт зі швидкістю передачі 4 Мбіт/с, згодом ця цифра досягла 16 Мбіт/с і вище.
В практичній частині спроектувна локальна мережа і зроблено аналіз апаратних і програмних засобів комп'ютерних мереж.
Комп'ютерна мережа -це сукупність комп'ютерів і різних пристроїв, що забезпечують інформаційний обмін між комп'ютерами в мережі без використання яких-небудь проміжних носіїв інформації.
Все різноманіття комп'ютерних мереж можна класифікувати по групі ознак:
Територіальна поширеність;
Відомча приналежність;
Швидкість передачі інформації;
Тип середовища передачі;
По територіальній поширеності мережі можуть бути локальними, глобальними, і регіональними. Локальні - це мережі, що перекривають територію не більше 10 м2, регіональні - розташовані на території міста чи області, глобальні на території держави або групи держав, наприклад, всесвітня мережа Internet.
комп'ютерний мережа маркерний
1. Теоретична частина
Технологія мереж TokenRing була вперше представлена IBM в 1982 р. і в 1985 р. була включена IEEE (InstituteforElectricalandElectronicEngeneers) як стандарт 802.5.TokenRing як і раніше є основною технологією IBM для локальних мереж (LAN), поступаючись за популярністю серед технологій LAN тільки Ethernet /IEEE 802.3.Мережі TokenRing працюють із двома бітовими швидкостями - 4 Мб / с і 16 Мб / с.Перша швидкість визначена в стандарті802.5, а друга є новим стандартом де-факто, що з'явилися в результаті розвитку технології TokenRing.
1.1 Основні характеристики технології
Мережі TokenRing, так само як і мережі Ethernet, характеризує поділюване середовище передачі даних, що у даному випадку складається з відрізків кабелю, що з'єднують усі станції мережі в кільце.
Кільце розглядається як загальний поділюваний ресурс, і для доступу до нього потрібно не випадковий алгоритм, як у мережах Ethernet, а детермінований, заснований на передачі станціям права на використання кільця у визначеному порядку. Це право передається за допомогою кадру спеціального формату, який називається маркером чи токеном (token).
Технологія Token Ring була розроблена компанією IBM у 1984 році, а потім передана як проект стандарту в комітет IEEE 802, який на її основі прийняв у 1985 році стандарт 802.5. Компанія IBM використовує технологію Token Ring у якості своєї основної мережної технології для побудови локальних мереж на основі комп'ютерів різних класів -- міні-комп'ютерів і персональних комп'ютерів. В даний час саме компанія IBM є основним законодавцем моди технології Token Ring, роблячи близько 60 % мережних адаптерів цієї технології.
Мережі TokenRing працюють із двома бітовими швидкостями -- 4 і 16 Мбіт/с. Змішання станцій, що працюють на різних швидкостях, в одному кільці не допускається. Мережі TokenRing, що працюють зі швидкістю 16 Мбіт/с, мають деякі удосконалення в алгоритмі доступу в порівнянні зі стандартом 4 Мбіт/с.
Технологія TokenRing є більш складною технологією, чим Ethernet. Вона має властивості відмовостійкості. У мережі TokenRing визначені процедури контролю роботи мережі, що використовують зворотний зв'язок кільцеподібної структури -- посланий кадр завжди повертається в станція-відправник. У деяких випадках виявлені помилкивроботі мережі усуваються автоматично, наприклад може бути відновлений загублений маркер. В інших випадках помилки тільки фіксуються, а їхнє усунення виконується вручну обслуговуючим персоналом.
Дляконтролю мережі одна зі станцій виконує роль так названого активного монітора. Активний монітор вибирається під час ініціалізації кільця як станція з максимальним значенням Мас-адреси. Якщо активний монітор виходить з ладу, процедура ініціалізації кільця повторюється і вибирається новий активний монітор. Щоб мережа могла знайти відмовлення активного монітора, останній у працездатному стані кожні 3 секунди генерує спеціальний кадр своєї присутності. Якщо цей кадр не з'являється в мережі більш 7 секунд, то інші станції мережі починають процедуру вибору нового активного монітора.
У мережах з маркерним методом доступу (а до них, крім мереж Token Ring, відносяться мережі FDDI, а також мережі, близькі до стандарту 802.4, ArcNet, мережі виробничого призначення MAP) право на доступ до середовища передається циклічно від станції до станції по логічному кільцю.У мережі Token Ring кільце утворюється відрізками кабелю, що з'єднують сусідні станції. Таким чином, кожна станція зв'язана зі своєю попередньою і наступною станцією і може безпосередньо обмінюватися даними тільки з ними.
Для забезпечення доступу станцій до фізичного середовища по кільцю циркулює кадр спеціального формату і призначення -- маркер. У мережі Token Ring будь-яка станція завжди безпосередньо одержує дані тільки від однієї станції -- тієї, котра є попередньою в кільці. Така станція називається найближчим активним сусідом, розташованим вище по потоку (даних) -- Nearest Active Upstream Neighbor, NAUN. Передачу ж даних станція завжди здійснює своєму найближчому сусіду вниз по потоку даних.
Одержавши маркер, станція аналізує його і при відсутності в неї даних для передачі забезпечує його просування до наступного станції. Станція, що має дані для передачі, при одержанні маркера вилучає його з кільця, що дає їй право доступу до фізичного середовища і передачі своїх даних. Потім ця станція видає в кільце кадр даних встановленого формату послідовно по бітах. Дані, що передаються, проходять по кільцю завжди в одному напрямку від однієї станції до іншої. Кадр містить адресу призначення й адресу джерела.
Усі станції кільця ретранслюють кадр побітно, як повторювачі. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і вставляє в кадр ознаку підтвердження прийому. Станція, що видала кадр даних у кільце, при зворотному його одержанні з підтвердженням прийому вилучає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. Такий алгоритм доступу застосовується в мережах Token Ring зі швидкістю роботи 4 Мбіт/с, описаний у стандарті 802.5.
1.2 Принцип маркерного доступу
Час володіння поділюваним середовищем у мережі TokenRing обмежується часом утримання маркера (tokenholdingtime), після закінчення якого станція зобов'язана припинити передачу власних даних (поточний кадр дозволяється завершити) і передати маркер далі по кільцю. Станція може встигнути передати за час утримання маркера один чи кілька кадрів в залежності від розміру кадрів і величини часу утримання маркера. Звичайний час утримання маркера за замовчуванням дорівнює 10 мс, а максимальний розмір кадру в стандарті 802.5 не визначений. Для мереж 4 Мбіт/с він звичайно дорівнює 4 Кбайт, а для мереж 16 Мбіт/с -- 16 Кбайт. Це зв'язано з тим, що за час утримання маркера станція повинна встигнути передати хоча б один кадр. При швидкості 4 Мбіт/сза час 10 мс можна передати 5000 байт, а при швидкості 16 Мбіт/с -- відповідно 20 000 байт. Максимальні розміри кадру обрані з деяким запасом.
Рисунок 1 Принцип маркерного доступу
Нарис. 1 описаний алгоритм доступу до середовища ілюструється тимчасовою діаграмою. Тут показана передача пакета А в кільці, що складається з 6 станцій, від станції 1 до станції 3. Після проходження станції призначення 3 у пакеті Австановлюються дві ознаки -- ознака розпізнавання адреси й ознака копіювання пакета в буфер (що на малюнку відзначено зірочкою усередині пакета). Після повернення пакета в станцію 1 відправник розпізнає свій пакет за адресою джерела і видаляє пакет з кільця. Встановлені станцією 3 ознаки говорять станції-відправнику про те, що пакет дійшов до адресата і був успішно скопійований їм у свій буфер.
У мережах TokenRing 16 Мбіт/с використовується також трохи інший алгоритм доступу до кільця, яки називається алгоритмом раннього звільнення маркера (EarlyTokenRelease). Відповідно до нього станція передає маркер доступу наступної станції відразу ж після закінчення передачі останнього біта кадру, не чекаючи повернення по кільцю цього кадру з бітом підтвердження прийому. У цьому випадку пропускна здатність кільця використовується більш ефективно, тому що по кільцю одночасно просуваються кадри декількох станцій. Проте свої кадри в кожен момент часу може генерувати тільки одна станція -- та, котра в даний момент володіє маркером доступу. Інші станції в цей час тільки повторюють чужі кадри, так що принцип поділу кільця в часі зберігається, прискорюється тільки процедура передачі володіння кільцем.
Для різних видів повідомлень, переданим кадрам, можуть призначатися різні пріоритети: від 0 (нижчий) до 7 (вищий). Рішення про пріоритет конкретного кадру приймає передавальна станція (протокол Token Ring одержує цей параметр через міжрівневі інтерфейси від протоколів верхнього рівня, наприклад прикладного). Маркер також завжди має деякий рівень поточного пріоритету. Станція має право захопити переданий їй маркер тільки в тому випадку, якщо пріоритет кадру, що вона хоче передати, вище (чи дорівнює) пріоритету маркера. У противному випадку станція зобов'язана передати маркер наступної по кільцю станції.
За наявність у мережі маркера, причому єдиної його копії, відповідає активний монітор. Якщо активний монітор не одержує маркер протягом тривалого часу (наприклад, 2,6 с), то він породжує новий маркер.
Кадр Тoken Ring має наступний вигляд:
Рисунок 2 Кадр Token Ring
Поле кадру |
Опис |
|
Преамбула |
Сигналізує про початок кадру |
|
Керування доступом |
Вказує на пріоритет кадруі на те, що передається, кадр маркера або кадр данних |
|
Керування кадром |
Міститьінформацію Керування доступом до середовища - для всіх компьютерів абоінформацію кінцевої станції- тільки для одного компьютера |
|
Адресмісцяпризначення |
Адрес компьютера-отримувача |
|
Адрес відправника |
Адрес компьютера-відправника |
|
Дані |
Інформація що передається |
|
CRC |
(Цикличнийнадлишковий код) - поле информаціїдля перевірки помилок |
|
Прапор кінця |
Сигналізує про кінець кадра |
|
Стан кадра |
Повідомляє,чи був розпізнаний і скопійований кадр(чи доступна адреса приймача). |
1.3 Колізії у TokenRing
Через помилки передач і збоїв устаткування можуть виникати проблем з передачею маркера - колізії.Стандарт TokenRing чітко визначає методи вирішення колізій:
Важливою для вирішення колізій є можливість станцій "слухати" після передачі.
У випадку, якщо станція передає маркер сусідній, а та в цей час відключається (наприклад з-за апаратного збою), то цього не буде передач кадру чи маркера, то маркер надсилається вдруге.
Якщо і при повторній передачі маркера нічого не пішло, то станція посилає WHO_FOLLOWS кадр, де вказано не відповідає сусід.Побачивши цей кадр, станція, для якої не відповідає станція - попередник, шле кадр SET_SUCCESSOR, і стає новим сусідом.При цьому станція що не відповідає, виключається з кільця.
У випадку, якщо зупинилася не тільки наступна станція, а й наступна за нею - запускається нова процедура, посилкою кадру SOLICIT_SUCCESSOR_2.У ній бере участь процедура вирішення конфліктів.При цьому всі хто хоче підключитися до кільця можуть це зробити.Фактично кільце встановлювати заново.
Інший вид проблем виникає, коли зупиняється утримувач маркера і маркер зникає з кільця.Ця проблема вирішується запуском процедури ініціалізації кільця.У кожній станції є таймер, який скидається кожен раз, коли маркер з'являється.Якщо значення цього таймера перевищить деякою заздалегідь встановлене значення (time out), то станція генерує кадр CLAIM_TOKEN.При цьому запускається алгоритм зворотного двійкового лічильника.
Якщо виявилося два і більше маркерів на шині, станція, що володіє маркером, побачивши передачу маркера на шині, скидає свій маркер.Так повторюється до тих пір поки не залишиться рівно один маркер в системі.
Не всі станції в кільці рівні.Одна із станцій позначається як активний монітор, що означає додаткову відповідальність з управління кільцем. Активний монітор здійснює управління тайм-аутом в кільці, породжує нові маркери (якщо необхідно), щоб зберегти робочий стан, і генерує діагностичні кадри за певних обставин. Активний монітор вибирається, коли кільце ініціалізується, і в цій якості може виступити будь-яка станція мережі.
Алгоритм визначення активного моніторанаступний: при включенні або якщо якась станції помітить відсутність монітора, вона посилає CLAIM_TOKEN кадр.Якщо вона перша, хто послав такий кадр, то вона й стає монітором.
Якщо монітор відмовив з ??якої-небудь причини, існує механізм, за допомогою якого інші станції (резервні монітори) можуть домовитися, яка з них буде новим активним монітором. Однією з функцій для яких служить активний монітор є видалення з кільця постійно циркулюють блоків даних. Якщо пристрій, що відправив блок даних, відмовила, то цей блок може постійно циркулювати по кільцю. Це може перешкодити іншим станціям передавати власні блоки даних і фактично блокує мережу. Активний монітор може виявляти і видаляти такі блоки і генерувати новий маркер. Важливою функцією монітора є установка задержки на кільці, затримка повинна бути достатня, для того, щоб в кільці вмістився 24-бітний маркер.
ЗіркоподібнатопологіямережіIBMTokenRingтакожсприяєпідвищеннюзагальноїнадійностімережі.
Оскільки вся інформація мережі TokenRing проглядається активними MSAU, ці пристрої можна запрограмувати так, щоб вони перевіряли наявність проблем. Алгоритм TokenRing, званий "сигналізує" (beaconing), виявляє і намагається усунути де які не справності мережі. Якщо яка-небудь станція виявить серйозну проблему в мережі (наприклад таку, як обрив кабелю), вона надсилає сигнальний блок даних. Сигнальний блок даних вказує домен несправності, до якого входять станція, що повідомляє про несправності, її найближчий активний сусід, що знаходиться вище за течією потоку інформації (NAUN), і все, що знаходиться між ними. Сигналізація ініціалізує процес, так званий "автореконфігурацією" (autoreconfiguration), в ході якого вузли, розташовані в межах відмов домену, автоматично виконують діагностику, намагаючись реконфигурувати мережу навколо відмовної зони.У фізичному плані MSAU може виконати це за допомогою електричної реконфігурації.
Висновки
· Технологія Token Ring розвивається в основному компанією IBM і має також статус стандарту IEEE 802.5, що відображає найбільш важливі удосконалення, внесені в технологію IBM.
· У мережах Token Ring використовується маркерний метод доступу, який гарантує для кожної станції одержання доступу до поділюваного кільця протягом часу обороту маркера. Через цю властивість цей метод іноді називають детермінованим.
· Метод доступу заснований на пріоритетах: від 0 (нижчий) до 7 (вищий).Станція сама визначає пріоритет поточного кадру і може захопити кільце тільки в тому випадку, коли в кільці немає більш пріоритетних кадрів.
· Мережі Token Ring працюють на двох швидкостях: 4 і 16 Мбіт/с і можуть використовувати як фізичне середовище екрановану кручену пару, неекрановану кручену пару, а також волоконно-оптичний кабель. Максимальна кількість станцій у кільці -- 260, а максимальна довжина кільця -- 4 км.
· Технологія Token Ring має елементи відмовостійкості. За рахунок зворотного зв'язку кільця одна зі станцій -- активний монітор -- безупинно контролює наявність маркера, а також час обороту маркера і кадрів даних. При некоректній роботі кільця запускається процедура його повторної ініціалізації, а якщо вона не допомагає, то для локалізації несправної ділянки кабелю чи несправної станції використовується процедура beaconing.
· Максимальний розмір поля даних кадру Token Ring залежить від швидкості роботи кільця. Для швидкості 4 Мбіт/с він дорівнює близько 5 000 байт, а при швидкості 16 Мбіт/с -- близько 16 Кбайт. Мінімальний розмір поля даних кадру не визначений, тобто може дорівнювати 0.
· У мережі Token Ring станції в кільці поєднують за допомогою концентраторів, що називаються MSAU. Пасивний концентратор MSAU виконує роль кросової панелі, яка з'єднує вихід попередньої станції в кільці з входом наступної. Максимальна відстань від станції до MSAU -- 100 м для STP і 45 м для UTP.
· Активний монітор виконує в кільці також роль повторювача -- він ресинхронізує сигнали, що проходять по кільцю.
· Кільце може бути побудовано наоснові активного концентратора MSAU, яке в цьому випадку називають повторювачем.
· Мережа Token Ring може будуватися наоснові декількох кілець, розділених мостами, маршрутизуючими кадри за принципом "від джерела", для чого в кадр Token Ring додається спеціальне поле з маршрутом проходження кілець.
2. Практична частина
Проектування локальної обчислювальної мережі
Відповідно до завдання потрібно спроектувати локальну обчислювальну мережу, зробити розрахунок витрат на мережне обладнання і мережне програмне забезпечення. Номенклатуру використаного обладнання, а також його кількість і вартість необхідно звести в таблицю.
2.1 Початкові дані
Відповідно до завдання потрібно спроектувати локальну обчислювальну мережу. Вихідними даними для проекту є наступні:
Кількість комп'ютерів - 27;
Кількість приміщень - 4;
Керуючий сервер - 1;
Кількість принтерів - 4;
Швидкість передачі - 10 Мбіт / с;
Діаметр мережі- 850 м .
План розташування приміщеннь,відповідно, представлений на малюнку. У данному курсовому проекті спроектована локальна мережа для банка”Демарк ”.Він знаходиться вдвох будівлях.В одній розміщені каси та бухгалтерія, а в іншому відділ кадрів та директор.Так як в мене по умові завдання дано 4 кімнати,то я взяла ще одну 5 кімнату для керуючого серверу,так як він повинен бути розміщений в окремій кімнаті під замком,і вхід по стороннім заборонений.Ця кімната знаходиться біля кімнати директора.План розташування кімнат і мережевого обладнання показано на рисунку 4та 5.Загальний план на рисунку 3.
Рисунок 3 Загальний план підприємства
Рисунок 4 Схема розміщення мережного обладнання
Рисунок 5 Схема рзміщення мережного обладнання
2.2 Розподіл мережного обладнання
Розміщення мережевого устаткування буде проводиться для всіх приміщень. Компютерна мережа потрібна для обміну великої кількості даних між комп'ютерами.
Кожне робоче місце забезпечується картою мережного адаптера (Ethernet), а сервери відповідно картами, підтримуючи стандарт Gigabit Ethernet . У відповідності, з чим вибираються і комутатори: для робочих груп підтримуючи Ethernet.
На всіх комп'ютерах були встановлені операційні системи Windows 98. На сьогоднішній день ця ОС застаріла і не забезпечує більшість вимог до мережного функціонування. Тому в кошторисі витрат на проектування ЛОМ будуть передбачені витрати на придбання ОС Windows XP.
В даному проекті передбачається використання мережних принтерів.
ПовторювачHUB1, який знаходиться укімнаті сервера, буде об'єднувати ПК начальника та принтерначальника,а також сервер.HUB2також буде об'єднувати HUD1 і копьютери відділу кадрів та принтер. ПовторювачHUB3 об'єднує ПК бухгалтерії, принтер,повторювач HUB4-ПК кас,принтери . На цих ділянках мережі організована передача зі швидкістю 10 Мбіт/с .10Base-FB використовує 2 пари кабелю UTP категорії 5. Максимально допустима відстань від станції до концентратора 100 м ,як і в 10Base-T, але у зв'язку зі зміною швидкості поширення сигналів діаметр мережі стандарту 10Base-T обмежений 200 м .
Зв'язок кожного ПК з комутатором чи концентратором здійснюється за допомогою неекранованої кручений пари 5 категорії (UTP) 5 категорії. Для цього з боку комутатора і з боку мережної плати ПК є роз'єм RJ-45.
Для проектування мережі необхідна закупівля додаткового мережевого устаткування, втому числі - мережеві принтери (4шт за завданням), сервера (1шт за завданням), концентратор (4шт) і необхідної довжини кабель, а також супутні коннектори і т.п.
На першому етапі проектування ЛОМ необхідно вирішити питання про зв'язок двох корпусів, тобто вибрати кабельну систему. Діаметр мережі за завданням становить 850 м при необхідній швидкості передачі 10 Мбіт/с, отже, оптимальним варіантом у цьому випадку буде організація кабельної системи на базі оптоволоконного кабелю 10BASE-FВ.
Мал.6 SС-роз'єм для оптоволоконного кабелю
Стандартний оптоволоконний кабель 10BASE-FВ повинен мати на обох кінцях оптоволоконні байонетні SС-роз'єми, показані намал.6 Приєднання цього роз'єму до трансиверу або концентратора не складніше, ніж RJ-45 шляхом простого вставляння в гніздо.
Розрахуємо значення РDV :
Лівий сегмент 1: 15.3(база)+44*0.113=20.27
Проміжний сегмент 2: 24+765*0.1=100.5
Проміжний сегмент 3: 42+24*0.113=44.7
Правий сегмент 4: 165+41*0.113=169.6
Сума всіх складових дає значення PDV,рівну 335.08.Оскільки значення PDV менше максимально допустимої величини 575,то ця мережа проходить по критерію часу подвійного обороту сигналу.
Розрахуємо значення PVV:
Лівий сегмент: 10 Base-T:скорочення в 10.5 bt
Проміжний сегмент 2: 10Base-FВ: 2.0 dt
Проміжний сегмент3:10Base-T:8bt
Сума цих величин дає значення PVV,рівну 20.5,що менше граничного значення в 49 бітових інтервалу.
Отже,можна зробити висновок,що мережа відповідає стандартам Ethernet по всіх параметрах, пов'язаних із довжиною сегментів, із кількістю повторювачів
Організуємо розподіл мережевого устаткування по приміщеннях підприємства у вигляді таблиці (табл. 1).
Назва робочої групи |
Кількість ПК |
Кількість принтерів |
Кількість Серверів |
Фізичні розміри зайнятого приміщення Д/Ш,м |
Мережі та плати |
|
Бухгалтерія |
7 |
1 |
_ |
7,6/5,6 |
7 шт. Acorp L-100S |
|
Директор |
1 |
1 |
1 |
5,6/4,6 |
1 шт. Acorp L-100S |
|
Відділ кадрів |
5 |
1 |
_ |
8,4/4,3 |
5 шт. Acorp L-100S |
|
Каси |
14 |
1 |
- |
8,4/9.1 |
14шт. Acorp L-100S |
Таблиця 1. Розподіл обладнання по робочих групах
Далі проведемо розрахунок довжини і вартості необхідного кабелю (таблиця 2).
Таблиця 2. Розрахунок довжини і вартості кабельної системи
Кабельна система, яка використрвується |
Мережна архітектура |
Вузол мережі |
Назва комутатора, до якого підключений вузол |
Відстань до комутатора, до якого підключений вузол, м |
Вартість кабеля + конектора, грн |
|
UTP 4х2 Сat. 5e |
Ethernet |
ПК 2 |
HUB1 |
25 |
11.6+1,68 |
|
ПК3 |
29 |
16.24+1,68 |
||||
ПК4 |
33 |
20.88+1,68 |
||||
ПК5 |
37 |
25.52+1,68 |
||||
ПК6 |
41 |
11.6+1,68 |
||||
ПК1 |
5 |
9.28+1,68 |
||||
ПК14 |
HUB3 |
20 |
46.4+1,68 |
|||
ПК15 |
17 |
39.44+1,68 |
||||
ПК16 |
14 |
32.48+1,68 |
||||
ПК17 |
9 |
20.88+1,68 |
||||
ПК18 |
6 |
13.92+1,68 |
||||
ПК19 |
4 |
9.28+1,68 |
||||
ПК 20 |
7 |
16.24+1,68 |
||||
ПК 21 |
10 |
23.3+1,68 |
||||
ПК 22 |
8 |
18.56+1,68 |
||||
ПК 23 |
6 |
13.92+1,68 |
||||
ПК 24 |
4 |
9.28+1,68 |
||||
ПК 25 |
5 |
11.6+1,68 |
||||
ПК 26 |
12 |
23.3+1,68 |
||||
ПК 27 |
16 |
27.84+1,68 |
||||
ПК 7 |
HUB2 |
21 |
48.72+1.68 |
|||
ПК 8 |
17 |
39.44+1.68 |
||||
ПК 9 |
15 |
34.8+1.68 |
||||
ПК10 |
13 |
30.17+1.68 |
||||
ПК 11 |
11 |
25.52+1.68 |
||||
ПК 12 |
9 |
20.88+1.68 |
||||
ПК 13 |
4 |
9.28+1.68 |
||||
Принтер 1 |
HUB1 |
3 |
6.96+1,68 |
|||
Принтер 2 |
HUB1 |
43 |
99.76+1,68 |
|||
Принтер 4 |
HUB3 |
20 |
46.4+1,68 |
|||
Принтер 3 |
HUB3 |
24 |
55.68+1,68 |
|||
Сервер |
HUB2 |
20 |
46,4+1,68 |
|||
HUB3 |
HUB2 |
24 |
55.68+1,68 |
|||
Загальна довжина та вартість |
334 |
922.25 |
||||
Кабельна система, яка використрвується |
Мережна архітектура |
Вузол мережі |
Назва комутатора, до якого підключений вузол |
Відстань до комутатора, до якого підключений вузол, м |
Вартість кабеля + конектора, грн |
|
10BASE-FВ Кабель оптический ОЦАрП-12Е1(1х12)-1 |
Ethernet |
HUB1 |
HUB3 |
765 |
4834.8+80 |
У таблиці 3 буде вказано додаткове обладнання та його вартість.
Таблиця 3. Найменування використовуваного обладнання та його вартість
Позначення компонента |
Назва обладнання |
Кількість |
Вартість 1-єї одиниці товару |
Загальна вартість |
|
Мережне обладнання |
|||||
Мережний адаптер AcorpL - 100S |
27 |
38 |
1026 |
||
HUB2 |
Повторювач Compex PS2208B (8-ми портовий) |
1 |
170 |
170 |
|
HUB1 HUB2 |
Повторювач Ethernet D-Link DES-1008FL/PRO ( 7 портів +1 оптика ) |
2 |
688,5 |
1377 |
|
HUB3 |
ПовторювачD-LinkDES-1024D(24 порта) |
1 |
413,35 |
413,35 |
|
Мережний кабель UTP 5e |
334 |
2,32 |
774.88 |
||
Кабель оптический ОЦАрП-12Е1(1х12)-1 |
765 |
6,32 |
4834.8 |
||
Конектор RJ-45 |
68 |
0,84 |
57,12 |
||
Конектордля оптикиSC |
2 |
40 |
80 |
||
Cервер |
|||||
Сервер |
Сервер HPProLiantML110G6(2,8 GHz/DDR2 GB/HDD250 GB)+Монітор |
1 |
4701 |
4701 |
|
Принтери |
|||||
Принтер 1 і 2 |
Лазерный принтер Samsung ML-2580NФормат А4) |
2 |
1440 |
2880 |
|
Принтер 4 |
матречний принтер Samsung ML-2580NФормат А4) |
1 |
235 |
235 |
|
Принтер 3 |
Струнний HPDesignJetz3200 (Формат А4) |
1 |
647 |
647 |
|
Загальна вартість |
17195,45 |
Таблиця 4 - Найменування використовуваного програмного забезпечення і його вартість
Найменування ПЗ |
Ціна за одну шт,грн |
Кількість, шт |
Загальна вартість |
|
Microsoft Windows XP Professional w/SP3 (Е85-05798) |
753,50 |
27 |
20344,50 |
|
OEM Windows 2003 Standard Server Rus w/SP2 / CD / 5 клієнтів, 1-4 CPU |
1248 |
1 |
1248 |
|
Разом |
21592,50 |
Висновок
В даному курсовому проекті була описана тема “Технологія Token Ring”.
Архітектура Token Ring розроблена фірмою ІВМ і затверджена в стандарті ІЕЕЕ-802.5. У цій технології реалізовано метод доступу до каналу з передачею маркера та підтримується кільцева топологія. Спершу було затверджено стандарт зі швидкістю передачі 4 Мбіт/с, згодом ця цифра досягла 16 Мбіт/с і вище.
У 16-мегабітному Token Ring уздовж кільця переміщуються два маркери одночасно, а також підтримуються кадри повідомлень більшого розміру, ніж у 4-мегабітному (18 000 байт проти 4500).
Token Ring багато в чому подібна до технології FDDІ, проте є й відмінності, основна з яких полягає в тому, що в FDDI станція, що надсилає повідомлення, відправляє маркер одразу ж після передачі кадру повідомлення, не очікуючи підтвердження його прийому.
Ось чому в будь-який момент кільцем можуть циркулювати декілька кадрів повідомлень.
В результаті виконання даного курсового проекту були сформульовані і описано цілі використання мережі організації, здійснено вибір розміру і структури мережі, кабельної системи, розроблена інфологічна і фізична модель мережі, а також мережевого обладнання, мережевих програмних засобів і способів адміністрування мережі, також проведена вартісна оцінка локальної мережі.
Таким чином, завдання на курсове проектування виконано в повному обсязі.
Список використаних джерел
1. Н. Оліфер, В. Оліфер. Базові технології локальних мереж
2. Б. М. Каган. Електронні обчислювальні машини і системи
3. Курс «CiscoIntеrnetworkingtechnologyoverview».
4. Н. Оліфер, В. Оліфер. ВисокошвидкіснітехнологіїЛВС.
Размещено на Allbest.ru
Подобные документы
Топологія і технічні характеристики локальної обчислювальної мережі з виходом в Інтернет. Визначення апаратних і програмних засобів комплектації ЛОМ агенції нерухомості, розміщення вузлів і каналів мережного зв'язку, розрахунок економічних характеристик.
дипломная работа [2,7 M], добавлен 14.11.2010Вибір розміру мережі та її структури. Огляд і аналіз комп’ютерних мереж, використаних в курсовій роботі. Побудова мережі і розрахунок вартості. Недоліки мережі, побудованої на основі заданої модифікації мережної технології, рекомендації по їх усуненню.
курсовая работа [1,7 M], добавлен 20.09.2012Аналіз місця розташування комп’ютерної мережі та потреби в централізованому збереженні даних. Необхідність автоматизації. Вимоги безпеки. Проектування топології локальної мережі. Domain Name Service та Email Service. Адміністративний та інші сервери.
курсовая работа [33,7 K], добавлен 04.10.2013Загальна характеристика та принципи роботи основних видів брандмауерів. Специфічні правила та основи фільтрації та фрагментації пакетів. Особливості доступу та захисту служб локальної мережі. Рекомендації щодо вибору серверів для установки в системі.
курсовая работа [464,5 K], добавлен 07.10.2010Способи проектування мереж абонентського доступу (МАД) на основі технології VDSL. Розрахунок варіантів розміщення ONU. Розрахунок пропускної здатності розглянутої топології VDSL. Аналіз основних характеристик МАД, розробка засобів їхнього підвищення.
курсовая работа [772,2 K], добавлен 29.08.2010Поняття, сутність, призначення і класифікація комп’ютерних мереж, особливості передачі даних в них. Загальна характеристика локальних комп’ютерних мереж. Етапи формування та структура мережі Інтернет, а також рекомендації щодо збереження інформації у ній.
реферат [48,1 K], добавлен 05.12.2010Роль комп’ютерів в мережі. Що таке проста однорангова мережа, її переваги та недоліки. Локальна комп'ютерна мережа в житловому будинку. Мережна архітектура відповідно реалізації фізичного та канального рівнів моделі OSI. Обладнання D-Link, схема мережі.
курсовая работа [3,0 M], добавлен 09.04.2010Аналіз організації передачі даних по каналах комп’ютерних мереж. Фізична сутність та порядок організації їх каналів. Сутність існуючих методів доступу до каналів комп’ютерних мереж. Місце процесів авторизації доступу при організації інформаційних систем.
дипломная работа [2,4 M], добавлен 12.09.2010Характеристика організації. Аналіз вимог до комп’ютерної мережі, опис інформаційних ресурсів і служб, принципи адміністрування. Обґрунтування фізичної топології комп’ютерної мережі. Розрахунок варіантів технічних засобів комунікацій. Технічний проект.
курсовая работа [97,8 K], добавлен 11.03.2013Методи побудови мультисервісних локальних територіально розподілених мереж. Обґрунтування вибору технології побудови корпоративних мереж MPLS L2 VPN. Імітаційне моделювання у пакеті "OPNET modeler 14.5" та аналіз характеристики переданого трафіку.
дипломная работа [1,2 M], добавлен 20.09.2016