Kursovaya

advertisement
Содержание
Введение ................................................................................................................... 4
Глава 1. Методы доступа к разделяемой среде, доступ к контролю и
обнаружению конфликтов и параметры сети Ethernet ........................................ 6
1.1. Методы доступа к разделяемой среде ......................................................... 6
1.2. Множественный доступ с контролем несущей и обнаружением
коллизий ................................................................................................................... 7
2.1. Основные характеристики технологии ..................................................... 13
2.2. Маркерный метод доступа к разделяемой среде ...................................... 14
Глава 3. Сеть Arcnet .............................................................................................. 18
3.1. Метод доступа Arcnet .................................................................................. 18
3.2. Метод доступа и кадры для сетей ARCNet ............................................... 18
Глава 4. Техническое задание .............................................................................. 20
4.1. Изучение интернет соединений ................................................................. 20
4.2. Построение физической и логической схемы здания .............................. 23
Заключение ............................................................................................................ 29
Список использованных источников .................................................................. 30
Л N докум.
И
ист
зм
Разработ.
Утв.
Д
ата
Провер.
Н.контр.
Подпись
.
.
Анализ и оценка методов
доступа к передающей среде в
компьютерных сетях
Лит
Лист
Листов
Лит
3
30
Введение
В современном мире, существует потребность в быстрой связи между
людьми, городами, странами и континентами. Наше общество уже давно
привыкло к мгновенной передаче данных с одного края света на другой. Но
мало кто задумывается, как и с помощью чего происходит эта передача.
Главной составляющей глобальной связи являются компьютерные сети.
Компьютерная сеть (вычислительная сеть, сеть передачи данных) - система
связи
компьютеров
или
вычислительного
оборудования
(серверы,
маршрутизаторы и другое оборудование).
Существуют
различные
процедуры
обмена
данными
между
пользовательскими ЭВМ в компьютерной сети, реализующие при этом те
или иные методы доступа к передающей среде.
Компоненты сетевой операционной системы на каждой рабочей
станции и файловом сервере взаимодействуют друг с другом посредством
языка, называемым протоколом. Иначе протокол - это правила, по которым
осуществляется взаимодействие объектов одного и того же уровня.
Протоколы определяют порядок обмена информацией между сетевыми
объектами. Они позволяют взаимодействующим рабочим станциям посылать
друг другу вызовы, интерпретировать данные, обрабатывать ошибочные
ситуации и выполнять множество других различных функций. Суть
протоколов
заключается
в
регламентированных
обменах
точно
специфицированными командами и ответами на них (например, назначение
физического уровня связи - передача блоков данных между двумя
устройствами, подключенными к одной физической среде).
Актуальность темы данной курсовой работы обуславливается тем, что
в связи с глобальной компьютеризацией, повсеместно используется все
больше
компьютеров.
Соответственно
выросла
необходимость
во
взаимодействии большего числа рабочих станций. Это повлияло на
значимость компьютерных сетей и методов доступа к передающей среде в
них.
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
4
Целью данной курсовой работы является изучение и подробное
описание методов доступа к передающей среде в компьютерных сетях, а
также их подробный анализ и оценка.
Основными задачами при выполнении курсовой работы являются:
изучение и описание методов доступа Ethernet, Torken Ring и
Archnet;
-
анализ и оценка методов доступа к КС.
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
5
Глава 1. Методы доступа к разделяемой среде, доступ к контролю и
обнаружению конфликтов и параметры сети Ethernet
1.1.
Методы доступа к разделяемой среде
При использовании одной линии передачи (связи) несколькими
абонентами (источниками сообщений) возникает проблема раздельного
подключения (доступа) к ней. Для решения этой проблемы разработано
большое количество различных методов, определяющих строгие правила
доступа к разделяемой среде передачи данных.
Можно выделить следующие группы методов:
1)
Селективные методы, при которых передача начинается после
получения соответствующего разрешения:
метод циклического опроса, когда центральное устройство по
-
очереди направляет разрешение каждой станции (компьютеру),
метод с передачей маркера (или токена), когда разрешение
-
передается от станции к станции. Различают централизованный и
децентрализованный маркерный метод;
2)
Методы, основанные на принципе соперничества, когда каждая
станция перед началом передачи пытается получить доступ к линии связи.
Ситуация одновременного обращения к одному каналу передачи называется
коллизией (collision – столкновение). Для ее разрешения должна соблюдаться
определенная дисциплина. Эту группу составляют методы состязаний:
-
с прослушиванием линии связи до передачи;
-
прослушиванием до передачи и во время передачи;
-
прогнозированием столкновений;
-
обучающим прогнозированием столкновений и др.
3)
Методы с резервированием времени, когда любая станция
осуществляет передачу только в течение тех интервалов времени, которые
заранее выделены (зарезервированы) для нее. Резервирование производится в
начале соединения, а также в любой нужный пользователю момент.
С точки зрения причинной обусловленности различают методы:
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
6
со случайным доступом, основанные на соперничестве. Они
-
строятся с учетом возможности возникновения конфликтов и определяют
способы
их
разрешения.
Методы
устойчивы
к
отказам
сетевого
оборудования, однако не гарантируют быстрого доступа;
с
-
детерминированным
доступом,
к
которым
относятся
селективные и кольцевые. Эти методы определяют четкий порядок
предоставления
доступа
абонентам
сети
и
практически
полностью
исключают конфликты.
По используемому принципу управления методы доступа к среде
передачи разделяются:
на
-
централизованные,
когда
все
управление
доступом
сосредоточено в одном узле сети. Центральный узел всегда имеет
возможность предоставить право на передачу только одному абоненту,
поэтому отсутствие конфликтов является достоинством этих методов.
Однако
при
централизованном
управлении
невозможно
оперативно
реагировать на все события в сети, следовательно, возможны частые отказы в
доступе;
децентрализованные (распределенные), когда центр управления
-
отсутствует и управление доступом полностью предоставлено абонентам
сети, т.е. каждый узел самостоятельно обнаруживает и предотвращает все
возможные конфликты. Достоинства этих методов – высокая устойчивость к
отказам и большая гибкость.
1.2.
Множественный доступ с контролем несущей и обнаружением
коллизий
При множественном доступе с контролем несущей и обнаружением
коллизий (сокращенно CSMA/CD) все компьютеры в сети - и клиенты, и
серверы «прослушивают» кабель, стремясь обнаружить передаваемые
данные (т.е. трафик).
Компьютер «понимает», что кабель свободен (т.е. трафик отсутствует).
Компьютер может начать передачу данных.
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
7
Пока кабель не освободится (в течение передачи данных), ни один из
сетевых компьютеров не может вести передачу.
В случае коллизии компьютеры приостанавливают передачу на
случайный интервал времени, а затем вновь стараются отправить пакеты.
В то же время способность обнаружить коллизии - причина, которая
ограничивает область действия метода. Из-за ослабления сигнала при
расстояниях свыше 2500 м (1,5 мили) механизм обнаружения коллизий не
эффективен. Если расстояние до передающего компьютера превышает это
ограничение, некоторые компьютеры могут не «услышать» его и начнут
передачу данных, что приведет к коллизии и разрушению пакетов данных.
CSMA/CD известен как состязательный метод, поскольку сетевые
компьютеры конкурируют между собой за право передавать данные. Он
кажется достаточно громоздким, но современные реализации CSMA/CD
настолько быстры, что пользователи даже не задумываются над тем, что
применяют состязательный метод доступа.
Чем больше компьютеров в сети, тем интенсивнее сетевой трафик. При
интенсивном трафике число коллизий возрастает, а это приводит к
замедлению сети (уменьшению ее пропускной способности). Поэтому в
некоторых ситуациях метод CSMA/CD может оказаться недостаточно
быстрым.
После
каждой
коллизии
обоим
компьютерам
приходится
возобновлять передачу. Если сеть очень загружена, повторные попытки
опять могут привести к коллизиям, но уже с другими компьютерами. Теперь
уже четыре компьютера (два от первой неудачной попытки и два от второй
неудачной попытки первых) будут возобновлять передачу. Результат может
оказаться тем же, что и в предыдущем случае, только пострадавших
компьютеров станет еще больше. Такое лавинообразное нарастание вторных
передач может парализовать работу всей сети.
Вероятность возникновения подобной ситуации зависит от числа
пользователе пытающихся получить доступ к сети, и приложений, с
которыми они работают.
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
8
Сеть
с
методом
доступа
CSMA/CD,
обслуживающая
многих
пользователей, которые работают с несколькими системами управления
базами данных (критическое число пользователей зависит от аппаратных
компонентов, кабельной системы и сетевого программного обеспечения),
может практически остановиться из-за чрезмерного сетевого трафика.
1.3.
Параметры операций передачи и приема кадров Ethernet
Уточним основные параметры операций передачи и приема кадров
Ethernet, кратко описанные выше.
Специфика локальных сетей также нашла своё отражение в разделении
канального уровня на два подуровня, которые часто называют также
уровнями. Канальный уровень (Data Link Control) делится в локальных сетях
на два подуровня:
-
логической передачи данных (logical linc control, llc);
-
управления доступа к среде (media access control, mac).
Уровень MAC появился из-за существования в локальных средах
разделяемой среды передачи данных.
Он обеспечивает корректное совместное использование общей среды,
предоставляя её в соответствии с определённым алгоритмом в распоряжение
той или иной станции сети.
После того как доступ к среде получен, ею может пользоваться более
высокий уровень – уровень LLC, организующий передачу логических единиц
данных,
кадров
информации
с
различным
уровнем
качества
транспортируемых услуг.
В современных локальных сетях получили распространение несколько
протоколов уровня MAC, реализующих различные алгоритмы доступа к
разделяемой среде. Эти протоколы полностью определяют специфику таких
технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet и др.
Уровень LLC отвечает за передачу кадров данных между узлами с
различной степенью надёжности, а также реализует функцию интерфейса с
прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
9
протокол запрашивает у канального уровня нужную ему транспортную
операцию с нужным качеством. На уровне LLC существует несколько
режимов работы, отличающихся наличием или отсутствием на этом уровне
процедур восстановления кадров в случае их потери или искажения, то есть
отличающихся качеством транспортных услуг этого уровня.
Станция, которая хочет передать кадр, должна сначала с помощью
MAC-узла упаковать данные в кадр соответствующего формата.
Затем для предотвращения смешения сигналов с сигналами другой
передающей станции MAC-узел должен прослушивать электрические
сигналы на кабеле и в случае обнаружения несущей частоты 10 МГц
отложить передачу своего кадра.
После окончания передачи по кабелю станция должна выждать
небольшую дополнительную паузу, называемую межкадровым интервалом
(interframe gap), что позволяет узлу назначения принять и обработать
передаваемый кадр и после этого начать передачу своего кадра.
Одновременно
с
передачей
битов
кадра
приемно-передающее
устройство узла следит за принимаемыми по общему кабелю битами, чтобы
вовремя обнаружить коллизию. Если коллизия не обнаружена, то передается
весь кадр, поле чего MAC-уровень узла готов принять кадр из сети либо от
LLC-уровня.
Если же фиксируется коллизия, то MAC-узел прекращает передачу
кадра
и
посылает
jam-последовательность,
усиливающую
состояние
коллизии. После посылки в сеть jam-последовательности MAC-узел делает
случайную паузу и повторно пытается передать свой кадр.
В случае повторных коллизий существует максимально возможное
число попыток повторной передачи кадра (attempt limit), которое равно 16.
При достижении этого предела фиксируется ошибка передачи кадра,
сообщение о которой передается протоколу верхнего уровня.
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
10
Для того, чтобы уменьшить интенсивность коллизий, каждый MACузел
с
каждой
новой
попыткой
случайным
образом
увеличивает
длительность паузы между попытками.
Временное расписание длительности паузы определяется на основе
усеченного двоичного экспоненциального алгоритма отсрочки (truncated
binary exponential backoff). Пауза всегда составляет целое число так
называемых интервалов отсрочки.
Интервал отсрочки (slot time) – это время, в течение которого станция
гарантированно может узнать, что в сети нет коллизии. Это время тесно
связано с другим важным временным параметром сети – окном коллизий
(collision window).
Окно коллизий равно времени двукратного прохождения сигнала
между самыми удаленными узлами сети – наихудшему случаю задержки, при
которой станция еще может обнаружить, что произошла коллизия. Интервал
отсрочки равен величине окна коллизий плюс некоторая дополнительная
величина задержки для гарантии:
Интервал отсрочки = окно коллизий + дополнительная задержка.
В стандартах 802.3 большинство временных интервалов измеряется в
количестве межбитовых интервалов. Для скорости передачи 10 Мб/с она
составляет 0,1 мкс. и равна времени передачи одного бита.
Величина интервала отсрочки в стандарте 802.3 определена равной 512
битовым
интервалам.
Она
рассчитана
для
максимальной
длины
коаксиального кабеля в 2,5 км.
Величина 512 определяет и минимальную длину кадра в 64 байта. При
кадрах меньшей длины станция может передать кадр и не успеть заметить
факт возникновения коллизии из-за того, что искаженные коллизией сигналы
дойдут до станции в наихудшем случае после завершения передачи. Такой
кадр будет просто потерян.
Время паузы после N-й коллизии полагается равным L интервалам
отсрочки, где L – случайное целое число, равномерно распределенное в
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
11
диапазоне [0, 2N]. Величина диапазона растет только до 10 попытки (их не
может быть больше 16), а далее диапазон остается равным [0, 210], то есть [0,
1024].
Значения основных параметров процедуры передачи кадра стандарта
802.3 приведено в таблице 1.
Учитывая
приведенные
параметры,
нетрудно
рассчитать
максимальную производительность сегмента Ethernet в таких единицах, как
число переданных пакетов минимальной длины в секунду (packets-persecond, pps).
Количество обрабатываемых пакетов Ethernet в секунду часто
используется при указании внутренней производительности мостов и
маршрутизаторов, вносящих дополнительные задержки при обмене между
узлами. Поэтому интересно знать чистую максимальную производительность
сегмента Ethernet в идеальном случае, когда на кабеле нет коллизий и нет
дополнительных задержек, вносимых мостами и маршрутизаторами.
Таблица 1 - Параметры операций передачи и приема кадров
Битовая скорость
10 Мб/c
Интервал отсрочки
512 битовых интервалов
Межкадровый интервал
9.6 мкс
Максимальное число попыток
передачи
Максимальное число возрастания
диапазона паузы
Длина jam-последовательности
Максимальная длина кадра (без
преамбулы)
Минимальная длина кадра (без
преамбулы)
Длина преамбулы
32 бита
1518 байтов
64 байта (512 бит)
64 бита
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
12
Глава 2. Метод доступа Token Ring.
2.1.
Основные характеристики технологии
Сети Token Ring, так же, как и сети Ethernet, характеризует разделяемая
среда передачи данных, которая в данном случае состоит из отрезков кабеля,
соединяющих все станции сети в кольцо. Кольцо рассматривается как общий
разделяемый ресурс, и для доступа к нему требуется не случайный алгоритм,
как в сетях Ethernet, а детерминированный, основанный на передаче
станциям права на использование кольца в определенном порядке. Это право
передается с помощью кадра специального формата, называемого маркером
или токеном (token).
Технология Token Ring был разработана компанией IBM в 1984 году, а
затем передана в качестве проекта стандарта в комитет IEEE 802, который на
ее основе принял в 1985 году стандарт 802.5. Компания IBM использует
технологию Token Ring в качестве своей основной сетевой технологии для
построения локальных сетей на основе компьютеров различных классов мэйнфреймов,
мини-компьютеров
и
персональных
компьютеров.
В
настоящее время именно компания IBM является основным законодателем
моды технологии Token Ring, производя около 60 % сетевых адаптеров этой
технологии.
Сети Token Ring работают с двумя битовыми скоростями - 4 и 16
Мбит/с. Смешение станций, работающих на различных скоростях, в одном
кольце не допускается. Сети Token Ring, работающие со скоростью 16
Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по
сравнению со стандартом 4 Мбит/с.
Технология Token Ring является более сложной технологией, чем
Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring
определены процедуры контроля работы сети, которые используют обратную
связь кольцеобразной структуры - посланный кадр всегда возвращается в
станцию - отправитель. В некоторых случаях обнаруженные ошибки в работе
сети устраняются автоматически, например, может быть восстановлен
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
13
потерянный маркер. В других случаях ошибки только фиксируются, а их
устранение выполняется вручную обслуживающим персоналом.
Для контроля сети одна из станций выполняет роль так называемого
активного
монитора.
Активный
монитор
выбирается
во
время
инициализации кольца как станция с максимальным значением МАС-адреса,
если активный монитор выходит из строя, процедура инициализации кольца
повторяется и выбирается новый активный монитор. Чтобы сеть могла
обнаружить отказ активного монитора, последний в работоспособном
состоянии каждые 3 секунды генерирует специальный кадр своего
присутствия. Если этот кадр не появляется в сети более 7 секунд, то
остальные станции сети начинают процедуру выборов нового активного
монитора.
2.2.
Маркерный метод доступа к разделяемой среде
В сетях с маркерным методом доступа (а к ним, кроме сетей Token
Ring, относятся сети FDDI, а также сети, близкие к стандарту 802.4, - ArcNet,
сети производственного назначения MAP) право на доступ к среде
передается циклически от станции к станции по логическому кольцу.
В сети Token Ring кольцо образуется отрезками кабеля, соединяющими
соседние станции. Таким образом, каждая станция связана со своей
предшествующей и последующей станцией и может непосредственно
обмениваться данными только с ними. Для обеспечения доступа станций к
физической среде по кольцу циркулирует кадр специального формата и
назначения
-
маркер.
В
сети
Token
Ring
любая
станция
всегда
непосредственно получает данные только от одной станции - той, которая
является предыдущей в кольце. Такая станция называется ближайшим
активным соседом, расположенным выше по потоку (данных) - Nearest Active
Upstream
Neighbor,
NAUN.
Передачу
же
данных
станция
всегда
осуществляет своему ближайшему соседу вниз по потоку данных.
Получив маркер, станция анализирует его и при отсутствии у нее
данных для передачи обеспечивает его продвижение к следующей станции.
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
14
Станция, которая имеет данные для передачи, при получении маркера
изымает его из кольца, что дает ей право доступа к физической среде и
передачи своих данных. Затем эта станция выдает в кольцо кадр данных
установленного формата последовательно по битам. Переданные данные
проходят по кольцу всегда в одном направлении от одной станции к другой.
Кадр снабжен адресом назначения и адресом источника.
Все станции кольца ретранслируют кадр побитно, как повторители.
Если кадр проходит через станцию назначения, то, распознав свой адрес, эта
станция копирует кадр в свой внутренний буфер и вставляет в кадр признак
подтверждения приема. Станция, выдавшая кадр данных в кольцо, при
обратном его получении с подтверждением приема изымает этот кадр из
кольца и передает в сеть новый маркер для обеспечения возможности другим
станциям сети передавать данные. Такой алгоритм доступа применяется в
сетях Token Ring со скоростью работы 4 Мбит/с, описанных в стандарте
802.5.
На рисунке 1 описанный алгоритм доступа к среде иллюстрируется
временной диаграммой. Здесь показана передача пакета А в кольце,
состоящем из 6 станций, от станции 1 к станции 3. После прохождения
станции назначения 3 в пакете А устанавливаются два признака - признак
распознавания адреса и признак копирования пакета в буфер (что на рисунке
отмечено звездочкой внутри пакета). После возвращения пакета в станцию 1
отправитель распознает свой пакет по адресу источника и удаляет пакет из
кольца. Установленные станцией 3 признаки говорят станции-отправителю о
том, что пакет дошел до адресата и был успешно скопирован им в свой
буфер.
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
15
Рисунок 1 - Принцип маркерного доступа
Время владения разделяемой средой в сети Token Ring ограничивается
временем удержания маркера, после истечения которого станция обязана
прекратить передачу собственных данных и передать маркер далее по
кольцу. Станция может успеть передать за время удержания маркера один
или несколько кадров в зависимости от размера кадров и величины времени
удержания маркера. Обычно время удержания маркера по умолчанию равно
10 мс, а максимальный размер кадра в стандарте 802.5 не определен. Для
сетей 4 Мбит/с он обычно равен 4 Кбайт, а для сетей 16 Мбит/с - 16 Кбайт.
Это связано с тем, что за время удержания маркера станция должна успеть
передать хотя бы один кадр. При скорости 4 Мбит/с за время 10 мс можно
передать 5000 байт, а при скорости 16 Мбит/с - соответственно 20 000 байт.
Максимальные размеры кадра выбраны с некоторым запасом.
В сетях Token Ring 16 Мбит/с используется также несколько другой
алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
16
маркера. В соответствии с ним станция передает маркер доступа следующей
станции сразу же после окончания передачи последнего бита кадра, не
дожидаясь возвращения по кольцу этого кадра с битом подтверждения
приема. В этом случае пропускная способность кольца используется более
эффективно, так как по кольцу одновременно продвигаются кадры
нескольких станций. Тем не менее свои кадры в каждый момент времени
может генерировать только одна станция - та, которая в данный момент
владеет маркером доступа. Остальные станции в это время только повторяют
чужие кадры, так что принцип разделения кольца во времени сохраняется,
ускоряется только процедура передачи владения кольцом.
Для различных видов сообщений, передаваемым кадрам, могут
назначаться различные приоритеты: от 0 (низший) до 7 (высший). Решение о
приоритете конкретного кадра принимает передающая станция. Маркер
также всегда имеет некоторый уровень текущего приоритета. Станция имеет
право захватить переданный ей маркер только в том случае, если приоритет
кадра, который она хочет передать, выше (или равен) приоритета маркера. В
противном случае станция обязана передать маркер следующей по кольцу
станции.
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
17
Глава 3. Сеть Arcnet
3.1.
Метод доступа Arcnet
Этот метод доступа разработан фирмой datapoint Corp. Он тоже
получил широкое распространение, в основном благодаря тому, что
оборудование Arcnet дешевле, чем оборудование Ethernet или Token-Ring.
Arcnet используется в локальных сетях с топологией "звезда". Один из
компьютеров создает специальный маркер (сообщение специального вида),
который последовательно передается от одного компьютера к другому.
Если станция желает передать сообщение другой станции, она должна
дождаться маркера и добавить к нему сообщение, дополненное адресами
отправителя и назначения. Когда пакет дойдет до станции назначения,
сообщение будет "отцеплено" от маркера и передано станции.
3.2.
Метод доступа и кадры для сетей ARCNet
При подключении устройств в ARCNet применяют топологию шина
или звезда. Адаптеры ARCNet поддерживают метод доступа Token Bus
(маркерная шина) и обеспечивают производительность 2,5 Мбит/с. Этот
метод предусматривает следующие правила:
все устройства, подключённые к сети, могут передавать данные,
-
только получив разрешение на передачу (маркер)$
в любой момент времени только одна станция в сети обладает
-
таким правом$
кадр,
-
передаваемый
одной
станцией,
одновременно
анализируется всеми остальными станциями сети.
Этот метод доступа излагается после рассмотрения кадров ARCNet.
В сетях ARCNet используется асинхронный метод передачи данных (в
сетях Ethernet и Token Ring применяется синхронный метод). Т. е. передача
каждого байта в ARCNet выполняется посылкой ISU (Information Symbol Unit
-
единица
передачи
информации),
состоящей
из
трёх
служебных
старт/стоповых битов и восьми битов данных.
В ARCNet определены 5 типов кадров:
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
18
кадр ITT (Invitations To Transmit) - приглашение к передаче.
-
Станция, принявшая этот кадр, получает право на передачу данных;
кадр FBE (Free Buffer Enquiries) - запрос о готовности к приёму
-
данных. С помощью этого кадра проверяется готовность узла к приёму
данных;
-
кадр DATA - с помощью этого кадра передаётся пакет данных;
-
кадр
ACK
(ACKnowledgments)
-
подтверждение
приёма.
Подтверждение готовности к приёму данных (ответ на FBE) или
подтверждение приёма кадра DATA без шибок (ответ на DATA);
-
кадр NAK (Negative ACKnowledgments) - Узел не готов к приёму
данных (ответ на FBE) или принят кадр с ошибкой (ответ на DATA).
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
19
Глава 4. Техническое задание
4.1.
Изучение интернет соединений
Существует множество стандартов ethernet, каждый из которых
подходит для различных целей и видов деятельности. Нужно точно понимать
и знать, какой именно стандарт будет использоваться в поставленной задаче.
Наиболее подходящие под поставленные задачи стандарты ethernet,
это:
-
10BASE-T
-
fast ethernet (100BASE-T);
-
gigabit ethernet (1000BASE-T);
Рассмотрим каждый из видов немного подробнее.
—
10BASE-T
физический
стандарт
Ethernet,
позволяющий
компьютерам связываться при помощи кабеля типа «витая пара». Название
10BASE-T происходит от некоторых свойств физической основы. «10»
ссылается на скорость передачи данных в 10 Мбит/с. Слово «BASE» —
сокращение от «baseband» signaling (метод передачи данных). Это значит, что
Ethernet-сигнал передаётся без модуляции, или, иначе говоря, с нулевой
несущей частотой, и соответственно полоса сигнала начинается от 0 Гц.
Другими
словами,
не
используется
мультиплексирование,
как
в
широкополосных каналах. Буква «T» происходит от словосочетания «twisted
pair» (витая пара), обозначая используемый тип кабеля.
Стандарт физического уровня стека OSI
В стеке протоколов OSI, 10BASE-T находится на физическом уровне.
Ethernet выполняет адресацию на уровне канала данных и некоторое число
функций физического уровня. В этом стеке, 10BASE-T — один из
возможных стандартов физического уровня для реализации Ethernet на витой
паре — другими вариантами являются 10BASE2, 10BASE5, 100BASE-TX и
1000BASE-T.
На
рисунке
представлена
осциллограмма,
снятая
напрямую
с
действующего сетевого соединения. Как видим модуляция сигнала —
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
20
фазовая. На один бит отводится один период. Смена фазы колебаний
означает смену логического состояния от 0 к 1 или наоборот. В дальнейшем
эти состояния декодируются, как Манчестерский код. Частота несущей 10
МГц, один период занимает 100 наносекунд. Амплитуда сигнала составляет
около ±2 вольт. Род тока — переменный, сама передача всегда ведётся по
гальванически развязанной от устройств линии. На входе и выходе у каждого
сетевого устройства, работающего по стандартам 10Base-T установлен
высокочастотный
развязывающий
трансформатор
с
коэффициентом
трансформации 1:1.
Рисунок 2 - Передача данных по Ethernet кабелю 10Base-T, осциллограмма
Кабель UTP — неэкранированная витая пара
Используется неэкранированный кабель, содержащий четыре свитых
между собой пары проводников (UTP). Требуется кабель по меньшей мере 3ей категории (Cat 3).
10BASE-T использует разъёмы типа 8P8C, обжатые согласно таблицам,
T568A или T568B, определённым в стандарте TIA/EIA-568-B. Используются
только вторая и третья пара (оранжевая и зелёная).
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
21
Рисунок 3 - Кабель UTP, неэкранированная витая пара
По приведенным выше характеристикам, для технического задания,
больше подходит сеть 10 Gigabit Ethernet, так как, для студней Web-дизайна
необходима большая скорость передачи данных, как для скачивания
различного ПО, так и для передачи различной информации по локальной
сети предприятия.
Fast Ethernet (100BASE-T) — спецификация IEЕЕ 802.3u, определяет
стандарт протокола канального уровня для сетей, работающих при
использовании как медного, так и волоконно-оптического кабеля со
скоростью 100Мб/с. Новая спецификация является наследницей стандарта
Ethernet IEЕЕ 802.3, используя такой же формат кадра, механизм доступа к
среде CSMA/CD и топологию звезда. Эволюция коснулась нескольких
элементов конфигурации средств физического уровня, что позволило
увеличить пропускную способность, включая типы применяемого кабеля,
длину сегментов и количество концентраторов.
Gigabit Ethernet (100BASE-T) — термин, описывающий различные
технологии передачи Ethernet-кадров со скоростью 1 гигабит в секунду,
определяемые рядом стандартов группы IEEE 802.3. Используется для
построения проводных локальных сетей, постепенно вытесняя Fast Ethernet
благодаря значительно более высокой скорости передачи данных. При этом
необходимые кабели и часть сетевого оборудования мало отличаются от
используемых в предыдущих стандартах и широко распространены.
По предоставленному описанию каждой из технологий, наиболее
подходящий вариант это 10BASE-T. Данная технология имеет достаточную
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
22
скорость передачи данных для поставленной задачи, малую стоимость
подключения и оплаты интернет провайдера.
4.2.
Построение физической и логической схемы здания
Для начала проектируем физическую модель здания в Microsoft Visio,
подходящую под техническое задание курсовой работы.
Рисунок 4 - Физическая модель магазина бытовой техники
А также, указываем на физической модели здания, где будут
находиться различные помещения магазина.
Рисунок 5 - Обозначение помещений в магазине
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
23
На физической схеме здания присутствуют камеры, которые ведут
запись круглосуточно. На рисунке 6 изображена физическая схема здания с
проложенным соединением всех камер с распределением сигнала. Вывод
изображения выводится на несколько экранов, один из которых находиться в
серверной, другие в комнате охраны.
Рисунок 6 - Физическая схема подключения камер с распределением сигнала
Сеть интернет проведенная в здании изображена на рисунке 7 и
проведена следующим образом:
1)
Провайдер предоставляет подключение в модем, находящийся в
серверной.
2)
От модема, находящегося в серверной, сигнал поступает на
коммутаторы, расположенное в торговом зале и кассе.
3)
От коммутаторов идет передача сигнала на находящееся рядом
оборудование (компьютеры, принтеры).
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
24
Рисунок 7 - Физическая схема сети интернет, проведенная в здании
Так же, при построении физической модели здания использовались
следующие маркеры:
Таблица 2 - Обозначение маркеров на физической модели здания
Рисунок
Обозначение
Видеорегистратор
Коммутатор
Модем
Сервер
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
25
Продолжение таблицы 2
Монитор ПК
Системный блок ПК
Видеокамера
Принтер
МФУ
Телевизор
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
26
Продолжение таблицы 2
Стеллаж
Стеллаж (угловой)
Диван
Стол
Изолированная дверь
После построения физической модели сети интернет в здании, была
разработана логическая схема сети интернет в программе Cisco Packet Tracer,
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
27
где показаны все подключенные технические устройства в здании, а также,
как будет происходить передача данных.
Рисунок 8 – Логическая схема сети интернет, построенная в Cisco Packet
Tracer
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
28
Заключение
На каждом предприятии в наше время необходима быстрая передача
данных от отдела к отделу и от работника к работнику. Вследствие чего
возрастает
необходимость
в
налаживании
различного
технического
оборудования.
Подводя итоги данной курсовой работы можно сказать, что,
существует несколько основных методов доступа к передающей среде в
компьютерных сетях.
В данной курсовой работе были рассмотрены понятие, основные
принципы
и
методы
доступа
к
передающей
среде
КС.
Были
проанализированы и оценены такие методы доступа как: Ethernet, Token Ring
и Arcnet.
При
написании
курсовой
работы,
была
изучена
специальная
литература, включающая научные статьи по информационным технологиям.
Приобретение навыков работы в программах Microsoft Visio и Cisco Packet
Tracer, где были изображены физические и логические схемы здания, а также
схемы построения сети Ethernet.
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
29
Список использованных источников
Информационные системы и технологии [Текст]: Научное
1)
издание / Под ред. Ю.Ф. Тельнова. - М.: Юнити, 2016. - 303 c.
Сеть
2)
Arcnet
[Электронный
-
ресурс].
Режим
-
доступа:URL:https://sites.google.com/site/websitecomputernetworks/home/lection
/2/2-7/2-7-2
3)
Технология Token Ring - [Электронный ресурс]. - Режим
доступа:URL:http://math.gsu.by/wp-content/uploads/courses/networks/r3.4.html
4)
Маркерная
шина
-
[Электронный
ресурс].
-
Режим
доступа:URL:https://www.opennet.ru/docs/RUS/inet_book/4/41/802_413.html
5)
Разработка простой ER-модели [Электронный ресурс]. - Режим
доступа:URL:https://studref.com/351182/informatika/primer_razrabotki_prostoy_
modeli
6)
и
Методы доступа и кадры для сетей Ethernet, Token Ring, ARCNet
FDDI
[Электронный
ресурс].
Режим
-
доступа:URL:http://citforum.ru/operating_systems/netware/glava_27.shtml
7)
Вдовин,
В.М.
Предметно-ориентированные
экономические
информационные системы [Текст]: Учебное пособие / В.М. Вдовин, Л.Е.
Суркова, А.А. Шурупов. - М.: Дашков и К, 2016. - 388 c.
8)
Федорова,
Г.Н.
Информационные
системы
[Текст]/
Г.Н.
Федорова. - М.: Academia, 2018. - 544 c.
9)
Рожков, И.В. Информационные системы и технологии в
маркетинге [Текст]/ И.В. Рожков. - М.: Русайнс, 2017. - 320 c.
10)
Чистов, Д.В. Информационные системы в экономике [Текст]:
Учебное пособие / Д.В. Чистов. - М.: Инфра-М, 2019. - 248 c.
Лист
Изм.
Лист
№ докум.
Подпись
Д
ата
30
Download