Uogólniony schemat blokowy sieci. Projektowanie schematu blokowego sieci komputerowej Opracowanie schematu blokowego topologii sieci
Wysyłanie dobrej pracy do bazy wiedzy jest proste. Skorzystaj z poniższego formularza
Studenci, doktoranci, młodzi naukowcy, którzy wykorzystują bazę wiedzy w swoich studiach i pracy będą Ci bardzo wdzięczni.
Podobne dokumenty
Organizacja bezpieczeństwa komputerowego i ochrona informacji przed nieautoryzowanym dostępem w przedsiębiorstwach. Cechy ochrony informacji w lokalnych sieciach komputerowych. Opracowanie działań i wybór środków wsparcia bezpieczeństwo informacji sieci.
praca dyplomowa, dodana 26.05.2014 r.
Ewolucja systemy komputerowe. Podstawowe koncepcje oraz główne cechy sieci transmisji informacji. Zadania, typy i topologia lokalnych sieci komputerowych. Model interakcji systemy otwarte. Sposoby zapewnienia ochrony danych. Adresowanie w sieciach IP.
wykład, dodany 29.07.2012
Sprzęt i oprogramowanie, na bazie którego można zbudować sieć lokalną. Sieci lokalne i globalne. Sieci peer-to-peer i multi-peer. Topologie łączenia grupy komputerów w sieć lokalną. Stosowane technologie sieci lokalnych.
praca semestralna, dodana 12.05.2008
Instalacja i układanie sieci lokalnej 10 Base T. Schemat ogólny znajomości. Sfery zastosowań sieci komputerowych. Protokoły przesyłania informacji. Topologie używane w sieci. Metody przesyłania danych. Charakterystyka głównego oprogramowanie.
praca semestralna, dodano 25.04.2015 r.
Przeznaczenie sieci lokalnych jako zespołu urządzeń i oprogramowania, ich środki techniczne, topologia. Organizacja transmisji danych w sieci. Historia rozwoju globalne sieci, nadejście Internetu. Organizacja oprogramowania i sprzętu w Internecie.
streszczenie, dodane 22.06.2014
Rola sieci komputerowych, zasady ich budowy. Systemy do budowy sieci Token Ring. Protokoły przesyłania informacji wykorzystywały topologie. Metody transmisji danych, środki komunikacji w sieci. Oprogramowanie, wdrażanie i technologia instalacji.
praca semestralna, dodana 10.11.2013
Zasady organizacji sieci lokalnych i ich sprzętu. Podstawowe protokoły wymiany w sieciach komputerowych i ich technologie. sieciowe systemy operacyjne. Planowanie bezpieczeństwa informacji, struktura i rachunek ekonomiczny sieci lokalnej.
praca dyplomowa, dodana 01.07.2010
Struktura sieciowa „Prime Logistics” Sp. z oo i organizacja jej ochrony. Projektowanie segmentu sieci dla sieci Zarezerwuj kopię. Wybierz sprzęt do tworzenia kopii zapasowej sieci. Proces wdrażania sieciowego systemu zapobiegania utracie danych.
praca dyplomowa, dodana 20.10.2011
Zatem na podstawie wstępnych danych o zautomatyzowanych funkcjach oraz podstawowych wymagań dla zespołu środków technicznych zaprojektujemy sieć komputerową dla System informacyjny w naszej dziedzinie. Po trzecie, brak sieci w firmie pociągnie za sobą znaczne koszty zakupu różnych urządzeń do każdego komputera i drogiego oprogramowania. Tak więc projekt sieci dla przedsiębiorstwa wynika z następujących powodów: W ramach pracy to przedsiębiorstwo konieczna jest optymalizacja technologiczna ...
Dziel się pracą w sieciach społecznościowych
Jeśli ta praca Ci nie odpowiada, na dole strony znajduje się lista podobnych prac. Możesz także użyć przycisku wyszukiwania
Inne powiązane prace, które mogą Cię zainteresować.vshm> |
|||
14734. | Schemat strukturalny systemu transmisji informacji (STS) | 48.81 KB | |
Teoria komunikacji elektrycznej. Systemy komunikacji odgrywają coraz większą rolę w życiu ludzi, jednocząc i zbliżając poszczególne kraje, kontynenty i obiekty kosmiczne. | |||
1426. | Organizacja działającej sieci lokalnej w celu zautomatyzowania przepływu pracy w małej firmie | 805.67 KB | |
Topologie śieć komputerowa Podłączanie drukarki do sieci lokalnej. Sieci komputerowe są zasadniczo systemy rozproszone. Sieci komputerowe, zwane również sieciami komputerowymi lub sieciami transmisji danych, są logicznym wynikiem ewolucji dwóch najważniejszych gałęzi naukowo-technicznych współczesnej cywilizacji - technologii komputerowych i telekomunikacyjnych. | |||
8370. | Konfigurowanie folderów i plików. Konfigurowanie narzędzi systemu operacyjnego. Korzystanie ze standardowych narzędzi. Zasady łączenia i osadzania obiektów. Sieci: podstawowe pojęcia i klasyfikacja | 33,34 KB | |
Skonfiguruj fundusze system operacyjny. Konfigurowanie narzędzi systemu operacyjnego Wszystkie ustawienia są zwykle dokonywane za pośrednictwem Panelu sterowania. Ustawianie stylu systemu operacyjnego Ustawianie stylu systemu odbywa się na ścieżce: Start Panel sterowania Wszystkie elementy Panelu sterowania System. Zakładka Zaawansowane ustawienia systemu otwiera okno Właściwości systemu, w którym zakładka Zaawansowane jest najważniejsza dla konfiguracji. | |||
1029. | Opracowanie oprogramowania dla zespołu laboratoryjnego komputerowego systemu szkoleniowego (CTS) „Systemy eksperckie” | 4,25 MB | |
Dziedzina AI ma ponad czterdziestoletnią historię rozwoju. Od samego początku rozważał szereg bardzo złożonych problemów, które wraz z innymi nadal są przedmiotem badań: automatyczne dowody twierdzeń… | |||
341. | Pojęcie technologii tworzenia oprogramowania komputerowego i jego zadania | 19,9 KB | |
Istnieją pewne trudności w opracowaniu rygorystycznej definicji technologii CSE. technologia komputerowa Rozwój PS. W tym przypadku technologia CSE zasadniczo różni się od ręcznej tradycyjnej technologii wytwarzania oprogramowania: zmieniła się nie tylko treść procesów technologicznych, ale także ich całość. Oznacza to, że nie zostały wyróżnione najważniejsze w technice komputerowej. | |||
12241. | BADANIE METOD I ŚRODKÓW AUTOMATYZACJI I ROZLICZANIA WODY W SIECI NAWADNIANIA GOSPODARSTWA | 50,2 KB | |
Praca jest częścią badań Zakładu Automatyki i Sterowania procesy technologiczne i poświęcony jest doskonaleniu metod i środków technicznych pomiaru poziomu i rozliczania wody w sieci nawadniającej gospodarstwa. Główne miejsce w pracy poświęcone jest opracowaniu i opracowaniu zasady budowy systemu do pomiaru i rozliczania SIMS wody na zraszaczach fermowych. Przy rozwiązywaniu problemów pomiaru i rozliczania wody należy wybrać odpowiednią zasadę budowy systemu ... | |||
3612. | Opracowanie projektu sieci wielousługowej, dobór technologii sieciowej, opracowanie jej struktury, montaż sprzętu i obliczenie jego konfiguracji | 6,93 MB | |
W ramach tego projektu dyplomowego rozwiązany został problem budowy wielousługowej szerokopasmowej sieci transmisji danych do świadczenia usług Triple Play w oparciu o technologię FTTB. Przeprowadzana jest analiza danych wyjściowych. Zaproponowano uzasadnienie wybranej technologii i topologii sieci, przeprowadzono obliczenia sprzętu, a także dobór jego konfiguracji, obliczenie obciążenia sieci, podano wskaźniki techniczne i ekonomiczne, opracowano mierniki bezpieczeństwa życia . | |||
17081. | Poprawa skuteczności hamowania regeneracyjnego lokomotyw elektrycznych prądu stałego poprzez zastosowanie bezwładnościowego zasobnika energii z wbudowaną maszyną elektryczną reluktancyjną przełączaną w sieci trakcyjnej | 1,3 MB | |
Osobliwość proponowane rozwiązanie techniczne od istniejące opcje Proponuje się stosowanie bezwładnościowych urządzeń magazynujących energię INE z wbudowaną przełączaną maszyną reluktancyjną VIM jako urządzeń magazynujących energię. Cel badań: zwiększenie skuteczności hamowania odzyskowego lokomotyw elektrycznych prąd stały poprzez zastosowanie w sieci trakcyjnej INE z wbudowanym VIM. Przedmiot studiów: Sieć trakcyjna EPS INE z wbudowanym VIM. Przedmiot badań: metody modelowe i kryteria oceny wydajności EPS ... | |||
8331. | Zintegrowane pakiety oprogramowania. Pakiet oprogramowania biurowego Microsoft Office 2003, 2007 i 2010. Narzędzia do automatyzacji tworzenia dokumentów w MSWord. Narzędzia do tworzenia złożonych dokumentów. Zagadnienia bezpieczeństwa komputerowego: wirusy i środki zaradcze | 26.36 KB | |
Zawarte w zestawach Biuro Microsoft 2003 2010 obejmuje aplikacje ogólnego przeznaczenia: Edytor tekstu MS Word; arkusz kalkulacyjny MS Excel; system zarządzania bazami danych MS ccces; narzędzie do przygotowywania prezentacji MS PowerPoint; narzędzie do organizowania pracy grupowej MS Outlook. W porównaniu z poprzednie wersje podobnie jak inne aplikacje MS Office ogólnego przeznaczenia, posiada następujące nowe funkcje: nowy, bardziej atrakcyjny interfejs; użyj w oknach aplikacji... | |||
18518. | Optymalizacja procesu transportu w danym zakresie poprzez wprowadzenie technologii terminalowej | 12,76 MB | |
Charakterystyka rodzajów taboru do usług transportowych. Wraz z ustabilizowaniem się gospodarki terminale staną się naturalnym elementem infrastruktury dla krajowego rynku transportowego. Kontener – standardowy kontener służący do przewozu towarów luzem różnymi rodzajami transportu. Jest to niejako zdejmowana zabudowa nadwozia pojazdu, która jest przystosowana do zmechanizowanego załadunku, rozładunku i przeładunku z jednego środka transportu na drugi. |
Schemat strukturalny systemu komunikacja mobilna Standard GSM pokazano na rysunku 3.1. Sieć GSM podzielona jest na dwa systemy: Switching System (SSS) i Base Station System (BSS). W standardzie GSM sprzęganie funkcjonalne elementów systemu realizowane jest poprzez interfejsy, a wszystkie elementy sieci współdziałają zgodnie z systemem sygnalizacji CCITT SS Nr 7 (CCITT SS Nr 7).
Mobilne centrum przełączania MSC obsługuje grupę komórek i zapewnia wszystkie rodzaje połączeń, jakich potrzebuje stacja mobilna w trakcie pracy. MSC jest podobny do centrali i jest interfejsem między sieciami stacjonarnymi (PSTN, PDN, ISDN itp.) a systemem komunikacji mobilnej. Zapewnia funkcje routingu i kontroli połączeń. Oprócz pełnienia funkcji konwencjonalnej rozdzielni, MSC ma przypisane funkcje przełączania kanałów radiowych. Należą do nich „przekazanie”, które zapewnia ciągłość komunikacji, gdy stacja ruchoma przemieszcza się z komórki do komórki oraz przełączanie kanałów roboczych w komórce, gdy wystąpią zakłócenia lub awarie.
Rysunek 3.1 - Schemat strukturalny systemu komunikacji mobilnej GSM
Na tym schemacie wskazano: MS - stacja ruchoma; BTS - nadajnik-odbiornik stacje bazowe; BSC - kontroler stacji bazowej; TCE - transkoder; BSS - wyposażenie stacji bazowych; MSC - mobilna centrala rozdzielcza; HLR - rejestr pozycji; VLR - przenieś rejestr; AUC - Centrum Uwierzytelniania; EIR - rejestr identyfikacji sprzętu; OMC - centrum obsługi i konserwacji; Centrum zarządzania siecią NMC.
MSC świadczy usługi abonentom telefonii komórkowej zlokalizowanym na określonym obszarze geograficznym.
MSC zarządza procedurami zestawiania i trasowania połączeń, zbiera dane o przeprowadzonych rozmowach, które są niezbędne do wystawiania rachunków za świadczone przez sieć usługi.
MSC utrzymuje procedury bezpieczeństwa stosowane do kontroli dostępu do kanałów radiowych. MSC zarządza procedurami rejestracji lokalizacji, aby zapewnić dostarczanie połączenia do abonentów mobilnych korzystających z roamingu od abonentów PSTN i aby zapewnić, że rozmowa jest utrzymywana, gdy stacja mobilna przemieszcza się z jednego obszaru zasięgu do drugiego. Standard GSM zapewnia również procedury transferu połączeń pomiędzy sieciami (kontrolerami) należącymi do różnych systemów MCS.
MSC generuje dane niezbędne do wystawiania rachunków za świadczone przez sieć usługi komunikacyjne, gromadzi dane o przeprowadzonych rozmowach i przekazuje je do centrum rozliczeniowego (centrum rozliczeniowe). MSC opracowuje również statystyki potrzebne do monitorowania i optymalizacji sieci.
MSC nie tylko uczestniczy w kontroli połączeń, ale także zarządza procedurami rejestracji lokalizacji i przekazywania.
|
Rejestr pozycji HLR to baza abonentów zarejestrowanych na stałe w sieci. Informacje o subskrybencie są wprowadzane do HLR w momencie rejestracji subskrybenta i są przechowywane do momentu, gdy subskrybent przestanie korzystać z tego systemu łączności i zostanie usunięty z rejestru HLR.
Baza danych zawiera numery identyfikacyjne i adresy, parametry uwierzytelniania abonenta, skład usług komunikacyjnych, informacje o routingu, dane dotyczące roamingu abonenta są rejestrowane, w tym dane dotyczące tymczasowego numeru identyfikacyjnego abonenta sieci komórkowej (TMSI) i odpowiedniego VLR. Dane długoterminowe przechowywane w rejestrze pozycji HLR przedstawiono w tabeli 3.3.
Wszystkie sieci MSC i VLR, w tym należące do innych sieci, mają zdalny dostęp do danych zawartych w HLR przy jednoczesnym zapewnieniu roamingu intersieciowego abonentów. Jeżeli w sieci istnieje wiele rejestrów HLR, każdy HLR reprezentuje określoną część ogólnej bazy danych abonentów sieci. Dostęp do bazy abonentów realizowany jest przez numer IMSI lub MS ISDN (numer abonenta sieci komórkowej w Sieci ISDN).
HLR może być wykonywany zarówno we własnym węźle sieciowym, jak i osobno. Jeżeli pojemność HLR jest wyczerpana, można dodać dodatkowy HLR. W przypadku zorganizowania kilku HLR, baza danych pozostaje pojedyncza – rozproszona. Rekord danych abonenta zawsze pozostaje jedynym. Dostęp do danych przechowywanych w HLR mogą mieć MSC i VLR należące do innych sieci w ramach świadczenia roamingu międzysieciowego abonentów.
Tabela 3.3 - Długoterminowe dane przechowywane w HLR
Skład długoterminowych danych przechowywanych w HLR | |
IMS1 - międzynarodowy numer identyfikacyjny abonenta telefonii komórkowej | |
Numer stacji mobilnej w międzynarodowej sieci ISDN | |
Kategoria stacji mobilnej | |
Klucz uwierzytelniania | |
Rodzaje świadczenia usług wsparcia | |
Indeks zamkniętej grupy użytkowników | |
Kod blokady zamkniętej grupy użytkowników | |
Skład głównych połączeń, które można przekazywać | |
Powiadomienie o dzwoniącym | |
Wywoływana identyfikacja linii | |
Harmonogram | |
Ogłoszenie o nazwie imprezy | |
Kontrola sygnalizacji podczas podłączania abonentów | |
Właściwości (narzędzia) zamkniętej grupy użytkowników | |
Korzyści z zamkniętej grupy użytkowników | |
Zabronione połączenia wychodzące w grupa zamknięta użytkownicy | |
Maksymalna liczba subskrybentów | |
Używane hasła | |
Klasa dostępu priorytetowego | |
Zablokowane połączenia przychodzące w zamkniętej grupie użytkowników |
Przenieś rejestr VLR przeznaczony również do sterowania ruchem stacji mobilnej z jednego obszaru do drugiego. Baza danych VLR zawiera informacje o wszystkich abonentach mobilnych znajdujących się w ten moment w obszarze usług MSC. Umożliwia pracę stacji mobilnej poza obszarem kontrolowanym przez HLR.
Kiedy subskrybent przechodzi do obszaru usług nowego MSC, VLR podłączony do tego MSC żąda informacji o subskrybencie od HLR, który przechowuje dane tego subskrybenta. HLR wysyła kopię informacji do VLR i aktualizuje informacje o lokalizacji abonenta. Gdy abonent dzwoni z nowego obszaru usług, VLR ma już wszystkie informacje potrzebne do obsługi połączenia. W przypadku roamingu abonenta do obszaru zasięgu innego MSC, VLR żąda informacji o abonencie od HLR, do którego ten subskrybent. HLR z kolei wysyła kopię danych abonenta do żądającego VLR iz kolei aktualizuje nowe informacje o lokalizacji abonenta. Po zaktualizowaniu informacji MS może wykonywać połączenia wychodzące/przychodzące.
Aby zapewnić bezpieczeństwo danych w rejestrach HLR i VLR, ich urządzenia pamięci są chronione. VLR zawiera te same dane co HLR. Dane te są przechowywane w VLR, gdy abonent znajduje się w kontrolowanym obszarze. Dane tymczasowe przechowywane w VLR przedstawiono w tabeli 3.4.
Tabela 3.4 - Dane tymczasowe przechowywane w rejestrze VLR
Skład danych tymczasowych przechowywanych w HLR i VLR | ||||||||||
HLR | VLR | |||||||||
1 | TMSI - Tymczasowy międzynarodowy numer identyfikacyjny użytkownika | |||||||||
Tymczasowy numer stacji ruchomej nadany przez VLR | Identyfikacja obszaru lokalizacji | |||||||||
Przenieś adresy rejestru VLR | Podstawowe wytyczne dotyczące usług | |||||||||
Obszary ruchu stacji mobilnych | Numer komórki przekazania | |||||||||
Numer komórki przekazania | Opcje uwierzytelniania i szyfrowania | |||||||||
Status rejestracji | ||||||||||
Brak odpowiedzi (rozłączenie połączenia) timer | ||||||||||
Skład aktualnie używanych haseł | ||||||||||
Aktywność komunikacyjna | ||||||||||
Gdy stacja ruchoma przemieszcza się, VLR przypisuje jej numer (MSRN). Gdy stacja mobilna odbiera połączenie przychodzące, VLR wybiera swój numer MSRN i przekazuje go do MSC, który kieruje połączenie do stacji bazowych w pobliżu abonenta sieci komórkowej.
VLR zarządza procedurami uwierzytelniania podczas przetwarzania połączeń. Według uznania operatora, TMSI może się od czasu do czasu zmieniać, aby utrudnić identyfikację abonentów.Dostęp do bazy danych VLR może być zapewniony przez IMSI, TMSI lub przez MSRN. Ogólnie rzecz biorąc, VLR jest lokalną bazą danych abonentów telefonii komórkowej dla obszaru, w którym znajduje się abonent. Pozwala to wyeliminować ciągłe żądania do HLR i skrócić czas zgłoszeń serwisowych.
Centrum uwierzytelniania AUC przeznaczony do uwierzytelniania abonentów w celu wykluczenia nieuprawnionego korzystania z zasobów systemu komunikacyjnego. AUC decyduje o parametrach procesu uwierzytelniania oraz ustala klucze szyfrowania stacji abonenckich na podstawie bazy danych znajdującej się w Rejestrze Identyfikacji Urządzeń (EIR). Każdy abonent sieci komórkowej na okres korzystania z systemu łączności otrzymuje standardowy moduł tożsamości abonenta (SIM), który zawiera: międzynarodowy numer identyfikacyjny (IMSI), własny indywidualny klucz uwierzytelniający K i i algorytm uwierzytelniania A3. Za pomocą informacji zapisanych na karcie SIM, w wyniku wzajemnej wymiany danych między stacją mobilną a siecią, przeprowadzany jest pełny cykl uwierzytelniania i umożliwiany jest dostęp abonenta do sieci. Procedura uwierzytelniania abonenta jest pokazana na rysunku 3.2.
Rysunek 3.2 - Schemat procedury uwierzytelniania
Sieć wysyła losową liczbę (SKRAJ) do stacji mobilnej. na tym z K i i algorytm uwierzytelniania A3 wartość odpowiedzi jest określona (SRES) tj. SRES = Ki*. Stacja ruchoma wysyła do sieci obliczoną wartość SRES. Sieć sprawdza odebrany SRES z SRES , obliczane przez sieć. Jeśli wartości są zgodne, stacja mobilna może wysyłać wiadomości. W przeciwnym razie komunikacja zostaje przerwana, a wskaźnik stacji ruchomej pokazuje, że identyfikacja nie miała miejsca. Aby zapewnić prywatność, obliczanie SRES odbywa się na karcie SIM. Informacje niesklasyfikowane nie są przetwarzane w module SIM.
Rejestr Identyfikacji Sprzętu EIR zawiera bazę danych do uwierzytelniania International Mobile Station Equipment Identity (IMEI). Baza danych EIR składa się z wykazów numerów IMEI uporządkowanych w następujący sposób:
Biała lista– zawiera numery IMEI, o których wiadomo, że są nadawane autoryzowanym stacjom ruchomym;
Czarna lista - zawiera numery IMEI stacji mobilnych, które zostały skradzione lub z jakiegokolwiek powodu odmówiono im usługi;
Szara lista - zawiera numery IMEI stacji mobilnych, w których występują problemy nie będące podstawą do umieszczenia na czarnej liście.
Dostęp do bazy danych EIR mają MSC tej sieci, a także dostęp do bazy danych MSC innych sieci komórkowe.
Centrum obsługi i konserwacji OMS jest centralnym elementem sieci GSM. Zapewnia zarządzanie elementami sieci oraz kontrolę jakości jej pracy. OMS jest połączony z innymi elementami sieci za pośrednictwem kanałów pakietowych X.25. OMS zapewnia przetwarzanie sygnałów alarmowych mających na celu alarmowanie personelu utrzymania ruchu oraz rejestruje informacje o sytuacjach awaryjnych w elementach sieci. W zależności od charakteru usterki OMS zapewnia jej usunięcie automatycznie lub przy aktywnej interwencji personelu. Węzeł MN może sprawdzać stan sprzętu sieciowego i postęp połączenia stacji ruchomej. OMS pozwala regulować obciążenie w sieci.
Centrum zarządzania siecią NMC pozwala na racjonalną hierarchiczną kontrolę sieci GSM. Karta NMC zapewnia zarządzanie ruchem sieciowym i nadzór nad siecią w złożonych sytuacjach awaryjnych. Ponadto karta NMC monitoruje i wyświetla stan urządzeń do automatycznego zarządzania siecią. Pozwala to operatorom NMC na monitorowanie i pomoc w kwestiach regionalnych. W sytuacjach ekstremalnych operatorzy NMC mogą wywoływać procedury zarządzania, takie jak „dostęp priorytetowy”, gdy tylko abonenci o wysokim priorytecie (usługi awaryjne) mogą uzyskać dostęp do systemu. Karta NMC kontroluje sieć i jej działanie w warstwie sieci, a zatem dostarcza sieci dane niezbędne do jej optymalnego rozwoju.
Tak więc personel NMT może skupić się na rozwiązywaniu długoterminowych problemów strategicznych związanych z całą siecią, a lokalny personel każdego OMC/OSS może skoncentrować się na rozwiązywaniu krótkoterminowych problemów regionalnych lub taktycznych.
Wyposażenie stacji bazowej BSS składa się z kontrolera stacji bazowej (BSC) i stacji bazowych nadawczo-odbiorczych (BTS). Kontroler stacji bazowej może zarządzać wieloma BTS-ami. BSC zarządza dystrybucją kanałów radiowych, kontroluje połączenia, reguluje ich kolejność, zapewnia przeskok częstotliwości, modulację i demodulację sygnału, kodowanie i dekodowanie wiadomości, kodowanie mowy, adaptację głosu, danych i szybkości połączeń. BSS wraz z MSC realizuje funkcje czyszczenia kanału w przypadku braku połączenia z powodu zakłóceń radiowych, a także realizuje priorytetową transmisję informacji dla określonych kategorii stacji ruchomych.
Transkoder TSE zapewnia konwersję sygnałów wyjściowych kanału głosowego i danych MSC (64 kbps PCM) do postaci odpowiadającej zaleceniom GSM na interfejsie radiowym (Rec. GSM 04.08), z szybkością głosu 13 kbps - kanał o pełnej szybkości. Standard przewiduje wykorzystanie w przyszłości kanału mowy o połówkowej szybkości 6,5 kb/s. Zmniejszenie szybkości transmisji zapewnia zastosowanie specjalnego urządzenia przekształcającego mowę, które wykorzystuje liniowe kodowanie predykcyjne (LPC), przewidywanie długoterminowe (LTP), wzbudzanie impulsem szczątkowym (RPE lub RELP). Transkoder jest zwykle umieszczany w MSC. Podczas przesyłania wiadomości cyfrowych do kontrolera stacji bazowej BSC przeprowadzane jest wypełnianie (dodawanie dodatkowych bitów) przepływu informacji 13 kbps do szybkości transmisji 16 kbps. Następnie odebrane kanały są kompresowane z wielokrotnością 4 do standardowego kanału 64 kbit/s. Tworzy to zdefiniowaną w zaleceniach GSM 30-kanałową linię PCM, która zapewnia transmisję 120 kanałów głosowych. Dodatkowo jeden kanał (64 kbps) jest przeznaczony do transmisji informacji sygnalizacyjnych, drugi kanał (64 kbps) może być wykorzystany do transmisji pakietów danych zgodnie z protokołem CCITT X.25. Tak więc wynikowa szybkość transmisji na określonym interfejsie wynosi 30x64 + 64 + 64 = 2048 kbps.
Identyfikatory– zestaw liczb, za pomocą których sieć GSM określa lokalizację abonenta podczas nawiązywania połączenia. Te identyfikatory są używane do kierowania połączeń do MS. Ważne jest, aby każdy numer identyfikacyjny był niepowtarzalny i zawsze poprawnie zidentyfikowany. Opis identyfikatorów znajduje się poniżej.
IMSI(International Mobile Subscriber Identity) jednoznacznie opisuje stację mobilną w globalnej globalnej sieci GSM. Większość transakcji w sieci GSM odbywa się za pomocą tego numeru. IMSI jest przechowywany w SIM, w HLR, w obsługującym VLR iw AUC. Zgodnie ze specyfikacjami GSM długość IMSI wynosi zazwyczaj 15 cyfr. IMSI składa się z trzech głównych części:
-MCK
- MNC
- MSIN(Numer Identyfikacyjny Stacji Mobilnej) - numer identyfikacyjny MS.
MSISDN(Numer ISDN Stacji Mobilnej) to numer abonenta, na który wybieramy, gdy chcemy do niego zadzwonić. Dla jednego abonenta może być kilka takich numerów. Plan wybierania dla MSISDN jest dokładnie taki sam jak plan wybierania PSTN:
- SS(kod kraju) - kod kraju;
- NDC(National Destination Code) – krajowy kod przeznaczenia (miasto lub sieć);
- SN(Numer Abonenta) - numer abonenta.
Każda PLMN ma swój własny NDC. W sieci komunikacyjnej Republiki Kazachstanu NDC+SN zwany „narodowym znacząca liczba”. NDC dla sieci komórkowych są oznaczone jako DEF i są określane jako „kod obszaru niegeograficznego”. W Rosji dla każdego PLMN zdefiniowano kilka NDC. Numer MSISDN może mieć zmienną długość. Maksymalna długość to 15 cyfr, prefiksy nie są uwzględniane (+7). Połączenie przychodzące z abonentem sieci Beeline odbywa się, wybierając numer +7 777 ХХХ ХХХХ lub kod 705.
TMSI(Temporary Mobile Subscriber Identity) – tymczasowy numer IMSI, który MS może nadać podczas rejestracji. Służy do zachowania poufności mobilności stacji mobilnej. MS zawsze będzie nadawał na antenie z nowym numerem TMSI. TMSI nie ma sztywnej struktury jak IMSI, jego długość to zwykle 8 cyfr. Ponieważ TMSI jest o połowę mniejszy od IMSI, stronicowanie w jednym cyklu jest wykonywane dla dwóch abonentów, co również zmniejsza obciążenie procesora. Za każdym razem, gdy MS składa żądanie procedur systemowych (LU, próba połączenia lub aktywacja usługi), MSC/VLR mapuje nowy TMSI do IMSI, MSC/VLR. przesyła TMSI do MS, które przechowuje je na karcie SIM. Sygnalizacja między MSC/VLR. a MS jest używany tylko na podstawie TMSI. W ten sposób rzeczywisty numer abonenta IMSI nie jest przesyłany bezprzewodowo. IMSI jest używany, gdy aktualizacja lokalizacji nie powiedzie się lub gdy TMSI nie zostanie przypisany.
IMEI(International Mobile Terminal Identity) służy do jednoznacznej identyfikacji terminala mobilnego w sieci. Ten kod jest używany w procedurach bezpieczeństwa komunikacji w celu identyfikacji skradzionego sprzętu i zapobiegania nieautoryzowanemu dostępowi do sieci. Zgodnie ze specyfikacją GSM długość IMEI to 15 cyfr:
- TAS(Type Arrgoval Code) - kod zatwierdzonego typu (6 cyfr);
- FAC(Kod montażu końcowego) - kod finalnego zmontowanego produktu,
przypisane przez producenta (2 cyfry);
- SNR(Serial Number) – indywidualny numer seryjny (6 cyfr).
Identyfikuje całkowicie wszystkie urządzenia, biorąc pod uwagę kody TAC i FAC.
- Zapasowy to numer bezpłatny. Zarezerwowane do wykorzystania w przyszłości.
Kiedy podany kod przesyłane do MS, wartość tego kodu musi zawsze wynosić „0”.
IMEISV(International Mobile Terminal Identity and Software Version number) – zapewnia unikalną identyfikację każdego MT, a także zapewnia, że wersja oprogramowania zainstalowanego w MS odpowiada wersji autoryzowanej przez operatora. Wersja oprogramowania jest ważnym parametrem, ponieważ wpływa na usługi dostępne dla MS, jak również na możliwość kodowania mowy. Tak więc, na przykład, PLMN musi znać możliwości kodowania mowy MS podczas ustawiania połączenia (np. przepływność połówkowa/pełna itd.). Te funkcje są wyświetlane za pomocą IMEISV, z których pierwsze 14 cyfr powtarza IMEI, a ostatnie 2:
- SVN(Numer wersji oprogramowania) - numer wersji oprogramowania, umożliwia producentowi MS identyfikację różnych wersji oprogramowania do projektowania typu zatwierdzonego przez MS. Wartość SVN 99 jest zarezerwowana do wykorzystania w przyszłości.
MSRN(Mobile Station Roaming Number) - tymczasowy numer potrzebny do przekierowania połączenia przychodzącego do MSC, w którym aktualnie znajduje się MS. Czas korzystania z numeru MSRN jest bardzo krótki - zamykane jest tylko połączenie przychodzące, po czym numer zostaje zwolniony i można go wykorzystać do nawiązania kolejnego połączenia. MSRN składa się z trzech części, tak samo jak w MSISDN, ale w tym przypadku SN oznacza adres obsługującego MSC/VLR.
LAI(Location Area Identity) - numer obszaru (LA), który jednoznacznie opisuje LA w całej globalnej sieci GSM. LAI składa się z następujących części:
-MCK(Mobile Country Code) – kod telefonii komórkowej dla kraju (3 cyfry);
- MNC(Kod sieci komórkowej) – kod operatora komórkowego (3 cyfry);
- GUMILAKA(Location Area Code) - kod lokalizacji, maksymalna długość LAC to 16 bitów, co pozwala zdefiniować 65536 różnych LA w ramach jednego PLMN.
- Grafika komputerowa(Cell Global Identity) służy do identyfikacji konkretnej komórki w LA. Identyfikacja komórki jest realizowana przez dodanie parametru identyfikacji komórki (CI) do komponentów LAI. CI ma rozmiar 16 bitów.
- PODSTAWA(kod identyfikacyjny stacji bazowej) umożliwia MS rozróżnienie komórek o tej samej częstotliwości. BSIC składa się z:
- NCC(Network Color Code) – sieciowy kod koloru. Służy do wyznaczania obszarów zasięgu operatorów w miejscach, w których sieci operatorów nakładają się na siebie.
- UDW(Kod koloru stacji bazowej) — kod koloru stacji bazowej. Służy do rozróżniania stacji bazowych korzystających z tej samej częstotliwości.
Strukturę (topologię) sieci komputerowej rozumie się zwykle jako fizyczną lokalizację komputerów w sieci jeden względem jednego oraz sposób, w jaki są one połączone liniami komunikacyjnymi.
Istnieją trzy główne topologie sieci:
1. Topologia sieci autobusowej(magistrala), w której wszystkie komputery są połączone równolegle do jednej linii komunikacyjnej, a informacje z każdego komputera są jednocześnie przesyłane do wszystkich pozostałych komputerów;
2. Gwiazda topologii sieci(gwiazda), w której inne komputery peryferyjne są podłączone do jednego komputera centralnego, każdy z nich za pomocą własnej, oddzielnej linii komunikacyjnej;
3. Pierścień topologii sieci(pierścień), w którym każdy komputer zawsze przesyła informacje tylko do jednego komputera, następnego w łańcuchu i odbiera informacje tylko od poprzedniego komputera w łańcuchu, a łańcuch ten jest zamknięty w „pierścień”.
Topologia sieci autobusowej
Topologia sieci „gwiazda”
Topologia sieci „pierścień”
W praktyce często stosuje się kombinacje podstawowej topologii, ale większość sieci skupia się na tych trzech.
Projektując sieć dla tej organizacji, użyjemy topologii Star. Topologia gwiazdy jest najszybszą ze wszystkich topologii sieci komputerowych, ponieważ transmisja danych między stacjami roboczymi przechodzi przez węzeł centralny (jeśli działa dobrze) na oddzielnych liniach używanych tylko przez te stacje robocze. Częstotliwość żądań przesyłania informacji z jednej stacji do drugiej jest niska w porównaniu z osiąganą w innych topologiach. Przepustowość sieci jest określona moc obliczeniowa węzła i gwarantowane dla każdej stacji roboczej. Kolizje (kolizje) danych nie występują.
Połączenie kablowe jest dość proste, ponieważ każda stacja robocza jest połączona z węzłem.
Centralny węzeł kontrolny - serwer plików - implementuje optymalny mechanizm ochrony przed nieautoryzowanym dostępem do informacji. Cała sieć komputerowa może być sterowana z centrum węzła kontrolnego.
Schemat blokowy sieci
Schemat logiczny sieci
Sieć powinna używać jakiejś metody do określenia, który węzeł powinien korzystać z linii komunikacyjnych i na jak długo. Funkcje te są realizowane przez protokół sieciowy, który jest wymagany, aby uniemożliwić więcej niż jednemu użytkownikowi dostęp do magistrali w danym momencie.
W przypadku jednoczesnego umieszczenia w sieci dwóch zestawów danych dochodzi do konfliktów danych i utraty danych. Obecnie w użyciu są dwa de facto standardowe protokoły sieciowe: Ethernet i Token Ring.
Ten projekt będzie wykorzystywał standard Gigabit Ethernet, obsługuje prędkości transmisji do 1000 Mb/s. Jako podgatunek wybrano 1000BASE-T, IEEE 802.3ab to standard wykorzystujący skrętkę kategorii 5e lub 6. Wszystkie 4 pary są zaangażowane w transmisję danych. Szybkość przesyłania danych wynosi 250 Mb/s przez jedną parę.
Ethernet to technologia pakietowa sieci komputerowych, głównie lokalnych. Standardy Ethernet definiują połączenia przewodowe i sygnały elektryczne w warstwie fizycznej, format ramki i protokoły kontroli dostępu do mediów w warstwie łącza danych modelu OSI. Ethernet jest opisany głównie przez standardy grupy IEEE 802.3.
Zalety Ethernetu:
Znana technologia
· dostępność.
· Zapewnia szybkie i wydajne dostarczanie danych wymaganych do wymiany danych w czasie rzeczywistym.
Federalna Agencja Edukacji Federacji Rosyjskiej
„Kolegium Piotra”
Kurs pracy
dyscyplina „Sieci komputerowe i telekomunikacja”
Temat: „Projektowanie edukacyjnej sieci lokalnej”
Wypełnił: Kurilovich N.G.
Sprawdził: Markelov Yu.P.
Petersburg 2010
Wstęp
Etap 1. Inspekcja informacyjna obiektu automatyki
Etap 2. Etap projektowania
Etap 3. Obliczenie konfiguracji sieci
Wniosek
Wstęp
Nasz czas charakteryzuje się szybkim rozwojem technologii telekomunikacyjnych.
Połączenie komputerów w sieci znacznie zwiększyło produktywność. Komputery są wykorzystywane zarówno do potrzeb produkcyjnych (lub biurowych), jak i do edukacji.
Sieć lokalna to grupa połączonych komputerów, serwerów, drukarek znajdujących się w budynku, biurze lub pokoju. Sieć lokalna umożliwia uzyskanie współdzielonego dostępu do udostępnionych folderów, plików, sprzętu, różne programy itp.
Wykorzystanie lokalnych zasobów sieciowych umożliwia znaczne obniżenie kosztów finansowych przedsiębiorstwa, zwiększenie poziomu bezpieczeństwa przechowywania ważnych danych, skrócenie czasu poświęcanego przez pracowników firmy na rozwiązywanie różnego rodzaju zadań, a także zwiększenie ogólnej wydajności pracy .
Komputery można łączyć ze sobą za pomocą różnych mediów dostępowych: przewodników miedzianych (skrętka), przewodników optycznych (kable optyczne) oraz poprzez kanał radiowy ( technologia bezprzewodowa). Połączenia przewodowe instalowane przez Ethernet, bezprzewodowe - przez Wi-Fi, Bluetooth, GPRS i inne. Oddzielna sieć lokalna może mieć bramy do innych sieci lokalnych, a także być częścią globalnej sieci komputerowej (na przykład Internetu) lub mieć z nią połączenie.
LAN (Local Area Network) - sieć lokalna zaprojektowana do łączenia geograficznie zgrupowanych urządzeń sieciowych. Wszystko urządzenia sieciowe wewnątrz sieci LAN mają informacje o adresach MAC sąsiednich kart sieciowych i wymieniają dane na drugim (łącza) poziomie siedmiowarstwowego modelu OSI.
Główne zalety sieci LAN:
1. Zmniejszenie obciążenia sieci
2. Bezpieczeństwo informacji
a. Łączenie stacji roboczych użytkowników w grupy funkcjonalne, pomiędzy którymi nieuprawniona wymiana danych na poziomie łącza danych jest niemożliwa.
b. Zróżnicowanie dostępu do serwerów i drukarek.
c. Kontrola dostępu do Internetu
d. Wzajemna izolacja segmentów sieci przy użyciu różnych protokoły sieciowe(na przykład: sieć wirtualna Użytkownicy IPX, Użytkownicy Apple Virtual Network)
3. Zmniejszone koszty operacyjne
a. Niski koszt przenoszenia, zmiany i dodawania użytkowników sieci
b. Zmniejszenie liczby nieużywanych portów przełącznika
4. Zwiększenie niezawodności i odporności sieci na uszkodzenia
a. Izolacja burzy rozgłoszeniowej
b. Przyspieszona lokalizacja uszkodzeń
c. Większa kontrola nad ruchem
d. Efektywne wykorzystanie adresów IP
Wady sieci LAN:
1. Rosnące koszty rozruchu
2. Konieczność dodatkowy trening personel.
Etap 1. „Przegląd informatyczny obiektu automatyki”
Cele i cele
Głównym celem projektu kursu jest zaprojektowanie i obliczenie edukacyjnej sieci LAN typu peer-to-peer w topologii „Gwiazda” i „Wspólna magistrala” OIPTS Petrovsky College.
Komputery będą wykorzystywane przez studentów do celów szkoleniowych, prowadzenia zajęć praktycznych. Sieć musi zapewniać sprawne funkcjonowanie i interakcję różnych aplikacje rozproszone znajduje się w tej sieci.
Lista dyscypliny akademickie
Tabela 1. Wykaz dyscyplin naukowych i wymaganego dla nich oprogramowania
DYSCYPLINY | OPROGRAMOWANIE |
Mikroprocesory i systemy mikroprocesorowe | Elektroniczna ławka robocza 5.0 |
SDE 8080i | |
FD51 Rosja | |
Technologia informacyjna | Microsoft Office 2010 dla Użytkowników Domowych i Uczniów |
Wytrwałość | |
Algorytmizacja i programowanie | Borland C++ Builder 6.0 |
Oprogramowanie dla sieci komputerowych i serwerów WEB | Apache 2.0 |
Denver | |
Pakiety programy użytkowe | Kompas-3D v.12 |
Konserwacja sprzętu komputerowego | Wirtualny komputer 2007 |
WinRAR 3,94 | |
Opera 11 | |
Google Chrome 8.0 | |
Cegła suszona na słońcu Acrobat Reader 9.4 | |
CPUID CPU-Z 1,56 | |
GPU-Z 0,45 | |
Acronis Dyrektor dysku 11 Strona główna |
Każda stacja robocza będzie wyposażona w 32-bitowy system operacyjny System okienny 7 HomeBasicDVD (RUSDVD). Ten wybór tłumaczy się tym, że Windows 7 zawierał pewne zmiany, które zostały wyłączone z Windows Vista, a także innowacje w interfejsie i wbudowanych programach, ma więcej funkcji niż poprzednie wersje systemu Windows i jest bardziej zoptymalizowany.
Koszt jednej licencji OS SM System Windows 7 Strona główna Podstawowe 32-bitowy dysk DVD w formacie Rus 1pk OEI za jeden komputer (stację roboczą) wynosi 3799 rubli. Dlatego dla 34 stacji roboczych całkowity koszt wyniesie 129166 rubli.
Oprogramowanie stacji roboczej
Oprócz systemu operacyjnego stacje robocze wymagają instalacji podstawowego pakietu aplikacji i narzędzi spełniających wymagania sieci LAN.
1. MS Office 2007 Professional Win32 Rus AE CD BOX (dla instytucji edukacyjnych)
Tabela 3. Wymagania systemowe dla MSOfficeProfessional
2. KOMPAS-3DV12
Tabela 4. Wymagania systemowe dla KOMPAS-3DV12
3. Acronis Disk Director 11 Strona główna
Tabela 5. Wymagania systemowe Acronis Disk Director 11 Home
Typowa konfiguracja stacji roboczej
Tabela 7. Kalkulacja kosztów stacji roboczej
Akcesoria | Opis produktu | Cena £ |
Rama | InwinEMR-006, microATX, miniwieża, 450W, czarny/srebrny | 2290 r. |
Płyta główna | Gigabyte GA-H55M-S2H, iH55, gniazdo 1156, 2xDDR3 2200MHz, 2x PCI Express x16 + Zintegrowana karta graficzna Intel HD, 6 x SATA II, LAN 1 Gbit, microATX | 3290r. |
procesor | Intel Core i3 530 2.93GHz, 2x256 kb, 4 Mb, LGA1156 PUDEŁKO | 4390r. |
Baran | Kingston HyperX (KVR1333D3N9K2/2G) zestaw 2, DDR3 2048Mb (2x1024), 1333MHz | 1590 r. |
Dysk twardy | Western Digital WD5000KS/AAKS, 3,5", 500Mb, SATA-II, 7200 obr./min, pamięć podręczna16Mb | 1840 s. |
karta graficzna | Zintegrowany adapter wideo | 0 godz. |
napęd optyczny | Asus DRW-24B3ST, DVD RW, SATA, czarny | 1090 r. |
LAN | Zintegrowana karta sieciowa 1Gbit | 0 godz. |
Monitor | Samsung EX1920, 18,5" / 1366 x 768 pikseli / 16:9, 1000:1, DC - 5000000:1 / 250 cd/m² / 5 ms, D-Sub / DVI, TFT Czarny | 5990 r. |
Filtr sieci | Wektor Lite, 1,8 m² | 399 r. |
Urządzenia wejściowe | Logitech Desktop MK120 Czarny, zestaw klawiatura + mysz | 680 rubli |
CAŁKOWITY: | 21560 r. |
Łącznie koszt jednej stacji roboczej wyniósł 21 560 rubli. Projektowana sieć składa się z 34 stanowisk pracy, co wyniesie 733 tys. rubli.
Typowa konfiguracja została wybrana na podstawie informacji ze strony internetowej sklepu KEY Computer Center. (http://www.key.ru/)
Zakończenie pierwszego etapu
Po zakończeniu prac nad pierwszym etapem projektu kursu na sieć komputerowa i telekomunikacji, przygotowałem listę wszystkich programów zainstalowanych na stacjach roboczych. Opracowano typową konfigurację stanowiska pracy, biorąc pod uwagę: wymagania systemowe, aplikacji i oprogramowania systemowego, a wymaganą ilość pamięci na dysku twardym obliczono, sumując ilość pamięci wymaganej przez oprogramowanie. Pamięć RAM i procesor dobierane są z uwzględnieniem wymagań systemowych aplikacji, z marginesem 30%.
Etap 2. Etap projektowania
Cele i cele
Celem drugiego etapu projektu kursu jest opracowanie specyfikacji sprzętu komunikacyjnego, kosztów pracy oraz planów pracowni LAN, ze wskazaniem lokalizacji w nich komputerów i linii kablowych.
Dla każdego pomieszczenia należy sporządzić specyfikację sprzętu komunikacyjnego, po czym sporządzić ogólny plan wszystkich pomieszczeń LAN oraz specyfikację całego sprzętu.
Wybór systemu okablowania
Wybór systemu kablowego zależy od natężenia ruchu w sieci, wymagań bezpieczeństwa informacji, maksymalnej odległości, wymagań dotyczących charakterystyki kabla, kosztu wdrożenia.
zakręcona para(twistedpair) - rodzaj kabla komunikacyjnego, to jedna lub więcej par izolowanych żył skręconych razem i pokrytych plastikową osłoną.Jest to skręcenie, które zapobiega niektórym rodzajom zakłóceń indukowanych na kablu. Zazwyczaj 10Base-T Ethernet używa kabla, który ma dwa skręcone pary. Jeden do nadawania i jeden do odbioru (AWG 24).
Cienki kabel koncentryczny (RG-58 lub „Thin Ethernet”) - kabel elektryczny składający się z centralnego przewodu i ekranu ułożonych koncentrycznie i służący do przesyłania sygnałów o wysokiej częstotliwości. Impedancja 50 Ohm, średnica 0,25 cala, maksymalna długość odcinka kabla 185 metrów. Obowiązuje zasada 5.4.3 Standard 10BASE2 . Kabel koncentryczny jest bardziej odporny na zakłócenia, tłumienie sygnału jest w nim mniejsze niż w skrętce.
bierny sprzęt sieciowy Sieć LAN obejmuje:
1) Sam kabel
2) Gniazda ścienne RJ-45
3) Panele krosowe
4) Wzmacniacze
5) Patchcordy (przewody abonenckie) ze złączami RJ-45 (przewód do łączenia gniazdek ściennych ze złączami na karcie sieciowej komputera).
Układanie systemów kablowych w pomieszczeniach roboczych odbywa się na podstawie opracowanego planu tego pomieszczenia, z uwzględnieniem specyfikacji materiałów eksploatacyjnych i elementów tego pomieszczenia.
Podczas projektowania systemów okablowania należy wziąć pod uwagę charakterystykę i ograniczenia różnych systemów okablowania:
1) Maksymalna długość odcinka kabla w zależności od jego typu
2) Pasmo kabel
3) Dostępność sprzętu umożliwiającego interakcję z innymi systemami kablowymi
Po przeanalizowaniu cech różne rodzaje kabla, fizycznej lokalizacji komputerów, wybierz skrętkę 10Base-T i cienki kabel koncentryczny.
Wybór topologii sieci
Topologia sieci - sposób opisania konfiguracji sieci, układu i podłączenia urządzeń sieciowych.
Istnieje kilka opcji topologii projektowania i budowania sieci. Poniżej znajduje się opis niektórych z nich.
Topologia magistrali
Wspólna topologia magistrali zakłada użycie pojedynczego kabla, do którego podłączone są wszystkie komputery w sieci. Wiadomość wysłana przez stację roboczą rozchodzi się do wszystkich komputerów w sieci. Każda maszyna sprawdza - do kogo jest adresowana wiadomość, a jeśli tak, to ją przetwarza. Podejmowane są specjalne środki, aby zapewnić, że podczas pracy ze wspólnym kablem komputery nie będą się wzajemnie zakłócać podczas przesyłania i odbierania danych.
Przy takim połączeniu komputery mogą po kolei przesyłać tylko informacje, ponieważ istnieje tylko jedna linia komunikacyjna. W przeciwnym razie przesyłane informacje zostaną zniekształcone w wyniku superpozycji (konflikt, kolizja).
Rys.1 Topologia Wspólna magistrala
Magistrala nie boi się awarii poszczególnych komputerów, ponieważ wszystkie inne komputery w sieci mogą dalej normalnie komunikować się. Dodatkowo, ponieważ używany jest tylko jeden kabel, w przypadku przerwy, praca całej sieci zostaje zakłócona. Może się wydawać, że autobus nie boi się zerwania kabla, ponieważ w tym przypadku pozostają dwie w pełni sprawne autobusy. Jednak ze względu na specyfikę propagacji sygnałów elektrycznych po długich liniach komunikacyjnych konieczne jest zapewnienie włączenia specjalnych urządzeń na końcach magistrali - Terminatorów.
Przy budowie dużych sieci pojawia się problem ograniczenia długości połączenia między węzłami, w którym to przypadku sieć jest dzielona na segmenty, które są połączone różne urządzenia- repeatery, koncentratory lub koncentratory. Na przykład, Technologia Ethernet pozwala na użycie kabla nie dłuższego niż 185 metrów.
Rys. 2 Wspólna topologia magistrali z repeaterami
Zalety:
1) Krótki czas konfiguracji sieci;
2) Tani (wymaga mniej kabli i urządzeń sieciowych);
3) Łatwy w konfiguracji;
4) Awaria stacji roboczej nie wpływa na działanie sieci.
Wady:
1) Wszelkie problemy w sieci, takie jak przerwanie kabla, awaria terminatora, całkowicie niszczą działanie całej sieci;
2) Kompleksowa lokalizacja usterek;
3) Wraz z dodaniem nowych stacji roboczych spada wydajność sieci.
Gwiazda topologii
Gwiazda to topologia z jasno określonym centrum, do którego podłączeni są wszyscy pozostali abonenci. Cała wymiana informacji odbywa się wyłącznie przez komputer centralny, który w związku z tym ponosi bardzo duże obciążenie, więc nie może robić nic poza siecią.
Z reguły to komputer centralny jest najpotężniejszy i to na nim przypisane są wszystkie funkcje zarządzania giełdą. Zasadniczo nie są możliwe konflikty w sieci o topologii gwiazdy, ponieważ zarządzanie jest całkowicie scentralizowane.
Awaria komputer peryferyjny nie wpływa na funkcjonowanie reszty sieci, ale jakakolwiek awaria komputera centralnego powoduje, że sieć całkowicie nie działa. Dlatego należy podjąć specjalne środki w celu poprawy niezawodności komputera centralnego i jego urządzeń sieciowych. Przerwa w dowolnym kablu lub zwarcie w topologii gwiazdy zakłóca wymianę tylko z jednym komputerem, a wszystkie inne komputery mogą nadal działać normalnie.
Rys.4 Topologia Gwiazda
W gwieździe na każdej linii komunikacyjnej jest tylko dwóch abonentów: centralny i jeden z peryferyjnych. Najczęściej do ich połączenia wykorzystywane są dwie linie komunikacyjne, z których każda przesyła informacje tylko w jednym kierunku. W ten sposób na każdym łączu jest tylko jeden odbiornik i jeden nadajnik. Wszystko to znacznie upraszcza sprzęt sieciowy w porównaniu z magistralą i eliminuje potrzebę stosowania dodatkowych zewnętrznych terminatorów. Problem tłumienia sygnałów w linii komunikacyjnej jest również rozwiązywany w „gwiazdzie” łatwiej niż w „magistrali”, ponieważ każdy odbiornik otrzymuje zawsze sygnał o tym samym poziomie.
W oparciu o topologię gwiazdy można budować różne inne typy topologii, jakby ją rozszerzać. Na przykład możesz dodać kolejny koncentrator z określoną liczbą portów do już istniejącego koncentratora w sieci, a tym samym dodać nowych użytkowników do sieci.
Ta topologia opiera się na systemie okablowania typu skrętka, chociaż jeśli używasz koncentratora z dodatkowym portem do połączenia za pomocą kabla koncentrycznego, możesz użyć tego połączenia. Na przykład możesz połączyć się z wspólna sieć kilka dodatkowych stacji roboczych zgodnie z topologią, na przykład „bus”. W ten sposób z tej topologii można utworzyć prawie każdą mieszaną topologię.
Zalety:
1) awaria jednej stacji roboczej nie wpływa na pracę całej sieci jako całości;
2) dobra skalowalność sieci;
3) łatwe rozwiązywanie problemów i przerwy w sieci;
4) wysoka wydajność sieci (pod warunkiem odpowiedniego zaprojektowania);
5) elastyczne opcje administracyjne.
Wady:
1) awaria węzła centralnego spowoduje nieoperacyjność sieci (lub segmentu sieci) jako całości;
2) sieci często wymagają więcej kabli niż większość innych topologii;
3) skończona liczba stacji roboczych w sieci (lub segmencie sieci) jest ograniczona liczbą portów w centralnym hubie.
Na podstawie wszystkich powyższych informacji o topologiach sieci budynkowych, ich zaletach i wadach, a także zgodnie z charakterystyką tworzonej sieci, dobieramy topologię „gwiazda-opona”.
Inspekcja wybranych pomieszczeń.
Wszystkie pomieszczenia (pokoje 30, 36 i 39) znajdują się na III piętrze i przeznaczone są do prowadzenia zajęć praktycznych dla studentów na komputerze. W tych biurach przeprowadzimy inwentaryzację, sporządzimy schematy, obliczymy wymaganą ilość sprzętu i jego koszt.
Poniżej plan pierwszego obiektu sieciowego, biuro nr 30. Obejmuje on 15 stanowisk pracy.
Schemat 1. Plan biura nr 30
Legenda:
Tabela 8. Specyfikacje sprzętu komunikacyjnego dla pokoju #30
№ | Nazwa | Jednostki | Ilość | Cena, rub.) | Koszt, rub.) | Notatka |
Materiały eksploatacyjne | ||||||
1 | Pudełko 40x20mm prostokątne, białe | metrów | 44 | 140 | 6167 | 3m do wspinania się po ścianie, |
2 | Kabel koncentryczny RG-58 C/U, cewka 100m | metrów | 43 | 14 | 619 | 3m do wspinania się po ścianie, |
II Akcesoria | ||||||
1 | wspornik 19"" 3U | Rzeczy | 1 | 638 | 638 | |
2 | koncentrator 16xRJ-45, 1xBNC, 19" |
rzeczy | 1 | 2613 | 2613 | |
3 | Złącze BNC RG-58(P) zaciskane | rzeczy | 31 | 16 | 496 | |
4 | złącze BNC RG-58( M) zagniatać | Rzeczy | 1 | 25 | 25 | |
5 | Złącze BNCT (M-M-M) | Rzeczy | 15 | 67 | 1008 | |
6 | Kabel BNC (P) - BNC (P) 1,5 m | Rzeczy | 15 | 84 | 1272 | |
7 | Terminator BNC 50 Ohm | rzeczy | 1 | 32 | 32 | |
III Montaż | ||||||
1 | Metr | 35 | 58 | 2030 | ||
2 | Układanie kabli w pudełku | Metr | 34 | 14 | 493 | |
3 | Zagniatane złącze RG-58 BNC | rzeczy | 32 | 43 | 1392 | |
4 | Montaż gniazda (złącze BNCT) w puszce | Rzeczy | 15 | 87 | 1305 | |
5 | Rzeczy | 1 | 725 | 725 | ||
6 | Montaż koncentratora w stojaku | Rzeczy | 1 | 435 | 435 | |
7 | Testowanie sieci LAN | Porty | 15 | 40 | 600 | |
IV Całkowity koszt | ||||||
CAŁKOWITY: | 19851 |
Drugi obiekt projektowanej sieci (biuro nr 36) obejmuje 16 stanowisk pracy. Poniżej znajduje się jego plan.
Schemat 2. Plan biura nr 36
Legenda:
Tabela 9. Specyfikacje sprzętu komunikacyjnego dla pokoju #36
№ | Nazwa | Jednostki | Ilość | Cena, rub.) | Koszt, rub.) | Notatka |
Materiały eksploatacyjne | ||||||
1 | metrów | 262 | 9 | 2599 | 3m do wspinania się po ścianie, | |
2 | Pudełko 40x20mm prostokątne, białe | metrów | 43 | 140 | 6026 | 3m do wspinania się po ścianie, |
II Akcesoria | ||||||
1 | wspornik 19"" 3U | Rzeczy | 1 | 638,08 | 638,08 | |
2 | Rzeczy | 1 | 768 | 768 | ||
3 | Rzeczy | 1 | 4832 | 4832 | ||
5 | Rzeczy | 16 | 57 | 921 | ||
6 | Rzeczy | 32 | 25 | 819 | ||
III Montaż | ||||||
1 | montaż puszki na ścianie do 50 mm | Metr | 35 | 58 | 2030 | |
2 | Układanie kabli w pudełku | Metr | 209 | 14 | 3030 | |
3 | Montaż gniazda RJ-45 w puszce | Rzeczy | 16 | 87 | 1392 | |
4 | Montaż wspornika 19"" na ścianie | Rzeczy | 1 | 725 | 725 | |
5 | Montaż przełącznika w stojaku | Rzeczy | 1 | 435 | 435 | |
6 | Montaż paneli krosowych w pudełku | Rzeczy | 1 | 435 | 435 | |
7 | Rzeczy | 16 | 87 | 1392 | ||
8 | Testowanie sieci LAN | Porty | 16 | 40 | 640 | |
IV Całkowity koszt | ||||||
CAŁKOWITY: | 26684 |
Trzeci obiekt projektowanej sieci (biuro nr 39) zawiera 3 stanowiska pracy. Poniżej możesz zobaczyć jego plan.
Schemat 2. Plan biura nr 36
Legenda:
Tabela 10. Specyfikacje sprzętu komunikacyjnego dla pokoju #39
№ | Nazwa | Jednostki | Ilość | Cena, rub.) | Koszt, rub.) | Notatka |
Materiały eksploatacyjne | ||||||
1 | Kabel "Skrętka" 8 pr.5E kat. (PCnet), pole 305m | metrów | 56 | 9 | 555 | 3m do wspinania się po ścianie, |
2 | Pudełko 40x20mm prostokątne, białe | metrów | 22 | 140 | 3083 | 3m do wspinania się po ścianie, |
II Akcesoria | ||||||
1 | wspornik 19"" 3U | Rzeczy | 1 | 638 | 638, | |
2 | Patch panel 19" 16 portów kat. 5e uniwersalny (PCnet) | Rzeczy | 1 | 768 | 768 | |
3 | Przełącznik PLANET GSW-1600 16-portowy 10/100/1000BaseTX 19" | Rzeczy | 1 | 4832 | 4832 | |
4 | Gniazdo 8P8C (RJ-45) kategorii 5e, uniwersalne (PCnet) | Rzeczy | 3 | 57 | 172 | |
5 | Patchcord kat. 5e 0,5m (niebieski) | Rzeczy | 6 | 25 | 153 | |
III Montaż | ||||||
1 | montaż puszki na ścianie do 50 mm | Metr | 17 | 58 | 986 | |
2 | Układanie kabli w pudełku | Metr | 45 | 14 | 652 | |
3 | Montaż gniazda RJ-45 w puszce | Rzeczy | 3 | 87 | 261 | |
4 | Montaż wspornika 19"" na ścianie | Rzeczy | 1 | 725 | 725 | |
5 | Montaż przełącznika w stojaku | Rzeczy | 1 | 435 | 435 | |
6 | Montaż paneli krosowych w pudełku | Rzeczy | 1 | 435 | 435 | |
7 | Przechodzenie przez panel krosowy (zaciskanie, cięcie kabli, wiązanie) | Rzeczy | 3 | 87 | 261 | |
8 | Testowanie sieci LAN | Porty | 3 | 40 | 120 | |
IV Całkowity koszt | ||||||
CAŁKOWITY: | 14079 |
Ogólny plan projektowanej sieci LAN
Schemat 4. Ogólny plan sieci LAN
Legenda:
Tabela 11. Specyfikacje terytorium, poza urzędami
w | Nazwa | Jednostki | Ilość | Cena, rub.) | Koszt, rub.) | Notatka |
Materiały eksploatacyjne | ||||||
1 | Kabel "Skrętka" 8 pr.5E kat. (PCnet), pole 305m | metrów | 130 | 9,92 | 1289,60 | 3m wspinaczka po ścianie |
2 | Pudełko 40x20mm prostokątne, białe | metrów | 85 | 140,16 | 11913,60 | 3m wspinaczka po ścianie |
II Akcesoria | ||||||
1 | Przełącznik 5-portowy naścienny |
Rzeczy | 1 | 1285,76 | 1285,76 | |
2 | Wtyczka RJ-45 do kabla plecionego o przekroju okrągłym | Rzeczy | 8 | 2,88 | 23,04 | |
III Montaż | ||||||
1 | Instalacja w skrzynce (< 60 мм) на стену из легких материалов высота >2 mln | Metr | 68 | 72,50 | 4930,00 | |
2 | Układanie kabli w skrzynkach o wysokości > 2 m | Metr | 104 | 17,50 | 1820,00 | |
Zacisk złącza RJ-45 | Rzeczy | 8 | 43,50 | 348,00 | ||
IV Całkowity koszt | ||||||
CAŁKOWITY: | 21610 |
Zakończenie drugiego etapu
Podczas prac nad drugim etapem sporządzono plany sal lekcyjnych, ogólny plan ułożenia sieci LAN, a także tabele materiałów eksploatacyjnych. Informacje na temat ilości kabli, komponentów, a także prac instalacyjnych i ich kosztu zawarte są w tabelach.
Całkowita ilość materiałów eksploatacyjnych, komponentów i prac instalacyjnych wyniosła 82 224 rubli.
Etap 3. Obliczenie konfiguracji sieci
Cele i cele
Na tym etapie konieczne jest sporządzenie planu obliczenia średnicy sieci, ze wskazaniem stanowisk pracy, wielkości pomieszczeń i zgodnie z planem sporządzenie tabeli do obliczenia średnicy sieci. Ponadto, zgodnie ze skompilowaną tabelą, sporządź schemat blokowy i zgodnie z nim oblicz wydajność zaprojektowanej sieci LAN.
Obliczanie średnicy siatki
Sposób wyznaczania średnicy sieci można przedstawić w formie tabeli. Liczby w nim wierszy i kolumn odpowiadają identyfikatorom stacji roboczych na ogólnym planie LAN, a wartości komórek w tabeli odpowiadają odległości między stacjami roboczymi z numerem wiersza i numerem kolumny. W takim przypadku elementy przekątne nie zawierają wartości.
Maksymalna wartość w tej tabeli będzie równa średnicy sieci w domenie kolizyjnej tej sieci LAN.
Tabela 12. Obliczanie średnicy sieci
WS1 | WS3 | WS4 | WS19 | WS20 | WS34 |
WS1 | 29,10 m² | 43,42 m² | 76,15 m² | 98,48 m² | 128,41 m² |
WS3 | 29,10 m² | 45,74 m² | 78,47 m² | 103,8 m² | 133,73 m² |
WS4 | 43,42 m² | 45,74 m² | 32,73 m² | 156,98 m² | 186,91 m² |
WS19 | 76,15 m² | 78,47 m² | 32,73 m² | 144,45 m² | 174,38 m² |
WS20 | 98,48 m² | 103,8 m² | 156,98 m² | 144,45 m² | 29,93 m² |
WS34 | 128,41 m² | 133,73 m² | 186,91 m² | 174,38 m² | 29,93 m² |
Aby zaprojektowana sieć LAN działała poprawnie muszą być spełnione 3 warunki:
1. Liczba stanowisk roboczych nie powinna przekraczać 1024 szt.
2. Opóźnienie podwójnej propagacji (PDV) pomiędzy dwiema stacjami nie powinno przekraczać 575bt.
3. Zmniejszenie odległości międzyramkowej, gdy wszystkie ramki przechodzą przez wszystkie wtórniki, nie powinno przekraczać 49bt.
Schemat strukturalny sieci LAN
Ten schemat blokowy opisuje sieć LAN o średnicy sieci od WS4 do WS34.
Schemat 5. Struktura sieci pomiędzy urzędami nr 30 i nr 36
Obliczenie PDV
Przy obliczaniu PDV konieczne jest wykorzystanie tabeli referencyjnej i danych początkowych (materiał filmowy, rodzaj okablowania, schemat blokowy).
Tabela 13. Tabela przeglądowa PDV
Typ segmentu | Podstawa lewego segmentu | Baza pośrednia | Podstawa prawego segmentu | Średnie opóźnienie na 1 metr | Maksymalna długość segmentu |
10BASE-5 | 11,8 | 46,5 | 169,5 | 0,866 | 500 |
10BASE-2 | 11,8 | 46,5 | 169,5 | 0,1026 | 185 |
100BASE-T | 15,3 | 42 | 165 | 0,113 | 100 |
10BASE-FB | - | 24 | - | 0,1 | 2000 |
10BASE-FL | 12,3 | 33,5 | 156,5 | 0,1 | 2000 |
Folia | 7,8 | 29 | 152 | 0,1 | 1000 |
AUI (>2m) | 0 | 0 | 0 | 0,26 | 2+48 |
Obliczenie PDV (od 1 do 4):
Lewy segment1: 15,3+20,93*0,113=17,67bt
Segment średni2: 42+50,96*0,113=47,76bt
Segment średni3: 42+81,18*0,113=51,17bt
Prawy segment4: 169,5+33,84*0,1026=172,97bt
Obliczenie PDV (od 4 do 1):
Lewy segment1: 11,8+33,84*0,1026=15,27bt
Segment średni2: 42+81,18*0,113=51,17bt
Segment średni3: 42+50,96*0,113=47,76bt
Prawy segment4: 165+20,93*0,113=167,37bt
Ponieważ uzyskana wartość jest mniejsza niż 575bt, sieć ta spełnia kryterium maksymalnego możliwego opóźnienia obrotu sygnału, przy czym maksymalna długość sieć 186,91 m.
Obliczenie PVV
Tabela 14. Tabela odstępów bitów PVV
Typ segmentu | Przekaż segment | segment pośredni |
10BASE-2 | 16 | 11 |
10BASE-5 | 16 | 11 |
10BASE-FB | – | 2 |
10BASE-FL | 10,5 | 8 |
100BASE-T | 10,5 | 8 |
Obliczenie PVV (Z 1 na 4 ):
Lewy segment1: 100BASE-T — 10,5 mld ton
Segment średni2: 100BASE-T - 8bt
Prawy segment4: 10BASE2 - 16bt
Obliczenie PVV (od 4 do 1):
Lewy segment4: 10BASE2 - 16bt
Segment średni3: 100BASE-T - 8bt
Segment średni2:100BASE-T - 8bt
Prawy segment1: 100BASE-T — 10,5 mld ton
Ta sieć LAN według kryterium PVV nie przekracza 49bt. W ten sposób zaprojektowana sieć LAN, reprezentowana przez schemat blokowy, jest w pełni sprawna. . Zgodność z tymi wymaganiami zapewnia prawidłowe działanie sieci LAN nawet w przypadkach naruszenia prostych zasad konfiguracji sieci.
Wniosek
Pracując nad projektem kursu, przestudiowałem cały cykl projektowania i wdrażania tej sieci LAN. Sieć LAN została zaprojektowana dla sal lekcyjnych jednego z budynków Petrovsky College zgodnie ze standardem Ethernet przy użyciu kabla „Twisted Pair” i „Thin Coax” pod każdym względem, przy użyciu standardów 10Base-T i 10Base.
Obliczenia wykonano dla średnicy sieci LAN, a obliczenia sprawdzające sprawność sieci LAN metodą interwału bitowego. Metoda ta pokazuje, że zaprojektowana sieć LAN działa i spełnia wszystkie wymagania i kryteria standardu Ethernet.