82176

Проектирование и расчет параметров сетей передачи данных

Курсовая

Информатика, кибернетика и программирование

Сегодня вычислительные сети продолжают развиваться, причем достаточно быстро. Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей.

Русский

2015-02-26

10.04 MB

29 чел.

Федеральное агентство связи

Федеральное государственное образовательное бюджетное учреждение

высшего профессионального образования

«Сибирский государственный университет

телекоммуникаций и информатики»

Уральский технический институт связи и информатики (филиал)

КУРСОВАЯ РАБОТА

По дисциплине:

«Теория построения инфокоммуникационных сетей и систем»

На тему:

«Проектирование и расчет параметров сетей передачи данных»

Пояснительная записка

Разработал: Наумов Ю.К.

группа: МИТЕ-31

Руководитель: Будылдина Н.В.

Екатеринбург, 2014


Задание на проект

№ Варианта

01

Спецификация ЛВС

Ethernet 10BaseT

Тип технологии

SDH

Предметная область

ЛВС предприятия

Количество серверов

3(назначение серверов определяете самостоятельно) плюс сервер печати

Условия подключения к провайдеру Интернет

Расстояние до провайдера 5,5 км. Использовать кабель UTP

Количество рабочих станций

70

Оборудование

Модемы

4

Router

4

Коммутатор

2

Класс сети

А

Количество подсетей

72

Адреса подсетей

6,32,42

N подсетей

42

М подсетей

12

Информационные единичные элементы

11111

Полином Р(х)

1011


Отзыв руководителя


Содержание

[1]
Введение

[1.0.1]
Задание 1

[1.0.2]
Задание 2

[1.0.3]
Задание 3

[1.0.4]
Задание 4

[1.0.5]
Задание 5

[1.0.6]
Задание 6

[1.0.7]
Задание 7


Введение

Сегодня вычислительные сети продолжают развиваться, причем достаточно быстро. Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появляются службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей.

В локальных сетях вместо соединяющего компьютеры пассивного кабеля в них в большом количестве появилось разнообразное коммуникационное оборудование - коммутаторы, маршрутизаторы, шлюзы. Благодаря такому оборудованию появилась возможность построения больших корпоративных сетей.


Задание 1 

Необходимо дать описание общей структуры, возможностей, преимуществ и недостатков локальной сети и произвести описание сетевых компонентов локальных сетей (см. табл. 1), указать их назначение, характеристики, достоинства и недостатки. Варианты приведены в таблице 1.

Номер варианта по последней цифре зачетной книжке

Спецификация

1

Ethernet 10BaseT

Локальные сети (LAN) ЭВМ связывают абонентов одного или нескольких близлежащих зданий одного предприятия или учреждения. Локальные сети могут иметь любую структуру, но чаще всего компьютеры в локальной сети связаны единым высокоскоростным каналом передачи данных.

1.1 Сеть Ethernet на неэкранированной витой паре (UTP, стандарт 10BASE-T).

Стандарт 10BASE-T предполагает использование кабеля на основе неэкранированных скрученных пар проводников (UTP) с разъемами RJ-45. Скручивание позволяет повысить помехоустойчивость кабеля и снизить влияние каждой пары на все остальные. Вилки RJ-45 вставляются непосредственно в разъем сетевого адаптера на каждом компьютере. Сеть собирается по топологии "звезда" второй конец каждого кабеля вставляется в разъем специального устройства, называемого концентратором или хабом. Хаб является общей точкой соединения узлов сети (центр звезды). К одному HUB'у обычно можно подключить до 12 рабочих станций. Максимальное расстояние от HUB до РС – 100 м (≈ 328 футов). Обычная скорость в такой сети 10 Мбит/с (если кабель САТ-5, то скорость до 100 Мбит/с).

Буква T в акрониме 10BASE-T напоминает о типе кабеля (twisted-pair); она же может служить напоминанием о способе соединения - телефонные разъемы RJ45. Буква Т похожа на цифру 1, что служит напоминанием о длине сегмента - 100 метров.

В разъемах RJ-45 для соединения сети 10BASE-T используются контакты 1,2,3, 6. Разводка кабеля в разъеме показана на рисунке 1.1.

Рисунок 1.1 - Цоколевка  RJ-45

Достоинства:

Более простая локализация ошибок по сравнению с другими вариантами Ethernet - кабели можно просто отсоединять для проведения диагностики.

Кабель достаточно дешев и иногда устанавливается заранее при строительстве здания.

Недостатки:

Организация сети удорожается за счет установки концентратора, который не требуется при других вариантах Ethernet.

Возможность несанкционированного подключения к линии.  

Кабель недостаточно защищен от помех по причине отсутствия экрана, что может затруднить организацию сети в производственных помещениях.

На концах проводов используются разъемы RJ-45.

RJ-45 – это восьми контактный разъем для провода UTP (провод UTP имеет 4 пары витых проводов). Разъем RJ-45 похож на ТЛФ разъем RJ-11 для ТЛФ аппаратов, но RJ-11 – это четырех контактный разъем.  

Кабель UTP (рис.1.2) содержит две или более пары проводов, скрученных один с другим по всей длине кабеля. Скручивание позволяет повысить помехоустойчивость кабеля и снизить влияние каждой пары на все остальные. Это самый дешевый тип среды. Может быть неэкранированный витой провод (UTPUnshielded Twisted Pair), либо экранированный (STP), но характеристики у таких проводов разные.

Рисунок 1.2 Кабель UTP

Иногда применяется экранированная витая пара (STPShielded Twisted Pair). Внутри оплетки имеется 4 (или более) пары проводов. Иногда каждая пара проводов имеет свою собственную оплетку. Медный кабель, витая пара в зависимости от электрических и механических параметров бывает 5 категорий (CAT1, CAT2, CAT3, CAT4, CAT5). Все категории кабеля имеют 4 пары проводников. Каждая пара имеет свой цвет и шаг скрутки. Наиболее распространенным сейчас кабелем является САТ5.

Кабели CAT6 и CAT7 состоят из экранированных пар проводов и предназначены  для передачи данных со скоростью до 600 Мбит/сек.

Волновое сопротивление витой пары САТ5 составляет около 100 Ом. Для экранированной витой пары – 150 Ом.

Погонное затухание для кабеля витая пара на частоте 10 МГц составляет 1 …3 дБ/м. (Получается, что если длина кабеля = 20 м, то затухание сигнала по напряжению может достигать 10 раз). Задержка сигнала (погонная)  8…12 нс./м.

1.2 Коммутатор

Коммутатор – это устройство, конструктивно выполненное в виде сетевого концентратора и действующего как высокоскоростной много портовый мост, встроенный механизм  коммутации позволяет осуществить широковещательное сегментирование локальной сети, а  также выделить полосу пропускания к конечным станциям в сети.

Внедрение коммутаторов повышает пропускную способность сетей за счет равномерного распределения  полосы пропускания между пользователями и приложениями.

Коммутаторы устраняют физические ограничения, возникающие вследствие совместного использования концентратора, поскольку они логически группируют пользователей и порты всего предприятия.

Коммутаторы могут быть использованы для создания виртуальных сетей осуществляющих сегментацию. В традиционных конфигурациях локальных сетей сегментация осуществляется маршрутизаторами.

Как и многопортовые мосты, коммутаторы передают пакеты между портами на основе адреса получателя, включенного в каждый пакет. Реализация коммутаторов обычно отличается от мостов в части возможности организации одновременных соединений между любыми парами портов устройства - это значительно расширяет суммарную пропускную способность сети. Более того, мосты в соответствии со стандартом IEEE 802.1d должны получить пакет целиком до того, как он будет передан адресату, а коммутаторы могут начать передачу пакета, не приняв его полностью.

1.3 Маршрутизатор

Реализация протокола сетевого уровня подразумевает наличие в сети специального устройства - маршрутизатора. Маршрутизаторы объединяют отдельные сети в общую составную сеть. Внутренняя структура каждой сети  не имеет значения при рассмотрении сетевого протокола. К каждому маршрутизатору могут быть присоединены несколько сетей (по крайней мере - две).

В сложных составных сетях почти всегда существует несколько альтернативных маршрутов для передачи пакетов между двумя конечными узлами. Задачу выбора маршрутов из нескольких возможных решают маршрутизаторы, а также конечные узлы.

Маршрут - это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения.

Маршрутизатор выбирает маршрут на основании своего представления о текущей конфигурации сети и соответствующего критерия выбора маршрута. Обычно в качестве критерия выступает время прохождения маршрута, которое в локальных сетях совпадает с длиной маршрута, измеряемой в количестве пройденных узлов маршрутизации (в глобальных сетях принимается в расчет и время передачи пакета по каждой линии связи).

Router работает как мост, но для фильтрации трафика он использует не адрес сетевой карты ПК, а информацию о сетевом адресе который содержится в передаваемом пакете. По этому адресу Router находит в таблице маршрутизации, путь по которому надо отправить пакет (на какой ПК).

Есть два типа Router'ов:

  1.  Статические Router'ы. В таких устройствах необходимо использовать таблицы маршрутизации, которые должен вручную создать и обновлять администратор.
  2.  Динамические Router'ы. Они сами создают и обновляют такие таблицы. Они содержат свежую информацию о возможных маршрутах по сети с учетом "узких" мест и задержек при прохождении пакетов. Поэтому они могут найти эффективный путь в сети и делают перенаправление пакетов по этому пути, т. е. Router делает интеллектуальный выбор пути.

Router повышает надежность доставки данных.

1.4 Firewall (брандмауэр)

Это система или комбинация систем, создающая защитный барьер между двумя или большим количеством сетей для предотвращения вторжения в частную сеть. Брандмауэр необходим как виртуальный барьер для передачи пакетов из одной сети в другую.

Для защиты от неавторизированного доступа в сеть или из сети используется сервер, являющийся proxy-агентом для Internet. Пользователь сети соединяется с proxy-агентом, работающим в сети как брандмауэр. Затем proxy-агент соединяется с Internet.

Таким образом, пользователи, которые пытаются получить доступ в сеть со стороны Internet, соединяются с сервером, работающим как proxy-агент и защищающим сеть от неавторизованного доступа. При этом нет прямого доступа в Internet и нет доступа из Internet в сеть, минуя proxy-сервер, который аутентифицирует запросы на доступ.


Задание 2 

Необходимо описать назначение, возможности, преимущества и недостатки технологий описать процесс передачи данных при использовании данных технологий. Варианты заданий приведены в таблице 2.

Номер варианта по последней цифре зачетной книжки

Тип технологии

1

SDH

Предусмотрен отдельный заголовок 9´9 = 82 байт (КПД). Один байт соответствует 64 кбит/с.

Принцип SDH основан на упаковке входящих цифровых потоков (EI, E2, АТМ и т. д.) в виртуальные контейнеры, которые затем синхронно мультиплексируются и передаются в нужную точку сети.

Блоки СЦИ (STM) имеют кадровую структуру. Кадры передаются синхронно с периодичностью 125 мкс. Иерархия SDH имеет следующие уровни, кратные четырем:

1. SТМ-1 – скорость передачи 155 Мбит/с.

2. SТМ-4 – 622 Мбит/с.

3. SТМ-16 – 2,4 Гбит/с.

4. SТМ-64 – 10 Гбит/с и т. д.

Oсновным элементом сети SDH является мультиплексор. Мультиплексоры SDH обычно делят на терминальные (Terminal Multiplexor, TM) и ввода/вывода (Add-Drop Multiplexor, ADM). Разница между ними состоит не в составе портов, а в положении мультиплексора в сети SDH. Иногда различают так называемые кросс-коннекторы (Digital Cross-Connect, DXC) — в отличие от мультиплексоров ввода/вывода, они выполняют коммутацию произвольных виртуальных контейнеров, а не только контейнера из агрегатного потока с соответствующим контейнером трибутарного потока.  Кроме мультиплексоров в состав сети SDH могут входить регенераторы, они необходимы для преодоления ограничений по расстоянию между мультиплексорами, зависящих от мощности оптических передатчиков, чувствительности приемников и затухания волоконно-оптического кабеля.

Поддержка в качестве входных сигналов каналов доступа только трибов (компонентный сигнал, нагрузка, поток нагрузки) PDH или SDH.

Трибы упакованы в стандартные помеченные контейнеры. Возможные интерфейсы синхронного мультиплексора представлены на рис. 2.1

Рисунок 2.1 – Интерфейсы STM-1

Положение VC определяется с помощью указателей.

Несколько контейнеров одного уровня могут быть сцеплены, образуя непрерывный контейнер.

В сетях SDH применяются различные топологии связей. Наиболее часто используются кольца и линейные цепи мультиплексоров, также находит все большее применение ячеистая топология, близкая к полносвязной.

Кольцо SDH строится из мультиплексоров ввода-вывода, имеющих, по крайней мере, по два агрегатных порта (рис. 2.2, а). Пользовательские потоки вводятся в кольцо и выводятся из кольца через трибутарные порты, образуя двухточечные соединения (на рисунке показаны в качестве примера два таких соединения). Кольцо является классической регулярной топологией, обладающей потенциальной отказоустойчивостью — при однократном обрыве кабеля или выходе из строя мультиплексора соединение сохранится, если его направить по кольцу в противоположном направлении. Кольцо обычно строится на основе кабеля с двумя оптическими волокнами, но иногда для повышения надежности и пропускной способности применяют четыре волокна.

Цепь (рис. 2.2, б) - это линейная последовательность мультиплексоров, из которых два оконечных играют роль терминальных мультиплексоров, остальные - мультиплексоров ввода-вывода. Обычно сеть с топологией цепи применяется в тех случаях, когда узлы имеют соответствующее географическое расположение, например, вдоль магистрали железной дороги или трубопровода. Правда, в таких случаях может применяться и плоское кольцо (рис. 2.2, в), обеспечивающее более высокий уровень отказоустойчивости за счет двух дополнительных волокон в магистральном кабеле и по одному дополнительному агрегатному порту у терминальных мультиплексоров.

Эти базовые топологии могут комбинироваться при построении сложной и разветвленной сети SDH, образуя участки с радиально-кольцевой топологией, соединениями «кольцо-кольцо» и т. п. Наиболее общим случаем является ячеистая топология (рис. 2.2, г), при которой мультиплексоры соединяются друг с другом большим количеством связей, за счет чего сеть можно достичь очень высокой степени производительности и надежности.

Рисунок 2.2 – топологии SDH

Опишем механизмы самовосстановления и схемы резервирования.

Отказы в телекоммуникационных сетях, вследствие ошибок персонала или поломки оборудования, могут нанести значительный ущерб пользователям и операторам связи. С целью увеличения надежности сетей, в SDH предусмотрены механизмы, позволяющие компенсировать отказы элементов сетевой среды.

Рассмотрим два основных метода, используемых в SDH, для защиты соединений, проложенных через сеть. Это линейная защита и, так называемая, кольцевая защита.

Линейная защита.

Простейшая форма реализации этой защиты — защита 1+1, используемая в соединениях точка-точка, где на каждую рабочую линию отводится одна резервная. При обнаружении потери сигнала на рабочей линии, оборудование на обоих концах автоматически переключается на резервную.

Более экономичный вариант — защита 1:N, используемый, в основном, на магистральных участках большой протяженности. В этом случае на несколько рабочих линий отводится одна резервная. Резервная линия может быть использована для передачи низкоприоритетного трафика, который просто прерывается, если необходимо подменить вышедшую из строя рабочую линию.

Механизмы защиты 1+1 и 1:N стандартизированы ITU-T в Рекомендации G.783.

Кольцевая защита.

Топология «кольцо» допускает несколько механизмов защиты, которые описаны в Рекомендации G.841 ITU-T, и различаются для кольцевых структур с однонаправленными и двунаправленными соединениями.

В однонаправленном кольце все данные передаются по одной оптической жиле в одном направлении. Вторая оптическая жила, с противоположным направлением передачи, рассматривается как резервная. В случае аварии на одном из сегментов кольца, передача в направлении поврежденного участка автоматически коммутируется на резервное кольцо.

В двунаправленном кольце обе оптические жилы используются для передачи и приема сигналов между элементами сети. Емкость канала разбивается на несколько двунаправленных рабочих линий. При разрыве кольца, на концах поврежденного сегмента потоки коммутируются на резервную рабочую линию в обход этого сегмента

Еще большую степень защиты обеспечивает двунаправленное кольцо с четырьмя оптическими жилами, однако этот способ является и наиболее дорогим.

Сигнальная информация, необходимая SDH устройствам для реализации механизмов защиты, передается в байтах K1 и K2 секционного заголовка STM-N. Время восстановления сети не превышает 50 миллисекунд.

Синхронизация

Общие принципы синхронизации сетей SDH определены в Рекомендациях ITU-T G.811, G.812, G.813.

Согласно этим рекомендациям элементы сети должна быть синхронизованы от центральных часов, называемых первичными эталонными часами (PRC  Primary Reference Clock), генерирующими 2048 КГц сигнал с точностью 10-11. Этот сигнал должен быть распределен по сети. Для этого используется иерархическая структура: сигнал синхронизации транслируется устройствами поддержки синхронизации (SSU  Synchronization Supply Units) и часами оборудования SDH (SEC  SDH Equipment Clock). Тактовый сигнал, регенерируемый SSU и SEC, подстраивается по фазе и частоте к сигналу синхронизации, приходящему на специальный порт или выделяемому из агрегатного или трибутарного потока.

При раздаче синхронизации в сети необходимо соблюдать определенные правила:

  •   узлы сети должны получать сигнал синхронизации только от устройств, которые содержат часы такого же или более высокого качества;
  •   наиболее надежное оборудование (с наименьшей вероятностью отказов) должно выбираться в качестве синхронизирующего оборудования;
  •   общее количество сетевых элементов в последовательности от PRC должно быть минимизировано (не более 10 SSU и не более 60SEC);
  •   нельзя допускать формирования замкнутых петель, например, когда узел А получает синхронизацию от В, В — от С, С — от А.

В сетях SDH предусмотрены механизмы, по-возможности, предотвращающие потерю синхронизации элементами сети. Если в результате аварии сетевое устройство перестает получать сигнал синхронизации, то оно переключается на другой источник временных сигналов с более низким приоритетом. Если это невозможно, то устройство переходит в режим удержания (hold-over mode). В этом режиме часы устройства корректируются в соответствии с данными о корректировках, сохраненными за предыдущее время работы, с поправкой на колебания температуры. Сообщения о состоянии синхронизации SSM (Synchronization Status Messages) элемента сети передаются в байте S1 секционного заголовка его соседям.

Отдельная проблема — стыковка между сетями с независимыми источниками синхронизации. Если расхождения часов находятся в определенных пределах, то в SDH сети эта проблема решается с использованием указателей.

Ясно, что разница в стоимости оборудования между SDH-сетью и сетью, ориентированной на применение технологии ATM, невелика по сравнению со стоимостью всей сети. Таким образом, еще на стадии строительства закладывая в проект создание сети ATM на волоконно-оптических линиях связи, инвестор получает большую экономическую эффективность, чем в случае SDH-сети.
Уже сегодня сети на основе ATM-технологии показывают свою экономическую и технологическую эффективность на уровне региональных сетей. Эффективная передача мультимедийного трафика с успехом осуществляется с помощью ATM. С учетом усложнения структуры передаваемого трафика простые сети будут применяться в будущем только как узкоспециальные, либо владельцы таких систем вынуждены будут модернизировать свои системы на сетевом и канальном уровнях, чтобы "вскочить на подножку уходящего поезда".


Задание 3 

Привести проект  сети и расчет характеристик, определить аппаратные и программные средства при комплектации вычислительной сети, размещение узлов сети и каналов сетевой связи, доступ к ресурсам глобальной сети (web- ftp- mail-серверам), расчет технических характеристик корпоративной сети. В качестве прототипа зданий организации используются корпуса института. Необходимые расстояния выбираются условно и устанавливаются студентом самостоятельно. Основные исходные данные приведены в таблицах 3 и 4. Для подбора материала предлагается использовать ресурсы Интернет.

№  варианта

Предметная область

Количество серверов

Условия подключения к провайдеру Интернет

Количество
рабочих станций

0

ЛВС предприятия

3(назначение серверов определяете самостоятельно) плюс сервер печати

Расстояние до провайдера 5,5 км. Использовать кабель UTP

70

Вариант

0

Модемы

4

Router

4

Коммутатор

2

Офисы проектируемого предприятия располагаются на трех этажах, со второго по четвертый. На втором этаже размещается 44 рабочих станции и коммутационный шкаф. Кабель прокладывается по фальшпотолку и спускается по стенам по кабель-каналу в каждый офис и по стенам до каждой рабочей станции. От коммутационного шкафа кабель поднимается по кабель-каналу до потолка, через отверстие в потолке уходит на второй этаж. На третьем и четвертом этаже кабель проходит аналогично. Всего подключаем 70 рабочих станций. На каждую рабочую станцию ставим ПО, которое обеспечит должный уровень безопасности.

Определяется эффективный трафик Пэ i как отношение среднего времени занятия задачей сети tср.i (таблица 3.2) к общему времени работы сети tраб, умноженное в случае полного занятия сети задачей на номинальную пропускную способность сети Пн или, в случае фиксированного трафика, на его значение.

Таблица 3. 2 Сетевые задачи, используемые в современных локальных сетях

Задача

Среднее время занятия задачей сети, мин. в сут.

Серверная часть

Клиентская часть

обмен файлами

10-60 на 1 станцию

Сетевая ОС

Сетевая ОС

файловый сервер

120-360

Серверная сетевая ОС

Клиентская сетевая ОС

резервирование информации

5-30 на 1 раб. станцию

10-120 на 1 сервер

Сетевая ОС

Сетевая ОС

сетевая печать

1-20 на 1 станцию

Сетевая ОС

Сетевая ОС

служба терминалов

10-300 на 1 станцию
(трафик 14-100 кбит/с)

Серверная сетевая ОС

Клиентская сетевая ОС

СУБД

5-30 на 1 станцию

Сервер БД

Приложения БД

удаленный доступ

60-480 на 1 пару модемов

Сервер удал. доступа

Клиент удал. доступа

Интернет

10-120 на 1 клиента

Прокси-сервер

Браузер

электронная почта

0,5-2 на 1 клиента

Почтовый сервер

Почтовый клиент

Интранет

5-20 на 1 клиента

Веб-сервер

Браузер

интерактивные сообщения

1-5 на 1 станцию

различные

различные

голосовая связь
(
IP-телефония)

10-60 на 1 станцию

(трафик 33-64 кбит/с)

различные

различные

видеоконференции

20-40 на 1 станцию

(трафик 0,1-1 Мбит/с)

различные

различные

службы сетевой безопасности

15-20 на 1 сервер
+ 2-5 на 1 клиента

Серверная сетевая ОС

Клиентская сетевая ОС

Полученные значения суммируются для определения общего сетевого трафика ПΣз.. Значение ПΣз. умножается на коэффициент служебного, широковещательного и неучтенного трафика kс.т. = (0,05¸0,07)·n, где n – количество компьютеров в сети, и коэффициент запаса kз = (1,2¸2,0) для учета будущего развития сети.

В нашем случае получается: ПΣз·kс.т.·kз=

По полученному значению ПΣ уточняется выбранная технология ЛВС таким образом, чтобы коэффициент использования сети kисп. = ПΣ / Пном был не более (0,3¸0,6). Если необходимо, уменьшается среднее время работы одной или нескольких задач, либо выбирается другая сетевая технология (п.1.1.) Допускается увеличение общего времени работы серверов за счет ночного времени.

В нашем случае получается:  kисп. = ПΣ / Пном=

В случае превышения трафика сеть разбивается на логические сегменты с помощью коммутаторов. Суммарный трафик пересчитывается для каждого логического сегмента. Для каждого логического сегмента уточняется коэффициент использования сети, как указано выше.

В случае высокого широковещательного и служебного трафика при наличии более 150-300 станций необходимо разбиение локальной сети на подсети с помощью маршрутизаторов.

В качестве результата планирования проекта ЛВС записывается наименование выбранной технологии, пропускная способность сети и усредненный по логическим сегментам коэффициент использования сети.

Согласно исходному расположению компьютеров и выбранной сетевой технологии выбирается сетевая топология. Строится топологическая схема локальной сети с указанием номеров рабочих станций, видов серверов, типа и пропускной способности каналов связи.

По выбранной топологии и исходной схеме размещения компьютеров строится схема кабельной разводки с требованием минимальной суммарной длины кабеля. При использовании  коммутаторов и маршрутизаторов их расположение выбирается с этим же требованием. Кабели располагаются вдоль стен в специальных коробках, либо под фальшполом (фальшпотолком). При использовании радиосвязи выдвигается требование минимального расстояния до AP (Access Point, точки доступа, радио-концентратора).

Если необходимо, вносятся корректировки в исходную схему размещения компьютеров.

Рассчитывается суммарная длина кабеля с учетом запаса 15-20%. Окончательная схема кабельной разводки наносится на исходную схему размещения компьютеров с указанием номеров рабочих станций и типа серверов и типа кабеля.

По имеющемуся перечню сетевых задач выбирается соответствующее сетевое программное обеспечение и операционных платформ.

Учитываются требования защиты информации. Устанавливается антивирусное программное обеспечение. При наличии выхода в Интернет устанавливается брандмауэр. При наличии важных данных организовывается их периодическое резервирование на специальный сервер.

Рисунок 3.1 –Схема ЛВС предприятия


Рисунок 3.2 – Схема сети на 2-ом этаже здания


Рисунок 3.3 - Схема сети на 3-ем этаже здания

Рисунок 3.4 - Схема сети на 4-ом этаже здания


Рисунок 3.5 - Состав коммутационного шкафа.


Расчет полезной пропускной способности сети Ethernet

Следует различать полезную и полную пропускную способность. Под полезной пропускной способностью понимается скорость передачи полезной информации, объем которой всегда несколько меньше полной передаваемой информации, так как каждый передаваемый кадр содержит служебную информацию, гарантирующую его правильную доставку адресату.

Рассчитаем теоретическую полезную пропускную способность Fast Ethernet без учета коллизий и задержек сигнала в сетевом оборудовании.

Отличие полезной пропускной способности от полной пропускной способности зависит от длины кадра. Так как доля служебной информации всегда одна и та же, то, чем меньше общий размер кадра, тем выше «накладные расходы». Служебная информация в кадрах Ethernet составляет 18 байт (без преамбулы и стартового байта), а размер поля данных кадра меняется от 46 до 1500 байт. Сам размер кадра меняется от 46 + 18 = 64 байт до 1500 + 18 = 1518 байт. Поэтому для кадра минимальной длины полезная информация составляет всего лишь 46 / 64 ≈ 0,72 от общей передаваемой информации, а для кадра максимальной длины 1500 / 1518 ≈ 0,99 от общей информации.

Чтобы рассчитать полезную пропускную способность сети для кадров максимального и минимального размера, необходимо учесть различную частоту следования кадров. Естественно, что, чем меньше размер кадров, тем больше таких кадров будет проходить по сети за единицу времени, перенося с собой большее количество служебной информации.

Так, для передачи кадра минимального размера, который вместе с преамбулой имеет длину 72 байта, или 576 бит, потребуется время, равное 576 bt, а если учесть межкадровый интервал в 96 bt то получим, что период следования кадров составит 672 bt. При скорости передачи в 100 Мбит/с это соответствует времени 6,72 мкс. Тогда частота следования кадров, то есть количество кадров, проходящих по сети за 1 секунду, составит 1/6,72 мкс ≈ 148810 кадр/с.

При передаче кадра максимального размера, который вместе с преамбулой имеет длину 1526 байт или 12208 бит, период следования составляет 12 208 bt + 96 bt = 12 304 bt, а частота кадров при скорости передачи 100 Мбит/с составит 1 / 123,04 мкс = 8127 кадр/с.

Зная частоту следования кадров f и размер полезной информации Vп в байтах, переносимой каждым кадром, нетрудно рассчитать полезную пропускную способность сети: Пп (бит/с) = Vп · 8 · f.

Для кадра минимальной длины (46 байт) теоретическая полезная пропускная способность равна

Ппт1 = 148 810 кадр/с = 54,76 Мбит/с,

что составляет лишь немногим больше половины от общей максимальной пропускной способности сети.

Для кадра максимального размера (1500 байт) полезная пропускная способность сети равна

Ппт2 = 8127 кадр/с = 97,52 Мбит/с.

Таким образом, в сети Fast Ethernet полезная пропускная способность может меняться в зависимости от размера передаваемых кадров от 54,76 до 97,52 Мбит/с.

Поскольку для расчетов мы пользовались относительной величиной битового интервала bt, можно легко рассчитать эти значения для сети Ethernet 10 Мбит/с. Полезная пропускная способность Ethernet в 10 раз меньше.

Экономическая часть проекта

По имеющемуся ценам на сетевое оборудование, программного обеспечения и стоимости работ по прокладке кабелей и установке, рассчитывается суммарная стоимость внедрения ЛВС Pвнедр. – необходимые единоразовые капитальные вложения.

По среднему времени производства единицы товара (продукции или услуги) до внедрения t0 и после внедрения ЛВС tЛВС определяется повышение производительности труда организации:

kпр. = (1/tЛВС1/t0 ) · t0 .

Увеличение ежемесячного объема производства Δn = kпр. · n0 , где n0 – количество единиц товара в месяц, производимое до внедрения ЛВС. Увеличение ежемесячного дохода от реализации товара при условии сохранения цены на товар и полного объема реализации:

ΔД = С · Δn. , где С – цена за единицу товара.

Срок окупаемости ЛВС в месяцах:

Ок = Pвнедр / (ΔДЗЛВС), где ЗЛВС – ежемесячные затраты на эксплуатацию ЛВС.

Если получившееся значение отрицательно, внедрение ЛВС экономически неэффективно. Если значение срока окупаемости больше 5-7 лет – внедрение ЛВС малоэффективно из-за высокого срока окупаемости.

Рассчитаем экономическую эффективность внедрения ЛВС как изменение ежемесячной прибыли от реализации товара. Цена единицы товара формируется из его себестоимости и плановой прибыли:

С = S + Пр;

Себестоимость единицы товара состоит из отчислений на заработную плату, затрат на сырье и производство, транспортировку и других составляющих, а также амортизации основных средств Ам.

S = З + Ам;

Для учета только амортизации ЛВС примем, что себестоимость единицы товара возрастает только на величину амортизационных отчислений ЛВС. Поскольку мы условились, что цена на товар остается постоянной, величина планируемой прибыли с единицы товара должна быть уменьшена на эту же величину:

ПрЛВС = Пр0 – АмЛВС / nЛВС,

где Пр0прибыль с единицы товара до внедрения ЛВС, АмЛВС – ежемесячные амортизационные отчисления на ЛВС, nЛВС = n0 + Δnобъем производства после внедрения ЛВС, единиц в месяц. При пропорциональном способе расчета амортизационных отчислений:

АмЛВС = (Pвнедр.Pостат.) / Ок,

где Pостат. – остаточная стоимость ЛВС на конец срока амортизации, принимается равной 10% от стоимости внедрения ЛВС, Ок – законодательно определяемый полный срок амортизации ЛВС в месяцах.

Принимая, что ежемесячные отчисления (аренда, налоги и т.п.) не изменились, ежемесячное изменение прибыли за период амортизации:

ΔПр = ПрЛВС·nЛВСПр0·n0ЗЛВС.

Экономическая эффективность рассчитывается как ΔПр / Пр0 и выражается в %. Если получившееся значение отрицательно, внедрение ЛВС нерентабельно.

Выбор оборудования

Серия коммутаторов D-Link DES-1210 включает в себя коммутаторы Web Smart следующего поколения. Оснащенные 24 или 48 портами 10/100 Мбит/с, 2 портами 10/100/1000 BASE-T и 2 комбо-портами 10/100/1000 BASE-T/SFP, коммутаторы данной серии объединяют в себе функции расширенного управления и безопасности, обеспечивающих лучшую производительность и масштабируемость. Простые в использовании коммутаторы DES-1210-08P/28P оснащены встроенными портами 10/100 Мбит/с с поддержкой PoE и энергосберегающими функциями, такиими как PoE по расписанию, при котором питание портов отключается в заранее установленное время. Функция Smart Fan на DES-1210-28P позволяет встроенным вентиляторам автоматически включаться при определенной температуре, обеспечивая непрерывную, надежную и экологичную работу коммутатора. Благодаря совместимости со стандартами 802.3af и 802.3at DES-1210-28P способен подавать питание до 30 Вт на устройство. Функции управления включают SNMP, управление на основе Web-интерфейса, утилиту SmartConsole и Compact Command Line для легкого развертывания. Благодаря простоте использования, коммутатор серии DES-1210 представляет собой законченное и недорогое решение для сетей малого и среднего бизнеса (SMB).

Гибкая интеграция в существующую сеть. Коммутаторы Web Smart предоставляют предприятиям малого и среднего бизнеса (SMB) возможность полного контроля над сетью. Благодаря «медным» портам Gigabit Ethernet, обеспечивающим подключение по существующему кабелю категории 5 на основе витой пары, использование этих коммутаторов не требует отказа от существующей инфраструктуры. Коммутаторы DES-1210 обеспечивают гибкое подключение к опорной сети или серверам. Кроме того, все порты поддерживают автоматическое определение MDI/MDIX перекрестных кабельных подключений. Это исключает необходимость применения кроссированных кабелей на uplink портах и обеспечивает подключение настольных компьютеров.

Расширенные функции уровня 2. Коммутаторы DES-1210 поддерживают ряд функций уровня 2, включая IGMP Snooping, Port Mirroring, Spanning Tree и Link Aggregation Control Protocol (LACP). Управление потоком IEEE 802.3x позволяет напрямую подключить серверы к коммутатору для быстрой и надежной передачи данных. Поддерживая скорость 2000Мбит/с в полнодуплексном режиме, коммутатор обеспечивают высокую скорость передачи данных для подключения рабочих мест с минимальными потерями. Коммутаторы поддерживают функцию диагностики кабеля и функцию Loopback Detection. Функция Loopback Detection используется для обнаружения петель и автоматического отключения порта, на котором обнаружена петля, тем самым предотвращая проблемы в сети независимо от работы STP-протокола. Функция диагностики кабеля предназначена для определения качества медных кабелей, а также типа неисправности кабеля.

Качество обслуживания (QoS), управление широковещательным штормом. Коммутаторы серии DES-1210 поддерживают Auto Surveillance VLAN (ASV) и Auto Voice VLAN для приложений VoIP и развертывания системы видеонаблюдения. ASV гарантирует качественную передачу видео в реальном времени для мониторинга и контроля без передачи данных по обычной сети. DSCP маркирует Ethernet-пакеты, присваивая сетевому трафику тот или иной уровень сервиса. Функция управления полосой пропускания позволяет сетевым администраторам зарезервировать полосу пропускания для различных приложений, требующих высокой пропускной способности или обеспечить максимальный приоритет.

Сетевая безопасность. Функция D-Link Safeguard Engine защищает коммутаторы от вредоносного трафика, вызванного активностью вирусов. Аутентификация на основе порта 802.1X позволяет использовать внешний сервер RADIUS для авторизации пользователей. Помимо этого, функция Списки управления доступом (ACL) увеличивает безопасность сети и помогает защитить внутреннюю IT-сеть. Коммутаторы серии DES-1210 поддерживают функцию предотвращения атак ARP Spoofing, защищающую от атак в сети Ethernet, которые могут вызвать изменение трафика или его задержку путем отправки ложных ARP-сообщений. Для повышения уровня безопасности используется функция DHCP Server Screening, запрещающая доступ неавторизованным DHCP-серверам.

Гибкое управление. Коммутаторы Web Smart нового поколения предоставляют растущему бизнесу простое и легкое управление сетью с помощью утилиты SmartConsole или через Web-интерфейс, обеспечивающий удаленное управление сетью вплоть до портов. Утилита SmartConsole позволяет пользователям обнаружить несколько коммутаторов D-Link Web Smart в одном и том же сегменте сети L2. Использование данной утилиты исключает необходимость изменять IP-адрес компьютера и обеспечивает легкую начальную установку коммутаторов Smart. Коммутаторы, принадлежащие одному и тому же сегменту сети и подключенные к локальному компьютеру пользователя, отображаются на экране с возможностью немедленного доступа. При этом доступны расширенные настройки конфигурации и основные настройки (смена пароля и обновление программного обеспечения) обнаруженных устройств.

Коммутаторы серии DES-1210 также поддерживает D-View 6.0 и интерфейс командной строки (CLI) через Telnet. D-View 6.0 – это система сетевого управления, обеспечивающая работоспособность, надежность, отказоустойчивость и безопасность системы. D-View 6.0 поддерживает набор полезных функций для эффективного управления настройками устройства, обеспечивая необходимую отказоустойчивость, производительность и безопасность. Интерфейс командной строки (CLI) доступен через Telnet. Таким образом, пользователю доступно изменение основных настроек, например смена пароля или загрузка конфигурационного файла и программного обеспечения.

Характеристики:

Размеры:

Металлический корпус, 19’’

Интерфейсы:    
• 24 порта10/100 Мбит/с PoE
• 2 порта 10/100/1000BASE-T
• 2 комбо-порта 10/100/1000Base-T /SFP

Производительность:    
• Пропускная способность коммутатора: 12.8 Гбит/с
• Максимальная скорость продвижения пакетов размером 64 байта: 9.5 Mpps
• Таблица MAC-адресов: 8K записей на устройство
• Буфер RAM: 512 Кб
• SDRAM для CPU: 64 Мб
• Flash-память: 16 Мб
• Метод коммутации: Store-and-forward

Power over Ethernet (PoE):    
• Стандарт PoE: 802.3af
• Функции портов PoE
  + Порты 1-4  до 15.4 или 30 Вт на порт  
  + Порты 5-24  до 15.4 Вт на порт
• Мощность PoE:    193 Вт

Унифицированные маршрутизаторы D-Link серии DSR представляют собой высокопроизводительные решения, обеспечивающие защиту сети и предназначенные для удовлетворения растущих потребностей малого и среднего бизнеса. Поддержка стандарта IEEE 802.11n, реализованная в маршрутизаторах DSR-150N, DSR-250N, DSR-500N, DSR-1000N, позволяет достичь той же производительности, что и в проводных сетях, но с меньшим количеством ограничений. Оптимальная защита сети достигается за счет организации туннелей VPN (Virtual Private Network), поддержки протоколов IP Security (IPSec), Point-to-Point Tunneling Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), Generic Routing Encapsulation (GRE)1. Благодаря VPN-туннелям торговые представители и сотрудники территориальных подразделений получают удаленный доступ к корпоративной сети из любой точки и в любое время без инсталляции клиентской программы. 

 

Возможности комплексного управления. Маршрутизаторы DSR-500/500N и DSR-1000/1000N оснащены двумя WAN-портами Gigabit Ethernet и поддерживают управление на основе политик, что обеспечивает максимальную производительность при выполнении бизнес-операций. Функция автоматического переключения после отказа (failover) обеспечивает надежную передачу данных, в том числе и при отказе одного из соединений. Применение функции балансировки нагрузки позволяет распределить исходящий трафик между двумя WAN-интерфейсами и оптимизировать производительность системы, обеспечивая, таким образом, бесперебойную работу сети. Второй WAN-порт может быть настроен как DMZ-порт, что позволяет изолировать серверы от сети LAN.

 

Высокая производительность беспроводной сети. DSR-150N, DSR-250N, DSR-500N и DSR-1000N поддерживают стандарты 802.11a5/b/g/n и работу в диапазоне частот 2,4 ГГц или 5 ГГц5. Благодаря поддержке технологии Multiple In Multiple Out (MIMO) маршрутизаторы DSR-150N, DSR-250N, DSR-500N и DSR-1000N обеспечивают высокую скорость передачи данных и расширенную зону покрытия беспроводной сети, позволяя сократить количество «мертвых зон».

 

Универсальная установка. Маршрутизаторы DSR поддерживают возможность организации доступа к Интернет по сети 3G с помощью USB-модема4. Поддержка сети 3G обеспечивает возможность дополнительного подключения для защищенной передачи критически важных данных или стабильной работы служб резервирования. Для маршрутизаторов DSR-1000/1000N 3G USB-модем может быть настроен в качестве третьего WAN-соединения с поддержкой функций автоматического переключения после отказа и балансировки нагрузки в случае потери основного WAN-соединения.

На маршрутизаторах DSR-500/500N1 второй WAN-порт может быть выделенным WAN2 или использоваться для 3G модема, с поддержкой функций автоматического переключения после отказа и балансировки нагрузки в случае потери основного WAN-соединения. Для маршрутизаторов DSR-150/150N/250/250N1 3G USB-модем может быть настроен в качестве первого WAN-соединения или резервного соединения в случае потери основного соединения. 

 

Надежные функции VPN. Виртуальная частная сеть (VPN) предоставляет мобильным пользователям и филиалам защищенный канал связи для подключения к корпоративной сети. DSR-150/150N, DSR-250/250N, DSR-500/500N и DSR-1000/1000N поддерживает 5, 10, 15 или 20 туннелей Generic Routing Encapsulation (GRE)1, обеспечивая мобильным пользователям удаленный доступ к центральной корпоративной базе данных. При создании Site-to-site VPN-туннелей используются протоколы IP Security (IPSec), Point-to-Point Tunneling Protocol (PPTP) или Layer 2 Tunneling Protocol (L2TP), применение которых упрощает процесс подключения удаленных пользователей и филиалов через зашифрованные виртуальные каналы. DSR-150/150N поддерживает до 10 одновременных VPN-туннелей IPSec и до 10 VPN-туннелей PPTP/L2TP. DSR-250/250N, DSR-500/500N и DSR-1000/1000N поддерживает до 25, 35 и 70 одновременных VPN-туннелей IPSec соответственно, а также 25 дополнительных VPN-туннелей PPTP/L2TP.

 

Технология Green. Поддержка технологий D-Link Green Wi-Fi и D-Link Green Ethernet позволяет оптимизировать энергопотребление и сократить расходы на электроэнергию. Использование планировщика D-Link Green WLAN обеспечивает дополнительную защиту и позволяет сократить потребление электроэнергии за счет отключения беспроводной сети по установленному пользователем расписанию в часы наименьшей нагрузки. Технология D-Link Green Ethernet позволяет определять статус соединения и автоматически переводить устройство в режим сохранения электроэнергии. Помимо этого, маршрутизаторы DSR соответствуют требованиям директив RoHS (Restriction of Hazardous Substances) и WEEE (Waste Electrical and Electronic Equipment), целью которых является защита окружающей среды. 

Характеристики:

Интерфейс Ethernet:

• 1 WAN-порт 10/100/1000 Мбит/с 

• 8 LAN-портов 10/100/1000 Мбит/с

Производительность:

• Пропускная способность межсетевого экрана: 45 Мбит/с

• Пропускная способность VPN: 35 Мбит/с

• Количество одновременных сессий: 20 000

• Количество новых сессий (в секунду): 200

Типы Интернет-соединения:

• Статический/Динамический IP-адрес

• PPPoE/ L2TP/ PPTP

• Multiple PPPoE


Физические параметры:

Внешний источник питания 12 В постоянного тока/1,5 А

Макс. потребляемая мощность 11,8 Вт/ 12,6 Вт

Размеры: 140 x 203 x 35 мм

Благодаря поддержке ПО увеличения полосы пропускания TurboDoxTM модем DCM-202 увеличивает скорость загрузки в 20 раз, позволяя без ограничений воспользоваться популярными приложениями Интернет, такими как совместный доступ к файлам, просмотр и прослушивание потокового аудио и видео, Интернет-ТВ и просмотр Web-страниц.

Совместимость со стандартами DOCSIS. Кабельный модем DCM-202 DOCSIS/EuroDOCSIS 2.0 увеличивает эффективность широкополосного соединения, предотвращая перегрузки сети, что значительно повышает скорость соединения. С помощью  DCM-202 пользователь  извлекает максимальную выгоду из вложенных в широкополосное соединение средств, благодаря увеличению скорости загрузки и повышению производительности. DCM-202 сертифицирован CableLabs по стандарту DOCSIS 2.0, что гарантирует его совместимость со всеми кабельными провайдерами, поддерживающими DOCSIS. DCM-202 является обратно совместимым со стандартами DOCSIS 1.1/1.0.

Соединение Ethernet и USB. DCM-202 предлагает на выбор подключение к компьютеру через Ethernet или USB. Установка модема не требует усилий, устройство совместимо с Windows XP/Vista/7, Mac OSX, Unix и другими популярными операционными системами (подключение через USB поддерживают только Windows XP, Vista и 7). С уверенностью подключайтесь к сертифицированному кабельному провайдеру услуг Интернет при помощи DCM-202 и воспользуйтесь преимуществами нового широкополосного подключения к Интернет.

Характеристики:

Интерфейсы:
+ Ethernet-порт 10/100BASE-TX (Автоматическое определение MDI/MDIX)
+ USB-порт
+ Коаксиальный разъем CATV, тип «мама»

Скорость передачи данных: нисходящий поток :
+ Демодуляция: 64/256QAM 
+ Макс. скорость: 38Мбит/с (64QAM).43Мбит/с (256QAM) 
+ Диапазон частот: от 91 до 857 МГц ± 30 КГц (точность)
+ Полоса пропускания: 6 МГц
+ Уровень сигнала: от -15dBmV до 15dBmV (автоматически контролируемое модемом усиление)

Скорость передачи данных: восходящий поток:
+ Модуляция: 64/256QAM 
+ TDMA: QPSK, 8QAM, 16QAM, 32QAM, 64QAM, 128QAM
+ Макс. скорость: 320, 640, 1280, 2560, 5120Кбит/с (16QAM) 
+ Диапазон частот: от 5 до 42МГц (включая граничные значения)
+ Полоса пропускания: 0.2, 0.4, 0.8, 1.6, 3.2 МГц
+ TDMA: 200, 400, 800, 1600, 3200 и 6400КГц
+ S-CDMa: 1600, 3200 and 6400KHz

Питание:
+ Питание на входе: 5В, 1,2А через адаптер питания
+ Потребляемая мощность: 5Вт (режим ожидания), 6Вт (рабочий режим)

Поддерживаемые ОС:
+ Windows XP/Vista/7 (Ethernet и USB)     
+ Mac ОС (только Ethernet)
+ Unix/Linux (только Ethernet)

Поддерживаемые протоколы:
+ Протокол: ICMP/SNMP V1, V2c
+ MIB: MIB II/MCNS MIB

Физические параметры:

Размеры: 109 х 90 х 32 мм
Вес: 162 г
Рабочая температура: От 0° до 40°С
Температура хранения: От -20° до 60°С
Влажность: Рабочая влажность: от 10% до 90% (без образования конденсата)


Задание 4 

Определить маску подсети, адрес сети, адрес подсетей, количество хостов в сети, для решения задания данные указаны в таблицах 5 и 6.

Параметр

Предпоследняя цифра номера студенческого билета

0

Класс сети

А

Количество подсетей

72

Параметр

Последняя цифра номера студенческого билета

1

Адреса

подсетей

6,32,42

Класс сети А, количество подсетей 72, адреса подсетей 6, 32, 42.

Из диапазона 1-127 выбираем, например 110.

Адрес сети получаем 110.0.0.0.

Маска 255.0.0.0 – маска класса А

Это 8 бит второго байта: 11111110 27=128 сетей достаточно, чтобы сделать 72 сети.

27

26

25

24

23

22

21

20

1

1

1

1

1

1

1

0

128+64+32+16+8+4+2=254

Получилась маска для сети 255.254.0.0

27

26

25

24

23

22

21

20

6

0

0

0

0

1

1

0

8+4=12

32

0

1

0

0

0

0

0

64

42

0

1

0

1

0

1

0

64+16+4=84

6 – 000110 – 110.12.0.0

32 – 100000 – 110.64.0.0

42 – 101010 – 110.84.0.0

Общее количество хостов = 2(8+8+1)-2=131070


Задание 5 

Для сети с IP-адресом класса В сформировать N подсетей, указав их адреса в двоичном и десятичном представлениях, и для подсети N перечислить адреса всех узлов в двоичном  и десятичном представлениях.

Адрес базовой сети подберите самостоятельно. Данные выберите из таблицы:

Параметр

Последняя цифра номера студенческого билета

1

N подсетей

42

Для организации 42 подсетей необходимо 6 бит. Маска подсети 255.255.252.0 (первые 22 бит (сетевой префикс) содержат единицы).

Поле адреса узла состоит из 10 бит, т.е. 16 бит для № узла в сети класса В и «минус» 6 бит для сетевого префикса.  

№ подсети

IP-адрес в двоичном представлении

IP-адрес в десятичном представлении

0

10000101.01011000.00000000.00000000

133.88.0.0/15

1

10000101.01011000.00000100.00000000

133.88.4.0/15

2

10000101.01011000.00001000.00000000

133.88.8.0/15

3

10000101.01011000.00001100.00000000

133.88.12.0/15

41

10000101.01011000.10100100.00000000

133.88.164.0/15

Подсеть № 41

№ узла

IP-адрес в двоичном представлении

IP-адрес в десятичном представлении

0

10000101.01011000.10101000.00000000

133.88.168.0/15

1

10000101.01011000.10101000.00000001

133.88.168.1/15

2

10000101.01011000.10101000.00000010

133.88.168.2/15

3

10000101.01011000.10101000.00000011

133.88.168.3/15

1021

10000101.01011000.10101011.11111101

133.88.171.253/15

1022

10000101.01011000.10101011.11111110

133.88.171.254/15

Широковещательный адрес подсети № 41: 

10000101.01011000.11111111.11111111 = 133.88.255.255/15


Задание 6

Для сети с IP-адресом класса  С  сформировать М подсетей, указав их адреса в двоичном и десятичном представлениях, и для подсети М перечислить адреса всех узлов в двоичном  и десятичном представлениях. Адрес базовой сети подберите самостоятельно. Данные выберите из таблицы 8.

Параметр

Последняя цифра номера студенческого билета

1

M подсетей

12

Для организации 12 подсетей необходимо 4 бит. Маска подсети 255.255.255.240 (первые 28 бит (сетевой префикс) содержат единицы).

Базовая сеть: 225.210.0.0/25.

№ подсети

IP-адрес в двоичном представлении

IP-адрес в десятичном представлении

0

11100001.11010010.00000000.00000000

225.210.0.0/25

1

11100001.11010010.00000000.00010000

225.210.0.16/25

2

11100001.11010010.00000000.00100000

225.210.0.32/25

3

11100001.11010010.00000000.00110000

225.210.0.48/25

11

11100001.11010010.00000000.10110000

225.210.0.176/25

Подсеть № 11

№ узла

IP-адрес в двоичном представлении

IP-адрес в десятичном представлении

0

11100001.11010010.00000000.10110001

225.210.0.177/25

1

11100001.11010010.00000000.10110010

225.210.0.178/25

2

11100001.11010010.00000000.10110011

225.210.0.179/25

3

11100001.11010010.00000000.10110100

225.210.0.180/25

12

11100001.11010010.00000000.10111101

225.210.0.189/25

13

11100001.11010010.00000000.10111110

225.210.0.190/25

Широковещательный адрес подсети №11:

11100001.11010010.00000000.11111111= 225.210.0.255/25


Задание 7 

Для циклического кода с минимальным кодовым расстоянием do=3 , заданы последовательность и число информационных единичных элементов k=4. Отношение сигнал-помеха при приеме единичного элемента простого кода равно h .Метод модуляции (некогерентный прием).

Требуется:

1.Определить минимальное число проверочных единичных элементов r и длину кодовой комбинации n.

4.Построить кодовую комбинацию циклического кода F (x).

5.Проверить правильность построения кодовой комбинации циклического кода путем деления F (x ) на выбранный образующий полином P (x).

6. Построить структурную схему кодирующего устройства для выбранного кода.

7. Составить таблицу состояний регистра сдвига кодирующего устройства.

8. Построить структурную схему декодирующего устройства для выбранного кода.

9. Составить таблицу состояний регистра сдвига декодирующего устройства.

10.Определить эквивалентную вероятность ошибки Рэ при использовании циклического кода в режиме обнаружения ошибок.

11.Определить выигрыш в верности а=Ро\Рэ.

Параметр

Предоследняя цифра номера студенческого билета

0

Информационные единичные элементы

11111

Параметр

Последняя цифра номера студенческого билета

1

Полином Р(х)

1011

Задана информационная последовательность и образующий полином P(x): G(x)=x4+x3+x2+x+1 и P(x)=x3+x+1

Умножаем  G(x) на одночлен  (старшую степень порождающего полинома P(x)) и получаем:

G’(x)=x4+x3+x2+x+1* x3= x7+x6+x5+x4+x3

Делим  на порождающий полином P(x), при этом получаем остаток от деления R(x):

G’(x) / P(x) = (x7+x6+x5+x4+x3/ x3+x+1) =x2+x= R(x)

Добавим полученный остаток  к комбинации и получим комбинацию F(x)= x7+x6+x5+x4+x3+x2+x, которая будет передана в линию. Данная комбинация  делится без остатка на образующий полином и представляет собой разрешенную кодовую комбинацию циклического (n,k) кода:

x7+x6+x5+x4+x3

x3+x+1

x7+x6+x5+x4+x3+x2+x

x3+x+1

x7+x5+x4

x4+x3+x

x7+x5+x4

x4+x3+x

x6+x3

x6+x3+x2+x

x6+x4+x3

x6+x4+x3

x4

x4+x2+x

x4+x2+x

x4+x2+x

x2+x=R(x)

0

На приеме производится деление полученной кодовой комбинации на образующий полином. Если ошибок нет, то деление пройдет без остатка. Если при делении получен остаток, то комбинация принята с ошибками.

При использовании в циклических кодах декодирования с исправлением ошибок остаток от деления может играть роль синдрома. Нулевой синдром указывает на то, что принятая комбинация является разрешенной. Всякому ненулевому синдрому соответствует определенная конфигурация ошибок, которая и исправляется.

Построение кодера и декодера

Кодер строится на основе полинома P(x).

P(x)=x3+x+1=>1011 – веса

При построении устройства число ячеек регистров сдвига берется по высшей степени образующего полинома x3=> 3 регистра сдвига; число регистров задержки берется также по высшей степени образующего полинома; число сумматоров по модулю два берется по весовой части образующего полинома минус единица => 3-1=2m.

Рис. 7.1 - Схема кодера

На вход подается G’(x) = x7+x6+x5+x4+x311111000

1

2

3

1

10

1

0

00

0

2

10

1

1

00

0

3

10

1

1

10

1

4

11

0

1

11

0

5

10

1

0

10

1

6

01

1

1

01

1

7

01

1

1

11

0

8

00

0

1

10

1

x2+x=R(x)

Таблица 7.1 - Состояния регистров сдвига (1,2,3 – регистры;  m – сумматоры)

Декодер – правила построения такие же, как у кодера, но количество регистров задержки  определяется по высшей степени информационной комбинации плюс 1    4+1=5

Рис. 7.2 - Схема декодера

1

2

3

1

10

1

0

00

0

2

10

1

1

00

0

3

10

1

1

10

1

4

11

0

1

11

0

5

10

1

0

10

1

6

11

0

1

01

1

7

11

0

0

11

1

8

11

0

0

00

0

Таблица 7.1 - Состояния регистров сдвига (1,2,3 – регистры;  m – сумматоры)


Заключение

В курсовой работе рассмотрен  проект  сети и проведен расчет характеристик, определены аппаратные и программные средства при комплектации вычислительной сети, определено размещение узлов сети и каналов сетевой связи, расположение доступа к ресурсам глобальной сети (web- ftp- mail-серверам). Построена схема сети, выбрана адресация. Описаны принципы работы основного оборудования.


Библиография

  1.  Теория построения инфокоммуникационных сетей и систем: Методические указания по выполнению курсовой работы / Н.В. Будылдина. - Екатеринбург: УрТИСИ ФГОБУ ВПО «СибГУТИ», 2011. – 22 с.;
  2.  Архитектура вычислительных сетей: Учебное пособие для студентов очной и заочной форм обучения / Н.В. Будылдина. – Екатеринбург: УрТИСИ ГОУ ВПО «СибГУТИ», 2009. – 93с.

1

2

1

3

K1

F(x)

G(x)

ти

K2

2

3

1

2

1

2

K1

F(x)

ти

K2

G(x)

ИЛИ

 

5

3


 

А также другие работы, которые могут Вас заинтересовать

30054. Создать базу данных с полями 94 KB
  Заполняем базу данных: номер лицевого счёта номер документа текущий остаток d346123 R67 186 d346123 R67 86 d346123 R678 186 d346123 R678 186 d346123 R678 186 d346123 R678 186 ttyujh78 D47 87 При работе с интерфейсом создаём кнопку Работа с лицевыми счетами Разработчик Вставка Элементы управления формы Кнопка которая будет вызывать макрос для работы с базой данных C помощью Visial Basic for Excel организовываем запрос очередной записи подсчет документов одного лицевого счёта в базе данных исключение записей и их редактирование Коды...
30055. Аппроксимация функций. Вычислительная математика 161.5 KB
  Целью курсовой работы является комплексное применение основных вычислительных методов, изученных и апробированных на лабораторных занятиях. На первом этапе выполнения задания решается нелинейное уравнение одним из методов (по вариантам): метод половинного деления (бисекции); метод касательных; метод Вегстейна
30056. Решить методами Эйлера и Эйлера модифицированного задачу Коши для дифференциального уравнения 1-го порядка 312.5 KB
  Чтобы решить обыкновенное дифференциальное уравнение, необходимо знать значения зависимой переменной и (или) её производных при некоторых значениях независимой переменной. Если эти дополнительные условия задаются при одном значении независимой переменной, то такая задача называется задачей с начальными условиями, или задачей Коши. Часто в задаче Коши в роли независимой переменной выступает время.
30058. ВИЗУАЛИЗАЦИЯ ЧИСЛЕННЫХ МЕТОДОВ. РЕШЕНИЕ ОБЫКНОВЕННЫХ ДИФФЕРЕНЦИАЛЬНЫХ УРАВНЕНИЙ 182.5 KB
  1 Метод Эйлера [9.3] Метод Эйлера модифицированный [10] Код программы. Постановка задачи В данной курсовой работе требуется вычислить дифференциальное уравнение способами Эйлера и Эйлера модифицированный: Результаты вычислений должны содержать: точное значение уравнения приближенные значения графики 1. Одношаговыми являются метод Эйлера и методы Рунге – Кутта.
30059. Решение обыкновенных дифференциальных уравнений. Задача Коши 212 KB
  4 Метод Эйлера.4 Метод Эйлера модифицированный. В данной курсовой работе требуется вычислить дифференциальное уравнение способами Эйлера и Эйлера модифицированный: Результаты вычислений должны содержать: точное значение уравнения приближенные значения графики Решение обыкновенных дифференциальных уравнений. Одношаговыми являются метод Эйлера и методы Рунге – Кутта.
30060. Визуализация численных методов путем написания программы на языке Visual Basic проверки решения с помощью приложения MathCAD 144.5 KB
  Дифференциальным уравнением называются уравнения, связывающие независимую переменную, искомую функцию и ее производные. Решением дифференциального уравнения называется функция, которая при подстановке в уравнение обращает его в тождество. Лишь очень немногие из таких уравнений удается решить без помощи вычислительной техники
30061. Численные методы решения задачи Коши 327.5 KB
  При решении различных задач математики, физики, химии и других наук часто пользуются математическими моделями в виде дифференциальных уравнений связывающих независимую переменную, искомую функцию и ее производные. Например, исследуя полученные дифференциальные уравнения вместе с дополнительными условиями, мы можем получить сведения о происходящем явлении, иногда может узнать его прошлое и будущее
30062. Изучение основ системы программирования Microsoft Visual Basic и приобретение начальных навыков разработки программного обеспечения для операционных систем Windows 204.5 KB
  Дифференциальными называются уравнения, содержащие одну или несколько производных. Дифференциальные уравнения очень часто встречаются при построении моделей динамики объектов исследования. Они описывают, как правило, изменение параметров объекта во времени (хотя могут быть и другие случаи). Результатом решения дифференциальных уравнений являются функции