ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2015
Тип роботи:
Лабораторна робота
Предмет:
Основи телекомунікаційних технологій
Група:
УІ 32

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» / ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ ЗВІТ до лабораторної роботи № 1 з курсу “ Основи телекомунікаційних систем ” Львів 2015 1. Повний текст завдання. Вивчити роль канального рівня 7-ми рівневої моделі OSI. Вивчити основні властивості й характеристики технології Ethernet. Вивчити основні властивості й характеристики технології Token Ring. Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі. 2. Навести фізичні та логічні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою. Фізичною топологією мережі Ethernet може бути топологія спільна шина,або зірка. Спільна шина. В цьому випадку комп’ютери з’єднуються один з одним коаксіальним кабелем по схемі “монтажного АБО”. Інформація, що передається від одного комп’ютера мережі іншому, розповсюджується, як правило, в обидві сторони. Основними перевагами такої схеми є дешевизна й простота розводки кабелю по приміщенням, можливість майже миттєвого широкомовного звертання до всіх станцій мережі. Головний недолік спільної шини полягає в її низькій надійності: будь-який дефект кабелю чи якого-небудь із численних роз’ємів повністю паралізує всю мережу. Іншим недоліком спільної шини є її невисока продуктивність, так як при такому способі з’єднання в кожний момент часу тільки один комп’ютер може передавати дані в мережу. Тому перепускна здатність каналу зв’язку завжди поділяється тут між усіма станціями мережі. Зіркова топологія. В цьому випадку кожний комп’ютер під’єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі, і називається концентратором. У функції концентратора входить направлення інформації, що передається якимось комп’ютером, одному чи усім іншим комп’ютерам мережі. Головна перевага даної топології перед спільною шиною – вища надійність. Пошкодження кабелю стосується лише того комп’ютера, до якого цей кабель приєднаний, і тільки несправність концентратора може вивести з ладу всю мережу. Крім того, концентратор може відігравати роль інтелектуального фільтра інформації, що поступає від різних станцій у мережу, і при необхідності блокувати заборонені адміністратором передачі. До недоліків топології типу зірка відноситься вища вартість мережевого обладнання (вартість концентратора). Крім того, можливості по нарощенню кількості станцій у мережі обмежуються кількістю портів концентратора. Логічною топологією може бути лише топологія спільна шина. 3. Навести фізичні та логічні топології, на яких може базуватися технологія Token Ring та порівняти їх між собою. Фізичною топологією підключення кінцевих станцій є зіркова топологія, а магістраль будується у формі кільця, а для більшої надійності у формі подвійного кільця: при виході з ладу основного кільця передачі даних використовується резервне кільце. Логічна топологія даної технології представляє собою кільце. Кільцева топологія. В мережах із кільцевою конфігурацією дані передаються по кільцю від одного комп’ютера до іншого, як правило, в одному напрямку. Це мережева топологія, в якій кожна станція має точно два зв'язки з іншими станціями. Якщо комп’ютер розпізнає дані як “свої”, то він копіює їх у свій внутрішній буфер. Оскільки у випадку виходу з ладу мережевого адаптера будь-якої станції переривається канал зв’язку між іншими станціями мережі, даний вид топології використовується в якості логічної топології. 4. Описати метод доступу CSMA/CD, що використовується в технології Ethernet. Метод множинного доступу із прослуховуванням несучої і виявленням колізій (CSMA/CD – carrier-sense-multiply-access-with-collision-detection). Основний принцип доступу є випадковий доступ. Комп’ютер який хоче передати дані повинен прослухати фізичне середовище в якому передаються дані в разі якщо жоден інший з комп’ютерів мережі не передає дані даний комп’ютер має право передавати дані, в протилежному випадку мусить очікувати доки канал передачі «звільниться».Можливим є те що два комп’ютери прослухавши канал визначать що він вільний і почнуть в один момент передавати інформацію, в такому випадку наступить колізія-накладання двох сигналів. При виявленні колізії всі комп’ютери мережі перестають передавати дані і витримують паузу після чого знову прослуховують фізичне середовище передачі даних і повторюють спробу передати дані. 5. Описати маркерний метод доступу, що використовується в технології Token Ring. В даній технології використовується детермінований доступ до фізичного середовища, який базується на передачі права користуватися фізичним середовищем за допомогою спеціального кадру – маркера. Маркер переходить від одного комп’ютера до іншого надаючи їм право користуватись фізичним середовищем для передачі даних. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. 6. Навести порівняльну характеристику технологій Ethernet та Token Ring. Характеристика Ethernet Token Ring  Бітова швидкість 10 Мбіт/с 16 Мбіт/с    Топологія   Шина/зірка Зірка/кільце  Метод доступу CSMA/CD Пріоритетна система резервування  Середовище передачі даних Товстий коаксіал, тонкий коаксіал, кручена пара категорії 3 Екранована і неекранована кручена пара  Максимальна довжина мережі (без мостів) 2500 м 4000м  Максимальна відстань між вузлами 2500м 100м  Максимальна кількість вузлів 1024 260  для екранованої кручений пари, 72 для неекранованої кручений пари  Тактування і відновлення після відмовлень Не визначені Активний монітор  7. Навести результати виконання пункту 2.2.6-2.2.7 у лабораторії / 1C-3E-84-5F-00-51 – MAC-адреса Пояснити формат запису MAC-адреси, а також пояснити, що означає наступна адреса отримувача:FF:FF:FF:FF:FF:FF MAC-адреса має довжину 48 бітів і записується у вигляді дванадцяти шістнадцяткових цифр (наприклад, 1C-3E-84-5F-00-51). Перші шість цифр, що задаються IEEE, ідентифікують виробника або продавця пристрою і, містять унікальний ідентифікатор організації (Organizationally Unique Identifier – OUI). Другі шість цифр містять серійний номер інтерфейсу або інше значення, що задається конкретним виробником. MAC-адресу іноді називають прошитою (Burned-In Address – BIA), оскільки вона записана в постійній пам’яті (Read-Only Memory – ROM) інтерфейсу або пристрою. FF: FF: FF: FF: FF: FF – це броадкаст MAC-адреса для передачі службових пакетів (наприклад, ARP-запитів). Пакети, відправлені на таку адресу, приймаються всіма мережевими пристроями локальної мережі. Висновок: на лабораторній роботи ми ознайомилися з базовими технологіями локальних мереж, такими як Ethernet та Token Ring, конфліктними та безконфліктними методами множинного доступу, що лежать в основі цих технологій, топологіями мереж та набули практичні навички при виборі відповідних технологій локальних мереж для виконання певних завдань та побудові мереж на їх основі.
Антиботан аватар за замовчуванням

21.10.2017 13:10-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!