Автор работы: Пользователь скрыл имя, 08 Декабря 2011 в 13:19, курсовая работа
Цель данной курсовой работы – изучить историю развития компьютерных сетей, а так же техническое обеспечение необходимое для эксплуатации компьютерных сетей.
В соответствии с поставленной целью были поставлены и решены следующие задачи:
- рассмотреть принципы построения компьютерных сетей;
- изучить общие сведения о компьютерных сетях;
- проанализировать классификацию компьютерных сетей;
- выявить основные протоколы обмена в компьютерных сетях;
- охарактеризовать техническое обеспечение компьютерных сетей;
- исследовать классификацию объектов технического обеспечения компьютерных сетей;
- рассмотреть характеристику объектов технического обеспечения компьютерных сетей.
Введение…………………………………………………………………………...3
1. Принципы построения компьютерных сетей………………………………...5
1.1. Общие сведения о компьютерных сетях…………………………………....5
1.2. Классификация компьютерных сетей………………………………………7
1.3. Основные протоколы обмена в компьютерных сетях……………………15
2. Техническое обеспечение компьютерных сетей……………………………19
2.1. Классификация объектов технического обеспечения компьютерных сетей………………………………………………………………………………19
2.2.Характеристика объектов технического обеспечения компьютерных сетей........................................................................................................................20
Глоссарий………………………………………………………………………...28
Заключение……………………………………………………………………….30
Список использованных источников…………………………………………...32
Приложение………………………………………………………………………34
wAN
(wide Area Network) - глобальная сеть, покрывающая
большие географические
Термин «корпоративная сеть» также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.
Локальные
сети являются сетями закрытого типа,
доступ к ним разрешен только ограниченному
кругу пользователей, для которых
работа в такой сети непосредственно
связана с их профессиональной деятельностью.
Глобальные сети являются открытыми и
ориентированы на обслуживание любых
пользователей.
Ведомственная
принадлежность
По принадлежности различают ведомственные и государственные сети.
Ведомственные принадлежат одной организации и располагаются на ее территории.
Государственные
сети - сети, используемые в государственных
структурах.
Скорость
передачи информации
По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.
- низкоскоростные (до 10 Мбит/с);
- среднескоростные (до 100 Мбит/с);
- высокоскоростные (свыше 100 Мбит/с).
Для определения скорости передачи данных в сети широко используется бод.
Бод
(Baud) – единица скорости передачи
сигнала, измеряемая числом дискретных
переходов или событий в секунду. Если
каждое событие представляет собой один
бит, бод эквивалентен бит/сек (в реальных
коммуникациях это зачастую не выполняется).
Тип
среды передачи информации
По типу среды передачи сети разделяются на:
- проводные коаксиальные, на витой паре, оптоволоконные;
-
беспроводные с передачей информации
по радиоканалам, в инфракрасном диапазоне.
Топология
компьютерных сетей
Введем определения.
Узел сети представляет собой компьютер, либо коммутирующее устройство сети.
Ветвь сети - это путь, соединяющий два смежных узла.
Узлы сети бывают трёх типов:
- оконечный узел - расположен в конце только одной ветви;
- промежуточный узел - расположен на концах более чем одной ветви;
- смежный узел - такие узлы соединены по крайней мере одним путём, не содержащим никаких других узлов.
Способ соединения компьютеров в сеть называется её топологией.
Наиболее
распространенные виды топологий сетей:
Линейная сеть
Содержит
только два оконечных узла, любое
число промежуточных узлов и имеет только
один путь между любыми двумя узлами.
Кольцевая сеть
Сеть,
в которой к каждому узлу присоединены
две и только две ветви.
Звездообразная сеть
Сеть,
в которой имеется только один
промежуточный узел.
Общая шина
В
этом случае подключение и обмен данными
производится через общий канал связи,
называемый общей шиной.
Древовидная сеть
Сеть,
которая содержит более двух оконечных
узлов и по крайней мере два
промежуточных узла, и в которой
между двумя узлами имеется только
один путь4.
Ячеистая сеть
Сеть,
которая содержит, по крайней мере,
два узла, имеющих два или более
пути между ними.
Полносвязная сеть
Сеть,
в которой имеется ветвь между
любыми двумя узлами.
Одноранговые
и иерархические сети
С точки зрения организации взаимодействия компьютеров, сети делят на одноранговые (Peer-to-Peer Network) и с выделенным сервером (Dedicated Server Network).
Одноранговые сети
Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.
Одноранговые сети могут быть организованы с помощью таких операционных систем, как LANtastic, windows'3.11, Novell Netware Lite. Указанные программы работают как с DOS, так и с windows. Одноранговые сети могут быть организованы также на базе всех современных 32-разрядных операционных систем - windows 9x\ME\2k, windows NT workstation версии, OS/2) и некоторых других.
Достоинства одноранговых сетей:
Наиболее просты в установке и эксплуатации.
Операционные системы DOS и windows обладают всеми необходимыми функциями, позволяющими строить одноранговую сеть.
Недостатки:
В условиях одноранговых сетей затруднено решение вопросов защиты информации. Поэтому такой способ организации сети используется для сетей с небольшим количеством компьютеров и там, где вопрос защиты данных не является принципиальным.
Иерархические сети
В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером.
Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией.
Сервер
в иерархических сетях - это постоянное
хранилище разделяемых
Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более).
Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы.
Также достоинством иерархической сети является более высокий уровень защиты данных.
К
недостаткам иерархической
Необходимость дополнительной ОС для сервера.
Более высокая сложность установки и модернизации сети.
Необходимость выделения отдельного компьютера в качестве сервера.
Две технологии использования сервера
Различают две технологии использования сервера: технологию файл-сервера и архитектуру клиент-сервер.
В первой модели используется файловый сервер, на котором хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции5.
В системах с архитектурой клиент-сервер обмен данными осуществляется между приложением-клиентом (front-end) и приложением-сервером (back-end). Хранение данных и их обработка производится на мощном сервере, который выполняет также контроль за доступом к ресурсам и данным. Рабочая станция получает только результаты запроса. Разработчики приложений по обработке информации обычно используют эту технологию.
Использование
больших по объему и сложных приложений
привело к развитию многоуровневой, в
первую очередь трехуровневой архитектуры
с размещением данных на отдельном сервере
базы данных (БД). Все обращения к базе
данных идут через сервер приложений,
где они объединяются.
1.3.
Основные протоколы
обмена в компьютерных
сетях
Для
обеспечения согласованной
Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.
Протоколы работают на разных уровнях модели взаимодействия открытых систем OSI/ISO (Рис. 1). Функции протоколов определяются уровнем, на котором он работает. Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов.
Рис.
1 Модель взаимодействия открытых систем
ISO/OSI
Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функций и возможностей стека.
Передача
данных по сети, с технической точки
зрения, должна состоять из последовательных
шагов, каждому из которых соответствуют
свои процедуры или протокол. Таким
образом, сохраняется строгая
Кроме того, все эти действия должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе действия выполняются в направлении сверху вниз, а на компьютере-получателе снизу вверх.
Компьютер-отправитель в соответствии с протоколом выполняет следующие действия: Разбивает данные на небольшие блоки, называемыми пакетами, с которыми может работать протокол, добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему, подготавливает данные к передаче через плату сетевого адаптера и далее – по сетевому кабелю.
Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке: принимает пакеты данных из сетевого кабеля; через плату сетевого адаптера передает данные в компьютер; удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем, копирует данные из пакета в буфер – для их объединения в исходный блок, передает приложению этот блок данных в формате, который оно использует.
И компьютеру-отправителю, и компьютеру-получателю необходимо выполнить каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.
Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.