Технологія Token Ring

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Украинский
    ,
    Формат файла:
    MS Word
    511,99 Кб
  • Опубликовано:
    2012-11-20
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Технологія Token Ring

Перелік використовуваних скорочень

ОС - операційна система

ПК - персональний комп'ютер

ЛВС - локальна обчислювальна мережа- комутатор- концентратор- неекранована вита пара

Вступ

З розвитком комп'ютерної техніки стала можливою обробка потоків інформації, що постійно збільшуються та стають дедалі складними. Для обміну інформацією між комп'ютерами винайшли способи іх з'єднання, використовуючи різні фізичні середовища для передачі данних.

Система, яка поєднує в собі апаратне та програмне забезпечення, а також засоби з'єднання комп'ютерів називається комп'ютерною мережею, яка характеризується багатьма параметрами. Основними з них є топологія та архітектура. Крім того, мережі характеризуються додатковими параметрами, такими як ступень швидкодії, надійності, захищеності та іншими.

В даному курсовому проектів теоретичній частині розглядається мережна технологія TokenRing.Мережі ТоkеnRing використовують складну систему пріоритетів, яка дозволяє деяким станціям з високим пріоритетом, призначеним користувачем, частіше користуватися мережею. Блоки даних TokenRing містять два поля, які керують пріоритетом: поле пріоритетів і поле резервування.Архітектура TokenRing розроблена фірмою ІВМ і затверджена в стандарті ІЕЕЕ-802.5. Метою розробки була побудова платформи для надійної та високопродуктивної роботи мереж із детермінова-ними характеристиками. У цій технології реалізовано метод доступу до каналу з передачею маркера та підтримується кільцева топологія.

Спершу було затверджено стандарт зі швидкістю передачі 4 Мбіт/с, згодом ця цифра досягла 16 Мбіт/с і вище.

В практичній частині спроектувна локальна мережа і зроблено аналіз апаратних і програмних засобів комп'ютерних мереж.

Комп'ютерна мережа -це сукупність комп'ютерів і різних пристроїв, що забезпечують інформаційний обмін між комп'ютерами в мережі без використання яких-небудь проміжних носіїв інформації.

Все різноманіття комп'ютерних мереж можна класифікувати по групі ознак:

Територіальна поширеність;

Відомча приналежність;

Швидкість передачі інформації;

Тип <#"581660.files/image001.gif">

Рисунок 1 Принцип маркерного доступу

Нарис. 1 описаний алгоритм доступу до середовища ілюструється тимчасовою діаграмою. Тут показана передача пакета А в кільці, що складається з 6 станцій, від станції 1 до станції 3. Після проходження станції призначення 3 у пакеті Австановлюються дві ознаки - ознака розпізнавання адреси й ознака копіювання пакета в буфер (що на малюнку відзначено зірочкою усередині пакета). Після повернення пакета в станцію 1 відправник розпізнає свій пакет за адресою джерела і видаляє пакет з кільця. Встановлені станцією 3 ознаки говорять станції-відправнику про те, що пакет дійшов до адресата і був успішно скопійований їм у свій буфер.

У мережах TokenRing 16 Мбіт/с використовується також трохи інший алгоритм доступу до кільця, яки називається алгоритмом раннього звільнення маркера (EarlyTokenRelease). Відповідно до нього станція передає маркер доступу наступної станції відразу ж після закінчення передачі останнього біта кадру, не чекаючи повернення по кільцю цього кадру з бітом підтвердження прийому. У цьому випадку пропускна здатність кільця використовується більш ефективно, тому що по кільцю одночасно просуваються кадри декількох станцій. Проте свої кадри в кожен момент часу може генерувати тільки одна станція - та, котра в даний момент володіє маркером доступу. Інші станції в цей час тільки повторюють чужі кадри, так що принцип поділу кільця в часі зберігається, прискорюється тільки процедура передачі володіння кільцем.

Для різних видів повідомлень, переданим кадрам, можуть призначатися різні пріоритети: від 0 (нижчий) до 7 (вищий). Рішення про пріоритет конкретного кадру приймає передавальна станція (протокол Token Ring одержує цей параметр через міжрівневі інтерфейси від протоколів верхнього рівня, наприклад прикладного). Маркер також завжди має деякий рівень поточного пріоритету. Станція має право захопити переданий їй маркер тільки в тому випадку, якщо пріоритет кадру, що вона хоче передати, вище (чи дорівнює) пріоритету маркера. У противному випадку станція зобов'язана передати маркер наступної по кільцю станції.

За наявність у мережі маркера, причому єдиної його копії, відповідає активний монітор. Якщо активний монітор не одержує маркер протягом тривалого часу (наприклад, 2,6 с), то він породжує новий маркер.

Кадр Тoken Ring має наступний вигляд:

Рисунок 2 Кадр Token Ring

Поле кадру

Опис

Преамбула

Сигналізує про початок кадру

Керування доступом

Вказує на пріоритет кадруі на те, що передається, кадр маркера або кадр данних

Керування кадром

Міститьінформацію Керування доступом до середовища - для всіх компьютерів абоінформацію кінцевої станції- тільки для одного компьютера

Адресмісцяпризначення

Адрес компьютера-отримувача

Адрес відправника

Адрес компьютера-відправника

Дані

Інформація що передається

CRC

(Цикличнийнадлишковий код) - поле информаціїдля перевірки помилок

Прапор кінця

Сигналізує про кінець кадра

Стан кадра

Повідомляє,чи був розпізнаний і скопійований кадр(чи доступна адреса приймача).


.3 Колізії у TokenRing

Через помилки передач і збоїв устаткування можуть виникати проблем з передачею маркера - колізії.Стандарт TokenRing чітко визначає методи вирішення колізій:

Важливою для вирішення колізій є можливість станцій "слухати" після передачі.

У випадку, якщо станція передає маркер сусідній, а та в цей час відключається (наприклад з-за апаратного збою), то цього не буде передач кадру чи маркера, то маркер надсилається вдруге.

Якщо і при повторній передачі маркера нічого не пішло, то станція посилає WHO_FOLLOWS кадр, де вказано не відповідає <#"581660.files/image003.gif">

Рисунок 3 Загальний план підприємства

Рисунок 4 Схема розміщення мережного обладнання

Рисунок 5 Схема рзміщення мережного обладнання

.2 Розподіл мережного обладнання

Розміщення мережевого устаткування буде проводиться для всіх приміщень. Компютерна мережа потрібна для обміну великої кількості даних між комп’ютерами.

Кожне робоче місце забезпечується картою мережного адаптера (Ethernet), а сервери відповідно картами, підтримуючи стандарт Gigabit Ethernet . У відповідності, з чим вибираються і комутатори: для робочих груп підтримуючи Ethernet.

На всіх комп'ютерах були встановлені операційні системи Windows 98. На сьогоднішній день ця ОС застаріла і не забезпечує більшість вимог до мережного функціонування. Тому в кошторисі витрат на проектування ЛОМ будуть передбачені витрати на придбання ОС Windows XP.

В даному проекті передбачається використання мережних принтерів.

ПовторювачHUB1, який знаходиться укімнаті сервера, буде об'єднувати ПК начальника та принтерначальника,а також сервер.HUB2також буде об'єднувати HUD1 і копьютери відділу кадрів та принтер. ПовторювачHUB3 об’єднує ПК бухгалтерії, принтер,повторювач HUB4-ПК кас,принтери . На цих ділянках мережі організована передача зі швидкістю 10 Мбіт/с .10Base-FB використовує 2 пари кабелю UTP категорії 5. Максимально допустима відстань від станції до концентратора 100 м ,як і в 10Base-T, але у зв'язку зі зміною швидкості поширення сигналів діаметр мережі стандарту 10Base-T обмежений 200 м .

Зв'язок кожного ПК з комутатором чи концентратором здійснюється за допомогою неекранованої кручений пари 5 категорії (UTP) 5 категорії. Для цього з боку комутатора і з боку мережної плати ПК є роз'єм RJ-45.

Для проектування мережі необхідна закупівля додаткового мережевого устаткування, втому числі - мережеві принтери (4шт за завданням), сервера (1шт за завданням), концентратор (4шт) і необхідної довжини кабель, а також супутні коннектори і т.п.

На першому етапі проектування ЛОМ необхідно вирішити питання про зв'язок двох корпусів, тобто вибрати кабельну систему. Діаметр мережі за завданням становить 850 м при необхідній швидкості передачі 10 Мбіт/с, отже, оптимальним варіантом у цьому випадку буде організація кабельної системи на базі оптоволоконного кабелю 10BASE-FВ.

Мал.6 SС-роз'єм для оптоволоконного кабелю

Стандартний оптоволоконний кабель 10BASE-FВ повинен мати на обох кінцях оптоволоконні байонетні SС-роз'єми, показані намал.6 Приєднання цього роз'єму до трансиверу або концентратора не складніше, ніж RJ-45 шляхом простого вставляння в гніздо.

Розрахуємо значення РDV :

Лівий сегмент 1: 15.3(база)+44*0.113=20.27

Проміжний сегмент 2: 24+765*0.1=100.5

Проміжний сегмент 3: 42+24*0.113=44.7

Сума всіх складових дає значення PDV,рівну 335.08.Оскільки значення PDV менше максимально допустимої величини 575,то ця мережа проходить по критерію часу подвійного обороту сигналу.

Розрахуємо значення PVV:

Лівий сегмент: 10 Base-T:скорочення в 10.5 bt

Проміжний сегмент 2: 10Base-FВ: 2.0 dt

Проміжний сегмент3:10Base-T:8bt

Сума цих величин дає значення PVV,рівну 20.5,що менше граничного значення в 49 бітових інтервалу.

Отже,можна зробити висновок,що мережа відповідає стандартам Ethernet по всіх параметрах, пов’язаних із довжиною сегментів, із кількістю повторювачів

Організуємо розподіл мережевого устаткування по приміщеннях підприємства у вигляді таблиці (табл. 1).

Назва робочої групи

Кількість ПК

Кількість принтерів

Кількість Серверів

Фізичні розміри зайнятого приміщення Д/Ш,м

Мережі та плати

Бухгалтерія

7

1

_

7,6/5,6

7 шт. Acorp L-100S

Директор

1

1

1

5,6/4,6

1 шт. Acorp L-100S

Відділ кадрів

5

1

_

8,4/4,3

5 шт. Acorp L-100S

Каси

14

1

-

8,4/9.1

14шт. Acorp L-100S

Таблиця 1. Розподіл обладнання по робочих групах

Далі проведемо розрахунок довжини і вартості необхідного кабелю (таблиця 2).

Таблиця 2. Розрахунок довжини і вартості кабельної системи

Кабельна система, яка використрвується

Мережна архітектура

Вузол мережі

Назва комутатора, до якого підключений вузол

Відстань до комутатора, до якого підключений вузол, м

Вартість кабеля + конектора, грн

UTP 4х2 Сat. 5e

Ethernet

ПК 2

HUB1

25

11.6+1,68



ПК3


29

16.24+1,68



ПК4


33

20.88+1,68



ПК5


37

25.52+1,68



ПК6


41

11.6+1,68



ПК1


5

9.28+1,68



ПК14

HUB3

46.4+1,68



ПК15


17

39.44+1,68



ПК16


14

32.48+1,68



ПК17


9

20.88+1,68



ПК18


6

13.92+1,68



ПК19


4

9.28+1,68



ПК 20


7

16.24+1,68



ПК 21


10

23.3+1,68



ПК 22


8

18.56+1,68



ПК 23


6

13.92+1,68



ПК 24


4

9.28+1,68



ПК 25


5

11.6+1,68



ПК 26


12

23.3+1,68



ПК 27


16

27.84+1,68



ПК 7

HUB2

21

48.72+1.68



ПК 8


17

39.44+1.68



ПК 9


15

34.8+1.68



ПК10


13

30.17+1.68



ПК 11


11

25.52+1.68



ПК 12


9

20.88+1.68



ПК 13


4

9.28+1.68



Принтер 1

HUB1

3

6.96+1,68



Принтер 2

HUB1

43

99.76+1,68

HUB3

20

46.4+1,68



Принтер 3

HUB3

24

55.68+1,68



Сервер

HUB2

20

46,4+1,68



HUB3

HUB2

24

55.68+1,68

Загальна довжина та вартість

334

922.25

Кабельна система, яка використрвується

Мережна архітектура

Вузол мережі

Назва комутатора, до якого підключений вузол

Відстань до комутатора, до якого підключений вузол, м

Вартість кабеля + конектора, грн

10BASE-FВ Кабель оптический ОЦАрП-12Е1(1х12)-1

Ethernet

HUB1

HUB3

765

4834.8+80


У таблиці 3 буде вказано додаткове обладнання та його вартість.

Таблиця 3. Найменування використовуваного обладнання та його вартість

Позначення компонента

Назва обладнання

Кількість

Вартість 1-єї одиниці товару

Загальна вартість

Мережне обладнання


Мережний адаптер AcorpL - 100S

27

38

1026

HUB2

Повторювач Compex PS2208B (8-ми портовий)

1

170

170

HUB1 HUB2

Повторювач Ethernet D-Link DES-1008FL/PRO ( 7 портів +1 оптика )

2

688,5

1377

HUB3

ПовторювачD-LinkDES-1024D(24 порта)

1

413,35

413,35


Мережний кабель UTP 5e

334

2,32

774.88


Кабель оптический ОЦАрП-12Е1(1х12)-1

765

6,32

4834.8


Конектор RJ-45

68

0,84

57,12


Конектордля оптикиSC

40

80

Cервер

Сервер

Сервер HPProLiantML110G6(2,8 GHz/DDR2 GB/HDD250 GB)+Монітор

1

4701

4701

Принтери

Принтер 1 і 2

Лазерный принтер Samsung ML-2580NФормат А4)

2

1440

2880

Принтер 4

матречний принтер Samsung ML-2580NФормат А4)

1

235

235

Принтер 3

Струнний HPDesignJetz3200 (Формат А4)

1

647

647

Загальна вартість

17195,45


Таблиця 4 - Найменування використовуваного програмного забезпечення і його вартість

Найменування ПЗ

Ціна за одну шт,грн

Кількість, шт

Загальна вартість

Microsoft Windows XP Professional w/SP3 (Е85-05798)

753,50

27

20344,50

OEM Windows 2003 Standard Server Rus w/SP2 / CD / 5 клієнтів, 1-4 CPU

1248

1

1248

Разом

21592,50

Висновок

В даному курсовому проекті була описана тема “Технологія Token Ring”.

Архітектура Token Ring розроблена фірмою ІВМ і затверджена в стандарті ІЕЕЕ-802.5. У цій технології реалізовано метод доступу до каналу з передачею маркера та підтримується кільцева топологія. Спершу було затверджено стандарт зі швидкістю передачі 4 Мбіт/с, згодом ця цифра досягла 16 Мбіт/с і вище.

У 16-мегабітному Token Ring уздовж кільця переміщуються два маркери одночасно, а також підтримуються кадри повідомлень більшого розміру, ніж у 4-мегабітному (18 000 байт проти 4500). Ring багато в чому подібна до технології FDDІ, проте є й відмінності, основна з яких полягає в тому, що в FDDI станція, що надсилає повідомлення, відправляє маркер одразу ж після передачі кадру повідомлення, не очікуючи підтвердження його прийому.

Ось чому в будь-який момент кільцем можуть циркулювати декілька кадрів повідомлень.

В результаті виконання даного курсового проекту були сформульовані і описано цілі використання мережі організації, здійснено вибір розміру і структури мережі, кабельної системи, розроблена інфологічна і фізична модель мережі, а також мережевого обладнання, мережевих програмних засобів і способів адміністрування мережі, також проведена вартісна оцінка локальної мережі.

Таким чином, завдання на курсове проектування виконано в повному обсязі.

Список використаних джерел

1. Н. Оліфер, В. Оліфер. Базові технології локальних мереж

. Б. М. Каган. Електронні обчислювальні машини і системи

. Курс «CiscoIntеrnetworkingtechnologyoverview».

. Н. Оліфер, В. Оліфер. ВисокошвидкіснітехнологіїЛВС.

Похожие работы на - Технологія Token Ring

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!