МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Кафедра математичних дисциплін та інформатики
Звіт
з дисципліни: ”Комп’ютерні мережі”
Лабораторна робота
на тему:
”
Загальні основи, апаратні та програмні засоби побудови комп'ютерних мереж
”
ТЕРНОПІЛЬ-2009
Завдання для виконання
1. Ознайомитись з структурою мережі, яка функціонує в університеті.
В університеті функціонує тип мережі з виділеним сервером. В мережі їх два: контролер-сервер та Web-сервер. На першому встановлений Windows 2003, а на іншому – FreeBSD. Контролер-серер виступає як файловий сервер, зберігає профілі, контролює права доступу. На Web-сервері зберігається Web-сайт філії, також установлений FireWall. На робрчих станціях установлена операційна система Windows 2000.
В університеті мережа розроблена на основі комбінованої топології, яка складається із зірок. Кожна аудиторія це зірка.
Для створення мережі використано виту пару UTP категорії 5 та мережевий адаптер VIA VT6102 Rhine II Fast Ethernet Adapter
2. Визначити спільно використовувані ресурси, їх назви та призначення у локальній мережі.
Ресурс |
Мережева назва |
Призначення |
L: |
\EU-SERVERLaboratorni |
Зберігаються лабораторні роботи |
R: |
\EU-SERVERLibrary |
Електрона бібліотека університету |
Z: |
\eu-serverhomegyrchycya_a |
Профіль користувача |
3. Заповнити наведену нижче таблицю.
Тип кабелю |
Максимальна швидкість передавання даних |
Максимально довжина сегмента |
Спосіб зменшення сторонніх шумів |
Спосіб з'єднання |
Коаксіальний |
10 Мбіт/с |
185 м |
екрануюча сітка |
BNC |
Некранована вита пара |
100 Мбіт/с |
100 м |
немає |
RJ-45 |
Екранована вита пара |
100 Мбіт/с |
100 м |
екран |
RJ-45 |
Оптоволоконний |
1000 Мбіт/с і більше |
10000 м |
немає |
ST, SMA |
Завдання для самостійного виконання
1. Запропонувати та обґрунтувати варіант побудови однорангової мережі з використанням витої пари для випадку об’єднання 6 робочих місць, що знаходяться в одному кабінеті і спільного використання принтера, та файлів, що містяться на одному з комп’ютерів. Навести схему з'єднання, загальний перелік та кількість необхідного обладнання, вказати основні етапи побудови та налагодження мережі.
Для нашої мережі виберемо топологію зірка. Для цього візьмемо 6 кусків кабелю витої пари та 12 конекторів RJ-45. Використаємо обжимку типу АА.
Обжимка:
А тип:
1. Біло-оранжевий, оранжевий.
2. Біло-синій, синій.
3. Біло-зелений, зелений.
4. Біло-коричневий, коричневий.
В тип:
1. Біло-зелений, зелений.
2. Біло-синій, синій.
3. Біло-оранжевий, оранжевий.
4. Біло-коричневий, коричневий.
Обжимка АА використовується для з’єднання комп’ютер – світч, а АВ для з’єднання комп’ютер – комп’ютер.
Під’єднаємо всі комп’ютери за допомогою кабелів до світча. Встановим на комп’ютери мережеву операційну мережу. Присвоїмо ІР-адресу комп’ютерам та дамо загальний доступ до принтера. Схема мережі зображена на рисунку 1. Потрібно також враховувати що на один комп’ютер ми повинні відводити 6 метрів квадратних площі приміщення.
Рис. 1. Однорангова мережа.
2. Вказати переваги та недоліки мережі з виділеним сервером та однорангової мережі.
Однорангова мережа має наступні переваги та недоліки.
Переваги: простота побудови даної мережі, всі комп’ютери залучені до роботи.
Недоліки: децентралізація ресурсів, складність адміністрування.
У випадку коли є один, або кілька комп’ютерів, що надають свої ресурси для спільного використання, контролюють використання спільних ресурсів говорять про мережу з виділеним сервером. У мережі два три і більше серверів. Наприклад один виконує функції файлового сервера, другий сервера друку і поштового сервера.
Мережі з виділенним сервером більш спеціалізовані і використовують у мережах з великою кількістю робочих місць, де необхідно централізовано зберігати і опрацьовувати дані (документи, бази даних), забезпечити надійний контроль за використання мережевих ресурсів.
Переваги: централізоване адміністрування, можливість контролю доступу, централізовене зберігання даних.
Недоліки: виділення окремого комп'ютера найчастіше, самого потужного для виконання тільки функцій сервера, топологія мережі може бути досить складною.
3. Ознайомитися з іншими типами обладнання, не використовуваного у навчальному закладі, (кабель, спосіб з'єднання).
Коаксіальний кабель—це мідна жила в діелектричній оболонці, покрита зверху екрануючою обпліткою. Розрізняють одно- та багатоканальні кабелі,
Особливості: висока стійкість до перешкод, легкість монтажу, висока швидкість (10/100 Мбіт/с), простота підключення нових вузлів.
Вита пара містить два або більше (парну кількість) взаємо ізольованих, звитих між собою провідників. Скручування зменшує дію електромагнітних впливів. Існує кілька різних категорій залежно від розмірів, ізоляції, кількості скрутів на одиницю довжини.
Особливості: легкість монтажу, невелика захищеність від електромагнітних впливів (підвищується для витих пар, вміщених в екрануючу оболонку) і механічних пошкоджень,
використання в невеликих локальних мережах.
Волоконно-оптичний кабель складається з оптичного волокна усередині захисної оболонки, вкритої зовнішньою оболонкою. Використовують його для передавання даних з високою швидкістю (до кількох гігабітів
за секунду) і мінімальними втратами. Дані попередньо перетворюють у світові сигнали за допомогою лазеру або світлодіодів, а на приймальному кінці їх знову перетворюють в електричні імпульси.
Особливості: досить висока вартість кабелю
і обладнання, складний монтаж, складна технологія створення розгалужень, швидкість—до кількох гігабітів за секунду відстань між станціями-регенераторами сигналу—до 50 км, передавання сигналу тільки в одному напрямі.
Радіоканал. Використання для обміну повідомленнями між хостами засобів радіозв’язку.
Особливості: відсутність кабелів, погана захищеність, екранування сигналу стінами будівель, труднощі з виділенням вільного діапазону частот.
Інфрачервоні промені використовують для побудови без провідних мереж на невеликих відстанях.
Особливості: мобільність у межах офісу, не потребує спеціального діапазону частот, вплив погодних
умов.
Супутниковий канал. Використання засобів супутникового зв’язку для об'єднання учасників мережі на великих відстанях.
Особливості: дорогий спосіб передавання даних, але максимально можлива площа охоплення.
Для передавання даних на великі відстані використовуючи телефонні лінії використовують спеціальні пристрої модеми. Назва модем походить від слів МО
дуляція + ДЕМ
одуляція. Претворення цифрових сигналів у телефонні називають "модуляцією
", а телефонних в цифрові - "демодуляцією
".
Модем може "набирати" номер, "знімати трубку" під час вхідного звінка. Для управлення модемом використовуються спеціальні AT команди, що починаються з літер AT (допускаються маленькі або великі літери).
Для встановлення сеансу зв’язку потрібно спеціально домовлятися, одночасно виконувати програму встановлення зв’язку використовуючи однаковий протокол.
Якщо врахувати вартість телефонного зв’язку то використання модему доцільне при передаванні, прийманні невеликих обсягів інформації.
Другие работы по теме:
Функції основні характеристики та класифікація концентраторів
Реферат З дисципліни: „Комп’ютерні мережі” Тема. Вступ На сьогоднішній день науково-технічний прогрес поширюється з швидкістю світла. З кожним днем розширюються комп’ютерні мережі та, відповідно, вимоги до них. В зв’язку з цим відбуваються нововведення в будові комп’ютерних мереж. Торкнулося це явище і концентраторів (“хабів”).
Головні проблеми досліджень у філософії техніки
Головні проблеми досліджень у філософії техніки Однією з найважливіших проблем, якою займається філософія техніки, є проблема і концепція людини, що створює та використовує техніку. Особливість цієї проблеми пов'язана нині зі стрімким зростанням потужних технологій. При цьому кількість людей, які зазнають впливу технічних заходів та їхніх вторинних ефектів, значно зростає.
Структура інформаційної системи 2
Реферат на тему: “Структура інформаційної системи” Комп'ютерні інформаційні системи належать до класу складаних систем, які містять у собі велику кількість різноманітних елементів, що взаємодіють. Тому при створенні комп'ютерних АС потрібно визначати їхню структуру.
Склад та функціонування ПЕОМ
РЕФЕРАТ на тему: Склад та функціонування ПЕОМ ПЕОМ складається з чотирьох основних пристроїв відповідно до тих завдань, які він вирішує при опрацюванні даних.
Організація роботи з програмою VirtualBox
Основні способи тестування роботи паралельної системи. Функціональне тестування та тестування загальної швидкості. Способи організації та налаштування кластера. Програма для створення віртуальних операційних систем шляхом виділення ресурсів комп'ютера.
Апаратне забезпечення комп’ютерних систем
Системний блок як корпус, який містить основні компоненти персонального комп’ютера. Коротка характеристика головних зовнішніх та внутрішніх пристроїв персонального комп’ютера. Послідовність операцій при обтиску та обробленні роз'єму "витої пари".
Синтез системи оперативної обробки мінімальної конфігурації
Еverest як програма для перегляду інформації про апаратні і програмні конфігурації комп'ютера, її структура та принцип роботи, значення та функціональні особливості. Обчислення середнього часу відповіді та вартості СОО. Методи діагностики Linux.
Теорія захисту інформації
Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
Основні шляхи забезпечення безпеки інформації
Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
Загальні системи комп’ютерної графіки
Класифікація систем комп’ютерної графіки, її різновиди та сфери використання. Міні-комп’ютери як зменшена версія магістральних. Загальна структура і функції комп’ютерної графіки. Растрова графіка, класифікація, призначення і функції її прикладних систем.
Інформаційна безпека, пошук інформації
Визначення сутності, видів та конфіденційності інформації. Характеристика програмних та технічних засобів забезпечення її захисту. Особливості складання сайту електронної комерції з продажу музичних дисків. Основні маркетингові заходи для просування.
Верифікація 3d зображень на основі фотографій
Розробка та використання програми для пришвидшення процесу перетворення двомірного зображення у об'ємне. Методика та процес випробовування для виявлення та усунення недоліків в роботі програми. Інтерфейс програми, встановлення параметрів зображення.
Будування плакатів та блок-схем
Особливості зображення плакатів у MSVisio. Будування блок-схем алгоритмів згідно варіантів. Віртуальна інфраструктура сервера. Структура центра управління сіттю AltegroSky. Взаємозв’язок операційної системи, віртуальної машини та користувача комп’ютера.
Історичний аспект створення та використання комп`ютерних мереж у навчанні
Реферат на тему: Історичний аспект створення та використання комп'ютерних мереж у навчанні Розглянемо історичний аспект створення комп’ютерних мереж, провідні ідеї, що були покладені в основу глобальної комп’ютерної мережі Інтернет та локальних комп’ютерних мереж, що надасть можливість встановити форми та методи використання мережних технологій у навчанні, визначити загальні тенденції розвитку мережних технологій в освіті.
Мережі відділів, кампусів і корпорацій
Реферат на тему: 1. Мережі відділів Мережі відділів це мережі, які використовуються порівняно невеликою групою співробітників, працюючих в одному відділі підприємства. Ці співробітники вирішують деякі загальні задачі, наприклад ведуть бухгалтерський облік або займаються маркетингом. Вважається, що відділ може нараховувати до 100-150 співробітників.
Формування 3D зображень
Затверджено 482.362.70915-28 13 59-3 ЛЗ МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ ЧЕРНІВЕЦЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ІМЕНІ ЮРІЯ ФЕДЬКОВИЧА Факультет комп’ютерних наук
Галузева термінологія
Text Функціональне термінознавство пов’язане з вивченням сучасних функцій терміну в різних текстах та ситуаціях професійного спілкування і підготовки спеціалістів, а також досліджує особливості використання термінів в мові і комп’ютерних системах.
Способи здійснення комп’ютерних злочинів
Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.
Встановлення відповідальності за компютерні злочини
З урахуванням зростання ролі комп’ютерних інформаційних систем у житті суспільства, збільшення масштабів їх використання для обробки інформації з обмеженим доступом в органах державної влади і управління, популярності глобальних комп’ютерних мереж Інтернету стає нагальною потреба захисту цих систем та обробленої інформації від різноманітних злочинних посягань, пов’язаних з викраденням, перекрученням або знищенням комп’ютерної інформації, неправомірним використанням комп’ютерів, а також умисним порушенням роботи комп’ютерів.
Пристрої введення-виведення інформації
До пристроїв, без яких не може працювати сучасний персональний комп'ютер, належить клавіатура. З її допомогою в комп'ютер вводиться найрізноманітніша інформація, що потрібна для розв'язування задач.
Протоколи і стандарти
ПРОТОКОЛИ I СТАНДАРТИ 1. Еталонна модель взаємодiї вiдкритих систем. В даний час використовується достатньо велика кiлькiсть мережевих протоколiв, при чому в однiй i тiй же мережi визначається зразу декiлька з них. Прагнення до максимального впорядкування та спрощення процесiв розробки, модернiзацiї та розширення мереж визначило необхiднiсть введення стандартiв, що регламентують принципи i процедури органiзацiї взаємодiї абонентiв комп’ютерних мереж.
Застосування комп ютерів у промисловості та виробництві
ЗАСТОСУВАННЯ КОМП’ЮТЕРІВ В ПРОМИСЛОВОСТІ І ВИРОБНИЦТВІ Реферат з інформатики учня 10-А класу Богдана Юрія Стрімкий розвиток комп’ютерної техніки і її різноманітного програмного забезпечення – це одна з характерних прикмет сучасного періоду розвитку суспільства. Технології, основним компонентом яких є комп’ютер проникають практично в усі сфери людської діяльності.
Організація підготовки фахівців по боротьбі зі злочинністю у сфері високих технологій
Організація підготовки фахівців по боротьбі зі злочинністю у сфері високих технологій Боротьба зі злочинністю в інформаційній та комунікаційній сферах сьогодні набула особливої гостроти та актуальності в усьому світі. Так, за даними Федерального міністерства внутрішніх справ Німеччини, за останні 10 років кількість таких злочинів там зросла у 10 разів (від 5 тисяч випадків у 1990 р. до майже 50 тисяч – у 1999 р.).