You are on page 1of 48

Міністерство освіти і науки України

Фаховий коледж зварювання та електроніки імені Є.О. Патона

Циклова комісія комп’ютерних систем і мереж…

КУРСОВИЙ ПРОЄКТ

СПРОЕКТУВАТИ ТА РОЗРОБИТИ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНУ


СИСТЕМУ ДЛЯ ТИПОВОГО ПІДПРИЄМСТВА

Студента IV_курсу, групи_ КМП -19-2/9R ___


галузь знань 12 Інформаційні технології
спеціальність 123 Комп’ютерна інженерія
за ОПП «Обслуговування комп’ютерних систем
і мереж» з навчальної дисципліни «Експлуатація,
діагностика та тестування комп’ютерних систем
та мереж»
Кудрі Руслана Миколайовича
(прізвище та ініціали студента

Керівник: Грязнова Алла Олексіївна


(посада, вчене звання, науковий ступінь, прізвище та ініціали)
Національна шкала_________________________
Члени комісії ________ Алла ГРЯЗНОВА
(підпис) (прізвище та ініціали)
________ Олександр ЧЕМІКОС
(підпис) (прізвище та ініціали)

2022
ЗАВДАННЯ
на курсовий проєкт (роботу)з навчальної дисципліни . Експлуатація,
діагностика та тестування комп’ютерних систем та мереж
Студента (ки) . IV курсу, спеціальності . 123 Комп’ютерна інженерія ,
за ОПП .«Обслуговування комп’ютерних систем і мереж» , групи КМП-19-
2/9… Кудрі Руслана Миколайовича
(прізвище, ім’я, по-батькові)

ТЕМА КУРСОВОГО ПРОЄКТУ (КУРСОВОЇ РОБОТИ)

Спроектувати та розробити інформаційно-комунікаційну систему для типового


підприємства

ПОСТАНОВКА ЗАДАЧІ

Спроектувати інформаційно-комунікаційну систему для типового підприємства.


План поверхової будівлі відповідно до варіанту:
- плани приміщень та розміри

№ План Висота Розміри приміщень, м.


Номери
варі примі- стелі,
поверхів
анту щення м.
А Б В Г Д Е
50 План 5 3,20 7, 2, 8 7 6 8 7 8 2

- кількість комп’ютерів в кімнатах


Кількість комп’ютерів в кімнатах
Номер Для першого номера Для другого номера Для третього номера
варіанту поверху поверху поверху
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6
50 5 9 6 5 6 4 7 9 6 5 4 4 5 6 7 4 9 6

- інформаційно- комунікаційні технології, топології та протоколи комп’ютерних


мереж
№ Інформаційно- Технології мереж Протоколи Мережеві
варіант комунікаційні глобальної протоколи за
у технології мережі рівнями
призначення
50 Пошукова система Бездротова DTN SNMP
Yandex технологія WWAN

- плани поверхів будівлі підприємства:

ВСТУП
1. ПОСТАНОВКА ЗАДАЧЇ
2. ОСНОВНА ЧАСТИНА
Основна частина містить опис інформаційно – комунікаційних технологій,
технологій комп’ютерних мереж, топологій мереж та протоколів передачі даних
(відповідно до варіанту).
3. ДОСЛІДЖУВАНА ЧАСТИНА
Досліджувана частина містить: конструювання моделі мережі, склад
активного обладнання необхідного для мережі, специфікацію ПК користувачів,
серверів, активного обладнання, схему з’єднання активного обладнання (навести
топологічну структуру), розрахунки витрат на реалізацію мережі, обсягу
оперативної пам’яті і ємності накопичувачів на жорстких дисках для серверів та
робочих станцій, вартості встановленого обладнання. Наведено структуру
кабельної мережі.
ВИСНОВКИ ПО ПРОЕКТУ
ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ

ГРАФІЧНА ЧАСТИНА

Лист 1, 2, 3: План приміщення підприємства відповідно варіанту завдання, із


зазначенням всього встановлювального обладнання (робочих станцій, серверів,
активного обладнання, кабельної системи).
ПЕРЕЛІК РЕКОМЕНДОВАНИХ ДЖЕРЕЛ

1 Б.І. Масловський , В.І. Дрововозов, О.В. Коба, «Технології проектування


комп’ютерних систем», Київ, 2015р., 500с.
2 А.О.Лунтовський, І.В. Мельник «Проектування та дослідження
комп’ютерних мереж», Університет «Україна», 2010.
3 Микитишин А.Г. «Комп’ютерні мережі», Львів, «Магнолія»,2018,2019,
Навчальний посібник
4 Буров Є.В. «Комп’ютерні мережі», Львів, «Магнолія», 2019, Підручник
5 Фоменко Ю. «Комп’ютери та безпека», Київ, 2021р.
6 Зайченко О.Ю. «Комп’ютерні мережі», Київ, «Слово», 2010р., Посібник
7 Комп’ютерні мережі [навчальний посібник] / А.Г. Микитишин, М.М.
8 Митник, П.Д. Стухляк, В.В. Пасічник – Львів, «Магнолія 2006», 2013. –
256 с.
9 Організація комп’ютерних мереж [Електронний ресурс]: підручник: Ю.А.
Тарнавський, І.М. Кузьменко. – Київ : КПІ ім. Ігоря Сікорського, 2018. – 259с.
КАЛЕНДАРНИЙ ПЛАН

виконання курсового проекту


Місяці і дні виконання

Зміст роботи Об’єм

02.02

23.02
02.03
09.03
16.03
23.03
30.03
06.04
13.04
20.04
16.02
з/п

09.02

25.04
Вступ 5%
1 Постановка задачі 5%
2 Основна частина
2. Огляд інформаційно –
5%
1 комунікаційних технологій
2. Огляд технологій
5%
2 комп’ютерних мереж
2. Огляд систем передачі
5%
3 даних
3 Досліджувана частина
3. Проектування моделі
мережі 20%
1

3. Опис технічних засобів для


реалізації мережі 15 %
2

3. Розрахунок витрат на
реалізацію мережі 15%
3
Перелік використаних
джерел
Графічна частина 15%
Висновки по проекту 5%
Захист 5%

Дата видачі « 26 » січня 2023 р.


Термін закінчення « 25 » квітня 2023р

Керівник проекту _______________ Алла ГРЯЗНОВА


(прізвище та підпис)
Голова ЦК _______________ Алла ГРЯЗНОВА
(прізвище та підпис)
№ п/п Позначення Найменування
1
Завдання на курсовий проєкт
2 ФКЗЕ. 123ДКС00. КПЕ6 Схема топології мережі
3
ФКЗЕ. 123ДКС00. КПЕ6 План першого поверху
4
ФКЗЕ. 123ДКС00. КПЕ6 План другого поверху
5
ФКЗЕ. 123ДКС00. КПЕ6 План третього поверху
6
ФКЗЕ. 123ДКС00. КППЗ Пояснювальна записка
7 Презентація
8
9

10

11

12

13

14
15

16

17

18

19

20
21

22

23

24

25
26

Змн. Арк. № докум. Підпис Дата


ФКЗЕ. 123ДКС00. КППЗ
Розроб. Кудря Р.М. Літ. Арк. Акрушів
Перевір. Грязнова А.О. 4
Відомість документів
Реценз.
Н. Контр. Фесенко К.О. Група КМП-19-2/9
Заверд. Грязнова А.О.
ЗМІСТ
с.
Вступ………………………………………………………………………………….. .6
1 Постановка задачі…………………………………………………………………....8
2 Основна частина…………………………………………………………………….
10
2.1 Огляд інформаційно – комунікаційних технологій…………………………... 10
2.2 Огляд технологій комп’ютерних мереж………………………………………. 14
2.3 Огляд систем передачі даних…………………………………………………...
19
3 Досліджувана частина………………………………………………………………26
3.1 Проектування моделі мережі……………………………………………………26
3.2 Опис технічних засобів для реалізації
мережі………………………………….35
3.3 Розрахунок витрат на реалізацію
мережі……………………………………….42
Висновки по проекту………………………………………………………………….44
Перелік використаних джерел………………………………………………………..46

Змн. Арк. № докум. Підпис Дата


ФКЗЕ. 123ДКС00. КПП3
Розроб. Кудря Р.М. Літ. Арк. Акрушів
Спроектувати та
Перевір. Грязнова А.О. розробити інформаційно- 5
Реценз. комунікаційну систему для
Н. Контр. Грязнова А.О. Група КМП-19-2/9
типового підприємства
Затверд. Грязнова А.О.
ВСТУП

Корпоративна мережа - це складний комплекс взаємозалежних і узгоджено


функціонуючих програмних і апаратних компонентів, який забезпечує передачу
інформації між різними віддаленими додатками й системами, що
використовуються на підприємстві. Таким чином, корпоративна мережа - це
мережа, що підтримує роботу підприємства, яке володіє даною мережею, і
користувачами такої мережі можуть бути тільки співробітники конкретного
підприємства. Основним завданням корпоративної мережі є забезпечення
взаємодії системних додатків та організація доступу до них віддалених
користувачів. Тому корпоративна мережа, як правило, є територіально
розподіленою, тобто такою, що об’єднує офіси, підрозділи й інші структури, що
перебувають на значному віддаленні одні від одних. Часто вузли корпоративної
мережі виявляються розташованими в різних містах, а іноді й країнах.
Актуальність обумовлена тим, що в даний час, що характеризується
інформаційними проривами і активним використанням нових способів і методів
передачі інформації, набули широкого поширення бездротові технології обміну
даними з відповідними пристроями для реалізації точок входу, які можуть
створювати віртуальні мережі. Протягом ряду років протікав процес
стандартизації бездротових технології, збільшувалася швидкість передачі даних.
Сьогодні вони дозволяють надавати підключення там, де неможливо кабельне
з'єднання або потрібна повна мобільність [1].
Бездротові технології принципово змінюють соціальну структуру
суспільства, моделі державного управління і механізми функціонування
економіки, трансформують оборонні пріоритети і повсякденне життя громадян.
Згідно з 12 прогнозами Міжнародного союзу електрозв'язку, до 2020 року з
використанням бездротових технологій кількість приєднаних до мережі пристроїв
буде більш ніж в 6 разів перевищувати кількість підключених до мережі
користувачів (25,5 млрд. пристроїв проти 4 млрд. «Підключених» людей).
Стрімкий розвиток бездротових технологій, пов'язаний з поширенням
«блокнотних» комп'ютерів і інструментів пошукового виклику, популяризацією
систем типу «персональний секретар» (Personal Digital Assistant «PDA»), а також
розширення функціональних можливостей мобільних телефонів, дозволяє
віднести їх до найбільш швидко прогресуючої галузі телекомунікацій , про що
свідчать, наприклад, дати розробки і впровадження принципово нових стандартів
і технологій. Успіхи сучасної радіоелектроніки, розвиток мікропроцесорної
техніки і нові алгоритми цифрової обробки сигналів разом з використанням
перспективних телекомунікаційних технологій відкривають нові можливості по
створенню безпровідних систем зв'язку з виконанням жорстких вимог, що
стосуються високої пропускної здатності і перешкодозахищеності. Такі системи
покликані забезпечувати розрахунок часу, ділове планування, підтримку
постійного зв'язку з віддаленими станціями, зберігання документів. Принципом
бездротових технологій став вираз «Anі time and anі where», тобто надання послуг
зв'язку незалежно від місця і часу. На сьогоднішній день найбільш відомими
технологіями бездротового зв'язку є ZigBee, Bluetooth, Wi-fi, і звичайно ж
WWAN. При цьому кожна з цих технологій є ефективною в різних сферах і
ситуаціях.
Технології WWAN дають можливість користувачеві, наприклад, з ноутбуком
та WWAN- адаптером отримувати доступ до Всесвітньої павутини ,
користуватися електронною поштою та підключатися до віртуальних приватних
мереж з будь-якої точки в межах зони дії оператора бездротового зв'язку. Багато
сучасних портативних комп'ютерів мають вбудовані адаптери WWAN
(наприклад, HSDPA ) [2].
Завданням курсового проєкту є розглянути провідні технології та створити на
їх базі корпоративну мережу, дана тема є актуальною та доцільною в сучасному
світі.
1 ПОСТАНОВКА ЗАДАЧІ

Завдання курсового проекту полягає у розробці інформаційно-


комунікаційної системи типового підприємства, яка складається з сучасної
технології мережі та сучасних технологій електронних комунікацій. План проекту
містить графічний опис комп’ютерної мережі кожного поверху будівлі, в якому
зображено робочі станції, сервер, мережеве обладнання та середовище
комунікації всередині будівлі.
Розділ «Основна частина» містить опис інформаційно-комунікаційних
технологій, технологій комп’ютерних мереж, топологій мереж та протоколів
передачі даних відповідно до таблиці 1.1

Таблиця 1.1 — Вхідні дані до розділу «Основна частина»

Інформаційно- Протоколи
Мережеві протоколи за
комунікаційні Технології мереж глобальної
рівнями призначення
технології мережі

Бездротова
Пошукова система
технологія DTN SNMP
Яндекс
WWAN

Розділ «Досліджувана частина» містить опис технічних засобів, розрахунки


витрат для реалізації мережі згідно таблиць 1.2- 1.3 та рисунку 1.1.

Таблиця 1.2 - План приміщення та розміри


№ План Висота Номери Розміри приміщень, м.
приміщення стелі, м. поверхів А Б В Г Д Е
50 План 5 3,20 7, 2, 8 7 6 8 7 8 2

Таблиця 1.3 – Кількість комп’ютерів в кімнатах


Кількість комп’ютерів в кімнатах

Перший поверх Другий поверх Третій поверх
варіанту
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6
50 5 9 6 5 6 4 7 9 6 5 4 4 5 6 7 4 9 6
Рисунок 1.1 – План поверхів для розробки комп’ютерної мережі
2 ОСНОВНА ЧАСТИНА

2.1 Огляд інформаційно – комунікаційних технологій

Інформаційно-комунікаційні технології (ІКТ) – сукупність технологій, що


забезпечують фіксацію інформації, її обробку і обмін інформацією (передачу,
поширення, розкриття). Інформаційні технології – це методи і засоби отримання,
перетворення, передачі, зберігання і використання інформації. У кінці XX –
початку XXI ст. у світі, що оточує нас, намітилися позитивні тенденції в
поширенні информаційно-комунікаційних технологій. Бурхливий розвиток
інформаційних технологій, конвергенція комп’ютерних систем, комунікацій
різних видів, індустрії розваги, виробництва побутової електроніки призводять до
необхідності переглянути уявлення про інформаційну індустрію, її роль і місце в
суспільстві. Розширене трактування інформаційної політики представляється
сьогодні обґрунтованим, оскільки цифрова інформація і новітні телекомунікаційні
і комп’ютерні технології інтенсивно розмивають бар’єри між різними секторами
інформаційної індустрії. Інформаційно-комунікаційні технології (ІКТ) включають
усі види технологій, які використовуються для обробки інформації. ІКТ дають
можливість представляти будь-який вид інформації – чисел, текстів, звуку,
зображення – в цифровому форматі, придатному для зберігання і обробки на
комп’ютері. Можливість передачі інформації з комп’ютера на комп’ютер за
допомогою інтернет-технологій забезпечує доступ будь-якого користувача до
світового інформаційного простору. Інформаційні технології використовуються
для великих систем обробки даних, обчислення на персональному комп’ютері,
науці і освіті, управлінні, автоматизованому проектуванні і створенні систем з
штучним інтелектом. Інформаційні технології – сучасні технологічні системи
величезного стратегічного значення (політичного, оборонного, економічного,
соціального і культурного). ІКТ відноситься не лише до сфери високотехнічних
процесів і біотехніки, але і до області лінгвістики, економіки, освіти, впливаючи,
таким чином, на наше життя в цілому.
Проблема інформатизації суспільства часто розглядається як технологічна. І
дійсно, її матеріальною основою служить глобальний перехід до безпаперової
інформатики, коли основна маса даних, циркулюючих в суспільстві,
зберігатиметься і оброблятиметься в комп’ютерних системах і передаватиметься
по автоматизованих каналах супутникового або телекабельного зв’язку, сполучає
окремі комп’ютери і автоматизовані робочі місця в інформаційні мережі,
забезпечуючи звернення до баз даних, знаходиться практично у будь-який точці
земної кулі. У основі цього підходу лежить ряд фундаментальних винаходів і
відкриттів: персональні комп’ютери, оптичні диски на десятки і сотні гігабайт, що
дозволяють в компактному виді зберігати вміст цілих бібліотек, оптико-волоконні
канали зв’язку, відеотекстові системи зв’язку, методи представлення даних і
знань. Уся ця техніка забезпечує можливість створення в недалекому
майбутньому високоавтоматизованого інформаційного середовища, що дозволяє
отримати доступ до будь-якого знання, наданого у вигляді інформації. Фактично
це означає, що інформаційне середовище дає глобальне рішення проблеми
доступу до знання, отриманого у будь-який момент часу у будь-якому місці. Вже
з цього виходить, що проблема інформатизації є не чисто технічною, але значною
мірою соціокультурною. Радикально міняється, і далі мінятиметься потік
інформації. Якісно трансформується мислення, свідомість, діяльність, міжособові
і групові стосунки, що формуються в умовах інформаційного насиченого
середовища.
Покоління, що зростає в тісному спілкуванні з комп’ютерами, електронними
іграми, мобільним зв’язком, відрізняється по світогляду в психологічному,
моральному і духовному плані. Мова йде не лише про навички володіння
обчислювальною технікою, але і про зміни фундаментальних духовно-культурних
структур, понять і представлень. Інакше організовується свій зовнішній світ,
розвиваються інтелектуальні здібності не просто швидше і різнобічніше, але і в
іншому соціально-тимчасовому вимірі. Але треба відмітити наступне: сучасні
технології приносять у світ постійно зростаючі об’єми інформації, а багато
інтелектуальних досягнень від інформації практично не залежать. Тут, знову ж
таки, виникає проблема співвідношення інформації і знання. Розвиток
автоматизованого інформаційного середовища призводить до радикальних змін в
соціально-економічній структурі суспільства. Інформаційно-комунікаційні
технології сьогодні займають центральне місце в оновленні і реструктуризації
усіх видів діяльності.
Методи ІКТ включають моделювання, системний аналіз, системне
проектування, методи передачі, збору, продукування, накопичення, збереження,
обробки, передачі та захисту інформації.
Засоби ІКТ поділяють на:
- апаратні: персональний комп’ютер і його основні складові, локальні та
глобальні мережі, сучасне периферійне обладнання;
- програмні: системні, прикладні, інструментальні.
Одними з технологічних інструментів ІКТ є – веб-браузер та пошукова
система. Браузер - це програма для перегляду ресурсів мережі Internet. Браузер, за
своєю природою, є програмою-клієнтом. На ринку існує безліч програм браузерів
від різних фірм-виробників, наприклад Internet Explorer, Mozilla Firefox (фірма
Microsof), Google Chrome (фірма Google) [3].
Яндекс Браузер - це безкоштовний веб-браузер, розроблений компанією
Яндекс. Браузер заснований на русі Chromium і доступний для використання в
операційних системах Windows, macOS, Android і iOS.
Яндекс Браузер пропонує ряд додаткових функцій і можливостей порівняно з
іншими веб-браузерами.
Яндекс Браузер забезпечує захист від шкідливих програм і фішингових
сайтів за допомогою технології «Інтелектуальний захист».
Функція «Турбо-режим» дозволяє прискорити завантаження веб-сторінок, за
допомогою стиснення даних і оптимізації контенту.
Режим «Умный поиск» - функція пропонує швидкий доступ до інформації на
основі запиту користувача, включаючи результати пошуку, зображення та відео.
Яндекс Браузер має вбудований відеоплеєр і підтримує багато форматів
мультимедіа.
Яндекс Браузер також підтримує розширення Chrome Web Store, що дозволяє
користувачам додавати додаткові функції та можливості. Яндекс Браузер має
вбудовані сервіси, такі як Яндекс.Диск і Яндекс.Музика, які можуть бути
корисними для користувачів.
Яндекс Браузер може синхронізувати закладки, історію і паролі між різними
пристроями, на яких використовується цей браузер.
Загалом, Яндекс Браузер є досить функціональним і зручним браузером з
безпековими функціями та вбудованими сервісами. Однак, вибір браузера
залежить від індивідуальних потреб і вподобань користувача.
Пошукова система - це складний програмно-апаратний комплекс, що
призначений для здійснення пошуку ресурсів в Інтернет, збереження відомостей
про них в своїх базах і надання користувачу переліку посилань відповідно до його
пошукового запиту. Головним завданням пошукової системи є здатність надавати
користувачам саме ту інформацію, яку вони шукають.
Яндекс пошукова система є однією з найбільших в Росії та СНГ і
використовується мільйонами користувачів щодня. Ось деякі особливості та
функції пошукової системи Яндекс:
- Яндекс використовує свій власний алгоритм пошуку, який базується на
ряді факторів, таких як релевантність контенту, авторитетність джерела,
регіональність та інші;
- Яндекс пошукова система підтримує декілька мов, включаючи російську,
українську та англійську;
- Яндекс має вбудовану функцію візуального пошуку, яка дозволяє
користувачам знайти зображення, подібні до вибраного зразка;
- Яндекс може видавати результати пошуку в залежності від місця
знаходження користувача;
- Яндекс може запам'ятовувати попередні запити користувача та
пропонувати релевантні запити та результати пошуку;
- Яндекс пошукова система інтегрована з іншими сервісами компанії, такими
як Яндекс.Карты, Яндекс.Маркет і Яндекс.Диск, що дозволяє знайти різноманітну
інформацію з одного місця;
Яндекс пошукова система може бути корисною для користувачів, які
шукають інформацію в російськомовному сегменті [4].
Отже, можна сказати, що в сучасному світі без ІКТ не обійтися, ці технології
оточують нас скрізь та міцно вкоренилися у свідомості людини.

2.2 Огляд технологій комп’ютерних мереж

Мережева технологія - це погоджений набір стандартних протоколів та


програмно-апаратних засобів, який необхідний для побудови локальної
обчислювальної мережі. Такі мережеві технології називають базовими
технологіями або мережевими архітектурами локальних мереж.
Сьогодні домінують такі мережеві технології: Ethernet, Token Ring, FDDI,
ATM.
Технологія Ethernet створена фірмою XEROX у 1973 році. Основний
принцип, покладений в основу Ethernet - випадковий метод доступу до
середовища передачі даних (метод множинного доступу).
Логічна топологія мережі Ethernet завжди шинна, у зв'язку з цим дані
передаються на всі вузли мережі. Кожен вузол бачить кожну передачу і відрізняє
призначені йому дані на адресу свого адаптера . У кожний момент часу тільки
один вузол може здійснити успішну передачу, у зв'язку з цим між вузлами має
існувати певна угода, як ним разом користуватися одним кабелем, щоб не
заважати один одному. Така угода і визначає стандарт Ethernet.
У міру зростання завантаження мережі все більше виникає вкрай важливість
передавати дані в один і той же час. Коли таке трапляється, дві передачі входять у
конфлікт, заповнюючи шину інформаційним сміттям. Така поведінка відома під
терміном «колізія», тобто виникнення конфлікту.
Кожна система, що передає, виявивши колізію, негайно припиняє посилати
дані, і робляться дії, щоб виправити цю ситуацію.
Хоча більшість колізій, які виникають у типовій мережі Ethernet,
дозволяються протягом мікросекунд та їх виникнення природно та очікувано, але
основний недолік полягає по суті в тому, що чим більше трафік у мережі, тим
більше колізій, тим різко падає продуктивність мережі та може наступити колапс,
тобто мережа забита трафіком.
Трафік – потік повідомлень мережі передачі даних.
Технологія Token Ring була розроблена компанією IBM у 1984 році.
Технологія Token Ring використовує зовсім інший спосіб доступу. Логічна
мережа Token Ring має кільцеву топологію. Спеціальне повідомлення, відоме як
маркер (Token) - це спеціальний трьох байтовий пакет, який постійно циркулює
по логічному кільцю в одному напрямку. Коли маркер проходить через вузол,
готовий передати дані в мережу, він захоплює маркер, приєднує до нього дані,
призначені передачі, і потім передає повідомлення знову в кільце. Повідомлення
продовжує свою «подорож» по кільцю доти, доки не досягне місця призначення.
Поки повідомлення не буде прийнято, жоден вузол не зможе пересилати дані. Цей
спосіб доступу відомий як передача маркера. Він виключає колізії та довільні
періоди очікування як Ethernet.
Технологія FDDI (Fiber Distributed Data Interface) – оптоволоконний
інтерфейс розподілених даних – це перша технологія локальних мереж, у якій
середовищем передачі є оптоволоконний кабель. Технологія FDDI багато в чому
ґрунтується на технології Token Ring, розвиваючи та вдосконалюючи її основні
ідеї. Мережа FDDI будується на базі двох оптоволоконних кілець, які утворюють
основний та резервний шляхи передачі даних між вузлами мережі. Наявність двох
кілець - це основний спосіб підвищення стійкості до відмов у мережі FDDI і
вузли, які хочуть скористатися цим підвищеним потенціалом надійності повинні
бути підключені до обох кільцях.
У нормальному режимі роботи мережі дані проходять через всі вузли та всі
ділянки кабелю тільки первинного кільця, вторинне кільце в даному режимі не
використовується. Що стосується будь-якого виду відмови, коли частина
первинного кільця неспроможна передавати дані (наприклад, обрив кабелю чи
відмова вузла) первинне кільце об'єднується з вторинним, знову утворюючи єдине
кільце.
Кільця у мережах FDDI розглядаються як загальне середовище передачі
даних, у зв'язку з цим для неї визначено спеціальний метод доступу дуже
близький до методу доступу мереж Token Ring. Відмінність полягає в тому, що
час утримання маркера в мережі FDDI не є постійною величиною, як у Token
Ring. Воно залежить від завантаження кільця – при невеликому завантаженні воно
збільшується, а при великих перевантаженнях може зменшуватися до нуля для
асинхронного трафіку. Важливо, що для синхронного трафіку час утримання
маркера залишається фіксованою величиною.
АТМ (Asynchronous Transfer Mode – асинхронний режим передачі) –
найсучасніша мережна технологія. Вона розроблена для передачі мови, даних і
відео з допомогою високошвидкісного, орієнтованого встановлення з'єднання
протоколу з комутацією осередків.
На відміну від інших технологій трафік АТМ розбивається на 53 – байтові
осередки (cells). Застосування структури даних визначеного розміру робить
мережевий трафік більш легко вимірюваним кількісно, передбачуваним та
керованим. АТМ побудована на передачі інформації по оптоволоконному кабелю
з використанням зіркоподібної топології [5].
Окремо можна виділити безпровідні мережеві технології. Бездротові мережі
поділяються на чотири основні категорії: бездротові персональні мережі (Wireless
Personal Area Network, WPAN), бездротові локальні мережі (Wireless Local Area
Network, WLAN), бездротові міські мережі (Wireless Metropolitan Area Networks,
WMAN) і бездротові глобальні мережі (Wireless Wide Area Network, WWAN).
Такий поділ с умовним, оскільки важко розмежувати рамки реалізації
бездротових технологій. Це пов'язане з тим, що на відміну від кабельних для
бездротових мереж не окреслені чітко визначені межі. Діапазон передавання
даних в бездротових мережах може змінюватися під впливом різних факторів.
Бездротові мережі чутливі до зовнішніх джерел перешкод природних або
штучних. Зміна температури і вологості можуть значно впливати на зону
покриття i бездротових мереж. Фізичні перешкоди в середовищі бездротових
мереж також впливають на області їх поширення. Мережі WLAN розширюють
межі локальних кабельних мереж (LAN). Мережі WLAN використовують
радіочастотну технологію і відповідають вимогам стандартів ІЕЕЕ 802.11 (Wi-Fi).
У таких мережах користувачі під'єднуються до точок доступу (Access Point, AP).
Точка доступу забезпечує зв'язок між бездротовими вузлами і вузлами и
кабельній мережі Ethemet.
Мережі WMAN надають широкосмуговий доступ до мережі через радіоканал
н межах міста мережі WMAN відповідають стандарту IEEE 802.16 (WIMAX),
ЯКИЙ описує wireless MAN Air Interface. 802.16 це технологія «останньої милі»,
яка використовує діапазон частот від 10 до 66 ГГц. Стандарт підтримує топологію
«точка-безліч», технології frequency-division duplex (FDD) i time-division duplex
(TDD), з підтримкою quality of service (QoS). Можлива передача звуку і відео
WWAN (Wireless Wide Area Network) - це бездротова мережа широкого
покриття, яка забезпечує з'єднання між пристроями за допомогою мобільних
телефонів або модемів з підтримкою 3G, 4G, 5G та інших мереж бездротового
зв'язку.
WWAN може використовуватися для доступу до Інтернету, передачі даних та
іншого обміну інформацією на відстані, яка перевищує зону покриття мережі
WLAN (Wireless Local Area Network) або зону доступу до кабельної мережі.
WWAN може бути використана в різних сферах, включаючи бізнес,
транспорт, охорону здоров'я та урядові служби. Це може забезпечувати зв'язок на
великій відстані, що дає змогу користувачам залишатися зв'язаними під час
переміщення з однієї зони покриття в іншу.
WWAN може бути реалізована за допомогою різних технологій, таких як
GSM (Global System for Mobile Communications), CDMA (Code Division Multiple
Access), LTE (Long-Term Evolution) та інших, залежно від області застосування та
доступності мережевих інфраструктур.
Рисунок 2.1 – Діапазон дії різних безпровідних мережевих технологій

Ось деякі відмінності та переваги WWAN:


- одним із головних переваг WWAN є її велике покриття. WWAN може
забезпечувати доступ до Інтернету в будь-якій точці, де є сигнал сотового зв'язку.
У той час, коли Wi-Fi обмежений радіусом дії точки доступу, WWAN може
забезпечити підключення до Інтернету в будь-якому місці, де є сигнал мобільної
мережі;
- WWAN є більш надійною технологією, ніж Wi-Fi. Це пов'язано з тим, що
WWAN використовує закриту мережу, в цей час як Wi-Fi - відкриту. Це означає,
що WWAN забезпечує більш безпечне та надійне підключення;
- WWAN забезпечує мобільність, оскільки вона дозволяє підключатися до
Інтернету в будь-якій точці, де є сигнал мобільної мережі. Це робить її ідеальним
рішенням для тих, хто постійно знаходиться в русі і потребує постійного доступу
до Інтернету;
- WWAN підтримує широкий спектр пристроїв, включаючи ноутбуки,
планшети, смартфони та інші мобільні пристрої;
- WWAN забезпечує високу швидкість передачі даних, яка може бути
порівнянною з швидкістю, що надається проводними сетями. Це дозволяє
користувачам швидко завантажувати та скачувати файли, обрізати відео та
виконувати інші завдання, які вимагають високої швидкості передачі даних.
У цілому WWAN являє собою надійну, мобільну та універсальну технологію,
яка може бути використана на широкому спектрі пристроїв для забезпечення
високошвидкісного доступу до Інтернету [6].
Проаналізувавши сучасні технології комп’ютерних мереж можна зробити
висновок, що мережевих технологій існує достатньо велика кількість, тому кожен
може обрати те, що йому підходе, за параметрами, ринковою вартістю, та за
можливістю обслуговування.

2.3 Огляд систем передачі даних

Мережевий протокол — це комплекс установок, завдяки яким визначається і


регулюється процес інформаційного обміну між комп’ютерами, підключеними до
інтернету. Протокол в певному сенсі вважається мовою, необхідною машинам для
взаємодії. Серед його ключових особливостей — структурованість і
стандартизація.
Функціонування мережі ґрунтується на роботі відразу декількох протоколів,
наявних на різних рівнях. Виділяють такі рівні протоколів:
- фізичний — середовище, де здійснюється обмін даними, на цьому рівні
трансформуються в бінарний код електричні імпульси, які далі передаються на
більш високі рівні (на даному рівні функціонують медіа конвертери, сигнальні
ретранслятори, хаби);
- канальний — рівень, на якому дані передаються на хост з метою обробки, а
щоб ідентифікувати інформацію, застосовується MAC-адреси;
- мережевий — актуалізуються IP-адреси, завдяки яким в інтернеті
ідентифікуються користувачі, дані надходять пакетами;
- транспортний — в обов’язковому порядку здійснюється доставка пакетів
до адресатів, протокол відстежує цілісність і коректність донесення інформації,
для цих цілей використовуються алгоритми фрагментування або об’єднання;
- сесійний — протоколи забезпечують підтримку мережевого сеансу,
синхронність початку і кінця з’єднання, а також перевіряють дозволи на доступ;
- репрезентативний (рівень представлення) — отримана інформація
декодується або кодується, файли розпаковуються або стискаються, тобто
здійснюється переклад даних на рівень, який підійде конкретному браузеру (з
додатком);
- прикладний — відбувається регулювання зв’язку користувачів і мережі,
даються дозволи на доступ, реалізовується робота протоколів вищого рівня.
Дані типи представлені в порядку ієрархії, тобто з дій, які здійснюються на
нижчому рівні, випливають алгоритми нового рівня.
В основі «міжпланетного Інтернету» лежить нова технологія DTN
(Disruption-Tolerant Networking – стійкий до розривів передачі даних). Протокол
DTN дуже схожий на TCP/IP, але в ньому відсутній основоположний принцип
TCP/IP – підтвердження отримання сигналу. Якщо в земних умовах
передавальний вузол відповідає на запит приймаючого тільки після того, як сам
встановить з ним зв'язок, то в космосі така технологія означає надзвичайно довгі
сеанси зв'язку. Особливістю DTN є можливість доставки даних не залежно від
поточного стану каналів зв’язку. Для «класичних» протоколів (наприклад, ТСP
або UDP) у випадку неможливості доставки даних в «поточний» момент, дані
знищуються. В DTN реалізований інший принцип «збережи і передай» ( Store and
Forward ). При отриманні даних для вузла, який на даний момент знаходиться
поза зоною доступу, дані зберігаються. Після знаходження маршруту до
одержувача (або самого одержувача) дані передаються на наступний вузол. За
допомогою цього протоколу інформація може передаватися за будь-яких умов,
майже на будь-яку відстань.
Особливі функції протоколу DTN реалізуються за допомогою надбудованого
нового рівня у стеку протоколів, що має назву буферний рівень ( bundle layer ). У
сучасному проколі TCP/IP, цей рівень буде розташовуватися під рівнем додатків
( Application ), що дасть йому змогу поєднувати та пропускати через себе усю
інформацію від/до додатків, передаючи дані через складені мережі з великою
відстанню та затримкою. Буферний рівень зберігає та передає дані, що надходять,
або фрагменти даних поміж вузлів мережі. На рис. 1 пояснюється різниця між
звичайним Інтернет-протоколом та протоколом DTN.

Рисунок 2.2 - Порівняння рівнів протоколів Інтернет та DTN

Архітектура DTN передбачає, що вузли зберігатимуть пакети протягом


тривалого періоду. Коли це можливо, кожен отриманий пакет даних
пересилається негайно. Якщо пересилання зараз неможливе, але очікується, що
воно стане можливим у майбутньому, пакет зберігається для майбутньої передачі.
Таким чином, під час використання DTN потрібно, щоб був доступний лише
наступний стрибок. Стійкі до затримки мережі використовують цей автоматичний
механізм зберігання й пересилання для забезпечення доставки даних, чого не
можуть зробити звичайні наземні мережі.
Інші важливі переваги DTN включають наступне:
- забезпечена сумісність наземних станцій і космічних апаратів;
- більш ефективна передача даних і більша корисна смуга пропускання ;
- підвищена надійність зв'язку;
- підтримка перевірки цілісності, автентифікації та шифрування для більш
безпечного зв’язку;
- можливість встановлення багатьох рівнів пріоритету для різних типів даних
для покращення якості обслуговування ( QoS ).
Архітектура DTN складається з наскрізного накладення, орієнтованого на
повідомлення, відомого як рівень пакета. Пристрої, що реалізують пакетний
рівень, відомі як вузли DTN . Цей рівень існує над транспортним (або іншим)
рівнями мережі та нижче програм.
Він забезпечує функціональність, подібну до рівня шлюзів, описаного в
оригінальному дизайні Інтернету та ARPANET . Але на відміну від ARPANET,
рівень пакету DTN не залежить від рівня та зосереджується на пересиланні
віртуальних повідомлень, а не на комутації пакетів.
Архітектура DTN використовує повідомлення змінної або довільної довжини
замість потоків або пакетів обмеженого розміру. Ці блоки даних додатків
перетворюються на рівні пакетів у блоки даних протоколу, які називаються
пакетами , які пересилаються вузлами DTN.
Ця абстракція зв'язку покращує здатність DTN приймати правильні рішення
щодо планування та вибору шляху.
У DTN джерела та призначення пакетів ідентифікуються ідентифікаторами
кінцевих точок (EID), які можуть посилатися на один або більше вузлів або
кінцевих точок DTN. Механізми безпеки також передбачені в DTN для захисту
інфраструктури від несанкціонованого використання.
На додаток до космічного зв’язку та міжпланетних мереж, DTN також
корисні для наземних додатків і на більш скромних відстанях, коли перешкоди є
сильними, часто зустрічаються високі частоти помилок або мережеві ресурси
сильно перевантажені.
Інші ключові застосування DTN включають наступне:
- військово-тактичні системи;
- мережі аварійного відновлення;
- автомобільні комунікації;
- мережі відстеження/ моніторингу дикої природи;
- спілкування у віддалених або сільських районах;
- підводні акустичні мережі;
- інші сенсорні мережі .
DTN також забезпечує: ефективну надійність; безпеку; доставку на
замовлення; придушення дублікатів; клас обслуговування (пріоритезація);
дистанційне управління; «подібний до DVR» сервіс потокової передачі,
буферизація швидкості та облік даних, по всіх, можливо, асиметричних і
непересічних у часі шляхах. Численні програми, включаючи передачу файлів,
обмін повідомленнями (наприклад, для операцій місії), і потокове аудіо/відео,
можуть бути реалізовані поверх DTN і використовувати його послуги для
зменшення ризику, вартості та складності.
Консультативний комітет із систем космічних даних (CCSDS) має інші
специфікації, які окремо реалізують деякі аспекти мережевих і транспортних
послуг, які надає DTN, але жодна з них не забезпечує такої гнучкості чи
автоматизованої передачі даних, як це робить DTN [7].

Рисунок 2.3 – Приклад мережі з використанням DTN

SNMP (Simple Network Management Protocol - простий протокол управління


мережею) - це протокол інтернет-стандарту для збору та організації інформації
про керовані пристрої в IP-мережах і для зміни цієї інформації для зміни
поведінки пристрою на основі архітектури TCP/IP. Протокол SNMP є
найпопулярнішим стандартним протоколом управління в сучасних мережах.
Широке поширення протокол SNMP отримав в силу своєї гнучкості і
розширюваності - SNMP дозволяє описувати об'єкти для самих різних пристроїв
незалежно від виробника. Пристрої, які зазвичай підтримують SNMP: кабельні
модеми, маршрутизатори, комутатори, сервери, роутери, комп'ютери, робочі
станції, принтери або будь-які інші пристрої, здатні повідомляти інформацію про
свій стан.
Модель SNMP складається з чотирьох ключових компонентів:
- керовані пристрої;
- станції управління (NMS);
- керуюча інформація;
- протокол управління.
Керований пристрій є мережевим вузлом, який реалізує SNMP-інтерфейс,
який дозволяє однонаправлений (тільки для читання) або двонаправлений
(читання і запис) доступ до інформації, специфічної для вузла. Керовані пристрої
обмінюються вузловими даними з NMS. Станція управління мережею виконує
додатки, які контролюють і управляють керованими пристроями. NMS
забезпечують основну частину ресурсів обробки і пам'яті, необхідних для
управління мережею. Одна або кілька NMS можуть існувати в будь-якій
керованій мережі.
Щоб їм можна було керувати за допомогою SNMP, вузол повинен
виконувати керуючий процес SNMP, іншими словами, мати агента SNMP. Кожен
агент веде власну локальну базу даних про стан пристрою та історії подій. SNMP
широко використовується в управлінні мережею для мережевого моніторингу.
SNMP надає дані управління у вигляді змінних в керованих системах,
організованих в інформаційній базі управління (MIB), які описують стан системи і
її конфігурацію.
Управління мережею здійснюється зі станцій управління, які представляють
собою комп'ютери загального призначення зі спеціальним програмним
забезпеченням. Станції управління виконують один або більше процесів,
взаємодіючих з агентами по мережі. Станції управління взаємодіють з агентами за
допомогою протоколу SNMP. Він дозволяє станції запитувати значення
локальних змінних агента і при необхідності змінювати їх.
Також це технологія покликана забезпечити управління і контроль за
пристроями і додатками в мережі зв'язку шляхом обміну, керуючої інформацією
між агентами, що розташовуються на мережевих пристроях, і менеджерами,
розташованими на станціях управління
Окрім описаних вище протоколів існують і інші, наприклад:
- Hyper Text Transfer protocol є основним для функціонування всіх інтернет-
ресурсів. Завдання даного протоколу — надання можливості запиту ресурсів, які
потрібні в віддаленій системі (наприклад, файлів);
- Internet Protocol є протоколом маршрутизації на мережевому рівні TCP/IP.
Завдяки IP стало можливим об’єднати у всесвітню мережу різні комп’ютерні
мережі. Головною метою протоколу є доставка пакетів між різноманітним
мережевим обладнанням. У числі характерних властивостей;
- протокол Secure Shell реалізований на рівні додатків і призначений, щоб
дистанційно керувати системою за допомогою захищеного каналу;
- File Transfer Protocol — один з найстаріших прикладних варіантів. Протокол
FTP служить для доступу до віддалених хостів і передачі програмного
забезпечення;
- Media Access Control є протоколом, розміщеним на низькому рівні. Його
завдання полягає в тому, щоб ідентифікувати пристрої локальних мереж і т.д. [8].
В цілому мережеві протоколи відіграють ключову роль у забезпеченні
ефективного та безпечного зв’язку між комп’ютерами та іншими пристроями в
мережі, і їх правильне використання є критично важливим для забезпечення
надійності та безпеки мережі.
3 ДОСЛІДЖУВАНА ЧАСТИНА

3.1 Проектування моделі мережі

Мережа буде розташована в одній будівлі тому логічно буде брати просту,
але в той же час доволі ефективну технологію Fast Ethernet з використанням витої
пари.
Fast Ethernet - специфікація IEЕЕ 802.3u, офіційно прийнята 26 жовтня 1995
року, яка визначає стандарт протоколу канального рівня для мереж, які працюють
при використанні як мідного, так і волоконно-оптичного кабелю із швидкістю
100Мб/с. Нова специфікація є спадкоємицею стандарту Ethernet IEЕЕ 802.3,
використовуючи такий же формат кадру, механізм доступу до середовища
CSMA/CD і топологію зірка. Еволюція торкнулася кількох елементів конфігурації
засобів фізичного рівня, що дозволило збільшити пропускну спроможність,
включаючи типи застосовуваного кабелю, довжину сегментів і кількість
концентраторів.
Основні характеристики Fast Ethernet:
- швидкість передачі даних до 100 Mbps;
- Fast Ethernet може використовувати зіркову, шинну або кільцеву топологію
мережі;
- Fast Ethernet використовує кабелі категорії 5 UTP або STP, які мають
діапазон довжини до 100 метрів;
- Fast Ethernet використовує той же протокол доступу до мережі, що й
Ethernet, тобто CSMA/CD (Carrier Sense Multiple Access with Collision Detection);
- Fast Ethernet використовує два рівні фізичного інтерфейсу - 100BASE-TX і
100BASE-FX;
- Fast Ethernet сумісний з Ethernet, тому його можна використовувати на
мережах, які вже використовують Ethernet.

Рисунок 3.1 – Основні топології Fast Ethernet: шинна, зірка,


кільце та їх підвиди

У специфікації IEEE 802.3u функції канального рівня розбиті на два підрівні:


управління логічним зв'язком (LLC) і рівня доступу до середовища (MAC), який
буде розглянуто нижче. LLC, функції якого визначені стандартом IEEE 802.2,
фактично забезпечує взаємозв'язок з протоколами більш високого рівня,
(наприклад, з IP або IPX), надаючи різні комунікаційні послуги:
Сервіс без встановлення з'єднання і підтверджень прийому. Простий сервіс,
який не забезпечує управління потоком даних або контроль помилок, а також не
гарантує правильну доставку даних.
Сервіс з встановленням з'єднання - абсолютно надійний сервіс, який гарантує
правильну доставку даних за рахунок встановлення з'єднання з системою-
приймачем до початку передачі даних і використання механізмів контролю
помилок і управління потоком даних.
Сервіс без встановлення з'єднання з підтвердженнями прийому - середній по
складності сервіс, який використовує повідомлення підтвердження прийому для
забезпечення гарантованої доставки, але не встановлює з'єднання до передачі
даних.
На передавальній системі дані, передані вниз від протоколу Мережевого
рівня, спочатку інкапсулюються підрівнем LLC. Стандарт називає їх Protocol Data
Unit (PDU, протокольний блок даних). Коли PDU передається вниз підрівню
MAC, де знову обрамляється заголовком і post-інформацією, з цього моменту
технічно його можна назвати кадром. Для пакета Ethernet це означає, що кадр
802.3, крім даних Мережевого рівня, містить трибайтовий заголовок LLC. Таким
чином, максимально допустима довжина даних в кожному пакеті зменшується з
1500 до 1497 байтів.
Тема LLC складається з трьох полів:
- DSAP (1 байт) Destination Service Access Point - точка доступу до сервісу
системи - отримувач зазначає, в якому місці буферів пам'яті системи-одержувача
слід розмістити дані пакета;
- SSAP (1 байт) Source Service Access Point - точка доступу до сервісу
системи-джерела виконує такі ж функції для джерела даних, розміщених в пакеті,
на передавальній системі;
- поле управління (1 або 2 байти) вказує на тип сервісу, необхідного для
даних в PDU і функцій пакета. Залежно від того, який сервіс потрібно надати,
поле управління може бути довжиною 1 або 2 байти.
У деяких випадках кадри LLC відіграють незначну роль в процесі
мережевого обміну даними. Наприклад, в мережі, що використовує TCP/IP поряд
з іншими протоколами, єдина функція LLC може полягати в наданні можливості
кадрам 802.3 містити заголовок SNAP, подібно Ethertype, що вказує протокол
Мережевого рівня, якому повинен бути переданий кадр. У цьому випадку всі PDU
LLC задіють ненумерований інформаційний формат. Однак інші високорівневі
протоколи вимагають від LLC більш розширеного сервісу. Наприклад, сесії
NetBIOS і кілька протоколів NetWare використовують сервіси LLC з
встановленням з'єднання більш широко.
Приймаючій системі необхідно визначити, який з протоколів Мережевого
рівня повинен отримати вхідні дані. У пакетах 802.3 в рамках PDU LLC
застосовується ще один протокол, званий Sub - Network Access Protocol ( SNAP,
протокол доступу до підмереж).
Тема SNAP має довжину 5 байт і розташовується безпосередньо після
заголовка LLC в полі даних кадру 802.3, як показано на малюнку. Тема містить
два поля.
Ідентифікатор організації або виробника - це 3-байтове поле, яке приймає
таке ж значення, як перші 3 байти МАС-адреси відправника в заголовку 802.3.
Локальний код - це поле довжиною 2 байти, яке функціонально еквівалентно
полю Ethertype в заголовку Ethernet II.
Як було сказано раніше, Fast Ethernet - це еволюція стандарту. MAC,
розрахований на інтерфейс AUI, необхідно перетворити для інтерфейсу MII,
використовуваного в Fast Ethernet, для чого і призначений цей підрівень.
Кожен вузол в мережі Fast Ethernet має контролер доступу до середовища
(Media Access Controller - MAC). MAC має ключове значення в Fast Ethernet і має
три призначення:
- визначає, коли вузол може передати пакет;
- пересилає кадри рівню PHY для перетворення в пакети і передачі в
середовище;
- отримує кадри з рівня PHY і передає обробляючому програмному
забезпеченню (протоколам і додаткам).
Найважливішим з трьох призначень MAC є перше. Для будь-якої мережевої
технології, яка використовує загальне середовище, є правила доступу до
середовища, що визначають, коли вузол може передавати. Це і є його основною
характеристикою. Розробкою правил доступу до середовища займаються кілька
комітетів IЕЕЕ. Комітет 802.3, часто іменований комітетом Ethernet, визначає
стандарти на ЛВС, в яких використовуються правила під назвою CSMA/CD
(Carrier Sense Multiple Access with Collision Detection - множинний доступ з
контролем несучої і виявленням конфліктів).
CSMS/CD є правилами доступу до середовища як для Ethernet, так і для Fast
Ethernet. Саме в цій області дві технології повністю збігаються.
Оскільки всі вузли в Fast Ethernet спільно використовують одне і те ж
середовище, передавати вони можуть лише тоді, коли настає їхня черга.
Визначають цю чергу правила CSMA/CD.
Контролер MAC Fast Ethernet, перш ніж приступити до передачі,
прослуховує несучу. Несуча існує лише тоді, коли інший вузол веде передачу.
Рівень PHY визначає наявність несучої і генерує повідомлення для MAC.
Наявність несучої говорить про те, що навколишнє середовище зайняте і вузол
(або вузли), які слухають, повинні поступитися передавальному.
MAC, що має кадр для передачі, перш ніж передати його, повинен почекати
певний мінімальний проміжок часу після закінчення попереднього кадру. Це час
називається міжпакетною щілиною (IPG, interpacket gap) і триває 0,96
мікросекунди, тобто десяту частину від часу передачі пакета звичайного Ethernet
зі швидкістю 10 Мбіт/с (IPG - єдиний інтервал часу, завжди визначається в
мікросекундах, а не в часі біта) - див. малюнок 2.
Після закінчення пакета 1 всі вузли ЛВС зобов'язані почекати протягом часу
IPG, перш ніж зможуть передавати. Часовий інтервал між пакетами 1 і 2, 2 і 3 на
мал. 2 - це час IPG. Після завершення передачі пакету 3 жоден вузол не мав
матеріалу для обробки, тому часовий інтервал між пакетами 3 і 4 довше, ніж IPG.
Всі вузли мережі повинні дотримуватися цих правил. Навіть якщо на вузлі є
багато кадрів для передачі і цей вузол є єдиним передавальним, то після
пересилання кожного пакета він повинен почекати протягом, принаймні, часу
IPG.
Саме в цьому полягає частина CSMA правил доступу до середовища Fast
Ethernet. Коротше кажучи, багато вузлів мають доступ до середовища і
використовують несучу для контролю її зайнятості.
У ранніх експериментальних мережах застосовувалися саме ці правила, і такі
мережі працювали дуже добре. Тим не менш, використання лише CSMA призвело
до виникнення проблеми. Часто два вузла, маючи пакет для передачі і
прочекавши час IPG, починали передавати одночасно, що призводило до
спотворення даних по обидва боки. Така ситуація називається колізією (collision)
або конфліктом.
Для подолання цієї перешкоди ранні протоколи використовували досить
простий механізм. Пакети ділилися на дві категорії: команди і реакції. Кожна
команда, передана вузлом, вимагала реакції. Якщо протягом деякого часу (званого
періодом тайм-ауту) після передачі команди реакція на неї не була отримана, то
вихідна команда подавалася знову. Це могло відбуватися по кілька разів
(гранична кількість тайм-аутів), перш ніж передавальний вузол фіксував помилку.
Ця схема могла прекрасно працювати, але лише до певного моменту.
Виникнення конфліктів призводило до різкого зниження продуктивності
(вимірюваної зазвичай в байтах в секунду), тому що вузли часто простоювали в
очікуванні відповідей на команди, які ніколи не досягають пункту призначення.
Перевантаження мережі, збільшення кількості вузлів безпосередньо пов'язані з
ростом числа конфліктів і, отже, зі зниженням продуктивності мережі.
Проектувальники ранніх мереж швидко знайшли рішення цієї проблеми:
кожен вузол повинен встановлювати факт втрати переданого пакета шляхом
виявлення конфлікту (а не чекати на реакцію, якої ніколи не буде). Це означає, що
втрачені в зв'язку з конфліктом пакети повинні бути негайно передані знову до
закінчення часу тайм-ауту. Якщо вузол передав останній біт пакета без
виникнення конфлікту, значить, пакет переданий успішно.
Метод контролю несучої добре поєднувати з функцією виявлення колізій.
Колізії все ще продовжують відбуватися, але на продуктивності мережі це не
відбивається, оскільки як вузли швидко позбуваються від них. Група DIX,
розробивши правила доступу до середовища CSMA/CD для Ethernet, оформила їх
у вигляді простого алгоритму - малюнок 3.
Оскільки Fast Ethernet може використовувати різний тип кабелю, то для
кожного середовища потрібно унікальне попереднє перетворення сигналу.
Перетворення також потрібно для ефективної передачі даних: зробити переданий
код стійким до перешкод, можливих втрат або спотворень окремих його
елементів (Бодів), для забезпечення ефективної синхронізації тактових
генераторів на передавальній або приймальній стороні.
Підрівень кодування (PCS) кодує/декодує дані, шо надходять від/до рівня
MAC з використанням алгоритмів 4B/5B або 8B/6T.
Підрівні РМА і PMD здійснюють зв'язок між підрівнем PSC та інтерфейсом
MDI, забезпечуючи формування відповідно до методу фізичного кодування: NRZI
або MLT-3.
Підрівень автопереговорів дозволяє двом взаємодіючим портам автоматично
вибирати найбільш ефективний режим роботи: дуплексний або напівдуплексний
10 або 100 Мб/с.
Стандарт Fast Ethernet визначає три типи середовища передачі сигналів
Ethernet зі швидкістю 100 Мбіт/с.
100Base-TX - дві кручені пари проводів. Передача здійснюється відповідно
до стандарту передачі даних в крученому фізичному середовищі, розробленому
ANSI (American National Standards Institute - Американський національний
інститут стандартів). Кручений кабель для передачі даних може бути екранованим
або неекранованим. Використовує алгоритм кодування даних 4В/5В і метод
фізичного кодування MLT-3.
100Base-FX - дві жили волоконно-оптичного кабелю. Передача також
здійснюється відповідно до стандарту передачі даних у волоконно-оптичному
середовищі, який розроблений ANSI. Використовує алгоритм кодування даних
4В/5В і метод фізичного кодування NRZI.
Специфікації 100Base-TX і 100Base-FX відомі також як 100Base-X.
100Base-T4 - це особлива специфікація, розроблена комітетом IEEE 802.3u.
Відповідно до цієї специфікації, передача даних здійснюється за чотирма
крученим парам телефонного кабелю, який називають кабелем UTP категорії 3.
Використовує алгоритм кодування даних 8В/6Т і метод фізичного кодування
NRZI.

Рисунок 3.2 – Структура фізичного рівня Fast Ethernet

Додатково стандарт Fast Ethernet включає рекомендації по використанню


кабелю екранованої крученої пари категорії 1, який є стандартним кабелем,
традиційно використовується в мережах Token Ring. Організація підтримки і
рекомендації по використанню кабелю STP в мережі Fast Ethernet надають спосіб
переходу на Fast Ethernet для покупців, що мають кабельну розводку STP.
Специфікація Fast Ethernet включає також механізм автоузгодження, що
дозволяє порту вузла автоматично налаштовуватися на швидкість передачі даних
- 10 або 100 Мбіт/с. Цей механізм заснований на обміні пакетів з портом
концентратора або перемикача.
В середовищі передачі 100Base-TX застосовуються дві кручені пари,
причому одна пара використовується для передачі даних, а друга - для їх
прийому. Оскільки специфікація ANSI TP - PMD містить описи як екранованих,
так і неекранованих кручених пар, то специфікація 100Base-TX включає
підтримку як неекранованих, так і екранованих кручених пар типу 1 і 7.
Інтерфейс каналу 100Base-TX залежить від середовища і може бути одного з
двох типів. Для кабелю на неекранованих кручених парах в гнізді MDI слід
використовувати восьмиконтактний роз'єм RJ 45 категорії 5. Цей же роз'єм
застосовується і в мережі 10Base-T, що забезпечує зворотну сумісність з
існуючими кабельними розводками категорії 5. Для екранованих кручених пар в
якості роз'єму MDI необхідно використовувати роз'єм STP IBM типу 1, який є
екранованим роз'ємом DB9. Такий роз'єм зазвичай застосовується в мережах
Token Ring.
В інтерфейсі середовища UTP 100Base-TX застосовуються дві пари проводів.
Для мінімізації перехресних наведень і можливого спотворення сигналу
залишилися чотири дроти, які не повинні використовуватися з метою передачі
будь-яких сигналів. Сигнали передачі і прийому для кожної пари є
поляризованими, причому один дріт передає позитивний (+), а другий -
негативний (-) сигнал. Хоча рівень PHY 100Base-TX розроблявся після прийняття
стандарту ANSI TP-PMD, проте номери контактів роз'єма RJ 45 були змінені для
узгодження зі схемою розводки, яка вже використовується в стандарті 10Base-T.
У стандарті ANSI TP-PMD контакти 7 і 9 застосовуються для прийому даних, в
той час як в стандартах 100Base-TX і 10Base-T для цього призначені контакти 3 і
6. Така розводка забезпечує можливість використання адаптерів 100Base-TX
замість адаптерів 10 Base-T і їх підключення до тих же кабелів категорії 5 без
зміни розводки. У роз'ємі RJ 45 використовуються пари проводів, які
підключаються до контактів 1, 2 і 3, 6. Для правильного підключення проводів
слід керуватися їх кольоровим маркуванням. У мережах 100Base-TX рівень
сигналу не так важливий в порівнянні з часом поширення сигналів. Механізм
CSMA/CD в мережі Fast Ethernet працює так само, як в мережі Ethernet 10 Мбіт/с,
і пакети мають аналогічний розмір, але їх швидкість поширення через середовище
передачі в десять разів вища. Через те, що механізм детектування колізій
залишився тим же, системи все ще повинні виявляти виникнення конфлікту перш,
ніж закінчиться час передачі (тобто перш, ніж будуть передані 512 байт даних).
Таким чином, оскільки трафік поширюється швидше, часовий проміжок
зменшується, і максимальна довжина мережі також повинна бути скорочена, щоб
виявлення колізій відбувалося безпомилково. З цієї причини гранична загальна
довжина мережі 100Base-TX приблизно становить 210 м. Цього значення
необхідно дотримуватися набагато жорсткіше, ніж максимуму в 500 м для мережі
10Base-T.
Коли планується мережа, необхідно враховувати той факт, що вимога
стандарту Fast Ethernet до максимальної довжині сегмента кабелю в 100 м
включає в себе всю довжину кабелю, що з'єднує комп'ютер з концентратором.
Якщо кабельна розводка внутрішня і закінчується на стороні комп'ютера
настінною розеткою, а на стороні концентратора - комутаційної панеллю, то в
довжину сегмента необхідно включити комутаційні кабелі, що з'єднують
комп'ютер з розеткою і комутаційну панель з концентратором. Специфікація
рекомендує брати максимальну довжину для сегмента кабелю внутрішньої
розводки, що дорівнює 90 м, залишаючи 10 м для комутаційних кабелів [8].
Fast Ethernet є одним з найпоширеніших стандартів мережевої передачі даних
і знаходить застосування в багатьох галузях, включаючи бізнес, освіту та
домашній використання. Загальний висновок по технології Fast Ethernet полягає в
тому, що вона є досить старою технологією, але все ще використовується у
багатьох мережевих середовищах. Її перевагами є швидкість передачі даних,
сумісність з Ethernet, різноманітність топологій мережі та доступність та низька
вартість обладнання. Однак, на сьогоднішній день існують новіші технології, такі
як Gigabit Ethernet, які забезпечують ще більшу швидкість передачі даних та
підтримують більшу кількість комп'ютерів у мережі.

3.2 Опис технічних засобів для реалізації мережі

Всі компоненти в мережі будуть з’днанні за допомогою кабелю з крученої


пари. Патч-корд DIGITUS UTP Cat. 5e 10/25 м PVC – це відрізок кабелю типу
вита пара, обидва кінці якого обтиснуті конекторами RJ-45 з обох сторін. Кабель з
крученою парою – це тип кабелю, виготовлений шляхом з'єднання двох окремих
ізольованих мідних проводів, які скручені між собою, розміщені паралельно один
одному, і утворюють собою пару. Один із проводів використовується для передачі
даних, а інший – заземлення. Cat5е – кабель UTP, який використовується у
локальних мережах зі швидкістю передачі даних 100 Мбіт/с

Рисунок 3.3 – Патч-корд DIGITUS UTP Cat. 5e

Таблиця 3.1 - Характеристики патч-корда DIGITUS UTP Cat. 5e

Параметр Характеристика
Модель DK-1512-100
Екранування U/UTP(UTP)
Категорія Cat. 5e
Довжина 10 м/25 м
Спосіб прокладання Внутрішній
Діаметр жили 0.57 мм
Оболонка кабелю PVC (ПВХ)
Матеріал жили (CCA) алюміній, плакований міддю
Конектор RJ 45
Ціна 143 грн/10 м
484 грн/25 м

Дротовий маршрутизатор MikroTik hEX PoE – компактний п'ятипортовий


маршрутизатор від компанії Mikrotik із підтримкою функції PoE out (PoE
Passthrough). Маршрутизатор (роутер) є мережним приладом, що відправляє
пакети даних різні сегменти мережі. Коли об'єднується через маршрутизатор
кілька пристроїв, між ними створюється своєрідна локальна мережу, з виходом до
Інтернету.
Рисунок 3.4 – Дротовий маршрутизатор MikroTik hEX PoE

Таблиця 3.2 - Характеристики дротового маршрутизатора MikroTik hEX PoE

Параметр Характеристика
Модель hEX PoE lite (RB750UPr2)
Інтерфейс підключення (WAN) Fast Ethernet (10/100)
Кількість LAN портів 4
Порти LAN 10/100 BASE-TX Fast Ethernet
Загальна швидкість маршрутизації 493 Мбіт/сек.
Робоча температура -30…+70 С
Ціна 2238 грн

Комутатор TP-Link (TL-SF1024) – 24-портовий гігабітний комутатор


призначений для задоволення мережних потреб найбільш вимогливих робочих
груп та відділів. Надійний, простий в управлінні комутатор TL-SF1024 оснащений
24 портами 10/100 Мбіт/с. Комутатор (світч, switch, ehternetswitch) — це
спеціальне обладнання, що об'єднує різні мережеві пристрої в один або кілька
сегментів мережі (LAN), і служить для передачі ethernet пакетів між джерелом і
одержувачем в обох напрямках.

Рисунок 3.5 – Комутатор TP-Link (TL-SF1024)


Таблиця 3.3 - Характеристики комутатора TP-Link (TL-SF1024)

Параметр Характеристика
Модель TL-SF1024
Тип комутатора Некерований
Кількість портів 24
Порти доступу Fast Ethernet
Відповідність мережевим IEEE 802.3i, IEEE 802.3u, IEEE
станадартам 802.3x.
Внутрішня пропускна спроможність 3,57 мільйонів пакетів за секунду
Робоча температура 0…+40 С
Ціна 2399 грн

Сервер ARTLINE Business T19 v16 має збалансовану продуктивність і


невелике споживання енергії. Сервер ARTLINE Business T19v16 збудовано на базі
материнської плати ASUS PRIME H470-PLUS. Сервер – це апаратно-програмний
комплекс, з його допомогою регулюється робота всіх комп'ютерів користувачів.

Рисунок 3.6 – Сервер ARTLINE Business T19 v16


Таблиця 3.4 - Характеристики сервера ARTLINE Business T19 v16

Параметр Характеристика
Модель Business T19 v.16 (T19v16)
Чіпсет Intel® H470
Тип процесора Intel Core i7-10700F
Частота процесора 2.9-4.8 ГГц
Кількість ядер процесора 8
Відеоадаптер GeForce GT 710
Швидкість портів LAN 10/100/1000 Мбіт/с
Накопичувачі HDD (2 ТБ) + SSD (1 ТБ)
Оперативна пам'ять 64 ГБ DDR4 2666 МГц
Охолодження Активне
Потужність блоку живлення 400 Вт
Ціна 42735 грн

Моноблок Artline Business F29 v.2 21.5" має компактність і ергономічність у


порівнянні з ПК-вежами. Всі ці умови дозволять із мінімальними витратами
ефективно виконувати поставлені завдання. Моноблок – це повноцінний
комп'ютер, який являє собою звичайний рідкокристалічний монітор. При цьому
системний блок відсутній, оскільки всі комплектуючі знаходяться у корпусі
монітора.

Рисунок 3.7 – Моноблок Artline Business F29 v.2


Таблиця 3.5 - Характеристики моноблока Artline Business F29 v.2

Параметр Характеристика
Модель Business F29 v.2 (F29v02Win)
Чіпсет Intel H410
Тип процесора Intel Core i5-10400
Частота процесора 2.9-4.3 ГГц
Кількість ядер процесора 6
Дисплей 21.5" 1920x1080 (Full HD) VA
Інтерфейси 2 x USB 2.0
4 x USB 3.0
1 x HDMI
2 x Audio jacks
1 x COM
1 x RJ-45
Відеоадаптер Intel HD Graphics 630
Швидкість портів LAN 10/100/1000 Мбіт/с
Накопичувачі SSD 480 ГБ
Оперативна пам'ять 16х2 ГБ DDR4 2666 МГц
Охолодження Пасивне
Потужність блоку живлення 90 Вт
Ціна 31449 грн

Клавіатура + миша A4Tech Gray – це бездротовий комплект A4TECH FG10.


Просунуте бездротове з'єднання забезпечує стабільний та надійний зв'язок на
відстані до 10-15 метрів. Комп'ютерна клавіатура — це пристрій для введення або
виведення інформації. Миша - це один з вказівних пристроїв введення, що
забезпечують інтерфейс користувача з комп'ютером.
Рисунок 3.8 – Клавіатура + миша A4Tech

Таблиця 3.6 - Характеристики клавіатури + миші A4Tech

Параметр Характеристика
Модель FG1010 (Grey)
Сумісність ОС Win XP / Vista / 7/8 / 8.1 / 10 / 11
Клавіатура
Клас Стандартна
Тип клавіатури Повно розмірна
Підключення Бездротове
Інтерфейси USB
Конструкція Мембранна
Тип клавіш Класичний
Миша
Підключення Бездротове
Клас Стандартна
Тип форм-фактор Повно розмірна
Тим сенсора Оптичний
Максимальний дозвіл 2000 dpi
Ціна комплекта 899 грн

Розетка Schneider Electric Asfora [10].


Рисунок 3.9 – Розетка Schneider Electric Asfora

Таблиця 3.7 - Характеристики розетки Schneider Electric Asfora

Параметр Характеристика
Модель FG1010 (Grey)
Тип Розетка
Технічні особливості Заземлення
Клас захисту ІР20
Ціна комплекта 97 грн

3.3 Розрахунок витрат на реалізацію мережі

Згідно з даними таблиці 1.2 та таблиці 1.3, на першому поверсі знаходяться –


35 комп’ютерів, на другому – 35 комп’ютерів, на третьому – 37 комп’ютерів.
Загальна кількість комп’ютерів – 107, ціна одного комп’ютора, згідно таблиці 3.5
становить – 31449 грн. Отже, загальна вартість всіх комп’юторів становить
3 365 043 гривень. До цієї суми додаємо вартість сервера, яка згідно таблиці 3.4
становить 42735 грн, сума разом – 3 407 778 гривень.
Визначимо кількість роутерів - згідно плану розташування кімнат який
показано на рисунку 1.1, на три поверхи буде встановлено один маршрутизатор, у
кімнаті з сервером, вартість маршрутизатора згідно таблиці 3.2 становить 2238
гривень.
Вартість комутаторів визначається згідно того, що на перший номер поверху
буде встановлено три комутатора та ще один у кімнаті з сервером, на другий та
третій номер поверху буде встановлено по чотири комутатора, згідно таблиці 3.3,
ціна одного комутатора становить – 2399 гривень, відповідно ціна комутаторів
для трьох поверхів становить – 28 788 гривень.
Відповідно для підключення роутера до комутаторів треба використовувати
три патч-корди, загальна довжина одного патч-корду для першого номеру поверха
становить – 10 метрів, загальна довжина одного патч-корду для другого та
третього номеру поверха становить – 25 метрів, згідно таблиці 3.1, ціна одного
патч-корду на 10 метрів становить 143 гривень, ціна патч-корду на 25 метрів – 484
гривень, загальна вартість – 1111 гривень. Для з’єднання всіх комутаторів буде
використовуватися патч-корд довжиною 10 метрів, загальна кількість патч-кордів
– дев’ять, для з’єднання всіх ПК та сервера з комутаторами необхідно сто вісім
патч-кордів довжиною 10 метрів, загальна вартість – 16 731 гривень.
Для підключення активного обладнання потрібно 200 розеток. Загальна ціна
розеток буде складати – 19 400 гривень. Для керування ПК необхідні клавіатура
та миша як пристрої вводу. Загальна кількість комлектів клавіатура + миша,
становить 107, згідно таблиці 3.7 вартість одного комплекту – 899 гривень,
загальна вартість – 96 193 гривень.
Загальна ціна всього обладнання становить 3 572 239 гривень.
ВИСНОВКИ ПО ПРОЕКТУ

Під час виконання курсового проекту було розглянути, що таке корпоративна


мережа, її призначення та варіант побудови. Було розглянуто інформаційно-
комунікаційні технології, їх методи, засоби та місце в оновленні і
реструктуризації усіх видів діяльності. Також було розглянуто топології мереж,
глобальні протоколи та протоколи за рівнем призначення. Було розглянуто
основну термінологію, що стосується комп’ютерних мереж.
В курсовому проекті було спроектовано локальну мережу офісного
підприємства. Було розглянуто технічні та теоретичні засоби для її побудови,
розглянуто обладнання, яке використовується для побудови локальної мережі
офісного підприємства та його технічні характеристики.
Для побудови інформаційно-комунікаційної системи потрібно враховувати
розмір та склад компанії, її потреби в мережевих послугах та наявні технічні
можливості. Важливо планувати проект таким чином, щоб він задовольняв
потреби компанії на довгий термін та був готовим до розвитку в майбутньому.
Інформаційно-комунікаційна система повинна бути побудована на основі
сучасних технологій та стандартів, щоб забезпечити оптимальну працездатність
та безпеку. Важливо вибрати надійні компоненти та обладнання, забезпечити
належне налаштування та моніторинг мережі.
Проект побудови локальної мережі повинен бути ретельно спланований та
реалізований професійними фахівцями. Важливо врахувати розмір та склад
компанії, її потреби в мережевих послугах та наявні технічні можливості. У
процесі побудови локальної мережі потрібно враховувати такі аспекти, як вибір
обладнання, налаштування мережі, планування адресної схеми та інше. Крім того,
необхідно забезпечити підтримку мережі та здійснювати регулярну технічну
підтримку та оновлення.
Побудова інформаційно-комунікаційної системи для офісного підприємства
може значно поліпшити ефективність роботи, забезпечити швидкий та зручний
обмін інформацією між співробітниками, знизити витрати на комунікації та
покращити безпеку даних.
ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ

1 URL: https://svitppt.com.ua/informatika/struktura-korporativnoi-merezhi-
osnovni-segmenti-merezhi.html.
2 URL: http://dspace.wunu.edu.ua/bitstream Моделювання безпровідних мереж
і ефективна організація користувацьких потоків.pdf.
3 URL: https://ua5.org/svit/281-nformacjjn-jj-komunkacjjn-tekhnolog.html.
4 Швачич Г.Г. СУЧАСНІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНІ
ТЕХНОЛОГІЇ: навч. посіб. Дніпро: НМетАУ, 2017. – 230 с.
5 Сіденко Б.А. МЕРЕЖЕВІ ТЕХНОЛОГІЇ ДЛЯ ПРОМИСЛОВОГО
КОМПЛЕКСУ: навч. посіб. Київ: НАУ, 2016. – 155 с.
6 URL: https://www.calameo.com/read/002206302b75f73dbbad5.
7 URL: https://www.techtarget.com/searchnetworking/definition/delay-tolerant-
network.
8 URL: https://uk.myservername.com/snmp-what-is-simple-network-management-
protocol.
9 URL: https://deps.ua/ua/knowegable-base/reference-information/opisanie-
tehnologii-fast-ethernet.html.
10 URL: https://setevuha.ua/.

You might also like