Компьютерные сети контрольные задания

Задания контрольной работы по Компьютерным сетям

Общие понятия сети, виды, отличия. Понятие архитектуры. Типы используемого оборудования.

Взаимодействие объектов сети. Понятия протокол, интерфейс, канал.

Базовые топологии построения ЛВС, их расширения, отличия. Понятия логическая и физическая топология сети.

Адресация компьютеров. Требования предъявляемые к адресам, виды адресов, примеры и сфера применения. Способы адресации в IP-сетях.

Модель OSI. Принцип передачи данных. Физический и канальный уровни.

Модель OSI. Сетевой, транспортный, сеансовый, представительный, прикладной уровни.

Понятие асинхронной и синхронной передачи данных. Преимущества и недостатки, область применения.

Принципы маршрутизации. Функции маршрутизатора.

Анализ и оптимизация сетей. Критерии эффективности работы сети

Методы доступа к среде передачи. Вероятностные и детерминированные методы, применяемые в технологиях Ethernet

На основе теоретического материала лекций и рекомендованной литературы необходимо описать сеть предприятия, где вы работаете или сеть известной вам организации, а именно:

1. описать структурную схему сети;

2. описать используемое сетевое оборудование;

3. дать характеристику кабельной системе;

описать используемое сетевое программное обеспечение .

Пример выполнения задания 2

Общество с ограниченной ответственностью «ТД Гран – При+» — это узко специализированное предприятие, занимающееся проектированием, комплексными поставками, производством монтажных и пуско-наладочных работ, техническим обслуживанием инженерно-технических средств охраны и слаботочных систем, с численностью работающих около 200 человек, имеющее определенную репутацию среди предприятий строительной отрасли и Заказчиков.

Предприятие занимается разработкой проектов по внедрению систем контроля и управления доступом (СКУД .

Системы контроля и управления доступом (СКУД) традиционно считаются инструментом обеспечения безопасности. Бесспорно, в настоящее время СКУД — самый эффективный и элегантный способ предотвратить проникновение нежелательных лиц на территорию и в помещения, а своим сотрудникам — обеспечить беспрепятственный проход, но только туда, куда им положено по работе. Кроме того, система контроля доступа, позволяя современно оформить вход в офис и в помещения, логично завершает общее впечатление от интерьера офиса и внешнего вида персонала. Для западных банков и офисов наличие СКУД давно стало корпоративным стандартом, да, и непременным требованием к ним страховых компаний.

СКУД строятся на основе модульной инженерной системы Legos. Система Legos изначально проектировалась и создавалась как единая интегрированная система контроля и управления автоматикой и безопасностью объекта. Интеграция позволяет всем подсистемам работать на одном уровне, исключая возможность конфликтов и несовместимости оборудования. Благодаря интеграции удалось добиться реализации функций, которые сложно представить в других системах. Кроме того, все элементы системы Legos построены по модульному принципу. Это дает возможность быстрой и простой модернизации, а также расширения системы без необходимости проектирования всей системы заново. Например, если необходимо перенести какой-либо прибор из одного помещения в другое, нужно просто отключить его от адресной шины в старом месте и подключить к адресной шине в новом месте. Тянуть новые провода, устанавливать дополнительное оборудование совершенно не требуется. Так же, если необходимо добавить в систему новый прибор, его нужно всего лишь подключить к адресной шине. Такая простота и в то же время функциональная насыщенность системы достигается за счет применения адресного оборудования, подключаемого в систему по модульному принципу. Универсальный адресный контроллер подключает адресные микрочипы в систему в режиме Plug and Play и далее работает по программе в зависимости от набора микрочипов. Это обеспечивает решение широкого спектра задач на базе одного контроллера. Универсальные адресные микрочипы преобразовывают потоки данных от периферийных устройств и приводят их к однотипному цифровому коду. Таким образом можно подключить широкий спектр периферийного оборудования сторонних производителей, не прибегая к специальным протоколам (LonWork, BacNet и др.).

Читайте также:  Конфигурация компьютерной сети кольцо

На рис.1 представлена конфигурация СКУД с подключением линии контроллеров на один компьютер.

Рисунок 1 — Конфигурация СКУД с подключением линии контроллеров на один компьютер.

Условные обозначения на этой схеме:

1. Управляющий ПК. Программное обеспечение установлено на одном компьютере;

2. Конвертер RS 232 à L — Bus C 10/ CLK для обмена по протоколу L-Bus между СОМ-портом и контролерами, а также программирования карт/ключей пользователей;

3. Линия связи контроллеров до 1000 метров;

4. Процессорный блок с контроллером (количество в одной линии до 256);

В системе используется конвертер RS 232 à L — Bus C 10/ CLK , который п редставляет собой ПК – интерфейс, который обеспечивает сопряжение последовательного СОМ-порта компьютера ( RS -232) с контроллерами по протоколу L — Bus , что обеспечивает дальность до 1000 м между последним контроллером и компьютером. Также конвертер служит для ввода карт оператором при программировании системы путем считывания кода карты (ключа) со считывателя, который расположен внутри конвертера (вынесен на переднюю панель). Количество подключаемых контроллеров на один конвертер: 1-4 (максимальное быстродействие), до 30 (среднее быстродействие), до 255 (низкое быстродействие). Конвертер сам питает линию связи контроллеров. Установка перемычки J 2 на последнем контроллере требуется только при длине линии более 100 метров. Напряжение в линии при этом должно быть порядка 8-12В. Если зеленый светодиод горит постоянно, это означает, что в линии связи контроллеров короткое замыкание или СОМ-порт выбран не правильно.

При отсутствии СОМ-портов в компьютере, рекомендуется использование плат расширения СОМ-портов (мультипортовые платы ввода/вывода). Для оптимальной работы необходимо подключать не более 20 контроллеров к одному TCP / IP -конвертеру. Питание конвертера осуществляется от сетевого 12 V адаптера.

В системе имеется с читыватель PLR2, который предназначен для считывания кода Proximity-карты и передачи его в контроллер. PLR2 используется в составе ПО Legos для идентификации пользователя. Считыватель PLR2 представляет собой отдельный выносной блок. Корпус выполнен из очень прочного пластика. Имеет встроенные светодиодный (зеленый, красный) и звуковой индикаторы. Работает на частоте 125 кГц.

Читайте также:  Как называется компьютер который обслуживает компьютерную сеть называется

Считыватель рассчитан на непрерывную круглосуточную работу и относится к невосстанавливаемым (требующим полной замены), периодически обслуживаемым изделиям.

Определим системные требования, предъявляемые системой.

Характеристики компьютера для пакета инсталляции Legos Server Classic (база данных на MS ‘ Access XP ): MB ASUS , Abit , процессор семейства Pentium IV , 512 MB RA М, mouse , COM -порт (9 pin ), V — card 1024х768, 32768 цветов.

В качестве операционных систем СКУД использует Windows XP SP 1 (версия консоли управления MMC 2.0), Windows 2000 Pro SP 4, Windows 2000 Adv . Server , Windows 2003 Server , подключение по локальной сети 100 Мбит/с. В Windows 2000 Pro могут не работать некоторые функции пользовательского интерфейса (перемещение, копирование, вставка объектов в БД пользователей).

Программное обеспечение СКУД построено по модульному принципу и представляет собой набор модулей, которые устанавливаются в зависимости от потребностей каждого конкретного объекта. Отдельно стоит остановиться на Web-interface Legos, который позволяет обеспечить совершенно новый уровень мониторинга и управления системой посредством сети Internet. Всё это позволяет легко проектировать, монтировать и использовать систему. Это также снижает требования к квалификации персонала, занимающегося установкой и эксплуатацией. Система обладает широким спектром возможностей и актуальна как для больших, так и для средних и малых объектов. При этом Legos имеет весьма привлекательную цену (в разы меньше чем более громоздкие аналоги). Legos успешно применяется для создания систем безопасности и автоматизации административных зданий, производственных помещений, складских комплексов, учреждений образования и медицины, культурно-развлекательных и бизнес центров, банков, гостиниц, квартир и коттеджей, а так же других объектов. Внедрение этой системы на сотнях объектов по всей России позволило повысить уровень их защищенности, а также дало возможность более эффективно управлять оборудованием и персоналом. Несмотря на весьма многообразные функции, которые выполняет система, она проста в установке и обслуживании

Источник

Контрольная работа «Компьютерные сети»

3. Топология «звезда» (определение, рисунок, плюсы и минусы).

Читайте также:  Выделяются следующие виды топологий сети

4. Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.

https://fsd.multiurok.ru/html/2021/02/03/s_601ac32511625/1628556_3.png

5. По заданным IP-адресу сети и маске определите адрес сети: IP-адрес: 146.212.200.55. Маска: 255.255.240.0

6. Если маска подсети 255.255.255.248 и IP-адрес компьютера в сети 156.128.0.227, то номер компьютера в сети равен?

7. Для некоторой подсети используется маска 255.255.254.0. Сколько различных адресов компьютеров теоретически допускает эта маска, если два адреса (адрес сети и широковещательный) не используют?

1. Плюсы и минусы компьютерных сетей.

2. Типы компьютерных сетей.

3. Топология «шина» (определение, рисунок, плюсы и минусы).

4. На месте преступления были обнаружены четыре обрывка бумаги. Следствие установило, что на них записаны фрагменты одного IP-адреса. Криминалисты обозначили эти фрагменты буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.

https://fsd.multiurok.ru/html/2021/02/03/s_601ac32511625/1628556_4.png

5. По заданным IP-адресу сети и маске определите адрес сети: IP-адрес: 148.8.238.3. Маска: 255.255.248.0

6. Если маска подсети 255.255.255.224 и IP-адрес компьютера в сети 162.198.0.157, то порядковый номер компьютера в сети равен?

7. Для некоторой подсети используется маска 255.255.248.0. Сколько различных адресов компьютеров теоретически допускает эта маска, если два адреса (адрес сети и широковещательный) не используют?

2. Типы компьютерных сетей.

3. Топология «кольцо» (определение, рисунок, плюсы и минусы).

4. Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.

https://fsd.multiurok.ru/html/2021/02/03/s_601ac32511625/1628556_5.png

5. По заданным IP-адресу узла и маске определите адрес сети. IP –адрес узла: 129.9.199.145 Маска: 255.255.192.0

6. Если маска подсети 255.255.255.224 и IP-адрес компьютера в сети 226.28.0.227, то порядковый номер компьютера в сети равен?

7. Для некоторой подсети используется маска 255.255.255.0. Сколько различных адресов компьютеров теоретически допускает эта маска, если два адреса (адрес сети и широковещательный) не используют?

Источник

Оцените статью
Adblock
detector