گزارش عملکرد فناوری های شبکه پیکربندی ایستگاه کاری معمولی نام ماژول حرفه ای

موسسه آموزشی حرفه ای بودجه دولتی "کالج ابزارسازی آرزاماس به نام P.I. پلاندینا"

تایید میکنم

مدیر GBPOU

آنها را APK کنید. P. I. Plandina "

___________ / S.A. ارمولایف /

برنامه کاری تمرین تمرینی

PM 02. سازمان مدیریت شبکه

UP.02.01

در تخصص 09.02.02

شبکه های کامپیوتر

آرزوماس، 2016

برنامه کاری تمرین آموزشیبر اساس استاندارد آموزشی ایالتی فدرال برای تخصص آموزش حرفه ای متوسطه توسعه یافته است09.02.02. "شبکه های کامپیوتری"، مقررات مربوط به تمرین دانش آموزانی که بر برنامه های آموزشی حرفه ای پایه آموزش متوسطه حرفه ای تسلط دارند، تصویب شده توسط وزارت آموزش و پرورش و علوم فدراسیون روسیه در تاریخ 18.04.2013 شماره 291.

سازمان-توسعه دهنده: GBPOU "مجتمع کشاورزی صنعتی im. P.I.Plandina "

توسعه دهندگان: Malova E.V.، معلم پی پلاندینا ".

تایید شده توسط شورای روشی موسسه آموزشی بودجه دولتی "APK به نام P.I. پلاندینا"

محتوا

2

نتایج تمرین یادگیری ……

3

ساختار و محتوای تمرین آموزشی ...

4

شرایط اجرای تمرینات آموزشی …… ..

5

کنترل و ارزشیابی نتایج تمرینات یادگیری…………………………………………………………

1. گذرنامه برنامه کاری تمرینات آموزشی

1.1. محدوده برنامه

برنامه کاری تمرین آموزشی بخشی از برنامه آموزشی برای متخصصان سطح متوسط ​​(از این پس PPSSP) مطابق با استاندارد آموزشی ایالتی فدرال VET در تخصص است.09.02.02 شبکه های کامپیوتری, از نظر تسلط بر انواع اصلی فعالیت حرفه ای (از این پس - VPA).

1.2 اهداف و مقاصد عمل آموزشی

هدف از تمرین آموزشی شکل گیری مهارت های دانش آموزان، کسب تجربه عملی اولیه در چارچوب ماژول های حرفه ای PPSS در مورد انواع اصلی فعالیت حرفه ای برای توسعه بعدی شایستگی های عمومی و حرفه ای آنها در تخصص انتخاب شده است.

اهداف تمرین آموزشی عبارتند از:

هر دانش آموز مجموعه ای مناسب، لازم و کافی از مهارت های عملی را که برای شکل گیری بعدی شایستگی ها مهم است، به دست می آورد.

پرورش درک آگاهانه و عزت نفس دانش آموز از فعالیت های خود.

الزامات نتایج تسلط بر تمرین آموزشی.

در نتیجه گذراندن دوره آموزشی بر حسب نوع فعالیت حرفه ای، دانشجو باید دارای تجربه عملی اولیه و دارای مهارت های زیر باشد:

سازمان نگهداری نرم افزار و بهره برداری از ایستگاه های کاری و تجهیزات اداری یک شبکه کامپیوتری

سازمان نگهداری نرم افزار و بهره برداری از نرم افزارهای ایستگاه های کاری و سرورهای شبکه کامپیوتری

سازمان نگهداری نرم افزار و بهره برداری از تجهیزات شبکه کامپیوتری فعال و غیرفعال

تجربه عملی در تعمیر و نگهداری نرم افزار و بهره برداری از ایستگاه های کاری، تجهیزات فعال و غیر فعال و نرم افزارهای مربوطه شبکه های کامپیوتری

    شبکه محلی را در پیکربندی کنید پنجره ها 7;

    پنجره ها;

1.3. تعداد ساعات تسلط بر برنامه کاری تمرین آموزشی:

کدهای شایستگی حرفه ای

نام ماژول حرفه ای

تمام وقت

توزیع ساعت بر حسب ترم

تمرین آموزشی نرم افزار شبکه های کامپیوتری

جمع

2. نتایج یادگیری برنامه کاری تمرین آموزشی

نتیجه تسلط بر برنامه کاری تمرین آموزشی، توسعه شایستگی های حرفه ای (PC) و عمومی (GC) توسط دانش آموزان در تخصص انتخاب شده است.

باشه 1

ماهیت و اهمیت اجتماعی حرفه آینده خود را درک کنید، علاقه مداوم به آن نشان دهید

باشه 2

فعالیت های خود را سازماندهی کنید، روش ها و روش های استاندارد را برای انجام وظایف حرفه ای انتخاب کنید، اثربخشی و کیفیت آنها را ارزیابی کنید

باشه 3

در شرایط استاندارد و غیراستاندارد تصمیم بگیرید و در قبال آنها مسئولیت پذیر باشید

باشه 4

جستجو و استفاده از اطلاعات لازم برای انجام موثر وظایف حرفه ای، توسعه حرفه ای و شخصی

خوب 5

استفاده از فناوری اطلاعات و ارتباطات در فعالیت های حرفه ای

خوب 6

در یک تیم و در یک تیم کار کنید، به طور موثر با همکاران، مدیریت، مصرف کنندگان ارتباط برقرار کنید

خوب 7

مسئولیت کار اعضای تیم ( زیردستان ) ، برای نتیجه تکمیل وظایف

باشه 8

برای تعیین مستقل وظایف توسعه حرفه ای و شخصی، خودآموزی را انجام دهید، آگاهانه توسعه حرفه ای را برنامه ریزی کنید

باشه 9

در مواجهه با تغییرات مکرر فناوری در فعالیت های حرفه ای حرکت کنید

3. طرح موضوعی و محتوای تمرین یادگیری

3.1. طرح موضوعی و محتوای تمرین آموزشی

کد و نام

حرفه ای

ماژول ها و تم ها

تمرین آموزشی

جلد

ساعت ها

سطح توسعه

تمرین آموزشی نرم افزار شبکه های کامپیوتری

انواع مشاغل:

سازمان نگهداری نرم افزار و بهره برداری از ایستگاه های کاری و تجهیزات اداری یک شبکه کامپیوتری

سازمان نگهداری نرم افزار و بهره برداری از نرم افزارهای ایستگاه های کاری و سرورهای شبکه کامپیوتری

سازمان نگهداری نرم افزار و بهره برداری از تجهیزات شبکه کامپیوتری فعال و غیرفعال

نصب و پیکربندی نرم افزارهای کاربردی برای ایستگاه های کاری و سرورها. اجرای پشتیبان گیری و بازیابی اطلاعات. تشخیص سلامت، عیب یابی و خرابی سیستم عامل و نرم افزار کاربردی. نصب، به روز رسانی و حذف نسخه سیستم عامل ها کامپیوترهای شخصی... مدیریت سیستم عامل؛ به روز رسانی و حذف نسخه نرم افزار کاربردی رایانه های شخصی. به روز رسانی و حذف درایورهای دستگاه برای رایانه های شخصی، تجهیزات جانبی و تجهیزات. به روز رسانی سیستم عامل اجزای کامپیوتر، سرورها، تجهیزات جانبی و تجهیزات.

1. نصب وب سرور

2. نصب وب سرور

3. نصب وب سرور

4. پیکربندی وب سرور

5. پیکربندی وب سرور

6. پیکربندی وب سرور

7. تعامل با پایگاه های داده.

8. تعامل با پایگاه های داده.

9. تعامل با پایگاه های داده.

10. نصب و پیکربندی درایورها

11. نصب نرم افزار: MS Office، برنامه های تخصصی و AWP.

12. استفاده از مدیر فایل FAR / و غیره. برنامه های جایگزین.

13. نگهداری دیسک (یکپارچه سازی، تمیز کردن، بررسی خطا، بازیابی فایل)

14. نصب و پیکربندی برنامه آنتی ویروس کسپرسکی.

15. تجزیه و تحلیل و نظارت بر شبکه.

16. نصب و پیکربندی مرورگرها اپرا، موزیلا، گوگل کروم، اینترنت اکسپلورر

17. نصب و پیکربندی ابزارهای پست الکترونیکی Microsoft OutLook، OutLook Express.

18. استفاده از سرویس FTP با استفاده از مرورگر.

19. پیکربندی و استفاده از یک سرویس گیرنده FTP

20. نصب برنامه های تخصصی و AWP.

21. سازماندهی عملکرد بدون وقفه سیستم برای پشتیبان گیری و بازیابی اطلاعات

22. به روز رسانی و حذف نسخه سیستم عامل های رایانه های شخصی.

23. انجام مدیریت سیستم عامل ها.

24. به روز رسانی و حذف درایورهای دستگاه برای رایانه های شخصی.

25. به روز رسانی و حذف درایورهای دستگاه های جانبی.

26. به روز رسانی و حذف درایورهای دستگاه های جانبی.

27. به روز رسانی و حذف درایورهای سخت افزار.

28. به روز رسانی سیستم عامل اجزای کامپیوتر.

29. به روز رسانی سیستم عامل اجزای سرور.

30. به روز رسانی سیستم عامل اجزای دستگاه های جانبی.

31. به روز رسانی سیستم عامل قطعات سخت افزاری.

32. کار با BIOS بخش های اصلی BIOS اورکلاک کامپیوتر با استفاده از BIOS

33. روش به روز رسانی بایوس

34. ابزارهای تشخیصی بایوس

35.نصب نرم افزار KSعملیات نرم افزار KS

36.. اعتبار متمایز

گواهینامه متوسط ​​به صورت اعتبار دیفرانسیل

4. شرایط اجرای برنامه کاری تمرینات آموزشی

4.1. حداقل نیازهای لجستیکی

اجرای برنامه کاری تمرین آموزشی مستلزم حضور است

1-تجهیزات:

کامپیوتر، نرم افزار، اجزای جداگانه، تجهیزات جانبی (میکروفون، بلندگو)، تجهیزات اداری (پرینتر، اسکنر)

2. ابزار و وسایل:

    کامپیوتر - 24.

3. ابزار یادگیری:

    کتاب مرجع الکترونیکی "کامپیوتر"

4.3. الزامات عمومی برای سازماندهی فرآیند آموزشی.

تمرین آموزشی توسط استادان آموزش صنعتی و / یا معلمان چرخه حرفه ای انجام می شود. به صورت متمرکز اجرا می شود.

4.4. کارکنان فرآیند آموزشی.

استادان آموزش صنعتی، معلمان

4.5 پشتیبانی اطلاعاتتمرین آموزشی

منابع اصلی:

    1. کلیم یو.م. فناوری محاسبات: کتاب درسی برای دانش آموزان مؤسسات آموزش متوسطه حرفه ای. - م .: مرکز انتشارات "آکادمی"، 2014. - 368 ص. (نسخه الکترونیکی)

      ماکسیموف N.V. معماری کامپیوتر و سیستم های محاسباتی... M.: FORUM-INFRA-M، 2013

      Tanenbaum E. معماری کامپیوتر. SPb.: پیتر، 2013

منابع اضافی:

    1. A. V. Kuzin معماری کامپیوتر و سیستم های محاسباتی M.: FORUM-INFRA-M، 2006

نسخه های الکترونیکی کتاب های درسی:

    1. Ilyukhin B.V. سخت افزار و شبکه های کامپیوتری. تومسک: دانشگاه بین‌دانشگاهی تومسک. فاصله مرکز آموزش و پرورش، 2005

      Kolesnichenko O.V. معماری ابزارهای رایانه شخصی SPb.: BHV-Petersburg، 2010

      استپانوف A.N. معماری سیستم های محاسباتی و شبکه های کامپیوتری SPb.: پیتر، 2007

منابع اینترنتی:

    EOR: کتاب مرجع الکترونیکی "PC"

    http://nn.nix.ru/

    http://pusk.at.ua/publ/1-1-0-2

4. 6 الزامات سازماندهی صدور گواهینامه و ارزیابی نتایج تمرین آموزشی

صدور گواهینامه عمل آموزشی انجام می شوددر قالب اعتبار دیفرانسیل در آخرین روز تمرین آموزشی بر اساس کلاس های مجهز کالج.

دانشجویانی که برنامه کارآموزی آموزشی را به طور کامل گذرانده و دفترچه خاطرات و گزارش کارآموزی آموزشی را ارائه کرده باشند، برای صدور گواهینامه پذیرفته می شوند.

در فرآیند صدور گواهینامه، بررسی شکل گیری مهارت های عملی و کسب تجربه اولیه کار عملی از نظر تسلط بر نوع اصلی فعالیت حرفه ای، تسلط بر شایستگی های عمومی و حرفه ای انجام می شود.

ارزشیابی برای عملکرد آموزشی با در نظر گرفتن موارد زیر تعیین می شود:

رعایت مهلت ها و ارائه گزارش برای هر روز تمرین،

رعایت مسائل مربوط به حفاظت از کار، مقررات ایمنی و ایمنی آتش سوزی،

مشروط به انجام کامل وظایف هر روز،

نشان دادن مهارت های کسب شده،

توضیح الگوریتم های اقدامات هنگام انجام مهارت های به دست آمده.

نشان دادن توانایی جستجو و انتخاب اطلاعات لازم در شبکه جهانی در مورد منابع تخصصی و توانایی استفاده از آن هنگام نشان دادن مهارت های عملی.

نشان دادن توانایی کار تیمی و فردی.

5. كنترل و ارزشيابي نتايج برنامه يادگيري تمرينات يادگيري

نظارت و ارزیابی نتایج تسلط بر تمرین آموزشی توسط رئیس تمرین در فرآیند برگزاری جلسات آموزشی، انجام مستقل تکالیف توسط دانش آموزان و انجام تست های عملی انجام می شود. در نتیجه تسلط بر تمرین آموزشی در چارچوب ماژول های حرفه ای، دانش آموز تحت گواهینامه متوسط ​​​​در قالب قرار می گیرد.افست / افست دیفرانسیل.

ارزیابی تخصصی از اقدامات مربوط به وظایف هر روز

ارزیابی کارشناسی گزارش مکتوب تکمیل شده برای هر روز

ارزیابی تخصصی حفاظت از گزارش برای هر روز

تجربه عملی به دست آمده:

عملیات ایستگاه های کاری یک شبکه کامپیوتری

مهارت های اکتسابی:

    پیکربندی نرم افزار رایانه شخصی، سرور و تجهیزات جانبی را انتخاب کنید که برای حل مشکلات کاربر بهینه است.

    اطمینان از سازگاری اجزای رایانه های شخصی و سرورها، دستگاه ها و تجهیزات جانبی؛

    تنظیم پارامترهای عملکرد نرم افزار؛

    تشخیص عملکرد نرم افزار؛

    عیب یابی خرابی و نقص نرم افزار؛

    پیکربندی نرم افزار رایانه شخصی، سرور، بهینه را برای الزامات و وظایفی که باید توسط کاربر حل شود، انتخاب کنید.

    نصب و مدیریت سیستم عامل ها بر روی رایانه ها و سرورهای شخصی و همچنین سفارشی کردن رابط کاربری؛

    ارزیابی عملکرد یک سیستم محاسباتی؛

    بهینه سازی کار رایانه شخصی (ایستگاه های کاری)؛

    مدیریت فایل های داده بر روی دستگاه های ذخیره سازی محلی، قابل جابجایی، و همچنین بر روی دیسک های موجود در یک شبکه کامپیوتری محلی و در اینترنت؛

    با استفاده از یک برنامه مرورگر وب در منابع وب اینترنت حرکت کنید.

    جستجو، مرتب سازی و تجزیه و تحلیل اطلاعات با استفاده از سایت های جستجوی اینترنتی؛

    پشتیبانی از کاربران شبکه؛

    شبکه محلی را در پیکربندی کنیدپنجره ها 7;

    پیکربندی دسترسی به اینترنت از شبکه محلی؛

    یک چاپگر شبکه را در سیستم عامل متصل و پیکربندی کنیدپنجره ها;

    تجزیه و تحلیل ترافیک شبکه با استفاده از مانیتور شبکه

3. نرم افزار

توپولوژی- پیکربندی فیزیکی یا الکتریکی کابل کشی و اتصالات شبکه.
توپولوژی اسکلت یک شبکه است.
چندین نوع اساسی وجود دارد

انتخاب توپولوژی مورد استفاده بستگی به شرایط، وظایف و قابلیت های شما دارد. یا با استاندارد شبکه مورد استفاده تعیین می شود.
شما می توانید رایانه ها و سایر دستگاه های خود را به هر طریقی که مناسب شما باشد متصل کنید، اما در این صورت باید از استانداردی کاملاً تعریف شده استفاده کنید که از این توپولوژی پشتیبانی می کند.
اگر برای شما راحت است، حتی می توانید برخی از کامپیوترها را به یک شبکه با یک توپولوژی و برخی را به شبکه ای با توپولوژی متفاوت متصل کنید، سپس با استفاده از روش دیگری شبکه ها را به یکدیگر متصل کنید.

اتوبوس مشترک

همه کامپیوترها به یک کابل (گذرگاه داده) متصل هستند. در انتهای کابل نصب شده است پایان دهنده ها ... آنها برای شبکه های اترنت مورد نیاز هستند. این توپولوژی برای ساخت شبکه های 10 مگابیت استفاده می شود 10Base-2 و 10 پایه-5 ... به عنوان کابل استفاده می شود کابل هممحور ... آسیب به کابل مشترک یا هر یک از دو پایانه منجر به از کار افتادن بخش شبکه بین این ترمیناتورها (بخش شبکه) می شود. قطع کردن هر یک از دستگاه های متصل هیچ تاثیری بر عملکرد شبکه ندارد.

برای یک شبکه 10Base-2، به نظر می رسد

که از نظر توپولوژی دقیقاً یکسان است، اما ممکن است هنگام تخمگذار راحت تر باشد.
در شبکه های 100 مگابیت از این توپولوژی استفاده نمی شود، بلکه استفاده می شود. ستاره".

هر کامپیوتر (و غیره) با یک سیم جداگانه به یک پورت مجزا از یک دستگاه به نام هاب یا تکرار کننده (تکرار کننده) یا هاب (Hub) متصل می شود.

هاب ها می توانند هم فعال و هم (از لحاظ نظری) منفعل باشند. اگر بین دستگاه و هاب قطع شود، بقیه شبکه به کار خود ادامه می دهد. درست است، اگر این دستگاه تنها سرور بود، کار تا حدودی دشوار خواهد بود. اگر هاب از کار بیفتد، شبکه از کار می افتد.
این توپولوژی شبکه در هنگام جستجوی آسیب به عناصر شبکه: کابل ها، آداپتورهای شبکه یا کانکتورها بیشترین کاربرد را دارد. هنگام افزودن دستگاه‌های جدید، ستاره نیز راحت‌تر از توپولوژی اتوبوس رایج است. همچنین می توانید در نظر بگیرید که شبکه های 100 و 1000 مگابیت بر اساس توپولوژی "ستاره" ساخته شده اند.

استاندارد اترنت در دهه 70 در مرکز تحقیقات PARC شرکت XEROX توسعه یافت.
برخی از مقالات اشاره می کنند که "اترنت" یک علامت ثبت شده XEROX است.
سپس به طور مشترک توسط DEC، Intel و XEROX توسعه یافت (از این رو مخفف DIX) و برای اولین بار به عنوان "استاندارد کتاب آبی" برای Ethernet1 در سال 1980 منتشر شد. این استاندارد بیشتر توسعه یافت و در سال 1985 استاندارد جدیدی منتشر شد - Ethernet2 (همچنین معروف به DIX).

IEEE 802.3 در سال 1985 برای استانداردسازی توسط کمیته LAN IEEE (موسسه مهندسین برق و الکترونیک) تایید شد و تحت عنوان: "IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) روش دسترسی و مشخصات لایه فیزیکی منتشر شد. "
این استاندارد قوانین کلی برای انتقال داده ها در شبکه های محلی را ایجاد می کند.

اترنت و IEEE802.3 فناوری های مشابهی را توصیف می کنند. هر دو شبکه های محلی CSMA / CD هستند. هر دو فناوری فناوری پخش هستند. به عبارت دیگر، همه ایستگاه ها همه فریم ها را می بینند، حتی اگر برای این ایستگاه در نظر گرفته نشده باشند. هر ایستگاه باید فریم دریافتی را بررسی کند تا مشخص شود آیا این ایستگاه مقصد آن است یا خیر. در این صورت، فریم برای پردازش مناسب به پروتکل لایه بالاتر منتقل می شود.

تفاوت بین Ethenet و IEEE 802.3 جزئی است.

هر دو اترنت و IEEE 802.3 در سخت افزار تعبیه شده اند.

IEEE 802.3 چندین لایه فیزیکی مختلف را تعریف می کند، در حالی که اترنت یک لایه دارد.

هر لایه فیزیکی IEEE 802.3 نامی دارد که ویژگی های آن را نشان می دهد.
به عنوان مثال: 10Base5
10 - سرعت شبکه محلی بر حسب مگابیت بر ثانیه
Base = Baseband یا Broad = Broadband
5 - طول قطعه به صدها متر (در این مورد 500)

مشخصات فیزیکی دو استاندارد

جفت تابیده بدون محافظ (UTP) - جفت پیچ خورده بدون محافظ
اترنت به 10Base5 نزدیک است.

10Base2 یا Slim Ethernet


10 جفت پیچ خورده Base-T یا اترنت

برای اتصال دستگاه ها، استاندارد 10 Base-T از سیمی استفاده می کند که دارای دو جفت است: یکی برای انتقال، دیگری برای دریافت.
دو طرح بندی کابل پورت ممکن وجود دارد. MDI برای دستگاه های DTE (تجهیزات پایانه داده) (رایانه ها، چاپگرها و غیره) و MDI-X برای هاب ها.


هنگام اتصال پورت MDI به پورت MDI-X، از کابل مستقیم استفاده می شود. و هنگام اتصال همان پورت های MDI و MDI یا MDI-X و MDI-X از کابل کشی متقاطع استفاده می شود. در این مورد، "انتقال" به ترتیب با "دریافت" مرتبط است.


تکرار کننده ها

شبکه های اترنت را می توان با استفاده از دستگاهی به نام تکرار کننده گسترش داد. تکرارکننده اترنت دستگاهی است که به صورت فیزیکی در شبکه ای با دو یا چند پورت اترنت قرار دارد. این پورت ها می توانند از هر نوع باشند: AUI، BNC، RJ-45، یا فیبر نوری یا هر ترکیبی.
وظیفه اصلی تکرار کننده دریافت داده ها بر روی یکی از پورت ها است و بلافاصله آن را به پورت های دیگر ارسال می کند. داده ها (سیگنال) در فرآیند انتقال به پورت های دیگر دوباره تولید می شوند تا هر گونه انحراف را که می تواند در طول حرکت سیگنال از منبع ایجاد شود حذف کند.
Repeater ها همچنین می توانند عملکردی به نام "Split" را انجام دهند. اگر تکرار کننده تشخیص دهد تعداد زیادی ازبرخوردهایی که در یکی از پورت ها اتفاق می افتد، نتیجه می گیرد که یک حادثه در جایی در این بخش رخ داده است و آن را از بقیه شبکه جدا می کند. این ویژگی برای جلوگیری از انتشار خطاهای تک بخش به کل شبکه ایجاد شده است.

نقطه ضعف تکرار کننده ها این است که باعث تاخیر در انتشار سیگنال در شبکه می شود. همه چیز شبکه های اترنتاز یک پروتکل دسترسی به نام CSMA / CD ("Carrier Sense Multiple Access, with Collision Detection") استفاده کنید.
برای اینکه این پروتکل به درستی کار کند، باید بتواند تشخیص دهد که چه زمانی برخورد رخ داده است. CSMA / CD با مقایسه داده های موجود در شبکه با آنچه که باید به شبکه ارسال می شد، این اتفاق را تشخیص می دهد. اگر تفاوتی تشخیص داده شد، به این معنی است که یک برخورد اتفاق افتاده است (انتقال همزمان توسط دو دستگاه) و انتقال بلافاصله متوقف می شود. سپس CSMA/CD منتظر زمان تصادفی می‌ماند و دوباره ارسال می‌کند.
نقصی در CSMA / CD وجود دارد که اندازه شبکه را محدود می کند. بیت های ارسالی فوراً به تمام نقاط شبکه نمی رسند، مدت زمان کوتاهی طول می کشد تا سیگنال از طریق سیم ها و از طریق هر تکرار کننده در شبکه عبور کند. این زمان قابل اندازه گیری است و به آن «تاخیر انتشار» می گویند. اگر "تاخیر انتشار" بین منبع سیگنال و دورترین منبع شبکه بزرگتر از نصف اندازه کوچکترین فریمی باشد که می تواند وجود داشته باشد، آنگاه CSMA/CD قادر به تشخیص صحیح برخوردها نخواهد بود و ممکن است داده های موجود در شبکه از بین برود یا فاسد شده


IEEE 10Base5 یا اترنت ضخیم قدیمی ترین استاندارد در بین بقیه است. در حال حاضر (1998) یافتن تجهیزات جدید در فروش برای ساخت شبکه بر اساس این استاندارد دشوار است. پارامترهای اصلی آن

هنگام اتصال، از یک کانکتور (AUI) 15 پین استفاده می شود

فرستنده و گیرنده

نام فرستنده و گیرنده از دو کلمه انگلیسی فرستنده و گیرنده گرفته شده است.
یک فرستنده و گیرنده به یک ایستگاه اجازه می دهد تا به یک رسانه انتقال شبکه مشترک ارسال و دریافت کند. علاوه بر این،
فرستنده‌های اترنت برخوردها را در محیط تشخیص می‌دهند و انزوای الکتریکی بین ایستگاه‌ها را فراهم می‌کنند.
فرستنده گیرنده های 10Base2 و 10Base5 مستقیماً به گذرگاه مشترک رسانه انتقال (کابلی) متصل می شوند. در حالی که اولی معمولاً از یک گیرنده داخلی تعبیه شده در مدار کنترلر و یک کانکتور T برای اتصال به کابل استفاده می کند، دومی (10Base5) از یک فرستنده گیرنده خارجی جداگانه و کابل AUI یا کابل گیرنده برای اتصال به کنترل کننده استفاده می کند. 10BaseF، 10BaseT، FOIRL نیز معمولا از فرستنده گیرنده داخلی استفاده می کنند.
باید بگویم فرستنده های خارجی 10Base2، 10BaseF، 10baseT و FOIRL نیز وجود دارد که مستقیما یا از طریق کابل AUI به پورت AUI متصل می شوند.

مثالی از یک فرستنده گیرنده خارجی برای 10Base2:

کانکتور AUI
رابط واحد پیوست


100 Base-TX

در حال حاضر، شبکه های 100Base-TX مقرون به صرفه ترین شبکه های 100 مگابیت هستند. همچنین شبکه های 100VG و 100Base-T4 وجود دارد. اما آنها "ریشه نکردند".

برای ترکیب شبکه های 10 و 100 مگابیت، هاب ها، سوئیچ ها یا روترهای 10/100 مگابیت عمدتا استفاده می شود.

1000Base-T

شبکه از کابل جفت تابیده 4 جفت (8 سیم) رده 5 یا بهتر با فرکانس 125 مگاهرتز استفاده خواهد کرد. حداکثر فاصله بین دستگاه ها 100 متر است.

1.3 تجهیزات مورد نیاز

1.3.1 اترنت نازک 10Base2

کابل هممحور

کابل کواکسیال (از لاتین شرکت- به طور مشترک و محور- محور)، دو سیلندر فلزی انعطاف پذیر کواکسیال است که توسط یک دی الکتریک از هم جدا شده اند.

مشخصات کابل کواکسیال

یادداشت ها: PE - پلی اتیلن، S-PE - فوم پلی اتیلن، M - سیم مسی،
ML - سیم مسی قلع شده، StM - سیم فولادی مسی،
MC - سیم مسی با روکش نقره

کانکتورهای نازک اترنت


نابود کننده

این یک کانکتور (نر) است که یک مقاومت در آن لحیم شده است، بین تماس های مرکزی و خارجی. مقاومت مقاومت باید برابر با امپدانس مشخصه کابل باشد. برای شبکه های اترنت 10Base-2 یا نازک، این مقدار 50 اهم است. فقط یک ترمیناتور در یک قطعه 10Base2 می تواند زمین شود. برای اتصال به زمین، از یک ترمیناتور با یک زنجیر و یک کنتاکت در انتهای آن استفاده می شود. برای 10Base5، زمین کردن یک و تنها یکی از پایانه ها (به طور دقیق تر، یکی از نقاط قطعه) اجباری است.

طراحی شده برای اتصال دستگاه ها به یک بخش شبکه بر اساس 10 Base-2 (اترنت نازک).

هنگام جدا کردن دستگاه، کانکتور T باید در شبکه رها شود تا عملکرد آن مختل نشود. یا کانکتور T را با یک کانکتور مستقیم (I-connector) جایگزین کنید.

انتقال هاسر راست
کانکتور بشکه / I-کانکتور، کانکتور بالک

طراحی شده برای اتصال قطعات جفت دو کانکتور با ابعاد اتصال یکسان یا متفاوت، زمانی که اتصال مکانیکی مستقیم امکان پذیر نیست یا اتصال مستقیم الکتریکی نامطلوب است.

برای اتصال دو تکه کابل کواکسیال با کانکتورهای انتها به انتها استفاده می شود. و همچنین برای سازماندهی تامین کابل کواکسیال به محل کار، به منظور جلوگیری از شکستگی تصادفی یا خم شدن ناخواسته سیم اصلی.

همچنین می توانید از کانکتور T برای اتصال دو تکه کابل کواکسیال استفاده کنید.

1.3.2 Twisted Pair 10BaseT

سیم بهم تابیده بدون محافظ
UTP

کابل "جفت پیچ خورده" - "جفت پیچ خورده"، متشکل از "جفت" سیم هایی است که در اطراف یکدیگر پیچیده شده اند و در همان زمان در اطراف جفت های دیگر، در یک غلاف پیچ خورده اند. هر جفت از یک سیم به نام "حلقه" و یک سیم به نام "نوک" تشکیل شده است. (اسامی از تلفن آمده است). هر جفت در پوسته شماره مخصوص به خود را دارد، بنابراین هر سیم را می توان به عنوان Ring1، Tip1، Ring2، Tip2، ... شناسایی کرد.
علاوه بر شماره گذاری سیم، هر جفت دارای طرح رنگ منحصر به فرد خود است.
آبی / سفید برای جفت اول،
نارنجی / سفید - برای دوم،
سبز / سفید - برای سوم
قهوه ای / سفید - برای 4
و به همین ترتیب 25 جفت.
برای هر جفت سیم، سیم حلقه به رنگ اصلی با نوارهایی از سیم اضافی و سیم سیم برعکس رنگ آمیزی می شود. به عنوان مثال، برای جفت 1، سیم Ring1 آبی با نوارهای سفید، و سیم Tip1 سفید با نوارهای آبی خواهد بود.
در عمل، زمانی که تعداد جفت ها کم است (4 جفت)، اغلب برای رنگ آمیزی سیم اصلی با نوارهای رنگ اضافی استفاده نمی شود.
در این مورد، سیم ها به صورت جفت رنگ می شوند:
آبی و سفید با راه راه آبی
نارنجی و سفید با راه راه نارنجی
سبز و سفید با راه راه سبز
قهوه ای و سفید با راه راه قهوه ای.

برای نشان دادن قطر سیم، اغلب از اندازه گیری آمریکایی استفاده می شود - AWG (گیج سیم آمریکایی) (گیج، قطر). سیم معمولی برای استفاده 10 Base-T 22 یا 24 AWG است. علاوه بر این، هرچه قطر سیم کوچکتر باشد، این مقدار بیشتر است.
طبق استانداردها، سیم با توجه به "پهنای باند" به چند دسته تقسیم می شود.

معمولا روی سیم نوشته می شود که متعلق به کدام دسته است. به عنوان مثال: "... CATEGORY 5 UTP ..."
استاندارد بین المللی ISO / IEC 11801 - معادل EIA / TIA-568.

اتصالات جفت پیچ خورده

شبکه های جفت پیچ خورده شامل 10BaseT، 100BaseTX، 100BaseT4 و استاندارد 1000BaseT به احتمال زیاد مورد استفاده قرار می گیرد.
در کارت های شبکه کامپیوترها، در هاب ها و روی دیوارها، سوکت ها (جک ها) وجود دارد، دوشاخه ها به آنها چسبیده اند.

اتصالات جفت پیچ خورده

کانکتور مدولار هشت پین (شاخه)

نام محبوب "RJ-45"

چنگال با درج

هاب

هاب یا هاب یک تکرار کننده چند پورت است. رایج ترین برنامه ها شبکه های جفت پیچ خورده 10Base-T یا 100Base-TX / T4 هستند. اما هاب برای شبکه های 10Base-2 مبتنی بر کابل کواکسیال و برای شبکه های 10Base-F مبتنی بر فیبر نوری نیز وجود دارد. بسیاری از هاب‌های 10 مگابیت دارای کانکتورهای جفت تابیده (RJ-45) و کواکسیال (BNC) یا رابط AUI هستند. این اجازه می دهد تا بخش هایی از کابل کواکسیال یا نوری به عنوان ستون فقرات بین هاب استفاده شود.

هاب های جفت پیچ خورده از پورت های MDI-X استفاده می کنند که امکان اتصال مستقیم رایانه ها را فراهم می کند. برای اتصال هاب ها به یکدیگر، یکی از پورت های آن دارای سیم کشی MDI است. این پورت به نوعی بر روی بدنه دستگاه مشخص شده است. نام های مختلفی استفاده می شود: "Cascading" یا "In" یا "Cross-over" یا "Uplink". اغلب سوئیچ وجود دارد که به شما امکان می دهد حالت پورت را از MDI به MDI-X و بالعکس تغییر دهید، که به شما امکان می دهد از این پورت نه برای آبشار، بلکه برای اتصال استفاده کنید. کامپیوترهای معمولی... اگر هاب شما سوئیچ حالت پورت (MDI - MDI-X) ندارد و همه پورت های دیگر مشغول هستند و باید کامپیوتر دیگری را وصل کنید، می توانید این کار را به سادگی با استفاده از یک کابل "cross-over" انجام دهید. چنین کابلی برای اتصال مستقیم دو کامپیوتر بدون هاب استفاده می شود. اما در نظر داشته باشید که اغلب این پورت فقط نسخه کراس اوور یکی از پورت های معمولی است که در این صورت اتصال همزمان به کانکتورهای این پورت ها غیرقابل قبول است.
برای اتصال توپی ها از طریق یک کابل جفت پیچ خورده، سیم (نه متقاطع) در یک هاب به یک اتصال معمولی (MDI-X) و از سوی دیگر به یک اتصال آبشاری وصل می شود.

نمونه ای از هاب 5 پورت 10Base-T.

پچ کورد

یک تکه سیم (بیشتر از 5 متر) جفت تابیده (UTP)، با شاخه های RJ-45 که در انتهای آن فشرده شده است، برای اتصال کامپیوتر به پریز شبکه. معمولاً از کابلی ساخته می شود که انعطاف و دوام بیشتری نسبت به کابل اصلی (کابل چند هسته ای) دارد تا به طور تصادفی انتقال یا شکسته نشود. این در دسته های 3 و 5 قرار دارد و همچنین مطابق با استانداردهای مختلف 568A یا 568B چین خورده است. استاندارد فقط به استانداردی که قبلاً در شبکه شما استفاده می شود بستگی دارد.
شما می توانید به سادگی با اتصال دو شاخه RJ-45 به انتهای یک تکه کابل UTP یک پچ کورد بسازید.

دستگاهی که برای تبدیل سیگنال های اترنت از یک رسانه انتقال، به عنوان مثال، یک کابل کواکسیال 10Base2، به دیگری، به عنوان مثال، یک جفت پیچ خورده 10BaseT طراحی شده است.
مدیاکانورتورها همچنین می توانند برای تبدیل جفت پیچ خورده به کابل فیبر نوری استفاده شوند.
از نظر فیزیکی یک دستگاه کوچک با کانکتورهای شبکه مربوطه و یک کانکتور برق است.

(NIC- کارت رابط شبکه)

کارت شبکه یا آداپتور شبکه یک کارت توسعه است که به یک کانکتور روی مادربرد رایانه متصل می شود. همچنین آداپتورهای شبکه استاندارد PCMCIA برای نوت بوک ها (نوت بوک) وجود دارد که در یک کانکتور مخصوص در جعبه نوت بوک قرار می گیرند. یا روی مادربرد یک کامپیوتر یکپارچه شده اند، از طریق یک گذرگاه محلی متصل می شوند. آداپتورهای شبکه اترنت به درگاه USB (گذرگاه سریال جهانی) رایانه متصل هستند. به شما امکان می دهد بدون باز کردن کیس کامپیوتر به شبکه متصل شوید.
کارت های شبکه با آنها مشخص می شوند

  • عمق بیت: 8 بیت (قدیمی ترین)، 16 بیت و 32 بیت. باید انتظار داشته باشیم که کارت های شبکه 64 بیتی ظاهر شوند (اگر قبلاً منتشر نشده باشند).
  • یک گذرگاه داده که از طریق آن اطلاعات بین آنها مبادله می شود مادربردو کارت شبکه: ISA، EISA، VL-Bus، PCI و غیره.
  • یک میکرو مدار کنترل کننده یا یک تراشه (چیپ، چیپ ست) که این برد روی آن ساخته شده است. و این که نوع درایور سازگار مورد استفاده و تقریباً هر چیز دیگری را تعیین می کند: عرض بیت، نوع اتوبوس و غیره.
  • رسانه شبکه پشتیبانی شده (رسانه شبکه)، در روسی می گویند: نصب شده بر روی کانکتورهای کارت برای اتصال به یک خاص کابل شبکه... BNC برای شبکه های 10Base-2، RJ45 برای شبکه های 10Base-T و 100Base-TX، AUI برای شبکه های 10Base-5 یا کانکتورهای فیبر نوری.
  • سرعت عملیات: اترنت 10 مگابیت و / یا اترنت سریع 100 مگابیت، اترنت 1000 پایه گیگابیتی - ..
  • همچنین، کارت های جفت پیچ خورده ممکن است از عملکرد FullDuplex پشتیبانی کنند یا نکنند.
  • آدرس مک

آدرس MAC برای تعیین مقصد بسته ها (فریم ها) در شبکه اترنت استفاده می شود. این یک شماره سریال منحصر به فرد است که به هر دستگاه شبکه اترنت اختصاص داده می شود تا آن را در شبکه شناسایی کند. آدرس MAC توسط سازنده آن به آداپتور اختصاص داده شده است، اما با استفاده از برنامه قابل تغییر است. انجام این کار توصیه نمی شود (فقط اگر دو دستگاه با آدرس MAC یکسان در شبکه پیدا شوند). در حین کار، آداپتورهای شبکه تمام ترافیک شبکه عبوری را اسکن می کنند و آدرس MAC خود را در هر بسته جستجو می کنند. اگر وجود داشته باشد، دستگاه (آداپتور) این بسته را رمزگشایی می کند. همچنین روش های خاصی برای ارسال بسته ها به تمام دستگاه های موجود در شبکه به طور همزمان (پخش) وجود دارد. مک آدرس 6 بایت است و معمولاً به صورت هگزادسیمال نوشته می شود

12: 34: 56: 78: 90: AB

کولون ها ممکن است وجود نداشته باشند، اما وجود آنها باعث می شود تعداد آنها قابل خواندن تر باشد. هر سازنده آدرس هایی را از محدوده آدرس های خود اختصاص می دهد. سه بایت اول آدرس سازنده را مشخص می کند.

کارت شبکه ISA

کارت شبکه ترکیبی (BNC + RJ45)، باس ISA
استفاده همزمان از دو کانکتور مجاز نمی باشد.

بوت رام

تراشه ROM "BootROM" برای بوت کردن سیستم عامل کامپیوتر نه از یک دیسک محلی، بلکه از یک سرور شبکه طراحی شده است. بنابراین، می توانید از رایانه ای استفاده کنید که هیچ دیسک و درایو نصب نشده ای ندارد. گاهی اوقات این از نظر ایمنی مفید است (نه بیاورید و نه حمل کنید)، گاهی اوقات از نظر هزینه. برای نصب BootROM بر روی کارت شبکه، یک سوکت برای کیس Dip وجود دارد. تراشه بوت باید با کارت شبکه مطابقت داشته باشد.

کارت های شبکه PCI
UTP RJ-45

آداپتورهای شبکه 32 بیتی اگر از PCI BUS-Mastering (PCI-Bus-Master-Mode) پشتیبانی می شود، این امکان کاهش بار روی پردازنده را فراهم می کند.

پیکربندی کارت شبکه

برای عملکرد عادی هر کارت شبکه، به یک آدرس ورودی / خروجی (درگاه ورودی / خروجی) و یک شماره وقفه (IRQ) نیاز دارد.
پیکربندی کارت شبکه شامل تنظیم آن بر روی یک آدرس رایگان و وقفه است که سپس توسط سیستم عامل استفاده می شود. آدرس (درگاه i/o) و وقفه (IRQ) برای هر کارت شبکه باید با سایر دستگاه های رایانه متفاوت باشد. کارت‌های شبکه مدرنی که از فناوری Plug-n-play پشتیبانی می‌کنند، این عملیات را خودشان انجام می‌دهند، برای بقیه کارهایی که باید برای شما انجام دهید.
یافتن آدرس ها و وقفه های خالی بستگی به دانش شما از سخت افزار یا نرم افزار رایانه نصب شده روی آن دارد.

آدرس ورودی / خروجی (درگاه ورودی / خروجی، آدرس) - ناحیه ای از حافظه رایانه که به شکل هگزادسیمال تنظیم شده است (ابتدای منطقه) که از طریق آن داده ها با دستگاه مبادله می شود.

IRQ - درخواست وقفه - درخواست قطع یا قطع.

یافتن آدرس ها و وقفه های رایگان با استفاده از MS-DOS

تحویل این سیستم عامل شامل برنامه MSD.EXE است و معمولاً در دایرکتوری DOS قرار دارد. شما می توانید آن را به سادگی با تایپ MSD از خط فرمان اجرا کنید. اگر برنامه در هنگام راه اندازی "یخ زد"، می توانید آن را با سوئیچ / i شروع کنید.

اگر رایانه کارت صدا دارد، باید بررسی کنید که از چه آدرسی استفاده می‌کند و با نگاه کردن به CONFIG.SYS و AUTOEXEC.BAT، آن را قطع کنید.

ویندوز NT 4

شما باید برنامه winmsd.exe موجود در توزیع WindowsNT را اجرا کنید
"شروع" یا "شروع" برای نسخه روسی
"دویدن" یا "دویدن"
winmsd را تایپ کنید
ENTER را فشار دهید
در پنجره ای که ظاهر می شود، برگه "منابع" را انتخاب کنید
لیستی از وقفه های در حال استفاده ظاهر می شود. به عنوان مثال مانند این:

کارت های شبکه ISA وصل "n" پخش می شوند

برخی از رایانه های قدیمی (486،386،286) از plug "n" play پشتیبانی نمی کنند. همچنین ممکن است درایور plug "n" play برای سیستم عامل شما موجود نباشد. در این صورت لازم است با استفاده از برنامه پیکربندی پارامترهای کارت شبکه، این عملکرد را در آن غیرفعال کنید. و در آینده با استفاده از برنامه کارت شبکه را پیکربندی کنید.
در تئوری، هنگامی که روشن است بایوس کامپیوترباید به خودی خود شماره وقفه رایگان و آدرس ورودی / خروجی را به کارت شبکه نشان دهد. اما در عمل، اغلب خطاهایی رخ می دهد که منجر به درگیری بین کارت شبکه و سایر دستگاه ها می شود.
سه روش برای نصب کارت های شبکه plug "n" play وجود دارد.

کارت شبکه را کاملاً با تکیه بر فناوری پخش «n» نصب کنید. در صورت بروز هر گونه مشکل، از یکی از روش های زیر استفاده کنید:

· با تغییر تنظیمات BIOS مربوط به تخصیص وقفه به اسلات های مختلف گذرگاه PCI و همچنین دستگاه های ISA، وقفه را آزاد بگذارید که به آداپتور شبکه اختصاص داده می شود. اگر این روش منجر به نتیجه مثبت نشد، از پاراگراف بعدی استفاده کنید.

با استفاده از برنامه راه اندازی خود آداپتور شبکهدر صورت امکان، عملکرد پخش "n" آداپتور را غیرفعال کنید. و سپس آن را به عنوان آداپتور با تنظیمات نرم افزار نصب کنید.

پیکربندی (تنظیم) کارت شبکه
با استفاده از یک ابزار ویژه (برنامه)

برای پیکربندی کارت شبکه به آدرس مورد نظر و وقفه، باید از برنامه پیکربندی همراه کارت استفاده کنید.
اگر برنامه ارائه شده همراه با برد به دلایلی در دسترس نیست، می توانید سعی کنید یک برد شبکه با همان نوع ریز مدار کنترلر پیدا کنید و از برنامه راه اندازی آن استفاده کنید.
اکثر برنامه ها برای کار در DOS طراحی شده اند (از آنجایی که نیاز به دسترسی مستقیم به دستگاه دارند)، باید رایانه را با استفاده از این سیستم عامل یا در حالت MS-DOS برای Win95 بوت کنید.
برنامه پیکربندی در حال اجرا تنظیمات فعلی کارت شبکه را نشان می دهد و به شما امکان می دهد در صورت تداخل با سایر تجهیزات آنها را تغییر دهید. همچنین به شما این امکان را می دهد تا با استفاده از تست ها عملکرد کارت شبکه را بررسی کنید.

تست ها داخلی و خارجی هستند. در طول تست های داخلی (یا خود)، برنامه خطاهای ثبت را در داخل برد آزمایش می کند. با آزمایش‌های خارجی (خارجی)، کارت بسته‌هایی را به شبکه ارسال می‌کند و به پاسخ‌های شبکه گوش می‌دهد. بنابراین، با اجرای یک تست خارجی بر روی دو ماشین مختلف، می توانید عملکرد بخش شبکه را بررسی کنید. لازم به ذکر است که برخی از برنامه ها پس از مدت کوتاهی (~ 1 دقیقه) به طور خودکار کار تست های خارجی را خاتمه می دهند و این فاصله برای رسیدن به دستگاه دیگری و اجرای تست روی آن کافی نیست. تصور اشتباهی برای فرد ایجاد می شود که نوعی نقص وجود دارد.
اغلب، برای اجرای تست های خارجی بر روی یک کارت شبکه، باید مشخص کنید که به عنوان یک سرور (سرور) و از سوی دیگر - یک مشتری (مشتری) عمل می کند.

برای برخی از کارت‌های شبکه، باید نوع اتصال استفاده شده (نوع پورت یا رسانه) BNC، UTP (RJ-45) یا AUI را به صورت دستی مشخص کنید.
بهتر است تغییرات ایجاد شده را یادداشت کنید (روی یک تکه کاغذ) تا فراموش نکنید.
در پایان کار، برنامه از شما در مورد نیاز به نوشتن مقادیر جدید در رام قابل بازنویسی (EPROM) سؤال می کند، این کار باید انجام شود.

پیکربندی (تنظیم) کارت شبکه

با جامپر

در توضیحات مربوط به جامپرها، نامگذاری های زیر ممکن است:
JP1- گروهی از مخاطبین (پین) شماره یک (کانکتور شماره یک)، می تواند دو یا چند پین در یک کانکتور وجود داشته باشد (سه، چهار و غیره).

همچنین اتفاق می افتد:

رام بوت- از تراشه بوت استفاده کنیم یا نه. اگر از این ریز مدار استفاده نمی کنید، آن را در موقعیت خاموش یا غیرفعال قرار دهید.

باید وقفه مورد نظر و آدرس مورد نظر را تنظیم کنید.

2.3 نحوه نصب کارت شبکه در رایانه

کارت شبکه در کانکتور باس داده مربوطه در مادربرد قرار می گیرد.

اگر کارت شبکه برای گذرگاه داده ISA در نظر گرفته شده است، کارت باید در هر شکاف رایگان ISA قرار داده شود.
کانکتورها معمولا مشکی هستند (حداقل من دیگران را ندیده ام).
انتخاب کانکتور صرفاً با راحتی شما تعیین می شود. اگر بعداً برای هر هدف دیگری نیاز به استفاده از این کانکتور خاص داشتید، می توانید با خیال راحت کارت شبکه را بردارید و آن را به کانکتور ISA دیگری منتقل کنید. در این حالت، نه وقفه و نه آدرس I/O استفاده شده تغییر نمی کند.

اسلات PCI

همچنین یک گذرگاه داده PCI (کانکتورهای سفید) وجود دارد. NIC های مخصوص PCI باید در اسلات PCI وارد شوند.

در کامپیوتر

قبل از قرار دادن کارت، مطمئن شوید (ضمیمه کنید) که صفحه حذفی مربوطه روی کیس کامپیوتر برداشته شده باشد.
دوشاخه ها را می توان پیچ کرد، اینها را باید باز کرد و سپس کارت شبکه را با همان پیچ پیچ کرد. در حین ساخت کیس، شاخه هایی نیز وجود دارد که باید با کمک پیچ گوشتی خم شده و سپس قطع شود. سعی کنید به هیچ چیز اضافی آسیب نرسانید و به خود آسیب نرسانید، زیرا چنین عملیاتی اغلب به تلاش قابل توجهی نیاز دارد و لبه های غدد تیز هستند.

قرار دادن کارت در اسلات نیازی به تلاش زیادی ندارد، اما مستلزم آن است که کارت به طور دقیق وارد شکاف شود. در تمام شکل ها، کارت های شبکه با سمت چاقو به سمت پایین کشیده شده اند. زمانی که کارت به صورت افقی است، راحت ترین کار را در رایانه وارد می کنید و کارت را از بالا در آن قرار می دهید. لازم است به عنوان "رول کردن" وارد کنید: ابتدا یک طرف اتصال دهنده، سپس طرف دیگر.
کارت را با تیغه روی کانکتور و انگشتان خود را در امتداد لبه های بالای کارت شبکه قرار دهید (اولی در گوشه فلزی، دومی نزدیک به گوشه مقابل). با دست "دوم" روی کارت به آرامی فشار دهید، زمانی که تقریباً تا نیمه وارد شد باید شروع به رفتن به شکاف کند، با دست "اول" فشار دهید و کارت باید کاملاً در جای خود قرار گیرد. اگر احساس می کنید که او روی چیزی استراحت کرده است - فشار ندهید، زیرا به احتمال زیاد چیزی را خواهید شکست. بررسی کنید که آیا زبانه گوشه فلزی کارت شبکه به پایین سوراخ روی کیس کامپیوتر چسبیده است یا خیر، در صورت لزوم با انگشت آن را فشار دهید تا بیرون نیاید و کارت شبکه را در جای خود فشار دهید.
به نحوه نصب کارت های دیگر (در صورت وجود) در کیس نگاه کنید و کارت شبکه خود را با پیچ پیچ کنید.

3. نرم افزار

سرور یا کلاینت عملکردی است که کامپیوتر انجام می دهد. هر رایانه ای در شبکه می تواند عملکردهای سرور یا کلاینت را انجام دهد یا می تواند هر دوی این عملکردها را همزمان انجام دهد. همه چیز به نرم افزار بستگی دارد.
توابع سرور (خدمت - خدمت) - عملیات را به درخواست مشتریان انجام می دهد. این می تواند ذخیره و انتقال فایل ها، اجرای برنامه ها با خروجی نتایج، نگهداری چاپگرها و غیره باشد. اگر رایانه ای فقط وظایف یک سرور را انجام دهد، معمولاً به آن سرور اختصاصی می گویند. غالباً چنین رایانه ای دارای مانیتور یا صفحه کلیدی است که خاموش است یا اصلاً وجود ندارد و تمام کنترل آن از رایانه های دیگر از طریق شبکه انجام می شود.
اگر کامپیوتر هیچ کدام را اجرا نکند توابع سروردر یک شبکه، پس چنین رایانه ای ایستگاه کاری نامیده می شود، کاربران پشت آن کار می کنند.
اگر رایانه های موجود در یک شبکه به طور همزمان هر دو عملکرد سرور و سرویس گیرنده را انجام دهند، چنین شبکه ای شبکه همتا به همتا نامیده می شود.
سیستم عامل های مختلف (OS) برای عملکرد سرور و سرویس گیرنده به طور متفاوتی طراحی شده اند. تعدادی سیستم عامل به طور خاص برای انجام وظایف سرور طراحی شده اند.
Novell NetWare
سرور ویندوز NT
OS / 2 Warp Server
سرورهای مختلف یونیکس

مشتریان شبکه

نصب پشتیبانی شبکه به سیستم عامل (OS) مورد استفاده شما، نسخه آن و وظایف شما بستگی دارد.
اگر نمی دانید از چه سیستم عاملی استفاده می کنید، سعی کنید آن را به روش های زیر تعیین کنید.
1. هنگام بارگذاری سیستم عامل، معمولاً نام و نسخه خود را روی صفحه نمایش می دهد.
رایج ترین آنها ویندوز 95 یا ویندوز 98 است
2. یک دستور را تایپ کنید
نسخه
v خط فرمان... و پاسخ سیستم را بخوانید.

سرویس گیرندگان DOS

برای اتصال کامپیوتری که دارای MS-DOS یا یک سیستم عامل مشابه است به منابع شبکه، باید از مجموعه خاصی از برنامه ها استفاده کنید.

1. سرویس گیرنده Dos برای شبکه های مایکروسافت.

2. سرویس گیرنده Dos برای شبکه های Netware

3 DOS Client - IBM LAN Client

سرویس گیرنده W in95 (Win98).

سیستم عامل ویندوز 95 در چندین طعم و زبان توزیع شده است
انتشار 950
انگلیسی
پان اروپایی
روسی
انتشار OSR2
انگلیسی
پان اروپایی
روسی

پیکربندی پشتیبانی شبکه برای OSR2 Rus

برای نصب به کیت توزیع نیاز دارید.
اگر کارت شبکه PCI دارید، کافی است آن را به رایانه خود وصل کنید و دستورالعمل‌های همراه کارت را دنبال کنید.

برای کارت شبکه ISA نوع NE2000:

کارت شبکه را داخل کامپیوتر قرار دهید، کابل را وصل کنید، آدرس مورد نظر را تنظیم کرده و قطع کنید.
ویندوز 95 را دانلود کنید.
وارد Control Panel شوید (Start-> Settings-> Control Panel)
"شبکه" را انتخاب کنید
در تب "پیکربندی".
روی افزودن کلیک کنید
منوی انتخابگر نوع مؤلفه
کارت شبکه -> افزودن

"انتخاب: کارت های شبکه" (توجه: نسخه ای از صفحه "با تصاویر" وجود دارد)
در بخش "تولید کنندگان" باید "Novell / Anthem" را پیدا کنید
و در بخش "کارت های شبکه" - "NE2000 - برد سازگار"
روی OK کلیک کنید

شما به پنجره "شبکه" بازگردانده می شوید، برگه های جدیدی ظاهر می شوند: "Computer" و "Access Control"
اگر قبلاً پشتیبانی شبکه وجود نداشت، اجزای زیر ظاهر می شوند:
مشتری برای شبکه های مایکروسافت
کلاینت برای شبکه های NetWare
برد سازگار با NE2000
پروتکل سازگار با IPX / SPX
NetBEUI
روش ورود به سیستم تبدیل خواهد شد:
مشتری برای شبکه های مایکروسافت

بیایید پارامترهای کارت شبکه را پیکربندی کنیم، "برد سازگار با NE2000" را انتخاب کنید، روی دکمه "Properties" کلیک کنید.

پنجره Properties: NE2000 Compliant Board روی برگه Resources کلیک کنید

در پنجره ای که ظاهر می شود. در نقطه "وقفه (IRQ)" وقفه ای را که تنظیم کرده اید مشخص کنید. و در "محدوده I / O" آدرس کارت شبکه خود را انتخاب کنید. علاوه بر این، آدرس تابلو باید برابر با ابتدای محدوده مشخص شده باشد. به عنوان مثال 280-29F برای آدرس 280.
روی "OK" کلیک کنید

به پنجره شبکه بازگردانده می شوید.
بیایید پشتیبانی از پروتکل TCP / IP را اضافه کنیم. روی دکمه Add کلیک کنید.

پنجره Select Component Type ظاهر می شود.
"پروتکل" را مشخص کرده و روی "افزودن" کلیک کنید.

انتخاب کنید: پنجره پروتکل شبکه
Microsoft را از منوی Manufacturers و TCP / IP را از منوی Network Protocols انتخاب کنید. روی OK کلیک کنید.

شما به پنجره "Properties: TCP / IP" هدایت خواهید شد.
اگر مطمئن هستید که باید یک آدرس IP به طور خودکار از یک سرور DHCP دریافت کنید، سپس آن را به حال خود رها کنید، روی "OK" کلیک کنید و مرحله بعدی را دنبال نکنید. اگر خودتان رایانه را پیکربندی می‌کنید، «آدرس IP را به طور صریح مشخص کنید. آدرس IP و ماسک زیرشبکه را همانطور که نیاز دارید مشخص کنید. روی «OK» کلیک کنید.
توجه: سایر پارامترهای پروتکل (Gateway، WINS، DNS) مطابق با پارامترهای تنظیم شده در شبکه شما پیکربندی می شوند. با مدیر شبکه خود چک کنید.

پنجره "شبکه".
برای اختصاص نام شبکه به رایانه خود و همچنین تعیین دامنه یا گروه کاری، برگه «رایانه» را انتخاب کنید. نام رایانه ای را وارد کنید که آن را در شبکه شناسایی کند (مثلاً «COMPUTER1»). لطفا نام تیم خود را ارائه دهید. اگر نمی دانید چه چیزی را مشخص کنید، آن را همانطور که هست بگذارید (WORKGROUP). علاوه بر این، می توانید توضیحی درباره رایانه بنویسید. روی OK کلیک کنید.

پنجره "شبکه".
اطمینان حاصل کنید که توزیع در دسترس است. روی OK کلیک کنید.

پنجره ای ظاهر می شود که روند کپی کردن فایل ها را نشان می دهد.

در نهایت از شما خواسته می شود که با کلیک بر روی "بله" سیستم را مجددا راه اندازی کنید.

پس از راه اندازی مجدد، پنجره ای ظاهر می شود که در آن باید نام کاربری و رمز عبور را وارد کنید. هنگام وارد کردن رمز عبور، به جای حروف، ستاره چاپ می شود، اینطوری باید باشد. اگر همه چیز را به درستی تایپ کرده باشید، با کلیک روی "OK" به سیستم منتقل می شوید و نام و رمز عبور شما هنگام دسترسی به رایانه های دیگر در شبکه (گروه کاری خود) استفاده می شود. اگر روی Cancel کلیک کنید، همچنان به ویندوز منتقل خواهید شد، اما منابع شبکهدر دسترس شما نخواهد بود

اگر شما کاربر جدید، سپس پنجره ای ظاهر می شود که در آن از شما خواسته می شود رمز عبور خود را تأیید کنید. همان رمز عبور باید دوباره تایپ شود.

اگر بدون رمز ورود وارد شده اید یا می خواهید با نام دیگری وارد شوید - "شروع" - "خاموش کردن" را انتخاب کنید.

و در پنجره "خاموش با ویندوز" که ظاهر می شود، "Log on to the system with a other name" را مشخص کنید.
روی Yes کلیک کنید.

3.1.2 سرورها

توابع سرور Windows95 (Windows98)


4. چگونه دو کامپیوتر را با یک شبکه محلی متصل کنیم؟

اتصال دو کامپیوتر به یک شبکه محلی
(دستورالعمل کوتاه گام به گام)

در این لحظهدو روش متداول برای اتصال رایانه ها به یک شبکه محلی وجود دارد که بر اساس دو پیاده سازی فناوری اترنت است. این دو استاندارد از نظر توپولوژی و کابل مورد استفاده با هم تفاوت دارند. استاندارد 10Base-T اکنون بیشترین استفاده را دارد زیرا از نظر فناوری پیشرفته تر است (چنین شبکه هایی نگهداری آسان تر، قابل اطمینان تر و ارتقاء آسان تر هستند). با این حال، هیچ کس استاندارد 10Base-2 را لغو نکرد و بر اساس آن می توان یک شبکه کاملا مدرن و قابل دوام ایجاد کرد. 10Base-T (اترنت جفت پیچ خورده)
برای قابلیت اطمینان آن خوب است، مدرن تر، اجازه می دهد تا کامپیوترها با سرعت تا 100 مگابیت متصل شوند. اما بدون خرید دستگاه خاص اجازه نمی دهد HUB (هاب)شبکه را حتی تا سه کامپیوتر گسترش دهید. با این حال، این دستگاه خیلی گران نیست. حداکثر فاصله کامپیوتر تا کامپیوتر یا هاب کامپیوتر 100 متر.استفاده از آن در همان ساختمان ترجیح داده می شود.

نیاز دارد:
آ. کارت های شبکهبا کانکتور UTP (اسامی دیگر می تواند باشد: جفت پیچ خورده یا RJ-45).
ب فاصله بین رایانه ها را تا حد امکان با دقت اندازه گیری کنید (باید در طول مسیری که کابل گذاشته می شود اندازه گیری کنید ، به عنوان مثال ، درب باید در امتداد گیره دور زده شود). چند متر به این عدد اضافه کنید (در صورت امکان). طول کابل نباید بیش از 100 متر باشد. کابل جفت پیچ خورده دسته 5 (cat.5) را به تعداد مورد نیاز خریداری کنید.
ج دو شاخه (کانکتور) RJ-45. همچنین می توانید دو کلاه محافظ برای آنها خریداری کنید.
د ابزار چین دار (اگرچه دو رابط را می توان با پیچ گوشتی پر کرد).

کار:
1
2 ... کانکتورها را طبق نمودار متقاطع کابل به انتهای کابل ببندید.

3 ... کارت های شبکه را در رایانه ها قرار دهید، آنها را برای آدرس های رایگان و وقفه ها پیکربندی کنید (نوشتن).
4. کانکتورهای کابل را (تا زمانی که صدای کلیک را بشنوید) در کارت های شبکه نصب شده قرار دهید.
1 -کارت شبکه (آداپتور) نصب شده در کامپیوتر، 2 - کانکتور روی کابل

5 ... کامپیوتر خود را بوت کنید پشتیبانی شبکه را در سیستم عامل خود (درایور آداپتور، پروتکل، کلاینت ها) با توجه به آدرس و وقفه تنظیم شده روی برد فعال کنید.

10Base-2 (بر اساس کابل کواکسیال)
خبر خوب این است که می توانید به راحتی چند کامپیوتر دیگر اضافه کنید. حداکثر فاصله بین نقاط انتهایی است 185 متر فاصله دارد.

نیاز دارد:
آ. دو کارت شبکه BNC (به عنوان مثال NE2000 سازگار) با اتصالات Tگنجانده شده است (اگر در دسترس نیست، جداگانه خرید کنید، برای هر تخته یک عدد).
بفاصله بین رایانه ها را تا حد امکان با دقت اندازه گیری کنید (باید در طول مسیری که کابل گذاشته می شود اندازه گیری کنید ، به عنوان مثال ، درب باید در امتداد گیره دور زده شود). چند متر به این عدد اضافه کنید (در صورت امکان). طول کابل نباید بیشتر از 185 متر باشد کابل هممحوربا امپدانس مشخصه 50 اهم (مشابه آنتن تلویزیون، اما امپدانس مشخصه 75 اهم دارد و مناسب نیست). این کابل RG-58 است.
ج. اتصال دهنده به کابلبا اتصال سرنیزه مانند SR-50 داخلی -... 2 عدد. برای هر قطعه کابل
د. ترمیناتورها 2 عدد
ه... آهن لحیم کاری (فقط برای لحیم کاری کانکتورهای خانگی روی کابل مورد نیاز است، اگر امکان خرید کانکتورهای چین و ابزاری برای چین دادن آنها دارید، پس نیازی به آهن لحیم کاری نیست).

کار:
1 ... کابل را در امتداد مسیر مورد نظر قرار دهید، از پیچ خوردگی و آسیب جلوگیری کنید. در صورت بازآرایی احتمالی رایانه ها و برای راحتی نصب کانکتورها، در هر طرف حدود 2-3 متر حاشیه بگذارید.
2 ... کانکتورها را به انتهای کابل محکم کنید.
3. کارت های شبکه را در رایانه ها قرار دهید، آنها را برای آدرس های رایگان و وقفه ها پیکربندی کنید (نوشتن).
4. کانکتور T (نر) را روی کانکتور بیرون زده از برد (ماده) بکشید و سرنیزه را در جهت عقربه های ساعت بچرخانید تا کانکتور را محکم کنید.
5 ... کانکتور کابل را روی یکی از کانکتورهای T-کانکتور بکشید.
6 ... یک پایانه را به انتهای دیگر کانکتور T بکشید.

1 - کارت شبکه (آداپتور)، 2 - کانکتور T، 3 - کانکتور کابل، 4 - ترمیناتور

7 ... کامپیوتر خود را بوت کنید شبکه را در سیستم عامل خود فعال کنید ( درایور آداپتور, پروتکل, مشتریان) مطابق با آدرس و وقفه تنظیم شده روی برد.

مسیریابی کابل، جفت پیچ خورده

برای اتصال مستقیم دو کامپیوتر

کابل جفت پیچ خورده می تواند چهار سیمه یا هشت سیم باشد. برای نصب کابل از شاخه های RJ-45 استفاده می شود. نصب دوشاخه روی کابل باید با استفاده از ابزار مخصوص انجام شود.

برای یک کابل هشت سیم (چهار جفت):

یا مثلا گزینه دیگری.

محتوا

معرفی

فصل 1 مفهوم و طبقه بندی شبکه های کامپیوتری

1.1 هدف یک شبکه کامپیوتری

1.2 طبقه بندی شبکه های کامپیوتری

فصل 2. انواع اصلی شبکه های محاسباتی

2.1 شبکه محلی (LAN)

2.2 شبکه جهانی (WAN)

نتیجه

فهرست ادبیات استفاده شده


معرفی

ورود روسیه به فضای جهانی اطلاعات مستلزم استفاده گسترده از آخرین فناوری های اطلاعاتی و در درجه اول از شبکه های کامپیوتری است. در عین حال، توانایی های کاربر هم در ارائه خدمات به مشتریان و هم در حل مشکلات سازمانی و اقتصادی خود به شدت در حال افزایش و تغییر کیفی است.

شایان ذکر است که شبکه‌های کامپیوتری مدرن سیستمی هستند که قابلیت‌ها و ویژگی‌های آن به طور قابل توجهی از شاخص‌های مربوط به مجموع ساده عناصر تشکیل‌دهنده یک شبکه رایانه شخصی در غیاب تعامل بین آنها فراتر می‌رود.

مزایای شبکه های کامپیوتری منجر به استفاده گسترده از آنها در سیستم های اطلاعاتی حوزه اعتباری و مالی، ارگان های دولتی و خودگردان های محلی، شرکت ها و سازمان ها شده است.

شبکه‌های کامپیوتری و فناوری‌های پردازش اطلاعات شبکه، مبنای ساخت سیستم‌های اطلاعاتی مدرن شده‌اند. یک کامپیوتر در حال حاضر باید نه به عنوان یک دستگاه پردازش جداگانه، بلکه به عنوان یک "پنجره" به شبکه های کامپیوتری، ابزار ارتباطی با منابع شبکه و سایر کاربران شبکه در نظر گرفته شود.

در سال های اخیر اینترنت جهانی به یک پدیده جهانی تبدیل شده است. این شبکه که تا همین اواخر توسط حلقه محدودی از دانشمندان، مقامات دولتی و کارکنان آموزشی در فعالیت‌های حرفه‌ای خود استفاده می‌شد، در اختیار شرکت‌های بزرگ و کوچک و حتی کاربران فردی قرار گرفته است.

هدف از این دوره کار آشنایی با اصول ساخت و عملکرد شبکه های کامپیوتری، مطالعه سازماندهی کار شبکه های کامپیوتری است. برای دستیابی به این هدف، حل تعدادی از وظایف ضروری است:

آشنایی با شبکه های کامپیوتری، برجسته کردن ویژگی ها و تفاوت های آنها.

ویژگی های روش های اصلی ساخت شبکه ها (توپولوژی شبکه).

بررسی ادبیات علمی و روش شناختی در این زمینه


فصل 1 مفهوم و طبقه بندی شبکه های کامپیوتری

1.1 هدف شبکه کامپیوتری

هدف اصلی شبکه های کامپیوتری به اشتراک گذاری منابع و اجرای ارتباطات تعاملی در داخل یک شرکت و خارج از آن است. منابع داده ها، برنامه ها و وسایل جانبی مانند درایو خارجی، چاپگر، ماوس، مودم یا جوی استیک هستند.

رایانه های موجود در شبکه وظایف زیر را انجام می دهند:

سازماندهی دسترسی به شبکه

مدیریت ارتباطات

ارائه منابع و خدمات محاسباتی به کاربران شبکه.

در حال حاضر، محاسبات محلی (LAN) بسیار گسترده است. این به چند دلیل است:

ترکیب رایانه ها در یک شبکه به شما امکان می دهد با کاهش هزینه های نگهداری رایانه ها به میزان قابل توجهی در هزینه صرفه جویی کنید (کافی است فضای دیسک معینی روی سرور فایل (رایانه اصلی شبکه) با محصولات نرم افزاری نصب شده که توسط چندین ایستگاه کاری استفاده می شود وجود داشته باشد).

شبکه های محلی امکان استفاده از صندوق پستیبرای انتقال پیام ها به رایانه های دیگر، که به شما امکان می دهد اسناد را از یک رایانه به رایانه دیگر در کمترین زمان ممکن منتقل کنید.

شبکه های محلی، در حضور نرم افزار (نرم افزار) خاص، برای سازماندهی استفاده مشترک از فایل ها استفاده می شود (به عنوان مثال، حسابداران در چندین ماشین می توانند تراکنش های یک دفتر کل را پردازش کنند).

در میان چیزهای دیگر، در برخی از زمینه های فعالیت انجام بدون LAN به سادگی غیرممکن است. این حوزه ها عبارتند از: بانکداری، عملیات انبار شرکت های بزرگ، آرشیو الکترونیکی کتابخانه ها و غیره. در این مناطق، هر ایستگاه کاری جداگانه، اصولاً نمی تواند تمام اطلاعات را ذخیره کند (عمدتاً به دلیل حجم بسیار زیاد).

شبکه محاسباتی جهانی - شبکه ای که کامپیوترهایی را که از نظر جغرافیایی در فواصل بسیار دور از یکدیگر قرار دارند به هم متصل می کند. در ارتباطات گسترده تر (ماهواره، کابل و غیره) با شبکه محلی متفاوت است. شبکه جهانی شبکه های محلی را به هم متصل می کند.

اینترنت جهانی که زمانی منحصراً در خدمت گروه‌های تحقیقاتی و آموزشی بود که علایقشان به دسترسی به ابر رایانه‌ها گسترش می‌یافت، به طور فزاینده‌ای در دنیای تجارت محبوب می‌شود.

1.2 طبقه بندی شبکه های کامپیوتری

از طریق سازماندهی آنها، شبکه ها به دو دسته واقعی و مصنوعی تقسیم می شوند.

شبکه‌های مصنوعی (شبه‌ها) به رایانه‌ها اجازه می‌دهند از طریق پورت‌های سریال یا موازی به یکدیگر متصل شوند و نیازی به دستگاه‌های اضافی ندارند. گاهی اوقات ارتباط در چنین شبکه ای ارتباط مودم تهی نامیده می شود (هیچ مودم استفاده نمی شود). به خود اتصال مودم نول می گویند. شبکه های مصنوعی زمانی استفاده می شوند که انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر ضروری باشد. MS-DOS و ویندوز مجهز به برنامه های ویژهبرای پیاده سازی اتصال مودم تهی.

شبکه‌های واقعی به رایانه‌ها اجازه می‌دهند با استفاده از دستگاه‌های سوئیچینگ ویژه و رسانه انتقال فیزیکی داده‌ها به یکدیگر متصل شوند.

/> توزیع هر منطقه ای شبکه می تواند محلی، جهانی، منطقه ای و شهری باشد.

شبکه های محلی (LAN) - شبکه های محلی (LAN) یک گروه (سیستم ارتباطی) از تعداد نسبتاً کمی از رایانه ها هستند که توسط یک رسانه انتقال داده مشترک متحد شده اند و در یک منطقه کوچک محدود در یک یا چند ساختمان مجاور (معمولاً) قرار دارند. در شعاع حداکثر 1-2 کیلومتر) به منظور به اشتراک گذاشتن منابع همه رایانه ها

یک شبکه محاسباتی جهانی (WAN یا WAN - World Area NetWork) شبکه ای است که رایانه هایی را که از نظر جغرافیایی دور هستند در فواصل زیاد از یکدیگر به هم متصل می کند. با شبکه محلی با ارتباطات طولانی تر (ماهواره، کابل و غیره) متفاوت است. شبکه جهانی شبکه های محلی را به هم متصل می کند.

شبکه Metropolitan Area NetWork (MAN) شبکه ای است که نیازهای اطلاعاتی یک شهر بزرگ را تامین می کند.

منطقه ای - واقع در قلمرو یک شهر یا منطقه.

همچنین در چند وقت اخیر کارشناسان چنین شبکه ای را به عنوان شبکه بانکی معرفی کرده اند که یک مورد خاص است. شبکه شرکتییک شرکت بزرگ بدیهی است که ویژگی های فعالیت های بانکی الزامات سخت گیرانه ای را بر سیستم های حفاظت اطلاعات در شبکه های رایانه ای بانک تحمیل می کند. نیاز به اطمینان از عملکرد بدون مشکل و بدون وقفه نقشی به همان اندازه مهم در ایجاد یک شبکه شرکتی ایفا می کند، زیرا حتی یک شکست کوتاه مدت در عملکرد آن می تواند منجر به خسارات زیادی شود.

بر اساس وابستگی، بین شبکه‌های دولتی و دولتی تمایز قائل می‌شود. دپارتمان متعلق به یک سازمان است و در قلمرو آن قرار دارد.

شبکه های دولتی - شبکه های مورد استفاده در ساختارهای دولتی.

با توجه به سرعت انتقال اطلاعات، شبکه های کامپیوتری به دو دسته کم، متوسط ​​و زیاد تقسیم می شوند.

سرعت پایین (تا 10 مگابیت در ثانیه)

سرعت متوسط ​​(تا 100 مگابیت در ثانیه)

سرعت بالا (بیش از 100 مگابیت بر ثانیه)؛

بسته به هدف و راه حل های فنیشبکه ها می توانند پیکربندی های مختلفی داشته باشند (یا به قول خودشان معماری یا توپولوژی).

در توپولوژی حلقه، اطلاعات از طریق یک کانال بسته منتقل می شود. هر مشترک مستقیماً با دو همسایه نزدیک است، اگرچه در اصل می تواند با هر مشترک شبکه ارتباط برقرار کند.

در یک ستاره شکل (شعاعی) در مرکز یک کامپیوتر کنترل مرکزی وجود دارد که به طور متوالی با مشترکین ارتباط برقرار می کند و آنها را به یکدیگر متصل می کند.

در پیکربندی اتوبوس، کامپیوترها به یک کانال مشترک (گذرگاه) متصل هستند که از طریق آن می‌توانند پیام‌ها را مبادله کنند.

در نمای درختی، یک کامپیوتر "مستر" وجود دارد که تابع کامپیوترهای سطح بعدی و غیره است.

علاوه بر این، پیکربندی بدون مشخصه مشخصی از اتصالات امکان پذیر است. محدودیت یک پیکربندی کاملاً متصل است که در آن هر رایانه در شبکه مستقیماً به هر رایانه دیگری متصل است.

از دیدگاه سازماندهی تعامل کامپیوترها، شبکه ها به دو دسته همتا به همتا (شبکه همتا به همتا) و یک سرور اختصاصی (شبکه سرور اختصاصی) تقسیم می شوند.

همه رایانه های موجود در یک شبکه همتا به همتا با هم برابر هستند. هر کسی در شبکه می تواند به داده های ذخیره شده در هر رایانه ای دسترسی داشته باشد.

شبکه های همتا به همتا را می توان با استفاده از سیستم عامل هایی مانند LANtastic، ویندوز "3.11، Novell Netware Lite سازماندهی کرد. این برنامه ها هم با DOS و هم با ویندوز کار می کنند. شبکه های همتا را می توان بر اساس تمام 32 مدرن سازماندهی کرد. سیستم عامل های بیتی - Windows 9x \ ME \ 2k، نسخه Windows NTworkstation، OS / 2) و برخی دیگر.

مزایای شبکه های همتا به همتا:

1) ساده ترین نصب و راه اندازی.

2) سیستم عامل های DOS و Windows تمامی عملکردهای لازم برای ساختن یک شبکه همتا به همتا را دارند.

نقطه ضعف شبکه های همتا به همتا این است که حل مسائل امنیت اطلاعات مشکل است. بنابراین، این روش شبکه‌سازی برای شبکه‌هایی با تعداد کم کامپیوتر و جایی که موضوع حفاظت از داده‌ها حیاتی نیست، استفاده می‌شود.

در یک شبکه سلسله مراتبی، هنگامی که شبکه راه اندازی می شود، یک یا چند کامپیوتر از قبل برای مدیریت تبادل داده ها در شبکه و تخصیص منابع تخصیص داده می شود. چنین رایانه ای سرور نامیده می شود.

هر رایانه ای که به خدمات سرور دسترسی داشته باشد، کلاینت شبکه یا ایستگاه کاری نامیده می شود.

سرور در شبکه های سلسله مراتبی یک ذخیره سازی دائمی از منابع مشترک است. خود سرور فقط می تواند مشتری یک سرور سطح بالاتر باشد. بنابراین، شبکه های سلسله مراتبی گاهی اوقات به عنوان شبکه های سرور اختصاصی نامیده می شوند.

سرورها معمولاً رایانه هایی با کارایی بالا هستند، احتمالاً با چندین پردازنده که به طور موازی کار می کنند، با هارد دیسک های با ظرفیت بالا و یک کارت شبکه با سرعت بالا (100 مگابیت در ثانیه یا بیشتر).

مدل شبکه سلسله مراتبی ترجیح داده شده است، زیرا به شما امکان می دهد پایدارترین ساختار شبکه را ایجاد کنید و منابع را به طور منطقی تری تخصیص دهید.

یکی دیگر از مزایای شبکه سلسله مراتبی، سطح بالاتر حفاظت از داده ها است.

معایب شبکه سلسله مراتبی در مقایسه با شبکه های همتا به همتا عبارتند از:

1) نیاز به سیستم عامل اضافی برای سرور.

2) پیچیدگی بیشتر نصب و نوسازی شبکه.

3) لزوم تخصیص یک کامپیوتر مجزا به عنوان سرور.


فصل 2 انواع اساسی شبکه های محاسباتی

2.1 شبکه محلی (LAN)

شبکه‌های محلی (LAN) تعداد نسبتاً کمی از رایانه‌ها (معمولاً از 10 تا 100، اگرچه گاهی اوقات رایانه‌های بزرگ‌تر نیز یافت می‌شوند) را در یک اتاق (کلاس کامپیوتر آموزشی)، ساختمان یا مؤسسه (مثلاً یک دانشگاه) متحد می‌کند. نام سنتی یک شبکه محلی (LAN) است که بیشتر ادای احترام به زمان هایی است که شبکه ها عمدتاً استفاده می شدند و مشکلات محاسباتی را حل می کردند؛ امروزه در 99 درصد موارد، ما به طور انحصاری در مورد تبادل اطلاعات در متون ویدیویی، گرافیکی و گرافیکی صحبت می کنیم. تصاویر ویدئویی و آرایه های عددی سودمندی داروها با این واقعیت توضیح داده می شود که از 60٪ تا 90٪ اطلاعات مورد نیاز موسسه بدون نیاز به بیرون رفتن در داخل آن گردش می کند.

ایجاد سیستم های مدیریت سازمانی خودکار (ACS) تأثیر زیادی بر توسعه داروها داشت. ACS شامل چندین ایستگاه کاری خودکار (AWP)، مجتمع های اندازه گیری، نقاط کنترل است. یکی دیگر از فعالیت‌های میدانی مهم که در آن داروها اثربخشی خود را ثابت کرده‌اند، ایجاد کلاس‌های درس برای فناوری محاسبات آموزشی (KUVT) است.

با توجه به طول نسبتاً کوچک خطوط ارتباطی (به عنوان یک قاعده، بیش از 300 متر)، امکان انتقال اطلاعات از طریق شبکه LAN به صورت دیجیتال با نرخ انتقال بالا وجود دارد. در فواصل طولانی، این روش انتقال به دلیل تضعیف اجتناب ناپذیر سیگنال های فرکانس بالا غیرقابل قبول است؛ در این موارد، باید به تکنیک های اضافی (تبدیل دیجیتال به آنالوگ) و نرم افزار (پروتکل های تصحیح خطا و غیره) متوسل شد. راه حل ها

یکی از ویژگی های LAN وجود یک کانال ارتباطی با سرعت بالا است که همه مشترکین را برای انتقال اطلاعات به شکل دیجیتال به هم متصل می کند.

پیوندهای سیمی و بی سیم وجود دارد. هر یک از آنها با مقادیر خاصی از پارامترها مشخص می شود که از نظر سازمان دارو مهم است:

نرخ انتقال داده؛

حداکثر طول خط؛

مصونیت تداخلی؛

قدرت مکانیکی؛

راحتی و سهولت نصب؛

هزینه.

در حال حاضر، چهار نوع کابل شبکه معمولا استفاده می شود:

کابل هممحور؛

جفت پیچ خورده محافظت نشده؛

جفت پیچ خورده محافظت شده؛

کابل فیبر نوری.

سه نوع اول کابل سیگنال الکتریکی را از روی هادی های مسی حمل می کنند. کابل های فیبر نوری نور را از فیبرهای شیشه ای عبور می دهند.

اکثر شبکه ها امکان اتصال چند کابلی را دارند.

کابل های کواکسیال از دو هادی تشکیل شده اند که با لایه های عایق احاطه شده اند. اولین لایه عایق سیم مسی مرکزی را احاطه کرده است. این لایه از بیرون با یک هادی محافظ بیرونی بافته شده است. رایج ترین کابل های کواکسیال کابل های ضخیم و نازک "اترنت" هستند. این طراحی ایمنی خوبی نسبت به نویز و تضعیف سیگنال کم در فواصل ایجاد می کند.

بین کابل های کواکسیال ضخیم (با قطر حدود 10 میلی متر) و نازک (حدود 4 میلی متر) تمایز قائل می شود. کابل کواکسیال ضخیم با داشتن مزایای ایمنی در برابر نویز، استحکام، طول لیگ، گران‌تر و نصب آن دشوارتر است (کشیدن آن از طریق کانال‌های کابلی دشوارتر است) از کابل نازک. تا همین اواخر، کابل کواکسیال نازک یک مصالحه معقول بین پارامترهای اصلی خطوط ارتباطی LAN بود و در شرایط روسیه اغلب برای سازماندهی شرکت ها و مؤسسات بزرگ LAN استفاده می شد. با این حال، کابل‌های گران‌تر و ضخیم‌تر، انتقال داده‌های بهتری را در فواصل طولانی‌تر فراهم می‌کنند و کمتر در معرض تداخل الکترومغناطیسی هستند.

جفت های پیچ خورده دو سیم هستند که توسط شش سیم در هر اینچ به یکدیگر تابیده شده اند تا محافظ EMI را ایجاد کنند و با امپدانس یا امپدانس الکتریکی مطابقت داشته باشند. نام دیگری که معمولاً برای چنین سیمی مصرف می شود "IBM Type-3" است. در ایالات متحده، چنین کابل هایی در طول ساخت و ساز ساختمان ها برای ارائه اتصال تلفنی... با این حال، استفاده از سیم تلفن، به ویژه زمانی که از قبل در یک ساختمان نصب شده باشد، می تواند مشکلات بزرگی ایجاد کند. اول اینکه، جفت های پیچ خورده محافظت نشده مستعد تداخل الکترومغناطیسی هستند، مانند نویز الکتریکی ناشی از لامپ های فلورسنت و آسانسورهای متحرک. سیگنال های Loop-back در خطوط تلفن در امتداد کابل LAN نیز می توانند باعث تداخل شوند.علاوه بر این، جفت های پیچ خورده با کیفیت پایین می توانند تعداد چرخش های متغیری در هر اینچ داشته باشند که مقاومت الکتریکی محاسبه شده را مخدوش می کند.

توجه به این نکته نیز ضروری است سیم های تلفنهمیشه در یک خط مستقیم نیست کابلی که دو اتاق مجاور را به هم متصل می کند، در واقع می تواند نیمی از ساختمان را دور بزند. دست کم گرفتن طول کابل در این مورد می تواند منجر به این واقعیت شود که در واقع از حداکثر طول مجاز فراتر می رود.

جفت‌های پیچ خورده محافظ شبیه به جفت‌های بدون حفاظ هستند، با این تفاوت که از سیم‌های ضخیم‌تر استفاده می‌کنند. نفوذ خارجیجدا کننده گردن رایج ترین نوع کابل مورد استفاده در شبکه های محلی، "IBM type-1" یک کابل محافظت شده با دو است. جفت پیچ خوردهمجرای پیوسته در ساختمان های جدید، کابل نوع 2 ممکن است بهترین گزینه باشد، زیرا علاوه بر خط داده، شامل چهار جفت رسانای پیوسته محافظت نشده برای حمل مکالمات تلفنی است. بنابراین، "نوع-2" به شما امکان می دهد از یک کابل برای انتقال مکالمات تلفنی و داده ها از طریق شبکه محلی استفاده کنید.

حفاظت و چسبیدن دقیق به کابل‌های جفت تابیده، کابل جفت تابیده محافظ را به یک جایگزین قابل اعتماد برای کابل‌کشی تبدیل می‌کند.

کابل های فیبر نوری داده ها را به شکل پالس های نور به سیم های شیشه ای منتقل می کنند. اکثر سیستم های LAN در حال حاضر از کابل های فیبر نوری پشتیبانی می کنند. کابل فیبر نوری مزایای قابل توجهی نسبت به هر گزینه کابل مسی دارد. آنها قابل اعتمادتر هستند زیرا در معرض از دست دادن بسته به دلیل تداخل الکترومغناطیسی نیستند. کابل نوری بسیار نازک و انعطاف پذیر است و حمل و نقل آن را راحت تر از کابل مسی سنگین تر می کند، اما مهمتر از همه، تنها کابل نوری دارای پهنای باند کافی است که شبکه های سریعتر در آینده به آن نیاز خواهند داشت.

قیمت کابل فیبر نوری همچنان بسیار بالاتر از مس است. در مقایسه با کابل مسی، نصب کابل نوری سخت‌تر است، تا زمانی که انتهای آن باید به دقت صیقل داده شود و از اتصال قابل اطمینان اطمینان حاصل شود. با این حال، اکنون انتقالی به خطوط فیبر نوری وجود دارد که کاملاً از تداخل و تداخل مصون هستند. از نظر پهنای باند فراتر از رقابت هستند.هزینه چنین خطوطی به طور پیوسته در حال کاهش است، مشکلات تکنولوژیکی اتصال فیبرهای نوری با موفقیت برطرف می شود.

ارتباطات بی‌سیم روی امواج رادیویی مایکروویو می‌تواند برای سازماندهی شبکه‌ها در محوطه‌های بزرگ مانند آشیانه‌ها یا غرفه‌ها استفاده شود، جایی که استفاده از خطوط ارتباطی معمولی دشوار یا غیرعملی است. علاوه بر این، پیوندهای بی‌سیم می‌توانند بخش‌های LAN راه دور را در فواصل 3-5 کیلومتری (با یک آنتن کانال موج) و 25 کیلومتری (با آنتن سهموی جهت‌دار)، مشروط به دید مستقیم، متصل کنند. سازمان شبکه بی سیمبسیار گران تر از حد معمول

اتصال کامپیوترها با استفاده از پیوندهای LAN به آداپتورهای شبکه (یا همانطور که گاهی اوقات به آنها کارت شبکه گفته می شود) نیاز دارد. معروف ترین آنها عبارتند از: آداپتورهای سه نوع زیر:

از این میان، دومی ها در روسیه بسیار زیاد شده اند. آداپتور شبکه مستقیماً در یک شکاف آزاد روی مادربرد رایانه شخصی قرار می گیرد و یک خط ارتباطی LAN در پانل پشتی واحد سیستم به آن متصل می شود. آداپتور بسته به نوع آن، یک استراتژی دسترسی را از یک رایانه به رایانه دیگر اجرا می کند.

برای اطمینان از عملکرد ثابت در شبکه های انتقال داده، از پروتکل های ارتباطی مختلفی استفاده می شود - مجموعه قوانینی که باید توسط طرف های فرستنده و گیرنده برای تبادل مداوم داده ها رعایت شود. پروتکل‌ها مجموعه‌ای از قوانین و رویه‌هایی هستند که بر نحوه انجام برخی از ارتباطات نظارت می‌کنند. پروتکل‌ها قوانین و رویه‌های فنی هستند که به چندین رایانه اجازه می‌دهند هنگام اتصال به شبکه با یکدیگر ارتباط برقرار کنند.

پروتکل های زیادی وجود دارد. و اگرچه همه آنها در اجرای ارتباطات شرکت می کنند، هر پروتکل اهداف متفاوتی دارد، وظایف مختلفی را انجام می دهد، مزایا و محدودیت های خاص خود را دارد.

پروتکل ها در سطوح مختلف مدل تعامل عمل می کنند سیستم های باز OSI / ISO - عملکرد یک پروتکل توسط لایه ای که در آن کار می کند تعیین می شود. چندین پروتکل می توانند با هم کار کنند. این به اصطلاح پشته یا مجموعه ای از پروتکل ها است.

از آنجایی که توابع شبکه در تمام لایه‌های مدل OSI توزیع می‌شوند، پروتکل‌ها در لایه‌های مختلف پشته پروتکل با هم کار می‌کنند. لایه‌های پشته پروتکل با لایه‌های مدل OSI مطابقت دارند. روی هم رفته، پروتکل ها شرح کاملی از عملکرد و قابلیت های پشته ارائه می دهند.

از نقطه نظر فنی، انتقال داده از طریق یک شبکه باید از مراحل متوالی تشکیل شده باشد که هر یک از مراحل یا پروتکل خاص خود را دارد. بنابراین، اولویت دقیق در اجرای برخی اقدامات حفظ می شود.

علاوه بر این، تمام این مراحل باید به ترتیب در هر کامپیوتر تحت شبکه انجام شود. در رایانه فرستنده، اقدامات از بالا به پایین و در رایانه گیرنده از پایین به بالا انجام می شود.

رایانه فرستنده مطابق با پروتکل، اقدامات زیر را انجام می دهد: داده ها را به بلوک های کوچکی به نام بسته ها تقسیم می کند که پروتکل می تواند با آنها کار کند، اطلاعات آدرس را به بسته ها اضافه می کند تا رایانه گیرنده بتواند تشخیص دهد که این داده در نظر گرفته شده است. برای او، داده ها را برای انتقال از طریق کارت آداپتور شبکه و سپس - از طریق کابل شبکه آماده می کند.

رایانه دریافت کننده مطابق با پروتکل، همان اقدامات را انجام می دهد، اما فقط به ترتیب معکوس: بسته های داده را از کابل شبکه دریافت می کند. داده ها را از طریق کارت آداپتور شبکه به رایانه منتقل می کند. تمام اطلاعات سرویس اضافه شده توسط رایانه فرستنده را از بسته حذف می کند، داده ها را از بسته در بافر کپی می کند - برای ترکیب آنها در بلوک اصلی، این بلوک داده را با فرمتی که استفاده می کند به برنامه منتقل می کند.

هر دو کامپیوتر فرستنده و دریافت کننده باید هر عمل را به یک شکل انجام دهند تا داده های وارد شده از طریق شبکه با داده های ارسال شده مطابقت داشته باشند.

به عنوان مثال، اگر دو پروتکل داده ها را به طور متفاوتی به بسته ها تقسیم کنند و اطلاعاتی را اضافه کنند (توالی بسته، همگام سازی و بررسی خطا)، کامپیوتری که از یکی از این پروتکل ها استفاده می کند نمی تواند با رایانه ای که پروتکل دیگر را اجرا می کند، ارتباط موفقیت آمیزی برقرار کند.

تا اواسط دهه 1980، اکثر شبکه های محلی منزوی بودند. آنها به شرکت های فردی خدمت می کردند و به ندرت در سیستم های بزرگ ادغام می شدند. با این حال، زمانی که شبکه های محلی به سطح بالایی از توسعه رسیدند و حجم اطلاعات ارسالی توسط آنها افزایش یافت، به اجزای سازنده تبدیل شدند. شبکه های بزرگ... داده هایی که در طول یکی از مسیرهای ممکن از یک شبکه محلی به شبکه دیگر منتقل می شوند، پروتکل های مسیریابی نامیده می شوند.

در میان بسیاری از پروتکل ها، موارد زیر رایج ترین هستند:

IPX / SPX و NWLmk؛

· مجموعه ای از پروتکل های OSI.

2.2 شبکه جهانی محاسباتی (WAN)

WAN (شبکه جهانی) یک شبکه جهانی است که مناطق جغرافیایی بزرگی را شامل شبکه‌های محلی و سایر شبکه‌ها و دستگاه‌های مخابراتی را پوشش می‌دهد. نمونه ای از WAN یک شبکه سوئیچ بسته (Frame Relay) است که از طریق آن شبکه های مختلف کامپیوتری می توانند با یکدیگر "گفتگو" کنند.

امروزه، زمانی که مرزهای جغرافیایی شبکه‌ها برای اتصال کاربران از شهرها و ایالت‌های مختلف در حال گسترش است، شبکه‌های LAN به یک شبکه گسترده [WAN] تبدیل می‌شوند و تعداد رایانه‌های موجود در یک شبکه می‌تواند از ده‌ها تا چندین هزار متغیر باشد.

اینترنت یک شبکه کامپیوتری جهانی است که سراسر جهان را در بر می گیرد. امروزه اینترنت حدود 15 میلیون مشترک در بیش از 150 کشور در سراسر جهان دارد. اندازه شبکه هر ماه 7 تا 10 درصد افزایش می یابد. اینترنت هسته‌ای را تشکیل می‌دهد که شبکه‌های اطلاعاتی مختلف متعلق به مؤسسات مختلف در سراسر جهان را به یکدیگر متصل می‌کند.

در صورتی که قبلاً از شبکه منحصراً به عنوان رسانه ای برای انتقال فایل ها و پیام ها استفاده می شد پست الکترونیک، امروزه مشکلات پیچیده تر دسترسی توزیع شده به منابع در حال حل شدن است. حدود سه سال پیش، پوسته هایی ایجاد شدند که از عملکردهای جستجوی شبکه و دسترسی به منابع اطلاعاتی توزیع شده، آرشیوهای الکترونیکی پشتیبانی می کنند.

اینترنت که زمانی به طور انحصاری در خدمت گروه های پژوهشی و آموزشی بود که علایقشان به سوپرکامپیوترها دسترسی داشت، در دنیای تجارت به طور فزاینده ای محبوب می شود.

شرکت ها با سرعت، اتصال جهانی ارزان، سهولت همکاری، نرم افزار مقرون به صرفه و پایگاه داده اینترنتی منحصر به فرد وسوسه می شوند. آنها شبکه جهانی را مکمل شبکه های محلی خود می دانند.

با هزینه کم خدمات (اغلب فقط هزینه ثابت ماهانه برای خطوط یا تلفن استفاده شده)، کاربران می توانند به خدمات اطلاعات تجاری و غیر تجاری در ایالات متحده آمریکا، کانادا، استرالیا و بسیاری از کشورهای اروپایی دسترسی داشته باشند. با دسترسی رایگان به اینترنت، می‌توانید تقریباً در تمام زمینه‌های فعالیت انسانی اطلاعات پیدا کنید، از اکتشافات علمی جدید پیش‌بینی آب و هوا برای فردا.

علاوه بر این، اینترنت فرصت های منحصر به فردی را برای ارتباطات جهانی کم هزینه، قابل اعتماد و محرمانه در سراسر جهان فراهم می کند. به نظر می رسد که این برای شرکت های دارای شعب در سراسر جهان، شرکت های چند ملیتی و ساختارهای مدیریتی بسیار راحت است.معمولاً استفاده از زیرساخت اینترنت برای ارتباطات بین المللی بسیار ارزان تر از ارتباط مستقیم رایانه ای از طریق ماهواره یا تلفن است.

ایمیل پرکاربردترین سرویس اینترنتی است. در حال حاضر، تقریباً 20 میلیون نفر آدرس ایمیل دارند. ارسال نامه از طریق ایمیل به طور قابل توجهی ارزان تر از ارسال نامه معمولی است. علاوه بر این، پیامی که از طریق ایمیل ارسال می‌شود در عرض چند ساعت به دست مخاطب می‌رسد، در حالی که یک نامه معمولی می‌تواند طی چند روز یا حتی هفته به مخاطب برسد.

در حال حاضر، اینترنت تقریباً از تمام خطوط ارتباطی شناخته شده از خطوط تلفن کم سرعت گرفته تا کانال های ماهواره ای دیجیتال پرسرعت استفاده می کند.

در واقع اینترنت شامل بسیاری از شبکه‌های محلی و جهانی متعلق به شرکت‌ها و شرکت‌های مختلف است که توسط خطوط ارتباطی مختلف به هم متصل شده‌اند.اینترنت را می‌توان به صورت موزاییکی متشکل از شبکه‌های کوچک با اندازه‌های مختلف تصور کرد که فعالانه با یکدیگر تعامل دارند و فایل‌ها را ارسال می‌کنند. ، پیام ها و غیره

مانند هر شبکه دیگری در اینترنت، 7 سطح تعامل بین رایانه ها وجود دارد: فیزیکی، منطقی، شبکه، انتقال، سطح جلسه، سطح نماینده و سطح برنامه. بر این اساس، هر سطح از تعامل با مجموعه ای از پروتکل ها (یعنی قوانین تعامل) مطابقت دارد.

پروتکل های لایه فیزیکی نوع و ویژگی های خطوط ارتباطی بین رایانه ها را تعیین می کنند. در اینترنت، تقریباً تمام روش‌های ارتباطی شناخته شده در حال حاضر، از سیم ساده (جفت پیچ خورده) تا خطوط ارتباطی فیبر نوری (FOCL) استفاده می‌شود.

برای هر نوع خطوط ارتباطی، یک پروتکل سطح منطقی مربوطه ایجاد شده است که انتقال اطلاعات را از طریق کانال کنترل می کند. پروتکل های لایه منطقی برای خطوط تلفن عبارتند از SLIP (پروتکل رابط خط سریال) و PPP (پروتکل نقطه به نقطه).

برای ارتباط کابل LAN، اینها درایورهای بسته برای کارت های LAN هستند.

پروتکل های لایه شبکه وظیفه انتقال داده ها بین دستگاه ها را در شبکه های مختلف بر عهده دارند، یعنی درگیر مسیریابی بسته ها در شبکه هستند. پروتکل های لایه شبکه شامل IP (پروتکل اینترنت) و ARP (پروتکل وضوح آدرس) می باشد.

پروتکل های لایه انتقال انتقال داده ها از یک برنامه به برنامه دیگر را کنترل می کنند. پروتکل های لایه انتقال شامل TCP (پروتکل کنترل انتقال) و UDP (پروتکل داده گرام کاربر) است.

پروتکل های لایه جلسه مسئول ایجاد، نگهداری و از بین بردن کانال های مربوطه هستند.در اینترنت این مسئولیت پروتکل های TCP و UDP که قبلا ذکر شد و همچنین پروتکل UUCP (پروتکل کپی یونیکس به یونیکس) است.

پروتکل های پروکسی به نگهداری برنامه های کاربردی مربوط می شوند. برنامه‌های سطح نماینده برنامه‌هایی هستند که برای مثال روی سرور یونیکس اجرا می‌شوند تا خدمات مختلفی را به مشترکین ارائه دهند. این برنامه ها عبارتند از: سرور telnet، سرور FTP، سرور Gopher، سرور NFS، NNTP (پروتکل انتقال اخبار خالص)، SMTP (پروتکل انتقال پست ساده)، POP2 و POP3 (پروتکل اداره پست) و غیره.

پروتکل های کاربردی شامل خدمات شبکه و برنامه هایی برای ارائه آنها می شود.

اینترنت یک شبکه دائما در حال تحول است که هنوز همه چیز را در پیش دارد، امیدواریم کشورمان از پیشرفت عقب نماند.


/>/>/>/>/>/>/>/>/>/>/>/>نتیجه

شبکه ی کامپیوتری- یکپارچه سازی چندین کامپیوتر برای حل مشترک وظایف اطلاعاتی، محاسباتی، آموزشی و غیره.

هدف اصلی شبکه های کامپیوتری به اشتراک گذاری منابع و اجرای ارتباطات تعاملی در داخل یک شرکت و

و فراتر.

شبکه کامپیوتری محلی مجموعه‌ای از رایانه‌های متصل به خطوط ارتباطی است که به کاربران شبکه امکان اشتراک‌گذاری منابع همه رایانه‌ها را می‌دهد. از سوی دیگر، به عبارت ساده تر، شبکه کامپیوتری مجموعه ای از کامپیوترها و دستگاه های مختلفارائه تبادل اطلاعات بین رایانه های موجود در شبکه بدون استفاده از هیچ گونه حامل اطلاعات میانی.

یک شبکه محاسباتی جهانی (WAN یا WAN - شبکه جهانی منطقه) شبکه ای است که رایانه هایی را که از نظر جغرافیایی از راه دور در فواصل زیاد از یکدیگر هستند به هم متصل می کند. این شبکه با یک شبکه محلی به دلیل ارتباطات طولانی تر (ماهواره، کابل و غیره) متفاوت است. شبکه جهانی شبکه های محلی را به هم متصل می کند.

اینترنت یک شبکه کامپیوتری جهانی است که سراسر جهان را در بر می گیرد.

در واقع اینترنت شامل بسیاری از شبکه های محلی و جهانی متعلق به شرکت ها و شرکت های مختلف است که توسط خطوط ارتباطی مختلف به هم متصل شده اند.

فهرست ادبیات استفاده شده

1. "اینترنت در خانه شما"، S. V. Simonovich، V. I. Murakhovsky، LLC "AST-Press Kniga"، مسکو 2002.

2. Gerasimenko V.G.، Nesterovsky I.P.، Pentyukhov V.V. و دیگران شبکه های محاسباتی و وسایل حفاظت از آنها: کتاب درسی / Gerasimenko VG، Nesterovskiy IP، Pentyukhov VV. و غیره. - Voronezh: VSTU, 1998 .-- 124 p.

3. هفته نامه برای کارآفرینان و متخصصان فناوری اطلاعات ComputerWeek Moscow.

4. مجله برای کاربران کامپیوترهای شخصی PC World.

5. کمالیان A.K.، Kulev S.A.، Nazarenko K.N. و دیگران شبکه های کامپیوتری و ابزارهای امنیت اطلاعات: کتاب درسی / کمالیان AK، Kulev SA، Nazarenko KN. و دیگران - Voronezh: VGAU، 2003.-119s.

6. Kurnosov A.P. کارگاه انفورماتیک / ویرایش. A.P. Kurnosova Voronezh: VGAU، 2001.- 173 p.

7. Malyshev R.A. شبکه های کامپیوتری محلی: کتاب درسی / RGATA. - ریبینسک، 2005 .-- 83 ص.

8. Olifer V.G., Olifer N.A. سیستم عامل های شبکه / V.G. اولیفر، N.A. اولیفر - SPb.: Peter, 2002 .-- 544 p .: ill.

9. Olifer V.G., Olifer N.A. شبکه های کامپیوتر. اصول، فناوری ها، پروتکل ها / V.G. اولیفر، N.A. اولیفر - SPb .: Peter, 2002.- 672 p.: ill.

10. Simonovich S.V. انفورماتیک. دوره پایه / Simonovich S.V. و دیگران - سنت پترزبورگ: انتشارات "پیتر"، 2000. - 640 ص .: ill.



بخش ________________________________________________________________

نام بخش ارائه دهنده این عمل

تایید میکنم:

سر بخش _________________________

"_____" _________________________20__

ورزش

با عمل صنعتی

دانش‌آموزان گروه ______ _________________________________________________

نام و نام خانوادگی. دانش آموزان)

تخصص (جهت)

تاریخ تمرین از _____ 20__. تا _______ 20___

____________________________________________________________________

بیانیه وظیفه تعمیم یافته

برای انجام کار برنامه ریزی کنید


نام وظایف (فعالیت ها) که وظیفه را تشکیل می دهند

تاریخ اتمام کار (رویداد)

امضای رئیس عمل از سازمان

1

2

3

بخش تئوری

بخش عملی

دفاع گزارش تمرین

رئیس عمل از دانشگاه

_________________ ___________________

امضا، نام کامل، سمت

دلیل نیاز به شبکه شرکتی 4

1.1 ارزش اطلاعات، فناوری اطلاعات 4

1.2 ناراحتی در صورت عدم وجود LAN 4

1.3 وظایف حل شده با حضور LAN 5

تشریح شبکه شرکتی سازمان 6

1.4 توپولوژی شبکه 6

1.5 شبکه مدل 7

1.6 پروتکل 9

سخت افزار و نرم افزار 10

1.7 سخت افزار سرور و کامپیوترهای اداری 10

1.8 سخت افزار شبکه 12

1.9 کابل کشی شبکه 13

1.10 نرم افزار 14

1.11 تضمین امنیت اطلاعات 17

نتیجه گیری 18

فهرست منابع استفاده شده 19

معرفی

امروزه کامپیوتری شدن در محل کار غیر معمول نیست. وجود تنها رایانه در دفتر با گردش اطلاعات زیاد و حجم کار با اسناد، روند کار کارمندان را کند می کند و باعث ایجاد ناراحتی می شود. موفقیت تقریباً هر سازمانی، سازمانی به در دسترس بودن و عملکرد خوب سیستم اطلاعاتی مرتبط است یا بستگی دارد. چنین سیستم هایی سیستم های محاسباتی محلی (LAN) هستند که امروزه اغلب به عنوان شبکه های شرکتی شناخته می شوند.

ایجاد یک شبکه شرکتی اجازه می دهد:

- سازماندهی تبادل اطلاعات با سرعت بالا بین کارکنان؛

- کاهش کاغذبازی در سازمان؛

- افزایش بهره وری نیروی کار؛

- کاهش زمان پردازش اطلاعات

رسانه های قابل جابجایی دیگر برای تبادل داده ها ضروری نیستند، نیازی به چاپ اسناد روی کاغذ که نیاز به آشنایی چند کاربر دارد وجود ندارد.

چاپگر شبکه، مودم، اسکنر را می توان در شبکه نصب کرد، سرور شبکه به عنوان یک سرور برنامه استفاده می شود.

علاوه بر این، چنین شبکه هایی شبکه های نوع بسته هستند، دسترسی به آنها فقط برای دایره خاصی از کاربران مجاز است که حفاظت از اطلاعات را تعیین می کند. تمام این ویژگی ها تنها با استفاده از سیستم عامل ها (OS) و برنامه های کاربردی قابل تحقق نیستند. بنابراین، اکثر مشاغل مدرن از شبکه LAN استفاده می کنند.
^

دلیل نیاز به یک شبکه شرکتی

1.1 معنای اطلاعات، فناوری اطلاعات


تحریریه روزنامه "کار در شهر" در حال تهیه (نوشتن، پذیرش آگهی، طراحی تبلیغات، صفحه آرایی) روزنامه برای چاپ در چاپخانه می باشد. یعنی فعالیت های یک سازمان با استفاده و تولید حجم زیادی از اطلاعات همراه است. کوچکترین تخلف در حین ذخیره و پردازش آن بر کاهش کارایی تحریریه در کل تأثیر می گذارد. اطلاعات نوعی موضوع کار است و یک فرآیند مدیریت منابع اطلاعاتی سازماندهی شده به شرکت اجازه می دهد تا به طور مؤثر فعالیت های خود را انجام دهد و وظایفی را با درجه خطر کمتری حل کند. استفاده از یک شبکه کامپیوتری محلی به شما این امکان را می دهد که از شر گردش کار کاغذ خلاص شوید، بهره وری نیروی کار را افزایش دهید و زمان پردازش اطلاعات را کاهش دهید.

با معرفی شبکه، شخصی سازی ابزارهای محاسباتی انجام شد، ایستگاه های کاری خودکار سازماندهی شدند که امکان حل موثر مشکلات مربوطه را فراهم کرد.
^

1.2 ناراحتی بدون LAN


فقدان شبکه کار کارمندان را پیچیده می کند، باعث ناراحتی می شود، هزینه هایی را به دنبال دارد:

- انتقال اطلاعات از یک رایانه به رایانه دیگر با استفاده از رسانه های ذخیره سازی قابل جابجایی، اتلاف وقت انجام می شود.

- دسترسی به شبکه جهانی فقط از طریق یک کامپیوتر با مودم انجام شد.

- همه رایانه ها مجهز به دستگاه های جانبی (چاپگر) نیستند (برای استفاده از چنین دستگاهی به یک رسانه ذخیره سازی قابل جابجایی نیاز دارید، رایانه ای که دستگاه به آن متصل است باید برای مدتی آزاد باشد).

- هزینه خرید دستگاه های مختلف برای هر کامپیوتر ( HDD، چاپگر، سی دی رام، مودم) و نرم افزارهای گران قیمت.
^

1.3 وظایف حل شده با حضور LAN


LAN --- - مجموعه‌ای از سخت‌افزار و الگوریتم‌هایی که اتصال رایانه‌ها و دستگاه‌های جانبی واقع در فاصله کوتاه (یک شرکت، یک دفتر) را تضمین می‌کنند و امکان تبادل سریع داده‌ها، اشتراک‌گذاری را فراهم می‌کنند. منابع اطلاعاتی، لوازم جانبی

امکانات ارائه شده به کاربران شبکه LAN:

- ذخیره و بایگانی کار خود بر روی سرور به گونه ای که از فضای ارزشمند روی هارد دیسک رایانه شخصی خود استفاده نکنید.

- دسترسی آسان به برنامه های کاربردی روی سرور؛

- کار مشترک با اسناد؛

- ساده سازی جریان اسناد (قابلیت مشاهده، تصحیح و اظهار نظر در مورد اسناد بدون خروج از محل کار، بدون سازماندهی جلسات و جلساتی که زمان زیادی می برد).

- تسهیل به اشتراک گذاری منابع گران قیمت در سازمان ها مانند چاپگرها، درایوهای CD-ROM، دیسکهای سختو برنامه های کاربردی (مانند واژه پرداز یا نرم افزار پایگاه داده).

^

شرح شبکه شرکتی سازمان

1.4 توپولوژی شبکه


توپولوژی شبکه کامپیوتری روشی برای اتصال اجزای جداگانه آن (کامپیوتر، سرور، چاپگر و غیره) است.

شبکه محلی این نسخه بر اساس یک توپولوژی "ستاره" مبتنی بر یک سرور است: همه رایانه ها با استفاده از بخش های کابل به بخش مرکزی متصل می شوند، اطلاعات بین مشتریان شبکه از طریق یک گره مرکزی منفرد منتقل می شود و یک سرور به عنوان یک گره مرکزی عمل می کند. . در این حالت دو چاپگر نصب شده در نسخه نیز به سرور متصل شده و تحت شبکه هستند.

نسخه نمودار شبکه محلی (نوع توپولوژی "ستاره")

"ستاره" در سپیده دم محاسبات، زمانی که کامپیوترها به یک کامپیوتر مرکزی، اصلی متصل شدند، به وجود آمد. مزایای این توپولوژی به شرح زیر است:

- عملکرد بالای شبکه، زیرا عملکرد کلی شبکه فقط به عملکرد گره مرکزی - سرور بستگی دارد.

- محاسبات داخلی مشتریان بر سرعت پردازنده سرور تأثیر نمی گذارد.

- یک شخص مسئول مدیریت منابع شبکه وجود دارد.

- امکان محدود کردن و کنترل دسترسی به منابع شبکه را فراهم می کند.

- عدم برخورد داده های ارسالی، زیرا داده ها بین ایستگاه کاری و سرور از طریق یک کانال جداگانه منتقل می شوند، بدون اینکه روی رایانه های دیگر تأثیر بگذارند.

معایب توپولوژی ستاره:

- قابلیت اطمینان کل شبکه با قابلیت اطمینان گره مرکزی تعیین می شود، اگر رایانه مرکزی از کار بیفتد، عملکرد کل شبکه متوقف می شود.

- هزینه کابل کشی بالا است، به خصوص زمانی که سایت مرکزی از نظر جغرافیایی دور از مرکز توپولوژی قرار دارد. هنگام گسترش شبکه های کامپیوتری، نمی توان از اتصالات کابلی قبلی استفاده کرد: یک کابل جداگانه باید از مرکز شبکه به محل کار جدید گذاشته شود.

معیار اصلی برای انتخاب این توپولوژی این واقعیت بود که اگر فقط یک کامپیوتر از کار بیفتد (یا کابلی که آن را به سرور متصل می کند)، تنها این کامپیوتر قادر به انتقال یا دریافت داده ها از طریق شبکه نخواهد بود، این روی بقیه تاثیری نخواهد داشت. از کامپیوترهای موجود در شبکه
^

1.5 مدل شبکه


نوع LAN مورد نظر - نوع مشتری-سرور، یکی وجود دارد کامپیوتر اصلی- سرور نه کامپیوتر و دو چاپگر شبکه به سرور متصل هستند. وظایف اصلی سرور:

- ذخیره سازی داده های کاری کاربران؛

- ذخیره سازی پایگاه های داده حسابداری، آرشیو و غیره؛

- ذخیره سازی پایگاه های اطلاعاتی خدمات و برنامه های بخش.

- ذخیره سازی پوشه های خانگی کاربران

این سرور به گونه ای طراحی شده است که دسترسی به چندین فایل و چاپگر را در عین کارایی و امنیت بالا فراهم می کند. دسترسی به داده ها به صورت مرکزی مدیریت و مدیریت می شود. منابع نیز در مرکز قرار دارند و پیدا کردن و نگهداری آن را آسان می کنند.

نمودار یک مدل شبکه مشتری-سرور

مزایای این مدل:

- سرعت بالای شبکه؛

- در دسترس بودن یک پایگاه اطلاعاتی واحد؛

- در دسترس بودن یک سیستم امنیتی یکپارچه

از آنجایی که همه اطلاعات مهمواقع در مرکز، یعنی متمرکز بر یک سرور، اطمینان از پشتیبان گیری منظم آن دشوار نیست. بنابراین، در صورت آسیب به منطقه اصلی ذخیره سازی داده، اطلاعات از بین نمی رود - استفاده از یک کپی تکراری آسان است.

این مدل معایبی هم دارد. یکی از اصلی ترین آنها این است که هزینه ایجاد و نگهداری یک شبکه مشتری-سرور به دلیل نیاز به خرید یک سرور خاص به طور قابل توجهی بالاتر است.

عامل تعیین کننده در انتخاب یک شبکه مبتنی بر سرور، سطح بالای حفاظت از داده ها بود. در چنین شبکه هایی، مشکلات امنیتی توسط یک مدیر قابل حل است: او یک خط مشی امنیتی را تشکیل می دهد و آن را برای هر کاربر در شبکه اعمال می کند.

1.6 پروتکل

پروتکل مجموعه‌ای از قوانین و رویه‌های فنی است که بر ارتباط بین رایانه‌های موجود در شبکه حاکم است.

فرآیند انتقال داده ها از طریق شبکه به چند مرحله تقسیم می شود. در عین حال، ترتیب انجام این مراحل کاملاً مشخص است. هدف پروتکل ها شناسایی چنین مراحلی و نظارت بر اجرای آنها است. شبکه تحریریه از پروتکل کنترل انتقال / پروتکل اینترنت - TCP / IP استفاده می کند.

TP / IP مجموعه ای استاندارد صنعتی از پروتکل ها است که امکان برقراری ارتباط در محیط های ناهمگن را فراهم می کند و از سازگاری بین رایانه ها اطمینان می دهد. انواع مختلف... سازگاری مزیت اصلی TPP / IP است، اکثر شبکه های محلی از آن پشتیبانی می کنند. TPP / IP همچنین دسترسی به منابع اینترنتی و همچنین یک پروتکل قابل مسیریابی برای شبکه های گسترده سازمانی را فراهم می کند. از آنجایی که TPP / IP از مسیریابی پشتیبانی می کند، معمولاً به عنوان پروتکل اینترنت استفاده می شود.

TP / IP دو اشکال اصلی دارد: اندازه و سرعت ناکافیکار اما برای یک شبکه تحریریه کاملا مناسب است.
^

سخت افزار و نرم افزار

1.7 سخت افزار سرور و دسکتاپ


دو پارامتر وجود دارد که سرور را از کامپیوترهای معمولی متمایز می کند. اولی عملکرد بسیار بالایی دارد (این مورد برای تبادل کارآمد با دستگاه های جانبی نیز صدق می کند)، یک زیرسیستم دیسک نسبتاً قدرتمند (عمدتا با رابط SCSI). دوم - افزایش قابلیت اطمینان (سرور معمولاً به صورت شبانه روزی کار می کند).

عملکرد سرور اغلب در تراکنش ها اندازه گیری می شود. تراکنش به عنوان ترکیبی از سه عمل متوالی درک می شود: خواندن داده ها، پردازش داده ها و نوشتن داده ها. به عنوان مثال، برای یک سرور فایل، یک تراکنش را می توان فرآیند تغییر یک رکورد در سرور در نظر گرفت، زمانی که یک ایستگاه کاری تغییری در فایل ذخیره شده در سرور ایجاد می کند.

بیشترین حجم مورد علاقه است حافظه دسترسی تصادفیکه در این سرور قابل استفاده است، قابلیت نصب پردازنده قویتر و همچنین پردازنده دوم (در صورتی که قصد استفاده از سیستم عاملی را دارید که از پیکربندی دو پردازنده پشتیبانی می کند).

همچنین این سؤال مهم است که چه پیکربندی زیر سیستم دیسکشما می توانید در این سرور، اول از همه، چه تعداد دیسک، حداکثر تعداد آنها استفاده کنید.

امکان گسترش سیستم و سهولت نوسازی آن نقش مهمی ایفا می کند، زیرا این چیزی است که امکان ارائه عملکرد مورد نیاز را نه تنها در زمان فعلی، بلکه در آینده نیز فراهم می کند. یکی از شرایط مهم در عملکرد سرور منبع تغذیه با کیفیت و بدون وقفه آن است.

در مورد ما، سرور بر روی یک سرور معمولی پیاده سازی شده است، کامپیوتر استانداردبا عملکرد نسبتا خوب پیکربندی شده است.

برای ارائه سرور، پردازنده ای از INTEL بر اساس فناوری های دو هسته ای Core 2 Duo انتخاب شد که دارای عملکرد بالا، عملکرد قابل اعتماد، مصرف برق خوب و نشانگرهای دما است.

برای سخت افزارایستگاه های کاری، مزیت به پردازنده های AMD با عملکرد متوسط ​​و قیمت پایین داده شد.

مادربرد این سرور ABIT P-35 روی سوکت 775 است. از نظر قیمت و کارایی بهینه است، دارای پهنای باند خوب، معماری دو کاناله برای RAM است و با کارت شبکه یکپارچه با پهنای باند تا 1 گیگابیت بر ثانیه ارائه می شود. . این برد از بسیاری از پردازنده های مدرن اینتل پشتیبانی می کند که در صورت لزوم با تعویض پردازنده عملکرد سیستم را افزایش می دهد. همچنین تعداد زیادی اسلات برای گسترش سیستم وجود دارد.

مادربرد سرور - ABIT IP-35

رم برای سرور روی دو کیت OCZ Gold Series (4 نوار هر کدام 512 مگابایت) پیاده سازی شده است.

هنگام انتخاب دستگاه های ذخیره سازی، توجه ویژه ای به قابلیت اطمینان آن می شود، این به ویژه برای سخت افزار سرور صادق است. هنگام طراحی شبکه، دفاتر تحریریه سازماندهی یک پایگاه داده بزرگ را در نظر گرفتند، بنابراین تصمیم گرفتند از آرایه RAID-5 استفاده کنند. بلوک های داده و جمع های چک در این آرایه به صورت چرخه ای روی همه دیسک ها نوشته می شوند. این محبوب ترین سطح در درجه اول به دلیل مقرون به صرفه بودن آن است.

نوشتن اطلاعات در یک جلد RAID 5 به منابع اضافی نیاز دارد، زیرا محاسبات اضافی مورد نیاز است، اما هنگام خواندن (در مقایسه با یک هارد دیسک جداگانه) سود وجود دارد، زیرا جریان های داده از چندین درایو در آرایه موازی می شوند. حداقل تعداد دیسک های مورد استفاده سه عدد است، بنابراین برای سازماندهی RAID، سه دیسک از سازنده قابل اعتماد Segate را انتخاب کردیم که هر کدام با ظرفیت 150 گیگابیت است.

برای ایستگاه های کاری، ما کوچکترین هارد دیسک های موجود در فروشگاه را انتخاب کردیم - 80.0 گیگابایت از هیتاچی. این حجم برای نصب انواع اپلیکیشن های حرفه ای و برنامه های اداری... و اندازه حافظه نهان 8 مگابایتی به شما امکان می دهد بدون تاخیر کار را سازماندهی کنید.
^

1.8 تجهیزات شبکه


تجهیزات اضافی در LAN نسخه نصب شده است: دو چاپگر شبکه و یک مودم.

چاپگر شبکه نیاز به خرید تعداد زیادی دستگاه را برای همه کارمندانی که به آنها نیاز دارند بی نیاز می کند. هنگام ایجاد شبکه، رنگی پرینترهای لیزریسامسونگ CLP-300 A4.

مودم به یک سرور LAN متصل است. انتخاب شد مودم دی لینک DSL-2540U.

مهم ترین جزء یک شبکه کامپیوتری کارت های شبکه هستند. NIC ها به عنوان رابط فیزیکی بین کامپیوتر و کابل شبکه عمل می کنند. هدف اصلی کارت شبکه:

- آماده سازی داده هایی که از رایانه برای انتقال از طریق کابل شبکه می آیند.

- انتقال داده ها به کامپیوتر دیگر؛

- کنترل جریان داده بین کامپیوتر و سیستم کابلی.
^

1.9 سیستم کابل شبکه


خطوط کابل پیچیده هستند. کابل شامل هادی هایی است که در چندین لایه عایق محصور شده اند: الکتریکی، الکترومغناطیسی، مکانیکی. علاوه بر این، کابل را می توان به کانکتورهایی مجهز کرد که به شما امکان می دهد به سرعت به تجهیزات مختلف متصل شوید. در شبکه رایانه ای در نظر گرفته شده، نیازی به قرار دادن پایه ارتباطی از رایانه شخصی به سرور در فاصله بیش از 100 متر نیست؛ بنابراین از کابل جفت پیچ خورده دسته UTP 5e استفاده می شود که از نرخ انتقال 100 مگابیت / پشتیبانی می کند. س

کابل جفت پیچ خورده

کابل جفت پیچ خورده شامل یک جفت سیم است که به دور یکدیگر تابیده شده و در عین حال به دور جفت های دیگر، در یک غلاف پیچیده شده اند. هر جفت از یک سیم به نام "حلقه" و یک سیم به نام "نوک" تشکیل شده است. هر جفت در پوسته شماره مخصوص به خود را دارد. پیچش سیم ها باعث از بین رفتن صدای الکتریکی می شود. کابل جفت پیچ خورده محافظ برای محافظت بیشتر در برابر تداخل با مس بافته شده است. حداکثر طول یک کابل جفت تابیده بدون محافظ 100 متر است.

مزایای جفت پیچ خورده:

- عملکرد بالا در سرعت انتقال داده

- کم هزینه؛

- نصب آسان؛

- ایمنی بالای سر و صدا؛

- ابعاد نواحی اجازه می دهد تا در حداقل طول کابل موثر باقی بمانند.

برای اتصال جفت پیچ خورده به کامپیوتر از کانکتورهای RJ-45 استفاده می شود.
^

1.10 نرم افزار


نسخه های سرور سیستم عامل ویندوز امروزه به طور گسترده ای مورد استفاده قرار می گیرند، عمدتاً به دلیل سهولت مدیریت و هزینه کل کم مالکیت. خانواده ویندوز سرورسال 2003 با حضور پلتفرم مایکروسافت در ترکیب آنها با پیشینیان خود متفاوت است. چارچوب خالص... Windows Server 2003 در چهار نسخه موجود است. این نسخه از Windows Server 2003 Standard Edition استفاده می کند. این یک سیستم عامل شبکه برای اجرای راه حل های تجاری است و برای استفاده در شرکت ها و بخش های کوچک طراحی شده است. به اشتراک گذاری منابع و استقرار متمرکز برنامه های دسکتاپ و همچنین پشتیبانی از حداکثر 4 گیگابایت رم و چند پردازش متقارن با استفاده از دو پردازنده را فراهم می کند.

ایستگاه های کاری کامپیوترهایی هستند که از منابع شبکه استفاده می کنند اما منابع خود را ندارند. چنین کامپیوترهایی تحت کنترل یک سیستم عامل کار می کنند. سیستم عامل برای ایستگاه های کاری نسخه نصب شده است ویندوز مایکروسافت XP Professional این سیستم دارای طیف گسترده تری از تنظیمات، مدیریت و قابلیت های LAN نسبت به Windows XP Home Edition است. Windows XP Professional مزایای زیادی دارد:

- ثبات. یک پیش نیاز برای قابلیت اطمینان سیستم این است که برنامه ها در فضای حافظه خود اجرا شوند. این آنها را از درگیری ها و مشکلات ناشی از آنها محافظت می کند.

- سازگاری توانایی کار با برنامه هایی که به طور خاص برای محیط Windows XP Professional طراحی نشده اند.

- بازگرداندن سیستم . اگر کامپیوتر از کار بیفتد، به حالت Safe Mode می رود ( حالت امن)، سیستم عامل یک گزینه بازگشتی به نام System Restore ارائه می دهد. این به کاربر اجازه می دهد تا به تنظیماتی که قبل از حادثه روی رایانه بود بازگردد. به اصطلاح نقاط بازیابی می تواند توسط کاربر در هر زمان ایجاد شود. علاوه بر این، سیستم عامل به صورت دوره ای نقاط بازیابی خود را و با هر نصب ایجاد می کند برنامه جدید... هنگامی که رایانه را به نقطه بازیابی برگردانید، سیستم عامل از اطلاعات نصب استفاده می کند که با زمانی که سیستم به طور معمول کار می کرد مطابقت دارد.

OpenOffice.org به عنوان مجموعه ای از برنامه های اداری نصب شده است که می تواند با برنامه های افزودنی Microsoft Office نسبتاً گران قیمت کار کند. این خوشگله برنامه قدرتمنددارای تعدادی خواص مفید دیگر است و برای استفاده خانگی و تجاری کاملا رایگان است. این یک مجموعه نرم افزار اداری همه کاره است که می تواند بر روی تمام سیستم عامل های اصلی اجرا شود.

مجموعه OpenOffice.org شامل شش نرم افزار کاربردی است. ویرایشگر متن Writer یک رابط کاربر پسند شبیه به ویرایشگر Word دارد. بنابراین، هر کاربر آشنا با Word به راحتی با Writer راحت می شود. همین امر را می توان در مورد ویرایشگر صفحه گسترده Calc، بسیار شبیه اکسل، گفت. همچنین برنامه ای برای ایجاد و نمایش ارائه های Impress، ویرایشگر برداری Draw، مدیر پایگاه داده Base و ویرایشگر ایجاد و ویرایش فرمول های ریاضی وجود دارد. نقطه ضعف OpenOffice.org سرعت کار است: بارگیری و کار می کند کمی کند، اما کاملا قابل قبول است.

سازمان کار ایمنشبکه LAN بدون استفاده از نرم افزار آنتی ویروس امکان پذیر نیست. بنابراین، همانطور که محافظت از آنتی ویروسنصب Kaspersky Anti-Virus 7.0 - یک سیستم قابل اعتماد و نسبتا ارزان.

آنتی ویروس کسپرسکی دارای سه سطح حفاظتی در برابر تهدیدات اینترنتی شناخته شده و جدید است: اسکن در برابر پایگاه داده امضا، تحلیلگر اکتشافی و مسدود کننده رفتار.

محافظت از آنتی ویروس کسپرسکی در برابر ویروس ها جامع است و شامل موارد زیر است:

- حفاظت از ایمیل آنتی ویروس کسپرسکی اسکن ضد ویروس ترافیک ایمیل را در سطح پروتکل انتقال داده (POP3، IMAP و NNTP برای پیام‌های ورودی و SMTP برای پیام‌های خروجی) بدون توجه به برنامه نامه مورد استفاده انجام می‌دهد.

- بررسی ترافیک اینترنت آنتی ویروس کسپرسکی اسکن آنتی ویروس ترافیک اینترنت دریافتی از طریق پروتکل HTTP را در زمان واقعی و بدون توجه به مرورگر مورد استفاده ارائه می دهد. این به شما امکان می دهد حتی قبل از ذخیره شدن فایل ها در هارد دیسک رایانه از عفونت جلوگیری کنید.

- اسکن فایل سیستم هر فایل های جداگانه، دایرکتوری ها و دیسک ها. علاوه بر این، می‌توانید فقط نواحی حیاتی سیستم عامل و اشیاء بارگذاری شده در هنگام راه‌اندازی ویندوز را اسکن کنید.

آنتی ویروس کسپرسکی از رایانه شما در برابر تروجان ها و انواع کی لاگرها محافظت می کند و از انتقال داده های محرمانه به هکرها جلوگیری می کند.
^

1.11 تضمین امنیت اطلاعات


با توجه به مشکل حفاظت از داده ها در شبکه، تمام خرابی ها و تخلفات احتمالی را که می تواند منجر به تخریب یا تغییر ناخواسته داده ها شود را برجسته می کنیم.

از جمله این "تهدیدات" بالقوه عبارتند از:

- خرابی تجهیزات: خرابی سیستم کابل. قطع برق؛ خرابی سیستم های دیسک؛ خرابی سیستم های آرشیو داده ها؛ خرابی سرورها، ایستگاه های کاری، کارت های شبکه و غیره؛

- از دست دادن اطلاعات به دلیل عملکرد نادرست نرم افزار: از دست دادن یا تغییر داده ها در صورت بروز خطاهای نرم افزاری. تلفات زمانی که سیستم به ویروس های کامپیوتری آلوده می شود.

- ضررهای مرتبط با دسترسی غیرمجاز: کپی غیر مجاز، تخریب یا جعل اطلاعات. آشنایی با اطلاعات محرمانه که راز افراد غیر مجاز را تشکیل می دهد.

- خطاهای کاربر: تخریب یا تغییر تصادفی داده ها. استفاده نادرست از نرم افزار و سخت افزار، منجر به تخریب یا تغییر داده ها می شود.

برای اطمینان از قابلیت اطمینان ذخیره سازی داده ها و جلوگیری از از دست رفتن اطلاعات در نتیجه قطع برق، این نسخه دارای منبع تغذیه بدون وقفه (UPS) Ippon Back Office 600 است که وجود آن باعث می شود در صورت قطع برق، حداقل به درستی سیستم عامل را خاموش کنید و سرور را خاموش کنید.

برنامه ضد ویروس "Kaspersky Anti-Virus" برای محافظت در برابر ویروس ها استفاده می شود.

نتیجه

نتیجه کارآموزی این بود:

- آشنایی دقیق با شبکه محلی سازمان؛

- کسب دانش جدید در مورد بهره برداری و نگهداری شبکه LAN.

- برنامه های مورد استفاده در سازمان را مطالعه کرد.

پس از مطالعه شبکه و تجزیه و تحلیل کار هیئت تحریریه، پیشنهاد ایجاد یک شبکه جدید محل کار- تمام وقت مدیر سیستم... از آنجایی که امروزه مشکلات روزمره عملکرد شبکه، کامپیوترها را خود کارمندان حل می کنند و همه را ندارند دانش لازمو از وظایف مستقیم خود منحرف شدند.
^

فهرست منابع استفاده شده


  1. Akulov O. A. انفورماتیک: یک دوره پایه [متن] - M .: Omega-L، 2004. - 552 p.

  2. Olifer V. G.، Olifer N. A. شبکه های کامپیوتری [متن]: کتاب درسی برای دانشگاه ها. - پیتر، 2007، 960 ص.

  3. Pyatibratov AP، Gudyno LP، Kirichenko AA سیستم‌های محاسباتی، شبکه‌ها و ارتباطات راه دور [متن] / زیر. ویرایش A.P. Pyatibratova. م .: امور مالی و آمار، 2001 .-- 512 ص.

معرفی


اهداف تمرین:



    ادغام دانش نظری به دست آمده در مطالعه رشته ها: سازمان کامپیوترها و سیستم ها، نرم افزار سیستم، پایگاه های داده، شبکه های کامپیوتری و مخابرات، تجهیزات اداری جانبی.



    آشنایی با فرآیندهای تولید از جمله استفاده از رایانه و فناوری اطلاعات؛



    مطالعه روش های شکل گیری، پردازش، انباشت و استفاده از جریان های اطلاعاتی در فرآیند تولید.



    کسب مهارت در استفاده از سیستم های محاسباتی مستقل و پیچیده؛



    تجزیه و تحلیل دستاوردها و کاستی های موجود در فعالیت های سازمان.


موضوع تمرین:



    بررسی اصول ساخت و عملکرد یک شبکه محلی در یک سازمان خاص.


من سازمان Snegovik Plus LLC را به عنوان مکانی برای گذراندن تمرین صنعتی و فناوری انتخاب کرده ام.




ساختار شرکت: مدیر Evgeny Nikovaevich Masov. در زیرمجموعه او 20 نفر وجود دارد: حسابدار، لودر، راننده، تکنسین،


فروشندگان




بخش اصلی



اصول کلی ساخت و معماری کامپیوترها;


اصول، روش ها و روش های یکپارچه سازی سخت افزار و نرم افزار در ایجاد سیستم های محاسباتی، مجتمع ها و شبکه ها.


مدل ها، روش ها و اشکال سازماندهی فرآیند توسعه یک محصول نرم افزاری، یک محصول فنی؛


قابلیت های اصلی سیستم های مدیریت پایگاه داده و استفاده از آنها.


علاوه بر این، او باید یاد بگیرد:



    استفاده از ادبیات فنی و مرجع، مجموعه ای از استانداردها برای توسعه محصولات نرم افزاری، محصولات فنی؛



    استفاده از دانش و مهارت های به دست آمده در فرآیند یادگیری برای توسعه شایسته و فنی یک محصول نرم افزاری، محصول فنی؛



    طراحی یک محصول نرم افزاری، یک محصول فنی.



    توسعه برنامه های ساختار مدولار.



    استفاده از روش ها و ابزارها برای آزمایش و آزمایش یک محصول نرم افزاری، یک محصول فنی؛



    استفاده از ابزارهای اشکال زدایی؛


LLC "Snegovik plus" فروش محصولات عمده فروشی را در شهر اولیانوفسک انجام می دهد.


من در بخش فنی زیر نظر یک برنامه نویس کارآموزی کردم


Vorlamova N.F. مدیریت پایگاه داده در مورد تحویل و مقدار کالا در انبارها با استفاده از رایانه های دارای سیستم عامل انجام می شود. ویندوز 95 یا ویندوز 98 .


مدیر این شرکت برای صرفه جویی در زمان انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر تصمیم به ایجاد شبکه محلی در سازمان خود گرفت. بخش مهندسی موظف بود یک شبکه را برای هر رایانه در شرکت ایجاد کند. بخش فنی کار را شروع کرد.


ابتدا باید درجا پروژه می‌دادیم که چه نوع شبکه‌ای برای ما بهتر است از یک شبکه محلی با یک سرور مرکزی استفاده کنیم. به پیوست 1 مراجعه کنید


ساده ترین نسخه چنین شبکه ای اتصال کامپیوترها از طریق پورت های موازی یا سریال است. در این صورت نیازی به تجهیزات اضافی نیست. فقط باید هادی های اتصال وجود داشته باشد. چنین ارتباطی بین رایانه ها در یک یا چند اتاق پیکربندی می شود. برای انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر استفاده می شود. در این حالت می توانید بدون استفاده از فلاپی دیسک داده ها را انتقال دهید. هر پوسته مدرن سیستم عامل دارای نرم افزاری است که چنین انتقال داده ای را فراهم می کند.


در شبکه های کامپیوتری همتا به همتای محلی، کامپیوترها از طریق آداپتورهای شبکه مخصوص به شبکه متصل می شوند و عملکرد شبکه توسط سیستم عامل شبکه پشتیبانی می شود. نمونه هایی از این سیستم عامل ها عبارتند از: Novell Personal Net Ware، Net Ware Line، Windows for Workgroups.


همه رایانه ها و سیستم عامل آنها در شبکه های رایانه ای همتا به همتای محلی باید از یک نوع باشند. کاربران این شبکه می توانند اطلاعات را به یکدیگر انتقال دهند، از چاپگرهای مشترک، دیسک های مغناطیسی و نوری و ... استفاده کنند.


در یک شبکه کامپیوتری چند رتبه محلی، یکی دیگر کامپیوتر قدرتمند، که سرور نامیده می شود و سایرین، کمتر قدرتمند - ایستگاه های کاری هستند. سرورها از نرم افزار سیستم خاصی استفاده می کنند که با نرم افزار سیستم ایستگاه های کاری متفاوت است.


بخش های اصلی شبکه.


برای شبکه خود از یک کابل جفت تابیده یا کابل کواکسیال استفاده کردیم Twisted Pair 10BaseT.


اتصالات جفت پیچ خورده


شبکه های جفت پیچ خورده شامل 10BaseT، 100BaseTX، 100BaseT4 و استاندارد 1000BaseT به احتمال زیاد مورد استفاده قرار می گیرد.

در کارت های شبکه کامپیوترها، در هاب ها و روی دیوارها، سوکت ها (جک ها) وجود دارد، دوشاخه ها به آنها چسبیده اند.


اتصالات جفت پیچ خورده


کانکتور مدولار هشت پین (شاخه)


نام محبوب "RJ-45"

























1 - کنتاکت 8 عدد.

2 - قفل رابط

3 - گیره سیم





مشاهده از کنار مخاطبین


تماس 1








تماس با 8





نمای جانبی کابل





نمای جلویی

در یک دوشاخه جدید و استفاده نشده، پین ها به بیرون محفظه بیرون زده اند.





در طول فرآیند چین دادن، آنها در محفظه فرو می روند، از طریق عایق (2) سیم بریده می شوند و به هسته (1) می چسبند.






چنگال با درج





اتصالات برای 10Base-T


کانکتور مدولار هشت پین.


جک و پریز








سوکت یک سوکت (کانکتور) کانکتور با نوعی وسیله ثابت کابل و محفظه ای برای نصب آسان است. همچنین شامل یک دوشاخه می باشد.

سوکت ها و همچنین کابل ها در دسته بندی های مختلفی قرار می گیرند. بدنه پریز معمولا می گوید که متعلق به کدام دسته است. هنگام ساخت شبکه های 10Base-2، باید از خروجی های رده 3 (Cat.3) یا بهتر 5 (Cat.5) استفاده کنید. و برای شبکه های 100Base-TX، فقط باید از Cat.5 استفاده کنید. سوکت های دسته 5 نیز بر اساس روش نصب کابل در خود پریز تقسیم می شوند. تعداد نسبتاً زیادی راه حل وجود دارد که هر دو توسط یک شرکت خاص پشتیبانی می شوند و کاملاً پذیرفته شده اند - "نوع 110" ، "نوع KRONE". لازم به ذکر است که KRONE نیز چنین شرکتی است.













به طور کلی، تعداد زیادی از انواع مختلف خروجی تولید می شود، اما برای خانه شما باید از ارزان ترین - خارجی استفاده کنید. یک سوکت معمولی یک جعبه پلاستیکی کوچک است که همراه با یک پیچ و یک برچسب دو طرفه برای نصب روی دیوار ارائه می شود. اگر دیوارپوش اجازه می دهد، استفاده از برچسب راحت تر است، در غیر این صورت، باید دیوار را سوراخ کنید و سوکت را با پیچ پیچ کنید. در یک طرف کیس یک کانکتور برای اتصال دوشاخه RJ-45 وجود دارد. به هر حال، سوکت هایی با دو یا چند کانکتور در کیس وجود دارد.





برای برداشتن درب جعبه و رسیدن به داخل پریز، باید حوصله و تدبیر زیادی از خود نشان دهید. درب توسط چفت های داخلی نگه داشته می شود که معمولاً در قسمت بیرونی مشخص نشده اند. به نظر من، سازندگان با یکدیگر و با کاربر در حال رقابت هستند که باز کردن کدام خروجی دشوارتر است. لازم است این چفت ها را پیدا کنید، سپس دو احتمال وجود دارد: چفت ها یا به سمت داخل (که کمتر رایج است) باز می شوند یا به سمت بیرون. باید چفت هایی را که به سمت داخل باز می شوند فشار داد و با چیزی که به سمت بیرون باز می شود بیرون زد. هنگام خرید مفید است که بخواهید نحوه باز شدن سوکت را نشان دهید. پس از برداشتن درپوش، بسته به نوع سوکتی که دارید، یک بست سیم و یک رابط پیدا خواهید کرد.





کارت شبکه برای اتصال شبکه به کامپیوتر استفاده می شود.


کارت شبکه PCI


کارت شبکه ترکیبی (BNC + RJ45)، گذرگاه PCI

استفاده همزمان از دو کانکتور مجاز نمی باشد.



اسلات PCI



همچنین یک گذرگاه داده PCI (کانکتورهای سفید) وجود دارد. NIC های مخصوص PCI باید در اسلات PCI وارد شوند.


در کامپیوتر



تنظیم سرور.


سرور


توابع سرور Windows95 (Windows98)
































































وارد "کنترل پنل" شوید (شروع -> تنظیمات -> کنترل پنل)





"شبکه" را انتخاب کنید





در تب "پیکربندی"، کلیک کنید

"اضافه کردن".





منوی انتخابگر نوع مؤلفه

"سرویس" را انتخاب کنید و روی "افزودن" کلیک کنید.





پنجره "انتخاب: خدمات شبکه".

ما نشان می دهیم "تولید کنندگان" - "Microsoft"، و " خدمات شبکه"-" سرویس دسترسی به فایل ها و چاپگرهای شبکه های مایکروسافت. "لطفاً توجه داشته باشید که در ابتدا این نوشته به طور کامل قابل مشاهده نیست و برای اینکه اشتباه نکنید باید آن را به سمت چپ اسکرول کنید.

روی OK کلیک کنید.





اگر می‌خواهید از طریق http (یا www) نیز دسترسی به رایانه خود را اضافه کنید، دوباره به پنجره «انتخاب: خدمات شبکه» بروید و «Microsoft»، «Personal Web Server» را انتخاب کنید.

روی OK کلیک کنید.





پنجره "شبکه".

اطمینان حاصل کنید که توزیع در دسترس است.


روی OK کلیک کنید.





پنجره ای ظاهر می شود که نشان می دهد

فرآیند کپی کردن فایل ها





و در نهایت به شما پیشنهاد خواهد شد

با کلیک بر روی "بله" سیستم را راه اندازی مجدد کنید.





پس از راه اندازی مجدد، وارد شبکه شده و نماد (آیکون) "رایانه من" را انتخاب کنید.





در پنجره ای که ظاهر می شود، روی دیسکی که می خواهید از طریق شبکه در دسترس قرار دهید کلیک راست کنید. اگر می خواهید نه کل دیسک، بلکه برخی از دایرکتوری آن (دایرکتوری) را در دسترس قرار دهید، سپس روی این دیسک با دکمه سمت چپ دوبار کلیک کنید، روی دایرکتوری مورد نیاز خود کلیک راست کنید.





در منوی ظاهر شده، Access را انتخاب کنید.





پنجره "Properties: ..." ظاهر می شود.

که بیان می کند این منبعمحلی





مورد "اشتراک گذاری" را انتخاب کنید، نام شبکه به نام درایو یا نام دایرکتوری تبدیل می شود. شما می توانید این را به دلخواه تغییر دهید، مشروط به برخی محدودیت ها در علائم استفاده شده. برای اینکه بعداً خودم را گیج نکنم معمولاً آن را همان طور که هست می گذارم. در اینجا می توانید نوع دسترسی را نیز تغییر دهید و همه اینها را با پسورد محدود کنید. روی "OK" کلیک کنید





در یک ثانیه، منبع شما از طریق شبکه در دسترس خواهد بود.





دفتر خاطرات تمرین



تمرین؛



17 ژوئن - من ادبیاتی را در مورد موضوع تکلیف انتخاب کردم ، نرم افزار را مطالعه کردم (Novell Personal Net Ware ، Net Ware Line ، Windows for Workgroups.)























نتیجه گیری:


در حالی که در این شرکت هستم:



    رعایت قوانین حفاظت از کار و اقدامات ایمنی؛



    رعایت قوانین تعیین شده برای کارکنان شرکت، از جمله در مورد مقررات کار، ایمنی آتش سوزی، رژیم محرمانه بودن، مسئولیت ایمنی اموال.



    مطالعه استانداردهای جاری، مشخصات، مسئولیت های شغلی، مقررات و دستورالعمل های عملیاتی هواپیما.



    مطالعه قوانین بهره برداری و نگهداری تجهیزات نظامی، امکانات تحقیقاتی موجود در واحد.



    تسلط بر برخی برنامه های کامپیوتری مورد استفاده در زمینه حرفه ای (Novell Personal Net Ware، Net Ware Line، Windows for Workgroups)؛



    او کار را با نشریات اطلاعاتی دوره ای، چکیده و مرجع در زمینه علوم کامپیوتر و فناوری اطلاعات تسلط داشت.


وظایف مقرر در برنامه تمرینی را تکمیل کرد.



اثر دانلود شده را به استاد تحویل ندهید!

این گزارش تمرینی مطابق با مثال می تواند توسط شما به عنوان نمونه استفاده شود، اما با داده های شرکت خود می توانید به راحتی در مورد موضوع خود گزارش بنویسید.