Studrb.ru банк рефератов
Консультация и поддержка студентов в учёбе

Главная » Бесплатные рефераты » Бесплатные рефераты по информатике »

Сетевые протоколы их характеристика и применение

Сетевые протоколы их характеристика и применение [25.05.13]

Тема: Сетевые протоколы их характеристика и применение

Раздел: Бесплатные рефераты по информатике

Тип: Курсовая работа | Размер: 34.97K | Скачано: 428 | Добавлен 25.05.13 в 01:50 | Рейтинг: +1 | Еще Курсовые работы


Содержание

Введение

1. Теоретическая часть. Сетевые протоколы их характеристика и применение

1.1. Понятие сетевых протоколов

1.2. Характеристика сетевых протоколов

1.3. Применение сетевых протоколов

2. Практическая часть. Решение экономической задачи

2.1. Постановка задачи

2.1.1. Цель решения задачи

2.1.2. Условие задачи

2.2. Компьютерная модель решения задачи

2.2.1. Информационная модель решения задачи

2.2.2. Аналитическая модель решения задачи

2.2.3.Технология решения задачи

2.3. Результаты компьютерного эксперимента и их анализ

2.3.1. Результаты компьютерного эксперимента

2.3.2. Анализ полученных результатов

Заключение

Список использованной литературы

 

Введение

Благодаря возникновению и развитию сетей передачи данных появился новый, высокоэффективный способ взаимодействия между людьми.

Первоначально сети использовались для научных исследований, но в последствии они стали проникать буквально во все области человеческой деятельности. При этом, решая конкретные задачи для конкретных групп пользователей, большинство сетей существовало совершенно независимо друг от друга.

Построить универсальную физическую сеть мирового масштаба из однотипной аппаратуры просто невозможно. Одним нужна высокоскоростная сеть для соединения машин в пределах здания, а другим - надежные коммуникации между компьютерами, разнесенными на сотни километров. Вот именно тогда возникла идея объединить множество физических сетей в единую глобальную сеть, в которой использовались бы как соединения на физическом уровне, так и новый набор специальных "соглашений" или протоколов.

Эта технология, получила широкое развитие в сети Интернет, позволив компьютерам взаимодействовать друг с другом независимо от того, к какой сети они подсоединены.

Осознав всю важность идеи массового объединения, несколько правительственных организаций в США стали работать над ее реализацией. И наибольшего успеха в этом добилось агентство Defense Advanced Research Projects Agency (DARPA), создавшее стек протоколов TCP/IP. Серия протоколов TCP/IP - яркий пример открытой системы.

Так как, удельное количество персональных компьютеров объединенных в сети неуклонно возрастает, изучение сетевых стандартов и протоколов является на сегодняшний день обязательным и неотъемлемым для любого специалиста по информационным технологиям.

Поскольку вопросы рассмотрения темы сетевых протоколов и стандартов приобретают особую актуальность.

Важную значимость, данная тема имеет и в аспекте выбора того или иного способа построения компьютерной сети, отвечающей заданному набору требований.

В работе детальным образом рассмотрены понятия, характеристика и применение сетевых протоколов.

Целью данной работы является изучение сетевых протоколов их характеристика и применение.

 

1.Теоретическая часть

Сетевые протоколы их характеристика и применение

1.1. Понятие сетевых протоколов

Формы и правила, определяющие формат и последовательность  сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколами. Правила взаимодействия двух машин могут быть описаны в виде набора процедур для каждого из уровней.

Понятие "протокол" чаще применяют при описании правил взаимодействия компонент одного уровня, расположенных на разных узлах сети. Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется стеком протоколов.

При этом соотношение между протоколом называют формально определенной процедурой взаимодействия.

Протоколом - средством, реализующим эту процедуру, аналогично соотношению между алгоритмом решения некоторой задачи и программой, решающей эту задачу.

Любой протокол может иметь несколько программных реализаций: протокол IPX, реализованный компанией Microsoft для Windows NT в виде программного продукта NWLink, имеет характеристики, отличающиеся от реализации этого же протокола компанией Novell.

Именно поэтому, следует учитывать при сравнении протоколов не только логику их работы, но и качество программных решений. Другим не мало важным моментом влияющим, на эффективность взаимодействия устройств в сети является качество всей совокупности протоколов, составляющих стек, то есть, насколько рационально распределены функции между протоколами разных уровней и насколько хорошо определены интерфейсы между ними.

Протоколы реализуются коммуникационными устройствами, а  не только программно-аппаратными средствами компьютеров. В зависимости от типа устройства, в нем должны быть встроены средства, реализующие некоторый набор сетевых протоколов.

Существует два основных типов протоколов:

- Первая группа протоколов с установлением соединения (connection-oriented network service, CONS) перед обменом данными отправитель и получатель должны сначала установить логическое соединение, то есть договориться о параметрах процедуры обмена, которые будут действовать только в рамках данного соединения. После завершения диалога они должны разорвать это соединение. Когда устанавливается новое соединение, переговорная процедура выполняется заново. Например телефон.

- Вторая группа протоколов - протоколы без предварительного установления соединения (connectionless network service, CLNS). Такие протоколы называются также дейтаграммными протоколами. Отправитель просто передает сообщение, когда оно готово. Опускание письма в почтовый ящик - это пример связи без установления соединения.

И так протокол — набор правил, благодаря которым возможна передача данных между компьютерами. Эти правила работают в рамках модели ISO/OSI и не могут отступать от нее ни на шаг, поскольку это может повлечь за собой не­ совместимость оборудования и программного обеспечения.

Каждый уровень модели ISO/OSI обладает своими особенностями, и реализовать все особенности в рамках одного протокола невозможно. Мало того, это даже не­выгодно, поскольку значительную часть логики можно разрабатывать на уровне аппаратного обеспечения, что приводит к ускорению работы с данными. Исходя из этих соображений, было разработано множество узконаправленных протоко­лов, каждый из которых с максимальной отдачей и быстродействием выполняет свою задачу.

Типы протоколов:

- Низкоуровневые протоколы появились достаточно давно и с тех пор не пре­терпели никаких кардинальных изменений. За длительное время использо­вания таких протоколов в них были найдены и устранены все возможные «дыры» и ошибки.

(Низкоуровневые протоколы реализуются на аппаратном уровне, что позволяет добиться их максимального быстродействия.)

-   Высокоуровневых протоколов, то они постоянно разрабатываются и совершенствуются. В этом нет ничего плохого, даже наоборот: всегда существу­ет возможность придумать новый, более эффективный, способ передачи данных

(Как правило, высокоуровневые протоколы реализуются в виде драйверов к сетевому оборудованию для работы в разных операционных системах. )

Существует множество различных протоколов, каждый из которых имеет свои особенности. Одни протоколы имеют широкое применение, другие имеют более узконаправленное применение.

Стоит также упомянуть тот факт, что для каждого протокола нужно свое, определенное условие для использования. Иногда применение одного протокола выгодно для небольшое группы компьютеров и крайне невыгодно для большого количества компьютеров, с несколькими маршрутизаторами и подключением к Интернету.

 

1.2. Характеристика сетевых протоколов

Протокол CSMA/CD является базовым для построения корпоративных вычислительных сетей (КВС). Известные теоретические соотношения для расчета пропускной способности, полученные с введением большого количества допущений, не позволяют судить об их полной адекватности реальным процессам.

Для выполнения исследований в лаборатории кафедры ВМСС создан стенд, состоящий из трех PC-совместимых машин: Pentium I (MMX 200 MHz. ОЗУ 160 Мбайт; сетевая карта Intel 21041; CDROM; OC Windows 2000 AS); Pentium II (233 MHz, ОЗУ 288 Мбайт, сетевая карта Intel 21041, CDROM, ОС Windows 2003 AS); Pentium II (233 MHz, ОЗУ 288 Мбайт, сетевая карта Realtek 8139, CDROM, ОС LinuxRedHat 8.0), а также одной SPARC-станции (SS1+), концентратора Prime Dual PD-8ABH, концентратора SURECOM EtherPerfect 508T, коммутатора COMPEX SAS2224, маршрутизатора CISCO 2600.

Разработан комплекс программных средств, включающий в себя:  измеритель коллизий в виде доработанного драйвера сетевой карты 8139too.c;  генератор сетевого трафика tg, позволяющий формировать пакеты по заданным настройкам;  сетевой анализатор tcpdump, позволяющий фиксировать время прихода пакета из сети в устройство и время возврата пакета в сеть;  утилиту ping , которая совместно с tcpdump позволяет методом зеркалирования измерять задержки, вносимые каждым устройством..

Вся работа проходит в среде ОС Linux Red Hat v8.0.

Разработаны методики проведения измерительных экспериментов и разработана инструкция по использованию средств стенда.:

-Использование стенда модели – это эффективный способ изучения работы оборудования и программного обеспечения в сетевых режимах;

-Метод зеркалирования позволяет оценить временные задержки практически любого сетевого узла;

-Экспериментальное изучение теоретически установленных зависимостей выявляет специфичные практические нюансы поведения оборудования и программного обеспечения.

Технические характеристики:

1. Основные характеристики

До 30 одновременных постоянных виртуальных соединений (PVC), обеспечивающих множество одновременных направлений

Качество обслуживания асинхронный режим передачи (АТМ) для каждого PVC : фиксированная (CBR), переменная (VBR-nrt) и неопределенная скорость передачи (UBR), с формированием верхнего трафика для каждого соединения (VP / VC)

Текущий контроль с помощью обратной петли блока передачи информации ITU-T 1.610 F4 /F5, аварийные сообщения (AIS / RDI) и проверки непрерывности

Многопротоколовая инкапсуляция RFC1483 / 2684 для AAL5 / ATM : поддерживается уплотнение как на основе стандартного протокола сетевого доступа (LLC / SNAP), так и виртуального соединения (VC)

Независимость от платформы

2. Характеристики мостов

Многопортовый (до 10 PVC) самообучающийся прозрачный мост согласно IEEE 802.1D для внутренних соединений локальной сети

Порты дистанционных мостов изолированы друг от друга

Мгновенное срабатывание мостов (свыше 160.000 Гц)

3. Характеристики передачи данных по коммутируемой сети (реле двухточечной связи РРР)

Двухточечный протокол асинхронного режима передачи (АТМ) посредством передачи из РРРоА в протокол туннелирования двухточечного соединения (РРТР)

Множество туннелей РРТР для каждого конечного пользователя, обеспечивающие одновременные соединения в виртуальной частной сети (VPN) между множеством сетевых устройств и направлений

4. Инкапсуляция

Сетевые протоколы для АТМ (IpoA) :

Поддержка для непронумерованных сетевых протоколов и для множественных адресов сетевых протоколов

"Истинная" классическая инкапсуляция сетевых протоколов для АТМ RFC1577 / 2225: поддерживает протоколы ATMARP и InATMARP, основанные на RFC1293.

Сетевые протоколы для Ethernet (IpoE) :

Инкапсуляция маршрутизации RFC1483 / 2684 MAC (RFC1483 / 2684 соединены)

Поддержка для непронумерованных сетевых протоколов и для множественных адресов сетевых протоколов

Встроенные клиенты двухточечной связи (РРР):

PPP RFC2364 для инкапсуляции ATM

PPP RFC2516 для инкапсуляции Ethernet

Завершение сеансов с множественными РРР согласно RFC1661

Графический интерфейс пользователя для передачи данных по коммутируемой сети, позволяющий устанавливать сеанс РРР с провайдером услуг.

Аутентификация принципа сеанса, протокол аутентификации пароля PAP (RFC1334), протокол аутентификации вызов-приветствие CHAP (RFC1994 / 2484) и протокол MS-CHAP (RFC2443).

Авто-конфигурация IPCP (RFC1331 / 1877)

Режимы РРР с входным набором, автоматическим набором по требованию и с постоянным включением

Спуфинг от протокола DHCP к РРР

Опция маски подсети для управляющего протокола Интернет (IPCP) : доступ в Интернет для множества компьютеров в ходе одного сеанса РРР без преобразования сетевых адресов NAT/РАТ (с использованием множественных адресов сетевых прооколов).

5. Маршрутизация сетевых протоколов

Многопортовый маршрутизатор (до 20 PVC)

Статическая маршрутизация

Автоматические маршруты (двухточечная связь, локальная сеть)

Маршрутизация источника и назначения

Динамическая маршрутизация RIPv1 (RFC1058) и RIPv2 (RFC1723 / 2453), конфигурируемая для интерфейса – позволяет резервирование блоков автоматизации (BAS)

Не зависящая от класса маршрутизация между доменами (CIDR – RFC1518 / 1519): организация подсетей и суперсетей (RFC1338), маски подсетей с изменяемой длиной (VLSM – RFC1009); поддержка для 31-битовых префиксов (RFC3021).

Поддержка для протокола разрешения адресов (ARP) RFC826 : ARP модуля доступа (RFC826) с использованием конфигурируемой таблицы ARP.

Мгновенное срабатывание маршрутизации.

 

1.3. Применение сетевых протоколов

При использовании протокола для образования виртуальной сети нужно понимать какой именно сетевой протокол использовать. Такие коммутаторы называют коммутаторами 3-го уровня, так как они совмещают функции коммутации и маршрутизации. Каждая виртуальная сеть получает определенный сетевой адрес - как правило, IP или IPX.

Очень удобна тесная интеграция коммутации и маршрутизации для построения виртуальных сетей, так как в этом случае не требуется введения дополнительных полей в кадры, к тому же администратор только однократно определяет сети, а не повторяет эту работу на канальном и сетевом уровнях. Принадлежность конечного узла в этом случае задается традиционным способом - с помощью задания сетевого адреса.

Порты коммутатора также получают сетевые адреса, причем могут поддерживаться нестандартные для классических маршрутизаторов ситуации, когда один порт может иметь несколько сетевых адресов, если через него проходит трафик нескольких виртуальных сетей, либо несколько портов имеют один и тот же адрес сети, если они обслуживают одну и ту же виртуальную сеть.

При передаче кадров в пределах одной и той же виртуальной сети коммутаторы 3-го уровня работают как классические коммутаторы 2-го уровня, а при необходимости передачи кадра из одной виртуальной сети в другую - как маршрутизаторы.

Однако, использование сетевого протокола для построения виртуальных сетей ограничивает область их применения только коммутаторами 3-го уровня и узлами, поддерживающими сетевой протокол. Обычные коммутаторы не смогут поддерживать такие виртуальные сети и это является большим недостатком.

За бортом также остаются сети на основе немаршрутизируемых протоколов, в первую очередь сети NetBIOS.

По этим причинам наиболее гибким подходом является комбинирование виртуальных сетей на основе стандартов 802.1 Q/p с последующим их отображением на "традиционные сети" в коммутаторах 3-го уровня или маршрутизаторах. Для этого коммутаторы третьего уровня и маршрутизаторы должны понимать метки стандарта 802.1 Q.

 

2. Практическая часть

Решение экономической задачи

2.1. Постановка задачи

Цели классифицируются следующим образом:

-функциональные (снижение времени выполнения процесса производства, продажи, доставки, сокращение времени простоя, повышение степени удовлетворенности клиентов, повышение качества продукции и т.д.);

-финансовые (увеличение прибыли, снижение затрат на производство, снижение административных расходов и т.д.);

-социальные (сохранение рабочих мест, повышение квалификации кадров, эргономическая организация рабочих мест и т. д.);

-расчетные (рассчитать заработную плату, амортизационные отчисления, прибыль и т.д.).

Цель решения данной задачи является расчетная, так как нужно произвести расчет платежа  по  кредиту  клиентом банка.

 

2.1.2. Условие задачи

Произвести расчет платежа  по  кредиту  клиентом банка  (Таблица. 2.1). Ежемесячное погашение кредита осуществляется равными (аннуитетными) платежами.

Погашение основного долга определяется как отношение суммы кредита  к количеству  месяцев,  на  которые  выдан  кредит.  Результаты  округлить  до  целого, используя функцию ОКРУГЛ().

Сумма   процентов   определяется   как   произведение   суммы   текущего остатка по кредиту на процентную ставку в месяц. Процентная ставка в месяц равна отношению процентной ставки  кредита  к количеству  месяцев, на который выдан кредит.

Сумма  текущего  остатка  по  кредиту  определяется  как  разница  между суммой  предыдущего  остатка  по  кредиту  и  текущей  суммы  погашения  основного долга.

Платеж по кредиту определяется как сумма текущей суммы процента по кредиту и текущей суммы погашения основного долга.

Результаты  округлить  до  целого,  используя  функцию  ОКРУГЛ().  Для того, чтобы итоговая сумма погашения основного долга равнялась сумме выданного кредита, использовать функцию ЕСЛИ() для отражения остатков по платежу в последнем платеже. Сумма последнего платежа по погашению основного долга будет больше, чем платежи за предыдущие месяцы.

По данным (Таблицы 2.1) построить гистограмму с отражением платежей по кредиту по месяцам.

Таблица 2.1. Платежи по кредиту клиента банка "Акцепт+" за 2010г.

Годовая процентная ставка

12%

Срок кредита на

12 месяцев

Сумма кредита, руб

250000

Номер платежа

Дата платежа

Текущий остаток по кредиту, руб

Сумма процентов, руб

Погашение основного долга, руб

Платежи по кредиту, руб

1

Январь

       

2

Февраль

       

3

март

       

4

Апрель

       

5

Май

       

6

Июнь

       

7

Июль

       

8

Август

       

9

Сентябрь

       

10

Октябрь

       

11

Ноябрь

       

12

Декабрь

       

итого

         

 

2.2. Компьютерная модель решения задачи смотрите в файле

 

Заключение

В данной работе были раскрыты все поставленные цели и выяснено, что понятие "протокол" чаще применяют при описании правил взаимодействия компонент одного уровня, расположенных на разных узлах сети. Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется стеком протоколов.

При этом соотношение между протоколом называют формально определенной процедурой взаимодействия.

Протоколом - средством, реализующим эту процедуру, аналогично соотношению между алгоритмом решения некоторой задачи и программой, решающей эту задачу.

Удельное количество персональных компьютеров объединенных в сети неуклонно возрастает, изучение сетевых стандартов и протоколов является на сегодняшний день обязательным и неотъемлемым для любого специалиста по информационным технологиям.

TCP/IP - это набор протоколов, которые позволяют физическим сетям объединяться вместе для образования Internet.

TCP/IP соединяет индивидуальные сети для образования виртуальной вычислительной сети, в которой отдельные главные компьютеры идентифицируются не физическими адресами сетей, а IP-адресами.

В TCP/IP используется многоуровневая архитектура, которая четко описывает, за что отвечает каждый протокол. TCP и UDP обеспечивают высокоуровневые служебные функции передачи данных для сетевых программ, и оба опираются на IP при передаче пакетов данных. IP отвечает за маршрутизацию пакетов до их пункта назначения.

Данные, перемещающиеся между двумя прикладными программами, работающими на главных компьютерах Internet, "путешествуют" вверх и вниз по стекам TCP/IP на этих компьютерах.

Информация, добавленная модулями TCP/IP на стороне отправителя, "разрезается" соответствующими TCP/IP-модулями на принимающем конце и используется для воссоздания исходных данных.

В практической части произведен анализ кредитных платежей клиента банка и выявлены закономерности при расчете платежей по кредиту.

Ежемесячные платежи по кредиту уменьшаются в зависимости от уменьшения суммы кредита, неизменной остается лишь, сумма основного долга.

 

Список использованной литературы

  1. Клейнрок Л. «Вычислительные системы с очередями». М.: Мир.2006. - 600 с
  2. Таненбаум Э. «Компьютерные сети». СПб.:Питер 2002. – 848 с

Внимание!

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Бесплатная оценка

+1
Размер: 34.97K
Скачано: 428
Скачать бесплатно
25.05.13 в 01:50 Автор:

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).


Чтобы скачать бесплатно Курсовые работы на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Курсовые работы для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Добавить работу


Если Курсовая работа, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.


Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.


Похожие работы

Консультация и поддержка студентов в учёбе