Проектирование локальных сетей

Файл : Kurs Titul.doc (размер : 22,016 байт)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РЕСПУБЛИКИ КАЗАХСТАН

Казахский Национальный Технический университет им. Каныша Сатпаева

Институт информатики и информационных технологий

Кафедра "Вычислительная техника"

Пояснительная записка

к курсовому проекту

по дисцеплине «Вычислительные комплексы, системы и сети»

Тема: «Проектирование локальных сетей»

Проверил:

к.т.н. профессор каф.ВТ

Турым А.Ш.

Выполнил:

студент гр.ЭВМ 00-2

Родионов С.В.

Алматы 2004

Файл : Kurs.doc (размер : 1,248,768 байт)

Задание

Спроектировать локальную сеть со следующими параметрами:

Топология

Метод доступа

Количество абонентских систем

Метод синтеза

Примечание

№ сетевой атаки

Z1

CSMA/CD

15

МПМ

Кадр

IEEE 802.3

29

Задание выдалТурым А.Ш.

Задание принялРодионов С.В.

Содержание

Введение

3

1 Сетевая модель

4

1.1 Модель взаимодействия открытых систем OSI

4

1.2 Стек протоколов TCP/IP

6

1.3 Соотношение уровней стеков OSI и TCP/IP

6

2 Топология сети

7

2.1 Шинная топология

7

2.2 Звездообразная топология

7

2.3 Кольцевая топология

8

4 Среда передачи данных

9

5 Структурированные кабельные системы

10

5.1 Основы структурированной проводки

10

5.2 Структурные составляющие проводки

11

5.3 Промышленное обеспечение

12

5.4 Стандарт TIA/EIA-568A

13

5.5 Горизонтальная проводка

14

6 Методы доступа к среде передаче данных

15

6.1 Множественный доступ с контролем несущей и обнаружением коллизий (CSMA/CD)

15

7 Синтез структуры сети

18

8 Протоколы и стандарты

19

8.1 Стандарты 802.Х

19

8.2 Основные сведения стандарта 802.3

22

8.3 Структура кадра IEEE 802.3

22

8.4 Основные параметры стандарта 802.3

24

9 Циклический избыточный код CRC

25

9.1 Обнаружение ошибок

25

9.2 Основная идея CRC-алгоритмов

25

9.3 Полиномиальная арифметика

25

9.4 Двоичная арифметика без переноса

26

9.5 Особенности различных алгоритмов

26

10 Кодирование сигналов на физическом уровне

28

10.1 Манчестерский код

28

11 Сетевые адаптеры

30

12 Сетевые атаки и способы защиты от них

31

12.1 Перехват данных

31

12.3 Навязывание ложного RIP-маршрутизатора

31

12.4 Навязывание хосту ложного маршрута с использованием протокола ICMP