Автор: Пользователь скрыл имя, 14 Февраля 2012 в 22:23, отчет по практике
Задачи:
- используя полученные знания в университете должны уметь использовать математический аппарат и средства вычислительной техники для моделирования сложных реальных процессов и систем;
- самостоятельно принимать решения на основе полученной информации, разрабатывать техническую документацию, владеть рациональными приемами поиска и использования научно-технической информации;
- закрепить теоретические знания, полученные в процессе обучения на основе глубокого изучения опыта работы предприятия, функциональных обязанностей и содержания деятельности инженера-программиста;
Цели:
- изучение роли вычислительной техники в промышленном производстве;
- изучение проблемно-ориентированных прикладных программ, разработанных на предприятии;
- закрепить теоретические знания, полученные в процессе обучения на основе глубокого изучения опыта работы предприятия, функциональных обязанностей и содержания деятельности инженера-программиста;
- изучение структуры предприятия, состава входящих в него основных подразделений, характеристики выпускаемой продукции;
-изучение использования прикладных программ, сетевых технологий на предприятии;
ВВЕДЕНИЕ 3
1. Характеристика периферийных устройств 6
2. Логическая и физическая структура базы данных неавтоматизированных производственных процессов предприятия 8
3. Использование сетевых технологий на предприятии 12
ЗАКЛЮЧЕНИЕ 20
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 21
Prichina | ID_P | data | place | Vid tehn | A_Nomer | |
1 | Продажа | - | самолет | Д4567 | ||
2 | Модерн. | - | вертолет | П4568 | ||
3 | План ос. | 954873 | 14.06.1999 | Курган | самолет | П4476 |
4 | Модерн | - | вертолет | Д8734 | ||
5 | Ремонт | 324876 | 23.04.2002 | Кубинка | самолет | D12304 |
Таблица
2.2
3. Использование сетевых технологий на предприятии
В основу исследования и описания бала взята компьютерная сеть «Информационно- вычислительного бюро». Эта компьютерная сеть ключает в себя 95 ЭВМ, 1 док-сервер, 1 файл-сервер, 1 Internet-сервер. Они оптимизированы для быстрой обработки запросов от сетевых клиентов и для повышения защищенности файлов или каталогов, выхода в интернет.
Термин "сетевая топология" описывает возможные конфигурации компьютерных сетей. Специфика сетевых технологий состоит в необходимости строгого согласования всех характеристик аппаратных и программных сетевых средств для успешного обмена данными. При этом существующие аппаратные средства способны обеспечивать различные возможности (скорость, надежность и т.п.) по передаче данных в зависимости от способа использования этих устройств. Для учета всех этих особенностей режимов работы оборудования и было введено понятие "сетевая топология". В настоящее время для описания конфигурации сети используют два вида топологий: физическую и логическую.
Физическая топология описывает реально использующиеся способы организации физических соединений различного сетевого оборудования (использующиеся кабели, разъемы и способы подключения сетевого оборудования). Физические топологии различаются по стоимости и функциональности. Ниже будут приведены описание трех наиболее часто использующихся физических топологий с указанием их преимуществ и недостатков.
Самая простая форма топологии физической шины представляет собой один основной кабель, оконцованный с обеих сторон специальными типами разъемов – терминаторами. При создании такой сети основной кабель прокладывают последовательно от одного сетевого устройства к другому. Сами устройства подключаются к основному кабелю с использованием подводящих кабелей и T-образных разъемов.
35 ЭВМ из одного кабинета ИВБ подключены с помощью такой формы топологии, как "физическая звезда". Она состоит из множества кабелей (по одному на каждое подключаемое сетевое устройство) подключенных к одному, центральному устройству. Это центральное устройство называют концентратором. Примером топологии физической звезды является технология Ethernet 10Base-T или Ethernet 100Base-T. В таких сетях каждое сетевое устройство подключается к концентратору с использованием кабеля типа "витая пара".
В
случае использования простой
Рисунок 3.1
В топологии "распределенная звезда" способы соединения устройств могут быть существенно сложнее. В такой топологии центральные устройства (концентраторы) дополнительно соединяются между собой, рисунок 3.4.
Рисунок 3.2
Остальные ЭВМ в других кабинетах подключены при помощи физического кольца с подключением типа "звезда" (Physical Star-Wired Ring).
В
этой топологии все сетевые
Топология физического кольца используется в сетях IBM Token-Ring. Пример описанной топологии приведен на рис. 3.5.
В этой топологии все концентраторы являются "интеллектуальными" устройствами. При возникновении разрыва физического кольца в любой точке сети концентратор автоматически обнаруживает разрыв и восстанавливает кольцо путем замыкания внутри себя соответствующих портов. На рисунке показан пример такого восстановления кольца (концентратор А).
Рисунок 3.3
В настоящее время наибольшей популярностью пользуется звездообразная топология, поскольку она обеспечивает самый простой способ подключения новых устройств в сеть. В большинстве случаев включение нового устройства в сеть заключается лишь в прокладке отрезка кабеля, соединяющего подключаемое сетевое устройство с концентратором.
Рисунок 3.4 Общая схема сети завода
На этом рисунке показана общая схема сети: внутри зданий и цехов ЭВМ подключены при помощи сетевых кабелей и подключены к внутренним коммутаторам, а между зданиями проложена оптоволоконная сеть, которая подключена к док-серверу, файл-серверу и Internet-серверу.
Логическая топология определяет реальные пути движения сигналов при передаче данных по используемой физической топологии. Таким образом, логическая топология описывает пути передачи потоков данных между сетевыми устройствами. Она определяет правила передачи данных в существующей среде передачи с гарантированием отсутствия помех влияющих на корректность передачи данных.
Поскольку логическая топология описывает путь и направление передачи данных, то она тесно связана с уровнем MAC (Media Access Control) модели OSI (подуровень канального уровня). Для каждой из существующих логических топологий существуют методы контроля доступа к среде передачи данных (MAC) позволяющие осуществлять мониторинг и контроль процесса передачи данных. Эти методы будут обсуждаться вместе с соответствующей им топологией.
В настоящее время существует три базовые логические топологии: "логическая шина", "логическое кольцо" и "логическая звезда" (коммутация). Каждая из этих топологий обеспечивает преимущества в зависимости от способов использования. Используя рассмотренные ранее рисунки, посвященные физическим топологиям, всегда помните, что логическая топология определяет направление и способ передачи, а не схему соединения физических проводников и устройств.
В топологии "логическая шина" последовательности данных, называемые "кадрами" (frames), в виде сигналов распространяются одновременно во всех направлениях по существующей среде передачи. Каждая станция в сети проверяет каждый кадр данных для определения того, кому адресованы эти данные. Когда сигнал достигает конца среды передачи, он автоматически гасится (удаляется из среды передачи) соответствующими устройствами, называемыми "терминаторами" (terminators). Такое уничтожение сигнала на концах среды передачи данных предотвращает отражение сигнала и его обратное поступление в среду передачи. Если бы терминаторов не существовало, то отраженный сигнал накладывался бы на полезный и искажал его.
В топологии "логическая шина" среда передачи совместно и одновременно используется всеми устройствами передачи данных. Для предотвращения помех при попытках одновременной передачи данных несколькими станциями, только одна станция в любой момент времени имеет право передавать данные. Таким образом, должен существовать метод определения того, какая станция имеет право передавать данные в каждый конкретный момент времени. В соответствии с этими требованиями были созданы методы контроля доступа к среде передачи, которые мы обзорно рассмотрели в разделе "Процесс обмена данными".
Наиболее часто используемым при организации топологии логической шины методом контроля доступа к среде передачи является CSMA/CD – “метод прослушивания несущей, с организацией множественного доступа и обнаружением коллизий” (Carrier Sense Multiple Access/ Collision Detection). Этот метод доступа очень похож на разговор нескольких людей в одной комнате. Для того, чтобы не мешать друг другу, в любой момент времени говорит только один человек, а все остальные слушают. А начинать говорить кто-либо может только, убедившись в том, что в комнате воцарилось молчание. Точно таким же образом работает и сеть. Когда какая-либо станция собирается передавать данные, сначала она "прослушивает" (carrier sense) среду передачи данных в целях обнаружения какой-либо уже передающей данные станции. Если какая-либо станция в данный момент выполняет передачу, то станция ждет окончания процесса передачи. Когда среда передачи освобождается, ожидавшая станция начинает передачу своих данных. Если в этот момент начинается передача еще одной или несколькими станциями тоже ожидавшими освобождения среды передачи, то возникает "коллизия" (collision). Все передающие станции обнаруживают коллизию и посылают специальный сигнал информирующий все станции сети о возникновении коллизии. После этого все станции замолкают на случайный промежуток времени перед повторной попыткой передачи данных. После этого алгоритм работы начинается сначала.
В чистом виде, коммутация предоставляет выделенную линию передачи данных каждой станции. Когда одна станция передает сигнал другой станции подключенной к тому же самому коммутатору, то коммутатор передает сигнал только по среде передачи данных, соединяющей эти две станции. Рисунок показывает способ передачи данных между двумя станциями, подключенными к одному и тому же коммутатору. При таком подходе возможна одновременная передача данных между несколькими парами машин, так как данные, передающиеся между любыми двумя станциями, остаются "невидимыми" для других пар станций. Рис 3.9.
Рисунок 3.9
Большинство технологий коммутации создаются на базе существующих сетевых стандартов, привнося в них новый уровень функциональности. Например, рассмотренный ранее стандарт сети 10Base-T (метод контроля CSMA/CD), позволяет применять коммутацию.
Некоторые
коммутаторы разрабатываются
Коммутаторы
имеют встроенную логику, позволяющую
им интеллектуально управлять
Коммутация иллюстрирует то, что логическая топология определяется не только методом контроля доступа к среде передачи, но и множеством других аспектов схем электронных соединений (коммутатор является достаточно сложным и дорогим электронным устройством). Комбинируя новые технологии коммутации с существующими логическими схемами соединения, инженеры получают возможность создания новых логических топологий.
Несколько
коммутаторов могут быть соединены
между собой с использованием
одной или нескольких физических
топологий. Коммутаторы могут быть использованы
не только для соединения индивидуальных
станций, но и целых групп станций. Такие
группы носят название "сегментов сети".
Таким образом, по множеству причин коммутация
может значительно повысить производительность
сети.