Projektowanie lokalnej sieci komputerowej instytucji. Projekt sieci LAN. Wybór i uzasadnienie technologii budowy sieci LAN
Kurs pracy
Projektowanie sieci LAN w szkole średniej
Wprowadzenie 3
- Tworzenie sieci LAN w szkole 4
- Część budowlana 8
2.1 Wybór i uzasadnienie technologii budowy sieci LAN 8
2.2 Analiza mediów 8
2.3 Topologia sieci 8
2.4 Metoda dostępu 9
- Wybór i uzasadnienie sprzętu sieciowego 10
3.1 Urządzenia komunikacyjne 10
3.2 Sprzęt sieciowy 13
3.3 Układ pomieszczenia 16
3.4 Obliczanie ilości kabla 19
- Instrukcja instalacji sieci 22
- Kalkulacja kosztu sprzętu 30
Wniosek 31
Referencje 33
Wstęp
Sieć lokalna to wspólne połączenie kilku komputerów do wspólnego kanału transmisji danych, dzięki czemu zapewnione jest współdzielenie zasobów, takich jak bazy danych, sprzęt, programy. Korzystając z sieci lokalnej, zdalne stacje robocze są łączone w jeden system, który ma następujące zalety:
- Udostępnianie zasobów - umożliwia udostępnianie zasobów, takich jak urządzenia peryferyjne (drukarki, skanery) pomiędzy wszystkimi stacjami w sieci.
- Udostępnianie danych - umożliwia udostępnianie informacji znajdujących się na dyskach twardych stacji roboczych i serwerów.
- Separacja oprogramowania - zapewnia współdzielenie programów zainstalowanych na stacjach roboczych i serwerze.
- Współdzielenie zasobów procesora - możliwość wykorzystania mocy obliczeniowej do przetwarzania danych przez inne systemy w sieci.
Rozwój lokalnych śieć komputerowa odbędzie się w budynku liceum ogólnokształcącego.
Celem tej pracy jest obliczenie parametrów technicznych tworzonej sieci, określenie sprzętu i oprogramowania, lokalizacji węzłów sieci, kanałów komunikacyjnych oraz wyliczenie kosztów wdrożenia sieci.
- Tworzenie sieci LAN w szkole
W ostatnich latach nastąpiła radykalna zmiana roli i miejsca komputerów osobistych i technologii informatycznych w społeczeństwie. Współczesny okres rozwoju społeczeństwa określany jest jako etap informatyzacji. Informatyzacja społeczeństwa polega na wszechstronnym i masowym wprowadzaniu metod i środków gromadzenia, analizowania, przetwarzania, przesyłania, archiwizowania dużej ilości informacji w oparciu o technikę komputerową, a także różne urządzenia transmisji danych, w tym sieci telekomunikacyjne.
Koncepcja modernizacji edukacji, projekt „Informatyzacja systemu edukacji” i wreszcie postęp technologiczny postawiły za zadanie stworzenie ICT - osoby kompetentnej, zdolnej do zastosowania wiedzy i umiejętności w praktycznym życiu dla pomyślnej socjalizacji we współczesnym świecie.
Proces informatyzacji szkoły obejmuje rozwiązanie następujących zadań:
- rozwój technologii pedagogicznych do wykorzystania narzędzi informatyzacji i komunikacji na wszystkich poziomach edukacji;
- korzystanie z Internetu do celów edukacyjnych;
- tworzenie i zastosowanie narzędzi automatyzujących badania psychologiczno-pedagogiczne, metody diagnostyczne monitorowania i oceny poziomu wiedzy uczniów, ich zaawansowania w nauce, ustalanie poziomu potencjału intelektualnego ucznia;
- automatyzacja działania aparatu administracyjnego szkoły;
- szkolenie personelu w zakresie technologii komunikacyjnych i informacyjnych.
Sieć lokalna zrzesza komputery zainstalowane w tej samej sali (np. szkolna klasa komputerowa składająca się z 8-12 komputerów) lub w jednym budynku (np. kilkadziesiąt komputerów zainstalowanych w różnych salach przedmiotowych można połączyć w sieć lokalną w jednym budynek szkoły).
Sieć lokalna LAN (ang. Local Area Network, LAN) to sieć komputerowa obejmująca stosunkowo niewielki obszar.
W małych sieciach lokalnych wszystkie komputery są zwykle równe, tj. użytkownicy niezależnie decydują, które zasoby swojego komputera (dyski, katalogi, pliki) udostępniać publicznie w sieci. Takie sieci nazywane są peer-to-peer.
Aby zwiększyć wydajność sieci lokalnej, a także zapewnić większą niezawodność podczas przechowywania informacji w sieci, niektóre komputery są specjalnie przydzielone do przechowywania plików lub programów aplikacji. Takie komputery nazywane są serwerami, a sieć lokalna nazywana jest siecią opartą na serwerze.
Tak wygląda typowa szkolna sieć LAN. Istnieje jeden punkt dostępu do Internetu, do którego podłączony jest odpowiedni router (ADSL lub Ethernet). Router jest podłączony do przełącznika (przełącznika), do którego komputery użytkowników są już podłączone. Serwer DHCP jest prawie zawsze aktywowany na routerze, co oznacza automatyczną dystrybucję adresów IP do wszystkich komputerów użytkowników. Właściwie to rozwiązanie ma swoje plusy i minusy. Z jednej strony obecność serwera DHCP upraszcza proces tworzenia sieci, ponieważ nie ma potrzeby ręcznego ustawienia sieci na komputerach użytkowników. Z drugiej strony w przypadku braku Administrator systemu dość typowa sytuacja to taka, w której nikt nie zna hasła dostępu do routera, a domyślne hasło zmieniony. Wydawałoby się, po co w ogóle „wspinać się” do routera, skoro wszystko tak działa? Tak jest, ale są nieprzyjemne wyjątki. Na przykład wzrosła liczba komputerów w szkole (dostarczono kolejną klasę informatyki) i zaczęły się problemy z konfliktami adresów IP w sieci. Faktem jest, że nie wiadomo, jaki zakres adresów IP jest zarezerwowany na routerze do dystrybucji przez serwer DHCP, a może się okazać, że te same adresy IP po prostu nie wystarczą. Jeśli taki problem wystąpi, jedynym sposobem jego rozwiązania bez wchodzenia w ustawienia samego routera jest ręczne wprowadzenie wszystkich ustawień sieciowych (adres IP, maska podsieci i adres IP bramy) na każdym komputerze. Co więcej, aby uniknąć konfliktu adresów IP, należy to zrobić na każdym komputerze. W przeciwnym razie ręcznie przypisane adresy IP mogą znajdować się poza zakresem zarezerwowanym do dystrybucji przez serwer DHCP, co ostatecznie doprowadzi do konfliktu adresów IP.
Innym problemem jest to, że wszystkie komputery podłączone do przełącznika i odpowiednio posiadające dostęp do Internetu przez router tworzą jedną sieć lokalną typu peer-to-peer lub po prostu grupę roboczą. W skład tej grupy roboczej wchodzą nie tylko komputery zainstalowane w szkolnym laboratorium komputerowym, ale także wszystkie inne komputery dostępne w szkole. Obejmuje to komputer dyrektora, komputer dyrektora, komputery sekretarek, komputery księgowe (jeśli takie są w szkole) oraz wszystkie inne komputery z dostępem do Internetu. Oczywiście rozsądne byłoby podzielenie wszystkich tych komputerów na grupy i przypisanie odpowiednich uprawnień każdej grupie użytkowników. Ale, jak już zauważyliśmy, nie ma kontrolera domeny i dlatego po prostu nie będzie można tego zaimplementować. Oczywiście ten problem można częściowo rozwiązać na poziomie sprzętowym, organizując kilka wirtualnych sieci lokalne(VLAN), a tym samym fizyczne oddzielenie komputerów uczniów od innych komputerów. Wymaga to jednak przełącznika zarządzanego (lub przynajmniej przełącznika Smart), którego obecność w szkole jest bardzo rzadka. Ale nawet jeśli istnieje taki przełącznik, nadal musisz mieć możliwość konfigurowania sieci wirtualnych. Możesz nawet nie korzystać z sieci wirtualnych, ale zainstalować dodatkowy router i przełącznik i zastosować różne adresowanie IP (adresy IP z różnych podsieci) dla komputerów na zajęciach z informatyki i wszystkich innych komputerów. Ale znowu wymaga to dodatkowych kosztów nabycia odpowiedniego sprzętu i doświadczenia w konfiguracji routerów. Niestety nie da się rozwiązać problemu podziału komputerów szkolnych na odizolowane od siebie grupy bez dodatkowych kosztów finansowych (wyjątkiem od reguły jest obecność przełącznika zarządzanego w szkole). Jednocześnie taki podział nie jest obowiązkowy. Jeśli rozważymy potrzebę takiego oddzielenia z punktu widzenia bezpieczeństwa sieci, to problem zabezpieczenia komputerów nauczycieli i administracji przed ingerencją uczniów można rozwiązać w inny sposób.
- Część projektowa
2.1 Wybór i uzasadnienie technologii budowy sieci LAN.
Głównym celem projektowanej sieci komputerowej jest zapewnienie komunikacji pomiędzy komputerami w sieci oraz zapewnienie możliwości przesyłania plików z prędkością do 100 Mb/s. Tym samym technologia Fast Ethernet zostanie wykorzystana do zbudowania sieci LAN dla wszystkich działów budynku.
Technologie budowy sieci LAN. W tej pracy do budowy sieci wykorzystamy technologię Fast Ethernet, która zapewnia transfer danych z prędkością 100 Mb/s. Topologia gwiazdy zostanie również zastosowana przy użyciu nieekranowanej skrętki CAT5 jako linii komunikacyjnych.
2.2 Analiza środowiska transmisji danych.
Do transmisji danych w Fast Ethernet zostanie wykorzystany standard 100 Base-TX. Używany jest 4-parowy kabel CAT5. Wszystkie pary uczestniczą w transmisji danych. Opcje:
szybkość transmisji danych: 100 Mb/s;
- rodzaj zastosowanego kabla: nieekranowany zakręcona para kategorie CAT5;
maksymalna długość segmentu: 100 m.
2.3 Topologia sieci.
Topologia sieci jest określona przez rozmieszczenie węzłów w sieci i połączenia między nimi. Termin „topologia sieci” odnosi się do ścieżki, którą dane przemieszczają się w sieci. W przypadku technologii Fast Ethernet zostanie zastosowana topologia gwiazdy.
Aby zbudować sieć o architekturze w kształcie gwiazdy, konieczne jest umieszczenie koncentratora (przełącznika) w centrum sieci. Jego główną funkcją jest zapewnienie komunikacji między komputerami w sieci. Oznacza to, że wszystkie komputery, w tym serwer plików, nie komunikują się ze sobą bezpośrednio, ale są połączone z koncentratorem. Taka konstrukcja jest bardziej niezawodna, ponieważ w przypadku awarii jednej ze stacji roboczych wszystkie pozostałe pozostają sprawne. Topologia gwiazdy jest najszybszą ze wszystkich topologii sieci komputerowych, ponieważ transmisja danych między stacjami roboczymi przechodzi przez węzeł centralny (jeśli działa dobrze) na oddzielnych liniach używanych tylko przez te stacje robocze. Częstotliwość żądań przesyłania informacji z jednej stacji do drugiej jest niska w porównaniu z osiąganą w innych topologiach.
2.4 Metoda dostępu.
Sieci Fast Ethernet wykorzystują metodę dostępu CSMA/CD. Główna koncepcja tej metody jest następująca:
Wszystkie stacje nasłuchują transmisji na kanale, określając stan kanału;
Kontrola przewoźnika;
Rozpoczęcie transmisji możliwe jest dopiero po wykryciu stanu bezczynności kanału;
Stacja kontroluje swoją transmisję, gdy wykryta zostanie kolizja (kolizja), transmisja zostaje zatrzymana i stacja generuje sygnał kolizji;
Transmisja jest wznawiana po losowym okresie czasu, którego czas trwania jest określony przez specjalny algorytm, jeśli kanał jest w tym momencie wolny;
Kilka nieudanych prób transmisji jest interpretowanych przez stację jako awaria sieci.
Nawet w przypadku CSMA/CD sytuacja kolizji może wystąpić, gdy dwie lub więcej stacji jednocześnie wykryje nieaktywny kanał i rozpocznie próbę transmisji danych.
- Wybór i uzasadnienie sprzętu sieciowego
3.1 Urządzenia komunikacyjne
Wybór karty sieciowej.
Karta sieciowa to komputerowe urządzenie peryferyjne, które
bezpośrednio wchodząc w interakcję z medium transmisji danych, które
bezpośrednio lub za pośrednictwem innych urządzeń komunikacyjnych łączy go z
inne komputery. To urządzenie rozwiązuje problem niezawodnej wymiany
dane binarne, reprezentowane przez odpowiednie sygnały elektromagnetyczne, za pośrednictwem zewnętrznych linii komunikacyjnych. Karta sieciowa jest podłączona przez Magistrala PCI do płyty głównej.
Karta sieciowa zazwyczaj wykonuje następujące funkcje:
- rejestracja przesyłanych informacji w postaci ramki o określonym formacie.
- uzyskanie dostępu do medium transmisji danych.
- kodowanie sekwencji bitów ramki przez sekwencję sygnałów elektrycznych podczas przesyłania danych i dekodowanie podczas ich odbierania.
- konwersja informacji z równoległego na szeregowe i odwrotnie.
- synchronizacja bitów, bajtów i ramek.
Wybrane karty sieciowe to karty sieciowe TrendNet TE 100-PCIWN.
Wybór koncentratora (przełącznika).
Hub (repeater) jest centralną częścią sieci komputerowej w przypadku topologii gwiazdy.
Główną funkcją koncentratora jest powtarzanie sygnałów przychodzących do jego portu. Wzmacniacz poprawia charakterystykę elektryczną sygnałów i ich synchronizację, dzięki czemu możliwe staje się zwiększenie całkowitej długości kabla między najbardziej oddalonymi węzłami w sieci.
Wieloportowy repeater jest często określany jako hub lub hub, co odzwierciedla fakt, że: to urządzenie realizuje nie tylko funkcję powtarzania sygnałów, ale także koncentruje funkcje łączenia komputerów w sieć w jednym centralnym urządzeniu.
Odcinki kabla łączącego dwa komputery lub dowolne dwa inne urządzenia sieciowe nazywane są segmentami fizycznymi, więc koncentratory i wtórniki, które są używane do dodawania nowych segmentów fizycznych, są sposobem na fizyczne ustrukturyzowanie sieci.
Hub - urządzenie o większej łącznej przepustowości kanałów wejściowych pasmo kanał wyjściowy. Ponieważ strumienie danych wejściowych w koncentratorze są większe niż strumień wyjściowy, jego głównym zadaniem jest koncentracja danych.
Hub to sprzęt aktywny. Koncentrator służy jako koncentrator (magistrala) konfiguracji sieci gwiazdy i zapewnia łączność z urządzeniami sieciowymi. Koncentrator musi mieć osobny port dla każdego węzła (komputery PC, drukarki, serwery dostępowe, telefony itp.).
Przełączniki.
Sterowanie przełącznikami ruch sieciowy i kontrolować jego ruch, analizując adresy docelowe każdego pakietu. Przełącznik wie, które urządzenia są podłączone do jego portów i przekazuje pakiety tylko do niezbędnych portów. Umożliwia to jednoczesną pracę z kilkoma portami, zwiększając w ten sposób przepustowość.
W ten sposób przełączanie zmniejsza ilość niepotrzebnego ruchu, który występuje, gdy te same informacje są przesyłane do wszystkich portów,
Przełączniki i koncentratory są często używane w tej samej sieci; koncentratory rozszerzają sieć, dodając więcej portów, podczas gdy przełączniki dzielą sieć na mniejsze, mniej przeciążone segmenty. Jednak użycie przełącznika jest uzasadnione tylko w dużych sieciach, ponieważ jego koszt jest o rząd wielkości wyższy niż koszt koncentratora.
Przełącznik powinien być stosowany w przypadku budowy sieci z więcej niż 50 stacjami roboczymi, do których można przypisać naszą sprawę, w wyniku czego wybieramy przełączniki D-Link DES-1024D/E, 24-portowy Switch 10/100Mbps.
3.2 Sprzęt sieciowy
Wybór typu kabla.
Obecnie zdecydowana większość sieci komputerowych wykorzystuje przewody lub kable jako medium transmisyjne. Istnieć różne rodzaje kable spełniające potrzeby wszystkich rodzajów sieci, od dużych po małe.
W większości sieci używane są tylko trzy główne grupy kabli:
- kabel koncentryczny (kabel koncentryczny);
- skrętka (skrętka):
* nieekranowany (nieekranowany); o * ekranowany (ekranowany);
Kabel światłowodowy, jednomodowy, wielomodowy (światłowód
optyczny).
Obecnie najpopularniejszym typem kabla i najbardziej odpowiednim pod względem swoich właściwości jest skrętka dwużyłowa. Przyjrzyjmy się temu bardziej szczegółowo.
Skrętka to kabel, w którym izolowana para przewodów jest skręcona z niewielką liczbą zwojów na jednostkę długości. Skręcanie przewodów zmniejsza zakłócenia elektryczne z zewnątrz, gdy sygnały rozchodzą się wzdłuż kabla, a ekranowane skrętki dodatkowo zwiększają stopień odporności sygnału.
Kabel skrętkowy jest używany w wielu technologiach sieciowych, w tym w sieciach Ethernet, ARCNet i IBM Token Ring.
Kable skrętkowe dzielą się na: nieekranowane (UTP - Unshielded Twisted Pair) oraz ekranowane kable miedziane. Te ostatnie dzielą się na dwie odmiany: z ekranowaniem każdej pary i wspólną osłoną (STP - Shielded Twisted Pair) oraz tylko z jedną wspólną osłoną (FTP - Foiled Twisted Pair). Obecność lub brak ekranu na kablu wcale nie oznacza obecności lub braku ochrony przesyłanych danych, a jedynie mówi o różnych podejściach do tłumienia zakłóceń. Brak ekranu sprawia, że kable nieekranowane są bardziej elastyczne i bardziej odporne na załamania. Ponadto do normalnej pracy nie wymagają drogiej pętli uziemienia, jak w przypadku ekranowanych. Kable nieekranowane są idealne do instalacji wewnętrznych wewnątrz biur, natomiast kable ekranowane najlepiej nadają się do instalacji w miejscach o szczególnych warunkach pracy, na przykład w pobliżu bardzo silnych źródeł promieniowania elektromagnetycznego, których zwykle nie ma w biurach.
Ze względu na wybór Fast Ethernet 100Base-T i topologii gwiazdy sugeruje się wybór kabla kategorii 5 nieekranowanej skrętki (UTP).
Wybór złączy.
Do połączenia stacji roboczych i przełącznika dobierane są złącza RJ-45, gniazda 8-pinowe, których kabel jest zaciśnięty w specjalny sposób.
Gdy komputer jest używany do wymiany informacji przez telefon
sieć, potrzebujesz urządzenia, które może odbierać sygnał z telefonu
sieci i przekonwertować je na informacje cyfrowe. To urządzenie
zwany modemem (modulator-demodulator). Zadaniem modemu jest zastąpienie sygnału pochodzącego z komputera (kombinacja zer i jedynek) sygnałem elektrycznym o częstotliwości odpowiadającej zasięgowi linii telefonicznej.
Modemy są wewnętrzne i zewnętrzne. Modemy wewnętrzne są wykonane w postaci płyty rozszerzeń, wkładanej do specjalnego gniazda rozszerzeń na płycie głównej komputera. Modem zewnętrzny, w przeciwieństwie do modemu wewnętrznego, jest wykonany jako oddzielne urządzenie, tj. w osobnej obudowie i z własnym zasilaniem, gdy modem wewnętrzny pobiera prąd z zasilacza komputera.
Zalety modemu wewnętrznego
- Wszystkie modele wewnętrzne bez wyjątku (w przeciwieństwie do modeli zewnętrznych) mają wbudowane FIFO. (Pierwsze wejście, pierwsze wyjście - kto pierwszy, pierwszy zaakceptowany). FIFO to chip, który zapewnia buforowanie danych. Zwykły modem, przepuszczając bajt danych przez port, za każdym razem żąda przerwań od komputera. Komputer, korzystając ze specjalnych linii IRQ, przerywa na chwilę pracę modemu, a następnie wznawia ją ponownie. Spowalnia to komputer jako całość. FIFO pozwala również na kilkakrotnie rzadsze używanie przerwań. Ma to ogromne znaczenie podczas pracy w środowiskach wielozadaniowych. Takich jak Windows95, OS/2, Windows NT, UNIX i inne.
- Podczas korzystania z modemu wewnętrznego zmniejsza się liczba przewodów rozciągniętych w najbardziej nieoczekiwanych miejscach. Ponadto modem wewnętrzny nie zajmuje pulpitu.
- Modemy wewnętrzne są portami szeregowymi komputera i nie zajmują istniejących portów komputera.
- Modele modemów wewnętrznych są zawsze tańsze niż zewnętrzne.
Wady - Zajmują gniazdo rozszerzeń na płycie głównej komputera. Jest to bardzo niewygodne na komputerach multimedialnych, na których zainstalowano dużą liczbę kart opcjonalnych, a także na komputerach pełniących rolę serwerów w sieci.
- Nie ma lampek kontrolnych, które z pewną umiejętnością pozwalają monitorować procesy zachodzące w modemie.
- Jeśli modem jest zawieszony, możesz przywrócić działanie tylko przez naciśnięcie przycisku „RESET”, aby ponownie uruchomić komputer.
Modemy zewnętrzne Zalety
- Nie zajmują gniazda rozszerzeń, a w razie potrzeby można je łatwo odłączyć i przenieść na inny komputer.
- Na panelu przednim znajdują się wskaźniki, które pomagają zrozumieć, jaką operację aktualnie wykonuje modem.
- Gdy modem się zawiesi, nie trzeba ponownie uruchamiać komputera, wystarczy wyłączyć i włączyć zasilanie modemu.
Wady
- Wymagana jest karta multicard z wbudowaną FIFO. Bez FIFO modem na pewno będzie działał, ale prędkość transmisji danych spadnie.
- Zewnętrzny modem zajmuje pulpit i wymaga dodatkowych przewodów do podłączenia. Stwarza to również pewne niedogodności.
- Zajmuje port szeregowy komputera.
- Modem zewnętrzny jest zawsze droższy niż podobny modem wewnętrzny. Zawiera obudowę z lampkami sygnalizacyjnymi i zasilaczem.
Do naszej sieci wybierzemy wewnętrzny modem ZyXEL Omni 56K. V.90 (PCTel) wewn. PCI.
3.3 Układ pomieszczeń
Wszystkie schematy oznaczone są:
SW - serwer.
PC - stacja robocza.
K - przełącznik.
Ryż. jeden Schemat sieci na parterze
Ryż. 2 Schemat sieci na drugim piętrze
Ryż. 3 Schemat sieci na 3 piętrze
3.4 Obliczanie ilości kabla
Obliczenie całkowitej długości kabla według pięter potrzebnej do budowy sieci lokalnej przedstawiono w tabelach 1,2,3. Kabel układa się wzdłuż ścian w specjalnych pudełkach.
Tabela 1. Długość kabla na I piętrze.
K1-K2 16 metrów
K1-K3 14 metrów
Całkowita długość kabla na parterze wynosi 96 metrów.
Tabela 2. Długość kabla na 2. piętrze
Stanowisko pracy |
Długość kabla Od RS do K |
Długość kabla między przełącznikami:
K4K5 17 metrów
Długość kabla od serwera do K 4 - 1 metr
Całkowita długość kabla na drugim piętrze wynosi 156 metrów.
Tabela 3. Długość kabla na 3 piętrze
Stanowisko pracy |
Długość kabla od PC do K |
Długość kabla między przełącznikami:
K7K6 17 metrów
K7K8 15 metrów
Całkowita długość kabla w segmencie C wynosi 230 metrów.
Długość kabla między piętrami wynosi 2 metry
Całkowita długość kabla całej sieci lokalnej z uwzględnieniem współczynnika bezpieczeństwa wynosi (96+156+230+2+2)* 1,2=583,2 m.
- Instrukcja instalacji sieci
Na początku rozwoju sieci lokalnych kabel koncentryczny był najpowszechniejszym medium transmisyjnym. Był używany i jest używany głównie w sieciach Ethernet i częściowo ARCnet. Są kable „grube” i „cienkie”.
„Gruby Ethernet” jest zwykle używany w następujący sposób. Układa się go na obwodzie pomieszczenia lub budynku, a na jego końcach instaluje się terminatory 50-omowe. Kabel ze względu na swoją grubość i sztywność nie może być podłączony bezpośrednio do płyty sieciowej. Dlatego kabel właściwe miejsca Zainstalowane są „wampiry” - specjalne urządzenia, które przebijają osłonę kabla i łączą się z jej oplotem i centralnym rdzeniem. „Wampir” siedzi na kablu tak mocno, że raz zainstalowany nie da się go usunąć bez specjalnego narzędzia. Z kolei transceiver jest podłączony do „wampira” - urządzenia pasującego do karty sieciowej i kabla. I na koniec elastyczny kabel z 15-pinowymi złączami na obu końcach jest podłączony do nadajnika-odbiornika - drugi koniec jest podłączony do złącza AUI (interfejs jednostki przyłączeniowej) na płycie sieciowej.
Wszystkie te trudności uzasadniało tylko jedno – dopuszczalna maksymalna długość „grubego” kabla koncentrycznego to 500 metrów. W związku z tym jeden taki kabel może obsłużyć znacznie większy obszar niż „cienki” kabel, którego maksymalna dopuszczalna długość wynosi, jak wiadomo, 185 metrów. Jeśli masz trochę wyobraźni, możesz sobie wyobrazić, że „gruby” kabel koncentryczny jest hubem Ethernet rozproszonym w przestrzeni, tylko całkowicie pasywnym i nie wymagającym zasilania. Nie ma innych zalet, ale jest więcej niż wystarczająco wad - przede wszystkim wysoki koszt samego kabla (około 2,5 USD za metr), konieczność użycia specjalnych urządzeń do instalacji (25-30 USD za sztukę), niedogodności układania itp. . To stopniowo doprowadziło do tego, że „gruby Ethernet” powoli, ale pewnie zniknął ze sceny i obecnie nie jest nigdzie używany.
„Thin Ethernet” jest znacznie bardziej rozpowszechniony niż jego „gruby” odpowiednik. Zasada użytkowania jest taka sama, ale dzięki elastyczności kabla można go podłączyć bezpośrednio do karty sieciowej. Do podłączenia kabla stosuje się złącza BNC (złącze bagnetowe), które są instalowane na samym kablu oraz trójniki, które służą do przekierowania sygnału z kabla na płytkę sieciową. Złącza BNC są zaciskane i składane (przykładem złącza składanego jest złącze domowe SR-50-74F).
Trójnik
Aby zamontować złącze na kablu, będziesz potrzebować specjalnego narzędzia do zaciskania lub lutownicy i szczypiec.
Kabel należy przygotować w następujący sposób:
- Ostrożnie przyciąć tak, aby jego koniec był równy. Przymocuj metalową tuleję (część rurki) dołączoną do złącza BNC do kabla.
- Zdejmij zewnętrzną plastikową osłonę z kabla na długość około 20 mm. Uważaj, aby nie uszkodzić żadnego przewodnika oplotu, jeśli to możliwe.
- Ostrożnie rozpleć warkocz i rozłóż. Usuń izolację z przewodu środkowego na długości około 5 mm.
- Zainstaluj przewód środkowy w bolcu, który jest również dostarczany ze złączem BNC. Za pomocą specjalnego narzędzia bezpiecznie zaciśnij szpilkę, mocując w niej przewód lub przylutuj przewód do szpilki. Podczas lutowania bądź szczególnie ostrożny i uważny - słabe lutowanie po pewnym czasie spowoduje awarie sieci i dość trudno będzie zlokalizować to miejsce.
- Włóż przewód środkowy z zainstalowanym na nim kołkiem do korpusu złącza, aż zatrzaśnie się na swoim miejscu. Kliknięcie oznacza, że pin jest osadzony na swoim miejscu w złączu i tam zamocowany.
- Rozłóż przewody oplotu równomiernie na powierzchni złącza, w razie potrzeby przytnij je na żądaną długość. Wsuń metalową tuleję na złącze.
- Za pomocą specjalnego narzędzia (lub szczypiec) delikatnie zaciśnij tuleję, aż oplot będzie dobrze przylegał do złącza. Nie zaciskaj zbyt mocno – możesz uszkodzić złącze lub ścisnąć izolację przewodu środkowego. To ostatnie może prowadzić do niestabilnej pracy całej sieci. Ale nie da się też zacisnąć zbyt słabo - słaby kontakt osłony kabla ze złączem również prowadzi do awarii.
Zwracam uwagę, że domowe złącze SR-50 montuje się w bardzo podobny sposób, z tą różnicą, że oplot w nim osadzony jest w specjalnej tulei dzielonej i zabezpieczony nakrętką. W niektórych przypadkach może to być nawet wygodniejsze.
Kable skrętkowe
Skrętka (UTP/STP, skrętka nieekranowana/ekranowana) jest obecnie najpopularniejszym medium transmisji sygnału w sieciach lokalnych. Kable UTP/STP są używane w sieciach Ethernet, Token Ring i ARCnet. Różnią się kategoriami (w zależności od szerokości pasma) oraz rodzajem przewodników (elastyczne lub stałe). W kablu kategorii 5 z reguły występuje osiem przewodów splecionych parami (tj. cztery pary).
Kabel UTP
System okablowania strukturalnego oparty na skrętce kategorii 5 charakteryzuje się bardzo dużą elastycznością użytkowania. Jej pomysł jest następujący.
Na każdej stacji roboczej zainstalowane są co najmniej dwa (zalecane trzy) czteroparowe gniazda RJ-45. Każdy z nich podłączony jest osobnym kablem 5 kategorii do krosownicy lub panelu krosowego zainstalowanego w specjalnym pomieszczeniu - serwerowni. Do tego pomieszczenia doprowadzone są kable ze wszystkich miejsc pracy, wejścia telefonii miejskiej, dedykowane linie do podłączenia do sieci globalnych itp. W pomieszczeniu oczywiście zamontowane są serwery, a także biurowa centrala PBX, systemy alarmowe i inny sprzęt komunikacyjny.
Dzięki temu, że kable ze wszystkich stanowisk pracy są zebrane na wspólnym panelu, dowolne gniazdo może być wykorzystane zarówno do podłączenia miejsca pracy do sieci LAN, jak i do telefonii lub czegokolwiek innego. Powiedzmy, że dwa gniazda w miejscu pracy były podłączone do komputera i drukarki, a trzecie do centrali telefonicznej. W trakcie pracy konieczne stało się usunięcie drukarki z miejsca pracy i zainstalowanie drugiego telefonu. Nic prostszego - kabel krosowy odpowiedniego gniazdka jest odłączany od koncentratora i przełączany na krzyż telefoniczny, co zajmie administratorowi sieci nie więcej niż kilka minut.
Gniazdo na 2 porty
Patch panel lub panel przyłączeniowy to grupa gniazd RJ-45 montowanych na płycie o szerokości 19 cali. Jest to standardowa wielkość dla uniwersalnych szaf komunikacyjnych - racków (racków), w których zainstalowane są urządzenia (koncentratory, serwery, źródła nieprzerwana dostawa energii itp.). Na odwrocie panelu zamontowane są złącza, w które wpinane są kable.
Krzyżak, w przeciwieństwie do panelu krosowego, nie posiada gniazd. Zamiast tego zawiera specjalne moduły łączące. W tym przypadku jego przewaga nad patch panelem polega na tym, że gdy jest używany w telefonii, wejścia można łączyć ze sobą nie specjalnymi patchcordami, ale zwykłymi przewodami. Dodatkowo krzyż można zamontować bezpośrednio na ścianie - nie wymaga szafki komunikacyjnej. Rzeczywiście, nie ma sensu kupować drogiej szafy komunikacyjnej, jeśli cała sieć składa się z jednego lub dwóch tuzinów komputerów i serwera.
Kable ze skręconymi żyłami giętkimi są używane jako patchcordy, czyli kable łączące między gniazdem a kartą sieciową lub między gniazdami na panelu przyłączeniowym lub skrzynce rozdzielczej. Kable z żyłami jednożyłowymi - do układania właściwego systemu kablowego. Instalacja złącz i gniazd na tych kablach jest całkowicie identyczna, ale zwykle kable z przewodami jednożyłowymi są montowane na gniazdach stanowisk pracy użytkowników, panelach przyłączeniowych i cross-connectach, a złącza są instalowane na elastycznych kablach łączących.
Panel krosowy
Z reguły stosowane są następujące typy złączy:
- S110 - ogólna nazwa złączy do podłączenia kabla do uniwersalnego krzyża „110” lub przełączania między wejściami na krzyżu;
- RJ-11 i RJ-12 to złącza sześciostykowe. Te pierwsze są zwykle używane w telefonii ogólny cel- Takie złącze można znaleźć na przewodach importowanych telefonów. Drugi jest zwykle używany w zestawach telefonicznych przeznaczonych do współpracy z biurowymi centralami PBX, a także do podłączenia kabla do kart sieciowych ARCnet;
- RJ-45 to ośmiopinowe złącze, zwykle używane do podłączenia kabla do kart sieciowych Ethernet lub do włączenia panelu połączeń.
Złącze RJ-45
W zależności od tego, z czym chcesz się przełączać, stosuje się różne patchcordy: "45-45" (z każdej strony ze złączem RJ-45), "110-45" (z jednej strony S110, z drugiej - RJ-45 ) lub „110-110”.
Do montażu złączy RJ-11, RJ-12 i RJ-45 stosuje się specjalne zaciskarki, które różnią się ilością noży (6 lub 8) oraz wielkością szczeliny do mocowania złącza. Jako przykład rozważ zainstalowanie kabla kategorii 5 do złącza RJ-45.
- Ostrożnie odetnij koniec kabla. Koniec kabla musi być prosty.
- Za pomocą specjalnego narzędzia zdjąć zewnętrzną izolację z kabla na długości ok. 30 mm i przeciąć nić osadzoną w kablu (gwint ma za zadanie ułatwić zdejmowanie izolacji na dużej długości). Wszelkie uszkodzenia (przecięcia) izolacji przewodów są absolutnie niedopuszczalne - dlatego wskazane jest użycie specjalnego narzędzia, którego ostrze wystaje dokładnie na grubość izolacji zewnętrznej.
- Ostrożnie rozłóż, rozwiń i wyrównaj przewody. Ułóż je w jednym rzędzie, przestrzegając kodowania kolorami. Dwa najpopularniejsze standardy parowania kolorów to T568A (rekomendowany przez Siemona) i T568B (rekomendowany przez ATT i właściwie najczęściej używany).
Na złączu RJ-45 kolory przewodów są ułożone w następujący sposób:
Przewody muszą być umieszczone ściśle w jednym rzędzie, bez nakładania się na siebie. Trzymając je jedną ręką, drugą równo przeciąć przewody tak, aby wystawały 8-10 mm ponad uzwojenie zewnętrzne.
- Trzymając złącze zatrzaskiem w dół, włóż kabel do złącza. Każdy przewód musi wpaść na swoje miejsce w złączu i opierać się o ogranicznik. Przed zaciśnięciem złącza upewnij się, że nie popełniłeś błędu w okablowaniu. Przy nieprawidłowym okablowaniu, oprócz braku zgodności z numerami pinów na końcach kabla, co można łatwo wykryć za pomocą najprostszego testera, możliwa jest bardziej nieprzyjemna rzecz - pojawienie się „rozdzielonych par” (par rozdzielonych).
Aby wykryć to małżeństwo, konwencjonalny tester nie wystarczy, ponieważ zapewniony jest kontakt elektryczny między odpowiednimi stykami na końcach kabla i wszystko wydaje się być normalne. Ale taki kabel nigdy nie będzie w stanie zapewnić normalnej jakości połączenia nawet w sieci 10-megabitowej na dystansie większym niż 40-50 metrów. Dlatego musisz być ostrożny i nie spiesz się, zwłaszcza jeśli nie masz wystarczającego doświadczenia.
- Włóż złącze do gniazda na zaciskarce i zaciśnij, aż zatrzyma się na zaciskarce. Spowoduje to zablokowanie zatrzasku na złączu, utrzymując kabel na miejscu w złączu. Każde z ostrzy stykowych złącza wcina się we własny przewodnik, zapewniając niezawodny kontakt.
Złącza RJ-11 i RJ-12 można montować w ten sam sposób za pomocą odpowiedniego narzędzia.
Do zainstalowania złącza S110 nie jest wymagane żadne specjalne narzędzie do zaciskania. Samo złącze dostarczane jest w stanie niezmontowanym. Swoją drogą, w przeciwieństwie do „jednorazowych” złączy RJ, złącze S110 umożliwia wielokrotny demontaż i montaż, co jest bardzo wygodne. Kolejność czynności podczas instalacji jest następująca:
- Usuń zewnętrzną izolację kabla na długości około 40 mm, rozsuń pary przewodów bez ich rozwijania.
- Przymocuj kabel (w połowie złącza, na którym nie ma grupy styków) za pomocą plastikowej opaski i odetnij powstały „ogon”.
- Ostrożnie umieść każdy przewód w organizerze na złączu. Nie rozwijaj pary bardziej niż jest to wymagane - obniży to wydajność całego połączenia kablowego. Kolejność układania par jest zwykła - niebiesko-pomarańczowo-zielono-brązowa; podczas gdy przewód świetlny każdej pary jest układany jako pierwszy.
- Użyj ostrego narzędzia (obcinaków bocznych lub noża), aby przeciąć każdy przewód wzdłuż krawędzi złącza.
- Załóż drugą połowę złącza i zaciśnij ją rękoma, aż wszystkie zatrzaski zatrzasną się na swoim miejscu. W takim przypadku noże z grupy stykowej przetną przewody, zapewniając kontakt.
Światłowód
Kable światłowodowe są najbardziej obiecującym i najszybszym medium propagacji sygnału w sieciach lokalnych i telefonii. W sieciach lokalnych kable światłowodowe są wykorzystywane do pracy z wykorzystaniem protokołów ATM i FDDI.
Narzędzie do ściągania izolacji i zaciskania
Światłowód, jak sama nazwa wskazuje, przesyła sygnały za pomocą impulsów promieniowania świetlnego. Jako źródła światła wykorzystywane są lasery półprzewodnikowe i diody LED. Światłowód dzieli się na jednomodowy i wielomodowy.
Włókno jednomodowe jest bardzo cienkie, jego średnica wynosi około 10 mikronów. Dzięki temu impuls świetlny przechodzący przez włókno jest rzadziej odbijany od jego wewnętrznej powierzchni, co zapewnia mniejsze tłumienie. W związku z tym światłowód jednomodowy zapewnia większy zasięg bez użycia wzmacniaczy. Teoretyczna przepustowość światłowodu jednomodowego wynosi 10 Gb/s. Jego główne wady to wysoki koszt i duża złożoność instalacji. Światłowód jednomodowy jest używany głównie w telefonii.
Włókno wielomodowe ma większą średnicę - 50 lub 62,5 mikronów. Ten rodzaj światłowodu jest najczęściej stosowany w sieciach komputerowych. Większe tłumienie w światłowodzie wielomodowym wynika z większej dyspersji w nim światła, przez co jego przepustowość jest znacznie niższa – teoretycznie wynosi 2,5 Gb/s.
Specjalne złącza służą do podłączenia kabla optycznego do sprzętu aktywnego. Najpopularniejszymi złączami są SC i ST.
Montaż złączy na kablu światłowodowym to bardzo wymagająca operacja, która wymaga doświadczenia i specjalnego przeszkolenia, dlatego nie powinno się tego robić w domu bez bycia specjalistą.
- Kalkulacja kosztów sprzętu
Koszt komponentów pokazano w tabeli 4 (według sklepu internetowego „M-video” w Balakovo).
Tabela 4 koszt sprzętu
Z tabeli wynika, że koszt projektu sieci nie przekracza rozsądnych limitów.
- Perspektywy rozwoju sieci
Sieć LAN przedstawiona w tej pracy może być rozwijana i rozbudowywana. Na tym etapie można podjąć następujące działania w celu usprawnienia sieci lokalnej:
Podłączenie dodatkowego segmentu sieci na drugim i trzecim piętrze;
Podłączenie dodatkowych stacji roboczych w dowolnej części sieci;
Instalacja zarządzanych przełączników w najbardziej obciążonych segmentach sieci (bezpośrednio w klasach komputerowych);
Rozładowanie najbardziej obciążonych segmentów sieci poprzez podział na gałęzie;
Aktualizacja oprogramowanie w celu poprawy jakości sieci.
Wniosek
W trakcie prac opracowano sieć lokalną składającą się z 38 stacji roboczych i 1 serwera w technologii Fast Ethernet, obecnie najpopularniejszego typu sieci, której zaletami są łatwość konfiguracji, niski koszt komponentów. Zastosowana w projekcie topologia gwiazdy daje możliwość scentralizowanego zarządzania siecią, zapewnia łatwość odnalezienia uszkodzonego węzła. Sieć jest budowana z myślą o przyszłym rozwoju. Jak system operacyjny wybrany serwer Windows Server 2003 R2. Obliczono wymaganą kwotę sprzęt sieciowy, jego cena to dane i obliczenia używanego sprzętu, koszt budowy to 66 539 rubli. Opracowany został szczegółowy plan sieci, który wskazuje wszystkie cechy zastosowanych komponentów. Postawione przed projektem zadania zostały generalnie zrealizowane. Praca posiada wszystkie niezbędne dane i obliczenia do budowy sieci.
Bibliografia
- Działając, Yu.E. Sieci komputerowe i telekomunikacja: podręcznik Yu.E. Gra aktorska. - St. Petersburg: PVIRE KV, 2005. - 223 pkt.
- Archibald, R.D. Zarządzanie programami i projektami high-tech / - M.: DMK Press, 2010. - 464 s.
- Bałafanow, E.K. Nowe technologie informacyjne. 30 lekcji informatyki / E.K. Bałafanow, B.B. Buribaev, A.B. Daulekułow. - Alma-Ata.: Patriota, 2004. - 220 pkt.
- Brezgunova, I.V. Sprzęt i oprogramowanie komputera osobistego. sala operacyjna System Microsoft Windows XP / - M: RIVSH, 2011. - 164 pkt.
- Bryabrina V.M. Oprogramowanie dla komputerów osobistych. - M.: Nauka, 1990. 22 s.
- Velikhov A.V., Strochnikov K.S., Leontiev B.K. Sieć komputerowa: Instruktaż o administrowaniu sieciami lokalnymi i zunifikowanymi / - M: Cognitive book-Press, 2004 - 320 s.
- Voroisky, F.S. Informatyka. Nowy usystematyzowany słownik-poradnik wyjaśniający (Wprowadzenie do nowoczesnych technologii informacyjnych i telekomunikacyjnych w ujęciu i faktach) / F.S. Voroisky - 3. ed., poprawione. i dodatkowe - M.: FIZMATLIT, 2003. - 760 s
- Gilyarevsky, R.S. Zarządzanie informacją. Zarządzanie informacją, wiedzą, technologią - M.: Zawód, 2009. - 304 s.
- Granichin, ON Technologia informacyjna w zarządzaniu / - M.: Binom, 2011r. - 336 s.
- Guk M. Sprzęt sieci lokalnej. Encyklopedia - Petersburg: Piotr, 2000. -576s.
- Dodd, A.Z. Świat telekomunikacji. Przegląd technologii i branż / A.Z. Dodd. - M.: Olimp-Biznes, 2005r. - 400 s.
- Dan Holme, Nelson Reszta, Daniel Rest. Ustawienie Active Directory. Windows Server 2008. Szkolenie Microsoft / - M: wydanie rosyjskie, 2011 - 960 pkt.
- Zhurin A. Samouczek komputerowy. MS Windows XP. Biuro XP/ A. Zhurin. - M.: Korona - Druk, 2009. - 370 s.
- Zaika, A. Sieci komputerowe / A. Zaika, M.: Olma-Press, 2006. - 448 s.
- Zucker Craig. Planowanie i wsparcie infrastruktury sieciowej Microsoft Windows Server 2003 / - M: wydanie rosyjskie, 2005 - 544 s.
- Kangin, V.V. Sprzęt i oprogramowanie systemów sterowania / - M.: Binom. Laboratorium Wiedzy, 2010. - 424 s.
Ściągnij: Nie masz dostępu do pobierania plików z naszego serwera.
LAN to sieć przeznaczona do przetwarzania przechowywania i transmisji danych i jest systemem kablowym obiektu budowlanego lub grupy obiektów budowlanych. Sieci LAN służą do rozwiązywania problemów takich jak: Dystrybucja danych. W związku z tym nie jest konieczne posiadanie napędów do przechowywania tych samych informacji w każdym miejscu pracy; Alokacja zasobów. Dostęp do urządzeń peryferyjnych mają wszyscy użytkownicy sieci LAN.
Dziel się pracą w sieciach społecznościowych
Jeśli ta praca Ci nie odpowiada, na dole strony znajduje się lista podobnych prac. Możesz także użyć przycisku wyszukiwania
KURS PRACA
Wykonane przez ucznia grupy 1ISz-410 |
Grupa |
kierunki szkolenia (specjalność) |
230400.62 Systemy i technologie informacyjne |
kryptonim |
Biełow Nikita Siergiejewicz |
Pełne imię i nazwisko |
Kierownik |
Selyanichev Oleg Leonidovich |
Pełne imię i nazwisko |
profesor nadzwyczajny, dr hab. |
Stanowisko |
Data złożenia pracy |
« » |
Wniosek o dopuszczenie do ochrony |
Gatunek _______________, _______________ |
Liczba punktów |
Podpis nauczyciela_________________ |
Czerepowiec, 2015
Wstęp
Obecnie sieci lokalne znajdują szerokie zastosowanie w przedsiębiorstwach i instytucjach.
LAN jest siecią przeznaczoną do przetwarzania, przechowywania i przesyłania danych i jest systemem kablowym obiektu (budynku) lub grupy obiektów (budynków).
Głównym celem tych sieci jest zapewnienie dostępu do zasobów całej sieci (informacji, oprogramowania i sprzętu). Ponadto sieci LAN pozwalają pracownikom przedsiębiorstw na szybką wymianę informacji między sobą.
Sieci LAN służą do rozwiązywania problemów takich jak:
- Dystrybucja danych. Dane w sieci lokalnej są przechowywane na centralnym komputerze i są dostępne na stacjach roboczych. W związku z tym nie jest konieczne posiadanie napędów do przechowywania tych samych informacji w każdym miejscu pracy;
- Alokacja zasobów. Dostęp do urządzeń peryferyjnych mają wszyscy użytkownicy sieci LAN. Takimi urządzeniami może być np. skaner lub drukarka laserowa;
- Dystrybucja programów. Wszyscy użytkownicy sieci LAN mogą współdzielić dostęp do programów, które zostały centralnie zainstalowane na jednym z komputerów.
Podstawą projektowania sieci LAN jest zadanieza zajęcia w dyscyplinie„Sieci informacyjne i komputerowe”. Mianowicie wybierz sprzęt, protokoły przesyłania danych i wskaż zalecenia dotyczące konfiguracji oprogramowania dla organizacji BelovTansAvto IP.
Zadania rozwiązane przez organizację
IP „BelovTansAvto” firma transportowa zajmująca się przewozem ładunków na terenie miasta Wołogdy i nie tylko.
W ramach tego Praca semestralna konieczne jest zaprojektowanie sieci lokalnej dla IP „BelovTansAvto”. Stanowisko pracy każdego pracownika wyposażone jest w komputer osobisty, który z kolei musi być połączony w sieć lokalną w celu wymiany danych między sobą. Ponadto biuro jest wyposażone w urządzenia drukujące, do których dostęp musi być dostępny z każdego komputera za pośrednictwem tej sieci.
- Planowanie przestrzeni organizacyjnej
Przestrzeń biurowa składa się z trzech stanowisk pracy oraz pomieszczenia gospodarczego. W sumie są 3 komputery i 1 urządzenie drukujące. Rzut piętra pokazano poniżej.
Plan piętra
- Dobór parametrów sprzętu
Chcąc wybrać odpowiedni komputer biurowy spośród całej gamy oferowanych opcji, przede wszystkim ograniczymy zakres zadań, które trzeba będzie za jego pomocą rozwiązać.
Bez wątpienia na pierwszym miejscu jest pakiet oprogramowania o tej samej nazwie z Microsoft , pracując oczywiście pod systemem operacyjnym tej samej firmy. W większości przypadków dotyczy to programów i przeglądarek pocztowych.
Co więcej, wszystko zależy od specjalizacji firmy i wyobraźni osób odpowiedzialnych za wybór oprogramowania. W ogólnym przypadku sprawa ogranicza się nie do najnowszych, ale sprawdzonych i stabilnych wersji pakietów do pracy z tekstem, grafiką, elektronicznymi rysunkami i diagramami, bazami danych, materiałami audio, wideo itp.
Ta organizacja współpracuje z pakietem oprogramowania od Microsoft.
Zróbmy konfigurację PC dla personelu:
Płyta główna |
Gniazdo ASUS M5A78L-M / USB3 (RTL)AM3+< AMD 760G >PCI-E+SVGA+DVI+HDMI GbLAN SATA RAID MicroATX 4DDR-III |
2550 |
procesor |
AMD FX-4300 (FD4300W) 3,8 GHz / 4 rdzenie / 4+4Mb / 95W / 5200 MHz Gniazdo AM3+ |
3400 |
Chłodnica procesora |
DEEPCOOL GAMMAXX 200, 92mm |
|
Dysk twardy |
1 TB SATA 6 Gb/s Seagate Barracuda< ST1000DM003 >3,5" 7200 obr./min 64Mb |
2690 |
Baran |
Kingston ValueRAM< KVR1333D3N9 / 4G>Moduł DIMM DDR-III 4 Gb< PC3-10600>CL9 |
1950 |
Rama |
fajniejszy mistrz< RC-350-KKN1-GP >CMP350 czarno-czarny ATX bez zasilacza |
1920 |
Zasilacz |
FSP/SPI |
1420 |
Napęd DVD |
DVD RAM i DVD±R/RW i CDRW LG GH22LS50 |
Wybierając komputer serwerowy, weź pod uwagę następujące cechy:
- wydajność procesora;
- ilość pamięci RAM;
- szybkość i pojemność dysku twardego.
Musisz także wybrać oprogramowanie dla serwera i stacji roboczych. Licencjonowane kopie systemu operacyjnego są już zainstalowane na stacjach roboczych Microsoft Windows 7 i Windows 8, a system operacyjny dla serwera dobierzemy na podstawie kompatybilności z tymi systemami.
Wszystkie faktury, raporty, raporty i inne są wykonywane za pomocą drukarki. Kupując urządzenie wielofunkcyjne, drukarkę, skaner itp. należy kupić je z wbudowanym „serwerem wydruku”, czyli z wbudowaną kartą sieciową. Wyeliminuje to zakup zewnętrznego serwera druku i koszt dodatkowej konfiguracji.
Przykład urządzenia drukującego. Kyocera FS-6525MFP
Charakterystyka:
Drukarka/skaner/kopiarka/faks
Druk czarno-biały
Technologia druku laserowego
Umieszczenie na pulpicie
Interfejsy Ethernet (RJ-45), USB 2.0
Cena: 42 860
- sprzęt sieciowy
Sprzęt sieciowy - urządzenia niezbędne do działania sieci komputerowej, np. router, switch, hub. Opiszmy sprzęt, który będzie używany w tej organizacji.
Mimo intensywnego rozwoju technologii bezprzewodowych, kablowe linie transmisji danych nadal pozostają najbardziej niezawodnym, wyciszonym i stosunkowo niedrogim rozwiązaniem do organizacji skalowalnych sieci komputerowych z kontrolą dostępu. Wybór skrętki w projektowaniu i instalacji takich sieci jest jednym z głównych zadań.
Parametry skrętki, które należy uwzględnić w projekcie, są następujące:
- Kategoria . Zgodnie ze standardami telekomunikacyjnych sieci kablowych EIA/TIA 568 oraz ISO 11801 jest ich dziesięć: kategorie 1-4 nie spełniają współczesnych wymagań i nie są obecnie stosowane, a kategorie 7 i 7a są gorsze w celowości od kabla optycznego . Dlatego skupimy się na kategoriach 5, 5e, 6, 6a.
- Główny materiał . Miedź lub aluminium pokryte miedzią. Dodatkowo należy zwrócić uwagę na technologię miedziowania: CCA, CCAA, CCAG, czy CCAH
- Typ powłoki zewnętrznej:do układania zewnętrznego lub wewnętrznego
- Typ tarczy:do układania w pobliżu silnych źródeł promieniowania elektromagnetycznego
- Obecność kabla lub pancerzado układania w powietrzu lub w pomieszczeniu zarażonym gryzoniami
Do podłączenia komputerów używa się niechronionej skrętki dwużyłowej.(UTP - skrętka nieekranowana) kategoria 5e. Kabel kategorii 5e jest najbardziej powszechny i służy do budowy sieci komputerowych.
Koszt: 50 (metrów) * 15 (rubli za metr) = 750 rubli.
Do połączenia komputerów z pojedynczą siecią lokalną zostanie użyty przełącznik.. Jego główną zaletą jest to, że w trakcie swojej pracy tworzy tablicę przełączania wpisując listę adresów MAC i zgodnie z nią dane są przekazywane. Każdy przełącznik po krótkim czasie „wie”, na którym porcie jest włączony każdy komputer w sieci.
Przełącznik NETGEAR FS116GE
Charakterystyka przełącznika.
Przełącznik TP-LINK TL-SG1016D 16-portowy przełącznik gigabitowy
Liczba portówprzełącznik 16 x Ethernet 10/100 Mb/s
Przepustowość wewnętrzna 32 Gb/s
Liczba gniazd na dodatkowe interfejsy n/d
Zarządzanie brak danych
Obsługa standardów Auto MDI/MDIX
Protokoły routingu dynamicznego n/d
Wymiary 286 x 27 x 103 mm
Cena: 3 070 rubli.
Na serwer wybrano Lenovo ThinkServer TS140 70A4S00400.
Lenovo ThinkServer TS140 to serwer „pod klucz” firmy IBM, który charakteryzuje się wysoką jakością, doskonałą wydajnością i dobrą skalowalnością. Grupą docelową są rozwijające się firmy, które potrzebują możliwości dalszego ulepszania serwera. Seria System x3100 obsługuje wysokowydajne procesory z serii Intel E3. Serwer jest zoptymalizowany pod kątem szybkiego wdrażania i późniejszego monitorowania pracy. Wydajność tego modelu (2582-K9G) zapewnia procesor Intel E3-1225 v3 ze zoptymalizowaną pracą z aplikacjami wielowątkowymi. Preinstalowana pamięć RAM - 4 GB (przy użyciu wysokowydajnej pamięci DDR3 ECC). Serwer ma obudowę Micro ATX Tower (4U) i jest przeznaczony do instalacji na zewnątrz. Wraz ze wzrostem zapotrzebowania na wydajność konfiguracja może ulec zmianie.
Lenovo ThinkServer TS140
Charakterystyka serwera.
Charakterystyka:
Główny
Producent Lenovo
Współczynnik kształtu obudowy Wieża MicroATX
procesor
Producent procesora Intel
Linia Xeon
Częstotliwość zegara 3000 MHz
Liczba rdzeni 4
Model procesora E3-1225V3
Liczba zainstalowanych procesorów 1
Maksymalna liczba procesorów 1
Baran
Ilość zainstalowanej pamięci 4096 MB
Typ pamięci DDR-3
Liczba gniazd 4
Dysk twardy
Interfejs SATA
Liczba zainstalowanych napędów 2
Ilość zainstalowanego HDD 500 GB
Dysk twardy 3,5"
Maksymalna liczba dysków twardych 4
Jednostka napędowa
Napęd optyczny Tak
Internet
Interfejs sieciowy Gigabit Ethernet (10/100/1000 Mb/s)
Zasilanie 280 W
Cena: 48 190 rubli.
Wykorzystana zostanie również możliwość dostępu do InternetuRouter Wifi. TP-LINK TL-WR841HP - bardzo szybki router. Producent deklaruje maksymalną prędkość przesyłania danych na poziomie 750 Mb/s. Jedną z ważnych przewag tego modelu nad wieloma innymi jest możliwość jednoczesnego korzystania z dwóch pasm częstotliwości: 2,4 i 5 GHz. Dzięki temu użytkownicy mogą jednocześnie łączyć się z Internetem z telefonów, smartfonów, a także z laptopa, PC czy tabletu. Kolejnym plusem tego modelu jest to, że jest wyposażony w wystarczająco mocne anteny, które umożliwiają dystrybucję Internetu przez Wi-Fi na ponad 200 m.
Router WifiTP-LINK 4*LAN WAN10/100M Atheros
Charakterystyka routera.
Typ: hotspot Wi-Fi
Interfejs: 4 x Fast Ethernet 10/100 Mb/s
1 x WAN
Obsługa VPN: tak
Funkcje sieciowe Bezpieczne protokoły VPN: PPTP,
PPPoE, L2TP, IPSec
Uzyskanie adresu IP: Statyczny IP, Dynamiczny IP
QoS: obsługiwane
Obsługa WMM (Multimedia Wi-Fi):
Utrzymany
Serwer wirtualny: obsługiwany
WPS (chroniona konfiguracja Wi-Fi):
Utrzymany
Obsługa DMZ
NAT: obsługiwane, wyzwalanie portów
Serwer DHCP: obsługiwany
moc wyjściowa
Sieć bezprzewodowa 20 dBm
Częstotliwość bezprzewodowa 2,4 / 5 GHz
Zarządzanie: interfejs sieciowy
Wymiary 225x33x140mm
Funkcje Zapora sieciowa: SPI (Stateful Packet Inspection), ochrona przed atakami DOS, kontrola dostępu czasowego, kontrola rodzicielska, filtrowanie IP, filtrowanie adresów MAC, filtrowanie domen
Schematy bezpieczeństwa danych: WPA2-PSK; WPA-PSK; WPA2; WPA Szyfrowanie WEP z kluczem 64-bitowym lub 128-bitowym
Cena: 4350 RUB
- Logiczny, schemat blokowy sieci
Struktura (topologia) sieci komputerowej jest zwykle rozumiana jako fizyczna lokalizacja komputerów w sieci jeden względem jednego oraz sposób ich połączenia liniami komunikacyjnymi.
Istnieją trzy główne topologie sieci:
1. Topologia sieci autobusowej(magistrala), w której wszystkie komputery są połączone równolegle do jednej linii komunikacyjnej, a informacje z każdego komputera są jednocześnie przesyłane do wszystkich pozostałych komputerów;
2. Gwiazda topologii sieci(gwiazda), w której inne komputery peryferyjne są podłączone do jednego komputera centralnego, każdy z nich za pomocą własnej, oddzielnej linii komunikacyjnej;
3. Pierścień topologii sieci(pierścień), w którym każdy komputer zawsze przesyła informacje tylko do jednego komputera, następnego w łańcuchu i odbiera informacje tylko od poprzedniego komputera w łańcuchu, a łańcuch ten jest zamknięty w „pierścień”.
Topologia sieci autobusowej
Topologia sieci „gwiazda”
Topologia sieci „pierścień”
W praktyce często stosuje się kombinacje podstawowej topologii, ale większość sieci skupia się na tych trzech.
Projektując sieć dla tej organizacji, użyjemy topologii Star. Topologia gwiazdyjest najszybszą ze wszystkich topologii sieci komputerowych, ponieważ transmisja danych między stacjami roboczymi przechodzi przez węzeł centralny (o dobrej wydajności) oddzielnymi liniami używanymi tylko przez te stacje robocze. Częstotliwość żądań przesyłania informacji z jednej stacji do drugiej jest niska w porównaniu z osiąganą w innych topologiach. Przepustowość sieci zależy od mocy obliczeniowej węzła i jest gwarantowana dla każdej stacji roboczej. Kolizje (kolizje) danych nie występują.
Połączenie kablowe jest dość proste, ponieważ każda stacja robocza jest połączona z węzłem.
Centralny węzeł kontrolny - serwer plików - implementuje optymalny mechanizm ochrony przed nieautoryzowanym dostępem do informacji. Cała sieć komputerowa może być sterowana z centrum węzła kontrolnego.
Schemat blokowy sieci
Logika sieciowa
Sieć powinna używać jakiejś metody określania, który węzeł powinien korzystać z łączy komunikacyjnych i na jak długo. Funkcje te są realizowane przez protokół sieciowy, który jest wymagany, aby uniemożliwić więcej niż jednemu użytkownikowi dostęp do magistrali w danym momencie.
W przypadku jednoczesnego umieszczenia w sieci dwóch zestawów danych dochodzi do konfliktów danych i utraty danych. Obecnie w użyciu są dwa de facto standardowe protokoły sieciowe: Ethernet i Token Ring.
Ten projekt będzie wykorzystywał standard Gigabit Ethernet, obsługuje prędkości transmisji do 1000 Mb/s. Jako podgatunek wybrano 1000BASE-T, IEEE 802.3ab to standard wykorzystujący skrętkę kategorii 5e lub 6. Wszystkie 4 pary są zaangażowane w transmisję danych. Szybkość przesyłania danych wynosi 250 Mb/s przez jedną parę.
Ethernet to technologia pakietowa sieci komputerowych, głównie lokalnych. Standardy Ethernet definiują połączenia przewodowe i sygnały elektryczne w warstwie fizycznej, format ramki i protokoły kontroli dostępu do mediów w warstwie łącza danych modelu OSI. Ethernet jest opisany głównie przez standardy grupy IEEE 802.3.
Zalety Ethernetu:
- znana technologia;
- dostępność.
- zapewnia szybkie i wydajne dostarczanie danych wymagane do wymiany danych w czasie rzeczywistym.
- Struktura adresu sieciowego
Każdy komputer musi mieć własną, niepowtarzalną nazwę. Wręcz przeciwnie, nazwa grupy roboczej musi być taka sama na wszystkich komputerach. Nazwa grupy i komputera może być dowolna, ale nazwy najczęściej używane dla grupy to WORKGROUP lub MSHOME . Oprócz nazwy komputer może być również opatrzony opisem, który pomoże Ci zrozumieć, jaki to jest komputer.
Przypisanie IP -adresy i maski podsieci:
Podobnie jak Internet, każdy komputer w naszej sieci lokalnej musi mieć swój własny IP - adres składający się z cyfr oddzielonych kropkami. I nie jest to zaskakujące, skoro w obu przypadkach połączenie odbywa się zgodnie z protokołem TCP/IP. IP - adresy komputerów w sieci lokalnej przypisywane są najczęściej według następującego wzorca: 192.168.0.X
Pierwsza część adresu i tak pozostaje niezmieniona i zamiast X można podstawić dowolną liczbę z zakresu od 0 do 255. Ponieważ w tej organizacji są 3 komputery, zastąpimy X numerem komputera.
Przykład IP - adresy komputerów: 192.168.0.1.
IP - adres dla serwera będzie 192.168.0.0, a dla drukarki 192.168.0.99.
Druga opcja ustawienia TCP/IP nazywana jest maską podsieci. Musi być taki sam na wszystkich komputerach: 255.255.255.0
- Oprogramowanie sieciowe
Jako system operacyjny używany jest Windows 8. Zawiera on wszystkie funkcje, którymi może pochwalić się wersja Windows 7, a także posiada szereg poważnych dodatków:
Funkcje tego systemu operacyjnego obejmują takie jak dołączanie do domeny, kontrola zasad grupy (GP), wyszukiwanie dostępnych drukarek, automatyczne tworzenie kopii zapasowych w sieci.
Na komputerze serwera zostanie zainstalowany system Windows Server 2012 R2.
Windows Server 2012 R2 wnosi do infrastruktury doświadczenie firmy Microsoft w zakresie tworzenia i dostarczania globalnych usług w chmurze, z nowymi funkcjami i ulepszeniami w zakresie wirtualizacji, zarządzania, przechowywania, sieci, infrastruktury pulpitów wirtualnych, ochrony dostępu i informacji, platform i aplikacji internetowych, a także wiele innych komponentów.
Jeśli sieć organizacji korzysta z metod uwierzytelniania hasła 802.1X dla połączeń przewodowych i bezprzewodowych za pośrednictwem przełączników Ethernet i punktów dostępu bezprzewodowego, użytkownicy komputerów i urządzeń z systemem Windows 8.1 i Windows Server 2012 R2 nieprzyłączonym do domeny mogą zaleta ponownego wykorzystywania poświadczeń na podstawie hasła.
Po skonfigurowaniu metod uwierzytelniania EAP i PEAP użytkownicy mogą podać swoje poświadczenia przy pierwszym połączeniu z siecią organizacji, a następnie połączyć się ze wszystkimi potrzebnymi im zasobami bez konieczności ich ponownego wprowadzania, ponieważ poświadczenia są przechowywane lokalnie do ponownego użycia .
Jest to szczególnie przydatne dla użytkowników, którzy łączą się z wieloma zasobami sieciowymi, takimi jak witryny intranetowe, drukarki korporacyjne i rodziny aplikacji biznesowych.
Ze względów bezpieczeństwa po odłączeniu komputera lub urządzenia od sieci zapisane dane logowania zostaną usunięte.
Ta funkcja jest dostępna dla komputerów i urządzeń nieprzyłączonych do domeny z systemem Windows 8.1 i Windows Server 2012 R2, jeśli w sieci zaimplementowano następujące metody uwierzytelniania.
- EAP połączony z MSCHAP w wersji 2 (PEAP-MS-CHAP v2)
- PEAP-EAP-MS-CHAP v2
- EAP-TTLS w połączeniu z EAP-MS-CHAP v2
W systemach Windows 8.1 i Windows Server 2012 R2 ta funkcja jest domyślnie włączona.
Microsoft Windows Server 2012 R2 Essentials
Cena: 22062 rub.
Jako program do monitoringu wybieramy Całkowita inwentaryzacja sieci - program do inwentaryzacji sieci i rozliczania komputerów dla biur, małych i dużych sieci korporacyjnych. Total Network Inventory zbiera następujące informacje o komputerach:
- Typ i częstotliwość procesora, mnożnik, typ gniazda itp.
- Model i producent płyty głównej, nazwa i producent obudowy, informacje o systemie BIOS, gniazda systemowe i pamięci, porty itp.
- Rozmiar pamięci i liczba modułów.
- Informacje o monitorze i karcie wideo.
- Nazwa, rozmiar, typ wszystkich dysków twardych, płyt CD, napędów i pendrive'ów, informacje o dyskach logicznych.
- Urządzenia dźwiękowe, zainstalowane kodeki wideo i audio.
- Modele NIC, adresy IP i MAC, ustawienia DHCP, DNS i WINS.
- Modele, typy i ustawienia zainstalowanych drukarek.
- Nazwy i typy modemów.
- Lista wszystkich urządzeń systemowych.
- Nazwa systemu operacyjnego, typ, wersja, kompilacja, numer seryjny itp.
- Aktualizacje i poprawki systemu operacyjnego.
- Programy zainstalowane na komputerach użytkowników.
- Zawartość folderu Program Files na komputerach użytkowników.
- Programy, które uruchamiają się automatycznie po uruchomieniu systemu operacyjnego.
- Nazwy i wersje oprogramowania antywirusowego.
- Sterowniki baz danych.
- Zmienne środowiska.
- Wszystkie widoczne i ukryte foldery współdzielone (Udostępnione).
- Wszystkie uruchomione procesy.
- Usługi.
- Konta użytkowników.
Total Network Inventory wysyła zapytania do wszystkich komputerów w sieci i dostarcza pełnych informacji o systemie operacyjnym, jego aktualizacjach, sprzęcie, zainstalowanym oprogramowaniu, uruchomionych procesach itp. Informacje te są wprowadzane do scentralizowanej bazy danych. W ten sposób administratorzy sieci mogą szybko tworzyć elastyczne raporty dotyczące każdego komputera w sieci. Program nie wymaga instalacji klienta i nie wymaga żadnego preinstalowanego oprogramowania.
Całkowita inwentaryzacja sieci
Cena :18600
- Ochrona sieci
Zapewnienie bezpieczeństwa informacji to jedno z najważniejszych, a jednocześnie najbardziej skomplikowanych i kosztownych zadań. Systematyczne podejście jest tutaj bardzo ważne, gdy poszczególne problemy rozwiązywane są w ramach całego systemu, a nie ma izolowanego zatykania dziur.
Windows Defender to program antywirusowy, który został opracowany przez firmę Microsoft niezależnie i jest obecny w najnowszych wersjach systemów operacyjnych Windows. Sam program Windows Defender jest pełnoprawnym programem antywirusowym opartym na programie Microsoft Security Essentials i może chronić przed większością współczesnych zagrożeń. Windows Defender można było zobaczyć w niektórych wersjach systemu Windows 7, ale tam wykonywał tylko pasywną ochronę przed wirusami i działał jako skaner antywirusowy. Jeśli chodzi o nową wersję Windows 8, tutaj jest już w stanie pracować w czasie rzeczywistym i wykonywać aktywną ochronę komputera. W Windows 8, Defender lub w języku rosyjskim Windows Defender uruchamia się natychmiast po uruchomieniu systemu, co daje użytkownikom możliwość używania go jako głównej ochrony komputera i jednocześnie rezygnacji z zakupu innych programów antywirusowych.
Zapora to oprogramowanie lub sprzęt, który uniemożliwia intruzom i niektórym rodzajom złośliwego oprogramowania dostęp do komputera za pośrednictwem sieci lub Internetu. W tym celu zapora sprawdza dane przychodzące z Internetu lub sieci i blokuje je lub umożliwia dotarcie do komputera.
Zapora różni się od aplikacji antywirusowych i chroniących przed złośliwym oprogramowaniem. Zapora chroni przed robakami i intruzami, oprogramowanie antywirusowe chroni przed wirusami, a oprogramowanie antymalware chroni przed złośliwym oprogramowaniem. Należy stosować wszystkie trzy rodzaje ochrony. Możesz użyć programu Windows Defender (to oprogramowanie antywirusowe/antymalware jest dostarczane z systemem Windows 8) lub użyć innej aplikacji antywirusowej/złośliwego oprogramowania.
Na komputerze powinna być uruchomiona tylko jedna zapora sieciowa (oprócz zapory, która jest zwykle wbudowana w router sieciowy). Posiadanie wielu aplikacji zapory na komputerze może powodować konflikty i problemy.
Zapora systemu Windows jest dołączona do systemu Windows i jest domyślnie włączona.
Działanie zapory pokazano w.
Działanie zapory
Zapora tworzy barierę między Internetem a komputerem
- Zapora jest włączona dla wszystkich połączeń sieciowych.
- Zapora blokuje wszystkie połączenia przychodzące z wyjątkiem połączeń wyraźnie dozwolonych przez użytkownika.
- Zapora jest włączona dla wszystkich typów sieci (prywatnej, publicznej i domeny).
Zapora systemu Windows i Windows Defender bezpośrednio w zestawie Okna 8 i nie wymagają dodatkowej instalacji.
- tolerancja błędów
Tolerancja na awarie jest właściwością systemu technicznego, która utrzymuje jego sprawność po awaria jeden lub więcej składników składowych. Tolerancja na awarie jest określona przez liczbę kolejnych awarii pojedynczego elementu, po których utrzymywana jest sprawność systemu jako całości.
Podstawowym założeniem czterech podstawowych zasad jest to, że sieć musi działać nawet w przypadku ataku. Pierwszym krokiem jest zdefiniowanie urządzeń końcowych. Co to jest urządzenie końcowe? W tym modelu urządzeniem docelowym jest dowolne z urządzeń, na których wykonywana jest rzeczywista praca: komputery stacjonarne, serwery i urządzenia mobilne.
Po zdefiniowaniu pojęcia urządzeń końcowych przystępują do opracowania strategii ich ochrony. Taka strategia w rzeczywistości składa się z czterech podstawowych zasad bezpieczeństwa punktów końcowych i charakteryzuje się następującymi celami:
ochrona urządzenia końcowego przed atakami;
wyposażenie urządzenia końcowego w funkcję samoleczenia;
kontrola przepustowości sieci;
zapewnienie samonaprawiania sieci.
Mając na uwadze te cele, cztery podstawowe zasady bezpieczeństwa punktów końcowych można podsumować w następujący sposób:
wzmocnienie ochrony urządzeń końcowych;
odporność na uszkodzenia urządzeń końcowych;
priorytetyzacja sieci;
odporność na awarie sieci.
Aby poprawić odporność na awarie sieci, po pierwsze, pożądane jest maksymalne zautomatyzowanie procesu.
Po drugie, musisz przeprowadzić scentralizowany monitoring sieci, aby wiedzieć, co się dzieje w czasie rzeczywistym. Chociaż jednym z celów dwóch zasad odporności na awarie jest maksymalne zmniejszenie kosztów pośrednich takiego monitorowania, czasami trzeba ręcznie wdrożyć środki ochrony i podjąć środki zaradcze. Ponadto nawet w normalnych warunkach dochodzi do awarii sprzętu.
Po trzecie, konieczne jest zorganizowanie informacji zwrotnej. Ponieważ ataki stają się coraz bardziej wyrafinowane, należy zdawać sobie sprawę z tego, że mechanizmy obronne mogą pozostać niezawodne jedynie poprzez ciągłe inwestowanie w ich wzmacnianie. Jednocześnie ważne jest, aby zrozumieć, że koszty bezpieczeństwa sieci są trudne do uzasadnienia przez najwyższe kierownictwo jako koszty operacyjne o pierwszorzędnym znaczeniu.
Dlatego bardzo ważny jest stały monitoring i informacje zwrotne. Im lepiej rozumiemy i możemy zademonstrować realia zagrożeń i ataków występujących na całym obwodzie iw obrębie naszej sieci, tym bardziej uzasadnione jest zwiększenie uwagi i wydatków na ochronę tych zasobów biznesowych.
W ten sposób wspomniany program monitorujący Total Network Inventory służy do poprawy odporności na awarie sieci.
Wniosek
W trakcie przeprowadzonych prac zbudowano sieć lokalną z 3 komputerów i urządzenia drukującego w technologii Ethernet. Jest dostęp do Internetu, w sieci jest też serwer i dostęp do niego odbywa się z dowolnego komputera w organizacji. Zbadano i utrwalono wiedzę w następujących obszarach: ogólne zasady budowy sieci, podstawowa terminologia, technologie sieci lokalnych, budowa sieci lokalnych.
Koszt sprzętu poligraficznego 42 860 zł
Koszt sprzętu sieciowego to 56 360 rubli.
Koszt oprogramowania to 40 662 rubli.
W rezultacie całkowity koszt całego sprzętu sieciowego, materiałów i oprogramowania wyniósł 139.882 rubli.
Lista wykorzystanej literatury
E. Tanenbaum „Sieci komputerowe” 2012
W.G. Olifer, Stany Zjednoczone Olifer „Sieci komputerowe. Zasady, technologie, protokoły.» 2006
http://www.inetcomp.ru/local_area_network_lan.htmlDefinicja sieci lokalnej.
http://life-prog.ru/view_zam2.php?id=3
Topologie sieci.
http://nix.ru/
Wybór akcesoriów.
http://nettech.dn.ua/get-news/196/
Informacje o skrętce.
http://life-prog.ru/view_apparprog.php?id=102
Protokoły internetowe
Inne powiązane prace, które mogą Cię zainteresować.vshm> |
|||
15842. | Projekt sieci lokalnej OAO OSV Steklovolokno | 1,5 MB | |
Wynikiem tej pracy jest przybliżona lista i koszt niezbędnego sprzętu sieciowego do stworzenia nowoczesnej sieci lokalnej organizacji: w sumie sprzęt sieciowy i kable połączeniowe będą potrzebowały ... | |||
9997. | Opracowanie i zaprojektowanie sieci lokalnej dla organizacji posiadającej dwa biura i magazyn | 3,39 MB | |
Celem części analitycznej jest rozważenie aktualnego stanu przedmiotu, charakterystyki obiektu, systemu telekomunikacyjnego oraz uzasadnienie propozycji eliminacji zidentyfikowanych niedociągnięć i nowych technologii. | |||
11055. | Projekt sieci lokalnej na II piętrze szkoły nr 19 | 29,79 KB | |
Skutecznym rozwiązaniem zapewniającym wzrost poziomu świadczonych usług edukacyjnych oraz wspierającym nowoczesne modele kształcenia ustawicznego jest tworzenie i rozwój środowisko informacyjne integracja treści edukacyjnych, usług dla użytkowników i infrastruktury sieciowej nauczyciel-uczeń | |||
1426. | Organizacja działającej sieci lokalnej w celu zautomatyzowania przepływu pracy w małej firmie | 805.67 KB | |
Topologie sieci Podłączanie drukarki do sieci lokalnej. Sieci komputerowe to zasadniczo systemy rozproszone. Sieci komputerowe, zwane również sieciami komputerowymi lub sieciami transmisji danych, są logicznym wynikiem ewolucji dwóch najważniejszych gałęzi naukowo-technicznych współczesnej cywilizacji - technologii komputerowych i telekomunikacyjnych. | |||
9701. | Wdrożenie sieci lokalnej w Design-link LLC z wykorzystaniem technologii 100VG-AnyLAN | 286.51 KB | |
Internet staje się coraz bardziej popularny, ale prawdziwa popularność nadejdzie, gdy każde biuro będzie do niego podłączone. Teraz najbardziej masywne jest połączenie telefoniczne. Jego prędkość nie przekracza 56 Kb / s, a zatem korzystanie z internetowych zasobów multimedialnych - telefonii IP, wideokonferencji, strumieniowego przesyłania wideo i innych podobnych usług do normalnej pracy jest prawie niemożliwe. | |||
2773. | Projekt sieci LAN | 19.57 KB | |
Projektowanie sieci lokalnej Kulyapin Dmitry ASOIR101 Cel pracy: Zbadanie głównych typów zalet i wad topologii sieci, ich najczęstszych typów sieci, typów i metod dostępu do medium transmisji danych, architektur sieciowych. sposób rozmieszczenia komputerów urządzeń sieciowych i ich połączenia za pomocą infrastruktury kablowej i topologii logicznej - struktura interakcji między komputerami i charakter propagacji sygnału w sieci. Jakie są zalety i wady konfiguracji gwiazdy W jakich sieciach lokalnych to robi ... | |||
19890. | Projektowanie sieci lokalnej ośrodka szkoleniowego | 121,99 KB | |
Inną ważną funkcją sieci lokalnej jest tworzenie systemów odpornych na awarie, które nadal działają (choć nie w pełni), gdy niektóre z ich elementów składowych zawodzą. W sieci LAN odporność na awarie zapewnia nadmiarowość, duplikacja; a także elastyczność poszczególnych części sieci (komputerów). | |||
17587. | Tworzenie sieci lokalnej i konfigurowanie sprzętu umożliwiającego uczniom dostęp do Internetu | 571.51 KB | |
Poziom promieniowania elektromagnetycznego nie powinien przekraczać ustalonych norm sanitarnych; Najmniejsza liczba stanowisk pracy w biurze powinna być większa niż dziesięć; Każda stacja robocza musi mieć gniazdo RJ-45, a każda stacja robocza musi mieć: adapter sieciowy który jest wbudowany w płytę systemową; Każda stacja robocza do połączenia z siecią musi mieć: kabel internetowy ze złączami RJ45 na końcach; Stanowisko pracy jako miejsce pracy powinno być pełnoprawnym komputerem lub laptopem; Wi-Fi dostępne w całym... | |||
1514. | Rozwój korporacyjnej sieci lokalnej | 730,21 KB | |
Celem tej pracy jest zorganizowanie najbardziej optymalnej pod względem ceny/jakości sieci spełniającej przedstawione powyżej cechy, przy wykorzystaniu istniejących wymagań sieciowych i specyfiki budynku. | |||
699. | Analiza funkcjonowania sieci lokalnej MAOU Gimnazjum nr 36 | 31,7 KB | |
Znaczenie projektu polega na tym, że ta lokalna sieć jest jedynym możliwym środkiem do zorganizowania efektywnego funkcjonowania organizacji. |
Moskwa
Niniejsza Polityka Prywatności Danych Osobowych (zwana dalej Polityką Prywatności) ma zastosowanie do wszelkich informacji, jakie strona internetowa Grupy Sorex, znajdująca się pod nazwą domeny www.sorex.group, może otrzymać na temat Użytkownika podczas korzystania z serwisu, programów i produktów firmy SOREKS Sp.
1. DEFINICJE POJĘĆ
1.1. Niniejsza Polityka Prywatności posługuje się następującymi pojęciami:
1.1.1. „Administracja Witryny Grupy Sorex (zwana dalej Administracją)” – upoważnieni pracownicy do zarządzania witryną i aplikacją działający w imieniu SOREX LLC, którzy organizują i (lub) przetwarzają dane osobowe, a także określają cele przetwarzania danych osobowych , skład przetwarzanych danych osobowych, czynności (operacje) wykonywane na danych osobowych.
1.1.2. „Dane osobowe” oznaczają wszelkie informacje dotyczące bezpośrednio lub pośrednio zidentyfikowanych lub możliwych do zidentyfikowania do osoby(w temacie danych osobowych): dane osobowe, dane geolokalizacyjne, pliki zdjęciowe i dźwiękowe utworzone za pośrednictwem strony internetowej Grupy Sorex.
1.1.3. „Przetwarzanie danych osobowych” – każda czynność (operacja) lub zestaw czynności (operacji) wykonywanych z użyciem lub bez użycia narzędzi automatyzacji na danych osobowych, w tym zbieranie, rejestrowanie, systematyzacja, gromadzenie, przechowywanie, wyjaśnianie (aktualizacja, zmiana) wyodrębnianie, wykorzystywanie, przekazywanie (dystrybucja, udostępnianie, dostęp), depersonalizacja, blokowanie, usuwanie, niszczenie danych osobowych.
1.1.4. „Poufność danych osobowych” jest obowiązkowym wymogiem dla Operatora lub innej osoby, która ma dostęp do danych osobowych, aby uniemożliwić ich rozpowszechnianie bez zgody podmiotu danych osobowych lub innej podstawy prawnej.
1.1.5. „Użytkownik serwisu lub serwisu internetowego Grupy Sorex (zwany dalej Użytkownikiem)” to osoba, która ma dostęp do Serwisu lub Aplikacji za pośrednictwem sieci Internet.
1.1.7. „Adres IP” - unikalny adres sieciowy węzła w sieci komputerowej zbudowanej przy użyciu protokołu IP.
2. POSTANOWIENIA OGÓLNE
2.1. Korzystanie z serwisu Sorex Group przez Użytkownika oznacza akceptację niniejszej Polityki Prywatności oraz warunków przetwarzania danych osobowych Użytkownika.
2.2. W przypadku braku zgody na warunki Polityki Prywatności Użytkownik musi zaprzestać korzystania ze strony internetowej Grupy Sorex.
2.3. Niniejsza Polityka Prywatności dotyczy wyłącznie strony internetowej Grupy Sorex.
2.4. Administracja nie weryfikuje poprawności danych osobowych przekazanych przez Użytkownika Grupie Sorex.
3. PRZEDMIOT POLITYKI PRYWATNOŚCI
3.1. Niniejsza Polityka Prywatności określa obowiązki Administracji Witryny dotyczące nieujawniania i zapewnienia systemu ochrony poufności danych osobowych, które Użytkownik przekazuje na żądanie Administracji Witryny.
3.2. Dane osobowe dopuszczone do przetwarzania zgodnie z niniejszą Polityką Prywatności są podawane przez Użytkownika poprzez wypełnienie formularza rejestracyjnego na stronie internetowej Grupy Sorex oraz
zawierać następujące informacje:
3.2.1. nazwisko, imię Użytkownika;
3.2.2. numer kontaktowy Użytkownik;
3.2.3. adres e-mail (e-mail) Użytkownika;
3.3. Administracja chroni dane podane przez użytkownika.
3.4. Wszelkie inne dane osobowe niewymienione powyżej podlegają bezpiecznemu przechowywaniu i niedystrybucji, z wyjątkiem przypadków przewidzianych w paragrafach. 5.2. oraz 5.3. niniejszej Polityki prywatności.
4. CEL ZBIERANIA DANYCH OSOBOWYCH UŻYTKOWNIKA
4.1. Dane osobowe Użytkownika mogą być wykorzystywane przez Administrację Witryny w następujących celach:
4.1.1. Identyfikacja Użytkownika zarejestrowanego w aplikacji.
4.1.2. Nawiązywanie informacji zwrotnej z Użytkownikiem, w tym wysyłanie powiadomień, próśb dotyczących korzystania z Serwisu, świadczenie usług, przetwarzanie żądań i wniosków od Użytkownika.
4.1.5. Potwierdzenie prawdziwości i kompletności podanych przez Użytkownika danych osobowych.
4.1.6. Powiadomienia dla Użytkownika serwisu Sorex Group o nowych wydarzeniach.
4.1.7. Zapewnienie Użytkownikowi skutecznego wsparcia klienta i wsparcia technicznego w przypadku problemów związanych z korzystaniem ze strony internetowej Grupy Sorex.
5. SPOSOBY I WARUNKI PRZETWARZANIA DANYCH OSOBOWYCH
5.1. Przetwarzanie danych osobowych Użytkownika odbywa się bezterminowo, w jakikolwiek sposób zgodny z prawem, w tym: systemy informacyjne dane osobowe z wykorzystaniem lub bez użycia narzędzi automatyzacji.
5.2. Użytkownik zgadza się, że Administracja ma prawo przekazywać dane osobowe osobom trzecim w ramach przepływu pracy – wydawania nagród lub prezentów dla Użytkownika.
5.3. Dane osobowe Użytkownika mogą być przekazywane uprawnionym organom władza państwowa Federacja Rosyjska wyłącznie na podstawie i w sposób przewidziany przez ustawodawstwo Federacji Rosyjskiej.
5.4. W przypadku utraty lub ujawnienia danych osobowych Administracja informuje Użytkownika o utracie lub ujawnieniu danych osobowych.
5.5. Administracja podejmuje niezbędne środki organizacyjne i techniczne w celu ochrony danych osobowych Użytkownika przed nieautoryzowanym lub przypadkowym dostępem, zniszczeniem, modyfikacją, blokowaniem, kopiowaniem, rozpowszechnianiem, a także przed innymi nielegalnymi działaniami osób trzecich.
5.6. Administracja wspólnie z Użytkownikiem podejmuje wszelkie niezbędne środki w celu zapobieżenia stratom lub innym negatywnym konsekwencjom spowodowanym utratą lub ujawnieniem danych osobowych Użytkownika.
6. OBOWIĄZKI STRON
6.1. Użytkownik zobowiązany jest:
6.1.1. Podaj informacje o danych osobowych niezbędnych do korzystania ze strony internetowej Grupy Sorex.
6.1.2. Zaktualizuj, uzupełnij podane informacje o danych osobowych w przypadku zmiany tych informacji.
6.2. Administracja jest zobowiązana:
6.2.1. Korzystaj z otrzymanych informacji wyłącznie w celach określonych w paragrafie 4 niniejszej Polityki Prywatności.
6.2.2. Upewnij się, że poufne informacje są utrzymywane w tajemnicy, nie są ujawniane bez uprzedniej pisemnej zgody Użytkownika oraz nie są sprzedawane, wymieniane, publikowane lub w inny sposób ujawniane możliwe sposoby przekazane dane osobowe Użytkownika, z wyłączeniem ust. 5.2. oraz 5.3. niniejszej Polityki prywatności.
6.2.3. Podejmij środki ostrożności w celu ochrony poufności danych osobowych Użytkownika zgodnie z procedurą zwykle stosowaną do ochrony tego rodzaju informacji w istniejących transakcjach biznesowych.
6.2.4. Zablokuj dane osobowe dotyczące danego Użytkownika od momentu skontaktowania się z Użytkownikiem lub jego przedstawicielem ustawowym lub organem upoważnionym do ochrony praw osób, których dane dotyczą na okres weryfikacji, w przypadku ujawnienia nieprawdziwych lub niezgodnych z prawem danych osobowych działania.
7. OBOWIĄZKI STRON
7.1. Administracja, która nie wypełniła swoich zobowiązań, ponosi odpowiedzialność za straty poniesione przez Użytkownika w związku z bezprawnym wykorzystaniem danych osobowych, zgodnie z ustawodawstwem Federacji Rosyjskiej, z wyjątkiem przypadków przewidzianych w ust. 5.2., 5.3. oraz 7.2. niniejszej Polityki prywatności.
7.2. W przypadku utraty lub ujawnienia Informacji Poufnych Administracja nie ponosi odpowiedzialności, jeżeli te poufne informacje:
7.2.1. Stał się własnością publiczną przed utratą lub ujawnieniem.
7.2.2. Otrzymano go od strony trzeciej, dopóki nie został odebrany przez administrację witryny.
7.2.3. Został ujawniony za zgodą Użytkownika.
8. ROZSTRZYGANIE SPORÓW
8.1. Przed skierowaniem sprawy do sądu z roszczeniem dotyczącym sporów wynikających z relacji pomiędzy Użytkownikiem Aplikacji a Administracją, obowiązkowe jest złożenie pozwu (pisemna propozycja dobrowolnego rozwiązania sporu).
8.2 Odbiorca reklamacji, w terminie 30 dni kalendarzowych od daty otrzymania reklamacji, zawiadamia reklamującego na piśmie o wynikach rozpatrzenia reklamacji.
8.3. Jeśli porozumienie nie zostanie osiągnięte, spór zostanie skierowany do organu sądowego zgodnie z obowiązującym ustawodawstwem Federacji Rosyjskiej.
8.4. Do niniejszej Polityki Prywatności i relacji między Użytkownikiem a Administracją Witryny zastosowanie mają obowiązujące przepisy Federacji Rosyjskiej.
9. WARUNKI DODATKOWE
9.1. Administracja ma prawo do wprowadzania zmian w niniejszej Polityce Prywatności bez zgody Użytkownika.
9.2. Nowa Polityka Prywatności wchodzi w życie z chwilą jej zamieszczenia w Serwisie www.sorex.group, chyba że nowe wydanie Polityki Prywatności stanowi inaczej.
9.3. Wszelkie sugestie lub pytania dotyczące niniejszej Polityki prywatności należy przekazywać za pośrednictwem adresu e-mail podanego na stronie.
9.4. Aktualna Polityka Prywatności dostępna jest na stronie www.sorex.group/politicy.pdf
Drugim etapem tworzenia sieci lokalnej jest projektowanie oprogramowania sieci LAN i obejmuje ustawienie serwera i komputera PC do pracy w sieci.
Początkowe dane do projektowania oprogramowania sieci LAN przedstawiono w tabeli 2.
Tabela 2
Wstępne dane | Przedostatnia cyfra w szyfrze ucznia | |||||||||
Liczba podsieci | ||||||||||
Maksymalna liczba komputerów w sieci | ||||||||||
Sieciowy adres IP | 192.168.1 | 192.168.2 | 192.168.3 | 192.168.4 | 192.168.5 | 192.168.6 | 192.168.7 | 192.168.8 | 192.168.9 | 192.168.10 |
Instalowanie składnika sieciowego systemu operacyjnego | DHCP | DNS | IIS FTP | Active Directory | DHCP | DNS | IIS FTP | Active Directory | DHCP | DNS |
Lista prac nad projektowaniem oprogramowania LAN:
1. Określ adresy IP i maski podsieci dla wszystkich komputerów zgodnie z danymi początkowymi. Aby to zrobić, możesz na przykład użyć techniki opisanej w.
2. Opisz proces konfigurowania komputera do pracy w sieci.
3. Opisz proces instalacji komponentu sieciowego systemu operacyjnego określonego w Tabeli 2.
Administracja LAN
Administracja LAN polega na tworzeniu kont użytkowników, dzieleniu ich na grupy, tworzeniu foldery sieciowe oraz nadawanie użytkownikom uprawnień do działania na tych folderach i ich zawartości. W ramach tej części zajęć student musi rozwiązać jeden problem administrowania siecią LAN, wybierając jego numer z tabeli 3 zgodnie z jego kodem. W nocie wyjaśniającej konieczne jest podanie szczegółowego, uzasadnionego rozwiązania problemu.
Tabela 3
Zadanie 1
Konieczne jest zorganizowanie dostępu do folderu współdzielonego PUBLIC w oparciu o następujące wymagania:
· Wszyscy użytkownicy grupy Użytkownicy powinni mieć możliwość czytania dokumentów i plików w tym folderze
· Wszyscy użytkownicy z grupy Użytkownicy powinni mieć możliwość tworzenia dokumentów w tym folderze
· Wszyscy użytkownicy grupy Użytkownicy powinni mieć możliwość zmiany zawartości, właściwości i uprawnień dokumentów utworzonych w tym folderze.
Wybierz niezbędne uprawnienia do folderu współdzielonego i uprawnienia NTFS, aby spełnić określone wymagania.
Zadanie nr 2
Użytkownik Ivan jest członkiem następujących grup: Księgowość, Menedżerowie, Operatorzy Druku. W przypadku udziału sieciowego firmy DELL te grupy mają następujące uprawnienia:
Księgowość: zmiana
Menedżerowie: Przeczytaj
· Operatorzy druku: Pełna kontrola.
Ponadto Jan ma uprawnienia do odczytu NTFS dla folderu DELL i jego zawartości. Jakie czynności może wykonać Ivan z plikami zawartymi w katalogu DELL po połączeniu się z nimi jako udziałami?
Zadanie nr 3
Wymagane jest zorganizowanie dostępu do udostępnionego folderu BALL używanego jako publiczna tablica ogłoszeń dla grupy użytkowników Członkowie tej domeny. Użytkownicy z tej grupy powinni mieć możliwość:
・Wyświetl listę ogłoszeń
· Opublikuj własne ogłoszenia na tablicy w dowolnym momencie
・Nie możesz usunąć tych reklam po ich opublikowaniu na tablicy
Wybierz niezbędne uprawnienia dla folderu współdzielonego i uprawnienia NTFS, aby spełnić podane wymagania
Zadanie #4
Konieczne jest zorganizowanie dostępu do osobistych skrzynek pocztowych PB1, PB2, PB3 dla użytkowników U1, U2, U3 będących członkami grupy Group tej domeny. W swoich osobistych skrzynkach pocztowych użytkownicy powinni mieć możliwość zarządzania dokumentami, a w innych – umieszczać tylko nowe listy, nie widząc zawartości skrzynki. Wybierz niezbędne uprawnienia NTFS, aby spełnić określone wymagania
Zadanie nr 5
Użytkownik1 jest członkiem Grupy I, Grupy2 i Grupy3. W przypadku folderu Folder A grupa 1 ma uprawnienia do odczytu, grupa 3 ma pełną kontrolę, a grupa 2 nie ma uprawnień przypisanych do tego folderu. Jakie wynikające z tego uprawnienia będzie miał Użytkownik 1 dla Folderu A?
Zadanie #6
Użytkownik1 jest również członkiem grupy Sprzedaż, która ma uprawnienie Odczyt w folderzeB. Użytkownik1, jako pojedynczy użytkownik, nie ma uprawnień pełnej kontroli do folderuB. Jakie wynikające z tego uprawnienia będzie miał Użytkownik 1 w Folderze B?
Zadanie nr 7
Jimbob pozostaje członkiem grup Księgowość, Menedżerowie i Drukarnie; dodatkowo zirytowany szef dodał go do grupy Dangerous. Te grupy mają następujące uprawnienia dostępu do udziału SalesFeb:
§ Księgowość: Zmień, zapisz
§ Kierownicy: Czytanie.
§ Operatorzy druku: Pełny dostęp.
§ Niebezpieczne: brak dostępu.
Ponadto Jimbob ma uprawnienia NTFS do odczytu katalogu SalesFeb i jego zawartości. Jakie działania może podjąć Jimbob na plikach w katalogu SalesFeb po uzyskaniu do nich dostępu za pośrednictwem udziału?
Zadanie nr 8
Chcesz uzyskać dostęp do pliku znajdującego się w systemie NTFS w katalogu współdzielonym \UserGuide. Grupa Sales ma uprawnienia do edycji udziału. Grupa Marketing ma uprawnienia do odczytu udziału. Grupa Księgowość ma uprawnienie Brak dostępu do udostępniania. Masz pełne uprawnienia dostępu do obiektu. Jesteś członkiem wszystkich trzech grup. Z jaką rozdzielczością kończysz?
Zadanie nr 9
Musisz uzyskać dostęp do pliku VENDORS.TXT, który znajduje się w nowo utworzony katalog współdzielony \\Sates\Documents domeny Sales. Jesteś członkiem grupy Domain Marketing sprzedaż. Jakie dodatkowe ustawienia należy określić, do czy możesz uzyskać dostęp do pliku VENDORS.TXT?
Zadanie #10
Co dzieje się z uprawnieniami przypisanymi do pliku, gdy plik jest przenoszony z jednego folderu do drugiego na tym samym woluminie NTFS? Co się stanie, gdy plik zostanie przeniesiony do folderu na innym woluminie NTFS?
3.2 Struktura pracy kursu (projektu)
Zgodnie ze strukturą praca kursowa (projekt) o charakterze praktycznym składa się z:
Wstęp, który ujawnia aktualność i znaczenie tematu, formułuje cele i zadania pracy;
Część specjalna, która jest reprezentowana przez obliczenia, wykresy, tabele, diagramy itp.;
Wniosek, który zawiera wnioski i rekomendacje dotyczące możliwości praktyczne zastosowanie materiały robocze;
Lista referencji;
Aplikacje.
Zajęcia (projekt) powinny zaczynać się od strony tytułowej. Strona tytułowa praca semestralna (projekt) jest przygotowywana w ścisłej zgodności z wymaganiami (patrz załącznik nr 2).
Po stronie tytułowej następuje treść (arkusz nie jest numerowany). Zawiera tytuły rozdziałów i podrozdziałów wraz ze wskazaniami stron (patrz Załącznik 3).
W treści kolejno wymienione są nazwy części strukturalnych pracy kursu (projektu). Należy pamiętać, że tytuły rozdziałów treści powinny być krótkie i jasne, dokładnie zgodne z logiką treści pracy. Wprowadzenie i zakończenie dodatkowego dekodowania nie powinno mieć. Obowiązkowe jest wskazanie strony, od której zaczynają się wszystkie elementy treści. Nagłówki w treści powinny dokładnie powtarzać nagłówki w tekście pracy kursu (projektu).
Wstęp jest wstępną, najbardziej odkrywczą częścią pracy kursu (projektu), odzwierciedla główne zalety pracy. Objętość wprowadzenia zwykle zajmuje około 10% całkowitej ilości pracy kursu (projektu).
Wstęp
Wstęp odzwierciedla:
Znaczenie i znaczenie tematu wybranego przez studenta do badań;
Przedmiot i przedmiot badań;
Cele i zadania badań kursu;
Hipoteza badawcza;
Metody badawcze;
Założenie dotyczące wyników badania (istotność praktyczna).
Znaczenie należy określić jako znaczenie, wagę, priorytet wybranego tematu. Trafność opracowania musi być potwierdzona zapisami i argumentami na rzecz naukowego i praktycznego znaczenia rozwiązywania problemów i zagadnień zidentyfikowanych w pracy przedmiotu (projektu).
Na przykład:
O znaczeniu tej pracy decyduje rosnąca popularność Internetu, wzrost liczby użytkowników sieci, liczby usług i możliwości. Wszystko to wiąże się z dużymi wymaganiami w zakresie rozwoju i doboru odpowiedniego oprogramowania, które musi być efektywnie rozwijane wraz z lokalną siecią komputerową.
Przedmiot studiów- to fakt, zdarzenie lub zjawisko, które będzie brane pod uwagę w pracy na zajęciach.
Na przykład:
Przedmiotem badań jest lokalna sieć komputerowa.
Przedmiot badań jest integralną częścią przedmiotu badań. Jest to główna cecha odróżniająca przedmiot od przedmiotu badań.
Na przykład:
Przedmiotem badań jest struktura i funkcje lokalnej sieci komputerowej.
Cele i zadania badania zawierają sformułowanie głównego celu, który uwidacznia się w rozwiązaniu głównego problemu, czyli wyniku, jaki ma zostać osiągnięty w trakcie badania. Zgodnie z głównym celem należy zidentyfikować kilka zadań, których rozwiązanie jest niezbędne do osiągnięcia celu.
Na przykład:
Celem pracy jest analiza struktury i funkcji oprogramowania dla lokalnych sieci komputerowych.
Aby osiągnąć ten cel, postawiono i rozwiązano następujące zadania:
- scharakteryzować lokalne sieci komputerowe.
- poznaj strukturę i funkcje oprogramowania lokalnych sieci komputerowych.
- określić kryteria wyboru systemu operacyjnego dla lokalnych sieci komputerowych.
W najogólniejszym sensie hipoteza jest wstępnym założeniem (lub wersją początkową), którego potwierdzenie lub obalenie stanowi końcowy etap pracy kursu.
Hipotezę sformułowaną we wstępie należy udowodnić lub obalić we wniosku. Naprawdę ważne jest, aby wiedzieć, że główną właściwością hipotezy jest jej testowalność.
Hipoteza jest weryfikowana (potwierdzona, udowodniona lub obalona) za pomocą informacji uzyskanych podczas badania, analizy istniejącej wiedzy, logiki (do pracy teoretycznej).
Jeżeli praca miała część praktyczną, to hipoteza jest testowana na podstawie eksperymentów, obserwacji, ankiet i innych empirycznych (praktycznych) metod badawczych stosowanych w trakcie pisania pracy zaliczeniowej.
Na przykład:
Hipoteza: jeśli użyjesz oprogramowania, które spełnia wszystkie wymagania, będzie można określić, jak bardzo oprogramowanie podniesie poziom rozwoju lokalnych sieci komputerowych.
Metody badawcze- sposoby osiągnięcia określonego celu, zestaw technik lub operacji dla praktycznego lub teoretycznego rozwoju rzeczywistości. Do rozwiązywania konkretnych problemów badawczych stosuje się różnorodne metody badawcze, które są pogrupowane według różnych kryteriów. Tak więc, zgodnie z poziomem penetracji istoty problemu, metody dzielą się na dwie grupy:
1. Metody teoretyczne, które służą zbadaniu istoty tego, co jest badane, ujawnieniu jego wewnętrznej struktury, źródeł pochodzenia, mechanizmów rozwoju i funkcjonowania. Celem metod teoretycznych nie jest ustalanie faktów i ujawnianie zewnętrznych powiązań, ale wyjaśnienie, dlaczego istnieją, co decyduje o ich istnieniu oraz identyfikacja możliwości ich przekształcenia. Teoretyczne metody badawcze obejmują: analizę, syntezę, uogólnienie, interpretację, klasyfikację, porównanie itp.
2. Metody empiryczne zapewniające gromadzenie, utrwalanie, klasyfikację i uogólnianie materiału źródłowego. Metody badań empirycznych obejmują: metody ekonomiczne i matematyczne, analizę dokumentów, metodę matematycznego przetwarzania danych itp.
Na przykład:
Metody badawcze - zbieranie, uogólnianie, systematyzacja i analiza otrzymanych informacji.
Założenie dotyczące wyników badania (istotność praktyczna)- to odpowiedź na zadania badania, a także wnioski, sugestie, praktyczne zalecenia.
Objętość wstępu nie powinna przekraczać 1-2 stron.
Część specjalna
Wybór typu i topologii sieci
W oparciu o wybraną opcję należy uzasadnić wybór typu sieci, zastosowanej architektury sieciowej, a także topologii projektowanej sieci. Projektując sieci lokalne oparte na technologii Ethernet należy uwzględnić ograniczenia określone w normie.
Główne ograniczenia obejmują:
Całkowita liczba stacji w sieci;
Całkowita liczba stacji w segmencie;
Maksymalna odległość między węzłami sieci;
Maksymalna długość segmentu;
Maksymalna liczba repeaterów;
W ogólnym przypadku, jeśli odejdziesz od powyższych ograniczeń, sieć może nie działać. W przypadku konieczności zbudowania sieci z odchyleniami od zaleceń norm, zgodnie z metodologią należy obliczyć następujące wartości:
Czas podwójnego włączenia sygnału w sieci; (Path Delay Value, PDV), która nie powinna przekraczać 575 bitów (bit);
Zmniejszenie interwału międzyramkowego (Path Variability Value, PW), który nie powinien przekraczać 49-bitowych interwałów;
Wśród metod stosowanych w budowaniu sieci najbardziej znana jest logiczna struktura sieci. Strukturyzacja sieci służy do wyeliminowania możliwych ograniczeń, które pojawiają się podczas tworzenia mniej lub bardziej dużych sieci, a tym samym do uczynienia sieci sprawną. Aby wyeliminować takie ograniczenia jak długość połączeń między węzłami, liczba węzłów w sieci, natężenie ruchu generowanego przez węzły, konieczne jest generalnie logiczne ustrukturyzowanie. Strukturyzacja logiczna polega na wykorzystaniu takiego sprzętu tworzącego strukturę, jak: most, przełącznik, router i brama. Do strukturyzacji na poziomie logicznym stosuje się partycjonowanie na wirtualne sieci lokalne.
W celu wstępnej oceny wydajności sieci można skupić się na zasadzie „4-huby”, która koncentruje się na medium transmisji danych opartym na skrętce i kablu światłowodowym (10Base-T, 10Base-F itp.). Ta reguła oznacza, że między dowolnymi dwoma stacjami w sieci nie powinny znajdować się więcej niż 4 koncentratory. Dla tych mediów transmisyjnych tworzone są hierarchiczne struktury drzewiaste bez połączeń pętlowych.
Wybrana topologia sieci LAN powinna zapewniać w przybliżeniu taki sam dostęp do zasobów serwera dla wszystkich abonentów sieci LAN.
Schemat powinien pokazywać:
Obrazy węzłów sieciowych (klientów i serwera);
Obraz hostowanego sprzętu sieciowego w projektowanej sieci LAN;
Obraz połączeń i ich oznaczenie poprzez linie łączące w projektowanej sieci LAN;
Wybór sprzętu i typu kabla:
Na podstawie opracowanego schematu blokowego oraz wybranej technologii sieciowej należy dobrać osprzęt sieciowy i rodzaj okablowania do zaprojektowania rozmieszczenia sprzętu i ułożenia okablowania.
Dla wybranego sprzętu konieczne jest podanie jego głównych cech, które należy sporządzić w formie tabeli. Przykładowy opis wyposażenia podano w Tabeli 3.
Tabela 3. Główne cechy sprzętu sieciowego
Charakterystyka | Oznaczający |
Zestaw gniazd informacyjnych i gniazdek zasilających w każdym miejscu pracy w sieci LAN musi być taki sam. Ujednolicenie liczby gniazd informacyjnych (najczęściej RG45) oraz gniazdek zasilających na każdym stanowisku pracy sprawia, że system kablowy jest uniwersalny. Pozwoli to w przyszłości na szybkie dostosowywanie tej sieci komputerowej przy każdej zmianie w strukturze organizacji.
Najczęściej w miejscu pracy sieci lokalnej znajdują się:
Gniazdo informacyjne RG-45, do podłączenia do sieci LAN;
Jedno domowe gniazdko elektryczne;
Dwa gniazdka elektryczne do komputerów;
Wybór oprogramowania
Na podstawie opracowanego schematu blokowego sieci należy uzasadnić wybór oprogramowania dla stacji roboczych i ewentualnie serwera. Tutaj konieczne jest opisanie głównych cech wybranych systemów operacyjnych.
Opracowanie planu lokalizacji sprzętu i ułożenia kabli
W oparciu o wybrany typ i topologię sieci, a także wybrany sprzęt sieciowy i typ okablowania konieczne jest opracowanie planu lokalizacji sprzętu i okablowania. Opracowując plan, uzasadnij lokalizację przełączników i serwera, ułożenie kanałów kablowych i przejść podłogowych. Plany układania tras kablowych wykonywane są na podstawie planów konstrukcyjnych kondygnacji budynku. Plany te powinny obejmować:
Pomieszczenia, w których projektuje się lokalizację węzłów aktywnych urządzeń LAN;
Trasy do łączenia linii między węzłami LAN a abonentami;
Punkty przejścia budynek/podłoga używane do okablowania
Projektując trasy kablowe należy wziąć pod uwagę, że
Kable komunikacyjne układane są (głównie) wzdłuż ścian korytarza na wysokości co najmniej 2,4 m;
Przejścia kablowe przez grodzie międzypokojowe są dozwolone jako wyjątek, nie dalej niż z tego pomieszczenia do następnego;
Układanie kabli z korytarza do pokoju z reguły nie jest związane z drzwiami.
Plan musi zawierać następujące informacje:
Wymiary pomieszczeń, korytarzy;
Kopalnie międzykondygnacyjne (piony) mocowe i niskoprądowe;
Tablice mocy;
Węzły łączności LAN i telefonii (ich obecna i zamierzona lokalizacja)
Obliczanie wymaganej ilości sprzętu
Długość kabla zależy od liczby i lokalizacji stacji roboczych, serwera i innego sprzętu sieciowego, ponieważ każdy Urządzenie sieciowe do przełącznika doprowadzony jest oddzielny kabel;
Przy obliczaniu długości kabla poziomego brane są pod uwagę następujące oczywiste postanowienia. Każde gniazdo telekomunikacyjne jest połączone jednym kablem z aparaturą rozdzielczą w podłodze krosownicy. Zgodnie z normą ISO/IEC 11801 długość kabli podsystemu poziomego nie może przekraczać 90 m. Kable prowadzone są kanałami kablowymi. Pod uwagę brane są również zjazdy, podjazdy i zakręty tych kanałów.
Istnieją dwie metody obliczania ilości kabla dla podsystemu poziomego:
metoda sumowania
metoda empiryczna
Metoda sumowania polega na policzeniu długości trasy każdego kabla poziomego, a następnie dodaniu tych długości. Do uzyskanego wyniku dodaje się margines technologiczny do 13%, a także margines na cięcie w gniazdach i na panelach poprzecznych. Zaletą rozważanej metody jest wysoka celność. Jednak w przypadku braku narzędzi automatyzacji i projektowania sieci komputerowych z duża ilość portów, takie podejście okazuje się niezwykle czasochłonne, co praktycznie eliminuje w szczególności błędną kalkulację kilku opcji organizacji systemu kablowego. Może być zalecany do stosowania tylko w przypadku projektowania sieci z mała ilość komputery:
Gdzie n to liczba komputerów
L to długość odcinka kabla
KS - współczynnik marginesu technologicznego - 1,3 (13%), który uwzględnia cechy układania kabli, wszystkie zjazdy, podjazdy, zakręty, otwory przelotowe międzywarstwowe (jeśli występują), a także margines na cięcie kabli.
Długość kabla wymaganego dla każdego pomieszczenia jest równa sumie długości odcinków wszystkich węzłów tego pomieszczenia pomnożonej przez współczynnik marginesu technologicznego, na przykład, jeśli w pomieszczeniu znajdują się trzy węzły sieciowe, to kabel oblicza się w następujący sposób
W ten sposób obliczana jest ilość kabla dla wszystkich innych pomieszczeń.
Obliczenie wymaganej ilości kabla można podać w tabeli 4:
Tabela 4. Obliczanie wymaganej ilości kabla
Długość kabla wymagana dla wszystkich pomieszczeń jest obliczana na podstawie wzoru
L ogółem \u003d L 1 +L 2 +L 3 + ... + L n
Na przykład,
L ogółem \u003d 165,75 + 292,5 + 165,75 + 292,5 \u003d 916,5 m
Metoda empiryczna wprowadza w życie stanowisko znanego centralnego twierdzenia granicznego teorii prawdopodobieństwa i, jak pokazuje doświadczenie rozwojowe, daje dobre wyniki dla systemów kablowych z ponad 30 miejscami pracy, uogólnioną formułę empiryczną.
Zgodnie z tą metodą zakłada się, że średnia długość kabla Lav wynosi
Gdzie L min i L max to długość trasy kablowej od miejsca wejścia kanałów kablowych do pomieszczenia poprzecznego do gniazda telekomunikacyjnego odpowiednio najbliższego i najdalszego miejsca pracy, obliczona z uwzględnieniem cech ułożenia kabli, wszystkie zjazdy, podjazdy i zakręty.
Obliczanie kanału kablowego odbywa się na obwodzie każdego pomieszczenia, a następnie wszystko się sumuje.
Cała lista niezbędnego wyposażenia musi być wykonana w tabeli 5
Tabela 5. Specyfikacja sprzętu
Konkluzja zawiera wyniki badania, wnioski, do których doszedł autor, zalecenia dotyczące możliwości praktycznego wykorzystania materiałów pracy oraz dalsze perspektywy studiowania tematu.
Najważniejszym warunkiem zawarcia konkluzji jest jego zwięzłość i jasność. Zalecana długość konkluzji to od 1 do 2 stron.
Dopuszcza się konstruowanie tekstu konkluzji jako listy najważniejszych wniosków dostępnych w pracy. Wskazane byłoby skorelowanie wniosków sformułowanych w pracy z celami i założeniami sformułowanymi przez autora we wstępie.
Wnioski sformułowane we wnioskach są wynikiem badania, dlatego w głównej części powinny zostać ujawnione i uargumentowane. Nie można sformułować wniosków i propozycji, co do których badanie nie zostało przeprowadzone w części zasadniczej.
Spis piśmiennictwa powinien zawierać spis piśmiennictwa. Lokalizacja źródeł na liście:
1. dokumenty urzędowe:
4. czasopisma, gazety.
Dozwolone jest korzystanie z materiałów i danych uzyskanych za pośrednictwem Internetu. W takim przypadku oprócz tytułu i autora materiału należy podać stronę i datę odbioru.
Poszukiwanie i dobór źródeł literaturowych jest ważnym aspektem prac wstępnych. Lista wykorzystanych źródeł pozwala w dużej mierze ocenić jakość badania. Wykaz źródeł literackich powinien zawierać co najmniej 15 nazw wykorzystanych źródeł. Przy każdym źródle podaje się nazwisko i inicjały autora, tytuł pracy, miejsce wydania, wydawcę, rok wydania, tom (ilość stron). W artykułach publikowanych w czasopismach odnotowuje się nazwisko i inicjały autora, tytuł artykułu lub czasopisma, rok wydania i jego numer lub nazwę i datę wydania czasopisma.
Podczas sporządzania listy wykorzystanej literatury należy ściśle przestrzegać ogólnie przyjętych standardów GOST 7.1.84 „Opis bibliograficzny dokumentu. Ogólne wymagania i zasady kompilacji” (patrz Załącznik 6).
Załączniki powinny zawierać materiały pomocnicze, które po umieszczeniu w głównej części pracy zaśmiecają tekst.
Jednocześnie wszystkie materiały pomocnicze związane z tematem do głównej treści pracy kursu, które są niezbędne do zwiększenia widoczności przedstawionych pytań i propozycji, są dołączone do pracy w wypełnionej formie. Należą do nich obliczenia pośrednie, tabele dodatkowych danych cyfrowych, schematy strukturalne elektryczne, schematy budowy sieci i inne ilustracje o charakterze pomocniczym.
REJESTRACJA PRACY KURSOWEJ (PROJEKT)
Objętość pracy kursu (projektu) to nie więcej niż 30 stron drukowanego tekstu. Praca drukowana czcionką Times New Roman 14 pt, interlinia 1,5, wcięcie 1,25, wyjustowanie tekstu. Materiał aplikacyjny nie znajduje się na liście ogólnej. Liczba stron aplikacji nie jest ograniczona.
Termin praca (projekt) musi być napisany po jednej stronie kartki białego papieru A4 czarnym tuszem z zachowaniem marginesów: lewy -30 mm, prawy -15 mm, górny i dolny - 20 mm.
W tekście Wstęp każda sekcja Części głównej, Zakończenie, Spis literatury i Załączniki rozpoczynają się na nowej stronie.
Tytuły rozdziałów i podrozdziałów muszą w pełni odpowiadać ich brzmieniu w Treści pracy. Nagłówki sekcji powinny być wyśrodkowane wielkimi literami. Dzielenie wyrazów w nagłówkach jest niedozwolone. Na końcu nagłówka nie ma kropki. Jeśli nagłówek składa się z dwóch zdań, są one oddzielone kropką. Tytuły podrozdziałów należy pisać małymi literami o szerokości z wcięciem 1,27, nazwy nagłówków i podtytułów pogrubioną czcionką.
Strony są ponumerowane cyframi arabskimi bez kropki na dole strony pośrodku. Pierwsza strona tekstu ma numer 3 (po stronie tytułowej i treści). Strona tytułowa i spis treści są zawarte w ogólnej paginacji, ale nie są oznaczone numerem strony.
Przy składaniu Wniosków należy stosować numerację: Załącznik 1, Załącznik 2, itd. Numeracja Wniosków odpowiada kolejności, w jakiej odniesienia do nich pojawiają się w tekście pracy kursu. W Treści pracy nie są wskazane nazwy Aplikacji. Każda nowa Aplikacja zaczyna się na nowej stronie ze swoim numerem (w prawym górnym rogu bez podświetlania) i posiada tytuł odzwierciedlający jej zawartość (wyśrodkowany pogrubioną czcionką).
Odwołania do wykorzystanej literatury podano w nawiasach kwadratowych – numer umieszcza się zgodnie z wykazem piśmiennictwa, np.: . Odnośniki do kilku źródeł z listy umieszczone są w nawiasach kwadratowych oddzielonych przecinkami: . W przypadku cytowania podaje się nie tylko numer źródła z wykazu piśmiennictwa, ale także numer strony, na której przedstawiony jest wykorzystany materiał. Numer źródłowy i numer strony są oddzielone średnikiem, na przykład: lub . Dopuszczalne są linki do formularza.
Tabele służą lepszej przejrzystości i łatwości porównywania wskaźników. Tytuł tabeli, jeśli istnieje, powinien odzwierciedlać jej zawartość, być precyzyjny i zwięzły. Tabele w pracy semestralnej (projektu) znajdują się bezpośrednio za tekstem, w którym są wymienione po raz pierwszy lub na następnej stronie. Wszystkie tabele należy powołać w tekście.
Numeracja tabel powinna być ciągła w obrębie sekcji (podsekcji) pracy kursu (projektu). Numer seryjny stołu znajduje się w prawym górnym rogu nad jego nazwą po słowie „Tabela”. Nagłówek tabeli jest umieszczony nad tabelą i wyrównany do środka linii, kropka na końcu nagłówka nie jest umieszczana. Tabelę z dużą liczbą wierszy można przenieść na inny arkusz (stronę) ze słowem „Tabela”, numer i jej nagłówek są wskazane raz nad pierwszą częścią tabeli, nad drugą znajduje się słowo „Kontynuacja” części i numer tabeli, na przykład: "Kontynuacja tabeli 1" .
Nagłówki kolumn tabeli są podane w liczbie pojedynczej, mianownik. Nagłówki kolumn zaczynają się pogrubionymi wielkimi literami, a podtytuły zaczynają się od małych liter. Jeśli podtytuły mają niezależne znaczenie, zaczynają się wielką literą. Jeżeli dane liczbowe w kolumnach tabeli mają różne wymiary, jest to wskazane w nagłówku każdej kolumny. Jeżeli wszystkie parametry umieszczone w tabeli mają ten sam wymiar, skrót jednostki miary jest umieszczany nad tabelą. Jeśli wszystkie dane w wierszu mają ten sam wymiar, jest to wskazane w odpowiednim wierszu tabeli. Jeśli w kolumnie tabeli nie podano danych liczbowych lub innych, w kolumnie umieszcza się myślnik. Tekst w tabeli jest drukowany czcionką Times New Roman 12 pt, interlinia - 1, tekst justowany.
Na przykład:
Wiązki drutów zwisające ze ścian w korytarzach budynków użyteczności publicznej odeszły w niepamięć. Teraz komunikacja układana jest w sposób ukryty, w skrzynkach, korytkach za podwieszanymi sufitami, poprzez przełączanie szafek podłogowych na centra sprzęt serwerowy. Wszystkie gniazda urządzeń końcowych są ciasno zamocowane w swoich miejscach, w ścianach lub skrzynkach, oznakowane i ponumerowane, same sieci stały się lokalne, pełniąc wyspecjalizowaną rolę wśród odrębnej grupy urządzeń informacyjnych.
Jak budowane są sieci lokalne
Nowoczesne sieci są wygodne w obsłudze, nic w nich nie „zostawia”, można w nich łatwo integrować różne nawet nowe aplikacje i zmieniać ich przeznaczenie. Sama infrastruktura kablowa lub sieć lokalna (LAN) służy przez wiele lat, na przykład zmieniając sprzęt aktywny, który staje się przestarzały znacznie szybciej, można łatwo zwiększyć przepustowość bez poważnych inwestycji i kosztów kapitałowych. Wszystko to poprzedzone jest projektowaniem sieci lokalnych, które określa rodzaj i przeznaczenie przyszłych sieci lokalnych. Organizują sieć LAN nie tylko dla grupy komputerów połączonych jednym zadaniem, ale także dla lokalnych lub oddzielnych aplikacji. Istnieje wiele celów, dla których realizowana jest budowa sieci LAN, a prawidłowo sformułowane zadanie techniczne (TOR) pomoże projektantowi zrealizować wszystkie życzenia klienta. Projekt LAN powinien bardzo jasno i szczegółowo opisywać tworzoną infrastrukturę. Na szczegółowych planach pięter odnotowuje się lokalizację urządzeń końcowych, gniazd komputerowych, ich przeznaczenie, numerację i oznaczenie, schematy połączeń krzyżowych, model i markę. Podczas budowy sieci LAN mogą być używane różne materiały i sprzętu innego lub od konkretnego producenta, o wyborze tych elementów i systemów decyduje również projekt sieci LAN.
Ale nie wszystko jest tak łatwe i proste, jak się wydaje na pierwszy rzut oka, są pewne zagrożenia. Na przykład SIWZ powinna stanowić integralną część umowy o prace projektowe i geodezyjne. Firma projektowa musi mieć wieloletnie doświadczenie w tej dziedzinie, posiadać niezbędne licencje, certyfikaty i atesty, czyli być zweryfikowana i profesjonalna. Bardzo duża liczba entuzjastów amatorów podejmuje pracę nie tylko bez projektowania, bez wstępnych badań obiektu, ale także bez wcześniej ustalonych schematów, planów i harmonogramów prac. Stąd dodatkowa praca, wydłużenie terminów, brud i hałas w biurze, brak jasnych wyobrażeń o potrzebach klienta.
Koszt zaprojektowania sieci LAN jest znikomy w porównaniu z konsekwencjami wyeliminowania niewłaściwej pracy, niewłaściwego kabla lub niewłaściwego kabla.
Jednorazowe inwestycje kapitałowe w infrastrukturę kablową, w szczególności w urządzenie LAN, zwrócą się wielokrotnie już w pierwszym roku, jeśli pójdziesz właściwą drogą: skontaktuj się z wyspecjalizowaną firmą, na przykład z nami, Engineering Group LLC. Już na etapie tworzenia TOR będziemy mogli zmniejszyć budżet i czas Klienta, przyjdziemy sprawdzić obiekt (wyjazd w rejon moskiewski jest bezpłatny), pomożemy ci poprawnie sformułować TOR i powiedzieć o innowacjach i innowacjach w tym obszarze.
Po zamówieniu i otrzymaniu kompetentnego projektu sieci LAN możesz go ożywić z pomocą dowolnej profesjonalnej firmy instalacyjnej. Ale jeśli złożysz zamówienie u nas, a praca zostanie wykonana, będziemy mogli zwrócić część pieniędzy (do 30%) wydanych podczas projektowania.