Проектирование локальной вычислительной сети учреждения. Проектирование лвс. Выбор и обоснование технологии строительства ЛВС
Курсовая работа
Проектирование ЛВС в общеобразовательной средней школе
Введение 3
- Создание ЛВС в школе 4
- Конструкторская часть 8
2.1 Выбор и обоснование технологии построения ЛВС 8
2.2 Анализ среды передачи данных 8
2.3 Топология сети 8
2.4 Метод доступа 9
- Выбор и обоснование аппаратного обеспечения сети 10
3.1 Коммуникационные устройства 10
3.2 Сетевое оборудование 13
3.3 Планировка помещений 16
3.4 Расчет количества кабеля 19
- Инструкция по монтажу сети 22
- Расчет стоимости оборудования 30
Заключение 31
Список литературы 33
Введение
Локальная вычислительная сеть - это совместное подключение нескольких компьютеров к общему каналу передачи данных, благодаря которому обеспечивается совместное использование ресурсов, таких, как базы данных, оборудование, программы. С помощью локальной сети удаленные рабочие станции объединяются в единую систему, имеющую следующие преимущества:
- Разделение ресурсов - позволяет совместно использовать ресурсы, например, периферийные устройства (принтеры, сканеры), всеми станциями, входящими в сеть.
- Разделение данных - позволяет совместно использовать информацию, находящуюся на жестких дисках рабочих станций и сервера.
- Разделение программных средств - обеспечивает совместное использование программ, установленных на рабочих станциях и сервере.
- Разделение ресурсов процессора - возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть.
Разработка локальной вычислительной сети будет вестись в здании общеобразовательной школы.
Цель данной работы- расчет технических характеристик разрабатываемой сети, определение аппаратных и программных средств, расположение узлов сети, каналов связи, расчет стоимости внедрения сети.
- Создание ЛВС в школе
За последние годы произошло коренное изменение роли и места персональных компьютеров и информационных технологий в жизни общества. Современный период развития общества определяется как этап информатизации. Информатизация общества предполагает всестороннее и массовое внедрение методов и средств сбора, анализа, обработки, передачи, архивного хранения больших объемов информации на базе компьютерной техники, а также разнообразных устройств передачи данных, включая телекоммуникационные сети.
Концепция модернизации образования, проект “Информатизация системы образования” и, наконец, технический прогресс ставят перед образованием задачу формирования ИКТ - компетентной личности, способной применять знания и умения в практической жизни для успешной социализации в современном мире.
Процесс информатизации школы предполагает решение следующих задач:
- развитие педагогических технологий применения средств информатизации и коммуникации на всех ступенях образования;
- использование сети Интернет в образовательных целях;
- создание и применение средств автоматизации психолого-педагогических тестирующих, диагностирующих методик контроля и оценки уровня знаний обучаемых, их продвижения в учении, установления уровня интеллектуального потенциала обучающегося;
- автоматизация деятельности административного аппарата школы;
- подготовка кадров в области коммуникативно-информационных технологий.
Локальная сеть объединяет компьютеры, установленные в одном помещении (например, школьный компьютерный класс, состоящий из 8—12 компьютеров) или в одном здании (например, в здании школы могут быть объединены в локальную сеть несколько десятков компьютеров, установленных в различных предметных кабинетах).
Локальная вычислительная сеть, ЛВС (англ. Local Area Network, LAN) компьютерная сеть, покрывающая относительно небольшую территорию.
В небольших локальных сетях все компьютеры обычно равноправны, т. е. пользователи самостоятельно решают, какие ресурсы своего компьютера (диски, каталоги, файлы) сделать общедоступными по сети. Такие сети называются одноранговыми.
Для увеличения производительности локальной сети, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов или программ-приложений. Такие компьютеры называются серверами, а локальная сеть — сетью на основе серверов.
Типичная школьная локальная сеть выглядит следующим образом. Имеется одна точка выхода в Интернет, к которой подключается соответствующий маршрутизатор (ADSL или Ethernet). Маршрутизатор связан с коммутатором (свичем), к которому уже подключаются пользовательские ПК. На маршрутизаторе практически всегда активирован DHCP-сервер, что подразумевает автоматическую раздачу IP-адресов всем пользовательским ПК. Собственно, в таком решении есть как свои плюсы, так и минусы. С одной стороны, наличие DHCP-сервера упрощает процесс создания сети, поскольку нет необходимости вручную производить сетевые настройки на компьютерах пользователей. С другой стороны, в условиях отсутствия системного администратора вполне типична ситуация, когда никто не знает пароля доступа к маршрутизатору, а стандартный пароль изменен. Казалось бы, зачем вообще нужно «лезть» в маршрутизатор, если и так все работает? Так-то оно так, но бывают неприятные исключения. К примеру, количество компьютеров в школе увеличилось (оборудовали еще один класс информатики) и начались проблемы с конфликтами IP-адресов в сети. Дело в том, что неизвестно, какой диапазон IP-адресов зарезервирован на маршрутизаторе под раздачу DHCP-сервером, и вполне может оказаться, что этих самых IP-адресов просто недостаточно. Если такая проблема возникает, то единственный способ решить ее, не залезая при этом в настройки самого маршрутизатора, — это вручную прописать все сетевые настройки (IP-адрес, маску подсети и IP-адрес шлюза) на каждом ПК. Причем, дабы избежать конфликта IP-адресов, сделать это нужно именно на каждом ПК. В противном случае назначенные вручную IP-адреса могут оказаться из зарезервированного для раздачи DHCP-сервером диапазона, что со временем приведет к конфликту IP-адресов.
Другая проблема заключается в том, что все компьютеры, подключенные к коммутатору и соответственно имеющие выход в Интернет через маршрутизатор, образуют одну одноранговую локальную сеть, или просто рабочую группу. В эту рабочую группу входят не только компьютеры, установленные в школьном компьютерном классе, но и все остальные компьютеры, имеющиеся в школе. Это и компьютер директора, и компьютер завуча, и компьютеры секретарей, и компьютеры бухгалтерии (если таковая имеется в школе), и все остальные компьютеры с выходом в Интернет. Конечно, было бы разумно разбить все эти компьютеры на группы и назначить каждой группе пользователей соответствующие права. Но, как мы уже отмечали, никакого контроллера домена не предусмотрено, а потому реализовать подобное просто не удастся. Конечно, эту проблему можно было бы частично решить на аппаратном уровне, организовав несколько виртуальных локальных сетей (VLAN) и тем самым физически отделив ученические ПК от остальных компьютеров. Однако для этого нужен управляемый коммутатор (или хотя бы Smart-коммутатор), наличие которого в школе — большая редкость. Но даже если такой коммутатор и имеется, то нужно еще уметь настраивать виртуальные сети. Можно даже не использовать виртуальные сети, а установить дополнительный маршрутизатор и коммутатор и применять различную IP-адресацию (IP-адреса из разных подсетей) для компьютеров в классе информатики и всех остальных компьютеров. Но опять-таки это требует дополнительных затрат на приобретение соответствующего оборудования и опыта по настройке маршрутизаторов. К сожалению, решить проблему разделения школьных компьютеров на изолированные друг от друга группы без дополнительных финансовых затрат нельзя (наличие управляемого коммутатора в школе. исключение из правил). В то же время подобное разделение и не является обязательным. Если рассматривать необходимость такого разделения с точки зрения сетевой безопасности, то проблему безопасности компьютеров учителей и администрации от посягательств со стороны учеников можно решить и другим способом.
- Конструкторская часть
2.1 Выбор и обоснование технологии построения ЛВС.
Основным назначением проектируемой вычислительной сети является обеспечение коммуникации между компьютерами сети и предоставление воз-можности передачи файлов на скорости до 100 Мбит/с. Таким образом, для построения ЛВС для всех отделов здания будет использоваться технология Fast Ethernet.
Технологии построения ЛВС. В данной работе для построения сети будет использоваться технология Fast Ethernet, обеспечивающая скорость передачи данных 100 Мбит/с. Также будет применена топология «звез-да» с использованием в качестве линий связи неэкранированной витой пары ка-тегории CAT5.
2.2 Анализ среды передачи данных.
Для передачи данных в Fast Ethernet будет применяться стандарт 100 Base-TX. Используется 4-парный ка-бель категории CAT5. В передаче данных участвуют все пары. Параметры:
скорость передачи данных: 100 Мбит/с;
тип используемого кабеля: неэкранированная витая пара категории CAT5;
максимальная длина сегмента: 100 м.
2.3 Топология сети.
Топология сети определяется размещением узлов в сети и связей между ними. Термин «топология сети» относится к пути, по кото-рому данные перемещаются в сети. Для технологии Fast Ethernet будет использоваться топология «звезда».
Для построения сети со звездообразной архитектурой в центре сети необходимо разместить концентратор (коммутатор). Его основная функция -обеспечение связи между компьютерами, входящими в сеть. То есть все компьютеры, включая файл-сервер, не связываются непосредственно друг с другом, а присоединяются к концентратору. Такая структура надежнее, поскольку в случае выхода из строя одной из рабочих станций все остальные сохраняют работоспособность. Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой, невысокая по сравнению с достигаемой в других топологиях.
2.4 Метод доступа.
В сетях Fast Ethernet используется метод доступа CSMA/CD. Основная концепция этого метода заключается в следующем:
Все станции прослушивают передачи по каналу, определяя состояние канала;
Проверка несущей;
Начало передачи возможно лишь после обнаружения свободного состо-яния канала;
Станция контролирует свою передачу, при обнаружении столкновения (коллизии) передача прекращается и станция генерирует сигнал столкновения;
Передача возобновляется через случайный промежуток времени, дли-тельность которого определяется по специальному алгоритму, если канал в этот момент окажется свободным;
Несколько неудачных попыток передачи интерпретируются станцией как отказ сети.
Даже в случае CSMA/CD может возникнуть ситуация коллизии, когда две или больше станций одновременно определяют свободный канал и начинают по-пытку передачи данных.
- Выбор и обоснование аппаратного обеспечения сети
3.1 Коммуникационные устройства
Выбор сетевого адаптера.
Сетевой адаптер - это периферийное устройство компьютера,
непосредственно взаимодействующее со средой передачи данных, которая
прямо или через другое коммуникационное оборудование связывает его с
другими компьютерами. Это устройство решает задачи надежного обмена
двоичными данными, представленными соответствующими электромагнитными сигналами, по внешним линиям связи. Сетевой адаптер подключается посредством шины PCI на материнскую плату.
Сетевой адаптер обычно выполняет следующие функции:
- оформление передаваемой информации в виде кадра определенного формата.
- получение доступа к среде передачи данных.
- кодирование последовательности бит кадра последовательностью электрических сигналов при передаче данных и декодирование при их приеме.
- преобразование информации из параллельной формы в последовательную и обратно.
- синхронизация битов, байтов и кадров.
В качестве сетевых адаптеров выбираются сетевые платы TrendNet ТЕ 100-PCIWN.
Выбор концентратора (коммутатора).
Концентратор (повторитель), является центральной частью компьютерной сети в случае реализации топологии «звезда».
Основная функция концентратора - повторение сигналов, поступающих на его порт. Повторитель улучшает электрические характеристики сигналов и их синхронность, и за счет этого появляется возможность увеличивать общую длину кабеля между самыми удаленными в сети узлами.
Многопортовый повторитель часто называют концентратором или хабом, что отражает тот факт, что данное устройство реализует не только функцию повторения сигналов, но и концентрирует в одном центральном устройстве функции объединения компьютеров в сеть.
Отрезки кабеля, соединяющие два компьютера или какие либо два других сетевых устройства, называются физическими сегментам, поэтому концентраторы и повторители, которые используются для добавления новых физических сегментов, являются средством физической структуризации сети.
Концентратор - устройство, у которого суммарная пропускная способность входных каналов выше пропускной способности выходного канала. Так как потоки входных данных в концентраторе больше выходного потока, то главной его задачей является концентрация данных.
Концентратор является активным оборудованием. Концентратор служит центром (шиной) звездообразной конфигурации сети и обеспечивает подключение сетевых устройств. В концентраторе для каждого узла (ПК, принтеры, серверы доступа, телефоны и пр.) должен быть предусмотрен отдельный порт.
Коммутаторы.
Коммутаторы контролируют сетевой трафик и управляют его движением, анализируя адреса назначения каждого пакета. Коммутатор знает, какие устройства соединены с его портами, и направляет пакеты только на необходимые порты. Это дает возможность одновременно работать с несколькими портами, расширяя тем самым полосу пропускания.
Таким образом, коммутация уменьшает количество лишнего трафика, что происходит в тех случаях, когда одна и та же информация передается всем портам,
Коммутаторы и концентраторы часто используются в одной и той же сети; концентраторы расширяют сеть, увеличивая число портов, а коммутаторы разбивают сеть на небольшие, менее перегруженные сегменты. Однако применение коммутатора оправдано лишь в крупных сетях, т. к, его стоимость на порядок выше стоимости концентратора.
Коммутатор следует использовать в случае построения сетей, число рабочих станций в которой составляет более 50, к которому можно отнести и наш случай, вследствие чего выбираем коммутаторы D-Link DES-1024D/E, 24-port Switch 10/100Mbps.
3.2 Сетевое оборудование
Выбор типа кабеля.
Сегодня подавляющее большинство компьютерных сетей в качестве среды передачи использует провода или кабели. Существуют различные типы кабелей, которые удовлетворяют потребностям всевозможных сете от больших до малых.
В большинстве сетей применяется только три основные группы кабелей:
- коаксиальный кабель (coaxial cable);
- витая пара (twisted pair):
* неэкранированная (unshielded); о * экранированная (shielded);
Оптоволоконный кабель, одномодовый, многомодовый (fiber
optic).
На сегодня самый распространенный тип кабеля и наиболее подходящий по своим характеристикам - это витая пара. Остановимся на ней более подробно.
Витой парой называется кабель, в котором изолированная пара проводников скручена с небольшим числом витков на единицу длины. Скручивание проводов уменьшает электрические помехи извне при распространении сигналов по кабелю, а экранированные витые пары еще более увеличивают степень помехозащищенности сигналов.
Кабель типа «витая пара» используется во многих сетевых технологиях, включая Ethernet, ARCNet и IBM Token Ring.
Кабели на витой паре подразделяются на: неэкранированные (UTP -Unshielded Twisted Pair) и экранированные медные кабели. Последние подразделяются на две разновидности: с экранированием каждой пары и общим экраном (STP - Shielded Twisted Pair) и с одним только общим экраном (FTP - Foiled Twisted Pair). Наличие или отсутствие экрана у кабеля вовсе не означает наличия или отсутствия защиты передаваемых данных, а говорит лишь о различных подходах к подавлению помех. Отсутствие экрана делает неэкранированные кабели более гибкими и устойчивыми к изломам. Кроме того, они не требуют дорогостоящего контура заземления для эксплуатации в нормальном режиме, как экранированные. Неэкранированные кабели идеально подходят для прокладки в помещениях внутри офисов, а экранированные лучше использовать для установки в местах с особыми условиями эксплуатации, например, рядом с очень сильными источниками электромагнитных излучений, которых в офисах обычно нет.
Вследствие того, что выбрана технология Fast Ethernet 100Base-T, и звездообразная топология предлагается выбрать кабель категории 5 неэкранированная витая пара (UTP).
Выбор разъемов.
Для соединения рабочих станций и коммутатора выбираются разъемы RJ-45, 8-контактные розетки, кабель которых обжимается специальным образом.
Когда компьютер используется для обмена информацией по телефонной
сети, необходимо устройство, которое может принять сигнал из телефонной
сети и преобразовать его в цифровую информацию. Это устройство
называется модем (модулятор-демодулятор). Назначение модема заключается в замене сигнала, поступающего из компьютера (сочетание нулей и единиц), электрическим сигналом с частотой, соответствующей рабочему диапазону телефонной линии.
Модемы бывают внутренние и внешние. Внутренние модемы выполнены в виде платы расширения, вставляемый в специальный слот расширения на материнской плате компьютера. Внешний модем, в отличие от внутреннего, выполнен в виде отдельного устройства, т.е. в отдельном корпусе и со своим блоком питания, когда внутренний модем получает электричество от блока питания компьютера.
Внутренний модем Достоинства
- Все внутренние модели без исключения (в отличие от внешних) имеют встроенное FIFO. (First Input First Output - первым пришел, первым принят). FIFO - это микросхема, обеспечивающая буферизацию данных. Обычный модем при прохождении байта данных через порт каждый раз запрашивает прерывания у компьютера. Компьютер по специальным IRQ-линиям прерывает на некоторое время работу модема, а потом опять возобновляет её. Это замедляет работу компьютера в целом. FIFO же позволяет использовать прерывания в несколько раз реже. Это имеет большое значение при работе в многозадачных средах. Таких как Windows95, OS/2, Windows NT, UNIX и других.
- При использовании внутреннего модема уменьшается количество проводов, натянутых в самых неожиданных местах. Так же внутренний модем не занимает на рабочем столе.
- Внутренние модемы являются последовательным портом компьютера и не занимают существующих портов компьютера.
- Внутренние модели модемов всегда дешевле внешних.
Недостатки - Занимают слот расширения на материнской плате компьютера. Это очень неудобно на мультимедийных машинах, на которых установлено большое количество дополнительных плат, а также на компьютерах, которые работают серверами в сетях.
- Нет индикаторных лампочек, которые при имении определённого навыка позволяют следить за процессами, происходящими в модеме.
- Если модем завис, то восстановить работоспособность можно восстановить только клавишей перезагрузки компьютера "RESET".
Внешние модемы Достоинства
- Они не занимают слот расширения, и при необходимости их можно легко отключить и перенести на другой компьютер.
- На передней панели есть индикаторы, которые помогают понять, какую операцию сейчас производит модем.
- При зависании модема не нужно перезагружать компьютер, достаточно выключить и включить питание модема.
Недостатки
- Необходима мультикарта со встроенным FIFO. Без FIFO модем конечно будет работать, но при этом будет падать скорость передачи данных.
- Внешний модем занимает на рабочем столе и ему требуются дополнительные провода для подключения. Это тоже создает некоторое неудобство.
- Он занимает последовательный порт компьютера.
- Внешний модем всегда дороже аналогичного внутреннего, т.к. включает корпус с индикаторными лампочками и блок питания.
Для нашей сети выберем внутренний модем ZyXEL Omni 56K. V.90 (PCTel) int PCI.
3.3 Планировка помещений
На всех схемах присутствуют условные обозначения:
СВ - сервер.
РС - рабочая станция.
К - коммутатор.
Рис. 1 Схема сети на первом этаже
Рис. 2 Схема сети на втором этаже
Рис. 3 Схема сети на 3 этаже
3.4 Расчет количества кабеля
Расчет общей длины кабеля по этажам, необходимого для построения локальной сети, приведен в таблицах 1,2,3. Кабель прокладывается вдоль стен в специальных коробках.
Таблица 1. Длина кабеля на 1 этаже.
К1-К2 16 метров
К1-К3 14 метров
Общая длина кабеля на первом этаже составляет 96 метров.
Таблица 2. Длина кабеля на 2 этаже
Рабочая станция |
Длина кабеля От РС до К |
Длинна кабеля между коммутаторами:
К4К5 17 метров
Длинна кабеля от сервера до К 4 - 1 метр
Общая длина кабеля на втором этаже составляет 156 метра.
Таблица 3. Длина кабеля на 3 этаже
Рабочая станция |
Длина кабеля от РС до К |
Длинна кабеля между коммутаторами:
К7К6 17 метров
К7К8 15 метров
Общая длина кабеля в сегменте С составляет 230 метра.
Длинна кабеля между этажами по 2 метра
Суммарная длина кабеля всей локальной сети с учетом коэффициента запаса составляет (96+156+230+2+2)* 1,2=583, 2 м.
- Инструкция по монтажу сети
В начале развития локальных сетей коаксиальный кабель как среда передачи был наиболее распространен. Он использовался и используется преимущественно в сетях Ethernet и отчасти ARCnet. Различают "толстый" и "тонкий" кабели.
"Толстый Ethernet", как правило, используется следующим образом. Он прокладывается по периметру помещения или здания, и на его концах устанавливаются 50-омные терминаторы. Из-за своей толщины и жесткости кабель не может подключаться непосредственно к сетевой плате. Поэтому на кабель в нужных местах устанавливаются "вампиры" - специальные устройства, прокалывающие оболочку кабеля и подсоединяющиеся к его оплетке и центральной жиле. "Вампир" настолько прочно сидит на кабеле, что после установки его невозможно снять без специального инструмента. К "вампиру", в свою очередь, подключается трансивер - устройство, согласовывающее сетевую плату и кабель. И, наконец, к трансиверу подключается гибкий кабель с 15-контактными разъемами на обоих концах - вторым концом он подсоединяется к разъему AUI (attachment unit interface) на сетевой плате.
Все эти сложности были оправданы только одним - допустимая максимальная длина "толстого" коаксиального кабеля составляет 500 метров. Соответственно одним таким кабелем можно обслужить гораздо большую площадь, чем "тонким" кабелем, максимально допустимая длина которого составляет, как известно, 185 метров. При наличии некоторого воображения можно представить себе, что "толстый" коаксиальный кабель - это распределенный в пространстве Ethernet-концентратор, только полностью пассивный и не требующий питания. Других преимуществ у него нет, недостатков же хоть отбавляй - прежде всего высокая стоимость самого кабеля (порядка 2,5 долл. за метр), необходимость использования специальных устройств для монтажа (25-30 долл. за штуку), неудобство прокладки и т.п. Это постепенно привело к тому, что "толстый Ethernet" медленно, но верно сошел со сцены, и в настоящее время мало где применяется.
"Тонкий Ethernet" распространен значительно шире, чем его "толстый" собрат. Принцип использования у него тот же, но благодаря гибкости кабеля он может присоединяться непосредственно к сетевой плате. Для подключения кабеля используются разъемы BNC (bayonet nut connector), устанавливаемые собственно на кабель, и T-коннекторы, служащие для отвода сигнала от кабеля в сетевую плату. Разъемы типа BNC бывают обжимные и разборные (пример разборного разъема - отечественный разъем СР-50-74Ф).
Т-коннектор
Для монтажа разъема на кабель вам потребуется либо специальный инструмент для обжимки, либо паяльник и плоскогубцы.
Кабель необходимо подготовить следующим образом:
- Аккуратно отрежьте так, чтобы его торец был ровным. Наденьте на кабель металлическую муфту (отрезок трубки), который поставляется в комплекте с BNC-разъемом.
- Снимите с кабеля внешнюю пластиковую оболочку на длину примерно 20 мм. Будьте аккуратны, чтобы не повредить по возможности ни один проводник оплетки.
- Оплетку аккуратно расплетите и разведите в стороны. Снимите изоляцию с центрального проводника на длину примерно 5 мм.
- Установите центральный проводник в штырек, который также поставляется в комплекте с разъемом BNC. Используя специальный инструмент, надежно обожмите штырек, фиксируя в нем проводник, либо впаяйте проводник в штырек. При пайке будьте особенно аккуратны и внимательны - плохая пайка через некоторое время станет причиной отказов в работе сети, причем локализовать это место будет достаточно трудно.
- Вставьте центральный проводник с установленным на него штырьком в тело разъема до щелчка. Щелчок означает, что штырек сел на свое место в разъеме и зафиксировался там.
- Равномерно распределите проводники оплетки по поверхности разъема, если необходимо, обрежьте их до нужной длины. Надвиньте на разъем металлическую муфту.
- Специальным инструментом (или плоскогубцами) аккуратно обожмите муфту до обеспечения надежного контакта оплетки с разъемом. Не обжимайте слишком сильно - можно повредить разъем или пережать изоляцию центрального проводника. Последнее может привести к неустойчивой работе всей сети. Но и обжимать слишком слабо тоже нельзя - плохой контакт оплетки кабеля с разъемом также приведет к отказам в работе.
Отмечу, что отечественный разъем СР-50 монтируется примерно так же, за исключением того, что оплетка в нем заделывается в специальную разрезную втулку и закрепляется гайкой. В некоторых случаях это может оказаться даже удобнее.
Кабели на основе витой пары
Витая пара (UTP/STP, unshielded/shielded twisted pair) в настоящее время является наиболее распространенной средой передачи сигналов в локальных сетях. Кабели UTP/STP используются в сетях Ethernet, Token Ring и ARCnet. Они различаются по категориям (в зависимости от полосы пропускания) и типу проводников (гибкие или одножильные). В кабеле 5-й категории, как правило, находится восемь проводников, перевитых попарно (то есть четыре пары).
Кабель UTP
Структурированная кабельная система, построенная на основе витой пары 5-й категории, имеет очень большую гибкость в использовании. Ее идея заключается в следующем.
На каждое рабочее место устанавливается не менее двух (рекомендуется три) четырехпарных розеток RJ-45. Каждая из них отдельным кабелем 5-й категории соединяется с кроссом или патч-панелью, установленной в специальном помещении, - серверной. В это помещение заводятся кабели со всех рабочих мест, а также городские телефонные вводы, выделенные линии для подключения к глобальным сетям и т.п. В помещении, естественно, монтируются серверы, а также офисная АТС, системы сигнализации и прочее коммуникационное оборудование.
Благодаря тому что кабели со всех рабочих мест сведены на общую панель, любую розетку можно использовать как для подключения рабочего места к ЛВС, так и для телефонии или вообще чего угодно. Допустим, две розетки на рабочем месте были подключены к компьютеру и принтеру, а третья - к телефонной станции. В процессе работы появилась необходимость убрать принтер с рабочего места и установить вместо него второй телефон. Нет ничего проще - патч-корд соответствующей розетки отключается от концентратора и переключается на телефонный кросс, что займет у администратора сети никак не больше нескольких минут.
Розетка на 2 порта
Патч-панель, или панель соединений, представляет собой группу розеток RJ-45, смонтированных на пластине шириной 19 дюймов. Это стандартный размер для универсальных коммуникационных шкафов - рэков (rack), в которых устанавливается оборудование (концентраторы, серверы, источники бесперебойного питания и т.п.). На обратной стороне панели смонтированы соединители, в которые монтируются кабели.
Кросс в отличие от патч-панели розеток не имеет. Вместо них он несет на себе специальные соединительные модули. В данном случае его преимущество перед патч-панелью в том, что при его использовании в телефонии вводы можно соединять между собой не специальными патч-кордами, а обычными проводами. Кроме того, кросс можно монтировать прямо на стену - наличия коммуникационного шкафа он не требует. В самом деле, нет смысла приобретать дорогостоящий коммуникационный шкаф, если вся ваша сеть состоит из одного-двух десятков компьютеров и сервера.
Кабели с многожильными гибкими проводниками используются в качестве патч-кордов, то есть соединительных кабелей между розеткой и сетевой платой, либо между розетками на панели соединений или кроссе. Кабели с одножильными проводниками - для прокладки собственно кабельной системы. Монтаж разъемов и розеток на эти кабели совершенно идентичен, но обычно кабели с одножильными проводниками монтируются на розетки рабочих мест пользователей, панели соединений и кроссы, а разъемы устанавливают на гибкие соединительные кабели.
Патч-панель
Как правило, применяются следующие виды разъемов:
- S110 - общее название разъемов для подключения кабеля к универсальному кроссу "110" или коммутации между вводами на кроссе;
- RJ-11 и RJ-12 - разъемы с шестью контактами. Первые обычно применяются в телефонии общего назначения - вы можете встретить такой разъем на шнурах импортных телефонных аппаратов. Второй обычно используется в телефонных аппаратах, предназначенных для работы с офисными мини-АТС, а также для подключения кабеля к сетевым платам ARCnet;
- RJ-45 - восьмиконтактный разъем, использующийся обычно для подключения кабеля к сетевым платам Ethernet либо для коммутации на панели соединений.
Разъем RJ-45
В зависимости от того, что с чем нужно коммутировать, применяются различные патч-корды: "45-45" (с каждой стороны по разъему RJ-45), "110-45" (с одной стороны S110, с другой - RJ-45) или "110-110".
Для монтажа разъемов RJ-11, RJ-12 и RJ-45 используются специальные обжимочные приспособления, различающиеся между собой количеством ножей (6 или 8) и размерами гнезда для фиксации разъема. В качестве примера рассмотрим монтаж кабеля 5-й категории на разъем RJ-45.
- Аккуратно обрежьте конец кабеля. Торец кабеля должен быть ровным.
- Используя специальный инструмент, снимите с кабеля внешнюю изоляцию на длину примерно 30 мм и обрежьте нить, вмонтированную в кабель (нить предназначена для удобства снятия изоляции с кабеля на большую длину). Любые повреждения (надрезы) изоляции проводников абсолютно недопустимы - именно поэтому желательно использовать специальный инструмент, лезвие резака которого выступает ровно на толщину внешней изоляции.
- Аккуратно разведите, расплетите и выровняйте проводники. Выровняйте их в один ряд, при этом соблюдая цветовую маркировку. Существует два наиболее распространенных стандарта по разводке цветов по парам: T568A (рекомендуемый компанией Siemon) и T568B (рекомендуемый компанией ATT и фактически наиболее часто применяемый).
На разъеме RJ-45 цвета проводников располагаются так:
Проводники должны располагаться строго в один ряд, без нахлестов друг на друга. Удерживая их одной рукой, другой ровно обрежьте проводники так, чтобы они выступали над внешней обмоткой на 8-10 мм.
- Держа разъем защелкой вниз, вставьте в него кабель. Каждый проводник должен попасть на свое место в разъеме и упереться в ограничитель. Прежде чем обжимать разъем, убедитесь, что вы не ошиблись в разводке проводников. При неправильной разводке помимо отсутствия соответствия номерам контактов на концах кабеля, легко выявляемого с помощью простейшего тестера, возможна более неприятная вещь - появление "разбитых пар" (splitted pairs).
Для выявления этого брака обычного тестера недостаточно, так как электрический контакт между соответствующими контактами на концах кабеля обеспечивается и с виду все как будто бы нормально. Но такой кабель никогда не сможет обеспечить нормальное качество соединения даже в 10-мегабитной сети на расстояние более 40-50 метров. Поэтому нужно быть внимательным и не торопиться, особенно если у вас нет достаточного опыта.
- Вставьте разъем в гнездо на обжимочном приспособлении и обожмите его до упора-ограничителя на приспособлении. В результате фиксатор на разъеме встанет на свое место, удерживая кабель в разъеме неподвижным. Контактные ножи разъема врежутся каждый в свой проводник, обеспечивая надежный контакт.
Аналогичным образом можно осуществить монтаж разъемов RJ-11 и RJ-12, используя соответствующий инструмент.
Для монтажа разъема S110 специального обжимочного инструмента не требуется. Сам разъем поставляется в разобранном виде. Кстати, в отличие от "одноразовых" разъемов типа RJ разъем S110 допускает многократную разборку и сборку, что очень удобно. Последовательность действий при монтаже следующая:
- Снимите внешнюю изоляцию кабеля на длину примерно 40 мм, разведите в стороны пары проводников, не расплетая их.
- Закрепите кабель (в той половинке разъема, на которой нет контактной группы) с помощью пластмассовой стяжки и отрежьте получившийся "хвост".
- Аккуратно уложите каждый проводник в органайзер на разъеме. Не расплетайте пару на большую, чем требуется, длину - это ухудшит характеристики всего кабельного соединения. Последовательность укладки пар обычная - синяя-оранжевая-зеленая-коричневая; при этом светлый провод каждой пары укладывается первым.
- Острым инструментом (бокорезами или ножом) обрежьте каждый проводник по краю разъема.
- Установите на место вторую половинку разъема и руками обожмите ее до защелкивания всех фиксаторов. При этом ножи контактной группы врежутся в проводники, обеспечивая контакт.
Оптоволоконный кабель
Оптоволоконные кабели - наиболее перспективная и обеспечивающая наибольшее быстродействие среда распространения сигналов для локальных сетей и телефонии. В локальных сетях оптоволоконные кабели используются для работы по протоколам ATM и FDDI.
Приспособление для снятия изоляции и обжимки разъема
Оптоволокно, как понятно из его названия, передает сигналы при помощи импульсов светового излучения. В качестве источников света используются полупроводниковые лазеры, а также светодиоды. Оптоволокно подразделяется на одно- и многомодовое.
Одномодовое волокно очень тонкое, его диаметр составляет порядка 10 микрон. Благодаря этому световой импульс, проходя по волокну, реже отражается от его внутренней поверхности, что обеспечивает меньшее затухание. Соответственно одномодовое волокно обеспечивает большую дальность без применения повторителей. Теоретическая пропускная способность одномодового волокна составляет 10 Гбит/с. Его основные недостатки - высокая стоимость и высокая сложность монтажа. Одномодовое волокно применяется в основном в телефонии.
Многомодовое волокно имеет больший диаметр - 50 или 62,5 микрона. Этот тип оптоволокна чаще всего применяется в компьютерных сетях. Большее затухание во многомодовом волокне объясняется более высокой дисперсией света в нем, из-за которой его пропускная способность существенно ниже - теоретически она составляет 2,5 Гбит/с.
Для соединения оптического кабеля с активным оборудованием применяются специальные разъемы. Наиболее распространены разъемы типа SC и ST.
Монтаж соединителей на оптоволоконный кабель - очень ответственная операция, требующая опыта и специального обучения, поэтому не стоит заниматься этим в домашних условиях, не будучи специалистом.
- Расчет стоимости оборудования
Стоимость компонентов показана в таблице 4 (по данным интернет магазина «М-видео» в г. Балаково).
Таблица 4 стоимость оборудования
Из таблицы видно, что затраты на проектирование сети не превышают разумных пределов.
- Перспективы развития сети
ЛВС представленная в данной работе может развиваться и расширяться. На данном этапе для улучшения локальной сети могут быть предприняты следующие меры:
Подключение дополнительного сетевого сегмента на втором и третьем этажах;
Подключение дополнительных рабочих станций на любом участке сети;
Установка управляемых коммутаторов в наиболее нагруженные сегменты сети (непосредственно в компьютерные классы);
Разгрузка наиболее нагруженных сегментов сети путем разбиения ее на ветви;
Обновление программного обеспечения для повышения качества сети.
Заключение
В ходе работы была разработана локальная вычислительная сеть, состоящая из 38 рабочих станций и 1 сервера на основе технологии Fast Ethernet, самого распространенного типа сети в настоящее время, к достоинствам которого можно отнести простоту настройки, дешевизну компонентов. Звездообразная топология, используемая в проекте, обеспечивает возможность централизованного управления сетью, обеспечивает простоту поиска вышедшего из строя узла. Сеть построена с учетом будущего развития. В качестве операционной системы сервера выбрана Windows Server 2003 R2. Рассчитано необходимое количество сетевого оборудования, его цена приведены данные и расчеты используемого оборудования, затраты на построение составляют 66 539 руб. Составлен подробный план сети, где указаны все характеристики используемых компонентов. Задачи, заданные на проектирование, в целом выполнены. Работа имеет все необходимые данные и расчеты для построения сети.
Список литературы
- Актерский, Ю.Е. Сети ЭВМ и телекоммуникации: учебное пособие Ю.Е. Актерский. - СПб.: ПВИРЭ КВ, 2005. - 223 с.
- Арчибальд, Р.Д. Управление высокотехнологичными программами и проектами / - М.: ДМК Пресс, 2010. - 464 с.
- Балафанов, Е.К. Новые информационные технологии. 30 уроков информатики / Е.К. Балафанов, Б.Б. Бурибаев, А.Б. Даулеткулов. - Алма-Ата.: Патриот, 2004. - 220 с.
- Брезгунова, И.В. Аппаратные и программные средства персонального компьютера. Операционная система Microsoft Windows XP / - М: РИВШ, 2011. - 164 с.
- Брябрин В.М. Программное обеспечение персональных ЭВМ. - М.: Наука, 1990. 22 с.
- Велихов А.В., Строчников К.С., Леонтьев Б.К. Компьютерные сети: Учебное пособие по администрированию локальных и объединенных сетей / - М: Познавательная книга-Пресс, 2004 - 320 с.
- Воройский, Ф.С. Информатика. Новый систематизированный толковый словарь-справочник (Введение в современные информационные и телекоммуникационные технологии в терминах и фактах) / Ф.С. Воройский -- 3-е изд., перераб. и доп. -- М.: ФИЗМАТЛИТ, 2003. -- 760 с
- Гиляревский, Р.С. Информационный менеджмент. Управление информацией, знаниями, технологией - М.: Профессия, 2009. - 304 с.
- Граничин, О.Н. Информационные технологии в управлении / - М.: Бином, 2011. - 336 с.
- Гук М. Аппаратные средства локальных сетей. Энциклопедия - СПб.: Питер, 2000. -576с.
- Додд, А.З. Мир телекоммуникаций. Обзор технологий и отрасли / А.З. Додд. - М.:Олимп-Бизнес, 2005. - 400 с.
- Дэн Холме, Нельсон Рест, Даниэль Рест. Настройка Active Directory. Windows Server 2008. Учебный курс Microsoft / - М: Русская редакция, 2011 - 960 с.
- Журин А. Самоучитель работы на компьютере. MS Windows XP. Office XP/ А. Журин. - М.: Корона - Принт, 2009. - 370 с.
- Заика, А. Компьютерные сети / А. Заика, М.: Олма-Пресс, 2006. - 448 с.
- Закер Крэйг. Планирование и поддержка сетевой инфраструктуры Microsoft Windows Server 2003 /- М: Русская редакция, 2005 - 544 с.
- Кангин, В.В. Аппаратные и программные средства систем управления / - М.: Бином. Лаборатория знаний, 2010. - 424 с.
Скачать: У вас нет доступа к скачиванию файлов с нашего сервера.
ЛВС это сети предназначенные для обработки хранения и передачи данных и представляет из себя кабельную систему объекта здания или группы объектов зданий. ЛВС применяются для решения таких проблем как: Распределение данных. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации; Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС.
Поделитесь работой в социальных сетях
Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск
КУРСОВАЯ РАБОТА
Выполнил студент группы 1ИСз-410 |
группа |
направления подготовки (специальности) |
230400.62.Информационные системы и технологии |
шифр, наименование |
Белов Никита Сергеевич |
фамилия, имя, отчество |
Руководитель |
Селяничев Олег Леонидович |
Фамилия, имя, отчество |
Доцент, к.т.н. |
Должность |
Дата представления работы |
« » |
Заключение о допуске к защите |
Оценка _______________, _______________ |
количество баллов |
Подпись преподавателя_________________ |
Череповец, 2015 г.
Введение
В настоящее время на предприятиях и в учреждениях нашли широкое применение локально-вычислительные сети.
ЛВС - это сети, предназначенные для обработки, хранения и передачи данных, и представляет из себя кабельную систему объекта (здания) или группы объектов (зданий).
Основное назначение этих сетей - обеспечить доступ к общесетевым (информационным, программным и аппаратным) ресурсам. Кроме того, ЛВС позволяют сотрудникам предприятий оперативно обмениваться друг с другом информацией.
ЛВС применяются для решения таких проблем как:
- Распределение данных. Данные в локальной сети хранятся на центральном ПК и могут быть доступны на рабочих станциях. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации;
- Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС. Такими устройствами могут быть, например, сканер или лазерный принтер;
- Распределение программ. Все пользователи ЛВС могут совместно иметь доступ к программам, которые были централизованно установлены на одном из компьютеров.
Основанием для проектирования ЛВС служит задание на курсовую работу по дисциплине «Информационные и компьютерные сети». А именно, выбрать оборудование, протоколы передачи данных и указать рекомендации по настройке программного обеспечения для организации ИП «БеловТансАвто».
Решаемые организацией задачи
ИП «БеловТансАвто» транспортная компания, занимающаяся грузоперевозками в городе Вологда и за её пределами.
В рамках данной курсовой работы необходимо спроектировать локальную сеть для ИП «БеловТансАвто». Каждое рабочее место сотрудника оборудовано персональным компьютером, которые в свою очередь необходимо объединить в локальную сеть для обмена данными между собой. Кроме того, офис оборудован устройствами печати, доступ к которым с каждого ПК должен быть реализован через данную сеть.
- Планирование помещений организации
Офисное помещение состоит из трёх рабочих мест, а также подсобного помещения. Всего действуют 3 компьютера и 1 печатное устройство. План помещений представлен ниже.
План помещения
- Подбор параметров оборудования
Чтобы правильно выбрать офисный компьютер из всего многообразия предлагаемых вариантов, первым делом ограничим круг задач, которые придется решать с его помощью.
Вне сомнения, на первом месте здесь одноименный пакет программ от Microsoft , работающий, естественно, под операционной системой этой же фирмы. В большинстве случаев сюда же можно отнести программы электронной почты и браузеры.
Далее все зависит от специализации фирмы и фантазии ответственных за выбор программного обеспечения. В общем случае дело ограничивается не самыми новыми, но проверенными и стабильными версиями пакетов для работы с текстом, графикой, электронными чертежами и схемами, базами данных, аудио-, видеоматериалами и т. п.
Данная организация работает с пакетом программ от Microsoft .
Составим конфигурацию PC для сотрудников:
Материнская плата |
ASUS M5A78L-M / USB3 (RTL) SocketAM3+ < AMD 760G > PCI-E+SVGA+DVI+HDMI GbLAN SATA RAID MicroATX 4DDR-III |
2550 |
Процессор |
AMD FX-4300 (FD4300W) 3.8 GHz / 4core / 4+4Mb / 95W / 5200 MHz Socket AM3+ |
3400 |
Кулер для процессора |
DEEPCOOL GAMMAXX 200, 92мм |
|
Жёсткий диск |
1 Tb SATA 6Gb / s Seagate Barracuda < ST1000DM003 > 3.5" 7200rpm 64Mb |
2690 |
Оперативная память |
Kingston ValueRAM < KVR1333D3N9 / 4G> DDR-III DIMM 4Gb < PC3-10600> CL9 |
1950 |
Корпус |
Cooler Master < RC-350-KKN1-GP > CMP350 Black&Black ATX Без БП |
1920 |
Блок питания |
FSP/SPI |
1420 |
D VD дисковод |
DVD RAM & DVD±R/RW & CDRW LG GH22LS50 |
При выборе компьютера-сервера необходимо учитывать следующие характеристики:
- производительность процессора;
- объем оперативной памяти;
- скорость и объем жесткого диска.
Необходимо также выбрать программное обеспечение для сервера и рабочих станций. На рабочих станциях уже установлены лицензионные копии ОС Microsoft Windows 7 и Windows 8, а операционную систему для сервера будем выбирать исходя из совместимости с этими системами.
Все накладные, отчеты, доклады и многое другое выполняется с помощью принтера. При покупке мфу, принтера, сканера и т. д., следует купить его со встроенным "принт-сервером", то есть чтобы была встроенная сетевая карта. Это избавит от покупки внешнего принт-сервера и затрат по дополнительной настройке.
Пример печатного устройства. Kyocera FS-6525MFP
Характеристики:
Устройство принтер/сканер/копир/факс
Тип печати черно-белая
Технология печати лазерная
Размещение настольный
Интерфейсы Ethernet (RJ-45), USB 2.0
Цена: 42 860
- Сетевое оборудование
Сетевое оборудование устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор. Опишем оборудование, которое будет использовано в данной организации.
Несмотря на интенсивное развитие беспроводных технологий, кабельные линии передачи данных все еще остаются наиболее надежным, помехозащищенным, и относительно недорогим решением для организации масштабируемых компьютерных сетей с контролем доступа. Выбор витой пары при проектировании и прокладке таких сетей является одной из основных задач.
Параметры витой пары, которые необходимо учитывать при проектировании, следующие:
- Категория . Согласно стандартам телекоммуникационных кабельных сетей EIA/TIA 568, и ISO 11801 их десять: категории 1-4 не соответствуют современным требованиям, и в данный момент не используются, а категории 7 и 7а уступают в целесообразности оптическому кабелю. Поэтому речь пойдет о категориях 5, 5е, 6, 6а.
- Материал жил . Медь, или омедненный алюминий. Плюс ко всему стоит обратить внимание на технологию омеднения: CCA, CCAA, CCAG, или CCAH
- Тип внешней оболочки: для внешней или внутренней прокладки
- Тип экранирования: для прокладки вблизи сильных источников электромагнитного излучения
- Наличие троса или брони для воздушной прокладки, или прокладки в помещении, зараженном грызунами
Для соединения компьютеров используется незащищенная витая пара (UTP Unshielded twisted pair) категории 5e. Кабель категории 5e является самым распространённым и используется для построения компьютерных сетей.
Стоимость: 50 (метров) * 15 (руб. за метр) = 750 руб.
Для соединения компьютеров в единую локальную сеть будет использован коммутатор . Его основное преимущество состоит в том, что в ходе работы он формируют таблицу коммутации, набирая список MAC-адресов, и согласно ей осуществляют пересылку данных. Каждый коммутатор, после непродолжительного времени работы, "знает" на каком порту находится каждый компьютер в сети.
Коммутатор NETGEAR FS116GE
Характеристики коммутатора.
Коммутатор TP-LINK TL-SG1016D 16-Port Gigabit Switch
Количество портов коммутатора 16 x Ethernet 10/100 Мбит/сек
Внутренняя пропускная способность 32 Гбит/с
Количество слотов для дополнительных интерфейсов нет данных
Управление нет данных
Поддержка стандартов Auto MDI/MDIX
Протоколы динамической маршрутизации нет данных
Размеры 286 x 27 x 103 мм
Цена: 3 070 руб.
В качестве сервера был выбран Lenovo ThinkServer TS140 70A4S00400.
Lenovo ThinkServer TS140 это готовый сервер от IBM, который обладает высоким качеством, отличной производительностью и хорошей масштабируемостью. Целевая аудитория растущие компании, которым необходима возможность дальнейшего апгрейда сервера. Серия System x3100 поддерживает высокопроизводительные процессоры Intel серии E3. Сервер оптимизирован для быстрого развертывания и последующего мониторинга за работой. Производительность данной модели (2582-K9G) обеспечивается процессором Intel E3-1225 v3 с оптимизацией работы с многопотоковыми приложениями. Предустановленный объем ОЗУ 4Гб (применяется высокопроизводительная DDR3 ECC). Сервер имеет форм-фактор Micro ATX Tower (4U) и предназначен для напольной установки. При росте потребности к производительности возможно изменение конфигурации.
Lenovo ThinkServer TS140
Характеристики сервера.
Характеристики:
Основные
Производитель Lenovo
Форм-фактор корпуса Micro ATX Tower
Процессор
Производитель процессора Intel
Линейка Xeon
Тактовая частота 3000 МГц
Количество ядер 4
Модель процессора E3-1225V3
Количество установленных процессоров 1
Максимальное количество процессоров 1
Оперативная память
Объём установленной памяти 4096 Мб
Тип памяти DDR-3
Количество слотов 4
Жесткий диск
Интерфейс SATA
Количество установленных дисков 2
Объём установленных HDD 500 Гб
Форм-фактор HDD 3.5"
Максимальное количество HDD 4
Привод
Оптический привод Есть
Сеть
Сетевой интерфейс Gigabit Ethernet (10/100/1000 Мбит/с)
Блок питания 280 Вт
Цена: 48 190 руб.
Также для возможности выхода в Интернет будет использован Wi-Fi маршрутизатор. TP-LINK TL - WR841HP очень скоростной маршрутизатор. Производитель заявляет максимальную скорость передачи данных на уровне 750 Мбит/с. Одно из важных преимуществ данной модели над многими другими возможность одновременно использовать две полосы частот: 2,4 и 5 ГГц. Благодаря этому пользователи могут одновременно соединяться с Интернетом и с телефонов, смартфонов, и с ноутбука, ПК или планшета. Еще один плюс данной модели в том, что у нее в комплект входят достаточно мощные антенны, позволяющие раздавать Интернет по Wi-Fi более чем на 200 м.
Wi-Fi маршрутизатор TP-LINK 4*LAN WAN10/100M Atheros
Характеристики маршрутизатора.
Тип: Wi-Fi точка доступа
Интерфейс: 4 х Fast Ethernet 10/100 Мбит/с
1 х WAN
Поддержка VPN: есть
Сетевые характеристики Защищенные VPN-протоколы: PPTP,
PPPoE, L2TP, IPSec
Получение IP-адреса: Static IP, Dynamic IP
QoS: Поддерживается
Поддержка WMM (Wi-Fi Multimedia):
Поддерживается
Virtual Server: Поддерживается
WPS (Wi-Fi Protected Setup):
Поддерживается
DMZ: Поддерживается
NAT: Поддерживается, Port Triggering
DHCP-сервер: Поддерживается
Выходная мощность
Беспроводной сети 20 dBm
Частота беспроводной связи 2.4 / 5 ГГц
Управление: веб-интерфейс
Размеры 225x33x140 мм
Особенности Брандмауэр (Firewall): SPI (Stateful Packet Inspection), Защита от DOS атак, Контроль доступа по времени, Родительский контроль, Фильтрация по IP, Фильтрация по MAC-адресам, Фильтрация по доменам
Схемы обеспечения безопасности передачи данных: WPA2-PSK; WPA-PSK; WPA2; WPA; WEP-кодирование с 64- или 128-битным ключом
Цена: 4,350 руб.
- Логическая, структурная схемы сети
Под структурой (топологией) компьютерной сети обычно понимается физическое расположение компьютеров сети один относительно одного и способ соединения их линиями связи.
Существует три основные топология сети:
1. Сетевая топология шина (bus), при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем другим компьютерам;
2. Cетевая топология звезда (star), при которой к одному центральному компьютеру присоединяются другие периферийные компьютеры, причем каждый из них использует свою отдельную линию связи;
3. Cетевая топология кольцо (ring), при которой каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего компьютера в цепочке, и эта цепочка замкнута в «кольцо».
Сетевая топология «шина»
Сетевая топология «звезда»
Сетевая топология «кольцо»
На практике нередко используют и комбинации базовой топологии, но большинство сетей ориентированные именно на этих три.
При проектировании сети для данной организации будем использовать топологию «Звезда». Топология в виде “звезды” является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях. Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.
Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом.
Центральный узел управления файловый сервер реализует оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из центра узла управления.
Структурная схема сети
Логическая схема сети
В сети следует воспользоваться каким-либо методом определения того, какой узел и в течение какого времени должен использовать линии обмена данными. Эти функции реализуются сетевым протоколом, который необходим для предотвращения доступа к шине более одного пользователя в любой конкретный момент времени.
В случае одновременного помещения в сеть двух наборов данных происходит конфликт данных и их потеря. В настоящее время используются два фактически стандартных сетевых протокола: Ethernet и Token Ring (Эстафетное кольцо).
В данном проекте будет использован стандарт Gigabit Ethernet, поддерживает скорость передачи до 1000 Мбит/с. В качестве подвида выбран 1000BASE-T, IEEE 802.3ab стандарт, использующий витую пару категорий 5e или 6. В передаче данных участвуют все 4 пары. Скорость передачи данных 250 Мбит/с по одной паре.
Ethernet пакетная технология компьютерных сетей, преимущественно локальных. Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне, формат кадров и протоколы управления доступом к среде на канальном уровне модели OSI. Ethernet в основном описывается стандартами IEEE группы 802.3.
Преимущества Ethernet:
- известная технология;
- доступность.
- обеспечивает быструю, эффективную доставку данных, необходимую для обмена данными в реальном времени.
- Адресная структура сети
Каждый компьютер должен быть снабжен собственным, уникальным именем. А вот имя рабочей группы, наоборот, должно быть одинаковым на всех компьютерах. Имя группы и компьютера может быть любым, однако для группы чаще всего используются имена WORKGROUP или MSHOME . Помимо имени, компьютер можно снабдить еще и описанием, которое поможет понять, о каком именно компьютере идет речь.
Присвоение IP -адреса и маски подсети:
Как и в Интернет, каждый компьютер нашей локальной сети должен обладать собственным IP -адресом, состоящим из разделенных точками цифр. И это неудивительно, поскольку в том и другом случае связь осуществляется по протоколу TCP / IP . IP -адреса компьютеров в локальной сети чаще всего присваиваются исходя из следующего шаблона: 192.168.0.Х
Первая часть адреса остается неизменной в любом случае, а вместо Х можно подставить любое число в диапазоне от 0 до 255. Так как в данной организации 3 компьютера, то Х будем заменять на номер компьютера.
Пример IP - адреса компьютера: 192.168.0.1.
IP -адрес для сервера будет 192.168.0.0, а для принтера 192.168.0.99.
Второй параметр настройки TCP / IP носит название «маски подсети». Она должна быть одинаковой на всех компьютерах: 255.255.255.0
- Программные средства сети
В качестве операционной системы используется Windows 8. Она включает в себя все функции, которыми может похвастаться версия Windows 7 и имеет также ряд серьёзных дополнений:
В число функций этой ОС входят такие, как присоединение к домену, контроль Group Policy (GP), поиск доступных принтеров, автоматическое сетевое резервное копирование.
На компьютер-сервер будет установлена ОС Windows Server 2012 R2.
Windows Server 2012 R2 привносит в инфраструктуру опыт Microsoft в области создания и предоставления глобальных облачных сервисов и содержащие новые возможности и улучшения для виртуализации, управления, хранения, работы с сетями, инфраструктуры виртуальных рабочих столов, защиты доступа и информации, веб-платформы и платформы приложений, а также многих других компонентов.
Если в сети организации для проводных и беспроводных подключений используются методы проверки подлинности с использованием пароля по стандарту 802.1X, реализуемые с помощью коммутаторов Ethernet и точек беспроводного доступа, пользователи неприсоединенных к домену компьютеров и устройств под управлением Windows 8.1 и Windows Server 2012 R2 могут принести с собой свои устройства в организацию и использовать преимущества многократного использования учетных данных на основе пароля.
Если настроены методы проверки подлинности с использованием протоколов EAP и PEAP, пользователи могут предоставить свои учетные данные при первом подключении к сети организации, а затем подключаться ко всем нужным им ресурсам без необходимости вводить их повторно, так как учетные данные сохраняются на локальном компьютере для многократного использования.
Это особенно удобно для пользователей, которые подключаются к нескольким сетевым ресурсам например, к веб-сайтам интрасети, принтерам предприятия и семейству бизнес-приложений.
По соображениям безопасности при отключении компьютера или устройства от сети сохраненные учетные данные удаляются.
Эта возможность доступна для неприсоединенных к домену компьютеров и устройств, работающих под управлением Windows 8.1 и Windows Server 2012 R2, если в сети реализованы следующие методы проверки подлинности.
- По протоколу EAP в сочетании с протоколом MSCHAP версии 2 (PEAP-MS-CHAP v2)
- PEAP-EAP-MS-CHAP v2
- По протоколу EAP-TTLS в сочетании с протоколом EAP-MS-CHAP v2
В Windows 8.1 и Windows Server 2012 R2 эта возможность включена по умолчанию.
Microsoft Windows Server 2012 R2 Essentials
Цена : 22062 руб .
В качестве программы для мониторинга выберем Total Network Inventory программа для инвентаризации сети и учета компьютеров для офисов, малых и больших корпоративных сетей. Total Network Inventory собирает следующую информацию о компьютерах:
- Тип процессора и частота, множитель, тип разъема и т.д.
- Модель и производитель материнской платы, имя и производитель корпуса, информация о BIOS, системные слоты и слоты пямяти, порты и т.д.
- Размер памяти и количество модулей.
- Информация о мониторе и видео адаптере.
- Название, размер, тип всех жестких дисков, CD, дисководах и Flash-накопителях, информация о логических дисках.
- Звуковые устройства, установленные видео и аудио кодеки.
- Модели сетевых карт, IP-адреса и MAC-адреса, настройки DHCP, DNS и WINS.
- Модели, типы и настройки установленных принтеров.
- Названия и типы модемов.
- Список всех системных устройств.
- Имя операционной системы, тип, версия, build, серийный номер и т.д.
- Обновления и заплатки ОС.
- Программы, установленные на компьютерах пользователей.
- Содержимое папки Program Files на компьютерах пользователей.
- Программы, запускаемые автоматически при загрузке ОС.
- Названия и версии антивирусного ПО.
- Драйверы баз данных.
- Переменные среды.
- Все видимые и скрытые папки общего доступа (Shared).
- Все запущенные процессы.
- Службы.
- Учетные записи пользователей.
Total Network Inventory опрашивает все компьютеры в сети и предоставляет вам полную информацию об ОС, ее обновлениях, аппаратном обеспечении, установленном программном обеспечении, запущенных процессах и т.д. Эта информация заносится в централизованную базу данных. Таким образом сетевые администраторы могут быстро создавать гибкие отчеты о каждом компьютере в сети. Программа не требует установки клиента и не нуждается в каком-либо предустановленном ПО.
Total Network Inventory
Цена :18600
- Защита сети
Обеспечение информационной безопасности это одна из самых важных и одновременно самых сложных и дорогих задач. Здесь очень важен системный подход, когда отдельные проблемы решаются в рамках всей системы, а не происходит разрозненного затыкания дыр.
Windows Defender это антивирусная программа, которая была разработана компанией Microsoft самостоятельно и присутствует в последних версиях операционных систем Windows. Сам Windows Defender представляет собой полноценный антивирус, созданный на базе Microsoft Security Essentials и способный защитить от большинства современных угроз. Windows Defender можно было заметить в некоторых версиях Windows 7, но там он выполнял только пассивную защиту от вирусов и работал в виде антивирусного сканера. Касаемо новой версии Windows 8, то здесь он уже способен работать в реального времени и выполнять активную защиту компьютера. В Windows 8, Defender или на русском языке Защитник Windows запускается сразу же после старта системы, что дает пользователям возможность использовать его в качестве основной защиты компьютера и при этом обойтись без приобретения других антивирусных программ.
Брандмауэр это программа или оборудование, которое препятствует злоумышленникам и некоторым типам вредоносных программ получать доступ к компьютеру по сети или через Интернет. Для этого брандмауэр проверяет данные, поступающие из Интернета или по сети, и блокирует их или разрешает передачу на компьютер.
Брандмауэр отличается от антивирусного и антивредоносного приложений. Брандмауэр защищает от червей и злоумышленников, антивирусные программы защищают от вирусов, а антивредоносное ПО защищает от вредоносных программ. Необходимо использовать все три типа защиты. Можно воспользоваться Защитником Windows (это антивирусное и антивредоносное ПО поставляется вместе с Windows 8) или использовать другое приложение для защиты от вирусов и вредоносных программ.
На компьютере должно работать только одно приложение брандмауэра (в дополнение к брандмауэру, который обычно встраивается в сетевой маршрутизатор). Наличие нескольких приложений брандмауэра на компьютере может вызывать конфликты и проблемы.
Брандмауэр Windows входит в комплект Windows и по умолчанию включен.
Работа брандмауэра показана на.
Работа брэндмауэра
Брандмауэр создает барьер между Интернетом и компьютером
- Брандмауэр включен для всех сетевых подключений.
- Брандмауэр блокирует все входящие подключения, кроме явно разрешенных пользователем.
- Брандмауэр включен для всех типов сетей (частные, публичные и доменные).
Брандмауэр Windows и Windows Defender непосредственно входят в сборку Windows 8 и не требуют дополнительной установки.
- Отказоустойчивость
Отказоустойчивость свойство технической системы сохранять свою работоспособность после отказа одного или нескольких составных компонентов. Отказоустойчивость определяется количеством любых последовательных единичных отказов компонентов, после которого сохраняется работоспособность системы в целом.
Основная предпосылка четырех основных принципов сеть должна работать даже под атакой. Первый шаг заключается в определении оконечных устройств. Что же такое оконечное устройство? В данной модели оконечным устройством является любое из устройств, на которых выполняется реальная работа: настольные компьютеры, серверы и мобильные устройства.
Определив понятие оконечных устройств, переходят к разработке стратегии их защиты. Такая стратегия, собственно, и состоит из четырех основных принципов безопасности оконечных устройств и характеризуется следующими целями:
защита оконечного устройства от атак;
снабжение оконечного устройства функцией самовосстановления;
контроль пропускной способности сети;
обеспечение самовосстановления сети.
С учетом этих целей четыре основных принципа безопасности оконечных устройств можно кратко сформулировать как:
укрепление защиты оконечных устройств;
отказоустойчивость оконечных устройств;
приоритизация сетей;
отказоустойчивости сети.
Для повышения отказоустойчивости сети, во-первых, желательно автоматизировать процесс, насколько это возможно.
Во-вторых, нужно выполнять централизованный мониторинг сети, чтобы знать, что происходит в реальном времени. Хотя одна из целей двух принципов отказоустойчивости является сокращение косвенных затрат на такой мониторинг в максимально возможной степени, иногда приходится вручную осуществлять мероприятия по защите и принимать контрмеры. Кроме того, даже в обычных условиях случаются отказы оборудования.
В-третьих, надо организовать обратную связь. Поскольку атаки становятся все более изощренными, надо признать, что оборона сможет остаться надежной, только если постоянно инвестировать в ее укрепление. В то же время, важно понимать, что расходы на сетевую безопасность трудно обосновывать перед топ-менеджментом как производственные расходы первостепенной важности.
Именно поэтому постоянный мониторинг и обратная связь очень важны. Чем лучше мы понимаем и можем продемонстрировать реальность угроз и атак, происходящих по периметру и внутри нашей сети, тем более оправданным выглядит повышенное внимание и расходы на защиту этих бизнес-ресурсов.
Таким образом для повышения отказоустойчивости сети используется вышеупомянутая программа для мониторинга Total Network Inventory.
Заключение
В ходе проделанной работы была построена локальная сеть из 3 компьютеров и печатного устройства по технологии Ethernet. Имеется доступ в интернет, также в сети присутствует сервер и доступ к нему осуществляется с любого компьютера организации. Были изучены и закреплены знания по следующим направлениям: общие принципы построения сетей, базовая терминология, технологии локальных сетей, построение локальных сетей.
Стоимость печатного оборудования 42 860 руб.
Стоимость сетевого оборудования составляет 56 360 руб.
Стоимость программного обеспечения составляет 40 662 руб.
В результате общая стоимость всего сетевого оборудования, материалов и ПО составила 139 882 рублей.
Список использованной литературы
Э. Таненбаум «Компьютерные сети» 2012 г.
В.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы.» 2006г.
http://www.inetcomp.ru/local_area_network_lan.html Определение локально-вычислительной сети.
http://life-prog.ru/view_zam2.php?id=3
Топологии сетей.
http://nix.ru/
Выбор комплектующих.
http://nettech.dn.ua/get-news/196/
Информация о витой паре.
http://life-prog.ru/view_apparprog.php?id=102
Протоколы интернет
Другие похожие работы, которые могут вас заинтересовать.вшм> |
|||
15842. | Проектирование локальной вычислительной сети ОАО ОСВ Стекловолокно | 1.5 MB | |
Результатом данной работы является примерная перечень и стоимость необходимого сетевого оборудования для создания современной локальной вычислительной сети организации: всего на сетевое оборудование и соединяющие кабели понадобится... | |||
9997. | Разработка и проектирование локальной вычислительной сети для организации имеющей два офиса и склад | 3.39 MB | |
Целью аналитической части является рассмотрение существующего состояния предметной области, характеристики объекта, телекоммуникационной системы и обоснование предложений по устранению выявленных недостатков и новых технологий. | |||
11055. | Проект локальной вычислительной сети второго этажа школы №19 | 29.79 KB | |
Эффективным решением, обеспечивающим повышение уровня предоставляемых образовательных услуг и поддерживающим современные модели непрерывного образования, является создание и развитие информационной среды, интегрирующей образовательный контент, пользовательские сервисы и инфраструктуру сетевого взаимодействия преподаватель-учащийся | |||
1426. | Организация работоспособной локальной вычислительной сети для автоматизации документооборота малого предприятия | 805.67 KB | |
Топологии вычислительной сети Подключение принтера к локальной сети. Компьютерные сети по сути являются распределенными системами. Компьютерные сети называемые так же вычислительными сетями или сетями передачи данных являются логическим результатом эволюции двух важнейших научнотехнических отраслей современной цивилизации компьютерных и телекоммуникационных технологий. | |||
9701. | Внедрение локальной вычислительной сети на предприятие «ООО Дизайн–линк» по технологии 100VG-AnyLAN | 286.51 KB | |
Сеть Интернет становится все более популярной, однако настоящая популярность придет, когда к ней будет подключен каждый офис. Сейчас же наиболее массовым является телефонное соединение. Скорость его не превышает 56 Кбит/c, и поэтому пользоваться мультимедийными ресурсами Интернет практически невозможно - IP-телефонии, видео-конференциям, потоковому видео и другим аналогичным сервисам для нормальной работы | |||
2773. | Проектирование локальной сети | 19.57 KB | |
Проектирование локальной сети Куляпин Дмитрий АСОИР101 Цель работы: Изучить основные виды преимущества и недостатки сетевые топологии их наиболее распространенные типы сетей виды и методы доступа к среде передачи данных сетевые архитектуры. способа размещения компьютеров сетевого оборудования и их соединения с помощью кабельной инфраструктуры и логической топологии структуры взаимодействия компьютеров и характера распространения сигналов по сети. Каковы преимущества и недостатки конфигурации звезда В каких локальных сетях она... | |||
19890. | Проектирование локальной сети учебного центра | 121.99 KB | |
Еще одной важнейшей функцией локальной сети является создание отказоустойчивых систем, продолжающих функционирование (пусть и не в полном объеме) при выходе из строя некоторых входящих в них элементов. В ЛВС отказоустойчивость обеспечивается путем избыточности, дублирования; а также гибкости работы отдельных входящих в сеть частей (компьютеров). | |||
17587. | Создание локальной сети и настройка оборудования для доступа учащихся к сети интернет | 571.51 KB | |
Уровень электромагнитных излучений не должен превышать установленные санитарные нормы; Наименьшее количество рабочих станций в кабинете должно быть более десяти; У каждой рабочей станции должна иметься розетка с разъемом RJ-45 и в каждой станции должен быть сетевой адаптер который встроен в системную плату; У каждой рабочей станции для подключения к сети должен быть сетевой кабель с разъемами RJ45 на концах; Рабочая станция как место работы должно представлять собой полноценный компьютер или ноутбук; Наличие wi-fi по всему... | |||
1514. | Разработка локальной сети предприятия | 730.21 KB | |
Цель данной работы – используя имеющиеся требования к сети и имеющие специфики здания, организовать наиболее оптимальную с точки зрения цены/качества сеть, удовлетворяющую характеристикам, представленным выше. | |||
699. | Анализ функционирования локальной сети МАОУ СОШ №36 | 31.7 KB | |
Актуальность проекта состоит в том, что данная локальная сеть является единственным возможным средством для организации эффективного функционирования организации. |
г. Москва
Настоящая Политика конфиденциальности персональных данных (далее – Политика конфиденциальности) действует в отношении всей информации, которую сайт «Sorex Group», расположенном на доменном имени www..sorex.group, может получить о Пользователе во время использования сайта, программ и продуктов ООО «СОРЭКС».
1. ОПРЕДЕЛЕНИЕ ТЕРМИНОВ
1.1. В настоящей Политике конфиденциальности используются следующие термины:
1.1.1. «Администрация сайта Sorex Group (далее – Администрация) » – уполномоченные сотрудники на управления сайтом и приложением, действующие от имени ООО «СОРЭКС», которые организуют и (или) осуществляет обработку персональных данных, а также определяет цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
1.1.2. «Персональные данные» — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных): анкетные данные, данные о гео-локации, фото и аудио-файлы, созданные посредством сайта Sorex Group.
1.1.3. «Обработка персональных данных» — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.
1.1.4. «Конфиденциальность персональных данных» — обязательное для соблюдения Оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.
1.1.5. «Пользователь сайта или сайта Sorex Group (далее — Пользователь)» – лицо, имеющее доступ к Сайту или Приложению, посредством сети Интернет.
1.1.7. «IP-адрес» - уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.
2. ОБЩИЕ ПОЛОЖЕНИЯ
2.1. Использование Пользователем сайта Sorex Group означает согласие с настоящей Политикой конфиденциальности и условиями обработки персональных данных Пользователя.
2.2. В случае несогласия с условиями Политики конфиденциальности Пользователь должен прекратить использование сайта Sorex Group.
2.3. Настоящая Политика конфиденциальности применяется только к сайту Sorex Group.
2.4. Администрация не проверяет достоверность персональных данных, предоставляемых Пользователем Sorex Group.
3. ПРЕДМЕТ ПОЛИТИКИ КОНФИДЕНЦИАЛЬНОСТИ
3.1. Настоящая Политика конфиденциальности устанавливает обязательства Администрации сайта по неразглашению и обеспечению режима защиты конфиденциальности персональных данных, которые Пользователь предоставляет по запросу Администрации сайта.
3.2. Персональные данные, разрешённые к обработке в рамках настоящей Политики конфиденциальности, предоставляются Пользователем путём заполнения регистрационной формы на сайте Sorex Group и
включают в себя следующую информацию:
3.2.1. фамилию, имя Пользователя;
3.2.2. контактный телефон Пользователя;
3.2.3. адрес электронной почты (e-mail) Пользователя;
3.3. Администрация защищает Данные, предоставляемые пользователемю.
3.4. Любая иная персональная информация неоговоренная выше, подлежит надежному хранению и нераспространению, за исключением случаев, предусмотренных в п.п. 5.2. и 5.3. настоящей Политики конфиденциальности.
4. ЦЕЛИ СБОРА ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ
4.1. Персональные данные Пользователя Администрация сайта может использовать в целях:
4.1.1. Идентификации Пользователя, зарегистрированного в приложении.
4.1.2. Установления с Пользователем обратной связи, включая направление уведомлений, запросов, касающихся использования Сайта, оказания услуг, обработки запросов и заявок от Пользователя.
4.1.5. Подтверждения достоверности и полноты персональных данных, предоставленных Пользователем.
4.1.6. Уведомления Пользователя сайта Sorex Group о новых событиях.
4.1.7. Предоставления Пользователю эффективной клиентской и технической поддержки при возникновении проблем связанных с использованием сайта Sorex Group.
5. СПОСОБЫ И СРОКИ ОБРАБОТКИ ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ
5.1. Обработка персональных данных Пользователя осуществляется без ограничения срока, любым законным способом, в том числе в информационных системах персональных данных с использованием средств автоматизации или без использования таких средств.
5.2. Пользователь соглашается с тем, что Администрация вправе передавать персональные данные третьим лицам в рамках рабочего процесса – выдачи призов или подарков Пользователю.
5.3. Персональные данные Пользователя могут быть переданы уполномоченным органам государственной власти Российской Федерации только по основаниям и в порядке, установленным законодательством Российской Федерации.
5.4. При утрате или разглашении персональных данных Администрация информирует Пользователя об утрате или разглашении персональных данных.
5.5. Администрация принимает необходимые организационные и технические меры для защиты персональной информации Пользователя от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий третьих лиц.
5.6. Администрация совместно с Пользователем принимает все необходимые меры по предотвращению убытков или иных отрицательных последствий, вызванных утратой или разглашением персональных данных Пользователя.
6. ОБЯЗАТЕЛЬСТВА СТОРОН
6.1. Пользователь обязан:
6.1.1. Предоставить информацию о персональных данных, необходимую для использования сайтом Sorex Group.
6.1.2. Обновить, дополнить предоставленную информацию о персональных данных в случае изменения данной информации.
6.2. Администрация обязана:
6.2.1. Использовать полученную информацию исключительно для целей, указанных в п. 4 настоящей Политики конфиденциальности.
6.2.2. Обеспечить хранение конфиденциальной информации в тайне, не разглашать без предварительного письменного разрешения Пользователя, а также не осуществлять продажу, обмен, опубликование, либо разглашение иными возможными способами переданных персональных данных Пользователя, за исключением п.п. 5.2. и 5.3. настоящей Политики Конфиденциальности.
6.2.3. Принимать меры предосторожности для защиты конфиденциальности персональных данных Пользователя согласно порядку, обычно используемого для защиты такого рода информации в существующем деловом обороте.
6.2.4. Осуществить блокирование персональных данных, относящихся к соответствующему Пользователю, с момента обращения или запроса Пользователя или его законного представителя либо уполномоченного органа по защите прав субъектов персональных данных на период проверки, в случае выявления недостоверных персональных данных или неправомерных действий.
7. ОТВЕТСТВЕННОСТЬ СТОРОН
7.1. Администрация, не исполнившая свои обязательства, несёт ответственность за убытки, понесённые Пользователем в связи с неправомерным использованием персональных данных, в соответствии с законодательством Российской Федерации, за исключением случаев, предусмотренных п.п. 5.2., 5.3. и 7.2. настоящей Политики Конфиденциальности.
7.2. В случае утраты или разглашения Конфиденциальной информации Администрация не несёт ответственность, если данная конфиденциальная информация:
7.2.1. Стала публичным достоянием до её утраты или разглашения.
7.2.2. Была получена от третьей стороны до момента её получения Администрацией сайта.
7.2.3. Была разглашена с согласия Пользователя.
8. РАЗРЕШЕНИЕ СПОРОВ
8.1. До обращения в суд с иском по спорам, возникающим из отношений между Пользователем приложения и Администрацией, обязательным является предъявление претензии (письменного предложения о добровольном урегулировании спора).
8.2 Получатель претензии в течение 30 календарных дней со дня получения претензии, письменно уведомляет заявителя претензии о результатах рассмотрения претензии.
8.3. При не достижении соглашения спор будет передан на рассмотрение в судебный орган в соответствии с действующим законодательством Российской Федерации.
8.4. К настоящей Политике конфиденциальности и отношениям между Пользователем и Администрацией сайта применяется действующее законодательство Российской Федерации.
9. ДОПОЛНИТЕЛЬНЫЕ УСЛОВИЯ
9.1. Администрация вправе вносить изменения в настоящую Политику конфиденциальности без согласия Пользователя.
9.2. Новая Политика конфиденциальности вступает в силу с момента ее размещения на Сайте www.sorex.group, если иное не предусмотрено новой редакцией Политики конфиденциальности.
9.3. Все предложения или вопросы по настоящей Политике конфиденциальности следует сообщать через электронную почту, указанную на сайте.
9.4. Действующая Политика конфиденциальности размещена на странице по адресу www.sorex.group /politicy.pdf
Второй этап создания локальной сети представляет собой программное проектирование ЛВС и включает в себя настройку сервера и РС для работы в сети.
Исходные данные для программного проектирования ЛВС указаны в табл.2.
Таблица 2
Исходные данные | Предпоследняя цифра в шифре студента | |||||||||
Количество подсетей | ||||||||||
Максимальное количество РС в сети | ||||||||||
IP-адрес сети | 192.168.1 | 192.168.2 | 192.168.3 | 192.168.4 | 192.168.5 | 192.168.6 | 192.168.7 | 192.168.8 | 192.168.9 | 192.168.10 |
Установка компонента сетевой ОС | DHCP | DNS | IIS FTP | Active Directory | DHCP | DNS | IIS FTP | Active Directory | DHCP | DNS |
Перечень работ по программному проектированию ЛВС:
1. Определить IP адреса и маски подсетей для всех РС в соответствии с исходными данными. Для этого, например, можно использовать методику, изложенную в .
2. Описать процесс настройки РС для работы в сети.
3. Описать процесс установки заданного в табл.2 компонента сетевой ОС.
Администрирование ЛВС
Администрирование ЛВС заключается в создании учетных записей пользователей, разбиении их на группы, создании сетевых папок и выдаче пользователям разрешений на действия с этими папками и их содержимым. В рамках данного раздела курсовой работы студент должен решить одну задачу по администрированию ЛВС, выбрав ее номер из таблицы 3 в соответствии со своим шифром. В пояснительной записке необходимо дать подробно обоснованное решение задачи.
Таблица 3
Задача №1
Необходимо организовать доступ к общей папке PUBLIC исходя из следующих требований:
· Все пользователи группы Users должны иметь возможность считывать документы и файлы в этой папке
· Все пользователи группы Users должны иметь возможность создавать документы в этой папке
· Все пользователи группы Users должны иметь возможность изменять содержание, свойства и разрешения документов, создаваемых в этой папке.
Выбрать необходимые разрешения для общей папки и разрешения NTFS для обеспечения заданных требований.
Задача №2
Пользователь Иван является членом следующих групп Бухгалтерия, Менеджеры, Операторы печати. Для общего сетевого ресурса DELL эти группы имеют следующие разрешения:
· Бухгалтерия: Change
· Менеджеры: Read
· Операторы печати: Full control.
Кроме того, Иван имеет разрешения NTFS типа Read для папки DELL и ее содержимого. Какие действия Иван может производить с файлами, входящими в каталог DELL, после подключения к ним как к общим ресурсам?
Задача №3
Требуется организовать доступ к общей папке BALL, используемой как публичная доска объявлений для группы пользователей Members данного домена. Пользователи этой группы должны иметь возможность:
· Просматривать список объявлений
· В любой момент помещать свои собственные объявления на доску
· Не иметь возможность удалять эти объявления после их публикации на доске
Выбрать необходимые разрешения для общей папки и разрешения NTFS для обеспечения заданных требований
Задача №4
Необходимо организовать доступ к личным почтовым ящикам PB1, PB2, PB3 для пользователей U1,U2,U3, являющихся членами группы Group данного домена. В своих личных почтовых ящиках пользователи должны иметь возможность управлять документами, а в чужих – только помещать новые письма, не видя содержимого ящика. Выбрать необходимые разрешения NTFS для обеспечения заданных требований
Задача №5
User1- член групп Group I, Group2 и Group3. Для папки FolderA у Groupl есть разрешение Read, у Group3 - Full Control (Полный доступ), а группе Group2 для этой папки разрешений не назначено. Какие результирующие разрешения будет иметь User1 для FolderA?
Задача №6
User1 также является членом группы Sales, которой назначено разрешение Read (Чтение) для FolderB. Для User1, как отдельного пользователя, запрещено разрешение Full Control (Полный доступ) для FolderB. Какие результирующие разрешения будет иметь User1 для FolderB?
Задача №7
Джимбоб остается членом групп Бухгалтерия, Менеджеры и Операторы печати; кроме того, раздраженный начальник добавил его в группу Опасные. Эти группы имеют следующие разрешения на доступ к общему ресурсу SalesFeb:
§ Бухгалтерия: Изменение, запись
§ Менеджеры: Чтение.
§ Операторы печати: Полный доступ.
§ Опасные: Нет доступа.
Кроме того, Джимбоб имеет разрешения NTFS на Чтение каталога SalesFeb и его содержимого. Какие действия Джимбоб может производить с файлами, входящими в каталог SalesFeb после получения доступа к ним через общий ресурс?
Задача №8
Вы желаете получить доступ к файлу, расположенному на NTFS в общем каталоге \UserGuide. Группа Продажи имеет разрешение на Изменение общего ресурса. Группа Маркетинг имеет разрешение на Чтение общего ресурса. Группа Бухгалтерия имеет разрешение Нет доступа к общему ресурсу. Вы имеете Разрешение на Полный доступ к обьекту. Вы являетесь участником всех трех групп. Какое разрешение вы имеете в итоге?
Задача №9
Вам нужно получить доступ к файлу VENDORS.TXT, который находится в только что созданном общем каталоге \\Sates\Documents домена Sales. Вы - член группы Маркетинг домена Sales. Какие дополнительные установки должны быть указаны, чтобы вы могли получить доступ к файлу VENDORS.TXT?
Задача №10
Что происходит с разрешениями, назначенными для файла, когда файл перемещается из одной папки в другую на том же томе NTFS? Что происходит, когда файл перемещается в папку на другом томе NTFS?
3.2 Структура курсовой работы (проекта)
По структуре курсовая работа (проект) практического характера состоит из:
Введения, в котором раскрывается актуальность и значение темы, формулируются цели и задачи работы;
Специальная часть, которая представлена расчётами, графиками, таблицами, схемами и т. п.;
Заключения, в котором содержатся выводы и рекомендации относительно возможностей практического применения материалов работы;
Списка литературы;
Приложения.
Курсовая работа (проект) должна начинаться титульным листом. Титульный лист курсовой работы (проекта) оформляется в строгом соответствии с требованиями (см. приложение №2).
После титульного листа следует содержание (лист не нумеруется). В нем содержится название разделов и подразделов с указанием страниц (см. приложение 3).
В содержании последовательно перечисляются названия структурных частей курсовой работы (проекта). Следует иметь в виду, что названия разделов содержания должны быть краткими и четкими, точно соответствовать логике содержания работы. Введение и заключение дополнительной расшифровки иметь не должны. Обязательным является указание страницы, с которых начинаются все пункты содержания. Заголовки в содержании должны в точности повторять заголовки, имеющиеся в тексте курсовой работы (проекта).
Введение является вступительной, наиболее показательной частью курсовой работы (проекта), в нем отражаются основные достоинства работы. Объем введения обычно занимает около 10% от общего объема курсовой работы (проекта).
Введение
Во введении отражается:
Актуальность и значимость выбранной студентом для исследования темы;
Объект и предмет исследования;
Цели и задачи курсового исследования;
Гипотеза исследования;
Методы исследования;
Предположение о результатах исследования (практическая значимость).
Актуальность следует определять как значимость, важность, приоритетность выбранной темы. Актуальность исследования надо подтвердить положениями и доводами в пользу научной и практической значимости решения проблем и вопросов, обозначенных в курсовой работе (проекте).
Например:
Актуальность данной работы определяется растущей популярностью сети интернет, ростом числа пользователей сети, количеством сервисов и возможностей. Всё это представляет большие требования к разработке и выбору подходящего программного обеспечения, которое должно эффективно развиваться вместе с локальной компьютерной сетью.
Объект исследования – является тот факт, событие или явление, которое будет рассматриваться в курсовой работе.
Например:
Объект исследования является локальная компьютерная сеть.
Предмет исследования – это составляющая часть объекта исследования. Именно это является главной отличительной чертой предмета от объекта исследования.
Например:
Предмет исследования – структура и функции локальной компьютерной сети.
Цели и задачи исследования содержат формулировки основной цели, которая видится в решении основной проблемы, то есть тот результат, который нужно достичь в ходе исследования. В соответствии с основной целью следует выделить и несколько задач, решение которых необходимо для достижения цели.
Например:
Цель работы состоит в анализе структуры и функций программного обеспечения локальных компьютерных сетей.
Для достижения данной цели были поставлены и решены следующие задачи:
- дать характеристику локальным компьютерным сетям.
- исследовать структуру и функции программного обеспечения локальных компьютерных сетей.
- определить критерии выбора операционной системы локальных компьютерных сетей.
В самом общем смысле, гипотеза - это предварительное предположение (или начальная версия), подтверждение или опровержение которой является завершающим этапом курсовой работы.
Гипотезу, сформулированную во введении нужно доказать или опровергнуть в заключении. Действительно важно знать, что главным свойством гипотезы является её проверяемость.
Проверяется (подтверждается, доказывается или опровергается) гипотезы при помощи, полученной в ходе исследования информации, анализа имеющихся знаний, логики (для теоретических работ).
Если работа имела практическую часть, то гипотеза проверяется на основе экспериментов, наблюдений, опросов и прочих эмпирических (практических) методов исследования, применённых в ходе написания курсовой работы.
Например:
Гипотеза: если применять программное обеспечение, которое соответствует всем требованиям, то можно будет выявить, насколько программное обеспечение повысит уровень развития локальных компьютерных сетей.
Методы исследования – способы достижения определенной цели, совокупность приемов или операций практического или теоретического освоения действительности. Для решения конкретных задач исследования применяется множество исследовательских методов, которые группируются по различным признакам. Так, по уровню проникновения в сущность проблемы методы разделяются на две группы:
1. Теоретические методы, служащие для изучения сущности изучаемого, раскрытия его внутренней структуры, источников происхождения, механизмов развития и функционирования. Назначение теоретических методов состоит не в том, чтобы установит факты и вскрыть внешние связи, а в том, чтобы объяснить, почему они существуют, чем обусловлено их существование, и выявить возможности их преобразования. К теоретическим методам исследования относятся: анализ, синтез, обобщение, интерпретация, классификация, сравнение и др.
2. Эмпирические методы, обеспечивающие накопление, фиксацию, классификацию и обобщение исходного материала. К эмпирическим методам исследования относятся: экономико-математические методы, анализ документов, метод математической обработки данных и др.
Например:
Методы исследования – сбор, обобщение, систематизация и анализ полученной информации.
Предположение о результатах исследования (практическая значимость) – это ответ на поставленные задачи исследования, а также выводы, предложения, практические рекомендации.
Объем введения не должен превышать 1-2 страницы.
Специальная часть
Выбор типа и топологии сети
На основании выбранного варианта необходимо обосновать выбор типа сети, используемую сетевую архитектуру, а также топологию проектируемой сети. При проектировании локальных сетей на основе технологии Ethernet следует учитывать ограничения, указанные в стандарте.
Среди основных ограничений можно выделить следующие:
Общее число станций в сети;
Общее число станций в сегменте;
Максимальное расстояние между узлами сети;
Максимальная длина сегмента;
Максимальное число повторителей;
В общем случае, при отклонении от перечисленных ограничений сеть может оказаться неработоспособной. При необходимости построения сети с отклонениями от рекомендаций стандартов следует, согласно методики, осуществить расчеты следующих величин:
Время двойного оборота сигнала в сети; (Path Delay Value, PDV), которое должно составлять не более 575 битовых интервалов (bit);
Сокращение межкадрового интервала (Path Variability Value, PW), которое должно составлять не более 49 битовых интервалов;
Среди методов, используемых при построении сетей, наиболее известным является логическая структуризация сети. Структуризация сетей используется для того, чтобы устранить возможные ограничения, возникающие при создании более или менее крупных сетей и, следовательно, сделать сеть работоспособной. Для устранения таких ограничений, как длина связей между узлами, количество узлов в сети, интенсивность трафика, порождаемая узлами и необходима, в основном, логическая структуризация. Логическая структуризация заключается в том, что используют такое структурообразующее оборудование, такое как: мост, коммутатор, маршрутизатор и шлюз. Для структуризации на логическом уровне применяют разбиение на виртуальные локальные сети.
Для начальной оценки работоспособности сети можно ориентироваться на правило «4-х хабов», которое ориентировано на среду передачи данных на основе витой пары и волоконно-оптического кабеля (10Base-T, 10Base-F и др). Данное правило означает, что не должно быть более 4-х концентраторов между любыми двумя станциями сети. Для указанных сред передачи данных образуются иерархические древовидные структуры без петлевидных соединений.
Выбранная топология ЛВС должна обеспечивать примерно одинаковые возможности доступа к ресурсам сервера для всех абонентов ЛВС.
На схеме должны быть представлены:
Изображения узлов сети (клиентов и сервера);
Изображение размещаемого сетевого оборудования проектируемой ЛВС;
Изображение связей и обозначение их соединительными линиями в проектируемой ЛВС;
Выбор оборудования и типа кабеля:
На основании разработанной структурной схемы и выбранной сетевой технологии необходимо выбрать сетевое оборудование и тип кабеля для проектирования плана расположения оборудования и прокладки кабеля.
Для выбранного оборудования необходимо привести основные его характеристики, которые необходимо оформить в виде таблицы. Пример описания оборудования приведен в таблице 3.
Таблица 3. Основные характеристики сетевого оборудования
Характеристика | Значение |
Набор информационных розеток и розеток питания на каждом рабочем месте ЛВС необходимо выбирать одинаковым. Унификация количества информационных гнезд (чаще всего RG45) и розеток питания на каждом рабочем месте делает кабельную систему универсальной. Это позволит в будущем оперативно подстраивать данную компьютерную сеть при каждом изменении структуры организации.
Чаще всего на рабочем месте локальной вычислительной сети присутствует:
Информационное гнездо RG-45, для подключения к ЛВС;
Одна розетка бытового электропитания;
Две розетки электропитания для компьютеров;
Выбор программного обеспечения
На основании разработанной структурной схемы сети необходимо обосновать выбор программного обеспечения для рабочих станций и сервера, если он имеется. Здесь необходимо описать основные характеристики выбранных операционных систем.
Разработка плана расположения оборудования и прокладки кабеля
На основании выбранного типа и топологии сети, а также выбранного сетевого оборудования и типа кабеля необходимо разработать план расположения оборудования и прокладки кабеля. При разработке плана обосновать расположение коммутаторов и сервера, прокладку кабель-каналов и переходы по этажам. Планы прокладки кабельных трасс выполняются на основе строительных планов этажей здания. На этих планах должны быть указаны:
Помещения, в которых проектируется расположение узлов активного оборудования ЛВС;
Трассы прохождения соединительных линий между узлами ЛВС и абонентами;
Точки перехода между зданиями/этажами, используемые для прокладки кабеля
При проектировании кабельных трасс следует учитывать, что
Кабели связи прокладываются (главным образом) вдоль коридорных стен на высоте не менее 2,4 м;
Переходы кабелей через межкомнатные переборки допускаются как исключение, не далее, чем из данной комнаты в соседнюю;
Прокладка кабелей из коридора в комнату, как правило, не связывается с дверным проемом.
На плане необходимо указать следующую информацию:
Размеры комнат, коридоров;
Межэтажные шахты (стояки) силовые и слаботочные;
Щиты питания;
Коммуникационные узлы ЛВС и телефонии (их настоящее и предполагаемое расположение)
Расчет необходимого количества оборудования
Длина кабеля зависит от количества и месторасположения рабочих станций, сервера и прочего сетевого оборудования, так как от каждого сетевого устройства до коммутатора прокладывается отдельный кабель;
При расчете длины горизонтального кабеля учитываются следующие очевидные положения. Каждая телекоммуникационная розетка связывается с коммутационным оборудованием в кроссовой этажа одним кабелем. В соответствии со стандартом ISO/IEC 11801 длина кабелей горизонтальной подсистемы не должна превышать 90 м. Кабели прокладываются по кабельным каналам. Принимаются во внимание также спуски, подъемы и повороты этих каналов.
Существует два метода вычисления количества кабеля для горизонтальной подсистемы:
Метод суммиртования
Эмпирический метод
Метод суммирования заключается в подсчете длины трассы каждого горизонтального кабеля с последующим сложением этих длин. К полученному результату добавляется технологический запас величиной до 13%, а также запас для выполнения разделки в розетках и на кроссовых панелях. Достоинством рассматриваемого метода является высокая точность. Однако при отсутствии средств автоматизации и проектировании компьютерных сетей с большим количеством портов такой подход оказывается чрезвычайно трудоемким, что практически исключает, в частности, просчет нескольких вариантов организации кабельной системы. Он может быть рекомендован для использования только в случае проектирования сетей с небольшим количеством компьютеров:
Где n- количество компьютеров
L – длина сегмента кабеля
K S – коэффициент технологического запаса – 1,3 (13%), который учитывает особенности прокладки кабеля, все спуски, подъемы, повороты, межэтажные сквозные проемы (при их наличии) и также запас для выполнения разделки кабеля.
Длина кабеля, необходимого для каждого помещения, равна сумме длин сегментов всех узлов этого помещения, умноженного на коэффициент технологического запаса, например, если в помещении располагается три узла сети, т о расчет кабеля производится следующим образом
Таким образом, производится расчет количества кабеля для всех остальных помещений.
Расчет необходимого количества кабеля можно привести в таблице 4:
Таблица 4. Расчет необходимого количества кабеля
Длина кабеля, необходимого для всех помещений, рассчитывается по формуле
L общ =L 1 +L 2 +L 3 +…+L n
Например,
L общ =165.75+292.5+165.75+292.5=916.5 м
Эмпирический метод реализует на практике положение известной центральной предельной теоремы теории вероятностей и, как показывает, опыт разработки, дает хорошие результаты для кабельных систем с числом рабочих мест свыше 30. Его сущность заключается в применении для подсчета общей длины горизонтального кабеля, затрачиваемого на реализацию конкретной сети, обобщенной эмпирической формулы.
Согласно этому методу средняя длина кабеля Lav, принимается равной
Где L min и L max длина кабельной трассы от точки ввода кабельных каналов в кроссовую до телекоммуникационной розетки соответственно самого близкого и самого дальнего рабочего места, рассчитанная с учетом особенностей прокладки кабеля, всех спусков, подъемов и поворотов.
Расчет кабель-канала проводится по периметру каждого помещения, затем все суммируется.
Весь перечень необходимого оборудования необходимо провести в таблице 5
Таблица 5. Спецификация оборудования
В заключении размещаются итоги исследования, выводы, к которым пришел автор, рекомендации относительно возможностей практического использования материалов работы, дальнейшие перспективы изучения темы.
Важнейшее требование к заключению – его краткость и четкость. Рекомендуемый объем заключения – от 1 до 2 страниц.
Допускается построение текста заключения как перечня наиболее значимых выводов, имеющихся в работе. Будет целесообразным соотнести сделанные в работе выводы с целями и задачами, которые автор сформулировал во введении.
Выводы, сформулированные в заключении, являются результатом проведенного исследования, поэтому они должны быть раскрыты и аргументированы в основной части. Нельзя формулировать выводы и предложения, по поводу которых в основной части исследование не проводилось.
Список литературы должен содержать перечень литературы. Расположение источников в списке:
1. официальные документы:
4. журналы, газеты.
Допускается привлечение материалов и данных, полученных по Интернет. В этом случае помимо названия и автора материала необходимо указать сайт и дату получения.
Поиск и отбор источников литературы является важным аспектом предварительной работы. Список используемых источников позволяет в значительной степени оценить качество исследования. Список литературных источников должен содержать не менее 15 наименований использованных источников. По каждому источнику указывают фамилию и инициалы автора, название труда, место издания, издательство, год издания, объем (количество страниц). В статьях, которые напечатаны в периодических изданиях, отмечаются фамилия и инициалы автора, название статьи или журнала, год издания и его номер или название и дата выпуска периодического издания.
При составлении списка использованной литературы следует строго придерживаться общепринятых стандартов ГОСТ 7.1.84 «Библиографическое описание документа. Общие требования и правила составления» (см. Приложение 6).
В приложения следует включать вспомогательный материал, который при включении в основную часть работы загромождает текст.
Одновременно к работе прилагаются в заполненном виде все относящиеся к теме вспомогательные материалы к основному содержанию курсовой работы, которые необходимы для повышения наглядности излагаемых вопросов и предложений. К ним относятся промежуточные расчеты, таблицы дополнительных цифровых данных, схемы электрические структурные, схемы построения сети и другие иллюстрации вспомогательного характера.
ОФОРМЛЕНИЕ КУРСОВОЙ РАБОТЫ (ПРОЕКТА)
Объём курсовой работы (проекта) составляет не более 30 страниц печатного текста. Работа печатается 14 кеглем Times New Roman, междустрочный интервал – 1,5, отступ – 1,25, выравнивание текста по ширине. Материал приложений в общий список не входит. Количество страниц приложений не ограничено.
Курсовая работа (проект) должна быть написана на одной стороне листа белой бумаги формата А4 чёрным цветом чернил с соблюдением полей: левое –30 мм, правое –15 мм, верхнее и нижнее – 20 мм.
В тексте Введение, каждый раздел Основной части, Заключение, Список используемой литературы и Приложения начинаются с новой страницы.
Названия разделов и подразделов должны полностью соответствовать их формулировке в Содержании работы. Заголовки разделов следует писать по центру прописными буквами. Переносы слов в заголовках не допускаются. Точка в конце заголовка не ставится. Если заголовок состоит из двух предложений, их разделяют точкой. Название подразделов следует писать строчными буквами по ширине с отступом 1,27, названия заголовков и подзаголовков выделяются жирным шрифтом.
Страницы нумеруются арабскими цифрами без точки внизу страницы по центру. Первая страница текста нумеруется цифрой 3 (после титульного листа и содержания). Титульный лист и содержание включаются в общую нумерацию страниц, но номер страницы на них не проставляется.
При оформлении приложений должна использоваться нумерация: Приложение 1, Приложение 2 и т. д. Нумерация Приложений соответствует порядку появления ссылок на них в тексте курсовой работы. В Содержании работы названия Приложений не указываются. Каждое новое Приложение начинается с новой страницы с указанием своего номера (в правом верхнем углу без выделения) и имеет название, отражающее его содержание (по центру полужирным шрифтом).
Ссылки на используемую литературу приводятся в квадратных скобках – проставляется номер в соответствии со списком литературы, например: . Ссылки на несколько источников из списка проставляются в квадратных скобках через запятую: . В случае цитирования указываются не только номер источника из списка литературы, но и номер страницы, на которой изложен используемый материал. Номер источника и номер страницы разделяются знаком «точка с запятой», например: или . Приемлемы ссылки вида .
Таблицы применяют для лучшей наглядности и удобства сравнения показателей. Название таблицы, при его наличии, должно отражать ее содержание, быть точным, кратким. Таблицы в курсовой работе (проекте) располагаются непосредственно после текста, в котором они упоминаются впервые, или на следующей странице. На все таблицы должны быть ссылки в тексте.
Нумерация таблиц должна быть сквозной в пределах раздела (подраздела) курсовой работы (проекта). Порядковый номер таблицы проставляется в правом верхнем углу над ее названием после слова «Таблица». Заголовок таблицы размещается над таблицей и выравнивается по центру строки, точка в конце заголовка не ставится. Таблицу с большим количеством строк допускается переносить на другой лист (страницу) слово «Таблица», номер и ее заголовок указывают один раз над первой частью таблицы, над другими частями пишут слово «Продолжение» и указывают номер таблицы, например: «Продолжение таблицы 1».
Заголовки граф таблицы указываются в форме единственного числа, именительного падежа. Заголовки граф начинают с прописных букв полужирного начертания, а подзаголовки – со строчных. Если подзаголовки имеют самостоятельное значение, их начинают с прописной буквы. Если цифровые данные в графах таблицы имеют различную размерность, она указывается в заголовке каждой графы. Если все параметры, размещенные в таблице, имеют одну размерность, сокращенное обозначение единицы измерения помещают над таблицей. Если все данные в строке имеют одну размерность, ее указывают в соответствующей строке таблицы. Если цифровые или иные данные в графе таблицы не приводятся, то в графе ставят прочерк. Текст в таблице печатается 12 кеглем Times New Roman, междустрочный интервал – 1, выравнивание текста по ширине.
Например:
Свисавшие со стен пучки проводов в коридорах общественных зданий канули в лета. Теперь коммуникации прокладываются скрытым образом, в коробах, лотках за подвесными потолками, через коммутирующие этажные шкафы в центры серверного оборудования. Все оконечные устройства-розетки плотно закреплены на своих местах, в стенах или коробах, промаркированы и пронумерованы, сами сети стали локальными, выполняющими специализированную роль среди отдельной группы информационных устройств.
Как осуществляется построение локальных сетей
Современными сетями удобно пользоваться, в них ничего «не отходит», в них легко можно интегрировать различные даже новые приложения и менять назначение. Сама кабельная инфраструктура или локально вычислительная сеть (ЛВС) , служит долгие годы, например, меняя активное оборудование, устаревающие намного быстрей, вы легко увеличиваете пропускные возможности без серьезных инвестиций и капитальных затрат. Всему этому предшествует проектирование локальных сетей, которое определяет тип и назначение будущих локально вычислительных сетей. Устраивают ЛВС не только для группы компьютеров объединенных одной задачей, но и для локальных или раздельных приложений. Целей для чего делается построение ЛВС большое множество и правильно сформулированное техническое задание (ТЗ) поможет проектировщику воплотить все желания заказчика. Проект ЛВС очень четко и подробно должен описывать создаваемую инфраструктуру. На подробных поэтажных планах отмечают расположение оконечных устройств, компьютерных розеток, их назначение, нумерацию и маркировку, кроссировочные схемы, модель и марку. При строительстве ЛВС могут использоваться различные материалы и оборудование от разных или от конкретного производителя, выбор этих элементов и систем то же определяется проектом ЛВС.
Но не все так легко и просто как кажется на первый взгляд, есть определенные риски. Так например, техническое задание (ТЗ), должно быть составляющей частью договора на проектно-изыскательские работы. Компания, занимающаяся проектированием, должна иметь многолетний опыт в данной области, иметь необходимые лицензии, сертификаты и допуски, то есть быть проверенной и профессиональной. Очень большое количество энтузиастов-любителей берутся за выполнение работ не только без проектирования, без предварительных исследований объекта, но и без предварительно-согласованных схем, планов и графика работ. От сюда дополнительные работы, увеличение сроков исполнения, грязь и шум в офисе, отсутствие четких понятий о нуждах заказчика.
Стоимость проектирования ЛВС ничтожно мала по сравнению с последствиями ликвидации неправильно выполненных работ, неправильно проложенного или совершенно не подходящего кабеля.
Сделанные один раз капитальные вложения в кабельную инфраструктуру в частности в устройство ЛВС многократно окупятся в первый же год если Вы пошли по правильному пути: обратились в специализированную компанию, например к нам, в ООО «ИнжинирингГрупп». Мы уже на этапе создания ТЗ сможем сократить бюджет и время Заказчика, приедем на обследование объекта (выезд по Московскому региону - бесплатно), поможем Вам правильно сформулировать ТЗ и расскажем о новшествах и инновациях в данной сфере.
Заказав и получив грамотный проект ЛВС, вы сможете воплотить его в жизнь с помощью любой профессиональной монтажной компании. Но если вы у нас закажете и выполнение работ мы сможем вернуть часть денежных средств (до 30%) потраченных при проектировании.