Návrh softwaru LAN. Projekt LAN pro obchodní kancelář

Federální státní rozpočtová instalace osvětlení

Vyšší odborné vzdělání

Cesty úspěchu Uralské státní univerzity

Katedra "IT a ZI"

projekt kurzu

Na téma: "Projektování obchodního odpadu"

Vikonav Parshin K.A.

Přepracováno: Ph.D. docent st. GR. IT-311

Achmetgariev K. Yu

Jekatěrinburg, 2013

Vstup

Místní počítací opatření

Channel line modelu OSI

Schéma distribuce počítačů

Kabel Rozrahunok zagalny dozhini

Formát Ethernetového rámce

protokol SIP

Komutátory

Směrování

Multiservis. IP telefonie, SIP, H.323

Rozpodil IP - adresa pro LOM.

Zabezpečení softwaru a hardwaru

Rozrahunok koshtorisnoy vartosti

Višňovok

Seznam doporučení

Vstup

Místní počítání řádku є sukupnistyu vuzlіv kommutatsії a linіy zv'yazku, scho zajistit přenos dat koristuvachіv merezha. Lze je tedy rozdělit na dvě části:

pomoc při komutaci hubů

pomůže vám s linkovým odkazem

Metodou jakéhokoli návrhu je výběr možnosti, která je nejvíce spokojena s pomocí zástupce.

Navrhněte místní počítací opatření (LAN) podnikání pro informační zabezpečení vzájemné podpory na verzi budoucnosti (příloha 1) se zlepšením údajů o dovolené:



1. Místní počítací opatření

Lokální počítací síť (LAN, local network; angl. Local Area Network, LAN) - počítačová síť, jak to zní na malé ploše nebo malé skupině kamarádů (budínok, úřad, firma, ústav). Vznikají také lokální sítě, jejichž uzly jsou geograficky odděleny přes 12 500 km (vesmírné stanice a orbitální centra). Bez ohledu na taková místa, takové hranice, to vše lze přivést na ty místní.

Počítače se mohou vzájemně propojovat s různými přístupovými médii: měděnými vodiči (kroucená dvojlinka), optickými vodiči (optické kabely) a prostřednictvím rádiového kanálu (technologie bez dronů). Dart, optické spoje jsou instalovány přes Ethernet, bezdrátově - přes Wi-Fi, Bluetooth, GPRS a další. Okrema místní výčet může matka propojení s jinými místními merezh přes brány, a také být součástí globálního výčtu merezhі (například Internet) nebo se k němu připojit.

Většina místních sítí je založena na technologiích Ethernet a Wi-Fi. Pro jednoduché místní sítě se používají směrovače, přepínače, bezdrátové přístupové body, bezdrátové směrovače, modemy a síťové adaptéry.

Technologie lokálního slučování zpravidla implementují funkce pouze dvou nižších úrovní modelu OSI - fyzické a kanálové. Funkčnost těchto linek je dostatečná pro doručení rámců na hranicích standardních topologií podporujících LAN: hvězda, centrální sběrnice, kruh a strom. Nezáleží však na tom, že počítače připojené k místní síti nepodporují protokoly stejné jako kanálový. Protokoly Qi jsou také instalovány a provozovány na uzlech místní sítě, ale funkce, které poskytují, se nepřekrývají s technologií LAN.

LOM protokoly.

Není nutné, aby LOM poskytoval více funkcí, funkcí, které je třeba oddělit mezi fyzickou a kanálovou úrovní, navíc se úroveň kanálu dělí na dva ovladače: řízení přístupu k médiím (MAC) a řízení logického kanálu (LLC).

V LOM, stejně jako kabelová přenosová média, jsou kroucená dvoulinka, koaxiální kabel a kabel z optických vláken kroucený.

Hlavní vlastnosti LOM:

Územní dovzhina merezhі (dovzhina zagalny kanál zvyazku);

Maximální přenosová rychlost;

Maximální počet mluvčích v merezhi;

Maximálně možný pohyb mezi pracovními stanicemi v blízkosti hranic;

Topologie sítě;

Typ fyzického média přenosu;

Maximální počet přenosových kanálů;

Způsob přístupu účastníka k měření;

Struktura softwaru;

Schopnost přenášet pohybové a video signály;

umýt nadbytečné roboty;

Mozhlivist zv'yazku LOM mizh sám, to je pokladnice většího rovného;

Možnost volby postupu pro stanovení priorit pro hodinové připojení účastníků k hlavnímu kanálu.

Channel line modelu OSI

Kanál riven zajišťuje režijní přenos dat fyzickým tetherovaným kanálem. Různá specifika na úrovni kanálu určují různé charakteristiky sítě protokolů, včetně fyzického adresování, topologie sítě, diagnostiky prominutí, personálního obsazení a řízení toku. Fyzické adresování určuje, jak jsou rozšíření adresována na kanálové lince. Topologie Merezheva je vytvořena ze specifik úrovně kanálu, což znamená fyzickou konstrukci přístavků, jako jsou přípojnice nebo kiltseva. Diagnostika prominutí informuje protokoly nejvyšší úrovně o těch, které se staly prominutím přenosu, a čerpání rámců těchto dat rámce přetřídí, jako by byly přeneseny s přerušenou sekvencí, označenou protokolem IEEE 802.3. Nareshti, flow control řídí přenos dat tak, že přílohy nebudou převáženy velkým provozem, nižší vína lze zpracovat do jedné hodiny.

Kanálová linie rozdělení na dvě linie: linie řízení logických spojení (Logical Link Control - LLC) a linie řízení přístupu k přenosovému médiu (Media Access Control - MAC). Řízení logického spojení (LLC) kanálu se rovná výměně dat mezi přístavbami na jednom kanálu spoje. Soulad LLC podléhá specifikaci IEEE 802.2 a podporuje jak služby, které fungují bez potvrzení hovoru, tak služby orientované na podnikání, které jsou respektovány protokoly vyšší úrovně. Specifikace IEEE 802.2 určuje počet rámců pole na úrovni kanálu, což umožňuje přiřadit počet protokolů nejvyšší úrovni jednoho fyzického datového kanálu.

Řízení přístupu k přenosovému médiu (MAC) kanálové vrstvy, které řídí přístup protokolů k fyzickému drátovému médiu. Specifikace IEEE přiděluje MAC adresy a umožňuje jednoznačnou identifikaci na anonymním kanálu.

3. 100Base-TX

Standard fyzického rozhraní pro přenos nespínaných kroucených párů kategorie ne nižší než 5. Je shodný se standardem FDDI UTP PMD, který je rovněž hlášen na větvi 6. Fyzický port standardů RJ-45 a 10Base-T může be , pracovní stanice) a MDI-X (Fast Ethernet repeatery, switche). Port MDI je k dispozici pro řadu opakovačů Fast Ethernet. Pro přenos středním kabelem se vyhrávají sázky 1 a 3. Sázky 2 a 4 jsou zdarma. Port RJ-45 na sekundární kartě a na přepínači může podporovat režim 100Base-TX a režim 10Base-T nebo autowidth. Většina současných mesh karet a přepínačů podporuje tuto funkci přes porty RJ-45 a může pracovat v duplexním režimu.

BASE-TX kroucený přenos dat přes jeden pár kroucených (kroucených) drátů do dermálního přímého přenosu, který poskytuje propustnost až 100 Mbps do dermálního přímého přenosu.

Vita pair - nízkoproudý datový přenosový kabel pro dodatečný elektrický signál po středních nebo hliníkových vodičích. V dnešním světě je kabel UTP 5e široce používán v SCS (systémy strukturované kabeláže). Mezi odrůdami UTP, které jsou zvažovány charakteristikami takového počtu žil, se nejčastěji používá UTP 5e pro 4 páry a UTP 2 páry pro vnitřní pokládku a vnější, ve zbývajícím podzimu, v konstrukci kabelu є kabel . UTP s kabelem je ručně položen podél ulic mezi domy a cena tohoto produktu je přesně nižší než u analogů. Zní to jako kroucená dvojlinka UTP je vyrobena v černém opláštění s polyvinylchloridem, včetně clony s kovovým výpletem v polích s jinou holubicí, možností rozšíření - zátoka 305 metrů. Pro kladení v aplikacích je barva slupky pane. V zásadě je UTP zavedeno pro připojení účastníků k internetu nebo vyvolává místní počítání, v takovém případě se u 100megabitového připojení kroucejí pouze dva kroucené páry 5e; otrimala pro rahunok kroucené zaživa v párech, dešifrované UTP - Unshielded twisted pair . Díky své vyváženosti má kabel všechny potřebné vlastnosti pro SCS, mezi nejoblíbenější značky kabelů UTP, jako jsou: Hyperline, Neomax, iO-SCS, MAXYS, SilverLAN. Velkoobchodní ceny za UTP 5e jsou zpravidla mnohem nižší než průměr podobných kabelových produktů, v našem sortimentu jsou všechny „twisted pair“ certifikované a splňují standardy světelného jasu.

Schéma distribuce počítačů

Abychom pokřtili plán našeho příjezdu, zrychlujeme program "Kompas". Měřítko křesla 1:100. Právě teď je na plánu 27 pracovních míst, zgidno z zavdannyam, dva komutátory a hlavně trasa pokládky kabelů, tak aby to potěšilo všechny naše mysli.

Kabel Rozrahunok zagalny dozhini

Vikoristovuyuchi otrimane křesla, rozrahuyemo potřebují dlouhý kabel L pro položení naší sítě. Pro rozrahunka použijeme vzorec (1). Stejně tak pod hodinou rozrahunka vrakhovuemo všechny pidyomi, sestupy, tence odbočit. Vzhledem k důležitosti potřebné délky kabelu L přehodnotíme її kapacitu mysli (2).

de:i - vystupte z i-té pracovní oblasti k přepínači K1;j - vystupte z j-té pracovní oblasti k přepínači K2;- vystupte z přepínače K1 k routeru M;- vystupte z přepínač K2 k routeru M;

8*300b ≤ L ≤ 300b (2)

de: - počet kabelových cívek.

Tab. 1 Dovzhini kabely































Kabel Tsya dozhina uspokojuje naši mysl.

Formát Ethernetového rámce

Data, která jsou posilována v síti Ethernet, jsou rozdělena do rámců. Údaje o měření v čisté podobě se nepředávají. Záhlaví je zpravidla „připojeno“ k jednomu datu. U některých merezhnyh technologií je také dokončeno dokončení. Nadpis a konec nesou servisní informace a jsou složeny ze skladeb.

Takže, protože je to základ typu personálu, pak, aby porozuměl jednomu druhému, je výkonný ředitel vinen vítězným jedním a stejným typem personálu. Snímky mohou být v různých formátech, jako by byly vysílány pouze jeden po druhém. Existují pouze dva základní formáty rámců (raw formáty) – Ethernet II a Ethernet 802.3. Počet formátů rozpoznává pouze jedno pole.

Za úspěšné doručení informací je držitel skinu odpovědný za prostředí dat, servisní informace: délku datového pole, fyzickou adresu správce a držitele, také typ merezhného protokolu.

Aby mohly pracovní stanice komunikovat se serverem ve stejném segmentu, jsou odpovědné za udržování formátu jednoho rámce. Existuje několik hlavních typů ethernetových rámců: Typ II802.3802.2SNAP (SubNetwork Access Protocol).

Minimální povolená délka všech čtyř typů ethernetových rámců je 64 bajtů a maximální 1518 bajtů. Protože je k informacím o službě v rámci připojeno 18 bajtů, pole „Danih“ může mít až 1500 bajtů. Pokud je dat přenášeno co nejméně, méně než povolená minimální délka, rámec se automaticky prodlouží na 46 bajtů. Taková krátká výměna za minimální délku rámce byla zavedena pro zajištění normální činnosti mechanismu pro detekci kolizí.

Aby síť Ethernet, která se skládá ze segmentů různé fyzické povahy, fungovala správně, je nutné, aby byly použity tři hlavní koncepty:

) Počet stanic na hranici nepřesahuje 1024 (se zlepšením hranice pro koaxiální segmenty).

) Dvě zpoždění signálu (Path Delay Value, PDV) mezi dvěma nejvzdálenějšími jednosměrnými stanicemi stejné linky nepřesahují intervaly 575 bitů.

) Interpacket Gap Shrinkage, kdy sekvence rámců prošla všemi opakovači, již není, je nižší o 49 bitové intervaly (hádáme, že když je stanice odesílaná rámců, zajistí bezpečnost mezery paketů 9 rámců na 6 časy).

Dotrimannya tsikh by mohla zajistit správnost práce a měření v případech, kdy jsou porušena jednoduchá pravidla konfigurace, která určují maximální počet opakování a maximální délku segmentů v typu pleti.

Fyzický smysl překážky je rozšířen na signál přes plot, již vysvětleno - dotrimannya tsієї vymogi zabezpechuє svoєchasne vyavlennya kolіzіy.

Vymoga na minimálním intervalu snímků je způsobeno tím, že při průchodu snímku přes opakovač se změní. Paket skinu, který je přijat opakovačem, je znovu synchronizován, aby se vypnuly ​​tripletové signály nashromážděné během průchodu sekvence impulsů v kabelu a přes obvody rozhraní. Proces resynchronizace přehraje větší délku preambule, což změní interval mezi snímky. Když rámečky procházejí spojem opakujícího se mezirámového intervalu, podložky se mohou změnit, takže lemované adaptéry ve zbývajícím segmentu nestráví hodinu zpracováním předního rámu, po kterém bude rámeček jen vložením. Proto není povoleno měnit celkový interval mezi snímky větší než 49 bitové intervaly.

Rozrahunok PDV-timchasovy zatrimka. První dodatek popisuje překážku ve všech segmentech kabelu. Další dodatek popisuje časovou blokaci na komutačních uzlech. Třetím dodanokem jsou zastrčené krajkové adaptéry.

Například rychlost 10 Mb/s a PDV nemá na svědomí přestřelení 576 bitů za interval.

Rychlost je 100 Mbit/s aPDV není více než 512 bitů na interval. (bit na interval 6t).

V případě chyby PDV je nutné znát 2 nejvzdálenější, jeden typ jednoho počítače v merezhі. Je také nutné identifikovat stutters v nábojích.

Nárůst PDV je větší než maximální hodnota vývojů do celkového počtu kolizí, takže rámec minimálního trvání 64b nedosáhne 2x limitu a detekovaný mechanismus kolize konflikt nevyřeší.

(UTP-5) = 1,112 bt/M - spleti v kabelu kategorie TX

(2TX/FX) =100 bt - stutters pro 2 TX adaptéry

(TX / FX) \u003d 92 bt - slábnutí v přepínačích a směrovačích 2. kategorie \u003d (17,34 + 16,91 + 51,61 + 20,35) * 1,112 + 3 * 92 + 100 \u003d 505,9 bt

Mbps => PDV< 512 bt

bt - zásoba mezisnímkového intervalu

Aby PDV uspokojilo postupující mysl, je nezbytné pro pracovní míru yakіsnoї: PDV ≤ 512 bt.

Naše mysl je rozrušená. Všechny naše kameny jsou dostatečně chytré, stále můžete navinout trasu pokládky kabelů (dodatek 1).

protokol SIP

Session Initiation Protocol (SIP) je aplikační protokol, který se používá pro organizování, úpravu a dokončení hovorů: multimediální konference, telefonní hovory a distribuce multimediálních informací. Korespondenti se mohou účastnit aktuálních hovorů, požadovat další hovory a být požádáni před novým hovorem. Žádost může být adresována jedinému koristuvachu, skupině koristuvachů nebo všem koristuvachům.

Protokol je založen na následujících principech:

Osobní mobilita zaměstnanců. Koristuvachové se mohou pohybovat bez hranic na hranicích hranic, k čemuž jsou služebníci spojení vinni na kterémkoli místě hranice. Koristuvachevi doufá v jedinečný identifikátor a doufá, že jeho služby budou propojeny nezávisle, v závislosti na skutečnosti, že je známý. Pro tohoto korespondenta pro další speciální informace - REGISTRUJTE se - informujte poziční server o svém stěhování.

Měřítko míry. Vaughn se vyznačuje, nasampered, možností zvýšení počtu prvků v ohraničení pro її rozšířené. Serverová struktura sítě, založená na protokolu SIP, plně podporuje svět.

Rozšíření protokolu. Vyznačuje se možností přidávání nových funkcí do protokolu se zaváděním nových služeb a přizpůsobením pro práci s různými programy.

Interakce s jinými signalizačními protokoly. Protokol SIP lze sloučit s protokolem H.323. Dále je možná interakce s protokolem SIP a signalizačními systémy PSTN - DSS1 a OKS7. Pro zjednodušení této interakce může být signalizace do protokolu SIP přenášena jako konkrétní SIP, adresa a telefonní číslo. Navíc lze protokol SIP, podobně jako protokoly H.323 a ISUP/IP, použít k synchronizaci robotů a zařízení s bránami.

10. Komutátory

Cíle přikládání:

zvýšená propustnost LAN

vytvoření paralelního zpracování streamů v paketech ve vnitřních dimenzích - IntraNet a mimo - Internet

virishennya opatření pro bezpečnost potravin

optimalizace architektury

Klasifikace:

Spínače první úrovně:

Optické komutátory jsou založeny na hranolech a pracují na principech optické fyziky (rozdělování signálu). Zapáchající optické signály pro dojíždění.

Spínače jiné úrovně:

příčka z vyrovnávací paměti na vstupu

samosměrování (sama trasa)

vysokorychlostní sběrnice (vysokorychlostní sběrnice) bar - přepínání se vstupní vyrovnávací pamětí, na základě spínací matice. silnice - Kerovan bagatovkhіdna vzpomínka

Řádková analýza spojovacích technologií.

Technologie Cross bar zajišťuje přístup ke kódu a propustnost komutátoru přes vnitřní paměť.

Rozvaděče založené na této technologii přinášejí minimální časové prodlevy při přenosu dat. Takové komutátory se nazývají komutátory pro otroka. skupina 1. třída. Vzhledem k jednoduchému komutátoru a malému rozptylu. Je znázorněn jako monoblok s malým počtem portů.

Nedostatek technologie:

snímky nejsou filtrovány, jako pardony

minimální kapacita pro administraci

možné vnitřní blokování silniční matrice.

Protože u této technologie je rámec umístěn do vnitřní paměti přepínače, pak se pořadí MAC adresy změní na řídicí součet rámce a v důsledku toho takový rámec přepínač vidí.

výhody:

denní blokování

přítomnost filtrování nevýznamných snímků

počet portů může být bohatší s větším nižším u příčky

více příležitostí pro administrativu, zocrema a filtrační personál.

nudle:

sutteva timchasova zatrimka při zpracování rámu

takové komutátory až do pracovní skupiny 1. tř.

varieta self-road větší spodní příčka

Rozvaděče 3 stejné.

Je zvykem volat přepínače z funkce směrování. Pratsyuє na třech vrstevnících modelu OSI. Zločin manažera fúze spočívající v přepínání personálu na merrier může řídit směrování paketů v internetových dodatcích.

Mezi MAC adresami a ip protokolem není žádný rozdíl. Nový má tabulku MAC a IP adres.

Komutátory 4 rubly.

Technologie přepínání na úrovni 4 zahrnuje schopnost řídit produktivitu a provoz přepínačů na úrovních 2 a 3 a doplňuje je o nové funkce, včetně schopnosti spravovat servery a doplňky. Nové přepínače obsahují informace, které jsou uloženy v hlavičkách paketů a jsou zahrnuty až do úrovně 3 a 4 zásobníku protokolů, jako je IP adresa přijímače, bit SYN / FIN, které indikují začátek konce relací aplikace, stejně jako čísla portů TCP / UDP pro identifikaci příslušnosti k provozu s jinými programy. Na základě daných informací mohou switche rovné 4 rozhodnout o přesměrování provozu tohoto počtu relací.

Směrování

Směrovací meta: shromážděné informace pro protokoly zásobníku TCP/IP, které jsou směrovány, složeny a upraveny ve směrovací tabulce.

Směrování je založeno na modelu tie-dye OSI.

Merezheviy rіven zajistí vítězství nadcházejících úkolů:

Využijte principy přenosu dat

Odstraňte problém s protokoly. WAN přes LAN

Samostatný formát dat

Zkoumání média přenosu.

Pro začátek velkého množství protokolů je možné všechno.

Protokol hlavy na protokolu OSI IP tie-dye modelu. Dalším úkolem je přenést balíčky od úředníka k úředníkovi, vedoucímu a úředníkovi pomocí počítačů. Hostitel vzhledu v globální síti má přidělenou konkrétní IP adresu. Vykoristovuetsya 4 třídy:


Ve třídě A přechází první bajt do pouhé struktury 3 bajty na adresu hostitele.

Třída B 2 bajty - merezhі adresy, 2 bajty - adresy hostitelů

Třída C má 3 bajty pro adresy, 1 bajt pro hostitele.

Délka paketu IP může dosáhnout 64 bajtů. Možnosti IP rozšiřují metody směrování.

Směrování pro globální sítě funguje takto: požadavek je vytvořen, je přijatelné požádat o PING, navíc o informace správce IP a vlastníka IP. Dánsko je posláno na router, a pak přeposláno na všechny routery, smrad je překvapen upozorněním a ukazuje informaci v tabulce o IP vlastníka. Informace o MAC adrese majitele se tak získá z potvrzení. Data se zaznamenávají do ARP tabulek. Otzhe, volání se instaluje. Požadavek ARP je jedním z největšího počtu protokolů, které se na modelu OSI krajky používají. Používám také protokoly jako ICMP, IPsec, RIP, DGP.

Charakteristika protokolů:

arogance

stabilita

jednoduchost

život

optimalita

Klasifikace protokolů podle způsobu kontroly:

statické (způsobuje ruční úpravu směrovacích tabulek, trasy se nemění každou hodinu)

dynamický (tabulka se automaticky změní na světě, aby se změnilo pořadí přenosu dat)

Pro implementaci všech těchto protokolů je nutný, jak již bylo zmíněno dříve, router. Dočasné připojení, schůzky pro sloučení lokálních sítí do jedné strukturované sítě s kurátorským provozem a vysokými možnostmi zahistu.

Multiservis. IP telefonie, SIP, H.323

místní výčetní opatření

Za účelem přenosu hlasu, videa a dat z globálních sítí byla vytvořena nová generace sítí NGN. Zavdyaky NGN ukázal možnost napájení IP telefonie, audio (video) konference. Tse se stal možným pro pomoc softswitch. - Softwarový přepínač, který spravuje relace VoIP. Některé z přístupů k IP telefonii jsou implementovány: H.323, SIP, MGCP..323 doporučení ITU-T, soubor standardů pro přenos multimediálních dat přes více sítí s přenosem paketů.

Signalizace - forma upozornění a jeho stav, který určuje typ přenášených dat

Řízení multimediálního streamování (video a hlas) - přenos dat pro další transportní protokoly v reálném čase (RTP)

Programy pro přenos dat.

Komunikační rozhraní - vzaimodiya přístavby na fyzické, kanál, příhradové linky.

Pracovní skupina stanovila na základě protokolu následující zásady:

Jednoduchost: zahrnuje pouze šest metod (funkcí)

Osobní mobilita zaměstnanců. Koristuvachové se mohou pohybovat mezi hranicemi bez hranic. Pro které je nábor služeb trvalý.

Měřítko míry. Struktura sítě založená na protokolu SIP umožňuje snadné rozšíření a zvýšení počtu prvků.

Rozšíření protokolu. Protokol se vyznačuje možností přidávat do něj nové funkce s výskytem nových služeb.

Integrace se zásobníkem základních protokolů na internetu. Protokol SIP je součástí celosvětové multimediální architektury vyvinuté výborem IETF. Cream SIP, architektura zahrnuje protokoly RSVP, RTP, RTSP, SDP.

Interakce s jinými signalizačními protokoly. Protokol SIP lze sloučit s dalšími protokoly IP telefonie, protokoly PSTN a propojit s chytrými sítěmi.

Tato řada softswitchů vám umožňuje organizovat více služeb. Pro další pomoc s přenosem těchto dat mohou využít VoIP telefony, IP TV systémy a další funkce. - Power over Ethernet, celý systém, který umožňuje změnu napětí z 220 V na konstantních 48 V (z 36 na 52 V). Tato technologie vítězí v přepínačích pro živé webové kamery nebo IP telefony.

Hlavní výhodou PoE technologie je nutnost vytahovat se do přístavků, kromě elektrického vedení pro napájení do nich, de її no. Bezdrátové přístupové body, video monitorovací kamery, systémy řízení přístupu, které využívají technologii PoE, lze v případě potřeby nainstalovat na první pohled. Usnadněte instalačnímu technikovi práci na důležitých místech.

Vybral jsem si telefon Cisco Systems CP-7906G, což říkají naši asistenti: IP telefon pro 1 linku s 1 portem Fast Ethernet a podporou PoE

Rozpodil IP - adresa pro LOM

Є jedna IP adresa, jaku přiřazením poskytovatele (úkoly):

10.0.5 - IP adresy

Maska 255.255.192/26 mesh

10.0.5/26 – identifikátor míry

10.0.63 - širokopásmové připojení 197.10.0.0/28

10.0.1/28 197.10.0.5/28

10.0.2/28 197.10.0.6/28

10.0.3/28 197.10.0.7/28

10.0.4/28 197.10.0.8/28

10.0.9/28 - IP telefon

10.0.15 Širokomov na adresu 197.10.0.16/28

10.0.17/28 197.10.0.21/28

10.0.18/28 197.10.0.22/28

10.0.19/28 197.10.0.23/28

10.0.20/28 197.10.0.24/28

10.0.31 Shirokomovna adresa merezhі 197.10.0.32/28

10.0.33/28 197.10.0.35/28

10.0.34/28 197.10.0.36/28

10.0.47 Shirokomovna addressmerezha 197.10.0.48/28

10.0.49/28 197.10.0.53/28

10.0.50/28 197.10.0.54/28

10.0.51/28 197.10.0.55/28

10.0.63 adresy Shirokomovna

Zabezpečení softwaru a hardwaru

Náš projekt kurzu má vizi každodenního života. Tato galerie se zabývá tvorbou architektonických projektů budoucnosti, jiných sporů a dalších. odhaluje velké množství zmatků z AutoCADu®. Kromě toho BricsCAD nabízí přímé 3D modelování ve formátu dwg. BricsCAD - bohatší, nižší jen alternativa.

Na BricsCADu lze zpracovat kompletní sadu různých API od prodejců třetích stran bez úpravy výstupního kódu.


Systémový blok DNS Extreme

Typ procesoru Intel Core i5

Kód procesoru i5 3340

Počet jader procesoru 4

Frekvence procesoru 3100 MHz

Velikost RAM 8192 Mb

Kapacita pevného disku 1000 GB

Optická mechanika DVD±RW

Čipová sada grafického řadiče NVIDIA GeForce GTX 650

Rozšiřte video paměť 1024 Mb

Server Cisco UCS C240 ​​​​M3

Typ procesoru Intel Xeon

Čipová sada Intel® C600

Procesor Intel Xeon E5 2620

Frekvence procesoru 2,0 GHz

CPU 1 nainstalován

Příkon 2 x 650 W

Přepínač Cisco WS-C3560V2-24PS-S

Počet portů switche 24 x Ethernet 10/100 Mbps

Router Cisco 857-K9

Velikost operační paměti 64 Mb

Počet portů přepínače 4 x Ethernet 10/100 Mbps/Cisco Phone 7906G

Merezhevі rozhraní 1 x RJ-45 10/100BASE-TX

s portem Fast Ethernet a podporou PoE

Vita pár UTP 5e

(Smoga frekvence 125 MHz) 4-párový kabel, plně vybavená kategorie 5. Rychlost přenosu dat až 100 Mb/s u 2párové varianty a až 1000 Mb/s u 4párové varianty. Kabel kategorie 5e je nejširší a nejpoužívanější kabel pro počítačové sítě. Propojení na délce kabelu mezi přístavky (počítač-přepínač, výhybka-počítač, výhybka-přepínač) - 100m.

Rozrahunok koshtorisnoy vartosti

Vlastník/Program

název

Kіlkіst

Cena, rub/kus

Cena, rub

Systémová jednotka s OS Windows 7 Home Premium 64-bit

Klávesnice

Gigabyte GK-K6150 Multimediální USB černý

DNS OFFICE WRD-039BS Černý USB

Operační systém

Microsoft Windows Server 2008 R2 Standard Edition SP1 (64bitová verze)

Antivirový software

Kaspersky Internet Security

3990 za 5 ks 1790 za 2 ks

IP telefon

Cisco Systems CP-7906G

UTP 4 sázka kat.5e

305 m (záliv)

Zástrčka RJ45 5E 8P8C

zásuvka

Zástrčka RJ45 kat.5

kabelový kanál

Kut vnitřní

Přepínač

Cisco WS-C3560V2-24PS-S

router

Cisco UCS C240 ​​​​M3

Server Shafa

Robotický návrh a instalace




Dohromady: 2279806 rublů

Višňovok

V průběhu roboti vikonan byl navržen LOM podniku, zadána trasa pokládky kabelů a získán potřebný software. Takže převážná část peněz byla zajištěna na prodej šrotu. Vlastnosti vaku podbag byly následující:

Počet pracovních míst - 27, ks;

Topologie - zirka;

Přenosová rychlost - 100, Mbit / s;

Doba provozu - 10 let;

Koshtorisna vartist LAN - 2200833 rublů.

Seznam doporučení

1) Přednášky na téma „Infokomunikační systémy“ – řečník Parshin K.A.

) Internetový obchod DNS – www.dns.ru

Další fází vytváření lokální sítě je návrh softwaru LOM a zahrnuje nastavení serveru a PC pro práci v síti.

Výstupní data pro softwarový návrh LOM jsou přiřazena k tabulce 2.

Tabulka 2

Týdenní údaje Předané číslo ze žákovy šifry
Kіlkіst pіdmerezh
Maximální počet RS v merezhі
Sloučit IP adresy 192.168.1 192.168.2 192.168.3 192.168.4 192.168.5 192.168.6 192.168.7 192.168.8 192.168.9 192.168.10
Instalace sloučené součásti OS DHCP DNS IIS FTP Aktivní adresář DHCP DNS IIS FTP Aktivní adresář DHCP DNS

Perelik robit ze softwarového designu LOM:

1. Nastavte IP adresu a masku pro všechny RS do konce dne. K tomu můžete například vikoristovuvati metodiku, vikladenu.

2. Popište proces nastavení RS pro práci ve firmě.

3. Popište proces instalace slučované součásti operačního systému specifikované v tabulce 2.

Správa šrotu

Správu LOM je možné kombinovat se šikmou evidencí coristuvach, jejich rozdělením do skupin, sbalením skládaných složek a typů coristuvach, umožňujících jejich rozdělení do složek s sebou na jejich místo. V rámci tohoto rozdělení práce v kurzu se student provinil virishiti jednoho z administrátorů pro správu LOM tím, že přeměnil її číslo z tabulky 3 na svou šifru. Na vysvětlivku je nutné podat zprávu o řešení problému.

Tabulka 3

Manažer č.1

Je nutné organizovat přístup ke složce PUBLIC, která může zahrnovat:

· Usі koristuvachі groupi Uživatelé dluží matce mozhlivіst zchituvati dokumenty a soubory od tsіy táty

· Všichni koristuvachі Uživatelé dluží matce mozhlivіst svoryuvati dokumenty v tsіy táta

· Usі koristuvachі grupi Uživatelé dluží matce mozhlivіst zmіnyuvati zmіst, vlastivostі, která umožnila dokumentіv, scho vytvořené v tsіy papy.

Vyberte požadovaná oprávnění pro sdílenou složku a povolte systému NTFS zabezpečit úlohy.

Manažer č. 2

Koristuvach Ivan je členem postupujících skupin: Účetnictví, Manažeři, Operátoři a další. Pro honosný krajkový zdroj DELL qі skupiny mohou mít následující:

Účetnictví: Změna

Manažeři: Přečtěte si

· Operátor a přítel: Plná kontrola.

Ivan May navíc povolil NTFS typu Read pro složku DELL a místo toho її. Yakі dії Іvan umí vykonuvaty s soubory, scho vstoupit do adresáře DELL, po připojení k nim, jako ke globálním zdrojům?

Manažer č. 3

Je nutné zorganizovat přístup do složky BALL, jako veřejné nástěnky pro skupinu Members domény. Koristuvachі tsієї grupi vděčí matkám za schopnosti:

· Ohromeně si prohlédněte seznam

· Udělejte si chvilku na to, abyste svůj hlas vyjádřili na tabuli

· Nepodporujte schopnost vidět hlasy veřejnosti po jejich zveřejnění na doshtsi

Vyberte potřebná oprávnění pro sdílenou složku a povolte systému NTFS zabezpečit úlohy

Manažer č. 4

Je nutné zajistit přístup na speciální mailingové obrazovky PB1, PB2, PB3 pro korespondenty U1, U2, U3, pokud jsou členy Skupiny th domény. Ve vlastních speciálních poštovních zástěnách se matky proviní schopností čmárat dokumenty a v jiných - nestačí místo zástěn umístit nové listy, ne bachachi. Vyberte požadované Povolit NTFS zabezpečit úlohy

Manažer č. 5

Uživatel1 je členem skupiny I, Group2 a Group3. Pro složku FolderA, Groupl možná povolil čtení, Group3 - Full Control a Group2 pro tuto složku nemá žádná oprávnění. Jaký je výsledek povolení matimy uživatele1 pro složku A?

Manažer č. 6

Uživatel1 je také členem skupiny Prodej, která umožňuje čtení do složkyB. Pro uživatele 1, jako známého koristuvacha, byla zablokována úplná kontrola (přístup) pro složkuB. Jaké výsledky získá matka Uživatel1 pro složku B?

Manažer č. 7

Jimbob se stává členem skupin Účetnictví, Manažeři a Provozovatelé; Náčelník rozdratovaniy navíc přidal jógu do skupiny Unsafe. Tyto skupiny mohou mít stále povolený přístup ke sdílenému zdroji SalesFeb:

§ Účetnictví: Změna, evidence

§ Manažeři: Čtení.

§ Operátor a přítel: Nový přístup.

§ Not secure: Nelze získat přístup.

Kromě toho může Jimbob umožnit NTFS číst katalog SalesFeb a je to. Jak může Jimbob získat přístup k souborům, které mají přístup k adresáři SalesFeb poté, co k nim přistoupí prostřednictvím sdíleného prostředku?

Manažer č. 8

Musíte udělit přístup k souboru, který byl uložen na NTFS v adresáři \UserGuide. Skupina možná povolila, aby prodej změnil globální zdroj. Skupinový marketing vám možná umožnil číst globální zdroj. Účetní skupina možná povolila Žádný přístup ke sdílenému prostředku. Možná jste povolili nový přístup k objektu. Jste členem našich tří skupin. Co jsi ti řekl u pytlíku?

Manažer č. 9

Musíte mít přístup k souboru VENDORS.TXT, který znáte v do chytře vytvořeného globálního katalogu \\Sates\Documents pro doménu Sales. V je členem skupiny Marketing Domain Odbyt Mohou být uvedeny některé další instalace, shob Mohli byste získat přístup k souboru VENDORS.TXT?

Manažer č. 10

Jaká oprávnění jsou přiřazena souboru, když je soubor přesouván z jedné složky do druhé na stejném svazku NTFS? Co se stane, když se soubor přesune do složky na jiném svazku NTFS?

3.2 Struktura kurzu (projektu)

Za strukturou kurzové práce (projektu) praktického charakteru stojí:

Úvod, ve kterém se odhaluje relevance a význam těch, kdo formulují cíle práce;

Zvláštní část, kterou představují rozrahunka, grafy, tabulky, schémata atd.;

Visnovki, ve kterých jsou visnovky a doporučení pro možnosti praktického získávání materiálů pro práci;

Seznam literatury;

Programy.

Práce na kurzu (projekt) může začínat titulní stranou. Titulní strana seminární práce (projektu) je vypracována s suvoriy vіdpovіdnostі k vymog (oddíl. dodatek č. 2).

Po titulní stránce následuje zmist (arkush není číslován). U nového se odpouští název distribuce a propagace jmen určených stran (div. příloha 3).

Názvy konstrukčních prvků ročníkové práce (projektu) jsou následně přehodnoceny. Slide na uvazі, scho nazval rozdělení změny viny, ale buďte struční a jasní, přesně v souladu s logikou změny práce. Zavedení onoho uspořádání doplňkového dekódování matky za to nemůže. Obov'yazkovoy є vkazіvka storіnki, z kakoї pochinayutsya všechny body zmіstu. Nadpisy autora by měly přesně opakovat nadpisy, které jsou v textu seminární práce (projektu).

Příspěvek je úvodní, nejnázornější částí kurzu (projektu) a nový obsahuje hlavní přednosti práce. Povinnost uzavřít výpůjčku se blíží 10 % z celkového závazku kurzové práce (projektu).

Vstup

U vchodu se objeví:

Relevance a významnost zvolená studentem pro další studium;

Objekt zkoumání;

Tsіlі, že zavdannya ročníkové práce;

navazující hypotéza;

navazující metody;

Pripuschennya výsledky doslіdzhennya (praktický význam).

Relevantnost sled vznachat jako hodnotu, důležitost, prioritu vybranou těmi. Relevantnost výzkumu musí být potvrzena ustanoveními a argumenty o významu vědy a praktickém významu problémů a výživy přiřazených k práci v kurzu (projektům).

Například:

Relevance této práce je dána rostoucí oblibou internetu, rostoucím počtem corystuvachů, množstvím služeb a příležitostí. Přesto představujeme skvělé příležitosti pro vývoj a výběr různých softwarových zabezpečení, protože je lze efektivně vyvinout najednou z lokálního počítačového systému.

Navazující objekt- є skutečnost, že je to projev, který lze vidět v práci v kurzu.

Například:

Předmětem návaznosti je lokální počítačová síť.

Předmět dotazu- Tse skladová část objektu navazující. Samotný účel je hlavní odpovědností subjektu jako objektu zkoumání.

Například:

Předmětem výzkumu je struktura a funkce lokálního počítačového prostředí.

Účely a úkoly pomstít formulaci hlavního cíle, jako by zíral na vrchol hlavního problému, to je výsledek, kterého je třeba dosáhnout pod hodinou sledování. Vidpovidno k hlavnímu bodu, můžete vidět a vidět šprot dne, na jehož konci je nutné dosáhnout značky.

Například:

Meta práce se používá při analýze struktury a funkcí softwarového zabezpečení lokálních počítačových sítí.

Abychom dosáhli cíle, vložili jsme následující verše:

- uveďte popis místního počítače merezhim.

- doslіdzhuvati struktura a funkce softwarového zabezpečení místních počítačových systémů.

- vyznachit kritéria pro výběr operačního systému místních počítačových systémů.

V nejzapálenějším smyslu je hypotéza, že přední část je snížena (nebo pooperační verze), potvrzení nebo volání je poslední fází práce na kurzu.

Hypotézu, formulovanou na úvodním řádku, je potřeba vynést, případně se zeptat visnovky. Je opravdu důležité vědět, že hlavní silou hypotézy je testovatelnost.

Rev нryаєєєєєєєє (нідвіраєєєє, přineste chi a zeptejte se) hypotézy s pomocí, otrimanoї phod adl.

Je-li práce malá na praktickou část, pak se hypotéza přehodnocuje s vylepšením experimentů, opatrností, experimentováním s jinými empirickými (praktickými) metodami navazování, zastavením psaní seminární práce.

Například:

Hypotéza: za účelem podpory softwarové bezpečnosti, za účelem podpory veškerého úsilí, bude možné v měřítku softwarové bezpečnosti prokázat podporu rozvoje lokálních počítačových sítí.

navazujících metod- způsoby, jak dosáhnout pěveckého cíle, operace sukupnіst priyomіv chi praktický chi teoretický rozvoj činnosti. Za účelem provádění konkrétních úkolů je nutné zastosovuetsya neosobní předběžné metody, které jsou seskupeny podle různých znaků. Pro stejný náhled na podstatu problému jsou tedy metody rozděleny do dvou skupin:

1. Teoretické metody, které slouží k rozvíjení podstaty zkoumaného, ​​odhalování jeho vnitřní struktury, otevírání jádra, mechanismů rozvoje onoho fungování. Jmenování teoretických metod k tomu, ke zjištění faktů a odhalení zjevné souvislosti a k ​​tomu vysvětlení, proč to smrdí, co je důvodem jejich úvah a ukázat možnost jejich transformace. Lze použít následující teoretické metody: analýza, syntéza, zpřesňování, interpretace, klasifikace, párování atd.

2. Empirické metody k zajištění akumulace, fixace, klasifikace a rozpoznávání výstupního materiálu. Empirickými metodami jsou: ekonomické a matematické metody, analýza dokumentů, metoda matematického zpracování dat a dat.

Například:

Metody sledování - výběr, agregace, systematizace a analýza získaných informací.

Pripuschennya o výsledcích sledování (praktická hodnota)– tse at vіdpovіd dát zavdannya doslіdzhennya, i navit vysnovki, návrhy, praktická doporučení.

Spojení Obsyag není vinno tím, že znovu navštívíte 1-2 strany.

Speciální část

Vyberte typ a topologii sítě

Na základě zvolené varianty je nutné při volbě vycházet z typu sloučení, vítězné architektury sloučení a také topologie navrhovaného sloučení. Při návrhu lokálního oplocení na bázi technologie Ethernet je dalším krokem pojištění oplocení, určeného normou.

Střed hlavních okrajů lze nazvat takto:

Zagalna počet stanic v blízkosti merezha;

Zagalna počet stanic v blízkosti segmentu;

Maximální vzdálenost mezi uzly merezh;

Maximální délka segmentu;

Maximální počet opakování;

Na vіpadku, na vіdhilennі vіd perelіchenih obmezheniya oplocení může být nepraktické. Pokud potřebujete přijmout opatření ke zlepšení doporučení následujících norem, podle metodiky, ke zlepšení vývoje nadcházejících hodnot:

Hodina obratu návěstidla linky; (Path Delay Value, PDV), protože může být třikrát více než 575 bitových intervalů (bit);

Hodnota proměnlivosti cesty (PW), která může být třikrát delší než 49 bitové intervaly;

Mezi metodami, které vítězí v případě pučících merezh, najdeme logickou strukturalizaci merezhu. Strukturování řetězce vítězství se provádí za účelem využití možnosti směny, která je obviňována z vytváření více a méně velkých řetězců, a tedy i práce řetězce praxe. Pro použití takových hranic, jako je dlouhá spojnice mezi uzly, je nutný počet uzlů na spojnici, intenzita provozu, kterou uzly generují, a v podstatě logická strukturalizace. Logická strukturalizace je založena na tom, že má takové strukturotvorné vlastnictví, jako je město, přepínač, směrovač a brána. Pro strukturování je logické umístit rozdělení na virtuální lokální linky.

Pro prvotní posouzení efektivity sítě je možné se zaměřit na pravidlo „4 návyků“, protože se zaměřuje na médium pro přenos dat založené na kroucené paritě a optickém kabelu (10Base-T, 10Base- F a іn). Toto pravidlo znamená, že není vinno mít více než 4 koncentrátory mezi dvěma stanicemi hranice. Pro označení přenosových center jsou stanoveny hierarchické stromovité struktury bez smyčkovitých stonků.

Vybraná topologie LOM je zodpovědná za zajištění přibližně stejné dostupnosti ke zdrojům serveru pro všechny předplatitele LOM.

Na diagramu může být uvedeno:

Obrázky odkazů v odkazech (klienti a servery);

Obrázek umístěného merezhného vlastnictví projektovaného šrotu;

Obrázek odkazů a uznání jejich úspěšných linií v designu odpadu;

Výběr typu kabelu:

Na základě rozšířeného konstrukčního schématu a zvolené technologie uvázání je nutné zvolit vhodný typ kabelu pro návrh plánu rozvodu kabelu.

Pro opačné držení je nutné přinést hlavní charakteristiky, které je nutné sestavit jako tabulku. Příklad popisu držení je uveden v tabulce 3.

Tabulka 3

Charakteristický Hodnota

Sada informačních zásuvek a životních zásuvek na pracovní ploše LOM musí být vybrána stejně. Sjednocení počtu informačních zásuvek (většinou RG45) a doživotních zásuvek na pracovní ploše kůže za účelem vytvoření univerzálního kabelového systému. Tse umožní budoucnosti rychle aplikovat počítačovou síť na kožní změny ve struktuře organizace.

Nejčastěji v pracovní oblasti místního sčítacího opatření:

Informační zásuvka RG-45 pro připojení k LAN;

Jedna elektrická zásuvka s jedním dnem;

Dvě elektrické zásuvky pro počítače;

Vyberte software

Na základě rozšířeného schématu struktury sítě je nutné zabalit výběr softwaru pro pracovní stanice a server a také vína. Zde je nutné popsat hlavní charakteristiky vybraných operačních systémů.

Rozvodný plán pro rozvod zařízení a pokládku kabelů

Na základě reverzní typ a topologie krovu, stejně jako reverzní tether typu kabelu, je nutné vypracovat plán pro rozashuvannya a položení kabelu. Když rozrobtsі plán rozbuntuvat roztashuvannya přepínače a servery, kterým se kabelové kanály a jít přes povrchy. Plány kladení kabelových tras vycházejí z plánů budoucnosti nad rámec každodenního života. Na těchto plánech mohou být jmenováni:

Aplikace, de-projektovaný roztashuvannya vuzlіv aktivní nastavení LAN;

Sledujte průchod 'dnuval'nyh linek mezi VUZLA a předplatiteli;

Přechodové body mezi probuzeními / režiemi, jako je vikoristovuyutsya pro pokládku kabelu

Při navrhování kabelových tras dbejte na to

Propojovací kabely jsou položeny (po čele) na stěnách chodby ve výšce nejméně 2,4 m;

Protahování kabelů mezipokojovým posunem je povoleno jako liána, nedaleko, níže z místnosti na pozemek;

Pokládání kabelů z chodby do místnosti se zpravidla nespojí s dveřním otvorem.

Na plánu je nutné uvést následující informace:

Rozmіri kіmnat, chodby;

Mezipodlažní šachty (stoupačky) výkonové a nízkoproudé;

štíty života;

Komunikace vuzli LOM a telefonie

Rozrahunok potřebného množství držení

Délka kabelu by měla být stanovena v množství a roztashuvannya pracovních stanic, server tohoto іnshoy uvázané zařízení, takže jako v přístavbě uvazování kůže, kabel аremia je položen ke komutátoru;

Při přestřešení délky vodorovného kabelu se takto zjevné stojany zakryjí. Kožní telekomunikační zásuvka je připojena ke spínacím zařízením na křížové ploše jedním kabelem. V souladu s normou ISO/IEC 11801 nesmí délka kabelu horizontálního subsystému přesáhnout 90 m. Kabely jsou vedeny kabelovými kanály. Respektujte také sestupy, pidyomi a otočte tyto kanály.

Existují dvě metody pro výpočet množství kabelu pro horizontální podsystém:

Sumační metoda

empirickou metodou

Metoda subsumování polagaє na pіdrakhunku trai kůže horizontální kabel s postupujícími záhyby tsikh dozhin. Ke konečnému výsledku se připočítává technologická marže až 13 % a marže na zpracování v zásuvkách a na příčných panelech. Výhodou analyzované metody je vysoká přesnost. Vzhledem k přítomnosti automatizačních nástrojů a návrhu počítačových systémů z velkého počtu portů se však takový projekt zdá být extrémně pracný, který prakticky zahrnuje zocrema a mnoho možností pro uspořádání kabelového systému. V době navrhování sítě s malým počtem počítačů mohou existovat některá doporučení pro použití více či méně:

De n-počet počítačů

L - délka segmentu kabelu

K S - koeficient technologické rezervy - 1,3 (13%), což je specifičnost pokládky kabelu, všech klesání, pidyomů, zatáček, otevřených rozhraní na vrcholu (pro jejich přítomnost) a rezervy pro přerušení kabelu.

Délka kabelu potřebná pro aplikaci na kůži, dodatečný součet délek segmentů ve všech uzlech této aplikace, vynásobený koeficientem technologické rezervy, například pokud jsou v aplikaci tři uzly sítě , pak bude v následujícím pořadí provedena expanze kabelu

V tomto pořadí se provádí průzkum množství kabelu k rozhodnutí o místě.

Náklady na požadované množství kabelu lze zobrazit v tabulce 4:

Tabulka 4

Délka kabelu, nezbytná pro všechny aplikace, je zahrnuta ve vzorci

L zag \u003d L 1 + L 2 + L 3 + ... + L n

Například,

L zag \u003d 165,75 + 292,5 + 165,75 + 292,5 \u003d 916,5 m

Nouzový způsob realizace je praktický k centrální hranici hranic teorií teorie I, Yak Plazazu, Dosvid rodbts, Daes dobrý pro kabelové systémy s počtem plachostí do palet pro bledý, určený empirický vzorec

Vhodná pro tuto metodu, průměrná délka kabelu Lav je přijímána rovnoměrně

De L min a L max

Rozrahunok kabelový kanál se provádí mimo obvod kožní aplikace, pak se vše očekává.

Celý převod potřebného majetku musí být proveden v tabulce 5

Tabulka 5

Na visnovce jsou další tašky, vysnovki, nějaký autor, doporučení na možnosti praktického výběru materiálů v práci, další pohledy na vývoj těch.

Nejdůležitější cestou k visnovce je jógový styl a jasnost. Doporučení obsyag uložení - vіd 1 až 2 storіnok.

Je povoleno vložit text jako seznam nejdůležitějších vousů, které robot má. K vývoji robotické visnovky bude nutné přispět cíli a záměry, jak to autor formuloval v úvodu.

Visnovki, formulované Višnovkou, jsou výsledkem vyšetřování, takže smrad může být otevřen a argumentován v hlavní části. Návrhy a návrhy není možné formulovat z důvodu, že nebyly provedeny v hlavní části.

Seznam literatury může být seznam literatury. Roztashuvannya dzherel na seznamu:

1. úřední dokumenty:

4. časopisy, noviny.

Je povoleno přijímat materiály a data pořízená přes internet. Pokud chcete uvést autora materiálu, je nutné uvést místo a datum odstranění.

Literatura Poshuk ta vіdbir dzherel je důležitým aspektem přední práce. Seznam vikoristanih dzherel vám umožňuje smysluplně vyhodnotit kvalitu úspěchu. Seznam literárních džerelů může obsahovat méně než 15 jmen vítězných džerelů. Podle skin dzherel je uvedeno jméno autorových iniciál, název praxe, místo vidění, vidění, řeka vidění, obsyag (počet stran). V článcích, které jsou uvedeny v periodických publikacích, je přiřazen název iniciály autora, pojmenování článku k časopisu, datum vydání, toto číslo nebo pojmenování data vydání periodické publikace.

Při sestavování seznamu vítězné literatury je dalším krokem zohlednění celosvětově uznávaných norem GOST 7.1.84 „Bibliografický popis dokumentu. Zagalnі vimogi a pravidla skládání“ (oddíl 6. dodatek).

Aditiva jsou zodpovědná za zahrnutí dalšího materiálu, který, pokud je zahrnut do hlavní části práce, charakterizuje text.

Najednou jsou k práci v úplném detailu doplněny všechny doplňkové materiály, které patří k těm, k hlavní části práce v kurzu, jak jsou nezbytné pro pokrok ve správnosti vstupů a návrhů. Před nimi lze vidět průmyslový vývoj, tabulky doplňkových digitálních dat, elektrická strukturální schémata, schémata měření a další ilustrace doplňkové povahy.


KURZ FORMOVÁNÍ (PROJEKT)

Práce (projekt) nepokrývá 30 stran koncipovaného textu. Robot je přátelský s 14 body Times New Roman, řádkování - 1,5, mezera - 1,25, zarovnání textu na šířku. Dodatkiv materiál není zahrnut v seznamu. Počet stran programu není omezen.

Kurz (projekt) je díky buti napsán na jedné straně oblouku bílého papíru, formát A4, černým inkoustem s přídavným zaléváním: vlevo -30 mm, vpravo -15 mm, horní a dolní - 20 mm .

U textu Intro skin rozdělil hlavní část, Višnovok, Seznam vítězné literatury a Programy začínají z nové strany.

Vyjmenujte oddíly a pododdělení odpovědnosti za potvrzení daného vzorce v Dílech Božích. Názvy oddílů by měly být psány velkými písmeny uprostřed. Zalamování slov v nadpisech není povoleno. Krapka naprikintsi titul není uveden. Stejně jako nadpis se skládá ze dvou slov, která jsou oddělena tečkou. Název podnadpisů pište malými písmeny na šířku s mezerou 1,27, názvy nadpisů a podnadpisů jsou uvedeny tučně.

Strany jsou číslovány arabskými číslicemi bez tečky ve spodní části strany u středu. První strana textu je očíslována 3 (po titulní straně a poté nahrazena). Titulní list a by měly být uvedeny až do hlavního číslování stran, ale číslo strany se na nich nelepí.

Při vyplňování dodatků lze změnit číslování: Dodatek 1, Dodatek 2 pak. e. Číslování Dodatkіv vіdpovіdaє se objevilo v pořadí, v jakém se na nich objevilo v textu práce v kurzu. Názvy dodatků nejsou uvedeny v názvu robotů. Vzhled nového programu začíná od nové strany, od označení jeho čísla (v pravém horním rohu, bez pohledu) a může mít název, který je zobrazen jiným způsobem (uprostřed tučně).

S odkazem na literaturu, která je vítězná, vedená ve čtvercových ramenech - číslo se uvádí podle seznamu literatury, např.: . Žádost o šprot dzherel ze seznamu je položena na hranatých ramenech přes koho:. V době citování je uvedeno nejen číslo dzherel v seznamu literatury, ale také číslo strany, na které je materiál citován, která je citována. Číslo dzherel a číslo strany jsou označeny znakem „tečka s kým“, například: abo. Přijměte sílu mysli.

Tabulky jsou zastaveny z důvodu přehlednosti a přehlednosti zobrazení. Název tabulek může být z důvodu přehlednosti pozměněn, ale buď přesný, krátký. Tabulky v robotech (projektech) se bez problémů řadí po textu, ve kterém je smrad jako první, nebo na další straně. Na všech tabulkách může být síla v textu.

Číslování tabulky lze načmárat mezi rozdělení (poddělení) práce (projektu). Sériové číslo stolu je uvedeno v pravém horním rohu nad її Pojmenuji slovo „Stůl“. Nadpis tabulky je umístěn nad tabulkou a je zarovnán na střed řádku, na nadpis nedávejte tečku. Tabulku s velkým počtem řádků je povoleno přenést do druhého oblouku (strany) slovo "Tabulka", číslo tohoto її názvu jednou nad první částí tabulky, nad ostatní části napsat slovo "Prodovzhennya “ a uveďte číslo tabulky, například: „Prodovzhennya tabulka 1“ .

Nadpisy sloupců tabulek jsou uvedeny ve formě jednoho, jmenného názvu. Nadpisy grafu začínají velkými písmeny tučného obrázku a podnadpisy - malými. Jelikož podnadpisy mohou mít nezávislý význam, začínají velkými písmeny. Přestože se digitální data ve sloupcích tabulek mohou lišit, objeví se v záhlaví grafu vzhledu. Protože všechny parametry umístěné u stolu mohou mít jednu dimenzi, je krátkodobé označení jedné proměnné umístěno nad tabulkou. Pokud mají všechna data v řádku jednu konzistenci, označují se v jednom řádku tabulky. Pokud nejsou ve sloupcích tabulek uvedena digitální data, měly by být sloupce označeny pomlčkou. Text v tabulce je 12 Times New Roman, řádkování je 1, text je upraven podle šířky.

Například:

Federální agentura pro vzdělávání

Suverénní hypotéka na osvětlení

Státní letecká technická univerzita v Ufa

Krіm hlavní komponenty v opatření mohou zahrnovat bloky nepřetržité životnosti před skladem, záložní příslušenství, moderní objekty, které se dynamicky rozšiřují, a různé typy serverů (jako jsou souborové servery, tiskové servery nebo archivační servery).

Při vytváření LOM se obchodník potýká s problémem: v případě informací o uznání, přenesení funkcí LOM a hlavních přínosů do komplexu technických a softwarových nástrojů vyvolá LOM opatření, aby další úkol bude porušen:

Rozhodněte o architektuře LOM: vyberte typy a komponenty LOM;

Zavést hodnocení ukazatelů účinnosti šrotu;

Označte druh odpadu.

V případě závady jsou pravidla pro sestavení komponent LOM, která vycházejí ze standardizace opatření, a jejich výměna specifikována přípravou komponent LOM.

Konfigurace šrotu pro automatizované řídicí systémy by měla být uložena podle specifik konkrétní oblasti použití. Ці особливості зводяться до типів переданої інформації (дані, мова, графіка), просторового розташування абонентських систем, інтенсивностей потоків інформації, допустимих затримок інформації при передачі між джерелами та одержувачами, обсягів обробки даних у джерелах та споживачах, характеристик абонентських станцій, зовнішніх кліматичних, електромагнітних faktory, ergonomický vimogam, vimogam k povrchnosti, varnosti LOM toshcho.

Externí data pro návrh šrotu lze odebírat v rámci předprojektové analýzy aplikované oblasti, pro kterou lze vytvořit automatizovaný řídicí systém. Údaje budou upřesněny později o výsledcích rozhodnutí učiněného ve fázích návrhu šrotu a vypuštění přesných modelů automatického řídicího systému, který umožňuje v „Technickém závodě šrotu“ formulovat nejlepší možná cesta k tomu. Nejlepší šrot je cena, která uspokojí všechny potřeby coristuvachiv, formulované technickým manažerem pro vývoj šrotu, s minimálním závazkem investičních a provozních nákladů.

META ROBOTY

Otrimannya nováček na výběr topologie, prvky místního výčtu opatření, stejně jako časování zpoždění signálu.


KRÁTKÝ TEORETICKÝ POHLED

Návrh konfigurace LOM se provádí do fáze návrhu technického zabezpečení automatizovaných systémů a provádí se v další fázi po rozdělení funkce automatizovaného systému podle účastnických stanic LOM, volba typy účastnických stanic, označení fyzické účastnické stanice.

Návrhová úloha zahrnuje informace o CRM, prohlášení o dostupných hardwarových a softwarových komponentách, znalosti o metodě syntézy a analýzy CRM a kritéria pro přizpůsobení možností konfigurace pro CRM. Podívejme se na možnosti topologie a uložení komponent v místní výčtové míře.

1. Topologie LOM.

Topologie sítě je určena způsobem, jakým jsou linky propojeny kanály. V praxi existují 4 základní topologie:

Zirkopodibna (obr. 1);

Kiltsev (obr. 2);

Shinny (obr. 3);

Dřevu podobný (obr. 1*);

Komirchasta (obr. 4).

Topologie řad číslování se mohou lišit, ale pro místní čáry číslování existují pouze tři typické: kіltseva, pneumatika, zіrkopodіbna. Jiná slova pro jednoduché vikoristovuyut termíny - kіltse, pneumatika a zіrka.

Stromová topologie (irarchická, vertikální). V této topologii mají uzly jiné intelektuální funkce, nižší v topologii „hvězdy“. Merezhevova archeologická topologie je jednou z nejrozsáhlejších. Software pro správu sítě je jasně jednoduchý a topologie poskytuje koncentrační bod pro správu a diagnostiku prominutí. У більшості випадків мережею керує станція A на верхньому рівні ієрархії, і поширення трафіку між станціями також ініціюється станцією А. Багато фірм реалізують розподілений підхід до ієрархічної мережі, при якому в системі підлеглих станцій кожна станція забезпечує безпосереднє управління станціями, що знаходяться нижче в ієрархії. Ze stanovišť A se provádí řízení stanovišť B a C.

Komіrchasta topologiya (zmіshana nebo bahatozv'yazna). Merezha s komerčně frekventovanou topologií je zpravidla nepropojená síť komunikačních uzlů (kanály, pakety), ke kterým jsou připojeny koncové systémy. Usі KS є vіdіlenimi dvotochkovymi. Tento druh topologie se nejčastěji vyskytuje ve velkých a regionálních výčtech, ale někdy se vyskytuje také v LOM. Náchylnost komerční topologie se blíží voděodolnosti až do přechodu a vіdmov. Mnoho tras od stanice k dopravní stanici může mít směry k obejití uzlů, které by mohly být použity nebo jet.

Topologie zábradlí je ovlivněna režií, flexibilitou, propustností budovy, kvalitou zábradlí a dobou výměny (oddíl 1).

Zvolená topologie linky je dána geografickým rozložením linky šrotu, navíc nainstalujeme pro charakteristiku linky, uvedeme v tabulce. Topologie naplňuje dlouhé linkové spojení.

Obr. 1. Topologie hvězdy Obr.2 Topologie kružnice

https://pandia.ru/text/78/549/images/image004_82.gif" width="279" height="292 src=">

Rýže. 1* Topologie rozdělená hvězda

Obr.3 Topologie

linkový autobus

viditelnost" z'dnannya dekіlkoh místní merezh nebo dekіlkoh segmentіv odnієї і ієїzhzhzhі slučuje, scho mayut raznі protokoly.

V takovém případě, pokud hranice, které se sbližují, obnovují na všech úrovních řízení, zvítězí, konečný systém typu Brána, zároveň jsou sklady v aplikovaných procesech rovnocenné. Pro pomoc meziprostřední brána systémy se vzájemně prolínají, což vítězí v různých operačních prostředích a protokolech s vysokou úrovní

9. Uzávěrka před datem

Coristuvachi: studenti, absolventi, inženýři, programátoři, laboranti, technici, Katedra automatizovaných systémů řízení USATU.

Funkce:

1) implementace počátečního procesu v laboratoři, praktická cvičení, dokončení kurzů a absolventských projektů;

2) organizace počátečního procesu, příprava před konáním, rozvoj metodického zabezpečení;

3) vývoj softwaru pro roboty v podniku;

4) prevence a náprava držby.

Rozrahunok vartist obladnannya SCRAP:

LAN je povinna umožňovat připojení velkého množství standardních a speciálních zařízení, včetně: EOM, terminálů, externích paměťových zařízení, tiskáren, grafických alarmů, faxových zařízení, ovládacích zařízení a zařízení, zařízení připojeného k telefonu) a tak dále.

LOM odpovídá za doručení dat adresátovi s vysokou mírou spolehlivosti (faktor dostupnosti nejmenšího nesmí být menší než 0,96), je povinen dodržovat aktuální standardy, zajistit „přehledný“ režim přenosu dat, umožnit snadné připojení nových zařízení a alespoň připojení starých bez poškození . ; spolehlivost přenosu nemůže být větší než + 1E-8.

11. Perelіk zavdan іz navrhování odpadu

11.1. Vyberte topologii LOM (a přineste volbu).

11.2. Namalujte funkční schéma LOMu a sestavte změnu vybavení.

11.3. Zvolte optimální konfiguraci LOM.

11.4. Zdіysniti vedení kabelových vedení a rozrahuvat dozhina kabel z'єdnannya pro obranoї topologii s urakhuvannya přechody mezi povrchy. Je nutné nastavit počet pracovních stanic pro maximální délku jednoho segmentu lokální sítě pro jeden typ kabelu a počet pracovních stanic, je nutné nastavit potřebu počtu opakovačů.

11.5. Ocenit uzavření balíčků rozpovsyudzhennya pro návrh šrotu.

Pro rozrahunkіv je třeba vidět v pruzích s maximální dobou průjezdu a maximálním počtem opakovačů (koncentrátorů) mezi počítači, dále dráhu maximálního trvání. Jako takový shlyakhіv kіlka, pak rozrahunok je vinen tím, že se provádí pro péči o pleť.

Razrahunok se občas provádí podle tabulek 2.

Pro výpočet celé podzemní (kruhové) hodiny průchodu segmentu plotu je nutné vynásobit délku segmentu množstvím překážek na metr, převzatým z jiné tabulky. Pokud má segment maximální zpoždění, můžete také převzít hodnotu maximálního prolínání pro tento segment ze třetího sloupce tabulky.

Poté je potřeba zablokování segmentů, které by měly být zadány na trasách maximální vzdálenosti, sečíst a k součtu přičíst výši blokace pro přijímací uzly dvou účastníků (tři horní řádky tabulky) a velikost blokace pro všechny opakovače (koncentrátory) (dolní řádky) tabulky).

Celkové zablokování může být menší, nižší než 512 bitové intervaly. S jakoukoli stopou paměti, co je standard IEEE 802.3u Doporučuji ponechat rezervu na hranicích 1 - 4 bitových intervalů pro vzhled kabelů uprostřed úspěšné skříně a krátkou přestávku. Je lepší snížit celkový únik s hodnotou 508bitových intervalů, nikoli 512bitových intervalů.

stůl 2.

Závěsná past komponentů v zábradlí rychlý ethernet(velikost trimu je uvedena pro bitové intervaly)

typ segmentu

Trik na metr

Max. zamka

Dva předplatitelé TX/FX

Dva předplatitelé TX/FX

Dva předplatitelé T4

Dva předplatitelé T4

Jeden předplatitel T4 a jeden TX/FX

Jeden předplatitel T4 a jeden TX/FX

Stíněný kroucený pár

optický kabel

Opakovač (koncentrátor) třídy I

TX/FX

Repeater (hub) třídy II s porty TX/FX

Repeater (hub) třídy II s porty T4

Repeater (hub) třídy II s porty T4

Kníry, vznášené u stolů, se dávají za nejvyšší tah. Pokud znáte charakteristiky časování konkrétních kabelů, koncentrátorů a adaptérů, pak je praktické udělat pro sebe tu nejlepší volbu. U řady vipadkiv můžete dát pamětní zvýšení povolené velikosti míry.

Zadek rozrahunka merezhi, znázorněný na obr. 5:

Jsou zde dvě maximální cesty: mezi počítači (segmenty A, B a C) a mezi horním (na malém) počítači a přepínačem (segmenty A, B a D). Dvě dráhy zahrnují dva 100metrové úseky a jeden 5metrový úsek. Předpokládá se, že všechny segmenty jsou 100BASE-TX a smyčkování na kabelu kategorie 5. Pro dva 100metrové segmenty (maximální délka) z níže uvedené tabulky vezměte množství stuttering 111,2 bitových intervalů.

Rýže 5. Butt maximální konfigurace rychlý ethernet

Pro segment o délce 5 metrů, když je výřez rozšířen, se 1,112 (výřez na metr) vynásobí délkou kabelu (5 metrů): 1,112 * 5 = 5,56 bitových intervalů.

Míra vyblednutí pro dva předplatitele TX z tabulky - 100 bitové intervaly.

Z tabulky množství zeslabení pro dva opakovače třídy II - každý s 92 bitovými intervaly.

Shrnutí všech uvedených koktání:

111,2 + 111,2 + 5,56 + 100 + 92 + 92 = 511,96

minimálně 512, od nynějška bude opatření praktické, i když bude na hranici, což se nedoporučuje.

11.6. Oceňte spolehlivost šrotu

U modelu se dvěma zeměmi (praktickou a nepraktickou) je možnost praktičnosti komponenty buď, jednodušší než je, lze ji chápat i jinak. Největší rozšíření je vzorec:

1. dostupnost komponent

2. spolehlivost součásti

Přístupnost vítězí v kontextu opravárenských systémů. Z toho, co bylo řečeno, další věc je, že komponenta může být v jedné ze tří fází: funkční, nefunkční, v procesu obnovy. Dostupnost složky se měří jako schopnost jógy pracovat v konkrétním okamžiku. Vyhodnocení hodnoty dostupnosti se provádí úpravou průměrné hodiny obnovy na pracovní stanici a průměrné hodiny na nepracovní stanici. Naděje lze napsat:

______________střední hodina bude _______________

střední hodina před odletem + střední hodina po odletu

Kіlkіsnі znachennі v naіynostі AІС vynіnі nі buti nіrshimi nіdnіstіnі:

Střední hodina návštěvy Vdmova komplexu software a technických zařízení (KPTS) AIC může být méně než 500 let;

Střední hodina převodu na jeden kanál AIC může být starší než 300 let;

Průměrná hodina přenosu na server AIS může být kratší než 10 000 let;

Střední hodina odeslání do kanceláře PEOM (ve skladu AWP) může být kratší než 5000 let;

Střední hodina pro implementaci jediné funkce aplikačního softwaru (PPO) KPTS AIS může být kratší než 1500 let;

Střední hodina oslavy cvičení KPTS AIS může být delší než 30 minut; s kým:

Průměrná hodina zahájení implementace KPTS po technických pracích může být maximálně 20 hvilin, aniž by se zlepšila hodina organizačních prostojů;

Střední hodina oslavy implementace KPTS po hlavní události speciálního softwaru AIS - ne více než 20 minut bez zlepšení hodiny organizačního výpadku;

Střední hodina spuštění jednoho kanálu zv'yazku KPTS může být o tři roky více než 3 roky;

Střední hodina oživení implementace KPTS v různých časech, nebo prolomení algoritmického pardonu aplikovaného softwarového zabezpečení softwarového a technologického komplexu (PTK) AIC, bez jehož použití není možné dále rozvíjet fungování KPTS nebo PTK AIC - až 8 let (s hodinou prominutí pro prominutí).

12.1. Změna fází projektování konfigurace SCRAP ze stanovených návrhových rozhodnutí.

12.2. Funkční schéma LOM (židle LOM z přidělených značek držení a linkového spojení). Ve schématu je doporučeno specifikovat počet pracovních stanic v různých segmentech LOM, je možné si vyhradit rozšíření tohoto „vysokého“ prostoru.

12.3. Výsledky rozrahunkіv vartostі ROM (vypočítejte do tabulky z přiřazených jmen, počtu jednotek, cen a vartosti). Když rozrahunka vartostі vrahuvati vtrati pro návrh a instalaci šrotu.

název

Kіlkіst

Vartista

Poznámka

12.4 Vytvořte řev zatrimki SCRAP a її nadіynostі.

dodatek 1.

stůl 1

Srovnatelné údaje o vlastnostech šrotu

Charakteristický

Yakisna hodnocení představení

Zábradlí připomínající pneumatiky a stromy

Kіltsevoy merezhi

Zirkopodіbnoi merezhi

Hodina odjezdu

tvіdp.

U značkové pneumatiky
tvіdp. převedeny a uloženy ve velkém počtu vuzlіv merezhі. Na špičce pneumatiky
t vіdp. vklad

tvіdp. Funkce Є podle počtu uzlů v síti

totv. vklad podle úrokových a timcha charakteristik centrálního uzlu

Kapacita propustnosti W

U značkovací pneumatiky položte několik uzlů. Na špičce pneumatiky W se zvyšuje s malými sporadickými interferencemi a klesá s výměnou dlouhodobých oznámení ve stacionárním režimu

W padá při přidávání nových uzlů

W díky produktivitě centrálního uzlu a kapacitě propustnosti účastnických kanálů

arogance

Vіdmovi AU není vplyvayut na pratsezdatnіst rashti merezhі. Po otevření kabelu otevřete pneumatiku LOM z pražce.

Vіdmova odnієї AU nevyrábí, dokud vіdmovi všechna opatření. Volba schémat bypassu vám však umožňuje chránit míru typů reproduktorů AU

Vіdmovi AU není vplyvayut na pratsezdatnіst rashti merezhі. Spolehlivost LAN je určena spolehlivostí centrálního uzlu

Vytočte parametry linkového připojení LOM zahrnují: smuga šířku pásma a rychlost přenosu dat, kapacitu do dvoubodového, širokobodového a/nebo širokopásmového přenosu (aby se umožnilo přetížení), maximální délku a počet účastnických systémů, které jsou připojeny, topologickou flexibilitu a složitost práce pokládka, změnit kód.

Hlavní problém spočívá v hodinovém zabezpečení promítání, například současné zabezpečení přenosu dat je obklopeno maximálním možným přenosem dat, přičemž pro přenos dat je stále nutné potřebné zabezpečení. Snadné rozšiřování a jednoduchost rozšiřování kabelového systému přidává na jeho univerzálnosti.

Umyjte fyzické rozložení, abyste si mohli vybrat nejlepší typ kabelu a topologii. Typ koženého kabelu zkroucený pár postarat se o práci při krátkém větru, jednokanálový koaxiální kabel - na velkých tribunách, bohatý-kanálový koaxiální a optický kabel - na oblouku vysokých oken.

Rychlost přenosu dat je také omezena možnostmi kabelu: nejvíce optické vlákno, pak jdeme jednokanálové koaxiální kabely s bohatými kanályі zkroucený pár. Podle požadovaných vlastností si můžete vybrat skutečné kabely.

rychlý ethernet 802,3u ne jako samostatný standard, ale jako doplněk k základnímu standardu 802.3 v různých kapitolách. Nová technologie Fast Ethernet vše zachránila MAC rіven klasika ethernet, ale šířka pásma budovy byla zvýšena na 100 Mbit/s. Protože se zvýšení šířky pásma zvýšilo 10krát, bitový interval se změnil 10krát a nyní je to 0,01 µs. Proto technologie Rychle ethernet hodina přenosu do rámce minimálního času v bitových intervalech byla ztracena sama o sobě, ale rovna 5,75 µs. Oplocený na oploceném dvoře rychlý ethernet změněna na 200 metrů. Usy vіdminnostі techhnologii rychlý ethernet Pohled ethernet starat se fyzicky. Rivni MACі LLC v rychlý ethernetúplně ztratili sami sebe.

Oficiální standard 802.3u nastavením tří různých specifikací pro fyzickou úroveň rychlý ethernet:

- 100Base-TX- pro dvoupárový kabel na nestíněný kroucený pár UTP kategorie 5 nebo promítaná kroucená sázka Typ STP 1;

- 100Base-T4- pro choti-párový kabel pro nestíněné torzní páry UTP kategorie 3, 4 a 5;

100Base-FX - pro vícevidový optický kabel jsou dvě vlákna zkroucená.

V ethernet Budou zavedeny 2 třídy koncentrátorů: 1. třída a 2. třída. Koncentrátory 1. třídy podporují všechny typy kódování fyzické úrovně ( TX, FX, T4), takže kořist může být různá. Koncentrátory 2. třídy podporují pouze jeden typ kódování fyzické úrovně: buď TX/FX nebo T4.

Hraniční čáry od náboje k náboji:

- TX- 100 m, FX- bagatomodovі: 412 m (single duplex), 2 km (aktualizováno). Single mode: 412 m (na duplexu), až 100 km (na), T4- 100 m

Koncentrátor 1. třídy v merezhі může být pouze jeden, koncentrátory 2. třídy - dva a mezi nimi 5 m.

Vita pár (UTP)

Nejlevnější kabelové připojení je dvoubytové kabelové připojení, často nazývané torze ve dvojicích (kroucený pár). Umožňuje vám přenášet informace rychlostí až 10-100 Mbit / s, je snadné je zvýšit, snadno se ukradnou. Délka kabelu nesmí přesáhnout 1000 m pro přenosovou rychlost 1 Mb/s. Výhodou je nízká cena a snadná montáž. Pro zlepšení ochrany informací je často nutné použít stíněný kroucený pár. Tse zbіshuє vartіst torzní sázka a nablizhaє її tsіnu na tsіni koaxiální kabel.

1. Tradiční telefonní kabel, můžete s ním přenášet jazyk, ale není uveden.

2. Přenos dat budovy rychlostí až 4 Mbit/s. 4 sázky na roztočení.

3. Stavební kabel přenáší data rychlostí až 10 Mbit/s. 4 otočení s devíti otáčkami na metr.

4. Stavební kabel přenáší data rychlostí až 16 Mb/s. 4 sázky na roztočení.

5. Stavební kabel přenáší data rychlostí až 100 Mbit/s. Skládá se ze čtyř kroucených párů měděných šípů.

6. Kabel, budova přenosová rychlost až 1 Gb/s, se skládá ze 4 kroucených párů.

koaxiál Může průměrná cena, odchylky a zastosovuєtsya pro vyazku na velké vzdálenosti (kіlka kіlometrіv). Rychlost přenosu od 1 do 10 Mb/s, v některých případech může dosáhnout 50 Mb/s. koaxiál vikoristovuєtsya pro hlavní a širokorozsahový přenos informací.

Širokopásmový koaxiální kabel nepřijatelné až do bodu změny, snadno se staví, ale cena je vysoká. Přenosová rychlost je 500 Mb/s. Při přenosu informací v základním smuz frekvencích nad 1,5 km. požadovaných pidsiluvách, jinak opakování hodností ( opakovač). Celková doba přenosu informace se tedy zvyšuje na 10 km. Pro výpočet vzdálenosti od topologie je sběrnicový nebo stromový koaxiální kabel zodpovědný za matku na okraji úzkého rezistoru (terminátoru).

ethernet-kabel i s koaxiálním kabelem s podporou 50 ohmů. Jména jógy tovstiy ethernet (tlustý) nebo živý kabel (žlutý kabel). Vіn vikoristovuє 15-kontaktní standard v ceně. Přepínač je totiž drahá alternativa k tradičním koaxiálním kabelům. Maximální dostupná vzdálenost bez opakování nepřesahuje 500 m, ale vzdálenost je široká ethernet - téměř 3000 metrů. ethernet-kabel, zavdyaki jeho hlavní topologie, vikoristovuє v kіntsi pouze jeden odpor navantage.

Levnější, nižší ethernet-kabel, є z'єdnannya levnější net-kabel abo, jak se často nazývá jóga, tenký (tenký) ethernet. Je to také 50ohmový koaxiální kabel pro rychlost přenosu dat 10 milionů bitů/s.

Při spojování segmentů levnější net- kabel takže potřebujete opakovače. Počítání opatření levnější net-kabel Mayut malý vartist a minimální vitrati při růstu. Z'ednannya merezhnyh desky, které mají být provedeny za pomoci široké škály malých bajonetových růží ( SR-50). Další screening není potřeba. Kabel je připojen k počítači pomocí stativových konektorů ( T konektory). Vzdálenost mezi dvěma pracovními stanicemi bez opakovačů může být maximálně 300 m a chodník pro plot Levnéemet- kabely - téměř 1000 m. levnější net raztashovaniya na merezhnіy desce a vykoristovuetsya jako pro galvanické rozvyazka mezi adaptéry, takže silnější ovnіshny signál.

Nejdražší opto-poskytovatelé, titul je také sklolaminátový kabel. Šířka širokých informací z nich dosahuje několika gigabitů za sekundu. Zovnishhnіy vpliv pereshkod prakticky vіdsutnіy. Zůstaňte tam, odhalte elektromagnetická pole křížového kódu, nebo je nutné přenášet informace ve velkém měřítku bez opakování opakování. Zápach může být protipіdsluhuvalnі vlastivostі, takže technіka vіdgaluzheni v kabelech z optických vláken je více skládací. Optotransportéry jsou sjednoceny v SLO za pomoci zrcadlového závodu.

2 druhy vlákniny:

1)jednorežimový kabel- Vikoristovuєtsya centrální vodič malého průměru, porіvnyany z dozhinoy hvili svіtla (5-10 mikronů). Při všech změnách světla se optická osa světlovodu rozšiřuje, aniž by došlo k porušení vnějšího vodiče. Jak otočit laser. Délka kabelu - 100 km a více.

2) vícevidový kabel - vicorist širší vnitřní jádra (40-100 mikronů). Na vnitřním vodiči zároveň dochází ke skrápění světelných výměn, které jsou vidět z vnějšího vodiče pod různými plášti. Kut vіdobrazhennya zvuk. změna modu. Jak dzherelo viprominyuvannya zastosovuyutsya světlo. Kabel Dovzhina - až 2 km.

REFERENCE

Oliver Merezhi. Principy, technologie, protokoly. - Petrohrad: Petr, 20. léta.

Guk, M. Přístroj odpovědný za místní opatření. Encyklopedie. - Petrohrad. : Pohled na Petra, 2004. - 576 s.

Novikov, Merezhi: architektura, algoritmy, design. - M.: ECOM, 2002. - 312s. : il. ; 23div. - ISBN-8.

Epaneshnikov, výpis opatření /, .- Moskva: Dialogue-MIFI, 2005.- 224 s.

1. http://*****/, systém pro automatickou tvorbu projektů v místních kalkulačních opatřeních
Důstojníci: Mykola Michajlovič Dubinin

Ruslan M. Agapov

Gennadij Volodymyrovič Startsev

NÁVRH LOKÁLNÍHO MĚŘENÍ HIV A LUVALU

Laboratorní cvičení v oborech

"Merezhi EOM a telekomunikace"

Podepsáno do 5.5.2008. Formát 60x84 1/16.

Papírový ofset. Druk je plochý. Typ písma Times New Roman.

Mysl. pich. l. . Mysl. kr. - Ott. . Uch. - Pohled. l. .

Náklad 100 výtisků. Objednávka číslo.

GOU VPO Ufa State Aviation

technická univerzita

Centrum pro operativní polygrafii USATU

Ufa-centrum, st. K. Marx, 12

Federální agentura pro rozvoj Ruské federace

Státní univerzita v Penze

Katedra "Systémy a technologie informační bezpečnosti"

VYSVĚTLIVKA

před projektem kurzu na dané téma

"Navrhování místních sítí organizací"

PDU 2.090105.001 ПЗ

Disciplína SiSPI

Rozrobiv student.

Projekt byl přijat s hodnocením __________

Kerivnik za projekt.

Penza 2006


Vysvětlivka: 28 s., 2 dzherela, 4 obr., 3 tab.

LOCAL MEDIUM, VITA PAIR, 100BASE-TX, SERVER, INFOLOGICKÝ MODEL, KORISTUVACH, ROUTER

Předmětem navazování je akceptace z vývoje softwarové bezpečnosti.

Metodou návrhu kurzu je vypracování projektu pro implementaci vývoje softwaru.

V procesu práce a rozšíření projektu podniku, pokud byly popsány všechny sklady, bylo provedeno předběžné posouzení podniku.

V důsledku závěrečného projektu kurzu byli odebráni studenti pro návrh organizačních opatření.


Vstup

1.1 Tsіlі vikoristnya merezhі

1.2 Charakteristiky Merezhy

5 Informační bezpečnost v regionu

6 Hodnocení odrůd

Višňovok


Vstup

Lokální síť - skupina několika počítačů propojených pomocnými kabely (jednotlivé telefonní linky a rádiové kanály), které slouží k přenosu informací mezi počítači. Pro připojení počítačů do lokální sítě je potřeba mít co nejméně softwaru a zabezpečení.

Jmenování všech počítačových opatření lze rozdělit do dvou slov: dvojitý přístup (nebo dvojitý výběr). Nasampered maєtsya na uvazi spilny přístup k datům. Lidé, jako když pracují na jednom projektu, musí neustále získávat poctu, jako jsou kolegové. Zavdyaki místní merezhі, různí lidé mohou pracovat na jednom projektu ne z rozmaru, ale přes noc.

Zdejší plot dává možnost ospalého vítězného posedu. Často je levnější vytvořit místní síť a nainstalovat jednu tiskárnu pro celou úlohu, nebo koupit tiskárnu pro skin job. Souborový server merezhі umožňuje spilny přístup k programu. Vlastnictví, programy a data lze shrnout do jednoho pojmu: zdroje. Můžete zvážit, co je hlavní funkcí místní sítě přístup ke zdrojům. Místní rozměr má také administrativní funkci. Ovládejte svou práci na projektech jednodušším způsobem, snižte matčino právo se spoustou autonomních počítačů.

V průběhu projektu kurzu byl rozbit model místní organizace, která se zabývá vývojem softwaru.


1. Označení předmětu sledování

Předmětem návrhu je místní telekomunikační organizace. Zodpovědností sítě je zajistit transport informací mezi organizacemi a zajistit možnost interoperability s globální sítí internetu. Organizace je na základě projektu místním opatřením, společností, hlavním typem činnosti, kterou je vývoj softwarové bezpečnosti.

1.1 Tsіlі vikoristnya merezhі

Pro přesnou formulaci cílů návrhu opatření je nutné sestavit informační model organizace, ve kterém jsou znázorněny toky informací, které cirkulují uprostřed organizace, kanály jako pohyb informací, kroky kritičnosti a citlivosti.

Infologický model definuje informace, které se nacházejí v hlavních uzlech merezhi, a rozděluje je za stupně kritičnosti a citlivosti. Na špičatém malém jsou takové znaky, které slouží k vizualizaci těchto informací:

informace o finančních aktivitách

informace o podmínkách na trhu

Informace o produktu

informace o materiálním a technickém zabezpečení

informace o požadovaném typu produktu

ikony programů

Vysoká citlivost

citlivé informace

Vnitřní

Vidkrita

Hodnota α.I

γ. normální

Infoologický model byl inspirován obchodními cíli organizace a obchodní funkcí, kterou implementují.

Tabulka 1. Podnikání a obchodní funkce organizace.

Tímto způsobem, na základě infologického modelu organizace, můžeme vidět následující návrhová opatření:

zajištění dostupnosti informací.

centralizovaný sběr informací z databází

archivace a záložní kopírování informací

zabezpečení informační bezpečnosti v rámci TCS organizace

interakce mezi místními sítěmi a organizacemi z globální sítě internetu.

1.2 Charakteristiky Merezhy

Za dosažení porodní známky je matka odpovědná za následující vlastnosti:

Dostupnost přístupu k internetu.

Vysoká propustnost (100 – 1000 Mbit/s)

Vysoká produktivita serveru.

Průměrná produktivita AWP byla určena vývojem a testováním.

Vysoká voděodolnost všech součástí v síťovině.

Možnost rozšíření.


2. Označení rozmіrіv a struktura opatření

Z roztříštěného infologického modelu organizace je patrně zřejmé, že to, co se promítá, může být malé, roztříštěné na náměstí, obklopené jednou plochou života. Při návrhu struktury pletiva je nutné zajistit možnost dilatace. Analýza možností růstu organizace dává příležitost připustit, že společnost lze zvětšit za účelem přidání nového segmentu, který je znám v jiné verzi.

Merezha je organizována s další topologií "Zirka" (obr. 2). Se "zrcadlovou" topologií jsou všechny počítače za dalším kabelovým segmentem připojeny k centrální součásti, která se nazývá rozbočovač. Signály z počítače jdou přes rozbočovač do všech ostatních. Pracovní stanice, která potřebuje odeslat data, odeslat je do koncentrátoru a poté určit adresáta a poskytnout mu informace. Ve stejnou hodinu je v měření více než jeden stroj, který umí přenášet data, takže do koncentrátoru dorazí dva pakety současně, balíky se nepřijímají a úředníci budou muset poslat pozdní interval na hodinu za účelem potvrzení přenosu dat.

Perevagi

Výstup z pražce jedné pracovní stanice se nedostane na robota celou cestu;

Dobré měřítko;

Lehký náznak nepřesností a oholení u plotu;

Vysoká produktivita

Gnuchki schopnost administrace

Nedoliki

Vihіd іz pražec centrálního koncentrátoru se změní v neproduktivní opatření;

Pro pokládku vedení je často nutné použít více kabelů, nižší více než jiné topologie;

Kіnceva kіlkіst pracovních stanic, tobto. počet pracovních stanic je obklopen řadou portů na centrálním koncentrátoru;

Obr 2. Topologie Zirka

Struktura krovu je určena fyzickým modelem, protože je založena na fyzickém plánování prostor, propletení krovu. Fyzický model místní organizace je uveden v malých 3.

Rýže. 3. Fyzikální model lokální dimenze.


Celá organizace je rozdělena do tří divizí. Vrstva kůže může být složena do několika segmentů. První merezha je skupina maloobchodníků. Skládá se z 20 pracovních stanic a serveru pracovní skupiny. Všichni hostitelé v síti jsou propojeni přepínačem, který je spojen s routerem sítě. Dalším pododdělením je testovací skupina. Struktura středu je podobná přední. Třetí pododdělení zahrnuje pracovní stanice jádra, administrátory, server.

Takovou strukturu merezhі lze rozšířit. Pro koho stačí připojit k routeru novou subdimenzi a upravit pro ni adresy merezhevі.

Po rozšíření struktury merezhі je třeba zvolit typ kabelového systému, jak vyhrát v merezhі.

Síť bude kompatibilní se standardem 100BASE-TX. Standard 100BASE-TX definuje ethernetový segment založený na kategorii 3 nestíněných kroucených párů (UTP) a nad pasivní topologií kroucených párů (Twisted-Pair Ethernet). Dánský typ segmentu Ethernet může mít všechny výhody a malé množství pasivního světla. Celkové množství kabelu, nutného pro připojení takového množství počítačů, se jeví jako bohatě velké, v horní části sběrnice nižší. Na druhou stranu kabel nepřerušujte, dokud nejsou odstraněny všechny vodiče, instalovány a diagnostika poruchy vodiče je jednodušší. V segmentu 100BASE-TX je přenos signálu realizován po dvou kroucených párech vodičů, jejichž plášť vysílá pouze v jednom bloku (jeden pár vysílá, druhý přijímá). Pomocí kabelu, aby se překonaly takové kroucené kroucené sázky, je kůže z předplatitelů spojena s koncentrátorem (hubem). Koncentrátor zdіysnyuє zdіysnyuє zmіsannya sdіyshannya sіnіv vіd nіd podseleіv іn іn іn іn іn іn іn іn іn іn іn іn іn іn іn CSMA/CD аn přístupová metoda, thаt іth іthе іѕ.

Pokud jsou vlastnosti drátu dostatečné pro použití kroucené sázky v kvalitě drátového jádra, pak je použit UTP kabel kategorie 5E 24AWG. Kabely lze použít se standardními zásuvkami RJ-45.


3. Volba instalace sítě

Jedním z nejdůležitějších úkolů pro konstrukci běžeckého pásu je výběr instalace běžeckého pásu, střepy podle vlastní potřeby, aby zajistily potřebné vlastnosti běžeckého pásu a skryly náklady na materiál. Změna držení, která je vítězná, byla dána jako dodatek k A.

Nejdražší součástí opatření je server. Server může přidat několik funkcí.

Vytvořte záložní kopii svých dat.

Vylepšení DBMS pro ukládání standardů programů

Zpracování kutilů ze souborů, které jsou na nositelích jógy.

Povolte funkci směrování dat merezhі.

Takže v merezhі vikoristovuєtsya proxy server pro přístup k internetu. Tento server může být skutečnou IP adresou, protože získává hostitele sítě pro vstup do globální sítě. Funkce, které nastavuje tento server, se provádějí před zpracováním e-mailu a nahradí místní hostitelskou adresu skutečnou IP adresou. V důsledku toho nejsou vína považována za vysokou produktivitu a svou architekturou se blíží standardním pracovním stanicím. Server Tsey je součástí bezpečnostního opatření. Pokud máte pouze jeden server a nasadíte na Nový Krym výše popsané funkce ve spolupráci s globální sítí, staneme se rozhořčením k těm nejhorším útokům, střepy pomstít všechny nejdůležitější informace organizací a útočníků stejný

Na základě výše popsaných funkcí serveru byla zvolena následující konfigurace:


Další součástí merezhi, která se navrhuje, je pracovní stanice spivrobitnika v organizaci. Pokud společnost vyvíjí softwarové zabezpečení, může být produktivita pracovní stanice vysoká. Jak bylo koncipováno, server, přes který je možné komunikovat s lokální sítí s internetem, s architekturou podobnou pracovním stanicím spivrobitniků. Vykhodyachi z danikh mirkuvan, buli podranі podnі nі komponenty pro ARM:

AMD Athlon™ 64 3200+ Socket-939

Socket-939: nVidia nForce-4 Ultra

2 x DIMM 512 MB DDR SDRAM PC3200

All-in-1 čtečka karet

SATA 80,0 GB 7200 ot./min 8 MB

DVD+-R/RW&CD-RW IDE

256Mb PCI-E GeForce 7300GT

Pouzdro AOpen QF50C

Po výběru hostitelů skladu je nutné platit bez zprostředkovatelské držby.

Designové řady jsou navrženy s kabelem typu UTP kategorie 5e, který může mít stejné vlastnosti.

Kabel UTP kat.5e 4 pari (305 m) NEOMAX Taiwan. Nestíněný kroucený pár (specifikace 10Base-T, 100Base-TX) je široce používán v SCR. Maximální délka segmentu skladu je 100m. (328f.) Nestíněný kroucený pár se skládá ze dvou izolovaných měděných drátů. Іsnuє kіlka specifіkatsіy, yakі regulují počet otáček za jednotku času - ladem v kabelu. Typ pláště: standardní (PVC) Vnější průměr pláště: 5 mm Použití: Aplikační kabel pro vikoristannya v počítačových pláštích, na horizontální podsystémy strukturování kabelových systémů. Kapacita zapojení: RJ-45 Klíčové vlastnosti: kategorie 5e, pracovní frekvence: až 125 MHz, opir: 89 Ohm Rozsah instalačních teplot: 5...+40 Rozsah provozních teplot: -15...+70 Hmotnost kabelu: 40 kg /km

Merezhevy adaptér.

ZyXEL OMNI FN312 RTL. Nový popis: Karta Merezheva od ZyXEL. Karta s podporou standardů IEEE802.3/IEEE802.3u. Kartu lze použít s plným duplexem, podpora sázek kategorie 3, 4, 5. Podpora funkce Wake-On-Lan Model: ZyXEL FN312 Rozhraní pro připojení k počítači: PCI. Uprostřed přenosu: pár Midna. Maloobchodní: 1 RJ-45. Podporované přenosové rychlosti: 10\100 Mb/s. Plně duplexní podpora: Ano Podpora OS: Microsoft Windows 98/2000/ME/XP Microsoft Windows NT 4.0 Microsoft Windows Workgroup 3.11 Novell NetWare 5.x/4.x

Přepínač

D-Link DES-3226S 24portový 10/100 Mbps DES-3226S je vysoce výkonný dvoujádrový přepínač na úrovni, který je ideální pro malé pracovní skupiny. Switcher může mít 24 portů 10/100Mb/s Fast Ethernet a navíc může být vybaven moduly 100BaseFX nebo Gigabit Ethernet, které jsou nezbytné pro připojení vysokorychlostního napájení a zajištění další flexibility switche. DES-3226S může mít 24 portů 10/100 Mb/s, které podporují autowidth a režim přenosu dat. Přídavné moduly se dvěma optickými porty Fast Ethernet a také optickými nebo středními porty Gigabit Ethernet se instalují do příslušného slotu, který je umístěn na předním panelu přepínače. Instalují se vysoce produktivní moduly pro připojení přepínače k ​​serveru nebo k páteři podniku. Architektura DES-3226S poskytuje neblokující přepínání datových toků s režimem přepínání store-and-forward. Rosemary a obývací pokoj Kharchuvannya - 100-240VAC, 50/60Hz Tlak pro ochlazení - 30-42 Wattů (max.) Vnější rozměry - 441 x 388 x 66 mm 19" - pro instalaci do skříně, výška 1,5U, hmotnost 6 kg

Černobílá laserová tiskárna HP LaserJet 1018, A4, 600 x 600 dpi, 12 stran, 2 MB, USB 2.0

Virobnik HP. Model LaserJet 1018. Připojený typ: černobílá laserová tiskárna. Druh druk laser druk. Formát (max.) A4. Suchost k sobě (max.) 12 stran/cívka. Kapacita 150 arkád. Pohled na první stranu 10 str. Shomisyachne navantazhennya až 3000 stran. Další vlastnosti. Procesor RISC 234 MHz. RAM - 2 MB. Razdіlna budova 600 x 600 dpi Šířka 12 stran/vv. Podporované papírové materiály: poštovní obálky A4, A5, A6. Systémová podpora (xv.) MS Windows 98SE/ME/2000/XP Intel Pentium 90 MHz HDD 120 MB Typ připojení USB Rozhraní USB 2.0. (4530 rublů)

Dzherelo nepřetržitý život Ippon BACK COMFO PRO 800 Black.

Back Comfo Pro je nové, chytřejší řešení pro nerušené bydlení pro domácí i firemní klientelu. Modely intenzity 400, 600 a 800 VA. Pro transparentnost může mít Back Comfo Pro 2 další euro zásuvky. Pro připojení k počítači je navíc k dispozici standardní USB port. Spolu s UPS je dodáván ruský software WinPower2003, který umožňuje efektivně ovládat všechny parametry nepřetržitého života. Aplikovaný tlak: 800 VA (480 W). Popis modelu: Back Comfo Pro 800. Výstupní signál: aproximovaný sinusový průběh. Hodinový přenos na baterii: 2-6 ms. Celkový počet externích zásuvek: 4 počítačové zásuvky, 2 pomocné zásuvky. Hranice pro přechod na baterie: 220 W + 20 % a -30 %. Frekvence: 50 Hz (automaticky přiřazeno). Komunikační rozhraní: RS-232/USB Hodina nabíjení baterie: až 90 % za 8 let po nabití. Specifikace vyměňovaných baterií: Uzavřená olověná baterie se 6 články. Hodina práce v režimu rezervy: od 5 do 30 min. Zabezpečení softwaru: Aktualizujte zabezpečení ruského softwaru WinPower2003. Podporuje Windows 95/98/NT/2000/XP, Novell a Linux. Rozměry: 300 x 124 x 210 mm. Váha 7 kg.


4. Volba slučovacího softwaru

4.1 Výběr operačního systému

Rozmanitost typů počítačů je velká, protože při výpočtu sítí je zátěž sama o sobě rozmanitostí operačních systémů: pro robotické stanice, pro server v míře rovného s vіddіlu a server rovného podniku obecně. Před nimi mohou existovat různé způsoby produktivity a funkční možnosti, ale pokud zapáchají, je síla součtu malá, což by umožnilo bezpečnou spící práci různých operačních systémů.

Merezhevy OS lze rozdělit do dvou skupin: rozsah podnikání a rozsah podniku. OS pro všechny pracovní skupiny bude poskytovat sadu služeb, včetně sdílení souborů, softwaru tiskárny. Ten smrad má na svědomí i bezpečnost autority úřadů, například pracovat s RAID-polemi, zlepšovat clusterovou architekturu.

Operační systém Merezhev je první, kdo je zodpovědný za všechny hlavní autority jakýchkoli firemních produktů, včetně:

škálování, takže budova je přesto dobře praktikována v široké škále různých kilkish charakteristik merezhi,

sumace s jinými produkty, takže stavbu lze provádět ve skládacím heterogenním prostředí v režimu plug-and-play.

Firemní merezheva OS může podporovat skládací služby. Podobně jako u operačního systému pracovních skupin je operační systém zodpovědný za rozsah podniku, aby umožnil zaměstnancům distribuovat soubory, doplňky a tiskárny, navíc je efektivnější pracovat pro větší počet zaměstnanců a dosáhnout vyšší produktivity . Na druhou stranu je OS škálován na měřítko podniku, což zajišťuje možnost spouštění různých systémů - jako jsou pracovní stanice a servery. Pokud například operační systém běží na platformě Intel, mělo by to být provedeno tak, aby podporovalo pracovní stanice UNIX, které běží na platformách RISC. Podobně serverový OS, který běží na počítači RISC, může podporovat DOS, Windows a OS/2. Merezheva OS je zodpovědný za rozsah akceptace podniku tím, že podporuje malý počet zásobníků protokolů (jako jsou TCP/IP, IPX/SPX, NetBIOS, DECnet a OSI), poskytuje snadný přístup ke vzdáleným zdrojům, manuální postupy pro správu služeb. , včetně agentů pro systémy správy sítě.

Důležitým prvkem merezhovoy OS pro rozsah podnikání je centralizace konečné služby, ve které se shromažďují údaje o coristuvachiv a zdrojích merezhu. Taková služba, nazývaná také adresářová služba, zajišťuje jediný logický zápis koristuvach do míry a umožňuje vám snadno zkontrolovat všechny zdroje, které máte k dispozici. Administrátor, za to, že je přítomen v opatření centralizované služby následné péče, umožňující spuštění seznamu koronerů na skin serveru, který se opakuje, a tudíž ústupky velkému počtu rutinních prací a potenciálních omilostnění, když jsou přiřazeny vpravo skin server.

Důležitou autoritou pre-servisní služby je škálovatelnost, která zajišťuje distribuci databází o coristuvachiv a zdrojích.

Některé operační systémy jako Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager a Windows NT Server mohou sloužit jako podnikové operační systémy, zatímco NetWare 3.x, Personal Ware, Artisoft LANtastic jsou vhodnější pro malé pracovní skupiny.

Kritéria pro výběr OS v měřítku podnikání jsou následující charakteristiky:

Organizační podpora bohaté serverové řady;

Vysoká efektivita operací se soubory;

Možnost efektivní integrace s jinými operačními systémy;

Dostupnost centralizovaného škálovaného předběžného servisu;

Garni vyhlídky na rozvoj;

Efektivní práce ve vzdáleném coristuvachiv;

Různé služby: spisová služba, tisková služba, zabezpečení a ukládání dat, archivace dat, služba výměny informací, různé databáze a další;

Různé hardwarové a softwarové hostitelské platformy: IBM SNA, DEC NSA, UNIX;

Různé transportní protokoly: TCP/IP, IPX/SPX, NetBIOS, AppleTalk;

Podpora různých operačních systémů koncových uživatelů: DOS, UNIX, OS/2, Mac;

Podpora oplocení standardů Ethernet, Token Ring, FDDI, ARCnet;

Vznik populárních aplikačních rozhraní a mechanismů pro vyvolání vzdálených procedur RPC;

Možnost interoperability s monitorovacím systémem a správou SNMP sítě.

Vrakhovuyuchi více popsaná kritéria a důkaz, pro vikoristannya Bula byl vybrán OS Microsoft Windows NT Server 4.0.

Tento operační systém může mít následující vlastnosti:

Serverové platformy: počítače s upgradovanými procesory Intel, PowerPC, DEC Alpha, MIPS. Klientské platformy: DOS, OS/2, Windows, Windows for Workgroups, Macintosh (služba doménového adresáře Windows NT), služba doménového adresáře Windows NT, předinstalace WINS a DNS Dobrý tip pro práci s NetWare opatření: klientská část (přesměrovač ) je dodáván pro server NetWare (verze 3.xa 4.x v emulačním režimu 3.x, před-servisní upgrade NDS, počínaje verzí 4.0), je považován za bránu ve Windows NT Server nebo jako součást pro Windows NT pracovní stanice; Služba zpracování zpráv - Microsoft Message Exchange, integrovaná s ostatními službami Windows NT Server. Podporované protokoly rozhraní: TCP/IP, IPX/SPX, NetBEUI, Appletalk. Podpora pro vzdálená připojení: ISDN, telefonní linky, které jsou přepínané, frame relay, X.25 - pro pomoc subsystému Remote Access Server (RAS). Bezpečnostní služba: push, výběr práva pro přístup a povolení přístupu mezi doménami; Univerzity v rámci sítě, které jsou založeny na Windows NT Server, jsou certifikovány pro C2. Snadná instalace a údržba. Vіdmіnna škálování.

4.2 Vytvoření tabulky tras

Navržený merezha složený ze tří pіdmerezh, yakі sjednocený kіlka hostіv. Pro komunikaci se používá router, který přeposílá pakety z jedné trasy na druhou. Chcete-li nastavit směrování v merezhu, je nutné, aby všechny komponenty v merezhu přiřadily jedinečné ip adresy a přidaly směrovací tabulku. Struktura adresy je reprezentována malou 4.

Rýže. 4. Struktura adresy opatření.


Hranice organizace může být na adrese 10.10.0.0, maska ​​hranice je samozřejmě 255.255.0.0. První pododdělení má adresu 10.10.1.0 a masku 255.255.255.0. Další subdimenze má adresu 10.10.2.0 a masku 255.255.255.0. Adresy třetí vrstvy 10.10.3.0, maska ​​vrstvy 255.255.255.0. Router je server, který má vstoupit do pododdílu 10.10.3.0. Router má adresu 10.10.3.1. Pododdíl 10.10.3.0 má proxy server. Skutečná IP adresa tohoto serveru, který je používán pro přístup k Internetu místními hostiteli, je 85.234.44.234.

Směrovací tabulka je uvedena v tabulce 2.

Rozpoznávací adresy Maska Pdmerezhi Nadcházející adresy směrovačů rozhraní
1 127.0.0.0 255.0.0.0 10.10.3.1 3
2 10.10.0.0 255.255.0.0 10.10.3.1
3 10.10.1.0 255.255.255.0 10.10.3.1
4 10.10.1.1 – 10.10.1.21 255.255.255.0 10.10.3.1
5 10.10.2.0 255.255.255.0 10.10.3.1
6 10.10.2.1 – 10.10.2.10 255.255.255.0 10.10.3.1
7 10.10.3.0 255.255.255.0 10.10.3.1
8 10.10.3.1 – 10.10.3.6 255.255.255.0 10.10.3.1

Tab. 2. Směrovací tabulka


5. Informační bezpečnost na hranicích

Ochrana informací - celý komplex vstupů, které pomocí blokování turnusu, krádeží, utrácení, neoprávněného zpronevěry, vytváření, úpravy (doplňování), neoprávněného kopírování, blokování informací atd. Ztráta informací může být způsobena technickými, objektivními a nenámořními důvody, ale může také přijít v důsledku změn ve spolehlivosti serveru prostřednictvím oken

Přechod z práce na osobních počítačích do práce v opatření komplikuje ochranu informací z těchto důvodů:

existuje velké množství coristuvachiv na merezhі a jejich skladu. Hájit stejné jméno hesla nestačí k zastrašení vstupu do sítě systémů třetích stran;

významná je délka opatření a přítomnost bohatých potenciálních kanálů pronikání do opatření;

Již nyní existují nedostatky v zabezpečení hardwaru a softwaru, které se nejčastěji neprojevují ve fázi předprodeje, tzv. beta testování, ale v procesu využívání. Kromě toho není ideální vbudovani zasobi zahistu іnformatsії navit v takových vіdomih a "těsné" mesh OS, jako je Windows NT nebo NetWare.

Možný obrat informací o kanálech, které se nacházejí za hranicí:

pokladnice informací,

prvky každodenních konstrukcí, které se vždy používají, protože vytvářejí kanály pro kolo důvěrných informací pro účely takzvaného mikrofonního efektu,

telefon, rádio a další bezdrátové a bezdrátové kanály (kanály pro mobilní volání).

Be-yakі dodatkovі z'єdnannya z Іnshiy segmenty nebo připojení k internetu způsobí nové problémy. Útoky na lokální síť prostřednictvím připojení k internetu za účelem získání přístupu k důvěrným informacím v poslední hodině nabyly velké šíře, což je způsobeno nedostatky systému ochrany informací v protokolech TCP/IP . Merezhevovy útoky přes internet lze klasifikovat takto:

Sniffer paketů (sniffer - v tomto režimu v senzorickém filtrování) - aplikační program, jako karta vicorist, který pracuje v promiskuitním režimu (v tomto režimu jsou všechny pakety odstraněny fyzickými kanály, adaptér sítě posílá dodatek ke zpracování) .

IP-spoofing (spoof – podvod, mystifikace) – zdá se, že pokud se hacker, který je uprostřed korporace po ní, vidí jako sankcionovaný koristuvách.

Vidmova ve službě (Denial of Service - DoS). Útok DoS prolomí hranici nepřístupnou prvotní vikoristánně pro pohyb povolených hranic mezi fungováním hranice, operačním systémem nebo programem.

Útoky na heslo - zkuste si vybrat heslo právního koristuvacha pro vstup do merezhu.

Útoky typu Man-in-the-Middle - přímý přístup k paketům, které jsou přenášeny přes síť.

Útoky na stejné dodatkiv.

Merezheva research - sběr informací o opatření za pomoci globálně dostupných dat a programů.

Zlo důvěry uprostřed plotu.

Neoprávněný přístup (UAA), který lze označit jako typ útoku, ale většina útoků oplocení je prováděna za účelem odepření neoprávněného přístupu.

Viry a programy jako "trojský kůň".

Na hranici existuje diskreční model oddělení přístupu. V rámci tohoto modelu je pro subjekt kůže určeno, jaký typ přístupu lze poskytnout objektu kůže. Na základě těchto jmenování byla vytvořena přístupová matice uvedená v tabulce 3.

PS DBMS IBS ARM ABD Paže Ruka. Soubor. rev. ARM prog. DB srazok. ARM AIB Kovář
AIB 2 2 1 2 2 2 2 2 2 2
abd 1 2 2 0 2 2 1 0 0 0
Odevzdání 2 2 2 2 1 1 2 2 0 2
Rozrob. 1 1 0 0 2 2 1 1 0 2
Ostatní. 1 0 0 0 1 1 1 0 0 0

Tabulka 3. Tabulka přístupu k organizaci.

Zastosovuvani skorochennya:

AIB - správce informační bezpečnosti

DBA - správce databáze

Odevzdání. - Organizační struktura

Rozrob. – maloobchodníci

PS - poštovní server

DBMS - systém správy databáze

SRK - záložní server

AWP - automatizovaný pracovní prostor.

CMP - server pro distribuci.

0 - žádný přístup

1 - čtení

2 - čtení / zápis.

K ochraně lokálních sítí před útoky z internetu se používá firewall OutPost Firewall 4.0. Tento produkt má komplexní ochranu komponent v oblasti rušení a škodlivých vniknutí hovorů.


6. Posuzování odrůd

Konečnou fází návrhu místní vrstvy je vyhodnocení výkonu komponent ve vrstvě.

1 41500 41500 200 8 1600
Merezhevy adaptér
34 228 7752 Přepínač 3 10902 32706 Tiskárna 3 4530 13590 DBJ 1 2507 2507 Spolu: 939115

Na základě provedeného vyhodnocení variant bylo zjištěno, že náklady na návrh opatření jsou přijatelné a umožňují také realizaci projektu.


Višňovok

В результаті виконання даного курсового проекту були сформульовані та описані цілі використання мережі організації, здійснено вибір розміру та структури мережі, кабельної системи, розроблена інфологічна та фізична модель мережі, а також мережного обладнання, мережевих програмних засобів та способів адміністрування мережі, також проведена вартісна оцінка локальної merezhі.

V této hodnosti je vedoucím projektu kurzu vikonan v plné obsyazі.


Seznam vikoristů dzherel

1. Mali V.A. Návrh lokálních TCS. Metodické úvody k finalizaci projektu předmětu.

2.1. Označení objektu projektu

Předmětem návrhu je organizace LOM, která se zabývá vývojem softwaru BAT "Easy-PO". Organizace byla v budoucnu přerozdělena do obchodního centra a vypůjčena jedna navrch.

2.2. Tsіlі vikoristannya merezhі

Používání SCRAP se převádí pro následující účely:

Vícenásobný výběr prvků v síti (superpočítače, síťové tiskárny atd.);

Možnost rychlého přístupu k potřebným informacím;

Nadіyne zberіgannya, že vyhrazení dat;

ochránce informací;

Výběr zdrojů moderních technologií (přístup k internetu, elektronické systémy pro správu dokumentů a další).

2.3. Vlastnosti Merezhy

Požadované vlastnosti opatření:

Přístup na internet;

Šířka pásma >= 100 Mb/s;

Vysoká produktivita serveru;

Vysoká odolnost proti vodě

2.4. Navrženo pro rozšíření struktury hranice

Byla zvolena topologie vedení „zirka“. Koncept topologie na první pohled pochází z oblastí velkého EOM, ve kterém hlavní stroj bere a zpracovává všechna data z periferních přístavků jako aktivní jednotka pro zpracování dat. Tento princip je zaveden v systémech přenosu dat, například elektronickou poštou RelCom. Veškeré informace mezi dvěma periferními pracovními oblastmi se zadávají přes centrální střední školu počítací linky.

Kapacita budovy je určena výpočtem tlaku uzlu a je garantována pro pracovní stanici kůže. Kolіzіy (zіtknen) jim to nevyčítejte. Šití kabelů je snadné, střepy pracovní stanice kůže jsou spojeny uzlem. Pokládejte kabely vysoko, zvláště pokud je centrální střední škola geograficky rozložena přes střed topologie.

U rozšířených počítacích linek není možné znát kabelové připojení dříve než kabelové připojení: před novým pracovním místem je nutné položit velký kabel ze středu linky.

Topologie na první pohled je nejviditelnější z nejběžnějších topologických počítacích linek, přenos dat mezi pracovními stanicemi prochází centrální střední školou (s dobrou produktivitou) po několika dalších linkách, které jsou využívány pouze těmito pracovními stanicemi. Frekvence přenosu napájení z jedné stanice na druhou není vysoká, ale lze ji dosáhnout v jiných topologiích.

Produktivita počítacího opatření je před námi, spočívá v těsnosti centrálního souborového serveru. Vіn může být tenký kus počítací míry. V okamžiku výstupu z provozu centrálního uzlu je zničen robot všech linek. Centrální univerzita managementu - souborový server implementuje optimální mechanismus ochrany před neoprávněným přístupem k informacím. Celou počítací linii lze otočit od středu її.

LAN může být podporována těmito maximy:

    LAN může být efektivní (minimální vitrati a vysoká efektivita práce);

    Vidkritіst merezhі. LOM v souladu s tímto kritériem, i když je možné bez změny technických a softwarových parametrů opatření připojovat další funkce;

    Hnuchkіst merezhі. I když dojde k poruše tohoto počítače jiného počítače, jiného počítače, systém nadále funguje - ŘEMESLA tuto sílu podporují.

Jmenován do světa:

Organizace si půjčuje na vrcholu obchodního centra, zdiisnimo plánování potřebného majetku, místo ubytování pracovního prostoru spivrobitnikov.

Struktura merezhі bude přiřazena k plánování

Necvičte