LAN programinės įrangos projektavimas. LAN projektas verslo biurui

Federalinio valstybinio biudžeto apšvietimo įrengimas

Aukštasis profesinis išsilavinimas

Uralo valstybinio universiteto sėkmės būdai

Skyrius "IT ir ZI"

kurso projektas

Tema: „Verslo laužo projektavimas“

Vikonav Parshin K.A.

Peržiūrėta: Ph.D. docentas šv. gr. IT-311

Akhmetgariev K.Yu

Jekaterinburgas, 2013 m

Įėjimas

Vietinė skaičiavimo priemonė

OSI modelio kanalų linija

Kompiuterių platinimo schema

Rozrahunok zagalny dozhini kabelis

Ethernet rėmo formatas

SIP protokolas

Komutatoriai

Maršrutas

Daugiapaslaugos. IP telefonija, SIP, H.323

Rozpodil IP – LOM adresas.

Programinės ir techninės įrangos saugumas

Rozrahunok koshtorisnoy vartosti

Visnovok

Literatūros sąrašas

Įėjimas

Vietinis eilutės є sukupnistyu vuzlіv kommutatsії ir linіy zv'yazku skaičiavimas, scho, siekiant užtikrinti duomenų perdavimą koristuvachіv merezha. Todėl juos galima suskirstyti į dvi dalis:

padėti komutuoti stebules

padėti susieti nuorodą

Bet kokio dizaino metodas yra varianto pasirinkimas, kuris yra visiškai patenkintas pavaduotojo pagalba.

Sukurti vietinę verslo skaičiavimo sistemą (LAN), kad būtų užtikrintas savitarpio pagalbos informacijos saugumas, remiantis bendruoju pažadinimo skambučiu (1 priedas), tobulinant atostogų duomenis:



1. Vietinis skaičiavimo matas

Vietinis sienos skaičiavimas (LAN, vietinė siena; angl. Local Area Network, LAN) - pasienio kompiuteris, kad jis skambėtų aplink nedidelę teritoriją ar nedidelę draugų grupę (budinok, biuras, firma, institutas). Taip pat kuriami vietiniai tinklai, kurių mazgai geografiškai atskirti per 12 500 km (kosminės stotys ir orbitiniai centrai). Nepriklausomai nuo tokių vietų, tokių sienų, visas galima atvesti į vietines.

Kompiuteriai gali jungtis tarpusavyje, su skirtingomis prieigos terpėmis: variniais laidais (vytos poros), optiniais laidais (optiniais kabeliais) ir radijo kanalu (be drono technologija). Dart, optiniai saitai diegiami per Ethernet, bevieliai – per Wi-Fi, Bluetooth, GPRS ir kt. „Okrema“ vietinės numeracijos nuorodos gali būti pagrindinės nuorodos su kitomis vietinėmis nuorodomis per šliuzus, taip pat būti pasaulinės skaičiavimo linijos (pavyzdžiui, interneto) arba ryšio su ja dalimi.

Dauguma vietinių tinklų yra pagrįsti Ethernet ir Wi-Fi technologijomis. Paprastiems vietiniams tinklams naudojami maršrutizatoriai, jungikliai, belaidžiai prieigos taškai, belaidžiai maršrutizatoriai, modemai ir tinklo adapteriai.

Vietinės sujungimo technologijos, kaip taisyklė, įgyvendina tik dviejų žemesnių OSI modelio lygių – fizinio ir kanalo – funkcijas. Šių linijų funkcionalumas yra pakankamas, kad būtų galima pristatyti kadrus standartinių topologijų, palaikančių LAN, ribose: žvaigždė, centrinė magistralė, žiedas ir medis. Tačiau nesvarbu, kad prie vietinio tinklo prijungti kompiuteriai nepalaiko protokolų, lygių kanaliniam. Qi protokolai taip pat yra įdiegti ir veikia vietinio tinklo mazguose, tačiau jų teikiamos funkcijos nesutampa su LAN technologija.

LOM protokolai.

LOM nebūtina teikti daugiau funkcijų, funkcijų, kurias reikia atskirti tarp fizinio ir kanalo lygių, be to, kanalo lygis skyla į dvi tvarkykles: medijos prieigos valdymą (MAC) ir loginį kanalo valdymą (LLC).

LOM, kaip ir kabelinės perdavimo laikmenos, yra susukta vytos poros, bendraašis kabelis ir šviesolaidinis kabelis.

Pagrindinės LOM savybės:

Teritorinis dovzhina merezhі (dovzhina zagalny kanalas zvyazku);

Maksimalus perdavimo greitis;

Maksimalus garsiakalbių skaičius merezhi;

Maksimaliai galima judėti tarp darbo vietų netoli sienos;

Tinklo topologija;

Fizinės perdavimo terpės tipas;

Maksimalus perdavimo kanalų skaičius;

Abonento prieigos prie priemonės būdas;

Programinės įrangos struktūra;

Gebėjimas perduoti judesio ir vaizdo signalus;

nuplauti perteklinius robotus;

Mozhlivist zv'yazku LOM mizh pati, kad s iždas didesnis lygus;

Galimybė pasirinkti vienos valandos abonentų prijungimo prie pagrindinio kanalo prioritetų nustatymo tvarką.

OSI modelio kanalų linija

Suskirstytas kanalas užtikrina duomenų perdavimą per fizinį pririštą kanalą. Skirtingos kanalo lygio specifikacijos diktuoja skirtingas protokolo tinklo charakteristikas, įskaitant fizinį adresavimą, tinklo topologiją, atleidimo diagnostiką, kadrų dažnio valdymą ir srauto valdymą. Fizinis adresavimas nustato, kaip plėtiniai adresuojami kanalo eilutėje. Mereževos topologija formuojama iš kanalo lygio specifikos, kuri reiškia fizinę ūkinių pastatų, tokių kaip šynos ar kilceva, konstrukciją. Atleidimo diagnozė praneša aukščiausio lygio protokolams apie tuos, kurie tapo atleidimu už perdavimą, o šių duomenų kadrų brėžinys perrūšiuoja kadrus, tarsi jie būtų perduoti su nutrūkusia seka, nurodyta IEEE 802.3 protokolu. Nareshti, srauto valdymas valdo duomenų perdavimą taip, kad priedų nenusvers didelis srautas, žemesnius vynus galima apdoroti per vieną valandą.

Kanalo linija yra padalijama į dvi eilutes: loginių jungčių valdymo liniją (Logical Link Control - LLC) ir prieigos prie perdavimo terpės valdymo liniją (Media Access Control - MAC). Kanalo loginio ryšio (LLC) valdymas prilygsta duomenų apsikeitimui tarp ūkinių pastatų viename nuorodos kanale. LLC atitiktis priklauso nuo IEEE 802.2 specifikacijos ir palaiko tiek paslaugas, kurios veikia be skambučio patvirtinimo, tiek paslaugas, skirtas verslui, kurioms taikomi aukštesnio lygio protokolai. IEEE 802.2 specifikacija nustato lauko kadrų skaičių kanalo lygyje, o tai leidžia protokolų skaičių priskirti aukščiausiam vieno fizinio duomenų kanalo lygiui.

Prieigos prie kanalo sluoksnio perdavimo terpės (MAC), kuri kontroliuoja protokolų prieigą prie fizinės laidinės terpės, valdymas. IEEE specifikacija paskiria MAC adresus ir leidžia juos unikaliai identifikuoti anoniminiame kanale.

3. 100Base-TX

Fizinės sąsajos standartas, skirtas perduoti neperjungiamas vytos poros, ne žemesnės kaip 5 kategorijos. Jis yra identiškas FDDI UTP PMD standartui, apie kurį taip pat pranešama 6 atšaka. Fizinis prievadas RJ-45 ir 10Base-T standartai gali be , darbo stotys) ir MDI-X (Fast Ethernet retransliatoriai, jungikliai). Daugeliui „Fast Ethernet“ kartotuvų galima naudoti MDI prievadą. Perduojant vidutiniu kabeliu, laimi statymai 1 ir 3. 2 ir 4 statymai yra nemokami. RJ-45 prievadas antrinėje kortelėje ir perjungiklyje gali palaikyti 100Base-TX režimą ir 10Base-T režimą arba automatinį plotį. Dauguma dabartinių tinklo kortelių ir jungiklių palaiko šią funkciją per RJ-45 prievadus ir gali veikti dvipusiu režimu.

BASE-TX susuktų duomenų perdavimas per vieną porą susuktų (susuktų) laidų tiesiai į odą, užtikrinantis iki 100 Mbps pralaidumą tiesiogiai per odą.

Vita pair - silpnos srovės duomenų perdavimo kabelis, skirtas papildomam elektros signalui per vidutinius arba aliuminio laidininkus. Šiuolaikiniame pasaulyje UTP 5e kabelis plačiai naudojamas SCS (struktūrinėse kabelių sistemose). Tarp UTP atmainų, kurios vertinamos pagal tokio skaičiaus gyslų charakteristikas, UTP 5e dažniausiai naudojamas 4 poroms, o UTP 2 poroms vidaus klojimui ir išoriniam, likusį rudenį, projektuojant kabelį є kabelį. . UTP su kabeliu rankiniu būdu tiesiamas palei gatves tarp namų, o šio gaminio kaina yra lygiai mažesnė nei analogų. Atrodo, kad susukta pora UTP yra pagaminta iš juodo apvalkalo su polivinilchloridu, įskaitant ekraną su metaliniu pynimu įlankose su kitokiu balandu, platinimo galimybė - 305 metrų įlanka. Dedant į aplikacijas, lukšto spalva yra sir. Iš esmės UTP yra nustatytas abonentų prijungimui prie interneto arba skatina vietinį skaičiavimą, tokiu atveju, esant 100 megabitų ryšiui, susukamos tik dvi vytos poros 5e, esant 4 gigabitų ryšiui, pora yra susukta. otrimala for rahunok susukta gyva poromis, iššifruota UTP – Unshielded twisted pair. Dėl savo balanso kabelis turi visas būtinas SCS charakteristikas, tarp populiariausių UTP kabelių prekių ženklų, tokių kaip: Hyperline, Neomax, iO-SCS, MAXYS, SilverLAN. Paprastai UTP 5e didmeninės kainos yra daug mažesnės nei panašių kabelių gaminių vidurkis, mūsų asortimente visos „vytos poros“ yra sertifikuotos ir atitinka šviesos ryškumo standartus.

Kompiuterių platinimo schema

Siekdami pakrikštyti savo atvykimo planą, pagreitiname programą „Kompasas“. Kėdės mastelis 1:100. Šiuo metu plane yra 27 darbo vietos, zgidno z zavdannyam, du komutatoriai ir, svarbiausia, kabelių tiesimo trasa, todėl tai džiugino mūsų protus.

Rozrahunok zagalny dozhini kabelis

Vikoristovuyuchi otrimane foteliai, rozrahuyemo reikia ilgo laido L mūsų tinklelio klojimui. Dėl rozrahunka mes naudojame formulę (1). Taip pat po rozrahunka vrakhovuemo valandą visi pidyomi, nusileidimai, pasukite plonai. Atsižvelgdami į būtino laido L ilgio svarbą, mes dar kartą apsvarstysime її proto pajėgumą (2).

de:i - išeikite iš i-osios darbo zonos prie jungiklio K1; j - išeikite iš j-osios darbo zonos prie jungiklio K2;- išeikite iš jungiklio K1 į maršrutizatorių M;- išeikite iš jungiklis K2 prie maršrutizatoriaus M;

8*300b ≤ L ≤ 300b (2)

de: - kabelių ritių skaičius.

Skirtukas. 1 Dovzhini kabeliai































Tsya dozhina kabelis patenkina mūsų protus.

Ethernet rėmo formatas

Eterneto tinkle stiprinami duomenys skirstomi į rėmus. Grynosios priemonės duomenys neperduodami. Paprastai antraštė „pridedama“ prie vieno duomenų. Kai kurioms merezhnyh technologijoms taip pat baigta. Antraštė ir pabaiga pateikia paslaugos informaciją ir yra sudarytos iš dainų.

Taigi, kadangi tai yra personalo tipo pagrindas, tai, kad vienas kitą suprastų, vykdomasis pareigūnas yra kaltas dėl vieno ir to paties tipo personalo pergalės. Rėmeliai gali būti įvairių formatų, tarsi jie būtų transliuojami tik po vieną. Yra tik du pagrindiniai kadrų formatai (neapdoroti formatai) – Ethernet II ir Ethernet 802.3. Formatų skaičių atpažįsta tik vienas laukas.

Kad informacija būtų sėkminga, odos rėmelio turėtojas yra atsakingas už duomenų aplinką ir paslaugų informaciją: duomenų lauko ilgį, valdytojo ir turėtojo fizinį adresą, „merezhny“ protokolo tipą.

Kad darbo stotys galėtų bendrauti su serveriu tame pačiame segmente, jos yra atsakingos už vieno kadro formato palaikymą. Yra keli pagrindiniai eterneto rėmų tipai: II802.3802.2SNAP tipas (Subtinklo prieigos protokolas).

Mažiausias leistinas visų keturių tipų Ethernet kadrų ilgis yra 64 baitai, o didžiausias - 1518 baitų. Kadangi kadre prie paslaugos informacijos pridedama 18 baitų, „Danih“ laukas gali būti iki 1500 baitų. Jei duomenų perduodama kuo mažiau, mažiau nei leistinas minimalus ilgis, kadras automatiškai pailgėja iki 46 baitų. Toks trumpas keitimas į minimalų kadro ilgį buvo įvestas siekiant užtikrinti normalų susidūrimų aptikimo mechanizmo veikimą.

Kad eterneto tinklas, sudarytas iš skirtingo fizinio pobūdžio segmentų, veiktų tinkamai, reikia naudoti tris pagrindines sąvokas:

) Stočių skaičius pasienyje neviršija 1024 (patobulinus koaksialinių segmentų ribą).

) Du signalo delsos (kelio delsos vertė, PDV) tarp dviejų labiausiai nutolusių tos pačios linijos vienos krypties stočių neviršija 575 bitų intervalų.

) Interpacket Gap Shrinkage, kai kadrų seka praeina per visus kartotuvus, nebėra, mažesnis 49 bitų intervalais (manome, kad kai kadras bus išsiųstas į stotį, jis bus saugus 9 kadrų paketo tarpui prie 6 laikai).

„Dotrimannya tsikh“ galėtų užtikrinti darbo teisingumą ir pastatymo priemones tais atvejais, jei pažeidžiamos paprastos konfigūracijos taisyklės, kurios nustato maksimalų pakartojimų skaičių ir maksimalų odos tipo segmentų ilgį.

Fizinis kliūties trukdymo pojūtis išplečiamas iki signalo per tvorą, jau paaiškinta - dotrimannya tsієї vymogi zabezpechuє svoєchasne vyavlennya kolіzіy.

Vymoga ant minimalaus kadrų intervalo yra dėl to, kad kai kadras praleidžiamas per kartotuvą, jis pasikeičia. Odos paketas, kurį priima kartotuvas, yra iš naujo sinchronizuojamas, kad būtų išjungti tripleto signalai, sukaupti perduodant impulsų seką kabelyje ir per sąsajos grandines. Resinchronizavimo procesas leis ilgesnę preambulę, o tai pakeis tarpkadrų intervalą. Kai kadrai praleidžiami per pasikartojančio tarpkadrų intervalo sandūrą, trinkelės gali pasikeisti, kad likusio segmento briaunoti adapteriai nesugaiš valandos apdoroti priekinio rėmo, o po to rėmas bus tik įterpimas. Todėl neleidžiama keisti bendro tarpkadrų intervalo, didesnio nei 49 bitų intervalai.

Rozrahunok PDV-timchasovy zatrimka. Pirmame priede aprašoma kliūtis visuose kabelio segmentuose. Kitas priedas aprašo laiko blokavimą komutacijos mazguose. Trečias „dodanok“ yra nėrinių adapteriai.

Pavyzdžiui, 10 Mb/s greitis ir PDV nėra kaltas dėl 576 bitų per intervalą viršijimo.

Greitis yra 100 Mbit/s aPDV yra ne daugiau kaip 512 bitų per intervalą. (bitas per intervalą 6t).

Esant PDV klaidai, reikia žinoti 2 labiausiai nutolusius, vieno kompiuterio tipą merežyje. Taip pat būtina nustatyti mikčiojimą stebulėse.

PDV padidėjimas yra didesnis nei maksimali raidų vertė iki bendro susidūrimų skaičiaus, todėl minimalios trukmės kadras 64b nepasiekia ribos 2 kartus ir aptiktas susidūrimo mechanizmas nepašalina konflikto.

(UTP-5) = 1,112 bt/M – TX kategorijos kabelio susipainiojimas

(2TX/FX) =100 bt – mikčiojimas 2 TX adapteriams

(TX / FX) \u003d 92 bt - 2 kategorijos jungiklių ir maršrutizatorių išnykimas \u003d (17,34 + 16,91 + 51,61 + 20,35) * 1,112 + 3 * 92 + 100 \u003d bt 50

Mbps => PDV< 512 bt

bt - tarpkadrų intervalo atsarga

Tai būtina yakіsnoї darbo priemonei, kad PDV patenkintų besivystantį protą: PDV ≤ 512 bt.

Mūsų protas yra sugedęs. Visi mūsų akmenys yra pakankamai protingi, vis tiek galite nutiesti kabelių tiesimo trasą (1 priedas).

SIP protokolas

Seanso inicijavimo protokolas (SIP) yra taikomųjų programų protokolas, naudojamas organizuojant, modifikuojant ir užbaigiant skambučių sesijas: daugialypės terpės konferencijas, telefono skambučius ir daugialypės terpės informacijos platinimą. Korespondentai gali dalyvauti dabartinėse pokalbių sesijose, prašyti kitų skambučių ir būti paprašyti prieš naują pokalbių sesiją. Prašymas gali būti adresuotas vienam koristuvačiui, koristuvų grupei arba visiems koristuvačiams.

Protokolas grindžiamas šiais principais:

Asmeninis darbuotojų mobilumas. Koristuvachai gali judėti be sienų pasienių ribose, dėl to nuorodos tarnai kalti bet kurioje pasienio vietoje. Koristuvachevi tikisi unikalaus identifikatoriaus ir tikisi, kad jo paslaugos bus prijungtos nepriklausomai, priklausomai nuo to, ar jis yra žinomas. Šiam korespondentui, dėl papildomos specialios informacijos - REGISTRUOTIS - informuokite apie savo judėjimą vietos nustatymo serverį.

Priemonės mastas. Vaughn būdingas, nasampered, galimybe padidinti elementų skaičių kraštinėje її išplėsta. Tinklo serverio struktūra, pagrįsta SIP protokolu, visiškai palaiko pasaulį.

Protokolo išplėtimas. Jam būdinga galimybė papildyti protokolą naujomis funkcijomis, įdiegiant naujas paslaugas ir pritaikant dirbti su skirtingomis programomis.

Sąveika su kitais signalizacijos protokolais. SIP protokolą galima sujungti su H.323 protokolu. Taip pat galima bendrauti su SIP protokolu ir PSTN signalizacijos sistemomis – DSS1 ir OKS7. Siekiant supaprastinti šią sąveiką, signalizacija į SIP protokolą gali būti perduodama kaip konkretus SIP, adresas ir telefono numeris. Be to, SIP protokolas, panašus į H.323 ir ISUP/IP protokolus, gali būti naudojamas sinchronizuoti robotus ir įrenginius su šliuzais.

10. Komutatoriai

Degimo tikslai:

padidintas LAN pralaidumas

lygiagretaus srautų apdorojimo sukūrimas paketuose vidiniais matmenimis - IntraNet ir išorėje - Internetas

virishennya maisto saugos priemones

architektūros optimizavimas

Klasifikacija:

Pirmo lygio jungikliai:

Optiniai komutatoriai yra paremti prizmėmis ir veikia pagal optinės fizikos (signalo padalijimo) principus. Smirdantys kasdienės kelionės į darbą ir atgal optiniai signalai.

Kito lygio jungikliai:

skersinė juosta nuo buferio prie įėjimo

savarankiškas maršrutas (self route)

didelės spartos magistralės (didelės spartos magistralės) juosta - perjungimas su įvesties buferiu, pagrįstas perjungimo matrica. kelias - Kerovan bagatovkhіdna atmintis

Komutavimo technologijų eilinė analizė.

Cross bar technologija užtikrina prieigą prie kodo ir komutatoriaus pralaidumą per vidinę atmintį.

Šia technologija pagrįsti skirstomieji skydai suteikia minimalų duomenų perdavimo vėlavimą. Tokie komutatoriai vadinami vergo komutatoriais. grupė 1 klasė. Atsižvelgiant į paprastą komutatorių ir mažą dispersiją. Jis pavaizduotas kaip monoblokas su nedideliu prievadų skaičiumi.

Technologijų trūkumas:

kadrai nefiltruojami, kaip atleidimai

minimalūs administravimo pajėgumai

galimas vidinis kelio matricos blokavimas.

Kadangi šioje technologijoje kadras dedamas į jungiklio vidinę atmintį, tai MAC adreso tvarka pakeičiama į kontrolinę kadro sumą ir dėl to matomas skirtumas, tokį kadrą mato jungiklis.

Privalumai:

dienos blokavimas

nereikšmingų kadrų filtravimo buvimas

prievadų skaičius gali būti turtingesnis su didesniu apatiniu skersiniu

daugiau galimybių administruoti, zocrema ir filtravimo personalui.

Makaronai:

sutteva timchasova zatrimka apdorojant rėmą

tokių komutatorių iki I klasės darbo grupės.

įvairovė savarankiškas kelias didesnis apatinis skersinis

Skirstomieji skydai 3 lygūs.

Įprasta iškviesti komutatorius iš maršruto parinkimo funkcijos. Pratsyuє trimis OSI modelio bendraamžiais. Susijungimo vadovo nusikaltimas, keičiantis personalą, gali kontroliuoti paketų maršrutą interneto prieduose.

Nėra skirtumo tarp MAC adresų ir IP protokolo. Naujasis turi MAC ir IP adresų lentelę.

Komutatoriai 4 rubliai.

4 lygio perjungimo technologija apima galimybę valdyti 2 ir 3 lygių jungiklių produktyvumą ir srautą, papildant juos naujomis funkcijomis, įskaitant galimybę valdyti serverius ir priedus. Naujuose jungikliuose yra informacija, kuri dedama į paketų antraštes ir įtraukiama iki 3 ir 4 protokolų krūvos lygių, pvz., imtuvo IP adresas, SYN / FIN bitas, nurodantis programų seansų pradžią ir pabaigą, kaip taip pat TCP / UDP prievadų numeriai, skirti identifikuoti priklausymą kitų programų srautui. Remdamiesi šia informacija, jungikliai, lygūs 4, gali priimti sprendimą dėl tokio seansų skaičiaus srauto nukreipimo.

Maršrutas

Maršrutizavimo meta: informacijos kaupimas TCP / IP kamino protokolams, kurie nukreipiami, sulankstomi tam tikru būdu ir sukuriama maršruto lentelė.

Maršrutas yra pagrįstas OSI modeliu.

Merezheviy rіven užtikrins būsimų užduočių pergalę:

Naudokite duomenų perdavimo principus

Pašalinkite protokolų problemą. WAN per LAN

Atskiras duomenų formatas

Perdavimo terpės tyrinėjimas.

Tse viskas įmanoma daugelio protokolų pradžiai.

Galvos protokolas surišamų dažų modelio OSI IP protokole. Kita užduotis – kompiuteriais perduoti paketus iš pareigūno pareigūnui, vadybininkui ir pareigūnui. Pasaulinio tinklo odos prieglobai priskiriamas konkretus IP adresas. Vykoristovuetsya 4 klasės:


A klasėje pirmasis baitas eina tik į struktūrą, 3 baitai vienam pagrindinio kompiuterio adresui.

B klasė 2 baitai - merezhі adresai, 2 baitai - pagrindinio kompiuterio adresai

C klasėje yra 3 baitai adresams, 1 baitai pagrindiniam kompiuteriui.

IP paketo ilgis gali siekti 64 baitus. IP parinktys išplečia maršruto metodus.

Maršrutas globaliems tinklams veikia taip: sukuriama užklausa, priimtina prašyti PING, patvirtinama IP valdytojo ir IP savininko informacija. Dany yra siunčiamas į maršrutizatorių, o tada persiunčiamas visiems maršrutizatoriams, smarvė stebisi pastebėjus ir rodo informaciją lentelėje apie savininko IP. Taigi informacija apie savininko MAC adresą gaunama iš patvirtinimo. Duomenys įrašomi į ARP lenteles. Otzhe, skambutis diegiamas. ARP užklausa yra vienas iš daugiausiai protokolų, naudojamų OSI nėrinių modelyje. Taip pat naudoju tokius protokolus kaip ICMP, IPsec, RIP, DGP.

Protokolų charakteristikos:

arogancija

stabilumas

paprastumas

gyvenimą

optimalumas

Protokolų klasifikacija pagal kontrolės metodą:

statinis (dėl to, kad maršruto lentelės turi būti keičiamos rankiniu būdu, maršrutai nesikeičia kas valandą)

dinamiška (lentelė bus automatiškai pakeista pasaulyje, kad būtų pakeista duomenų perdavimo tvarka)

Norint įgyvendinti visus šiuos protokolus, kaip jau minėta anksčiau, reikalingas maršrutizatorius. Laikinas prijungimas, paskyrimai dėl vietinių tinklų sujungimo į vieną struktūrizuotą tinklą su kuruojamu srautu ir didelėmis zahistu galimybėmis.

Daugiapaslaugos. IP telefonija, SIP, H.323

vietinis surašymo matas

Balsui perduoti buvo sukurti vaizdo įrašai ir duomenys iš pasaulinių tinklų, sukurti naujos kartos NGN tinklus. Zavdyaky NGN parodė galimybę maitinti IP telefoniją, garso (vaizdo) konferenciją. Tse tapo įmanoma pagalba softswitch. - Programinės įrangos jungiklis, valdantis VoIP sesijas. Įdiegti kai kurie IP telefonijos požiūriai: H.323, SIP, MGCP..323 ITU-T rekomendacija, daugialypės terpės duomenų perdavimo keliuose tinkluose su paketiniu perdavimu standartų rinkinys.

Signalizacija – pranešimo forma ir jo būsena, kuri lemia perduodamų duomenų tipą

Daugialypės terpės srautinio perdavimo valdymas (vaizdo ir balso) – duomenų perdavimas papildomiems perdavimo protokolams realiuoju laiku (RTP)

Duomenų perdavimo programos.

Ryšio sąsajos - vzaimodiya ūkiniai pastatai ant fizinių, kanalų, santvarų linijų.

Darbo grupė protokolo pagrindu nustatė šiuos principus:

Paprastumas: apima tik šešis metodus (funkcijas)

Asmeninis darbuotojų mobilumas. Koristuvachai gali judėti tarp sienų be sienų. Kuriems tarnybų įdarbinimas yra nuolatinis.

Priemonės mastas. SIP protokolu pagrįsta tinklo struktūra leidžia lengvai išplėsti ir padidinti elementų skaičių.

Protokolo išplėtimas. Protokolui būdinga galimybė jį papildyti naujomis funkcijomis, atsiradus naujoms paslaugoms.

Integracija su krūva esminių protokolų internete. SIP protokolas yra pasaulinės daugialypės terpės architektūros, kurią sukūrė IETF komitetas, dalis. Cream SIP, architektūra apima RSVP, RTP, RTSP, SDP protokolus.

Sąveika su kitais signalizacijos protokolais. SIP protokolą galima sujungti su kitais IP telefonijos protokolais, PSTN protokolais ir sujungti su išmaniaisiais tinklais.

Šis programinis jungiklis leidžia organizuoti įvairias paslaugas. Norėdami gauti papildomos pagalbos perduodant šiuos duomenis, jie gali naudotis VoIP telefonais, IP TV sistemomis ir kitomis funkcijomis. - Maitinimas per Ethernet, visa sistema, leidžianti pakeisti 220 V įtampą į pastovią 48 V (nuo 36 iki 52 V). Ši technologija yra pergalinga tiesioginių interneto kamerų ar IP telefonų jungikliuose.

Pagrindinis PoE technologijos privalumas yra būtinybė pritraukti prie ūkinių pastatų, išskyrus elektros laidus, kurie jiems suteikia gyvybę, de її Nr. Prireikus vienu žvilgsniu galima įdiegti belaidžius prieigos taškus, vaizdo stebėjimo kameras, prieigos kontrolės sistemas, kurios atima gyvybę iš PoE technologijos. Palengvinkite montuotojo darbą svarbiose vietose.

Pasirinkau Cisco Systems CP-7906G telefoną, ką sako mūsų padėjėjai: IP telefonas 1 linijai su 1 Fast Ethernet prievadu ir PoE palaikymu

Rozpodil IP – LOM adresas

Є vienas IP adresas, yaku priskirdamas tiekėją (užduotis):

10.0.5 – IP adresai

255.255.192/26 tinklelio kaukė

10.0.5/26 – priemonės identifikatorius

10.0.63 - plačiajuostis ryšys 197.10.0.0/28

10.0.1/28 197.10.0.5/28

10.0.2/28 197.10.0.6/28

10.0.3/28 197.10.0.7/28

10.0.4/28 197.10.0.8/28

10.0.9/28 – IP telefonas

10.0.15 Širokomovas adresu 197.10.0.16/28

10.0.17/28 197.10.0.21/28

10.0.18/28 197.10.0.22/28

10.0.19/28 197.10.0.23/28

10.0.20/28 197.10.0.24/28

10.0.31 Shirokomovna adresas merezhі 197.10.0.32/28

10.0.33/28 197.10.0.35/28

10.0.34/28 197.10.0.36/28

10.0.47 Shirokomovna addressmerezha 197.10.0.48/28

10.0.49/28 197.10.0.53/28

10.0.50/28 197.10.0.54/28

10.0.51/28 197.10.0.55/28

10.0.63 Shirokomovna adresai

Programinės ir techninės įrangos saugumas

Mūsų kurso projektas turi kasdienio gyvenimo viziją. Ši galerija užsiima ateities architektūrinių projektų kūrimu, kitais ginčais ir kt. atskleidžia daug painiavos iš AutoCAD®. Be to, BricsCAD siūlo tiesioginį 3D modeliavimą dwg formatu. BricsCAD – turtingesnis, žemesnis tiesiog alternatyva.

Visas įvairių API iš trečiųjų šalių mažmenininkų galima apdoroti BricsCAD nekeičiant išvesties kodo.


Sistemos blokas DNS Extreme

Procesoriaus tipas Intel Core i5

Procesoriaus kodas i5 3340

Procesoriaus branduolių skaičius 4

Procesoriaus dažnis 3100 MHz

RAM dydis 8192 Mb

Kietojo disko talpa 1000 GB

Optinis diskų įrenginys DVD±RW

NVIDIA GeForce GTX 650 grafikos valdiklio mikroschemų rinkinys

Išplėskite vaizdo atmintį 1024 Mb

Cisco UCS C240 ​​​​M3 serveris

Procesoriaus tipas Intel Xeon

„Intel® C600“ mikroschemų rinkinys

Procesorius Intel Xeon E5 2620

Procesoriaus dažnis 2,0 GHz

Įdiegtas CPU 1

Tiesioginė 2 x 650 W

Cisco WS-C3560V2-24PS-S jungiklis

Komutatorių prievadų skaičius 24 x Ethernet 10/100 Mbps

Cisco 857-K9 maršrutizatorius

Operacinės atminties kiekis 64 Mb

Komutatorių prievadų skaičius 4 x Ethernet 10/100 Mbps / Cisco telefonas 7906G

Merezhevі sąsajos 1 x RJ-45 10/100BASE-TX

su Fast Ethernet prievadu ir PoE palaikymu

Vita pora UTP 5e

(Smoga dažniai 125 MHz) 4 porų kabelis pilnai komplektuojamas 5 kategorija. Duomenų perdavimo greitis iki 100 Mb/s su 2 porų variantu ir iki 1000 Mb/s su 4 porų variantu. 5e kategorijos kabelis yra plačiausias ir plačiausiai naudojamas kompiuterių tinklų kabelis. Sujungimas ant kabelio ilgio tarp ūkinių pastatų (kompiuteris-jungiklis, jungiklis-kompiuteris, jungiklis-jungiklis) - 100 m.

Rozrahunok koshtorisnoy vartosti

Savininkas/programa

vardas

Kіlkіst

Kaina, trintis/vnt

Kaina, rub

Sistemos blokas su OS Windows 7 Home Premium 64 bitų

Klaviatūra

Gigabyte GK-K6150 Multimedia USB juoda

DNS OFFICE WRD-039BS Juoda USB

Operacinė sistema

Microsoft Windows Server 2008 R2 Standard Edition SP1 (64 bitų)

Antivirusinė programinė įranga

Kaspersky Internet Security

3990 už 5 vnt 1790 už 2 vnt

IP telefonas

Cisco Systems CP-7906G

UTP 4 statymas kat.5e

305 m (įlanka)

Kištukas RJ45 5E 8P8C

sieninis lizdas

Kištukas RJ45 kat.5

kabelinis kanalas

Kut vidinis

Jungiklis

Cisco WS-C3560V2-24PS-S

maršrutizatorius

Cisco UCS C240 ​​​​M3

Serveris Shafa

Robotų projektavimas ir montavimas




Kartu: 2279806 rubliai

Visnovok

Vikonan roboti metu buvo suprojektuotas įmonės LOM, paskirtas kabelių tiesimo maršrutas, gauta reikiama programinė įranga. Taigi didžioji pinigų dalis buvo užtikrinta laužo pardavimui. Maišelio „Podbag“ charakteristikos buvo tokios:

Darbo vietų skaičius - 27, vnt.;

Topologija - zirka;

Perdavimo greitis - 100, Mbit / s;

Veikimo terminas - 10 metų;

Koshtorisna vartist LAN - 2200833 rubliai.

Literatūros sąrašas

1) Paskaitos tema „Infokomunikacinės sistemos“ – pranešėjas Parshin K.A.

) DNS internetinė parduotuvė – www.dns.ru

Kitas vietinio tinklo kūrimo etapas yra LOM programinės įrangos kūrimas ir apima serverio ir kompiuterio nustatymą darbui tinkle.

LOM programinės įrangos projektavimo išvesties duomenys priskirti 2 lentelei.

2 lentelė

Savaitės duomenys Perduotas skaičius iš mokinio šifro
Kіlkіst pіdmerezh
Didžiausias RS skaičius merezhі
Sujungti IP adresus 192.168.1 192.168.2 192.168.3 192.168.4 192.168.5 192.168.6 192.168.7 192.168.8 192.168.9 192.168.10
Sujungto OS komponento diegimas DHCP DNS IIS FTP Active Directory DHCP DNS IIS FTP Active Directory DHCP DNS

Perelik robit iš programinės įrangos dizaino LOM:

1. Nustatykite visų RS IP adresą ir kaukę iki dienos pabaigos. Tam, pavyzdžiui, galite vikoristovuvati metodiką, vikladenu in.

2. Apibūdinkite RS nustatymo darbui įmonėje procesą.

3. Apibūdinkite 2 lentelėje nurodyto sujungiamo OS komponento diegimo procesą.

Laužo administravimas

LOM administravimą leidžiama derinti su įstrižais koristuvach įrašais, suskirstant juos į grupes, sutraukiant sulankstytus aplankus ir koristuvacho tipus, leidžiant juos suskirstyti į aplankus su jais vietoje. Šio kursinio darbo padalijimo metu studentas yra kaltas dėl vieno iš LOM administravimo administratorių, pavertęs її skaičių iš 3 lentelės į savo šifrą. Aiškinamajame rašte būtina pateikti ataskaitą apie problemos sprendimą.

3 lentelė

Vadybininkas Nr.1

Būtina organizuoti prieigą prie VIEŠO aplanko, kuris gali apimti:

· Usі koristuvachі groupi Vartotojai skolingi mamai mozhlivіst zchituvati dokumentus ir failus iš tsіy tėčio

· Visi koristuvachі vartotojai skolingi mamai mozhlivіst svoryuvati dokumentus tsіy tėtis

· Usі koristuvachі grupi Vartotojai skolingi motinai mozhlivіst zmіnyuvati zmіst, vlastivostі kad leido dokumentіv, mokyklų mainai stuyuyuyutsya į tsіy papy.

Pasirinkite reikiamus bendrinamo aplanko leidimus ir leiskite NTFS apsaugoti užduotis.

Vadybininkas Nr.2

Koristuvachas Ivanas yra pažangių grupių narys: Buhalterija, Vadovai, Operatoriai ir kt. Dėl prašmatnaus nėrinių išteklių DELL qі grupės gali turėti:

Apskaita: Keisti

Vadovai: Skaitykite

· Operatorius ir draugas: visiška kontrolė.

Be to, Ivanas May leido DELL aplanke naudoti NTFS tipą Read ir vietoj jo її. Yakі dії Іvan gali vykonuvaty s failus, scho įvesti į katalogą DELL, po prisijungimo prie jų, kaip į pasaulinius išteklius?

Vadybininkas Nr.3

Būtina organizuoti prieigą prie BALL aplanko, kaip viešos skelbimų lentos domeno narių grupei. Koristuvachі tsієї grupi skolingos motinoms gebėjimus:

· Apstulbęs peržiūrėkite sąrašą

· Skirkite šiek tiek laiko išreikšti savo balsą lentoje

· Nevartokite galimybės matyti visuomenės balsus po jų publikacijų apie doshtsi

Pasirinkite reikiamus bendrinamo aplanko leidimus ir leiskite NTFS apsaugoti užduotis

Vadybininkas Nr.4

Būtina organizuoti prieigą prie specialių pašto ekranų PB1, PB2, PB3 korespondentams U1, U2, U3, jei jie priklauso domeno grupei. Savo specialiose paštu siunčiamose ekrano kopijose mamos kaltos dėl galimybės rašyti dokumentus, o kitose - neužtenka vietoj ekrano kopijų įdėti naujus lapus, o ne bachachi. Pasirinkite reikalingą Leisti NTFS apsaugoti užduotis

Vadybininkas Nr.5

Vartotojas1 yra I, 2 grupės ir 3 grupės narys. Aplankui FolderA „Groupl“ galėjo leisti skaityti, „Group3“ – visas valdymas, o „Group2“ šiam aplankui neturi teisės. Koks yra User1 matimo leidimas FolderA?

Vadybininkas Nr.6

Vartotojas1 taip pat yra pardavimo grupės narys, kuri pripažįstama kaip leidžianti skaityti į aplankąB. Vartotojui1, kaip gerai žinomam koristuvach, buvo užblokuotas visas FolderB valdymas (prieiga). Kokie bus Motinos User1 rezultatai aplankeB?

Vadovas Nr.7

Jimbob tampa grupių Apskaita, Vadybininkai ir Operatoriai nariu; Be to, „Rozdratovaniy“ vadovas įtraukė jogą į „Nesaugių“ grupę. Šioms grupėms vis tiek gali būti suteikta prieiga prie bendrinamo šaltinio „SalesFeb“:

§ Apskaita: Keisti, įrašyti

§ Vadovai: Skaitymas.

§ Operatorius ir draugas: nauja prieiga.

§ Nesaugu: negalima pasiekti.

Be to, Jimbob gali leisti NTFS nuskaityti SalesFeb katalogą ir viskas. Kaip „Jimbob“ gali pasiekti failus, kurie gali pasiekti „SalesFeb“ katalogą, kai pasiekia juos per bendrinamą šaltinį?

Vadybininkas Nr.8

Turite suteikti prieigą prie failo, kuris buvo saugomas NTFS \UserGuide kataloge. Grupė galėjo leisti parduoti, kad pakeistų pasaulinį išteklių. Grupės rinkodara galėjo leisti jums perskaityti pasaulinį šaltinį. Apskaitos grupė galėjo neleisti pasiekti bendrinamo šaltinio. Galbūt leidote naują prieigą prie objekto. Jūs esate mūsų trijų grupių narys. Ką tu tau pasakei prie maišelio?

Vadybininkas Nr.9

Turite turėti prieigą prie VENDORS.TXT failo, kurį žinote inį sumaniai sukurtą pasaulinį katalogą \\Sates\Documents, skirtą pardavimo domenui. V yra grupės Marketing Domain narys Pardavimai Gali būti nurodyti kai kurie papildomi įrenginiai, šob Ar galėtumėte pasiekti failą VENDORS.TXT?

Vadybininkas Nr.10

Kokie leidimai priskiriami failui, kai failas perkeliamas iš vieno aplanko į kitą tame pačiame NTFS tome? Kas atsitiks, jei failas perkeliamas į aplanką kitame NTFS tome?

3.2 Kursinio darbo (projekto) struktūra

Už praktinio pobūdžio kursinio darbo (projekto) struktūros slypi:

Įvadas, kuriame atskleidžiamas darbo tikslus formuluojančiųjų aktualumas ir reikšmė;

Speciali dalis, kaip pavaizduota rozrahunka, grafikai, lentelės, schemos ir kt.;

Visnovki, kuriame yra visnovkos ir rekomendacijos dėl praktinio medžiagų apsirūpinimo darbui galimybių;

Literatūros sąrašas;

Programos.

Kursinis darbas (projektas) gali prasidėti tituliniu puslapiu. Kursinio darbo (projekto) titulinis puslapis surašomas su suvoriy vіdpovіdnostі to vymog (skyr. priedas Nr. 2).

Po titulinio lapo yra zmist (arkush nenumeruojamas). Naujajame platinimo pavadinimas ir nurodytų šalių pavadinimų reklamavimas (skyr. 3 priedas) yra atleistas.

Kursinio darbo (projekto) struktūrinių elementų pavadinimai vėliau įvertinami iš naujo. Slidinėjo ant uvazі, scho vadinamas kaltės pasikeitimo padalijimu, bet būkite trumpas ir aiškus, tiksliai atitinkantis darbo keitimo logiką. Dėl tokio papildomo motinos dekodavimo išdėstymo nėra kaltas. Obov'yazkovoy є vkazіvka storіnki, z kakoї pochinayutsya visi taškai zmіstu. Autoriaus antraštės turi tiksliai kartoti antraštes, kurios yra kursinio darbo (projekto) tekste.

Įrašas yra įvadinė, demonstratyviausia kursinio darbo (projekto) dalis, o pagrindiniai darbo privalumai įtraukti į naująjį. Prievolė sudaryti paskolą yra beveik 10% viso kursinio darbo (projekto) įsipareigojimo.

Įėjimas

Prie įėjimo pasirodo:

Studento pasirinktas aktualumas ir reikšmė tolimesnėms studijoms;

Objektuoti tą tyrimo objektą;

Tsіlі kad zavdannya kursiniai darbai;

tolesnė hipotezė;

stebėjimo metodai;

Pripuschennya rezultatai doslіdzhennya (praktinė reikšmė).

Aktualumas rogės vznachat kaip vertybė, svarba, prioritetas, kurį pasirinko tie. Tyrimo aktualumą turi patvirtinti nuostatos ir argumentai dėl mokslo nuopelnų ir kursiniam darbui (projektams) priskirtų problemų ir mitybos praktinės reikšmės.

Pavyzdžiui:

Šio darbo aktualumą lemia augantis interneto populiarumas, didėjantis korystuvachų skaičius, paslaugų ir galimybių gausa. Visa tai yra puiki galimybė plėstis ir pasirinkti įvairią programinę įrangą, nes ją galima efektyviai sukurti iš karto iš vietinės kompiuterinės sistemos.

Stebėjimo objektas- є tai, kad tai apraiška, kurią galima pamatyti kursiniame darbe.

Pavyzdžiui:

Stebėjimo objektas yra vietinis kompiuterių tinklas.

Apklausos objektas- Tse sandėlio dalis stebėjimo objekto. Pats tikslas yra pagrindinė subjekto, kaip tyrimo objekto, atsakomybė.

Pavyzdžiui:

Tyrimo objektas – lokalios kompiuterinės aplinkos struktūra ir funkcija.

Tikslai ir užduotys atkeršyti už pagrindinio tikslo suformulavimą, tarsi spoksoti į pagrindinės problemos viršūnę, tai rezultatas, kurį reikia pasiekti per valandą. Vidpovidno į pagrindinį tašką, galite pamatyti ir pamatyti dienos šprotą, kurio pabaiga būtina norint pasiekti ženklą.

Pavyzdžiui:

Meta darbas naudojamas vietinių kompiuterių tinklų programinės įrangos saugumo struktūros ir funkcijų analizėje.

Norėdami pasiekti tikslą, įdedame šias eilutes:

- pateikti vietinio kompiuterio merezhim aprašymą.

- doslіdzhuvati vietinių kompiuterių sistemų programinės įrangos saugumo struktūra ir funkcijos.

- vyznachit vietinių kompiuterių sistemų operacinės sistemos parinkimo kriterijai.

Labiausiai aistringa prasme hipotezė yra ta, kad priekis nuleistas (arba versija po operacijos), patvirtinimas arba skambutis yra paskutinis kursinio darbo etapas.

Reikia iškelti hipotezę, suformuluotą įžanginėje eilutėje, arba reikia paklausti visnovkos. Tikrai svarbu žinoti, kad pagrindinė hipotezės galia yra patikrinamumas.

Revhryaєєєєєєєє (phdtverzhuєєsya, atnešk Chi paklauskite) hipotezės su pagalba, otrimanoї phdlіdzhennya itsnathatsїї, ir, ir naRhi -naHi -naHi -naHi -naHi -naHi -naPhi -naPhi -naMiStny.

Jei darbas yra mažas praktinei daliai, tada hipotezė persvarstoma, tobulinant eksperimentus, atsargiai, eksperimentuojant su tais kitais empiriniais (praktiniais) tolesnio darbo metodais, zastosovanih pіd valandos rašymo kursinis darbas.

Pavyzdžiui:

Hipotezė: norint sustabdyti programinės įrangos saugumą, siekiant paremti visas pastangas, tada bus galima programinės įrangos saugumo mastu parodyti, skatinant vietinių kompiuterių tinklų plėtrą.

stebėjimo metodai- būdai pasiekti dainavimo tikslą, sukupnіst priyomіv chi operacijos praktinė chi teorinė veiklos plėtra. Norint atlikti konkrečias užduotis, būtina zastosovuetsya preliminarius beasmenis metodus, kurie sugrupuoti pagal skirtingus ženklus. Taigi, norint vienodai suprasti problemos esmę, metodai skirstomi į dvi grupes:

1. Teoriniai metodai pasitarnauti kaip tiriamojo esmės plėtra, jo vidinės struktūros kūrimas, branduolio kūrimas, tos funkcijos vystymo mechanizmai. Teorinių metodų paskyrimas tam, nustatyti faktus ir atskleisti akivaizdų ryšį, o su tuo – paaiškinti, kodėl smirda, kokia to priežastis ir parodyti jų transformacijos galimybę. Galima vadovautis šiais teoriniais metodais: analizė, sintezė, tobulinimas, interpretacija, klasifikavimas, derinimas ir kt.

2. Empiriniai metodai, užtikrinantys išeinamosios medžiagos kaupimą, fiksavimą, klasifikavimą ir atpažinimą. Nurodomi empiriniai metodai: ekonominiai ir matematiniai metodai, dokumentų analizė, matematinio duomenų ir duomenų apdorojimo metodas.

Pavyzdžiui:

Stebėjimo metodai – paimtos informacijos atranka, agregavimas, sisteminimas ir analizė.

Pripuschennya apie tolesnių veiksmų rezultatus (praktinė vertė)– tse at vіdpovіd įdėti zavdannya doslіdzhennya, i navit vysnovki, pasiūlymus, praktines rekomendacijas.

Obsyag prisijungimas nėra kaltas dėl pakartotinio apsilankymo 1-2 pusėse.

Speciali dalis

Pasirinkite tinklelio tipą ir topologiją

Remiantis pasirinktu variantu, reikia pagrįsti sujungimo tipą, pergalingą sujungimo architektūrą, taip pat projektuojamo sujungimo topologiją. Projektuojant vietinę tvorą eterneto technologijos pagrindu, kitas žingsnis – apdrausti tvorą, nurodytą pagal standartą.

Pagrindinių kraštinių vidurį galima vadinti taip:

Žagalna stočių skaičius netoli Merežos;

Žagalna stočių skaičius šalia segmento;

Didžiausias atstumas tarp merežo mazgų;

Maksimalus segmento ilgis;

Maksimalus pakartojimų skaičius;

Tuo vіpadku, ties vіdhilennі vіd perelіchenih obmezheniya tvoros gali būti nepraktiškos. Jei jums reikia imtis priemonių, kad pagerintumėte standartų rekomendacijas, vadovaukitės metodika, kad pagerintumėte būsimų verčių raidą:

Linijos signalo apsisukimo valanda; (Path Delay Value, PDV), nes ji gali tapti tris kartus daugiau nei 575 bitų intervalai (bitai);

Kelio kintamumo reikšmė (PW), kuri gali būti tris kartus didesnė nei 49 bitų intervalai;

Tarp metodų, kurie yra pergalingi, kai pradeda augti merežas, randame logišką merežo struktūrizavimą. Pergalių grandinės struktūrizavimas vykdomas siekiant pasinaudoti mainų galimybe, kuri yra kaltinama dėl daugiau ir mažiau didelių grandinių kūrimo, taigi ir praktikos grandinės darbo. Norint naudoti tokias ribas, pvz., ilgą ryšių tarp mazgų laiką, mazgų skaičių nuorodoje, srauto intensyvumą, kurį generuoja mazgai, ir iš esmės reikalingas loginis struktūrizavimas. Loginis struktūrizavimas pagrįstas tuo, kad jis turi tokią struktūrą formuojančią nuosavybę, kaip miestas, jungiklis, maršrutizatorius ir vartai. Struktūrizavimui logiška pateikti skilimą virtualiose vietinėse linijose.

Pirminiam tinklo efektyvumo įvertinimui galima sutelkti dėmesį į „4 įpročių“ taisyklę, nes ji orientuota į duomenų perdavimo terpę, pagrįstą susuktu lygiu ir šviesolaidiniu kabeliu (10Base-T, 10Base- F ir іin). Ši taisyklė reiškia, kad nėra kaltas, jei tarp dviejų pasienio stočių yra daugiau nei 4 koncentratoriai. Perdavimo centrams nustatyti nustatomos hierarchinės į medį panašios struktūros be kilpos formos stiebelių.

Pasirinkta LOM topologija yra atsakinga už maždaug vienodą serverio išteklių prieinamumą visiems LOM abonentams.

Diagramoje gali būti pateikta:

Nuorodose esančių nuorodų vaizdai (klientai ir serveriai);

Suprojektuoto laužo patalpinto merežnyno vaizdas;

Nuorodų vaizdas ir sėkmingų linijų atpažinimas projektuojant laužą;

Kabelio tipo pasirinkimas:

Remiantis išplėstine blokine schema ir pasirinkta pririšimo technologija, reikia parinkti tinkamą kabelio tipą, kad būtų galima suprojektuoti kabelio paskirstymo ir klojimo planą.

Norint turėti priešingą turėjimą, būtina pateikti pagrindines charakteristikas, kurios turi būti sudarytos kaip lentelė. Turėjimo aprašymo pavyzdys pateiktas 3 lentelėje.

3 lentelė

Charakteristika Vertė

Informacinių lizdų ir gelbėjimo lizdų rinkinys LOM odos darbo zonoje turi būti pasirinktas vienodai. Informacinių lizdų (dažniausiai RG45) ir gelbėjimo lizdų skaičiaus suvienodinimas odos darbo srityje, kad būtų sukurta universali kabelių sistema. Tse leis ateityje operatyviai pritaikyti kompiuterių tinklą odos pokyčiams organizacijos struktūroje.

Dažniausiai vietinės skaičiavimo priemonės darbo zonoje:

Informacinis lizdas RG-45 prijungimui prie LAN;

Vienas vieno dugno maitinimo lizdas;

Du elektros lizdai kompiuteriams;

Pasirinkite programinę įrangą

Remiantis išplėstine tinklo struktūrine schema, būtina apibendrinti programinės įrangos pasirinkimą darbo stotims ir serveriui bei vynams. Čia būtina apibūdinti pagrindines pasirinktų operacinių sistemų charakteristikas.

Įrangos paskirstymo ir kabelių klojimo paskirstymo planas

Remiantis atvirkštiniu santvaros tipu ir topologija, taip pat atvirkštinio kabelio rišimo tipu, būtina parengti rozashuvannya ir kabelio klojimo planą. Kai rozrobtsі planą rozbuntuvat roztashuvannya jungikliai ir serveriai, klojant kabelinius kanalus ir eiti per paviršius. Kabelių trasų tiesimo planai yra pagrįsti ateities planais kasdieniame gyvenime. Šiuose planuose gali būti paskirta:

Taikymas, išprojektuotas roztashuvannya vuzlіv aktyvus LAN nustatymas;

Atsekti 'dnuval'nyh linijų praėjimą tarp VUZLA ir abonentų;

Perėjimo tarp pabudimų / pridėtinių išlaidų taškai, pavyzdžiui, vikoristovuyutsya kabelio klojimui

Kurdami kabelių maršrutus, įsitikinkite, kad

Sujungimo kabeliai tiesiami (pagal viršūnę) ant koridoriaus sienų ne mažesniame kaip 2,4 m aukštyje;

Pravesti kabelius per tarpkambarių perkėlimą leidžiama kaip vynmedį, netoli, žemiau nuo patalpos į žemę;

Kabelių klojimas iš koridoriaus į kambarį, kaip taisyklė, nesusijungia su durų anga.

Plane būtina nurodyti šią informaciją:

Rozmіri kimnat, koridoriai;

Galios ir mažos srovės tarpgrindinės šachtos (pakylos);

gyvybės skydai;

Ryšio vuzli LOM ir telefonija

Rozrahunok turėti reikiamą kamuolį

Kabelio ilgis turėtų būti nustatytas atsižvelgiant į darbo stočių, serverio ir kitos pririštos įrangos kiekį ir paskirstymą, taip, kaip odos pririšimo ūkiniame pastate, prie jungiklio būtų nutiestas amino kabelis;

Atnaujinant stogą horizontalaus troso ilgio, tokie akivaizdūs stovai uždengiami. Skin telekomunikacinis lizdas vienu kabeliu jungiamas su perjungimo prietaisais, esanciais kryzimo paviršiuje. Pagal ISO/IEC 11801 standartą horizontalaus posistemio kabelio ilgis neturi viršyti 90 m. Kabeliai klojami kabeliniais kanalais. Imkitės gerbti ir nusileidimus, pidyomi ir pasukite šiuos kanalus.

Yra du horizontalaus posistemio kabelio kiekio apskaičiavimo būdai:

Sumavimo metodas

empirinis metodas

Polagos sujungimo būdas pіdrakhunku nutiesia odos horizontalų kabelį su besiplečiančiomis tsikh dozhin raukšlėmis. Prie galutinio rezultato pridedama iki 13% technologinė marža, taip pat apdirbimo lizduose ir skersinėse plokštėse marža. Nagrinėjamo metodo privalumas – didelis tikslumas. Tačiau dėl automatizavimo įrankių buvimo ir kompiuterinių sistemų projektavimo iš daugybės prievadų toks projektas atrodo labai daug darbo reikalaujantis, kuris praktiškai apima zokremą ir daugybę kabelių sistemos organizavimo galimybių. Kuriant tinklą su nedideliu kompiuterių skaičiumi gali būti keletas rekomendacijų, kaip naudoti daugiau ar mažiau:

De n-kompiuterių skaičius

L - kabelio segmento ilgis

K S - technologinės ribos koeficientas - 1,3 (13%), tai yra kabelio klojimo specifika, visi nusileidimai, pidyomi, posūkiai, atviri tarp atvirų viršūnių (dėl jų buvimo) ir kabelio trūkimo marža. .

Laido ilgis, reikalingas odos aplikacijai, papildoma segmentų ilgių suma visuose tos programos mazguose, padauginta iš technologinio rezervo koeficiento, pavyzdžiui, jei tinkle yra trys mazgai. , tada kabelio išplėtimas bus atliktas įžeidžiančiu nurodymu

Šia tvarka atliekamas kabelio kiekio tyrimas, siekiant nustatyti vietą.

Reikiamo kabelio kiekio kainą galima parodyti 4 lentelėje:

4 lentelė

Laido ilgis, būtinas visoms reikmėms, nurodytas formulėje

L zag \u003d L 1 + L 2 + L 3 + ... + L n

Pavyzdžiui,

L zag \u003d 165,75 + 292,5 + 165,75 + 292,5 \u003d 916,5 m

Avarinis realizavimo metodas yra praktiškas iki teorijos I teorijų ribų centrinės ribos, Yak Plazazu, Dosvid rodbts, Daes geras kabelių sistemoms su robotų skaičiumi msets 30. , nurodyta empirinė formulė

Tinka šiam metodui, vidutinis Lav kabelio ilgis priimamas tolygiai

De L min ir L max

Rozrahunok kabelio kanalas turi būti atliktas už odos taikymo perimetro, tada viskas atsižvelgiama.

Visas reikiamas nuosavybės perdavimas turi būti atliktas 5 lentelėje

5 lentelė

Visnovkoje yra papildomi maišeliai, vysnovkiai, kažkoks autorius, rekomendacijos dėl praktiško medžiagų pasirinkimo darbe galimybių, tolimesnės jų tobulinimo perspektyvos.

Svarbiausias būdas visnovka yra jogos stilius ir aiškumas. Rekomendacijos obsyag krovimas - vіd 1-2 storіnok.

Leidžiama pateikti tekstą kaip svarbiausių roboto turimų ūsų sąrašą. Reikės prisidėti prie robotinės visnovkos kūrimo su tikslais ir uždaviniais, kaip autorius suformulavo įžangoje.

Visnovkos suformuluotas „Visnovki“ yra tyrimo rezultatas, todėl pagrindinėje dalyje smarvė gali būti atskleista ir ginčytina. Neįmanoma suformuluoti teiginių ir teiginių, nes jie nebuvo atlikti pagrindinėje dalyje.

Literatūros sąrašas gali būti literatūros sąrašas. Roztashuvannya dzherel sąraše:

1. oficialūs dokumentai:

4. žurnalai, laikraščiai.

Leidžiama gauti medžiagą ir duomenis, paimtus internetu. Jei norite įvardyti medžiagos autorių, būtina nurodyti pašalinimo vietą ir datą.

Poshuk ta vіdbir dzherel literatūra yra svarbus priekinio darbo aspektas. Vikoristanih dzherel sąrašas leidžia prasmingai įvertinti pasiekimo kokybę. Literatūrinių dzherelių sąraše gali būti mažiau nei 15 pergalingų dzherelių vardų. Pagal odą dzherel nurodomas autoriaus inicialų pavadinimas, praktikos pavadinimas, matymo vieta, matymas, matymo upė, obsyag (pusių skaičius). Periodiniuose leidiniuose instruktuojamuose straipsniuose suteikiamas to autoriaus inicialo pavadinimas, įvardijant straipsnį žurnalui, išleidimo datą, tą numerį arba įvardijant periodinio leidinio išleidimo datą.

Sudarant pergalingos literatūros sąrašą, kitas žingsnis yra atsižvelgti į visame pasaulyje priimtus GOST 7.1.84 „Bibliografinis dokumento aprašymas“ standartus. Žagalnі vimogi ir lankstymo taisyklės“ (skyr. 6 priedas).

Priedai yra atsakingi už papildomą medžiagą, kuri, įtraukta į pagrindinę darbo dalį, apibūdina tekstą.

Iš karto prie darbo iki galo detaliai pridedama visa papildoma medžiaga, kuri priskiriama pagrindinei kursinio darbo daliai, jei reikia įvesties ir teiginių tikslumui tobulinti. Prieš juos galima pamatyti pramonės plėtrą, papildomų skaitmeninių duomenų lenteles, elektrines konstrukcines schemas, matmenų diagramas ir kitas papildomo pobūdžio iliustracijas.


FORMAVIMAS KURSINIS DARBAS (PROJEKTAS)

Kursinis darbas (projektas) neapima 30 parengto teksto pusių. Robotas draugiškas su 14 taškų Times New Roman, tarpai tarp eilučių - 1,5, tarpai - 1,25, teksto lygiavimas pagal plotį. Dodatkiv medžiaga į sąrašą neįtraukta. Programos pusių skaičius neribojamas.

Kursinis darbas (projektas) yra dėl buti, užrašyto vienoje balto popieriaus lanko pusėje, A4 formato, juodu rašalu su papildomu laistymu: kairėje -30 mm, dešinėje -15 mm, viršutinėje ir apatinėje - 20 mm. .

Prie teksto Intro, oda suskirstė pagrindinę dalį, Visnovok, Liter of Pergalingo literatūros sąrašas ir Programos prasideda iš naujos pusės.

Įvardykite atsakomybės už pateiktos formulės patvirtinimą Dievo darbuose padalinius ir padalinius. Skyrių pavadinimai turi būti rašomi didžiosiomis raidėmis centre. Žodžių laužymas antraštėse neleidžiamas. Krapka naprikintsi pavadinimas nededamas. Kaip ir antraštė, ji sudaryta iš dviejų žodžių, juos skiria taškelis. Subpozicijų pavadinimai rašomi mažomis raidėmis pločio 1,27 tarpais, antraščių ir subpozicijų pavadinimai pateikiami paryškintu šriftu.

Šonai sunumeruoti arabiškais skaitmenimis be taško šono apačioje prie centro. Pirmoji teksto pusė pažymėta 3 numeriu (po titulinio puslapio ir po to pakeičiama). Titulinis lapas ir turi būti įtrauktas iki pagrindinės kraštų numeracijos, tačiau pusės numeris prie jų neklijuojamas.

Pildant priedus, numeracija gali būti keičiama: 1 priedas, 2 priedas tada. e. Dodatkіv vіdpovіdaє numeracija pasirodė tokia tvarka, kokia ant jų buvo kursinio darbo tekste. Priedų pavadinimai robotų pavadinime nenurodyti. Naujos programos oda prasideda nuo naujos pusės, nuo jos numerio žymėjimo (prie viršutinio dešiniojo kampo, be vaizdo) ir gali pavadinti, kuris rodomas kitaip (centre pusjuodžiu šriftu).

Nurodant literatūrą, kuri yra pergalinga, nukreipta į kvadratines rankas - skaičius užrašomas pagal literatūros sąrašą, pvz.: . Prašymas dėl šproto dzherelio iš sąrašo yra padėtas prie kvadratinių ginklų per kurį:. Citavimo laikais nurodomas ne tik dzherelio numeris literatūros sąraše, bet ir tos pusės, kurioje cituojama medžiaga, kurios cituojama, numeris. Dzherelio numeris ir šono numeris nurodomi ženklu „taškas su kuo“, pavyzdžiui: abo. Priimk proto stiprybę.

Lentelės sustabdomos dėl aiškumo ir parodymų aiškumo. Lentelių pavadinimai, aiškumo dėlei, gali būti keičiami, bet tikslūs, trumpi. Lentelės robotuose (projektuose) be kliūčių rūšiuojamos po tekstu, kuriame smarvė pirma, arba kitoje pusėje. Visose lentelėse tekste gali būti stiprybės.

Lentelės numeracija gali būti įrašyta tarp kursinio darbo (projekto) padalijimo (padalinio). Lentelės serijos numeris nurodytas viršutiniame dešiniajame kampe virš її Žodį „Lentelė“ pavadinsiu po to. Lentelės antraštė dedama virš lentelės ir išlygiuota eilutės centre, antraštėje nedėkite taško. Lentelėje su dideliu eilučių skaičiumi į antrąją arką (šoną) leidžiama perkelti žodį „Lentelė“, šio pavadinimo numerį vieną kartą virš pirmosios lentelės dalies, virš kitų dalių parašyti žodį „Prodovzhennya“. “ ir nurodykite lentelės numerį, pavyzdžiui: „Prodovzhennya table 1“ .

Lentelių stulpelių antraštės nurodomos vieno, vardinio pavadinimo forma. Grafiko antraštės prasideda nuo didžiųjų paryškinto paveikslėlio raidžių, o paantraštės – nuo ​​mažųjų. Kadangi paantraštės gali turėti nepriklausomą reikšmę, jos prasideda nuo didžiųjų raidžių. Nors skaitmeniniai duomenys lentelių stulpeliuose gali skirtis, jie bus rodomi odos grafiko antraštėje. Kadangi visi prie lentelės pateikti parametrai gali turėti vieną matmenį, trumpalaikis vieno kintamojo žymėjimas dedamas virš lentelės. Jei visi duomenys iš eilės turi vieną nuoseklumą, jie nurodomi vienoje lentelės eilutėje. Jei lentelių stulpeliuose skaitmeniniai duomenys nenurodyti, stulpelius reikia pažymėti brūkšneliu. Lentelės tekstas yra 12 Times New Roman, tarpai tarp eilučių yra 1, tekstas koreguojamas pagal plotį.

Pavyzdžiui:

Federalinė švietimo agentūra

Suvereni apšvietimo hipoteka

Ufos valstybinis aviacijos technikos universitetas

Krіm pagrindiniai komponentai priemonėje gali būti nepertraukiamo veikimo blokai, atsarginiai įrenginiai, modernūs objektai, kurie dinamiškai plečiasi, ir įvairių tipų serveriai (pavyzdžiui, failų serveriai, spausdinimo serveriai ar archyvo serveriai) prieš sandėlį.

Kurdamas LOM, mažmenininkas susiduria su problema: gavus informaciją apie LOM atpažinimą, funkcijų perkėlimą ir pagrindinius privalumus į techninių ir programinių įrankių kompleksą, LOM sukels priemonę, kad sekanti užduotis bus išspręsta:

Nuspręskite dėl LOM architektūros: pasirinkite LOM tipus ir komponentus;

Nustatyti laužo veiksmingumo požymių vertinimą;

Nurodykite laužo įvairovę.

Gedimo atveju LOM komponentų, pagrįstų priemonės standartizavimu, nustatymo ir jų keitimo taisyklės yra nurodytos rengiant LOM komponentus.

Automatizuotų valdymo sistemų konfigūracijos laužas turėtų būti deponuojamas atsižvelgiant į konkrečios taikymo srities specifiką. Ці особливості зводяться до типів переданої інформації (дані, мова, графіка), просторового розташування абонентських систем, інтенсивностей потоків інформації, допустимих затримок інформації при передачі між джерелами та одержувачами, обсягів обробки даних у джерелах та споживачах, характеристик абонентських станцій, зовнішніх кліматичних, електромагнітних veiksniai, ergonomika vimogam, vimogam iki paviršutiniškumo, varnosti LOM toshcho.

Išoriniai duomenys laužo projektavimui gali būti paimti atliekant priešprojektinę taikomo ploto analizę, kuriai gali būti sukurta automatizuota valdymo sistema. Duomenys bus patikslinti vėliau dėl sprendimo, priimto laužo projektavimo etapuose ir išbraukus tikslius automatinės valdymo sistemos modelius, rezultatus, kurie leidžia „Laužo techninėje gamykloje“ suformuluoti geriausią. galimas kelias į jį. Geriausias laužas yra visus koristuvachiv poreikius tenkinanti kaina, suformuluota laužo kūrimo technikos vadovo su minimaliomis kapitalo ir eksploatacinėmis išlaidomis.

META ROBOTY

Otrimannya naujokas pasirenka topologiją, vietinės surašymo priemonės elementus, taip pat vėlavimo signalo laiką.


TRUMPAS TEORINIS APŽVALGA

LOM konfigūracijos projektavimas atliekamas iki automatizuotų sistemų techninio saugumo projektavimo etapo ir atliekamas kitame etape po automatinės sistemos funkcijos padalijimo pagal LOM abonentines stotis, pasirinkus abonentinių stočių tipai, fizinės abonentinės stoties žymėjimas.

Projektavimo užduotis apima informaciją apie CRM, teiginius apie turimus techninės ir programinės įrangos komponentus, žinias apie CRM sintezės ir analizės metodą bei CRM konfigūracijos parinkčių atitikimo kriterijus. Pažvelkime į topologijos parinktis ir komponentų saugojimą vietiniame sąraše.

1. LOM topologija.

Tinklo topologiją lemia tai, kaip nuorodos yra sujungtos kanalais. Praktiškai yra 4 pagrindinės topologijos:

Zirkopodibna (1 pav.);

Kilcevas (2 pav.);

Blizgus (3 pav.);

Medinis (1 pav. *);

Komirchasta (4 pav.).

Numeravimo eilučių topologijos gali būti skirtingos, tačiau vietinėms numeravimo eilutėms yra tik trys tipinės: kiltseva, padanga, zіrkopodіbna. Kiti žodžiai paprastiems vikoristovuyut terminams - kiltse, padanga ir zіrka.

Į medį panaši topologija (irarchinė, vertikali). Šioje topologijoje mazgai turi kitas intelektines funkcijas, o žemesnė „žvaigždės“ topologija. Mereževo archeologinė topologija yra viena iš plačiausių. Tinklelio valdymo programinė įranga yra aiškiai paprasta, o topologija suteikia koncentracijos tašką atleidimams valdyti ir diagnozuoti. У більшості випадків мережею керує станція A на верхньому рівні ієрархії, і поширення трафіку між станціями також ініціюється станцією А. Багато фірм реалізують розподілений підхід до ієрархічної мережі, при якому в системі підлеглих станцій кожна станція забезпечує безпосереднє управління станціями, що знаходяться нижче в ієрархії. Iš stočių A vykdomas stočių B ir C valdymas.

Komіrchasta topologiya (zmіshana arba bahatozv'yazna). Merezha su komerciškai dažna topologija, kaip taisyklė, yra nesusietas ryšio mazgų (kanalų, paketų) tinklas, prie kurio prijungtos galinės sistemos. Usі KS є vіdіlenimi dvotochkovymi. Tokia topologija dažniausiai randama didelės apimties ir regioniniuose sąrašuose, tačiau kartais ji randama ir LOM. Komercinės topologijos jautrumas yra artimas atsparumui vandeniui iki perjungimo ir vіdmov. Daugybė maršrutų nuo stoties iki eismo stoties gali turėti nurodymus aplenkti mazgus, kuriais galima važiuoti arba važiuoti.

Turėklų topologijai įtakos turi viršutinė kaina, lankstumas, pastato pralaidumas, turėklų kokybė ir keitimo valandos (skyr. 1 priedas).

Merežos topologija pasirinkta dėl geografinio merežos laužo pasiskirstymo, be to, įterpsime į merežos charakteristikas, surašysime lentelėje. Topologija sukuria ilgos linijos ryšį.

1 pav. Žvaigždės topologija 2 pav. Apskritimo topologija

https://pandia.ru/text/78/549/images/image004_82.gif" width="279" height="292 src=">

Ryžiai. 1* Topologijos padalinta žvaigždė

3 pav. Topologija

linijos autobusas

tarpas" z'dnannya dekіlkoh vietinis merezh arba dekіlkoh segmentіv odnієї і ієїzhzhzhі susilieja, scho mayut raznі protokolai.

Tokiu atveju, jei sienos, kurios susilieja, atsinaujina visuose valdymo lygiuose, nugali, galutinė tokio tipo sistema Vartai, tuo pačiu sandėliai taikomuose procesuose yra lygūs. Pagalbos tarpinis vartai sistemos susimaišo viena su kita, kurios laimi skirtingas operacines aplinkas ir aukštų lygių protokolus

9. Terminas iki datos

Coristuvachi: JAVTU automatizuotų valdymo sistemų katedros studentai, absolventai, inžinieriai, programuotojai, laborantai, technikai.

Funkcijos:

1) pradinio proceso įgyvendinimas laboratoriniuose, praktiniuose užsiėmimuose, kursinių ir baigiamųjų darbų atlikimas;

2) pradinio proceso organizavimas, pasirengimas prieš laikymą, metodinės apsaugos kūrimas;

3) programinės įrangos robotams kūrimas įmonėje;

4) valdymo prevencija ir taisymas.

Rozrahunok vartist obladnannya laužas:

LAN privalo leisti prijungti didelį standartinių ir specialių įrenginių rinkinį, įskaitant: EOM, terminalus, išorinės atminties įrenginius, spausdintuvus, grafinius signalus, faksimilinius įrenginius, valdymo įrenginius ir įrangą, įrangą, prijungtą prie telefono) ir pan.

LOM yra atsakinga už duomenų pateikimą adresatui su dideliu patikimumu (mažiausias pasiekiamumo koeficientas gali būti ne mažesnis kaip 0,96), privalo laikytis galiojančių standartų, užtikrinti „aiškų“ duomenų perdavimo būdą, leisti lengvas naujų tvirtinimo detalių prijungimas ir senų prijungimas nesuardant bent trijų . ; perdavimo patikimumas gali būti ne didesnis kaip + 1E-8.

11. Perelіk zavdan іz projektavimo laužas

11.1. Pasirinkite LOM topologiją (ir pateikite pasirinkimą).

11.2. Nupieškite funkcinę LOM schemą ir sudėkite įrangos pakeitimą.

11.3. Pasirinkite optimalią LOM konfigūraciją.

11.4. Zdіysniti trasuvannya kabelnoї merezhі ir rozrahuvat dovzhina kabelis z'єdnannya už obranoї topologijos z urakhuvannya perėjimus tarp paviršių. Būtina nustatyti darbo stočių skaičių maksimaliam vieno vietinio kabelio segmento ilgiui vieno tipo kabeliui ir darbo stočių skaičių, būtina nustatyti kartotuvų skaičių.

11.5. Įvertinkite rozpovsyudzhennya paketų uždarymą, skirtą laužo dizainui.

Dėl rozrahunkіv būtina matyti juostose su maksimaliu pravažiavimo laiku ir didžiausiu kartotuvų (koncentratorių) skaičiumi tarp kompiuterių, tada didžiausios trukmės kelią. Kaip toks shlyakhіv kіlka, tada rozrahunok yra kaltas, kad buvo atliktas odos priežiūrai.

Razrahunok kartais atliekamas pagal 2 lenteles.

Norint apskaičiuoti visą metro (žiedinę) tvoros segmento praėjimo valandą, reikia padauginti segmento ilgį iš kliūčių kiekio metre, paimto iš kitos lentelės. Jei segmentas turi didžiausią delsą, šio segmento maksimalaus išnykimo reikšmę taip pat galite paimti iš trečiojo lentelės stulpelio.

Tada segmentų užsikimšimas, kurį reikia įvesti didžiausio atstumo maršrutuose, turi būti susumuojamas ir pridedamas prie bendro dviejų abonentų priėmimo mazgų (trijų viršutinių lentelės eilių) blokavimo ir blokavimo. visų kartotuvų (koncentratorių) apatinių lentelės eilučių vertės).

Bendras blokavimas gali būti mažesnis, mažesnis nei 512 bitų intervalai. Su bet kokiu atminties pėdsaku, koks yra standartas IEEE 802.3u Rekomenduoju palikti paraštę ties 1 - 4 bitų intervalų ribomis, kad kabeliai atsirastų sėkmingos spintelės viduryje ir trumpam pailsėtų. Geriau sumažinti bendrą blukimą 508 bitų intervalais, o ne 512 bitų intervalais.

stalo 2.

Kabantys komponentų gaudyklės turėkluose greitas eternetas(apkarpymo dydis nurodytas bitų intervalams)

segmento tipas

Triukas vienam metrui

Maks. zamka

Du abonentai TX/FX

Du abonentai TX/FX

Du abonentai T4

Du abonentai T4

Vienas abonentas T4 ir vienas TX/FX

Vienas abonentas T4 ir vienas TX/FX

Ekranuota vytos poros

šviesolaidinis kabelis

I kartotuvo (koncentratoriaus) klasė

TX/FX

Retransliatorius (stebulės) II klasė su prievadais TX/FX

Retransliatorius (stebulės) II klasė su prievadais T4

Retransliatorius (stebulės) II klasė su prievadais T4

Ūsai, kabantys prie stalų, skiriami už aukščiausią posūkį. Jei žinote konkrečių kabelių, koncentratorių ir adapterių laiko charakteristikas, tada praktiška pasirinkti geriausią variantą. Kai kuriems vipadkivams galite proginiu būdu padidinti leistiną priemonės dydį.

Užpakalis rozrahunka merezhi, parodyta pav. 5:

Čia yra du didžiausi keliai: tarp kompiuterių (A, B ir C segmentai) ir tarp viršutinio (mažame) kompiuterio ir jungiklio (A, B ir D segmentai). Dvi trasos apima dvi 100 metrų atkarpas ir vieną 5 metrų atkarpą. Daroma prielaida, kad visi segmentai yra 100BASE-TX ir 5 kategorijos kabelio kilpa. Dviems 100 metrų atkarpoms (maksimaliam ilgiui) iš toliau pateiktos lentelės paimkite mikčiojančių 111,2 bitų intervalų skaičių.

Ryžiai 5. Maksimalios konfigūracijos užpakalis greitas eternetas

5 metrų segmentui, kai išpjova išplečiama, 1,112 (išpjova vienam metrui) padauginama iš kabelio ilgio (5 metrai): 1,112 * 5 = 5,56 bitų intervalai.

Išblukimo suma dviem abonentams TX iš lentelės - 100 bitų intervalai.

Iš dviejų II klasės kartotuvų blukimo dydžio lentelės - po 92 bitų intervalus.

Apibendrinant visus išvardytus mikčiojimus:

111,2 + 111,2 + 5,56 + 100 + 92 + 92 = 511,96

ne mažiau kaip 512, nuo šiol priemonė bus praktiška, net jei ji yra pasienyje, o tai nerekomenduojama.

11.6. Įvertinkite laužo patikimumą

Modeliui su dviem šalimis (praktine ir nepraktine) komponento praktiškumo galimybė yra arba paprastesnė nei yra, ją galima suprasti kitaip. Didžiausias išplėtimas yra formulė:

1. komponentų prieinamumas

2. komponento patikimumas

Prieinamumas laimi remonto sistemų kontekste. Iš to, kas pasakyta, kitas dalykas yra tai, kad komponentas gali būti vienoje iš trijų etapų: veikiantis, neveikiantis, atnaujinamas. Komponento prieinamumas matuojamas kaip jogos gebėjimas veikti tam tikru laiko momentu. Pasiekiamumo vertės vertinimas atliekamas koreguojant vidutinį atnaujinimo darbo laiką ir vidutinį nedarbo laiką. Viltis galima parašyti:

______________vidurio valanda bus __________________

vidurinė valanda prieš išvykimą + vidurinė valanda po išvykimo

Kіlkіsnі znachennі v naіynostі AІС vynіnі nі buti nіrshimi nіdnіstіnі:

Vidutinė apsilankymo Vdmovu programinės įrangos ir techninių įrenginių komplekso (KPTS) AIC valanda gali būti trumpesnė nei 500 metų;

Vidutinė perkėlimo į vieną AIC kanalą valanda gali būti mažesnė nei 300 metų;

Vidutinė perdavimo į AIS serverį valanda gali būti trumpesnė nei 10 000 metų;

Vidutinė siuntimo valanda į PEOM biurą (AWP sandėlyje) gali būti trumpesnė nei 5000 metų;

Vienos taikomosios programinės įrangos (PPO) KPTS AIS funkcijos įgyvendinimo vidurkis gali būti trumpesnis nei 1500 metų;

KPTS AIS praktikos šventės vidurio valanda gali būti ilgesnė nei 30 minučių; su kuo:

Vidutinė KPTS diegimo pradžios valanda po techninių darbų gali siekti ne daugiau kaip 20 hvilinų, nepagerinant organizacinės prastovos valandos;

KPTS diegimo šventės vidurinė valanda po pagrindinio specialios programinės įrangos AIS renginio - ne daugiau kaip 20 minučių nepagerinant organizacijos prastovos valandos;

Vieno kanalo zv'yazku KPTS paleidimo vidurinė valanda gali būti treji metai daugiau nei 3 metai;

Vidutinė KPTS diegimo atgaivinimo valanda skirtingu laiku arba gedimas dėl algoritminio atleidimo dėl taikomosios programinės įrangos saugumo programinės ir technologinio komplekso (PTK) AIS, kurio nenaudojant neįmanoma toliau veikti. KPTS arba PTK AIS - iki 8 metų (su malone už valandą).

12.1. laužo konfigūracijos projektavimo etapų keitimas iš paskirtų projektinių sprendimų.

12.2. LOM funkcinė schema (LOM kėdės iš priskirtų valdymo ir linijos ryšio ženklų). Schemoje rekomenduojama nurodyti darbo stočių skaičių skirtinguose LOM segmentuose, galima rezervuoti tos „aukštos“ erdvės išplėtimą.

12.3. Rezultatai rozrahunkіv vartostі ROM (apskaičiuokite į lentelę pagal priskirtus pavadinimus, vienetų skaičių, kainas ir vartosti). Kai rozrahunka vartostі vrahuvati vtrati laužo projektavimui ir montavimui.

vardas

Kіlkіst

Vartistas

Pastaba

12.4 Sukurkite zatrimki laužo ir її nadіynostі riaumojimą.

1 priedas.

stalo 1

Palyginami duomenys apie laužo savybes

Charakteristika

Yakisna parodymų įvertinimas

Padangos ir į medį panašūs turėklai

Kіltsevoy merezhi

Zirkopodіbnoi merezhi

Išvykimo valanda

tvіdp.

Prie žymeklio padangos
tvіdp. perkeltas ir deponuotas daugybe vuzlіv merezhі. Padangos gale
t vіdp. depozitas

tvіdp.Є funkcija pagal mazgų skaičių tinkle

totv. indėlis pagal centrinio mazgo palūkanų ir timcha charakteristikas

Pralaidumas W

Prie žymeklio padangos uždėkite kelis mazgus. Padangos gale W didėja dėl nedidelių atsitiktinių trukdžių ir mažėja keičiantis ilgalaikiais pranešimais stacionariu režimu

W krenta pridedant naujus mazgus

W depozitas dėl centrinio mazgo našumo ir abonentinių kanalų pralaidumo

arogancija

Vіdmovi AU ne vplyvayut ant pratsezdatnіst rashti merezhі. Atidarę trosą, atidarykite LOM padangą iš trinkelės.

Vіdmova odnієї AU negaminti iki vіdmovi visų priemonių. Tačiau apėjimo schemų pasirinkimas leidžia apsaugoti AU garsiakalbių tipus

Vіdmovi AU ne vplyvayut ant pratsezdatnіst rashti merezhі. LAN patikimumą lemia centrinio mazgo patikimumas

Surinkite LOM linijos ryšio parametrus apima: „smuga“ dažnių juostos plotį ir duomenų perdavimo greitį, dviejų taškų, kelių taškų ir (arba) plataus diapazono perdavimo pajėgumą (kad būtų galima perkrauti), maksimalų prijungtų abonentų sistemų ilgį ir skaičių, topologinį lankstumą ir darbo sudėtingumą. klojimas, kodo keitimas.

Pagrindinė problema slypi vienos valandos seansų saugume, pavyzdžiui, dabartinis duomenų perdavimo saugumas yra apsuptas kuo didesnio duomenų perdavimo, o vis tiek yra saugus, užtikrinamas reikalingas duomenų perdavimo rugsėlis. Lengvas išplėtimas ir išplėtimo paprastumas padidina jos universalumą.

Išvalykite fizinį išdėstymą, kad galėtumėte pasirinkti geriausią kabelio tipą ir topologiją. Odinio kabelio tipas susukta pora pasirūpinti darbu esant trumpam vėjui, vieno kanalo koaksialinis kabelis - ant didžiųjų tribūnų, turtingo kanalo bendraašis ir šviesolaidinis kabelis - ant aukštų langų arkos.

Duomenų perdavimo greitį riboja ir laido galimybės: labiausiai šviesolaidžio, tada eime vieno kanalo koaksialiniai, turtingų kanalų kabeliaiі susukta pora. Pagal reikiamas charakteristikas galite pasirinkti tikrus kabelius.

greitas eternetas 802.3u ne kaip savarankiškas standartas, o kaip priedas prie pagrindinio 802.3 standarto skirtinguose skyriuose. Naujoji Fast Ethernet technologija išgelbėjo viską MAC suskaidyta klasika Ethernet, tačiau pastato pralaidumas padidintas iki 100 Mbit/s. Kadangi pralaidumo padidėjimas padidėjo 10 kartų, bitų intervalas pasikeitė 10 kartų ir dabar yra 0,01 µs. Todėl technologija Greitas Ethernet perdavimo valanda į minimalaus laiko kadrą bitų intervalais buvo prarasta savaime, bet lygi 5,75 µs. Aptverta aptvertame kieme greitas eternetas pakeistas į 200 metrų. Usy vіdminnostі technologii greitas eternetas peržiūrėti Ethernet rūpintis fiziškai. Rivni MACі LLC in greitas eternetas visiškai prarado save.

Oficialus 802.3u standartas, nustatant tris skirtingas fizinio lygio specifikacijas greitas eternetas:

- 100Base-TX- dviejų porų kabeliui ant neekranuotos vytos poros UTP 5 kategorija arba ekranuotas suktas statymas STP tipas 1;

- 100 bazė-T4- choti poros kabeliui neekranuotoms sukimo poroms UTP 3, 4 ir 5 kategorijos;

100Base-FX - daugiamodiam šviesolaidiniam kabeliui susukti du pluoštai.

AT Ethernet Bus pristatytos 2 koncentratorių klasės: 1 klasė ir 2 klasė. 1 klasės koncentratoriai palaiko visų tipų fizinio lygio kodavimą ( TX, FX, T4), todėl grobimas gali būti skirtingas. 2 klasės koncentratoriai palaiko tik vieną fizinio lygio kodavimo tipą: arba TX/FX, arba T4.

Ribinės linijos nuo stebulės iki stebulės:

- TX- 100 m, FX- bagatomodovі: 412 m (vienas dvipusis), 2 km (atnaujinta). Vienu režimu: 412 m (dvipusis), iki 100 km (ant), T4- 100 m.

1-os klasės koncentratorius merezhі gali būti tik vienas, 2-os klasės koncentratorius - du, o tarp jų 5 m.

Vita pora (UTP)

Pigiausia kabelinė jungtis yra dvibučio kabelio jungtis, dažnai vadinama sukimas poromis (vytos poros). Tai leidžia perduoti informaciją iki 10-100 Mbit / s greičiu, ją lengva padidinti, ji lengvai pavogta. Kabelio ilgis negali viršyti 1000 m, kai perdavimo greitis yra 1 Mb/s. Privalumai yra maža kaina ir paprastas montavimas. Norint pagerinti informacijos apsaugą, dažnai reikia naudoti ekranuotą vytos porą. Tse zbіshuє vartіst sukimo statymas ir nablizhaє її tsіnu į tsіni koaksialinis kabelis.

1. Tradicinis telefono laidas, juo galima perkelti kalbą, bet neduota.

2. Pastato duomenų perdavimas iki 4 Mbit/s greičiu. 4 sukimosi statymai.

3. Pastato kabelis perduoda duomenis iki 10 Mbit/s greičiu. 4 apsisukimai su devyniais apsisukimais per metrą.

4. Pastato kabelis perduoda duomenis iki 16 Mb/s greičiu. 4 sukimosi statymai.

5. Pastato kabelis perduoda duomenis iki 100 Mbit/s greičiu. Jį sudaro keturios susuktos poros varinių smiginių.

6. Kabelis, pastato duomenų perdavimo sparta iki 1 Gb/s, susideda iš 4 vytų porų.

bendraašis kabelis Gegužės vidutinė kaina, nukrypimai ir zastosovuєtsya už vyazku dideliais atstumais (kіlka kіlometrіv). Perdavimo greitis nuo 1 iki 10 Mb/s, o kai kuriais atvejais gali siekti ir 50 Mb/s. bendraašis kabelis vikoristovuєtsya pagrindiniam ir plataus spektro informacijos perdavimui.

Plačiajuostis koaksialinis kabelis nepriimtinas iki pokyčių, lengvai statomas, bet kaina didelė. Perdavimo greitis yra 500 Mb/s. Perduodant informaciją pagrindiniame dažnių, didesnių nei 1,5 km. reikalingas pidsiluvach, kitaip pakartojant eiles ( kartotuvas). Todėl bendras informacijos perdavimo laikas padidėja iki 10 km. Apskaičiuojant atstumą nuo topologijos, magistralės arba medžio koaksialinis kabelis yra atsakingas už motiną siauro rezistoriaus (terminatoriaus) krašte.

Ethernet- kabelis taip pat su bendraašiu kabeliu su 50 omų atrama. Jogo vardo schema tovstiy Ethernet (storas) arba gyvas kabelis (geltonas kabelis). Įtrauktas 15 kontaktų standartas. Juk jungiklis yra brangi alternatyva tradiciniams bendraašiams kabeliams. Maksimalus galimas atstumas be pasikartojimo neviršija 500 m, tačiau atstumas platus Ethernet - arti 3000 metrų. Ethernet-kabelis, zavdyaki jo pagrindinė topologija, vikoristovuє in kіntsi tik vienas rezistorius navantage.

Pigesnis, žemesnis Ethernet- kabelis, є z'єєdnannya pigesnis tinklas- kabelis abo, kaip dažnai vadinamas jogas, plonas (plonas) Ethernet. Tai taip pat yra 50 omų koaksialinis kabelis, skirtas duomenų perdavimo greičiui 10 milijonų bitų per sekundę.

Jungiant segmentus pigesnis tinklas- kabelis todėl jums reikia kartotuvų. Skaičiavimo priemonės pigesnis tinklas- kabelis Mayut mažas vartis ir minimalus vitrati augant. „Z'ednannya merezhnyh“ lentos turi būti atliekamos įvairių mažų durtuvų rožių pagalba ( SR-50). Papildomos patikros nereikia. Kabelis yra prijungtas prie kompiuterio trikojo jungčių pagalba ( Tjungtys). Atstumas tarp dviejų darbo stočių be kartotuvų gali būti ne didesnis kaip 300 m, o tvoros takas Pigūs metrai- kabeliai - arti 1000 m. pigesnis tinklas raztashovaniya ant merezhnіy lentos ir vykoristovuetsya kaip už galvaninės rozvyazka tarp adapterių, todėl stipresnis ovnіshny signalas.

Brangiausias optinio ryšio tiekėjai, pavadinimas taip pat stiklo pluošto kabelis. Iš jų gaunamos plačios informacijos plotis siekia kelis gigabitus per sekundę. Zovnishhnіy vpliv pereshkod praktiškai vіdsutnіy. Sustokite, demaskuokite kryžminio kodo elektromagnetinius laukus arba būtina perduoti informaciją dideliu mastu, nekartojant. Smarvė gali būti protipіdsluhuvalnі vlastivostі, todėl technіka vіdgaluzheni šviesolaidiniuose kabeliuose yra labiau sulankstoma. Optotransporteriai SLO vienija veidrodinį augalą.

2 rūšių pluoštas:

1)vieno režimo kabelis- Vikoristovuєtsya centrinis laidininkas mažo skersmens, porіvnyany z dozhinoy hvili svіtla (5-10 mikronų). Keičiant šviesą, šviesos kreipiklio optinė ašis plečiasi, neįsilauždama į išorinį laidininką. Kaip susukti lazerį. Kabelio ilgis - 100 km ir daugiau.

2) kelių režimų kabelis - vicorist platesnės vidinės gyslos (40-100 mikronų). Prie vidinio laidininko tuo pačiu metu vyksta šviesos mainų pabarstymas, kuris matomas iš išorinio laidininko po skirtingais apsiaustais. Kut vіdobrazhennya garsą. modi pakeitimas. Kaip dzherelo viprominyuvannya zastosovuyutsya šviesos. Dovžinos kabelis - iki 2 km.

NUORODOS

Oliferis Merežis. Principai, technologijos, protokolai. – Sankt Peterburgas: Petras, 20 m.

Guk, M. Už vietines priemones atsakingas aparatas. Enciklopedija. - Sankt Peterburgas. : Petro vaizdas, 2004. - 576 p.

Novikovas, Merežis: architektūra, algoritmai, dizainas. - M.: ECOM, 2002. - 312p. : il. ; 23div. - ISBN-8.

Epanešnikovas, priemonių sąrašas /, .- Maskva: Dialogas-MIFI, 2005.- 224 p.

1. http://*****/, automatinio projektų kūrimo lokalinėse skaičiavimo priemonėse sistema
Pareigūnai: Mykola Michailovičius Dubininas

Ruslanas M. Agapovas

Genadijus Volodymyrovičius Starcevas

VIETINIO ŽIV IR LUVALIO MATAVIMO PROJEKTAVIMAS

Laboratorinis disciplinų praktikumas

"Merezhi EOM ir telekomunikacijos"

Pasirašyta iki 2008-05-05. Formatas 60x84 1/16.

Popieriaus ofsetas. Drukas plokščias. Times New Roman šriftas.

Protas. pich. l. . Protas. kr. - Ottas. . Uch. – Žiūrėti. l. .

Tiražas 100 egz. Užsakymo Nr.

GOU VPO Ufos valstijos aviacija

technikos universitetas

JAVTU operatyvinės poligrafijos centras

Ufa centras, Šv. K. Marksas, 12 m

Federalinė Rusijos Federacijos plėtros agentūra

Penzos valstijos universitetas

"Informacijos saugumo sistemų ir technologijų katedra"

AIŠKINAMASIS PASTABA

prieš kursinį projektą šia tema

„Vietinių organizacijų tinklų projektavimas“

PDU 2.090105.001 ПЗ

SiSPI disciplina

Rozrobivo studentas.

Projektas priimtas įvertinus __________

Kerivnik projektui.

Penza 2006 m


Aiškinamasis raštas: 28 p., 2 dzherela, 4 pav., 3 tab.

LOCAL MEDIUM, VITA PAIR, 100BASE-TX, SERVERIS, INFOLOGINIS MODELIS, KORISTUVACH, MARŠRUTERIS

Tolesnių veiksmų objektas yra priėmimas iš programinės įrangos saugos kūrimo.

Kurso projektavimo metodas – programinės įrangos kūrimo įgyvendinimo projekto parengimas.

Vykdant darbus ir plečiant įmonės projektą, jei buvo aprašyti visi sandėliai, buvo atliktas preliminarus įmonės vertinimas.

Dėl baigiamojo kurso projekto buvo atimti studentai organizacinių priemonių projektavimui.


Įėjimas

1.1 Tsіlі vikoristannya merezhі

1.2 Merezha charakteristikos

5 Informacijos saugumas regione

6 Veislių vertinimas

Visnovok


Įėjimas

Vietinis tinklas - skilkoh kompiuterių grupė, prijungta prie pagalbinių kabelių (telefono linijų ir radijo kanalų inodų), kurie yra pergalingi informacijos perdavimui tarp kompiuterių. Norint prijungti kompiuterius prie vietinio tinklo, būtina turėti mažiausią programinę įrangą ir saugumą.

Visų kompiuterinių priemonių paskyrimą galima suskirstyti į du žodžius: dviguba prieiga (arba dvigubas pasirinkimas). Nasampered maєtsya ant uvazi spilny prieigą prie duomenų. Žmonės, kaip ir dirbdami prie vieno projekto, turi nuolat pelnyti pagarbą, kaip tapti kolegomis. Zavdyaki vietinis merezhі, skirtingi žmonės gali dirbti prie vieno projekto ne pagal užgaidą, o per naktį.

Vietinė tvora suteikia galimybę miegoti pergalingai. Dažnai pigiau yra sukurti vietinį tinklą ir įdiegti vieną spausdintuvą visam darbui arba nusipirkti spausdintuvą odos darbui. „Merezhі“ failų serveris suteikia prieigą prie programos. Turėjimą, programas ir duomenis galima apibendrinti vienu terminu: ištekliai. Galite apsvarstyti, kokia pagrindinė vietinio tinklo savybė yra prieiga prie išteklių. Vietinė dimensija taip pat atlieka administracinę funkciją. Paprasčiau valdykite savo darbą su projektais, sumažinkite motinos teises naudodami daugybę autonominių kompiuterių.

Kursinio projekto metu buvo išardytas vietinės organizacijos, užsiimančios programinės įrangos kūrimu, modelis.


1. Stebėjimo objekto paskyrimas

Projektavimo objektas – vietinė telekomunikacijų organizacija. Tinklo atsakomybė – užtikrinti informacijos perdavimą tarp organizacijų ir užtikrinti sąveikos su pasauliniu internetu galimybę. Organizacija, kurios pagrindu projektuojama vietinė organizacija, yra įmonė, pagrindinė veiklos rūšis, kuri yra programinės įrangos saugumo kūrimas.

1.1 Tsіlі vikoristannya merezhі

Norint tiksliai suformuluoti priemonės planavimo tikslus, būtina sudaryti informacinį organizacijos modelį, kuriame būtų parodyti informacijos srautai, kurie cirkuliuoja organizacijos viduryje, kanalai, kuriais informacija perduodama. judesiai, kritiškumo ir jautrumo žingsniai.

Infologinis modelis apibrėžia informaciją, kuri randama pagrindiniuose merezhi mazguose, suskirstydamas kritiškumo ir jautrumo lygius. Ant smailiojo mažylio yra tokie ženklai, skirti vizualizuoti tokią informaciją:

informacija apie finansinę veiklą

informacija apie rinkos sąlygas

Produkto informacija

informacija apie materialinę ir techninę apsaugą

informacija apie reikiamą gaminio rūšį

programos piktogramos

Didelis jautrumas

jautrią informaciją

Vidinis

Vidkrita

α.I vertė

γ. normalus

Infologinį modelį įkvėpė organizacijos verslo tikslai ir jų įgyvendinama verslo funkcija.

1 lentelė. Verslas ir organizacijos verslo funkcijos.

Tokiu būdu, remiantis informaciniu organizavimo modeliu, matome tokias projektavimo priemones:

informacijos prieinamumo užtikrinimas.

centralizuotas informacijos rinkimas iš duomenų bazių

informacijos archyvavimas ir atsarginis kopijavimas

informacijos saugumo saugumas organizacijos TCS rėmuose

sąveika tarp vietinių tinklų ir organizacijų iš pasaulinio interneto tinklo.

1.2 Merezha charakteristikos

Už pristatytą pažymį motina yra atsakinga už šias charakteristikas:

Galimybė prisijungti prie interneto.

Didelio pralaidumo pastatas (100–1000 Mbit/s)

Didelis serverio produktyvumas.

Vidutinis AWP produktyvumas buvo nustatytas kuriant ir išbandant.

Didelis visų tinklelio komponentų atsparumas vandeniui.

Galimybė plėstis.


2. Rozmіrіv žymėjimas ir priemonės struktūra

Matyt, fragmentiškam infologiniam organizavimo modeliui akivaizdu, kad tai, kas projektuojama, gali būti maža, skaldanti teritoriją, apsupta vieno gyvybės paviršiaus. Projektuojant tinklelio struktūrą būtina užtikrinti plėtimosi galimybę. Organizacijos augimo galimybių analizė suteikia galimybę pripažinti, kad įmonė gali būti padidinta, norint įtraukti naują segmentą, kuris žinomas kitokiu variantu.

Mereža sutvarkyta su papildoma topologija „Zirka“ (2 pav.). Naudojant „veidrodinę“ topologiją, visi kompiuteriai, esantys už papildomo laido segmento, yra prijungti prie centrinio komponento, kuris vadinamas šakotuvu. Signalai iš kompiuterio perduodami per šakotuvą į visus kitus. Darbo stotis, kuri turi siųsti duomenis, nusiųsti juos į koncentratorių, tada paskirti adresatą ir suteikti jam informaciją. Tuo pačiu metu yra daugiau nei vienas aparatas, galintis perduoti duomenis, kad į koncentratorių vienu metu atkeliautų du paketai, siuntos nepriimamos ir darbuotojams reikės gauti pavėluotą intervalą. siekiant patvirtinti duomenų perdavimą.

Perevagi

Išėjimas iš vienos darbo stoties nerimo nepatenka į robotą iki galo;

Geras mastelio matas;

Nedidelė užuomina apie netikslumus ir skutimus prie tvoros;

Didelis produktyvumas

Gnuchki gebėjimas administruoti

Nedoliki

Vihіd іz centrinio koncentratoriaus nervingumas virsta neproduktyvia priemone;

Linijai tiesti dažnai reikia naudoti daugiau kabelio, žemesnio daugiau nei kitų topologijų;

Kіnceva kіlkіst darbo stotys, tobto. darbo vietų skaičius yra apsuptas daugybe prievadų centriniame koncentratoriuje;

2 pav. Zirka topologija

Santvaros struktūrą lemia fizinis modelis, nes remiamasi fiziniu patalpų planavimu, santvaros susipynimu. Vietos organizacijos fizinis modelis pateikiamas mažoje 3 dalyje.

Ryžiai. 3. Vietinės dimensijos fizinis modelis.


Visa organizacija suskirstyta į tris padalinius. Odos sluoksnis gali būti sulankstytas į kelis segmentus. Pirmoji „Merezha“ yra mažmenininkų grupė. Jį sudaro 20 darbo stočių ir darbo grupės serveris. Visi tinklo kompiuteriai yra sujungti per jungiklį, kuris yra prijungtas prie tinklo maršrutizatoriaus. Kitas padalinys yra bandomoji grupė. Vidurio struktūra panaši į priekinę. Trečiasis poskyris apima branduolio, administratorių, serverio darbo vietas.

Tokia merezhі struktūra gali būti išplėsta. Kam užtenka prie maršrutizatoriaus prijungti naują subdimensiją ir sureguliuoti jam merezhevі adresus.

Išplėtus merezhі struktūrą, reikia pasirinkti kabelių sistemos tipą, kaip laimėti merezhі.

Tinklas bus suderinamas su 100BASE-TX standartu. 100BASE-TX standartas apibrėžia eterneto segmentą, pagrįstą 3 kategorijos neekranuotomis vytos poros (UTP) ir pasyviosios vytos poros topologija (vytos poros Ethernet). Danijos tipo Ethernet segmentas gali turėti visus privalumus ir nedidelį pasyviosios šviesos kiekį. Bendras kabelio kiekis, reikalingas tokiam kompiuterių skaičiui prijungti, atrodo gausiai didelis, mažesnis ties šyna. Iš kitos pusės kabelio kirpimas neatliekamas, kol visos priemonės, montavimas, taip pat priemonės gedimo diagnostika nėra paprastesnė. 100BASE-TX segmente signalas perduodamas dviem susuktomis poromis laidų, kurių odelė perduoda tik viename bloke (viena pora siunčia, kita priima). Su kabeliu, norint įveikti tokius susuktus susuktus statymus, oda nuo abonentų prijungiama prie koncentratoriaus (stebulės). Koncentratorius zdiSnyuє zdіySnyuє zmhannya znhsnіv nht nht podsele -the diegimas yra prieigos metodas CSMA / CD, tai yra tai, kad VYPADKU yra, kad pasyvus zondrka.

Jei laido charakteristikų pakanka, kad būtų galima naudoti susuktą laido kokybę, tada naudojamas 5E 24AWG kategorijos UTP kabelis. Kabelius galima naudoti su standartiniais RJ-45 lizdais.


3. Tinklo įrengimo pasirinkimas

Viena iš svarbiausių užduočių kuriant bėgimo takelį yra bėgimo takelio įrengimo pasirinkimas, šukės pagal savo poreikį užtikrinti reikiamas bėgimo takelio charakteristikas ir paslėpti medžiagos kainą. Pergalingas valdybos pakeitimas buvo pateiktas kaip priedas prie A.

Brangiausias priemonės komponentas yra serveris. Serveris gali pridėti keletą funkcijų.

Padarykite atsarginę duomenų kopiją.

DBVS tobulinimas programos standartų išsaugojimui

„Pasidaryk pats“ apdorojimas iš failų, kurie yra jogos naudotojams.

Įgalinkite merezhі duomenų nukreipimo funkciją.

Taigi merezhі vikoristovuєtsya proxy serveryje prieigai prie interneto. Šis serveris gali būti tikras IP adresas, nes jis laimi tinklo pagrindinius kompiuterius patekti į pasaulinį tinklą. Funkcijos, kurias nustato šis serveris, atliekamos prieš apdorojant el. paštą, vietinį pagrindinio kompiuterio adresą pakeičiant tikru IP adresu. Dėl to vynai nėra laikomi dideliu produktyvumu ir savo architektūra artimi standartinei darbo vietai. Tsey serveris įtrauktas į saugumo priemonę. Jei turėsite tik vieną serverį, o Naujajame Kryme įdiegsite aukščiau aprašytas funkcijas ir funkcijas bendradarbiaudami su pasauliniu tinklu, mes įsiutinsime iki pačių blogiausių išpuolių, skeveldrų, kad atkeršysime už visą svarbiausią organizacijų ir užpuolikų informaciją. to paties

Remiantis aukščiau aprašytomis serverio funkcijomis, buvo pasirinkta tokia konfigūracija:


Kitas projektuojamo merezhi komponentas yra organizacijos spivrobitnik darbo vieta. Jeigu įmonė kuria programinės įrangos saugumą, tai darbo vietos produktyvumas gali būti didelis. Kaip buvo sumanyta, serveris, per kurį galima bendrauti su vietiniu tinklu su internetu, turi panašią architektūrą į spivrobitnikų darbo stotis. Vykhodyachi z danikh mirkuvan, buli podranі podnі nі komponentai, skirti ARM:

AMD Athlon™ 64 3200+ Socket-939

Lizdas-939: nVidia nForce-4 Ultra

2 x DIMM 512MB DDR SDRAM PC3200

Kortelių skaitytuvas „viskas viename“.

SATA 80.0GB 7200rpm 8MB

DVD+-R/RW ir CD-RW IDE

256Mb PCI-E GeForce 7300GT

Dėklas AOpen QF50C

Pasirinkus sandėlio šeimininkus, reikia atsiskaityti be tarpinio valdymo.

Projektinės linijos suprojektuotos su 5e kategorijos UTP tipo kabeliu, kuris gali turėti tokias pačias charakteristikas.

Kabelis UTP cat.5e 4 pari (305 m) NEOMAX Taiwan. Neekranuota vytos poros (specifikacija 10Base-T, 100Base-TX) yra plačiai naudojama SCR. Maksimalus sandėlio segmento ilgis yra 100 m. (328f.) Neekranuota vytos poros sudaryta iš dviejų izoliuotų varinių laidų. Іsnuє kіlka specifіkatsіy, yakі reguliuoti apsisukimų skaičių per laiko vienetą - pūdymas kabelyje. Apvalkalo tipas: standartinis (PVC) Apvalkalo išorinis skersmuo: 5 mm Paskirtis: Taikymo kabelis pergalėms kompiuterių apvalkaluose, prie horizontalių struktūrinių kabelių sistemų posistemių. Laidų talpa: RJ-45 Pagrindinės savybės: kategorija 5е, veikimo dažnis: iki 125 MHz, galia: 89 Ohm Montavimo temperatūros diapazonas: 5...+40 Darbinės temperatūros diapazonas: -15...+70 Laido svoris: 40 kg /km

Merezhevy adapteris.

ZyXEL OMNI FN312 RTL. Naujas aprašymas: Merezheva kortelė iš ZyXEL. Kortelė su IEEE802.3/IEEE802.3u standartų palaikymu. Kortelė gali būti naudojama su pilnu dvipusiu ryšiu, palaikoma susuktų lažybų kategorija 3, 4, 5. Palaikoma Wake-On-Lan funkcija Modelis: ZyXEL FN312 Kompiuterio prijungimo sąsaja: PCI. Perdavimo vidurys: Midnos pora. Mažmeninė prekyba: 1 RJ-45. Palaikomi duomenų perdavimo sparta: 10\100 Mb/s. Visiškas dvipusis palaikymas: Taip OS palaikymas: Microsoft Windows 98/2000/ME/XP Microsoft Windows NT 4.0 Microsoft Windows Workgroup 3.11 Novell NetWare 5.x/4.x

Jungiklis

D-Link DES-3226S 24 prievadų 10/100 Mbps DES-3226S yra didelio našumo 2 branduolio jungiklis, idealiai tinkantis mažoms darbo grupėms. Komutatorius gali turėti 24 prievadus 10/100Mb/s Fast Ethernet ir papildomai jame gali būti sumontuoti 100BaseFX arba Gigabit Ethernet moduliai, kurie reikalingi didelės spartos maitinimo šaltiniui prijungti ir papildomam komutatoriaus lankstumui užtikrinti. DES-3226S gali turėti 24 prievadus 10/100 Mb/s, kurie palaiko automatinį plotį ir duomenų perdavimo režimą. Papildomi moduliai su dviem optiniais Fast Ethernet prievadais, taip pat optiniais arba vidutiniais Gigabit Ethernet prievadais yra montuojami į atitinkamą lizdą, kuris yra jungiklio priekiniame skydelyje. Įdiegti labai produktyvūs moduliai, skirti jungikliui prijungti prie serverio arba prie įmonės pagrindo. DES-3226S architektūra užtikrina neblokuojantį duomenų srauto perjungimą su saugojimo ir persiuntimo perjungimo režimu. Rozmarinas ir svetainė Kharchuvannya - 100-240VAC, 50/60Hz Slėgis, kuris atvėsina - 30-42 W (maks.) Matmenys - 441 x 388 x 66 mm 19" - montuoti į spintą, 1,5U aukštis, svoris 6 kg

HP LaserJet 1018 juodas/baltas lazerinis spausdintuvas, A4, 600 x 600 dpi, 12 pusių, 2 MB, USB 2.0

Virobniko HP. Modelis LaserJet 1018. Pridedamas tipas: nespalvotas lazerinis spausdintuvas. Druk lazerinio druko tipas. Formatas (maks.) A4. Sausumas vienas kitam (maks.) 12 pusių/ritė. Talpa 150 arkadų. Vaizdas iš pirmos pusės 10 p. Shomisyachne navantazhennya iki 3000 pusių. Papildomos charakteristikos. Procesorius RISC 234 MHz. RAM - 2 MB. Razdіlna pastatas 600 x 600 dpi Plotis 12 pusių/hv. Palaikomos popierinės medžiagos: A4, A5, A6 pašto vokai. Sistemos palaikymas (xv.) MS Windows 98SE/ME/2000/XP Intel Pentium 90 MHz HDD 120 MB Ryšio tipas USB USB 2.0 sąsaja. (4530 rublių)

Dzherelo nepertraukiamas gyvenimas Ippon BACK COMFO PRO 800 Black.

Back Comfo Pro – tai naujas, išmanesnis sprendimas nepertraukiamam gyvenimui namuose ir verslo klientams. Intensyvumo modeliai 400, 600 ir 800 VA. Skaidrumui „Back Comfo Pro“ gali turėti 2 papildomus euro lizdus. Be to, norint prisijungti prie kompiuterio, yra standartinis USB prievadas. Tuo pačiu metu UPS tiekiamas su rusiška programine įranga WinPower2003, kuri leidžia efektyviai valdyti visus nepertraukiamo gyvenimo parametrus. Taikomas slėgis: 800 VA (480 W). Modelio aprašymas: Atgal Comfo Pro 800. Išėjimo signalas: apytikslis sinusinės bangos. Valandos perkėlimas į akumuliatorių: 2-6 ms. Bendras išorinių lizdų skaičius: 4 kompiuterio lizdai, 2 pagalbiniai lizdai. Perjungimo į baterijas slenksčiai: 220 W + 20% ir -30%. Dažnis: 50 Hz (priskiriamas automatiškai). Ryšio sąsaja: RS-232/USB Akumuliatoriaus įkrovimo valanda: iki 90% per 8 metus po įkrovimo. Keičiamų baterijų specifikacija: Sandarus švino akumuliatorius su 6 elementais. Darbo laikas rezerviniu režimu: nuo 5 iki 30 min. Programinės įrangos sauga: atnaujinkite Rusijos programinės įrangos saugumą WinPower2003. Palaiko Windows 95/98/NT/2000/XP, Novell ir Linux. Dydis: 300 x 124 x 210 mm. Vaga 7 kg.


4. Sujungiamos programinės įrangos pasirinkimas

4.1 Operacinės sistemos pasirinkimas

Yra labai įvairių kompiuterių tipų, kaip ir skaičiavimo tinkluose, ir įvairių operacinių sistemų: darbo stotims, serveriams vienodo skaičiaus tinkle ir serveriams visumoje. Prieš juos gali būti įvairių produktyvumo būdų ir funkcinių galimybių, tačiau jei jie smirda, sumavimo galia yra maža, o tai leistų saugiai miegoti įvairių operacinių sistemų darbą.

Merezhevy OS galima suskirstyti į dvi grupes: verslo mastą ir įmonės mastą. OS visoms darbo grupėms suteiks paslaugų rinkinį, įskaitant dalijimąsi failais, spausdintuvo programinę įrangą. Smarvė taip pat kaltas dėl valdžios institucijų saugumo, pavyzdžiui, dirbti su RAID masyvais, tobulinti klasterių architektūrą.

Merezhevo operacinė sistema yra pirmoji, atsakinga už visas pagrindines bet kokių įmonės produktų institucijas, įskaitant:

mastelio keitimas, kad pastatas vis dėlto būtų gerai pritaikytas įvairioms kilkiškoms merezhi charakteristikoms,

sumavimas su kitais gaminiais, kad statybą būtų galima atlikti sulankstytoje nevienalytėje aplinkoje „plug and play“ režimu.

Korporacinė OS „merezheva“ gali palaikyti sulankstymo paslaugas. Panašiai kaip ir darbo grupių operacinė sistema, operacinė sistema yra atsakinga už įmonės mastą, leisdama darbuotojams platinti failus, priedus, spausdintuvus, be to, ji yra efektyvesnė didesniam darbuotojų skaičiui ir produktyvesnė. Kita vertus, OS yra pritaikyta įmonės mastui, užtikrinant galimybę paleisti įvairias sistemas – pavyzdžiui, darbo stotis, serverius. Pavyzdžiui, jei operacinė sistema veikia Intel platformoje, tai turėtų būti daroma siekiant palaikyti UNIX darbo vietas, kurios veikia RISC platformose. Panašiai serverio OS, kuri veikia RISC kompiuteryje, gali palaikyti DOS, Windows ir OS/2. Merezheva OS yra atsakinga už įmonės priėmimo mastą, palaikydama nedidelį protokolų paketų skaičių (pvz., TCP / IP, IPX / SPX, NetBIOS, DECnet ir OSI), suteikdama lengvą prieigą prie nuotolinių išteklių, rankines paslaugų valdymo procedūras. , įskaitant tinklo valdymo sistemų agentus.

Svarbus „Merezhovoy“ OS elementas subsidiarumo mastu yra galutinės tarnybos, kurios metu renkami duomenys apie koristuvachivą ir „Merezh“ išteklius, centralizavimas. Tokia paslauga, dar vadinama žinynų paslauga, užtikrina vieną loginį koristuvach įvedimą į priemonę ir leidžia lengvai peržiūrėti visus jums prieinamus išteklius. Administratorei už dalyvavimą centralizuotos tolesnės paslaugos priemonėje, leidžiančią odos serveryje pradėti koristuvachų sąrašą, kuris kartojasi, todėl atleidžiama už daugybę įprastinių darbų ir galimų atleidimo, kai paskiriama teisingas koristo odos sandėlis.

Svarbus išankstinės paslaugos autoritetas yra mastelio keitimas, kuris užtikrina duomenų bazių apie koristuvachiv ir išteklius paskirstymą.

Kai kurios operacinės sistemos, tokios kaip Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager ir Windows NT Server gali būti įmonės operacinė sistema, o NetWare 3.x, Personal Ware, Artisoft LANtastic labiau tinka mažiems. darbo grupes.

OS pasirinkimo kriterijai verslo mastu yra šios savybės:

Organizacinis turtingos serverių linijos palaikymas;

Didelis failų operacijų efektyvumas;

Galimybę efektyviai integruoti su kitomis operacinėmis sistemomis;

Galimybė teikti centralizuotą išankstinę paslaugą;

Garni plėtros perspektyvos;

Efektyvus darbas tolimoje koristuvachivoje;

Įvairios paslaugos: failų paslauga, spausdinimo paslauga, duomenų ir duomenų saugumas, duomenų archyvavimas, keitimosi informacija paslauga, įvairios duomenų bazės ir kitos;

Įvairios techninės ir programinės įrangos prieglobos platformos: IBM SNA, DEC NSA, UNIX;

Įvairūs transportavimo protokolai: TCP/IP, IPX/SPX, NetBIOS, AppleTalk;

Įvairių galutinių vartotojų operacinių sistemų palaikymas: DOS, UNIX, OS/2, Mac;

Ethernet, Token Ring, FDDI, ARCnet standartų tvoros palaikymas;

Populiarių programų sąsajų ir nuotolinių RPC procedūrų atšaukimo mechanizmų atsiradimas;

Galimybė sąveikauti su stebėjimo sistema ir SNMP tinklo valdymu.

Vrakhovuyuchi daugiau aprašyti kriterijai ir įrodymas, vikoristannya Bula buvo pasirinkta OS Microsoft Windows NT Server 4.0.

Ši operacinė sistema gali turėti šias charakteristikas:

Serverių platformos: kompiuteriai su atnaujintais Intel procesoriais, PowerPC, DEC Alpha, MIPS. Klientų platformos: DOS, OS/2, Windows, Windows for Workgroups, Macintosh (Windows NT domenų katalogo paslauga), Windows NT domenų katalogo paslauga, WINS ir DNS išankstinis diegimas Geras patarimas dirbant su NetWare: kliento dalis (peradresatorius) tiekiamas „NetWare“ serveriui (3.x ir 4.x versijos emuliacijos režimu 3.x, NDS išankstinis aptarnavimas atnaujintas, pradedant nuo 4.0 versijos), yra laikomas „Windows NT Server“ šliuzu arba kaip „Windows NT“ komponentas Darbo vieta; Pranešimų apdorojimo paslauga – Microsoft Message Exchange, integruota su kitomis Windows NT Server paslaugomis. Palaikomi sąsajų protokolai: TCP/IP, IPX/SPX, NetBEUI, Appletalk. Palaikymas nuotoliniam ryšiui: ISDN, telefono linijos, kurios yra perjungiamos, kadrų relė, X.25 - integruoto nuotolinės prieigos serverio (RAS) posistemio pagalba. Apsaugos paslauga: paspauskite, pasirinkite prieigos teisę ir leiskite prieigą tarp domenų; Tinklo universitetai, pagrįsti „Windows NT Server“, yra sertifikuoti C2. Lengvas montavimas ir priežiūra. Vidmіnna mastelio keitimas.

4.2 Maršruto lentelės formavimas

Sukurta merezha sulankstytas iš trijų pіdmerezh, yakі united kіlka hostіv. Ryšiui naudojamas maršrutizatorius, kuris persiunčia paketus iš vieno maršruto į kitą. Norint nustatyti maršrutą merezh, visi merezh komponentai turi priskirti unikalius IP adresus ir pridėti maršruto lentelę. Adreso struktūrą vaizduoja mažasis 4.

Ryžiai. 4. Priemonės adreso struktūra.


Organizacijos siena gali būti adresu 10.10.0.0, aišku, sienos kaukė yra 255.255.0.0. Pirmojo poskyrio adresas yra 10.10.1.0, o kaukė - 255.255.255.0. Kitos subdimensijos adresas yra 10.10.2.0 ir kaukė 255.255.255.0. Trečiosios pakopos adresai 10.10.3.0, pakopos kaukė 255.255.255.0. Maršrutizatorius yra serveris, kuris turi patekti į 10.10.3.0 poskyrį. Maršrutizatoriaus adresas yra 10.10.3.1. 10.10.3.0 poskyris turi tarpinį serverį. Tikrasis šio serverio IP adresas, kurį vietiniai kompiuteriai naudoja prieigai prie interneto, yra 85.234.44.234.

Maršruto lentelė pateikta 2 lentelėje.

Atpažinimo adresai Pdmerezhi kaukė Būsimi maršrutizatoriaus adresai sąsaja
1 127.0.0.0 255.0.0.0 10.10.3.1 3
2 10.10.0.0 255.255.0.0 10.10.3.1
3 10.10.1.0 255.255.255.0 10.10.3.1
4 10.10.1.1 – 10.10.1.21 255.255.255.0 10.10.3.1
5 10.10.2.0 255.255.255.0 10.10.3.1
6 10.10.2.1 – 10.10.2.10 255.255.255.0 10.10.3.1
7 10.10.3.0 255.255.255.0 10.10.3.1
8 10.10.3.1 – 10.10.3.6 255.255.255.0 10.10.3.1

Skirtukas. 2. Maršruto lentelė


5. Informacijos saugumas pasienyje

Informacijos apsauga – visas įrašų kompleksas, kuris sabotuojant posūkį, vagystę, išleidimą, neteisėtą grobstymą, kūrimą, keitimą (pateikimą), neteisėtą kopijavimą, blokavimą ir kt. Informacija gali būti prarasta dėl techninių, objektyvių ir nelaimingų priežasčių, bet gali atsirasti ir dėl serverio patikimumo pokyčių per langus

Perėjimas nuo darbo asmeniniais kompiuteriais prie darbo pagal tam tikrą priemonę apsunkina informacijos apsaugą dėl šių priežasčių:

yra daug koristuvachiv prie merezhі ir jų sandėlyje. Norint įbauginti įėjimą į trečiųjų šalių sistemų tinklą, neužtenka ginti vienodo slaptažodžio pavadinimo;

reikšmingas yra priemonės ilgis ir gausių potencialių įsiskverbimo į priemonę kanalų buvimas;

Jau dabar esama techninės ir programinės įrangos saugumo trūkumų, kurie dažniausiai parodomi ne išankstinio pardavimo etape, vadinamame beta testavimu, o eksploatacijos procese. Be to, nėra idealus vbudovani zasobi zahistu іnformatsії navit tokiose vіdomih ir "sandariose" tinklelio OS, tokiose kaip Windows NT ar NetWare.

Galimas informacijos posūkis apie kanalus, esančius už sienos:

informacijos lobynas,

kasdienių konstrukcijų elementai, naudojami visą laiką, nes sukuria kanalus konfidencialios informacijos raundui, siekiant vadinamojo mikrofono efekto,

telefoną, radiją, taip pat kitus belaidžius ir belaidžius kanalus (mobiliojo skambučio kanalus).

Be-yakі dodatkovі z'єdnannya z Іnshiy segmentai arba prisijungimas prie interneto sukels naujų problemų. Atakos vietiniame tinkle per ryšį prie interneto, siekiant gauti prieigą prie konfidencialios informacijos, per paskutinę valandą tapo plačiai paplitusios dėl informacijos apsaugos sistemos trūkumų TCP / IP protokoluose. . Mereževo išpuolius internetu galima klasifikuoti taip:

Paketų snifferis (sniffer - šiuo režimu jutimo filtravimo režimu) - taikomoji programa, kaip ir vietinė tinklelio kortelė, kuri veikia neteisėtu režimu (šiuo režimu visi paketai pašalinami fiziniais kanalais, tinklelio adapteris siunčia priedą apdorojimui) .

IP klastojimas (spoof - apgaulė, mistifikacija) - atrodo, kad jei įsilaužėlis, kuris po jos yra korporacijos viduryje, mato save kaip sankcionuotą koristuvachą.

Vidmova veikia (Denial of Service – DoS). DoS ataka pažeidžia sieną, neprieinamą pirmykštei vikoristannya, kad judėtų leistinos sienos tarp sienos veikimo, operacinės sistemos ar programos.

Slaptažodžio atakos - pabandykite pasirinkti legalaus koristuvach slaptažodį, kad įeitumėte į merezh.

„Man-in-the-Middle“ tipo atakos - tiesioginė prieiga prie paketų, kurie perduodami per tinklelį.

Atakuoja lygias dodatkiv.

Mereževos tyrimas - informacijos apie priemonę rinkimas pasauliniu mastu prieinamų duomenų ir programų pagalba.

Pasitikėjimo blogis tvoros viduryje.

Neteisėta prieiga (UAA), kurią galima vadinti tam tikra atakų rūšimi, tačiau dauguma tvoros atakų vykdomos siekiant užkirsti kelią neteisėtai prieigai.

Virusai ir programos, pvz., „Trojos arklys“.

Pasienyje yra diskrecinis prieigos atskyrimo modelis. Pagal šį modelį odos subjektui nustatoma, kokio tipo prieiga prie odos objekto gali būti suteikta. Remiantis šiais susitikimais, buvo sudaryta prieigos matrica, parodyta 3 lentelėje.

PS DBVS IBS ARM ABD Rankinė Ranka. Nustatyti. rev. ARM prog. DB srazok. ARM AIB Kalvis
AIB 2 2 1 2 2 2 2 2 2 2
abd 1 2 2 0 2 2 1 0 0 0
Įduoti 2 2 2 2 1 1 2 2 0 2
Rozrobas. 1 1 0 0 2 2 1 1 0 2
Kiti. 1 0 0 0 1 1 1 0 0 0

3 lentelė. Organizacijos prieigos lentelė.

Zastosovuvani skorochennya:

AIB – informacijos saugumo administratorius

DBA – duomenų bazės administratorius

Įduoti. - organizacinė struktūra

Rozrobas. – mažmenininkai

PS – pašto serveris

DBVS – duomenų bazių valdymo sistema

SRK – atsarginis serveris

AWP – automatizuota darbo erdvė.

CMP – platinimo serveris.

0 – nėra prieigos

1 - skaitymas

2 - skaityti / rašyti.

Siekiant apsaugoti vietinius tinklus nuo atakų iš interneto, naudojama ugniasienė OutPost Firewall 4.0. Šis produktas turi sudėtingą komponentų apsaugą nuo trikdžių ir kenkėjiškų skambučių įsibrovimų.


6. Veislės vertinimas

Paskutinis vietinės pakopos projektavimo etapas yra pakopoje esančių komponentų veikimo įvertinimas.

1 41500 41500 200 8 1600
Merezhevy adapteris
34 228 7752 Jungiklis 3 10902 32706 Spausdintuvas 3 4530 13590 DBJ 1 2507 2507 Kartu: 939115

Atlikto varianto vertinimo metu nustatyta, kad priemonių projektavimo kaina yra priimtina, taip pat leidžia įgyvendinti projektą.


Visnovok

В результаті виконання даного курсового проекту були сформульовані та описані цілі використання мережі організації, здійснено вибір розміру та структури мережі, кабельної системи, розроблена інфологічна та фізична модель мережі, а також мережного обладнання, мережевих програмних засобів та способів адміністрування мережі, також проведена вартісна оцінка локальної merezhі.

Šiame range kurso projekto vadovas yra vikonanas visiškai obsyazі.


Vikoristų dzherel sąrašas

1. Malis V.A. Vietinių TKS projektavimas. Kursinio projekto užbaigimo metodiniai įvadai.

2.1. Projekto objekto paskyrimas

Projektavimo objektas – LOM organizacija, kuri užsiima programinės įrangos BAT „Easy-PO“ kūrimu. Organizacija ateityje buvo perskirstyta verslo centrui ir pasiskolinta viena ant viršaus.

2.2. Tsіlі vikoristannya merezhі

LAUŽO naudojimas perduodamas šiais tikslais:

Kelias tinklelio elementų pasirinkimas (superkompiuteriai, tinkliniai spausdintuvai ir kt.);

Galimybę greitai gauti reikiamą informaciją;

Nadіyne zberіgannya kad rezervuojant duomenis;

Informacijos gynėjas;

Šiuolaikinių technologijų išteklių pasirinkimas (prieiga prie interneto, elektroninės dokumentų valdymo sistemos ir kt.).

2.3. Merezha savybės

Būtinos priemonės charakteristikos:

Interneto ryšys;

Pralaidumas >= 100 Mb/s;

Didelis serverio našumas;

Aukštas atsparumas vandeniui

2.4. Skirta išplėsti ribos struktūrą

Pasirinkta „zirkos“ linijos topologija. Iš pirmo žvilgsnio sienos topologijos koncepcija kilo iš didžiojo EOM srities, kurioje pagrindinė mašina paima ir apdoroja visus duomenis iš periferinių ūkinių pastatų kaip aktyvus duomenų apdorojimo įrenginys. Šis principas įtvirtintas duomenų perdavimo sistemose, pavyzdžiui, elektroniniu paštu RelCom. Visa informacija tarp dviejų periferinių darbo zonų įvedama per centrinę skaičiavimo linijos vidurinę mokyklą.

Pastato talpa nustatoma apskaičiuojant mazgo slėgį ir yra garantuota odos darbo vietai. Kolіzіy (zіtknen) nekaltinkite jų. Lengva susiūti kabelius, odos darbo stoties šukės sujungiamos mazgu. Apribokite kabelių klojimą aukštai, ypač jei centrinė aukštoji mokykla yra geografiškai išsidėsčiusi virš topologijos centro.

Esant išplėstoms skaičiavimo linijoms, kabelio jungties sužinoti anksčiau nei kabelio sujungimo neįmanoma: prieš pradedant naują darbo vietą reikia nutiesti didelį kabelį nuo linijos centro.

Topologija iš pirmo žvilgsnio yra labiausiai matoma iš labiausiai paplitusių topologinių skaičiavimo linijų, duomenų perdavimas tarp darbo stočių eina per centrinę vidurinę mokyklą (su geru našumu) pagal okremy linijas, kurias naudoja tik šios darbo stotys. Maitinimo perdavimo iš vienos stoties į kitą dažnis nėra didelis, tačiau jį galima pasiekti kitose topologijose.

Skaičiavimo priemonės produktyvumas yra prieš mus – centrinio failų serverio sandarumas. Vіn gali būti plona skaičiavimo priemonė. Išėjus iš centrinio mazgo veikimo, sunaikinamas visų linijų robotas. Centrinis valdymo universitetas – failų serveris įgyvendina optimalų apsaugos nuo neteisėtos prieigos prie informacijos mechanizmą. Visą skaičiavimo eilutę galima apsukti nuo її centro.

LAN gali būti palaikomas tokiais principais:

    LAN gali būti efektyvus (minimalus vitrati ir didelis darbo efektyvumas);

    Vіdkritіst merezhі. LOM pagal šį kriterijų, nors ir įmanoma, nekeičiant techninių ir programinių priemonės parametrų, pridedant papildomų funkcijų;

    Hnuchkіst merezhі. Net jei sugenda tas chi іnshoy kompiuteris, turintis chi іnshoy, priemonė veikia ir toliau – AMATŲ palaikymas tsіy vimogi.

Paskirtas pasauliui:

Organizacija skolinasi ant verslo centro, zdiisnimo planuodama reikiama nuosavybe, erdve darbo vietai įrengti spivrobitnikiv.

Merezhі struktūra bus priskirta planavimui

Nepraktikuoti