Разработка и администрирование компьютерной сети ресторана
Комплексная автоматизация ресторана. Выбор коммутатора, конфигурации сервера, пользовательских персонального компьютера и терминалов. Требования к пропускной способности сети. Способы защиты конфиденциальных данных. Настройка сетевого оборудования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 10.07.2015 |
Размер файла | 64,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Введение
ИТ - процессы на сегодняшний день заняли прочное место в различных сферах предоставления услуг. Это, например, сервисные, юридические, бытовые услуги, а также ИТ процессы в сфере предоставления услуг для ресторанного бизнеса и общественного питания. Здесь грамотная разработка и реализация позволяют обеспечить комплексную автоматизацию предприятия.
Комплексная автоматизация ресторана дает явные преимущества в решении следующих основных задач: контроль и оптимизация процессов, улучшение качества и ускорение обслуживания, предотвращение злоупотреблений служебным положением, возможность для анализа и планирования; получение отчетности в разных формах и предоставлениях. Главной целью данного IT процесса является повышение прибыльности предприятия и минимизирование издержек.
Автоматизация ресторана позволяет работникам зала и кухни удобно и быстро оформить заказ (Все меню и цены перед глазами), мгновенно передать его на производство (кухня), благодаря чему нет необходимости держать всю информацию в голове. Администрации предоставляется удобный онлайн-контроль текущей ситуации на предприятии (выручка, количество заказов и т.д.), контроль за персоналом (все ходы записываются), разграничение полномочий (каждый делает только то, что ему разрешено), гибкое управление меню, скидками и другими функциями. Бухгалтерия обеспечивается полной автоматизацией процесса документооборота и контролем за товарооборотом.
После комплексной автоматизации производства для учредителей и доверенных лиц предоставляется полный контроль всего цикла «деньги-товар-блюдо-деньги», возможность детального анализа отдельного месяца/дня/чека, полный контроль за персоналом, в том числе визуальный, а также удаленный онлайн контроль за ситуацией на предприятии, на расстоянии.
Для всего этого IT процесса кроме стандартного сетевого оборудования и персональных компьютеров требуется использование специализированных средств, т.е. POS-терминалов и сетевых принтеров для сервисной печати. В данном проекте для POS-системы будет использоваться специальное программное обеспечение R-Keeper.
В связи с предоставлением упрощенного и ускоренного доступа к информационным ресурсам предприятия возникают потребности в сохранности ценной информации и защиты от несанкционированного доступа к данным.
Для обеспечения доступа к работе на POS-терминалах является уместным использовать считыватели пластиковых карт для авторизации конкретных сотрудников.
Требуется настроить привязку IP к MAC что бы получить управление и контроль сети, предотвратить изменение IP-адреса хоста и невозможность фильтрации пакетов.
Особое внимание требуется уделить рабочим местам администрации, бухгалтерии и серверному оборудованию. Система безопасности должна быть надежной и предотвращать как внешние угрозы, так и внутренние угрозы (человеческий фактор). С такими требованиями удачно справляется семейство продуктов Secret Disk: Secret Disk 4 - для защиты персональных компьютеров и ноутбуков; Secret Disk Server NG - для защиты серверов приложений и систем хранения данных; Secret Disk Enterprise - для защиты персональных компьютеров и ноутбуков в корпоративной среде с централизованной системой управления.
1. Аналитическая часть
1.1 Подробный обзор
сервер компьютер сеть автоматизация
В данном курсовом проекте поставлена цель: разработка локальной вычислительной сети ресторана и автоматизация его работы. Современные методы автоматизации ресторана позволяют обеспечить быстрое и качественное обслуживание клиентов, ведь от этого зависит прибыльность, узнаваемость, и как следствие, конкурентоспособность предприятия.
В настоящее время широко используется внедрение POS-систем в модель обслуживания. POS-система (Point of Sale) - это программно-аппаратный комплекс за которым закреплен типичный набор кассовых функций: учет и отпуск товара, прием и выдача денег, аннулирование факта покупки и др. Обычно составными частями POS-системы называют:
- POS-компьютер - это специализированный системный блок, выступающий как основа POS-системы;
- POS-монитор - различают следующие виды мониторов кассира: мониторы на ЭЛТ, жидкокристаллические и сенсорные. Независимо от вида, POS-монитор обладает свойствами повышенной стойкости и прочности к случайным повреждениям;
- чековый принтер - устройство для печати чеков, квитанций, купонов, бланков, логотипов, штрих-кодов и пр. Различают встроенные принтеры, стационарные и принтеры с подкладной печатью на многослойных документах;
- фискальный регистратор - это чековый принтер с встроенной в него фискальной памятью (ЭКЛЗ) - электронно-кассовая лента защищенная;
- дисплей покупателя - устройство, на котором отображается информация, интересная покупателю: цена товара, наименование, конечная сумма покупок и пр. За счет использования в кассовой зоне существенно ускоряет работу кассира;
- денежный ящик - устройство для безопасного хранения выручки в секциях, предназначенных для бумажных и металлических денег. Защиту от несанкционированного доступа или взлома обеспечивают замки;
- считыватель магнитных карт - кардридер считывает код с магнитной полосы пластиковой карточки. Подключение кардридера способствует расширению услуг по приему платежей.
В современных ресторанах принцип работы POS - системы выглядит следующим образом: официант принимает заказ и заводит его на официантской станции, расположенной в зале; далее информация о заказанных блюдах поступает в различные отделы кухни (холодных цех, горячий цех, кулинария, пиццерия и т.д.) и распечатывается на сервис - принтерах; после официант забирает готовый заказ из кухни и приносит его клиенту; по просьбе клиента принести счет печатается предварительный чек - это счет, который подаётся гостю по его требованию для расчёта по нему. Предварительный чек не имеет номера, не содержит фамилию кассира, не имеет данных об оплате и фискальных данных. В итоге информация о заказе поступает на кассу, где печатается фискальный чек с полной информацией о заказе (стоимость, имя официанта и др. информация) и происходит оплата.
1.2 Выбор ОС для сервера, персональных компьютеров и POS - станций
На сервере будет установлена операционная система Windows Server 2008 R2. Она одна из не многих ОС, в которой стабильно работает серверная часть взятого за основу специализированного программного обеспечения для POS - систем R-Keeper 7.
Основным ОС на ПК управляющего персонала и бухгалтерии является Windows 7 Professional.
На POS-станциях является целесообразным установить специализированную операционную систему для розничного и гостиничного рынка Windows Embedded POSReady 2009.
Ключевые преимущества POSReady 2009:
- Простота и надежность. POSReady 2009 полностью основана на Windows XP Professional Service Pack 3 и поставляется в виде одного установочного DVD, который включает в себя все необходимые утилиты для установки и настройки системы, MUI (32 языка) и дополнительное ПО. Сочетая в себе всю ОС Windows XP SP3, POSReady позволяет производителям максимально упростить процесс развертывания системы и минимизировать расходы на разработку приложений за счет наличия большого количества программного обеспечения и драйверов, а также поддержки POS for.NET (реализация стандарта UPOS на.NET платформе) и других индустриальных стандартов.
- Большой набор функций. POSReady 2009 включает в себя все необходимые функциональные возможности для создания POS систем, включая поддержку большинства современных сетевых технологий, широкие мультимедийные возможности, поддержку средств корпоративного управления и безопасности.
- Низкая стоимость поддержки и обслуживания. POSReady 2009 - специализированная платформа для производителей систем для розничного и гостиничного рынка, применение которой позволяет снизить общую стоимость их обслуживания. Это достигается за счет расширенного цикла поддержки и продаж, по сравнению с классическими операционными системами, а также, благодаря поддержке сообщества экспертов, использованию индустриальных стандартов и совместимости с технологиями Майкрософт.
1.3 Выбор конфигурации сервера, пользовательских ПК и терминалов
Для стабильной работы серверной части программного обеспечения R-Keeper был выбран сервер HP Proliant DL160 G9 1U со следующими характеристиками:
- Процессор: 6-ядерный Intel Xeon E5-2609V3 1900 МГц.
- ОЗУ: 8 Гб DDR-4.
- Сетевой интерфейс: 2xGigabit Ethernet (1000 Мбит/с).
- Потребляемая мощность: 550 Вт.
Для обеспечения безопасного выхода из системы во время отключения электропитания в сети принято решение использовать «ИБП 1 кВА Исток ИДП-1-1/1-1-220-ТА-1U».
Для работы с менеджерской частью ПО R-Keeper 7, удаленного подключения к серверу, запуска специализированных программ для бухгалтерии следует выбрать ПК со следующими характеристиками:
- Процессор: Intel Celeron G1620, 2700 МГц.
- Установленная оперативная память: 4096 Мб.
- Жесткий диск: HDD 500 Гб.
- Видеокарта: Intel HD Graphics.
- Сетевая карта: 10/100/1000 Мбит/с.
- Операционная система: Windows 7 Professional (64 bit).
- Потребляемая мощность: 450 Вт.
Для обеспечения безопасного выхода из системы и сохранения важной информации выбран ИБП APC by Schneider Electric Back-UPS.
POS - моноблок обязан иметь высокую надежность для работы в тяжелых условиях и иметь подходящие технические характеристики для поддержки специализированного программного обеспечения, используемого на POS-терминалах.
Основные требования к техническим характеристикам и наличию определенных портов на POS-моноблоках:
- Наличие COM, USB-портов и PS/2 для подключения устройств считывания (ввода) /вывода информации.
- LAN port-RJ45 10/100 Base -T.
- Cash Drawer port -RJ12 (12V) (подключение денежного ящика).
- Processor: Intel Ultra Low Voltage Celeron - M 1Ghz.
- Memory: 256 Mb - 1Gb.
- Line - out (для подключения звукового датчика).
- Поддержка ОС: Windows XP (Embedded), WEPOS.
Поэтому было принято решение выбрать модель Glaive P4 665.
В качестве чекового принтера будет использоваться Lukhan/Sewoo LK-TE122.
1.4 Анализ выбора топологии сети
В проектировании сети для ресторана будет использоваться базовая топология сети «Звезда». Она взята за основу данного проекта потому что она имеет ряд преимуществ: выход из строя одной рабочей станции не отражается на работе всей сети в целом, возможность масштабирования сети, лёгкий поиск неисправностей и обрывов в сети.
Локальная сеть, использующая этот тип топологии, может покрывать область 200x200 метров. Это полностью соответствует требованию разрабатываемой компьютерной сети, так как каждое рабочее место будет находиться на достаточно удаленном расстоянии от коммутатора. Из этого следует один из значимых недостатков - большой расход кабеля для подключения каждого рабочего места или специализированного оборудования. Так же следует обратить внимание на то, что коммутатор в данной сети является центральным объектом управления и, следовательно, от обеспечения его бесперебойной работы зависит работа всей локальной сети.
1.5 Требования к пропускной способности сети
Основную нагрузку на сеть оказывают такие устройства как IP-камеры, станции официантов и сервер.
Основные требования к локальной сети для гарантированной работы кассовой системы R-Keeper 7:
Скорость передачи сети - 10-100 Мбит/с. На рабочей станции рекомендуется всегда устанавливать скорость передачи 10 Мбит/с, полудуплекс.
Рассчитаем суммарную нагрузку на сеть при использовании 8 рабочих станций:
8 x 10 = 80 Мбит/с.
Расчет нагрузки на сеть с использованием IP-видеокамер:
Требуемая пропускная способность равна сумме всех видеопотоков.
В нашем случае для трансляции потокового видео будет использоваться кодек H.264, предназначенный для достижения высокой степени сжатия видеопотока при сохранении высокого качества.
Скорость потока 1ой видеокамеры с кодеком H.264 и разрешением 3 Мп. = 9.86 Мбит/c., а общее количество видеокамер = 4. Следовательно общая нагрузка на сеть равна:
9.86 x 4 = 39.44 Мбит/с.
Для увеличения надежности работы сети, в части предотвращения непредвиденных перегрузок от изменения интенсивности движения перед видеокамерами, целесообразно значение скорости потока увеличить на 25-30%
39.44 x 1.3 = 51.272 Мбит/с.
Теперь осталось сложить пиковые значения каждого из сетевых сервисов с полученной нагрузкой на сеть видеокамер:
80 + 51.272 = 131.272 Мбит/с.
Следовательно, для обеспечения работы сети достаточно использовать сетевое оборудование, работающее по технологии Fast Ethernet.
1.6 Выбор сетевого оборудования
Для подключения к сети провайдера и выхода в Интернет будет использоваться маршрутизатор Mikrotik 951Ui-2HnD. Одним из многих его достоинством является возможность подключения к нему модема 4G в качестве резервного канала связи.
Также в данном роутере реализована технология, позволяющая ограничивать скорость и качество доступа в интернет Шейпинг. В Mikrotik RouterOS есть следующие основные возможности по управлению трафиком:
- ограничение скорости по IP-адресам, подсетям, протоколам, портам, времени суток и другим параметрам;
- ограничение P2P трафика торрентов и приоритезация одних потоков пакетов над другими;
- использование пиковых скоростей для быстрого WEB-браузинга;
- разделение канала между пользователями поровну или в других пропорциях;
- возможность задания гарантированной скорости.
Наша сеть состоит из небольшого количества пользователей и ее можно отнести к дизайну сети малого офиса, так как она состоит только из магистрали локальной проводной сети и модуля доступа в интернет. Поэтому будет использоваться неуправляемый коммутатор. Он выполняет автоматическое равномерное распределение скорости и передаваемого трафика по всем участникам сети. Это идеальное устройство для сетей с небольшой численностью пользователей (домашние, сети в малых и средних офисах), так как:
- обеспечивает высокую пропускную способность сети;
- снижает время отклика;
- отличается простотой управления и не требует особых знаний, т.к. позволяет быстро подключить сетевое оборудование практически в любой порт и не осуществлять дополнительные настройки;
- к нему можно напрямую подключить компьютер, благодаря чему исключается возможность образования «узких мест», т.к. у каждого ПК есть выделенная полоса пропускания;
- имеет функцию управления потоком, что исключает потерю пакетов при передаче. При переполнении буфера передается сигнал, и пакеты не идут до тех пор, пока буфер не освободится.
В соответствии с данными требованиями мною выбран коммутатор на 24 порта D-link DGS-3120-48PC.
Обеспечение видеонаблюдения в ресторане будет построено по IP-технологии. Видеокомплексы на базе сетевого оборудования наиболее экономичны и обеспечивают гибкость управления, благодаря тому, что доступ к сетевым камерам и их видео в режиме реального времени и/или к записи возможен с любого сетевого устройства в любое время. Вместе с тем, IP-камеры надежно защищены от неавторизованного доступа и поддерживают все необходимые функции управления безопасностью данных в сети, среди которых фильтрация IP-адресов, цифровая аутентификация и парольная защита на уровне пользователя. IP-камеры легко интегрируются в ПО для видеосистем различных производителей, а также с системами контроля доступа, кассовыми терминалами и др.
Наиболее подходящей для обеспечения видеонаблюдения на данном объекте является Цифровая камера D-Link DCS-6004L, а для централизованного управления и отображения информации в реальном времени на ПК директора будет установлено программное обеспечение D-ViewCam DCS-100.
Запись и воспроизведение видео:
Программное обеспечение D-ViewCam DCS-100 предоставляет возможность записи по расписанию, при обнаружении движения и вручную. Поиск записанных файлов выполняется по их типу или выбирается в интерфейсе воспроизведения. Записанные видеоролики можно редактировать или экспортировать в AVI /ASF формате.
Настройка уведомлений:
Программное обеспечение DCS-100 обеспечивает расширенные возможности наблюдения и защиты за счет оповещения о событиях, обнаруженных благодаря детекторам дыма, датчикам открытия двери, аварийной кнопке, камере, кардридерам или другим устройствам I/O. Подключите любое из этих устройств к разъему I/O совместимой камеры D-Link, и при возникновении какого-либо события ПО D-ViewCam DCS-100 немедленно получит уведомление и проинформирует пользователя по электронной почте или с помощью звукового сигнала тревоги.
1.7 Выбор метода защиты информации
Основными объектами информации в разрабатываемом проекте являются: информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией сотрудников, бухгалтерии и другие важные информационные ресурсы, влияющие на успешную работу предприятия.
Несанкционированный доступ к важной информации может привести к следующим последствиям:
- разрушение информации;
- модификации - изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл;
- ознакомление с ней третьих лиц.
Основной целью создания систем безопасности и является предупреждение данных последствий.
Основными видами угроз являются:
Случайные угрозы.
Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:
- сбои и отказы аппаратуры;
- помехи на линиях связи от воздействия внешней среды;
- ошибки человека как звена системы;
- аварийные ситуации.
Преднамеренные угрозы обычно связаны с действиями, какого-либо человека, причинами которых могут выступать материальный интерес или желание навредить работе системы.
К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:
- утечка конфиденциальной информации;
- компрометация информации;
- ошибочное использование информационных ресурсов;
- нарушение информационного обслуживания;
- несанкционированный обмен информацией между абонентами;
- несанкционированное использование информационных ресурсов;
- незаконное использование привилегий.
Для обеспечения безопасного доступа к работе на официантских станциях будут использоваться считыватели пластиковых карт. Пластиковая карта будет иметь свой идентификационный номер, который прикреплен к учетной записи пользователя в системе и уже там будут произведены необходимые настройки для предоставления пользователю определенных прав для работы на станции. Это позволяет разграничить права доступа к различным операциям и предотвратить превышение служебных полномочий.
Для обеспечения сохранности информации на сервере, компьютерах отдела бухгалтерии и управляющего персонала существуют более высокие требования к системе защиты данных:
- Обеспечение защиты конфиденциальных данных от:
- несанкционированного доступа по сети предприятия;
- несанкционированного доступа через сеть Интернет;
- несанкционированного физического доступа к оборудованию.
- Сокрытие факта наличия и расположения на персональном компьютере или сервере конфиденциальных данных.
- Обеспечение защиты данных на съёмных носителях.
- Разграничение прав пользователей на доступ к защищённой информации.
- Обеспечение надёжной процедуры подтверждения прав пользователей.
- Обеспечение непрерывного доступа к защищаемым данным для легальных пользователей.
- Обеспечение простоты и удобства использования системы защиты для пользователя.
- Обеспечение централизованного управления системой защиты данных.
Шифрование.
Применение средств шифрования решает задачу ограничения доступа к конфиденциальной информации - никто посторонний, получив доступ к компьютеру или серверу, не сможет прочитать закрытые данные.
Основные требования к шифрованию данных:
- Стойкость защиты должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.
- Ключ шифрования должен быть недоступен для злоумышленника. Несоблюдение принципов безопасного использования ключей шифрования может поставить под угрозу защищённость информации, даже при том, что в системе будут реализованы самые криптостойкие алгоритмы.
- Шифрование должно происходить максимально "прозрачно" для пользователя ? пользователь не замечает процесса зашифрования и расшифрования данных во время работы. Система должна быть максимально устойчива к случайным ошибкам и неправильным действиям пользователей.
Аутентификация.
Выполнение проверки прав пользователей на доступ к защищаемым данным является важнейшей функцией системы защиты конфиденциальной информации. Именно поэтому процесс аутентификации часто становится целью злоумышленников при совершении атаки. Это оправдано, так как подсмотреть, украсть или подобрать пароль доступа гораздо проще, чем расшифровать защищённые данные. Вследствие этого процесс аутентификации пользователей, который полагается исключительно на пароли, не может обеспечить адекватную защиту конфиденциальных данных.
Более надёжным способом является двухфакторная аутентификация - аутентификация, в процессе которой используются аутентификационные факторы нескольких типов. Например, пользователь должен предоставить USB?ключ или смарт?карту и ввести пароль. В этом случае злоумышленник не сможет получить доступ к данным, так как ему придётся не только подсмотреть пароль, но и предъявить физическое устройство, кража которого, в отличие от кражи пароля, практически всегда быстро обнаруживается.
Экстренное прекращение доступа.
В чрезвычайных ситуациях, когда становится известно о попытке физического доступа или попытке изъятия серверного оборудования, крайне полезным инструментом защиты становится возможность экстренного прекращения доступа к данным. Система должна по сигналу обеспечить корректное прекращение работы с данными, зашифровать обрабатываемые в текущий момент данные и ограничить возможность доступа к ним неуполномоченным лицам.
Полностью удовлетворяют всем вышеперечисленным требованиям к защите данных продукты линейки Secret Disk. Данное ПО обеспечивает надежную защиту конфиденциальной информации на персональных компьютерах, ноутбуках, серверах и системах хранения данных.
Защита информации обеспечивается шифрованием данных "на лету". При записи данных на диск происходит их зашифрование, а при чтении с диска ? их расшифрование. Находящиеся на диске данные всегда зашифрованы. При прямом просмотре защищённый диск выглядит как неформатированный, и нельзя определить, имеется ли на нём и где именно расположена какая?либо информация.
ПО Secret Disk имеет безопасную и надёжную процедуру подтверждения прав пользователя - двухфакторную аутентификацию. Для доступа к данным необходим защищённый электронный ключ и знание пароля к нему.
ПО Secret Disk не имеет встроенных средств шифрования, а используют внешние, поэтому решения на основе Secret Disk не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России.
Для криптографической защиты данных могут применяться стойкие алгоритмы шифрования, предоставляемые:
- подключаемым внешним пакетом дополнительных алгоритмов шифрования Secret Disk Crypto Extension Pack (алгоритмы AES с длиной ключа 128 и 256 бит, Twofish с длиной ключа 256 бит);
- поставщиком службы криптографии КриптоПро CSP, Signal?COM CSP или Vipnet CSP (алгоритм ГОСТ 28147?89 с длиной ключа 256 бит);
- криптографическим драйвером режима ядра, входящего в состав Microsoft Windows (алгоритмы AES с длиной ключа 256 бит, TripleDES с длиной ключа 168 бит).
Интерфейс подключения внешних устройств (кнопок, датчиков и пр.) открыт и документирован в эксплуатационной документации, что позволяет подключать к системе практически любые устройства. Система контролирует не только нажатие "красной кнопки", но и постоянно диагностирует её состояние так, чтобы кнопка не могла быть случайно или умышленно отключена и не сработать в нужный момент. Реакция на сигнал "тревога" настраивается как для каждого из защищённых дисков в отдельности, так и для всего сервера.
Механизм реакции на сигнал "тревога" позволяет отключать защищённые диски, а при определённых настройках - удалять защищённое хранилище. В результате, даже если злоумышленники завладеют необходимым электронным ключом, узнают пароль и будут обладать полным доступом к серверу, они не смогут получить доступ к информации.
Для восстановления доступа к защищённой информации достаточно подключить заново зашифрованные диски с консоли администратора. Для этого нужно подключить электронный ключ администратора и ввести пароль. Если же реакцией сервера на сигнал "тревога" было предусмотрено удаление защищённого хранилища, то вначале потребуется восстановить защищённое хранилище из резервной копии.
ПО Secret Disk эффективно решает задачу по обеспечению защиты конфиденциальной информации на данном предприятии.
Важными преимуществами являются:
- использование двухфакторной аутентификации пользователя и администратора при помощи электронного ключа и пароля;
- защита системного раздела жёсткого диска;
- возможность загрузки операционной системы по электронному ключу;
- возможность экстренной блокировки доступа к данным по сигналу "тревога";
- поддержка необратимого удаления данных;
- возможность криптографической защиты почтовых вложений;
- контроль утечек конфиденциальной информации через съёмные носители;
- возможность запрета сетевого доступа к защищаемым данным;
- оптимизация работы с многоядерными и многопроцессорными системами, в том числе в отказоустойчивых кластерных конфигурациях;
- поддержка резервного копирования.
2. Практическая часть
2.1 Построение структурированной кабельной системы и линий связи
В данном проекте будут использоваться: закрытая прокладка кабелей и прокладка в настенном канале.
Так как в помещении имеется наличие такой конструкции как фальшпотолок, то это позволит выполнить прокладку кабелей в магистральных каналах от помещения с коммутационным оборудованием непосредственно к рабочему месту. Нахождение кабеля за фальшпотолком закрывает непосредственный доступ обслуживающего персонала и посторонних лиц к кабельным изделиям. Для защиты от механических повреждений и дополнительной изоляции кабелей будет использоваться гибкая гофрированная труба из поливинилхлорида диаметром 20мм. При монтаже кабеля в гофрированной трубе следует избегать провисания и контакта с фальшпотолком для предотвращения повреждения его конструкции. В этих целях уместно использование крепежа-клипсы для трубы гофрированной. Она крепится непосредственно к капитальному потолку. Фиксация элементов данной разновидности согласно отраслевым нормам ОСТН-600-93 может производиться гвоздем, шурупом или винтом, ввинчиваемым в пластмассовую пробку-дюбель.
Для протяжки кабеля к розетке будет использоваться монтаж в настенном канале. В качестве настенного канала желательно использовать пластиковый короб размером 22 х 10 мм. Этого достаточно для укладки в него двух витых пар. Короб пластиковый является одним из самых распространенных способов монтажа кабельной продукции внутри помещений. Особенности его конструкции надежно защищают кабель от всевозможных механических повреждений и внешнего влияния. Данная продукция выполнена из поливинилхлорида - материала, устойчивого к горению. Поэтому пластиковые коробы обеспечивают кабелям дополнительную изоляцию и поддерживают нормальную работу сети. Он быстро монтируется и позволяет легко осуществить прокладку кабелей. Также при переезде в другое помещение кабельный короб позволяет быстро выполнить демонтаж кабелей и оборудования.
Сервер, коммутационное оборудование СКС и активные сетевые устройства будут смонтированы в настенном монтажном шкафу со следующими габаритами: 600х600х501 мм. Использование монтажных конструктивов (типа шкафов и открытых стоек) обеспечивает компактную удобную установку оборудования практически любого назначения. Применение монтажных шкафов дополнительно гарантирует его защиту от несанкционированного доступа, эффективное подавление внешних электромагнитных помех (в случае применения металлической передней двери), а также удобство эксплуатационного обслуживания.
2.2 Описание установочных компонентов ПО RKeeper 7
Описание содержимого корневого каталога программы RKeeper v.7
В корневом каталоге программы RK7 находятся 3 основных папки:
- base - хранение баз данных
- bin - содержит подпапки различных модулей, которые в дальнейшем подключаются к системе.
- MIDBASE - создается на этапе инсталляции
Основным рабочим каталогом является каталог \bin\win, в котором лежат все исполняемые файлы, библиотеки, лог-файлы и файлы настройки, необходимые для запуска системы. Изначально все серверы, с которыми работают кассы, находятся именно в этой папке. Запуск и установка системы происходит из этой папки. В качестве конфигурационных файлов используются ini-файлы.
Способы запуска и работы серверов.
Любой из серверов (сервер справочников, сервер отчетов, кассовый сервер и сервер печати) можно запускать в качестве сервиса в NT системах. Это можно сделать либо запустив экзешник сервера и в появившемся диалоговом окне нажать кнопку "Да" в ответ на вопрос "Do you wish to install this application as service?", либо использовать параметр /install при запуске сервера.
На данный момент доступны следующие параметры для запуска:
/install - регистрирует в системе соответствующий сервис
/uninstall - удаляет сервис из системы
/desktop - запускает сервер как обычное приложение
/srvname:SomeName - добавляет к имени сервиса текст `SomeName'
/ininame:file - указывает конфигурационный файл с настройками сервера, который необходимо использовать при запуске
"/desktop /listkeys" - при запуске с этим параметром Кассовый сервер и Сервер отчетов в логах создают информацию о всех подключенных ключах в строках вида "2EB13D0C-783367436-ZXMBTSLF", которую впоследствии можно использовать для лицензирования этих серверов.
Для запуска и остановки сервисов можно воспользоваться консолью в windows либо создать ярлыки со следующими командами:
- net start RKeeperRefServer - запустить службу сервера справочников;
- net stop RKeeperRefServer - остановить службу сервера справочников;
- net start RKeeperMidServer - запустить службу кассового сервера;
- net stop RKeeperMidServer - остановить службу кассового сервера.
Уровни автоматизации и их данные.
Программный комплекс R-Keeper v.7 включает в себя два уровня автоматизации:
- Оперативный уровень (рабочие станции: кассовые, официантские, барные станции и кассовые сервера, WEB-монитор);
- Менеджерский комплекс (офис ресторана).
К серверу рабочих станций подключают группу рабочих станций (станций официанта, кассира, бармена). Возможна установка нескольких групп рабочих станций, каждая из которых подключена к своему серверу.
Данные оперативного уровня - это накопленная в течение общей смены информация о чеках, заказах, операциях рабочей станции. Эти данные сохраняются и предоставляются сервером рабочих станций, хранятся в базе work.udb.
К серверу справочников подключается менеджерская станция (менеджерские станции).
Данные менеджерского уровня - справочники торговых объектов, интерфейса рабочих станций, прав доступа, параметры, настройки отчетов, хранятся в базах rk7.udb и check.udb. Данные справочников хранятся в оперативной памяти всех приложений, работающих в комплексе.
2.3 Настройка сетевого оборудования
Настройка роутера Mikrotik.
Открываем браузер и пишем адрес 192.168.88.1 -- это IP адрес по умолчанию для роутера MikroTik.
Выполнить настройку роутера MikroTik можно разными способами:
- Winbox -- настройка с помощью специальной программы для ОС Windows;
- Webfig -- настройка через Web интерфейс;
- Telnet -- настройка по телнету.
- Мы будем настраивать роутер Mikrotik с помощью программы Winbox, поэтому в окне браузера выбираем Winbox, сохраняем программу и запускаем.
Подключаемся к роутеру MikroTik:
1) Нажимаем кнопку «...» для отображения устройств MikroTik;
2) Выбираем в списке наш роутер;
3) Нажимаем кнопку Connect. Login по умолчанию admin, пароль пустой.
Описание сетевых интерфейсов.
Конфигурация сетевых интерфейсов MikroTik будет выглядеть следующим образом: первый порт будет подключен к провайдеру (WAN порт), остальные порты будут работать в режиме свитча для подключения компьютеров локальной сети. Чтобы не путать сетевые интерфейсы, опишем их с помощью комментариев. Записываем для первого порта ether1 комментарий “WAN”:
1) Открываем меню Interfaces;
2) Выбираем первый интерфейс ether1;
3) Нажимаем желтую кнопку Comment;
4) В появившемся окне вводим комментарий “WAN”;
Настройка Dynamic IP.
Если провайдер выдает сетевые настройки автоматически, то необходимо настроить WAN порт роутера MikroTik на получение настроек по DHCP:
1. Открываем меню IP;
2. Выбираем DHCP Client;
3. В появившемся окне нажимаем кнопку Add (красный крестик);
4. В новом окне в списке Interface: выбираем WAN интерфейс ether1;
Теперь получили IP адрес от провайдера, который отображается в столбце IP Adress.
Проверим, что есть связь с интернетом:
- Открываем меню New Terminal;
- В терминале пишем команду ping mgkit.ru (пингуем сайт колледжа mgkit.ru).
- Как видим, идут пинги по 20ms, значит интернет подключен и работает. Остановить выполнение команды можно комбинацией клавиш Ctrl+C.
На устройствах, подключенных к роутеру не будет доступа к Интернет, пока не будет настроена локальная сеть, firewall и NAT.
Настройка локальной сети.
Настройка портов в режим свитча.
Выполним объединение портов MikroTik ether2 - ether5 в свитч:
- Выбираем интерфейс ether3;
- В списке Master Port выбираем ether2 (главный порт свитча);
- Нажимаем кнопку ОК.
Эту операцию повторяем для интерфейсов ether4, ether5.
В итоге напротив портов ether3-ether5 должна стоять буква S (Slave - ведомый).
Объединение Wi-Fi и проводных интерфейсов в локальную сеть.
Чтобы компьютеры, подключенные к роутеру по кабелю и по Wi-Fi, друг друга «видели», необходимо объединить беспроводной и проводные интерфейсы MikroTik.
- Создаем объединение bridge-local (мост);
- Открываем меню Bridge;
- Нажимаем кнопку Add (красный крестик);
- В поле Name прописываем имя объединения bridge-local;
- Нажимаем кнопку OK.
Добавляем в объединение ethetnet порты:
- Переходим на вкладку Ports;
- Нажимаем кнопку Add (красный крестик);
- В списке Interface выбираем главный ethernet порт свитча ether2;
- В списке Bridge выбираем имя объединения bridge-local;
Добавляем в объединение Wi-Fi интерфейс:
- Переходим на вкладку Ports;
- Нажимаем кнопку Add (красный крестик);
- В списке Interface выбираем главный ethernet порт свитча wlan1;
- В списке Bridgeвыбираем имя объединения bridge-local.
Назначение IP адреса локальной локальной сети MikroTik:
- Открываем меню IP;
- Выбираем Addresses;
- Нажимаем кнопку Add (красный крестик);
- В поле Address вводим адрес и маску локальной сети, например 192.168.88.1/24;
- В списке Interface выбираем bridge-local.
- Нажимаем кнопку OK.
Настройка DHCP сервера.
Чтобы компьютеры, подключенные к роутеру, получали сетевые настройки автоматически, настроим DHCP сервер MikroTik:
- Открываем меню IP;
- Выбираем DHCP Server;
- Нажимаем кнопку DHCP Setup;
- В списке DHCP Server Interface выбираем bridge-local (если вы используете роутер MikroTik без Wi-Fi (RB750, RB750GL, RB450G), то в списке DHCP Server Interface выбираем главный интерфейс свитча ether2);
- Нажимаем кнопку Next;
- В этом окне выбирается сеть для DHCP. Оставляем без изменений и нажимаем кнопку Next;
- В следующем окне указывается адрес шлюза. Нажимаем кнопку Next;
- В этом окне прописывается диапазон IP адресов, которые будет раздавать DHCP сервер. Нажимаем кнопку Next;
- Далее вводятся адреса DNS серверов. Нажимаем кнопку Next;
- Здесь задается время резервирования IP адресов. Нажимаем кнопку Next;
Настройка Firewall и NAT.
Чтобы компьютеры получали доступ к интернету, необходимо настроить Firewall и NAT на роутере MikroTik.
Требуется перейти на вкладку Firewall и выполняем следующие действия:
- В списке Public interface: выбираем WAN интерфейс ether1, на который приходит интернет. Если используется PPPoE соедиение, нужно выбрать в Public interface: имя PPPoE соединения;
- Ставим галочку напротив Protect router: (защитить роутер);
- Ставим галочку напротив Protect LAN: (защитить локальную сеть);
- Ставим галочку напротив NAT: (включить NAT);
Настройка Wi-Fi точки доступа MikroTik
Создаем пароль для подключения к точке доступа MikroTik:
- Открываем вкладку Security Profiles;
- Нажимаем кнопку Add;
- В новом окне в поле Name: указываем имя профиля безопасности;
- Для лучшей безопасности оставляем только регистрацию по протоколу WPA2 PSK;
- В поле WPA2 Pre-Shared Key вводим пароль для доступа к Wi-Fi точке;
Настраиваем параметры Wi-Fi точки MikroTik:
- Открываем вкладку Interfaces;
- Заходим в интерфейс Wlan1;
- Переходим на вкладку Wireless;
- В списке Mode: выбираем режим работы ap bridge (точка доступа в режиме моста);
- В списке Band: выбираем в каких стандартах будет работать Wi-Fi точка, мы выбрали B/G/N;
- В поле SSID: прописываем имя точки доступа;
- В списке Security Profile выбираем имя профиля безопасности, в котором мы создавали пароль для доступа к Wi-Fi точке;
После установки IP-камер требуется установить специализированное ПО D-ViewCam и приступить к настройкам видеонаблюдения.
Основные настройки.
- В подразделе «Пуск» отмечаем галочками все, что нужно запускать при старте программы:
- Главная консоль - основная панель управления, выключать не рекомендуется.
- Планировщик записи - запускает планировщик, позволяющий производить запись видео в указанный промежуток времени или по детектору движения
- Интеллектуальная система защиты - система работы с датчиками ввода/вывода, если таковые на камере имеются
- Сервер живого просмотра видео - запускает службу подключения к этому серверу из Интернет при помощи программы Remote Live Viewer, входящей в комплект D-ViewCam
- Сервер удаленного воспроизведения - запускает службу, позволяющую подключаться к этому серверу из Интернет при помощи программы Playback System, входящей в комплект DViewCam и просматривать ранее записанное системой
- Полный экран - при запуске разворачивает основную панель на полный экран
- Автоматический вход - позволяет автоматический запуск системы D-ViewCam без ввода логина/пароля. Данные пользователя вводятся при нажатии кнопки «Настройка».
Добавление новой камеры.
Нажимаем кнопку «Вставить» в левом верхнем углу окна и, в открывшемся окне, вводим данные добавляемой камеры Имя - название камеры, добавляемое в изображение с камеры IP адрес - нажав кнопку DNS можно ввести доменное имя камеры, в противном случае нужно вводить IP адрес HTTP порт - по-умолчанию 80 Имя пользователя/пароль - параметры пользователя, заданные на самой камере Протокол - выбирается в зависимости от возможностей камеры, как правило HTTP Модель камеры - при нажатии «Автоопределение» система сама определит модель или можно выбрать из списка Видеоканал - в зависимости от возможностей камеры, как правило 1.
3. Организационно-экономическая часть
3.1 Составление организационно-календарного плана
Данный раздел включает в себя организационные вопросы по разработке и внедрению проектируемой информационной системы.
Организационно-календарный план (ОКП) является основным расчетным документом для планирования информационной системы. В ОКП оговариваются стадии разработки по работам по разработке теме с разбиением на этапы, численность и состав коллектива разработчиков, сроки выполнения и трудоемкость соответствующих стадий и этапов.
Определение общей трудоемкости разработки и этапов ОКП
Для определения трудоемкости воспользуемся методом экспертных оценок. В качестве базового варианта для определения трудоемкости была использована трудоемкость одного из разработанных ранее подобных проектов: ТБ=90 чел./дн. Для определения трудоемкости нового варианта необходимо найти коэффициент приведения, для чего была создана экспертная комиссия, в которую вошли:
1) Главный инженер;
Результирующий коэффициент приведения:
К = Кi*Bi = 1,3*0,35 = 0.4
С учетом найденного коэффициента приведения определим трудоемкость новой разработки:
Т = ТБ * К = 90*0.4=36 чел./дн.
Распределение трудоемкости по стадиям разработки
ОКП разделяется на следующие этапы:
1) Подготовительный этап;
2) Анализ требований;
3) Технический проект;
4) Ознакомление с руководствами и специальной документацией;
5) Установка и монтирование оборудования;
6) Настройка оборудования, установка и настройка программного обеспечения;
7) Тестирование и корректировка системы;
Проектирование информационной системы происходит в несколько этапов. Содержание проектных работ, представленных в логической последовательности, приведено в таблице 1.
Таблица 1. Длительность проектных работ
Этап |
Содержание работ, входящих в этап |
Вид отчетности по законченной работе |
Кол-во исполнителей, чел. |
Должность |
|
1.Подготовительный этап |
Ознакомление с заданием на проект |
Пояснительная записка |
1 |
Ведущий техник |
|
2.Анализ требований |
Написание Технического предложения |
Техническое предложение |
1 |
Ведущий техник |
|
3.Технический проект |
1.Оценка и подбор оборудования и комплектующих 2. Написание расчетов по проекту |
Отчет по техническому проекту |
1 |
Ведущий техник |
|
4.Ознакомление с руководствами и специальной документацией |
Ознакомление с документацией на оборудование и программное обеспечение |
- |
1 |
Ведущий техник |
|
5.Установка и монтирование оборудования |
Установка оборудования и подключение кабельных систем |
Отчет о выполненной работе |
1 |
Ведущий техник |
|
6.Настройка оборудования, установка и настройка программного обеспечения |
Настройка оборудования (серверов, коммутационных узлов, сетевых хранилищ) |
Отчет о выполненной работе |
1 |
Ведущий техник |
|
7.Тестирование и корректировка системы |
Проверка системы на работоспособность |
Акт тестирования |
1 |
Ведущий техник |
|
Итого: |
3.2 Расчет себестоимости проекта
Определение затрат на внедрение информационной системы производится путем составления калькуляции себестоимости. Калькуляция себестоимости составляется по следующим статьям затрат: затраты на оплату труда и сопутствующие расходы, затраты на оборудование, затраты на программное обеспечение и прочие расходы. Затраты по каждой из статей описаны ниже:
Расчет затрат на оплату труда и сопутствующие расходы
В контексте затрат на оплату труда следует рассматривать следующие расходы:
- Основная заработная плата;
- Отчисления в социальные фонды;
- Расходы на служебные командировки;
1) Основная заработная плата. Расчет фонда заработной платы разработчиков ведется исходя из сложности человеко-дня, количества работников и трудоемкости.
Стоимость одного человеко-дня рассчитываем по формуле:
Счел.дн = Q / 22
где Q - должностной оклад работника. Оклады для исполнителей данной работы приведены в таблице 3.
Прямой фонд заработной платы разработчиков вычисляется по формуле:
Так как премия для инженерно-технических разработчиков учитывается в их окладах, то ЗОСН = ЗПР.
2) Отчисления в социальные фонды. На эту статью относятся отчисления на социальное страхование, отчисления в пенсионный фонд, затраты на медицинское страхование работников. Итоговые отчисления составляют 34% от суммы основной и дополнительной заработной платы.
Sсоц = Зосн*0,34 = 130945*0,34 = 44 521 руб.
3) Расходы на служебные командировки. На эту статью относятся расходы на все виды служебных командировок. Они составляют 3% от фонда основной заработной платы.
Sком = 0,03*Зосн = 130945*0,03 = 3 928 руб.
Таким образом, общие расходы по графе "Оплата труда и сопутствующие расходы" составляют 179 394 руб.
4. Глава Охрана труда и техника безопасности
4.1 Нагрузка оборудования на этаж
Исходя из выбранного оборудования, можно посчитать суммарную нагрузку на этаж нашего электрооборудования. Расчеты предоставлены в таблице 2.
Таблица 2. Общая нагрузка
Устройство |
Мощность 1 ед, Вт |
Кол-во, шт |
Суммарная мощность, Вт |
|
Маршрутизатор Mikrotik 951Ui-2HnD |
7 |
1 |
7 |
|
Коммутатор D-link DGS-3120-48PC |
516 |
1 |
516 |
|
Сервер HP DL380p Gen8 |
550 |
1 |
550 |
|
Персональные компьютеры |
450 |
5 |
2250 |
|
POS - терминал Glaive RT-665 |
450 |
8 |
3600 |
|
Чековый принтер Sewoo LK-TE 122 |
47 |
8 |
376 |
|
Итого |
7299 |
|||
Ток, A |
33,17 |
Сила тока, на которую оказывает влияние электрооборудование, рассчитывается как суммарная мощность разделить на 220 В.
З=PЗ/220;
З=7299/220=33,17 А.
Определение требуемого сопротивления заземляющего устройства производят в соответствии с ПУЭ. Для установок напряжением до 1 кВ сопротивление заземляющего устройства, используемого для защитного заземления открытых проводящих частей в системе типа IT должно соответствовать условию:
= 50/33 = 1,5 Ом
4.2 Электробезопасность
Биологическое действие электрического тока на организм человека, оказывающегося под напряжением, проявляется в судорожном сокращении различных групп мышц, в том числе мышц, осуществляющих дыхательное движение грудной клетки и регулирующих работу сердца. Наибольшую опасность представляет нарушение сердечной деятельности вследствие возникновения фибрилляции сердца, которое характеризуется разновременным несогласованным сокращением отдельных волокон сердечной мышцы, приводящим к нарушению ритмичного сокращения сердца ИЛИ даже к его параличу. Вид поражения человека электрическим током, при котором нарушается дыхание и не пульсирует сердце, носит название электрического удара. Степень физиологического воздействия электрического тока в основном определяется его родом и величиной, длительностью протекания и зависит от пути тока через тело человека и индивидуальных свойств человека. Наиболее вероятный путь рука-рука, рука-нога, нога-нога. Кроме того, поражение может произойти и без непосредственного прохождения тока через тело человека в результате ожогов, вызванных открытой электрической дугой.
Электробезопасность - система организационных и технических мероприятий и средств, обеспечивающих защиту людей от вредного и опасного воздействия электрического тока, электрической дуги, электромагнитного поля и статического электричества.
Электроустановками называется совокупность машин, аппаратов, линий и вспомогательного оборудования (вместе с сооружениями и помещениями, в которых они установлены), предназначенных для производства, преобразования, трансформации, передачи, распределения электрической энергии преобразования ее в другой вид энергии. Электроустановки по условиям электробезопасности подразделяются на электроустановки напряжением до 1000 В и электроустановки напряжением выше 1000 В.
Электроустановка здания - совокупность взаимосвязанного электрооборудования в пределах здания.
Электропомещениями называются помещения или отгороженные, например, сетками, части помещения, доступные только для квалифицированного обслуживающего персонала, в которых расположены электроустановки. Сухими помещениями называются помещения, в которых относительная влажность воздуха не превышает 60%. Влажные помещения - относительная влажность воздуха в них более 60%, но не превышает 75%. Сырые помещения - относительная влажность воздуха в них длительно превышает 75%. Особо сырые - относительная влажность воздуха близка к 100%. Жаркие - температура в них превышает постоянно или периодически (более 1 суток) +35°С. В пыльных помещениях по условиям производства выделяется технологическая пыль в таком количестве, что она может оседать на проводах, проникать внутрь машин и аппаратов.
4.3 Защитное заземление и зануление электроустановок
Заземление электроустановки -- преднамеренное электрическое соединение ее корпуса с заземляющим устройством.
Заземление электроустановок бывает двух типов: защитное заземление и зануление, которые имеют одно и тоже назначение - защитить человека от поражения электрическим током, если он прикоснулся к корпусу элекроустановки или других ее частей, которые оказались под напряжением.
Защитное заземление - преднамеренное электрическое соединение части электроустановки с заземляющим устройством с целью обеспечения электробезопасности. Предназначено для защиты человека от прикосновения к корпусу электроустановки или других ее частей, оказавшихся под напряжением. Чем ниже сопротивление заземляющего устройства, тем лучше. Чтобы воспользоваться преимуществами заземления, надо купить розетки с заземляющим контактом.
В случае возникновения пробоя изоляции между фазой и корпусом электроустановки корпус ее может оказаться под напряжением. Если к корпусу в это время прикоснулся человек - ток, проходящий через человека, не представляет опасности, потому что его основная часть потечет по защитному заземлению, которое обладает очень низким сопротивлением. Защитное заземление состоит из заземлителя и заземляющих проводников.
4.4 Защитное отключение
Первое устройство защитного отключения (УЗО) было запатентовано в Германии в 1928 г. Главным отличием запатентованного устройства являлось использование для защиты человека от поражения электрическим током принципа токовой дифференциальной защиты, ранее применявшегося только для защиты оборудования - генераторов, линий, трансформаторов. В 1937 г. было изготовлено первое действующее устройство на базе дифференциального трансформатора и поляризованного реле, имевшее чувствительность 0,01 А и быстродействие 0,1с. Все последующие годы, за исключением военных и первых послевоенных, в европейских странах велась интенсивная работа по изучению действия электрического тока на организм человека, разработке электрозащитных средств и в первую очередь -совершенствованию и внедрению УЗО.
Принцип работы УЗО состоит в том, что оно постоянно контролирует входной сигнал и сравнивает его с наперед заданной величиной (уставкой). Например, значения уставок должны выбираться для сетей с глухозаземленной нейтралью - из ряда 0,002; 0,006; 0,01; 0,02; 0,03; 0,1; 0,3; 0,5; 1,0 А. Если входной сигнал превышает уставку, то устройство срабатывает и отключает защищенную электроустановку от сети. В качестве входных сигналов устройств защитного отключения используют различные параметры электрических сетей, которые несут в себе информацию об условиях поражения человека электрическим током.
Основными элементами любого устройства защитного отключения являются датчик, преобразователь и исполнительный орган.
В основе действия защитного отключения, как электрозащитного средства, лежит принцип ограничения (за счет быстрого отключения) продолжительности протекания тока через тело человека при непреднамеренном прикосновении его к элементам электроустановки, находящимся под напряжением.
...Подобные документы
Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.
курсовая работа [908,5 K], добавлен 28.01.2011Физическая структура сети Шекснинской районной больничной сети. Схема информационных потоков с учётом сервера. Выбор сетевого оборудования: коммутатора, кабеля, сервера. Монтажная таблица подключения оборудования. Система мониторинга кабельной системы.
дипломная работа [2,1 M], добавлен 20.03.2017- Выбор конфигурации сети малого предприятия. Расчет стоимости проекта. Мобильные операционные системы
Разработка проекта компьютерной сети на основе технологии Fast Ethernet. Выбор топологии сети, кабельной системы, коммутатора, платы сетевого адаптера, типа сервера и его аппаратного обеспечения. Характеристика существующих мобильных операционных систем.
курсовая работа [381,4 K], добавлен 06.08.2013 Организационно-штатная структура офисного центра. Выбор и обоснование архитектуры сети. Сервисы конфигурации сервера. Выбор топологии сети. Установка и настройка Active Directory, DNS и файлового сервера под управлением СОС Windows Server 2012 R2.
курсовая работа [2,5 M], добавлен 10.04.2017Обеспечение отказоустойчивости компьютерной сети при эксплуатации. Требования к проектируемой сети в плане ее назначения и типа настраиваемых серверов. Алгоритм установки требуемого программного обеспечения и настройка конфигурации компьютерной сети.
курсовая работа [1,9 M], добавлен 11.04.2019Установка, разработка конфигурации и дальнейшее администрирование FTP-сервера на системе типа UNIX. Настройка операционной системы и удаленного управления. Основные команды; соединение и передача данных. Аутентификация, способы доступа к FTP-серверу.
курсовая работа [1,3 M], добавлен 02.04.2015Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.
курсовая работа [1,3 M], добавлен 22.12.2014Существующая телефонная сеть общего пользования. Расчет пропускной способности для предоставления услуг Triple Play. Расчет общей пропускной способности сети для передачи и приема данных. Выбор коммутатора абонентского доступа и оптического кабеля.
дипломная работа [1,8 M], добавлен 19.01.2016Обзор и анализ возможных технологий построения сети: Ethernet, Token Ring, FDDI, Fast Ethernet. Основные виды кабелей и разъемов. Выбор архитектуры, топологии ЛВС; среды передачи данных; сетевого оборудования. Расчет пропускной способности локальной сети.
дипломная работа [476,4 K], добавлен 15.06.2015Разработка локальной вычислительной сети для Тверского государственного университета. Топологии и технологии для реализации компьютерных сетей. Составление конфигурации сетевого оборудования. Выбор сетевых устройств для компьютерной сети. Структура сети.
курсовая работа [3,0 M], добавлен 23.06.2012Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.
курсовая работа [861,6 K], добавлен 27.02.2013Выбор среды передачи данных согласно количеству рабочих мест. Математические расчеты и подтверждающие их результаты имитационного моделирования компьютерной сети. Выбор программного обеспечения и сетевого оборудования для модернизации компьютерной сети.
презентация [3,9 M], добавлен 17.12.2014Организация компьютерной сети по указанной диаграмме топологии. Задание в настройках конфигурации коммутатора паролей для защиты доступа к командной строке. Выполнение тестирования конфигурации путем подключения неопределенных узлов к безопасным портам.
лабораторная работа [1,1 M], добавлен 11.10.2013Преимущества при сетевом объединении персональных компьютеров в виде общей информационной сети. Выбор типа сети, ее топологии, кабельной системы и коммутатора. Плата сетевого адаптера, тип сервера и рабочей станции. Сетевое программное обеспечение.
контрольная работа [51,5 K], добавлен 20.05.2015Выбор и обоснование технологии построения ЛВС. Анализ среды передачи данных. Выбор и обоснование аппаратного обеспечения сети, коммуникационные устройства. Расчет пропускной способности сети Fast Ethernet. Программное обеспечение управления сетью.
курсовая работа [1,2 M], добавлен 04.03.2014Разработка структурной схемы компьютерной сети на базе технологии канального уровня Ethernet, содержащую 3 подсети, 53 компьютера, сервера NTP и DNS. Установка ip-адресов сетевых интерфейсов. Соединение отдельных частей сети с помощью маршрутизаторов.
курсовая работа [2,0 M], добавлен 23.12.2015Особенности разработки ЛВС стандарта Fast Ethernet 100 Мбит/с иерархического типа, состоящей из 14 рабочих станций и одного сервера. Подбор оборудования, обзор топологий и стандартов на ЛВС. Расчет пропускной способности сети, примерная смета расходов.
курсовая работа [2,9 M], добавлен 17.03.2011Структура сети ООО "Прайм Логистикс" и организация ее защиты. Разработка сегмента сети для сетевого резервного копирования. Выбор аппаратных средств для сетевого резервного копирования. Процесс реализации системы предупреждения потери данных в сети.
дипломная работа [1,6 M], добавлен 20.10.2011Выбор и обоснование архитектуры локальной вычислительной сети образовательного учреждения СОС Ubuntu Server. Описание физической схемы телекоммуникационного оборудования проектируемой сети. Настройка сервера, компьютеров и программного обеспечения сети.
курсовая работа [2,8 M], добавлен 12.06.2014Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.
дипломная работа [1,5 M], добавлен 01.10.2013