Застосування технології VPN для побудови корпоративних мереж на обладнанні CISCO
Особливості та характеристика обладнання компанії Ciscо. Використання технології VPN, її можливе застосування при плануванні корпоративних мереж. Основні вимоги до корпоративної мережі, процес налаштування VLAN на комутаторах Cisco під управлінням IOS.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 23.01.2018 |
Размер файла | 547,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Застосування технології VPN для побудови корпоративних мереж на обладнанні CISCO
к.т.н. Наталенко П.П.
Найбільш поширеним мережевим обладнанням в нашій державі є обладнання компанії Cisco. Незважаючи на те що ОС Cisco IOS підтримує використання технології VPN актуальною є задача уяснити її можливості по застосуванн при плануванні корпоративних мереж. В статті розглянуті конкретні підходи по створенню такої мережі які підкріплені конкретними програмними рішеннями по її реалізації.
Ключові слова: інформація, корпоративна мережа, трафік, маршрутизація, структирізація.
Сучасна корпоративна мережа повинна надавати набір послуг ( сервісів ), таких як електронна пошта, WWW, IP- телефонія, відео конференція. Якість виконання транспортних функцій мережею, забеспечуючих роботу цих телекомунікаційних служб, залежить від багатьох факторів і в першу чергу від правильної структирізації мережі, побудованої системи маршрутизації повідомлень в ній. Надійність доставки і затримка повідомлень напряму залежать від структури мережі та системи маршрутизації. Не завжди є можливість змінювати структуру мережі в процесі її експлуатації. Тому актуальною є задача формування ефективної системи структирізації мережі і рішення задач по захисту її функціонування. На рішення цих актуальних задач і направлена стаття.
1. Основні вимоги до корпоративної мережі
Від прийнятої структури мережі залежить якісне обслуговування всіх видів трафіку, а саме: мови; даних; електронної пошти; відео конференції і т. і.
Особливості передачі різних видів трафіку включають в себе [1]:
- для передачі мовної інформації необхідна передача пакетів з найменшим часом затримки;
- для передачі даних необхідно досягти якомога меншого коефіцієнту помилок;
- для передачі відеоінформації в режимі відео конференції важливі час доставки, а також чітка синхронізація.
Основні вимоги до корпоративної мережі для забеспечення характеристик передачі трафіку зводяться до слідуючого:
1. Мова:
- затримка ? 150 мс ( рекомендація ITU-T G.114 );
- розбірливість :
- словесна - 98%;
- складова - 96%.
2. Дані: Середній час доставки
- 0,1-10 с. (сигнали бойового управління);
- 1-10 хв. (інформація, що передається до центрального органу управління);
_ 10 хв.-1год. (інформація, що передається на рівні регіонального органу управління );
Надійність доставки
- 0,99 - центральної зони корпоративної мережі ;
- 0,96 - регіональної зони корпоративної мережі ;
- 0,92- місцевої зони корпоративної мережі;
3. Зображення:
- затримка ? 100- 125 мс.
Звідси в корпоративній мережі повинно забезпечуватися:
- 10 - 6 ;
- ;
- .
Таким чином, ми визначились з основними вимогами, що визначаються структурою мережі та прийнятою системою маршрутизації в корпоративній мережі . ciscо мережа корпоративний
2. Можливості по структирізації мереж
Структирізація мереж може бути фізичною і логічною.При фізичній структирізації використовують мережеві пристрої наприклад концентратори.Концентратори корисні не тільки для збільшення відстанні між взаємодіючими вузлами а і для збільшення надійності мережі. Можливості по фізичній структуризації обмежені.
При логічній структуризації більш широкі можливості і при цьому процес розділення мережі на сегменти здійснюється з локалізацією трафіка.Для логічної структуризації використовують мережеві пристрої: мости, комутатори, маршрутизатори, шлюзи. Практично неможливо побудувати велику мережу без логічної структуризації.В локальних мережах використовується віртуалізація локальних мереж- технологія VLAN.
Функціональні можливості сучасних комутаторів відкривають шлях до створення віртуальних локальних мереж для формування гнучкої мережевої інфраструктури. Конфігурування комутаторів для організації VLAN -мереж досить не проста справа яку може виконати адміністратор мережі.
Віртуальною мережею називають групу вузлів мережі, що утворять домен широкомовного трафіку (Broadcast Domain). Це спрощене визначення.При створенні локальної мережі на основі комутаторів, незважаючи на можливість використання спеціалізованих фільтрів для обмеження трафіку, усі вузли мережі представляють собою єдиний широкооповіщувальний домен(усі вузли приймають широкооповіщувальні кадри).
Віртуальні мережі утворюють групу вузлів мережі, у якій весь трафік, цілком ізольований на канальному рівні від інших вузлів мережі. Особливістю комутаторів CISCO є те що вони не потребують ніякого початкового конфігурування. Комутатори настроюються виробником для роботи і всі інтерфейси включені ( уведена команда no shutdown)і на них встановлене авто погодження характеристик( для кожного порту вказано duplex auto і speed auto ).Усі порти комутатору об'єднані в єдину мережу VLAN1.Для того, щоб на комутаторі виділити порти, працюючі в інших VLAN, їх потрібно сконфігурувати.
3. Налаштування VLAN на комутаторах
Як приклад вибрана така топологія, на якій легше пояснити відмінності в налаштуваннях VLAN на комутаторах різних виробників. У відповідних розділах пояснюється як налаштовувати VLAN-и, а також наведено приклад конфігурації для комутатора sw1.
3.1 Налаштування VLAN на комутаторах Cisco під управлінням IOS
1. Термінологія Cisco:
access port - порт належить одному VLAN і передавальний нетегований трафік
trunk port - порт передає тегований трафік одного або декількох VLAN-ів
Комутатори Cisco раніше підтримували два протоколи 802.1Q і ISL. ISL - пропрієтарний протокол використовується в обладнанні Cisco. ISL повністю інкапсулює фрейм для передачі інформації про належність до VLAN-у.
У сучасних моделях комутаторів Cisco ISL не підтримується.
Створення VLAN'а і завдання імені:
sw1 (config) # vlan 2
sw1 (config-vlan) # name test
Рис.1
2. Динамічне створення транків (DTP)
Dynamic Trunk Protocol (DTP) - пропрієтарний протокол Cisco, який доз-воляє комутаторам динамічно розпізнавати чи налаштований сусідній комута-тор для підняття транку і який протокол використовувати (802.1Q або ISL). Включено за замовчуванням.
Режими DTP на інтерфейсі:
1. auto - Режим за замовчуванням. Порт знаходиться в автоматичному режимі і буде переведений у стан trunk, тільки якщо порт на іншому кінці знаходиться в режимі on або desirable. Тобто якщо порти на обох кінцях знаходяться в режимі "auto", то trunk застосовуватися не буде.
2. desirable - Порт знаходиться в режимі "готовий перейти в стан trunk"; періодично передає DTP-кадри порту на іншому кінці, запитуючи віддалений порт перейти в стан trunk (стан trunk буде встановлено, якщо порт на іншому кінці знаходиться в режимі on, desirable, або auto).
3. on - Порт постійно знаходиться в стані trunk, навіть якщо порт на іншому кінці не підтримує цей режим.
4. off - Порт не підтримує стан trunk, навіть якщо порт на іншому кінці його підтримує.
5. nonegotiate - Порт готовий перейти в режим trunk, але при цьому не передає DTP-кадри порту на іншому кінці. Цей режим використовується для запобігання конфліктів з іншим "не-cisco" обладнанням. В цьому випадку комутатор на іншому кінці повинен бути вручну налаштований на використання trunk'а.
Перевірити поточний режим DTP:
sw # show dtp interface
3.2 Налаштування маршрутизації між VLAN
Передача трафіку між VLAN-ами за допомогою комутатора Cisco
Всі налаштування за призначенням портів в VLAN, зроблені раніше для sw1, зберігаються. Подальші налаштування мають на увазі використання комутатора 3 рівня.
При такій схемі роботи ніяких додаткових налаштувань на маршрути -заторі не потрібно. Комутатор здійснює маршрутизацію між мережами різних VLAN, а на маршрутизатор відправляє трафік призначений в інші мережі.
Включення маршрутизації на комутаторі:
sw1 (config) # ip routing
Завдання адреси в VLAN. Ця адреса буде маршрутом за замовчуванням для комп'ютерів в VLAN 2:
sw1 (config) # interface Vlan2
sw1 (config-if) # ip address 10.0.2.1 255.255.255.0
sw1 (config-if) # no shutdown
Завдання адреси в VLAN 10:
sw1 (config) # interface Vlan10
sw1 (config-if) # ip address 10.0.10.1 255.255.255.0
sw1 (config-if) # no shutdown
Інтерфейс fa0/10 з'єднаний з маршрутизатором, який є маршрутизатором за замовчуванням для мережі. Трафік не призначений для мереж VLAN-ів буде маршрутизуватись на маршрутизатор R1.
Переклад fa0/10 в режим інтерфейсу 3 рівня і задання адреси:
sw1 (config) # interface FastEthernet 0/10
sw1 (config-if) # no switchport
sw1 (config-if) # ip address 192.168.1.2 255.255.255.0
sw1 (config-if) # no shutdown
Рис. 2.
Конфігурація sw1:
!
ip routing
!
interface FastEthernet0 / 1
switchport mode access
switchport access vlan 2
!
interface FastEthernet0 / 2
switchport mode access
switchport access vlan 2
!
interface FastEthernet0 / 3
switchport mode access
switchport access vlan 15
!
interface FastEthernet0 / 4
switchport mode access
switchport access vlan 10
!
interface FastEthernet0 / 5
switchport mode access
switchport access vlan 10
!
!
interface FastEthernet0/10
no switchport
ip address 192.168.1.2 255.255.255.0
!
!
interface FastEthernet0/22
switchport trunk encapsulation dot1q
switchport mode trunk
!
!
interface Vlan1
no ip address
shutdown
!
interface Vlan2
ip address 10.0.2.1 255.255.255.0
!
interface Vlan10
ip address 10.0.10.1 255.255.255.0
!
interface Vlan15
ip address 10.0.15.1 255.255.255.0
!
!
ip route 0.0.0.0 0.0.0.0 192.168.1.1
!
тут треба уточнити, що сам маршрут прописується саме останнім рядком ip route 0.0.0.0 0.0.0.0 192.168.1.1
тут - всі запити на всі адреси направляються за адресою 192.168.1.1
Діапазони VLAN
VLAN |
Діапазон |
Використання |
Передається VTP |
|
0,4095 |
reserved |
Для використання |
- |
|
1 |
Normal |
VLAN за умовчуванням |
Да |
|
2-1001 |
Normal |
Ethernet |
Да |
|
1002-1005 |
Normal |
FDDI, token ring |
Да |
|
1006-4094 |
extended |
Ethernet |
Версія 3 |
Політика виділення VLAN-ів (VLAN allocation policy) налаштовується за допомогою команди vlan internal allocation policy {ascending | descending}.
В режимі ascending використовуються номери, починаючи з 1006 і вище. В режимі descending, починаючи з 4094 і нижче.
Router # configure terminal
Router (config) # vlan internal allocation policy descending
Подальші налаштування мають на увазі використання комутатора 3 рівня.
Для того, щоб налаштувати маршрутизацію між мережами різних VLAN на комутаторі необхідно:
Включити ip routing
Призначити IP-адреси відповідним VLAN
Крім того, необхідно щоб IP-адреси відповідних VLAN були вказані як маршрути по замовчуванню на хостах.
Включення маршрутизації на комутаторі:
sw (config) # ip routing
Задання адреси в VLAN. Ця адреса має бути прописана як маршрут за замовчуванням для комп'ютерів в VLAN 2:
sw (config) # vlan 2
sw (vlan-2) # ip address 10.0.2.1/24
Або, інший формат завдання IP-адреси в VLAN:
sw (config) # vlan 2 ip address 10.0.2.1/24
Перегляд інформації про заданих IP-адреси і чи включений ip routing:
sw (config) # show ip
Таблиця маршрутизації:
sw (config) # show ip route
Приклад конфігурації
Рис. 3
Для мережі зображеної на схемі наведені приклади конфігурацій комутаторів.
Комутатори sw1 і sw2 працюють як комутатори 2 рівня. Комутатор sw3 виконує маршрутизацію між VLAN-амі хостів і VLAN-ом серверів. Крім того, на комутаторі sw3 налаштований DHCP relay agent, для того щоб хости могли отримати IP-адреси і маршрут по замовчуванню від DHCP-сервера (IP-адреса DHCP-сервера вказаний на схемі).
Конфігурація sw1:
hostname "sw1"
vlan 11
name "marketing"
untagged 1-2
tagged 11
exit
vlan 12
name "managers"
untagged 7-8
tagged 11
exit
Конфігурація sw2:
hostname "sw2"
vlan 11
name "marketing"
untagged 3-4
tagged 12
exit
vlan 15
name "top-managers"
untagged 8-9
tagged 12
exit
Конфігурація sw3:
hostname "sw3"
ip routing
vlan 11
name "marketing"
ip address 10.0.11.1 255.255.255.0
ip helper-address 10.0.100.100
tagged 11-12
exit
vlan 12
name "managers"
ip address 10.0.12.1 255.255.255.0
ip helper-address 10.0.100.100
tagged 11
exit
vlan 15
name "top-managers"
ip address 10.0.15.1 255.255.255.0
ip helper-address 10.0.100.100
tagged 12
exit
vlan 100
name "servers"
ip address 10.0.100.1 255.255.255.0
untagged 1-2
exit
4.Застосування технології VPN для побудови корпоративної мережі
VPN-технологія забезпечує створення поверх незахищених мереж логічних мереж на основі побудови тунелів [2, 3]. В багатьох випадках виникають ситуації коли потрібно забезпечити використання мережі Internet в корпоративних цілях організувавши тонель типу: мережа- мережа , мережа- вузол або вузол-мережа. Основні властивості технології VPNдають можливість об'єднувати локальні мережі органів Держспецзв'язку в єдину корпоративну мережу.
4.1 Модель корпоративної мережі IP VPN
Сьогодні базовою мережею для всіх телекомунікаційних служб є мережа IP.Всі види трафіку передаються через цю мережу. Просто існує багато різних розробок, направлених на забеспечення різних вимог якісної передачі трафіку в залежності від вимог конкретної послуги. Рекомендуємо використати в якості моделі корпоративної мережі структуру приведену на рис. 4.
Размещено на http://www.allbest.ru/
Рис.4
Для організації VPN- мережі в кожній LAN корпоративної мережі встановлюють маршрутизатор, який і забезпечує взаємодію мережі LAN підрозділів Держспецзв'язку із VPN-мережею. На маршрутизатори встановлене програмне забезпечення для побудови захищених VPN (безкоштовний пакет OpenVPN який необхідно сконфігурувати для роботи в режимі маршрутизації). Технологія OpenVPN основана на стандарті SSL для забезпечення безпечних комунікацій через Internet.
Маршрутизатор Адміністрації налаштовується в якості VPN- серверу, а маршрутизатори Регіональних управлінь в якості VPN- клієнтів. Маршрутизатори VPN- серверу і VPN- клієнтів підключаються до Internet через мережу провайдера. До VPN- серверу може підключатися ПК віддаленого користувача (попередньо на ПК встановлюють програму VPN- користувача).
4.2 Захист даних
Захист даних у VPN здійснюється в двох напрямках[1] :
· криптування інформації, яка передається через тунель
· аутентифікація та авторизація користувачів VPN.
Суть технологій тунелювання на 3 рівні можна уяснити по схемі наведеній на рис. 5.
Рис. 5. Тунелювання на 3 рівні
Між рознесеними на місцевості мережами можна створити тунель (між маршрутизаторами М1 і М2). Сконфігурувати ці маршрутизатори відповідно для роботи по тунелю, продумати захист інформації на ділянці тунеля. Далі на конкретно наведеному прикладі показано порядок конфігурування (Додаток1).
Додаток. 1
1. Приклад конфігурування маршрутизаторів М1 і М2
1.Налаштування GRE на маршрутизаторі M1
M1# conf term
M1 (config)# interface Tunnel 4
M1(config-if)# ip address 192.169.2.1
M1 (config-if)# ip mtu 1436
M1(config-if)# ip nbar protocol-discovery
M1(config-if)# ip atjst-mss 1436
M1(config-if)# tunnel source 192.169.2.1
M1 (config-if)# tunnel destination 192.169.2.2
M1(config)# ip route 192.168.2.0 255.255.255.0 Tunnel 4
2. Налаштування GRE на маршрутизаторі M2
M2# conf term
M2 (config)# interface Tunnel 4
M2(config-if)# ip address 192.169.2.1
M2 (config-if)# ip mtu 1436
M2(config-if)# ip nbar protocol-discovery
M2(config-if)# ip atjst-mss 1436
M2(config-if)# tunnel source 192.169.2.1
M2 (config-if)# tunnel destination 192.169.2.2
M2(config)# ip route 192.168.1.0 255.255.255.0 Tunnel
Для перевірки налаштування протоколу GRE використовують команди :
· # show interfaces tunnel 4- перевірка налаштування інтерфейсів тунелю ;
· # show ip interface brief.
3. Налаштування IPsec на маршрутизаторі M2
M2# conf term
M2 (config)# crypto isakmp policy 100
M2 (config-isakmp)# authentication pre-share
M2 (config-isakmp)# hash sha
M2 (config-isakmp)# encryption aes 128
M2 (config-isakmp)# group 2
M2 (config-isakmp)# lifetime 86400
M2 (config-isakmp)# exit
M2 (config)# crypto isakmp key C1sc0Press address 10.9.9.2
M2 (config)# end
M2#
4. Налаштування IPsec на маршрутизаторі M1
M1# conf term
M1 (config)# crypto isakmp policy 100
M1(config-isakmp)# authentication pre-share
M1(config-isakmp)# hash sha
M1(config-isakmp)# encryption aes 128
M1(config-isakmp)# group 2
M1(config-isakmp)# lifetime 86400
M1(config-isakmp)# exit
M1(config)# crypto isakmp key C1sc0Press address 10.10.9.1
M1(config)#end
M1#
Для перевірки налаштування протоколу IPsec використаємо команди :
· #debug crypto ipsec- для відображення подій в IPsec;
· #debug crypto isakm- для відображення повідомлень відносячи до IKE.
Висновки
Приведено можливості побудови корпоративних мереж на основі використання технологій VLAN,VPN.
Наведено конкретні файли конфігурації мережевих пристроїв що дає змогу конкретної реалізації корпоративних мереж.
Література
1. Наталенко П.П., Белый О.С.Применение технологии VPN для построения защищенной системы маршрутизации для корпоративных сетей на оборудовании СISCO.Матеріали конференції 22-29 лютого 2012р. Міжнародна НТК Радіотехнічні поля, сигнали, апрарати та системи м. Київ.
2. Уэнстрем М. Организация защиты сетей Cisco.: Пер. с англ.-М.: Вильямс, 2005. - 768 c.
3. Ткаченко В. Сети VPN на базе технологии MPLS. www.lessons-tva.info/archive/nov030.html.
Размещено на Allbest.ru
...Подобные документы
Особливості налагодження протоколів канального рівня для з’єднань глобальних мереж на базі обладнання Cisco. Методика та головні етапи налагодження з’єднання мереж через маршрутизатори Cisco з використанням протоколів HDLC, PPP та технології Frame Relay.
лабораторная работа [1,1 M], добавлен 17.06.2012Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.
курсовая работа [275,0 K], добавлен 18.11.2014Порядок налагодження інтерфейсів маршрутизатора Cisco. Дослідження особливостей формування маршрутів у маршрутизаторі Cisco. Ознайомлення зі специфікою діагностики інтерфейсів маршрутизатора та маршрутів. Приклад налаштування ІР-адреси на робочій станції.
лабораторная работа [352,8 K], добавлен 30.06.2012Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.
отчет по практике [1,2 M], добавлен 12.06.2015Класифікація мережевих атак, методи протидії і захисту. Технології аутентифікації, цілісності і конфіденційності. Модуль периферійного розподілу. Безпечний дизайн Cisco SAFE. Розробка схеми мультисервісної мережі. Технології віддаленого доступу до VPN.
курсовая работа [616,8 K], добавлен 18.09.2014Використання технології SSI для автоматичного додавання на web-сторінку вмісту файлу, виведення значень змінних оточення, вбудовування результату виконання CGI-програм. Характеристика директив технології. Застосування до web-додатків даної технології.
реферат [22,3 K], добавлен 04.04.2015Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.
курс лекций [1,3 M], добавлен 04.06.2011Класифікація комп'ютерних мереж. Забезпечення функціонування локальної мережі за допомогою сервера. Топологія локальної мережі. Оптоволоконний інтерфейс до розподілених даних FDDI. Бездротові технології Wi-Fi, Bluetooth, GPRS. Мережеві апаратні засоби.
реферат [561,2 K], добавлен 15.03.2013Загальна характеристика корпоративної комп’ютерної мережі кампусів та технологія кампусів. Характеристика мереж робочих груп, відділів та самої локальної мережі. Обґрунтування вибору технології Fast Ethernet. Схема розведення кабельної системи в кампусі.
курсовая работа [789,5 K], добавлен 31.08.2014Обґрунтування варіанту побудови однорангової мережі з використанням витої пари для випадку об'єднання робочих місць. Спільне використання принтера та файлів, що містяться на одному з комп'ютерів. Схема, основні етапи побудови та налагодження мережі.
лабораторная работа [128,9 K], добавлен 30.03.2010Топології нейронної мережі та їх застосування, варіанти вибору архітектури мереж, число проміжних шарів і число елементів, архітектури мереж користувачів. Мережі для задач з багатьма класами, операція додавання матриці втрат, багатошаровий перцептрон.
контрольная работа [227,3 K], добавлен 21.06.2011Поняття про бездротові мережні технології та способи передачі даних. Переваги та недоліки використання бездротових мереж. Технології мобільного зв'язку. Wi-Fi: історія, розвиток, властивості, користувачі. Підключення бездротового мережевого адаптера.
реферат [2,0 M], добавлен 28.11.2015Основні поняття мультимедіа технології, їх різновиди та функціональні особливості, області застосування. Програма Macromedia Flash, її характеристика та особливості. Огляд даної технології, робота з текстом і звуком, можливі сценарії, застосування в web.
дипломная работа [285,0 K], добавлен 10.11.2010Основні типи соціальних мереж, їх класифікація, характеристики та напрями застосування. Аналіз різноманітних математичних теорій, що використовуються для дослідження соціальних мереж. Психологічні аспекти користування онлайновими мережами в Інтернеті.
дипломная работа [3,0 M], добавлен 02.12.2014Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.
дипломная работа [5,9 M], добавлен 24.04.2014Стратегія побудови та забезпечення безпеки мережі Wi-Fi, характеристика стандартних методів її захисту. Сценарії проектування та розгортання мережі, радіообстеження зони її покриття, налаштування, підключення точок доступу та реалізація захисту.
дипломная работа [2,2 M], добавлен 02.11.2013Вибір структури та топології ЛМЗ (локальної мережі зв’язку) організації: план поверху будинку, вибір канальної технології, план розведення кабелю. Вибір активного мережного обладнання ЛМЗ: комутаторів, маршрутизаторів. Організація віртуальних мереж.
курсовая работа [777,2 K], добавлен 20.05.2017Розробки локальної обчислювальної мережі для підприємства з використанням обладнання Cisco. Її тестування та налагодження в програмі Packet Tracer. Визначення програмного забезпечення та обладнання. Топологічна схема мережі. Розподіл адресного простору.
дипломная работа [2,3 M], добавлен 15.07.2015Характеристика програмного забезпеченнягалузь його використання, вимоги до розробки та її джерела, мета та призначення. Структура й основні принципи побудови систем автоматизації конструкторської документації. Технології параметричного моделювання.
дипломная работа [2,3 M], добавлен 26.10.2012Застосування нейронних мереж при вирішенні різних технічних проблем. Архітектура штучних нейронних мереж. Дослідження штучного інтелекту. Гіпотеза символьних систем. Представлення за допомогою символів. Синтаксичний та семантичний аналіз розуміння мови.
курсовая работа [985,8 K], добавлен 14.01.2010