Модернизация локальной вычислительной сети санатория имени Г.К. Орджоникидзе корпуса 2

Топологии беспроводных сетей Wi-Fi. Беспроводное оборудование, применяемое в Wi-Fi сетях. Расчет уровней сигнала в помещениях корпуса. Расчет зоны действия сигнала. Защита беспроводных сетей. Установка и настройка беспроводной точки доступа D-Link.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 22.09.2018
Размер файла 4,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размеры

20 x 20 x 3.65 см

Вес

430 гр

Сетевой интерфейс

1 х 10/100 Ethernet

Кнопки

Reset

Антенна

встроенная 2х2 MIMO

Стандарт Wi-Fi

802.11 b/g/n (2.4 ГГц)

Питание

Passive Power over Ethernet 12-24 В, 24V 0.5A

Максимальна потребляемая мощность

Максимальная мощность передатчика

27 дБм

BSSID

до 4х независимых сетей на канал

Энергосбережение

поддерживается

Безопасность

WEP, WPA-PSK, WPA-TKIP, WPA2 AES,

Сертификаты

CE, FCC, IC

Монтаж

На стену/потолок (крепления в комплекте)

Рабочая температура

от -10 до +70 С

Влажность

от 5 до 95% (с конденсацией)

Расширенное управление трафиком

VLAN

802.1Q

Расширенный QoS

ограничение ширины канала пользователя

Изоляция гостевого трафика

поддерживается

WMM

Voice, Video, Best Effort, and Background

Число одновременных клиентов

более 100

Поддерживаемые скорости передачи данных

802.11n

6.5 Mbps .. 300 Mbps (MCS0 - MCS15, HT 20/40)

802.11b

1, 2, 5.5, 11 Mbps

802.11g

6, 9, 12, 18, 24, 36, 48, 54 Mbps

Коммутатор UbiquitiTOUGHSwitchPoEPro -- надежный и высокопроизводительный свич, не только коммутирует несколько устройств, но и параллельно снабжает их питанием по витой паре. Коммутатор Ubiquiti TOUGHSwitch отлично подойдет для создания различных систем видеонаблюдения, например - масштабируемых, а так же систем Wi-Fi доступа на основе оборудования серии UniFi. Управление и настройка производятся через специальное ПО через AirOS.

Ubiquiti TOUGHSwitch PoE Pro предоставляет возможность выбора напряжения подаваемого на каждый из 8 гигабитных портов, что позволяет подключать к нему устройства с питанием как 24 так и 48В. Для поддержки энергоемких клиентов Ubiquiti TOUGHSwitch PoE Pro оснащен 150-ваттным блоком питания.

Идеальное решение для UniFi-сетей масштаба офиса или подключения высоко- производительной антенной матрицы на базе нескольких Rocket M.

Рисунок 2.2 - Коммутатор Ubiquiti TOUGHSwitch PoE Pro

Таблица 2.2 Технические характеристики UbiquitiTOUGHSwitchPoEPro

Потребляемая мощность

110-120VAC / 210-230VAC

Максимум потребляемой мощности

150 W

PoE Out Диапазон напряжения

45-48VDC / 22-24VDC

Max. PoE Wattage Per Data Port

11.5 W (24 V), 23 W (48V)

ESD Рейтинг

24 kV Air / 24 kV Contact

PoE Метод

Passive

Кнопка

Reset

USB-порт

2.0

Процессор

MIPS 24K, 400 MHz

Системная память

64 MB

Code Storage

8 MB

Рабочая температура

-25 to 55° C

Рабочая влажность

90% без конденсации

Management Port

(1) 10/100 Ethernet Port

Data Ports

(8) 10/100/1000 Ethernet Ports

Рабочая температура

-25 to 55° C

Рабочая влажность

90% без конденсации

Вес

1.24 kg

Размеры

210 x 185 x 41 mm

2.4 Разработка структурной схемы сети

Беспроводная сеть, которую планируется реализовать, будет основана на новом стандарте IEEE 802.11n.

Сеть будет управлятьсясервером с помощью беспроводных коммутаторов. Так как беспроводные коммутаторы и точки доступа распространяют сигнал сферически, планируется установить 2 точки доступа на 2 и 4 этажах, по 3 точки доступа на 1 и 3 этажах по всей площади корпуса , а беспроводной коммутатор - на втором и четвертом этаже, в центре, для охвата каждой точки доступа. Схема беспроводной сети представлена на рисунке 2.4

- Организация сети доступа требует выполнения следующих работ..

- Организовать сеть беспроводного доступа, для чего необходимо установить 10 точек доступа Ubiquiti UniFi по 3 точки на первом и третьем этажах и по 2 точки на втором и четвертых этажах.

- Разместить беспроводной коммутатор Ubiquiti TOUGHSwitchPoEPro в рабочем помещении на третьем этаже.

- Настроить беспроводной коммутатор, определить точки доступа. Обеспечить мониторинг и защиту сети.

- Организовать подключения к сети Internet. Доступ к сети Internet организовать через широкополосный /DSL модем.

Проектируемая сеть простроена по топологии ”звезда ” (рисунок 3.4), в которой роль центрального элемента выполняет беспроводной коммутатор Ubiquiti TOUGHSwitchPoEPro, а исполнительными компонентами являются тоски доступа Ubiquiti UniFi, размещенные на этажах санатория. Конфигурирование сети выполняется программным путем. М етса размещения точек определялись расчетным путем (см. раздел 4) и уточнялись экспериментально путем измерения уровнкей сигналов (см. раздел 5).

Рисунок 2.4 - Схема беспроводной сети

При проектировании беспроводной сети Wi-Fi была разработана программа расчёта эффективной изотропной излучаемой мощности для удобства проведения расчетов. Приложение разработано на языке Delphi 7

Вид программы расчёта эффективной изотропной излучаемой мощности представлен на рисунке 2.6. Код приведен в приложении Б.

3. Расчет уровней сигнала в помещениях корпуса 2

3.1 Расчет эффективной изотропной излучаемой мощности

Эффективная изотропная излучаемая мощность определяется по формуле:

EIRP= РПРД - WАФТпрд + GПРД, (3.1)

где РПРД - выходная мощность передатчика, дБм;

WАФТпрд - потери сигнала в АФТ передатчика, дБ;

GПРД - усиление антенны передатчика, дБи.

Расчет эффективной изотропной излучаемой мощности одной точки доступа (данные представлены в таблице 3.1)

Таблица 3.1 - Параметры данных

Обозначение

Наименование

Ед. изм.

Значение

РПРД

выходная мощность передатчика

дБм

18

GПРД

коэффициент усиления антенны

дБи

24

WАФТпрд

потери сигнала передатчика

дБ

6

По формуле (3.1) эффективная изотропная излучаемая мощность составляет:

EIRP = 18 - 6 + 24 = 36 дБм

3.2 Расчет зоны действия сигнала

Эта методика позволяет определить теоретическую дальность работы беспроводного канала связи, построенного на оборудовании D-LINK. Следует сразу отметить, что расстояние между антеннами, получаемое по формуле - максимально достижимое теоретически, а так как на беспроводную связи влияет множество факторов, получить такую дальность работы, особенно в черте города, увы, практически невозможно.

Для определения дальности связи необходимо рассчитать суммарное усиление тракта и по графику определить соответствующую этому значению дальность. Усиление тракта в дБ определяется по формуле:

(3.2)

где

- мощность передатчика;

- коэффициент усиления передающей антенны;

- коэффициент усиления приемной антенны;

- реальная чувствительность приемника;

По графику, приведённому на рисунке 3.1, находим необходимую дальность работы беспроводного канала связи.

Рисунок 3.1 - График для определения дальности работы беспроводного канала связи

По графику (кривая для 2.4 GHz) определяем соответствующую этому значению дальность. Получаем дальность равную ~300 метрам.

Без вывода приведём формулу для расчёта дальности. Она берётся из инженерной формулы расчёта потерь в свободном пространстве:

(3.3)

где FSL (freespaceloss) - потери в свободном пространстве (дБ);

F - центральная частота канала на котором работает система связи (МГц);

D - расстояние между двумя точками (км).

FSL определяется суммарным усилением системы. Оно считается следующим образом:

Суммарное усиление = Мощность передатчика (дБмВт) + | Чувствительность приёмника (-дБмВт)(по модулю) | + Коэф. Уисления антенны передатчика + Коэф усиления антенны приёмника - затухание в антенно-фидерном тракте передатчика - затухание в антенно-фидерном тракте приёмника - SOM

Для каждой скорости приёмник имеет определённую чувствительность. Для небольших скоростей (например, 1-2 мегабита) чувствительность наивысшая: от -90 дБмВт до -94 дБмВт. Для высоких скоростей, чувствительность намного меньше. В зависимости от марки радио-модулей максимальная чувствительность может немного варьироваться. Ясно, что для разных скоростей максимальная дальность будет разной.

SOM (SystemOperatingMargin) - запас в энергетике радиосвязи (дБ). Учитывает возможные факторы отрицательно влияющие на дальность связи, такие как: температурный дрейф чувствительности приемника и выходной мощности передатчика, всевозможные погодные аномалии: туман, снег, дождь, рассогласование антенны, приёмника, передатчика с антенно-фидерным трактом.

Параметр SOM берётся равным 15 дБ. Считается, что 15-ти децебельный запас по усилению достаточен для инженерного расчета.

В итоге получим формулу дальность связи:

.

D=0.25km = 250м.

4. Защита беспроводных сетей

4.1 Защита информации

По мере увеличения количества поставщиков и производителей, отдающих предпочтение беспроводным технологиям, последние все чаще преподносятся как средство, способное спасти современный компьютерный мир от опутывающих его проводов.

Разработчики беспроводного доступа не заметили подводных рифов в собственных водах, в результате чего первые робкие попытки беспроводных технологий завоевать мир провалились. Препятствием для широкого распространения беспроводных технологий, то есть тем самым «рифом», стал недостаточно высокий уровень безопасности.

4.2 WEP и его последователи

Поскольку система беспроводной связи, построенная на базе статически распределяемых среди всех абонентов ключей шифрования WEP и аутентификации по MAC-адресам, не обеспечивает надлежащей защиты, многие производители сами начали улучшать методы защиты. Первой попыткой стало увеличение длины ключа шифрования -- с 40 до 128 и даже до 256 бит. По такому пути пошли компании D-Link, U.S. Robotics и ряд других. Однако применение такого расширения, получившего название WEP2, приводило к несовместимости с уже имеющимся оборудованием других производителей. К тому же использование ключей большой длины только увеличивало объем работы, осуществляемой злоумышленниками, и не более того.

Понимая, что низкая безопасность будет препятствовать активному использованию беспроводных технологий, производители обратили внимание на спецификацию 802.1x, предназначенную для предоставления единого для всех сетевых технологий в рамках группы стандартов 802 сетевого механизма контроля доступа. Этот стандарт, называемый также динамическим WEP, применим и к беспроводным технологиям, что достигается благодаря использованию протокола EAP (Extensible Authentication Protocol). Данный протокол позволяет устранить угрозу создания ложных точек доступа, повысить криптографическую стойкость трафика к взлому и облегчить распределение аутентификационной информации по абонентам сети беспроводного доступа. Со временем протокол EAP видоизменялся, и сейчас существует несколько его разновидностей:

- Cisco Wireless EAP (LEAP);

- Protected EAP (PEAP);

- EAP-Transport Layer Security (EAP-TLS);

- EAP-Tunneled (EAP-TTLS);

- EAP-Subscriber Identity Module (EAP-SIM).

Надо заметить, что компания одной из первых реализовала проект этого стандарта в своем оборудовании Aironet. Клиент 802.1x уже встроен в операционную систему Windows XP; для других клиентов необходимо дополнительно устанавливать соответствующее программное обеспечение.

Новизна стандарта 802.1x вызывает при его применении ряд сложностей, первой по значимости из которых является возможная нестыковка между собой оборудования различных производителей, а второй -- отсутствие клиентов 802.1x для некоторых типов устройств доступа. Но эти проблемы постепенно решаются, и в ближайшее время стандарт будет признан и станет повсеместно применяться для аутентификации беспроводного доступа. Остается, правда, человеческий фактор, который также мешает повышению защищенности любой технологии, и не только беспроводной. Например, по данным исследования TNS Intersearch, проводившегося по заказу Microsoft, из всех компаний, развернувших беспроводные точки доступа у себя в сети, только 42% задействовали механизмы аутентификации -- никакие технические решения в такой ситуации не помогут.

Однако слабость базовых механизмов защиты не ограничивается одной лишь аутентификацией. Остаются открытыми вопросы дешифрования трафика, управления ключами, подмены сообщений и т.п., которые также активно решаются мировым сообществом. Например, последняя из названных проблем устраняется протоколом MIC (Message Integrity Check), позволяющим защитить передаваемые пакеты от изменения.

Слабая криптография WEP постепенно заменяется другими алгоритмами. Некоторые производители предлагают использовать DES или TripleDES в качестве альтернативы RC4. Интересное решение представила компания Fortress, которая разработала протокол канального уровня wLLS (wireless Link Layer Security), базирующийся:

- на алгоритме обмена ключами Диффи--Хеллмана;

-128-разрядном шифровании IDEA (опционально могут использоваться также DES и 3DES);

- динамической смене ключей через каждые два часа;

- использовании двух пар ключей (для шифрования сетевого трафика и шифрования при обмене ключами).

Применение одного и того же ключа шифрования WEP приводило к накапливанию злоумышленником объема данных, достаточного для взлома используемой криптографии. Решением проблемы стала динамическая смена ключей, которую одной из первых реализовала компания Fortress в своем протоколе wLLS. Сменяемые через каждые два часа ключи усложняли работу криптоаналитика.

Второй подход, предложенный в протоколе TKIP (Temporal Key Integrity Protocol), заключается в смене ключей через каждые 10 Кбайт переданных данных. Этот протокол, заменив статический ключ шифрования динамически изменяющимися и распределяемыми по клиентам, позволил увеличить их длину -- с 40 до 128 бит. При этом RC4 по-прежнему оставался алгоритмом шифрования.

Многие производители делают ставку на более сложный алгоритм AES (длина ключей шифрования 128, 192 или 256 бит), ставший национальным стандартом шифрования США. Однако его внедрение потребует реализации новых микросхем в оборудовании, что, в свою очередь, скажется на его цене и на стоимости перехода на новую версию.

Новые алгоритмы и протоколы значительно повышали защищенность беспроводных технологий и способствовали их более широкому распространению, однако они плохо интегрировались друг с другом, а оборудование, их использующее, стыковалось только после приложения серьезных усилий. Устранить все эти недостатки позволяет стандарт WPA (Wi-Fi Protected Access), анонсированный альянсом Wi-Fi (бывший WECA) 31 октября 2002 года. Данный стандарт призван унифицировать все технологии безопасности для беспроводных сетей 802.11. В настоящее время в этот стандарт входят:

- аутентификация пользователей при помощи 802.1x и EAP;

- шифрование при помощи TKIP;

- динамическое распределение ключей при помощи 802.1x;

- контроль целостности при помощи MIC (он же Michael).

В этом году стандарт WPA должен преобразоваться в более новую и расширенную спецификацию 802.11i (или WPA2). Именно в WAP2 алгоритм шифрования WEP будет заменен на AES.

4.3 Программное обеспечение

Решения предлагаются различными производителями для защиты беспроводных сетей. Программное обеспечение позволяет достичь трех целей:

Найти чужих, то есть провести инвентаризацию беспроводной сети с целью обнаружить любые несанкционированные точки доступа и беспроводных клиентов, которые могут прослушивать трафик и вклиниваться во взаимодействие абонентов;

Проверить своих, то есть проконтролировать качество настройки и порекомендовать способы устранения дыр в санкционировано установленных беспроводных устройствах.Защитить своих, то есть предотвратить несанкционированный доступ и атаки на узлы беспроводного сегмента сети (рисунок 4.1).

Рисунок 4.1 - Размещение компонентов беспроводной сети

4.4 Инвентаризация беспроводной сети

Первую, и самую распространенную, задачу можно решить с помощью достаточно большого количества инструментов -- NetStumbler, Wellenreiter, WifiScanner и др., а также с помощью сканеров безопасности беспроводных сетей и ряд систем обнаружения атак.

Пионером среди средств инвентаризации беспроводных устройств является NetStumbler, который запускается под Windows 95/2000/XP и позволяет не только очень быстро находить все незащищенные беспроводные точки доступа, но и проникать в сети, якобы защищенные с помощью WEP. Аналогичные задачи решают WifiScanner, PrismStumbler и множество других свободно распространяемых продуктов. В этом плане интересна система Wellenreiter, которая также ищет беспроводных клиентов и точки доступа. Однако если подключить к ней GPS-приемник, система приобретает поистине безграничные возможности: вы сможете не только определить все несанкционированно установленные беспроводные устройства, но и узнать их местонахождение с точностью до метра. Еще одной отличительной особенностью этой системы является ее способность работать под управлением карманного компьютера.В наглядном виде представляет результаты своей работы система Red-Vision от компании red-M, которая не только обнаруживает все точки доступа, но и визуально размещает их на схеме помещения вашей компании. В рекламных проспектах red-M пользователям обещают: «Мы откроем вам глаза на беспроводные технологии!»

4.5 Анализ защищенности беспроводных устройств

Поиск дыр в беспроводных устройствах осуществляют многие утилиты и инструменты, но, как правило, поиск дыр ограничивается попыткой взлома ключей шифрования WEP, и не более того. По такому принципу, например, действуют AirSnort и WEPCrack.

Более интересен специализированный инструментарий, обеспечивающий всесторонний аудит беспроводных устройств. Таких продуктов сегодня немного. Если быть точным, то только один -- Wireless Scanner от компании Internet Security Systems, вид интерфейса системы Wireless Scanner представлен на рисунке 4.2

Рисунок 4.2 - Интерфейс системы Wireless Scanner

Эта система, базирующаяся на широко известном и самом первом в мире сетевом сканере безопасности Internet Scanner, проводит инвентаризацию сети и обнаруживает все санкционировано и несанкционированно установленные беспроводные точки доступа и клиенты. После этого проводится всесторонний анализ каждого устройства с целью определения любых слабых мест в системе защиты -- недостатков в настройке или ошибок программирования. В базу сигнатур уязвимостей Wireless Scanner входит большое число записей о дырах в решениях ведущих игроков этого рынка -- Cisco, Avaya, 3Com, Lucent, Cabletron и т.д. В гораздо меньшем объеме проверку проводит Wireless Security Auditor (WSA) -- программный продукт от компании IBM. Пока это только прототип, и трудно сказать, каков будет окончательный результат усилий разработчиков. Как и вышеназванные системы, WSA проводит инвентаризацию сети и анализирует конфигурацию обнаруженных устройств в плане безопасности.

4.6 Обнаружение атак на беспроводные сети

После обнаружения чужих устройств и устранения дыр в своих перед пользователями встает задача обеспечения непрерывной защиты беспроводной сети и своевременного обнаружения атак на ее узлы. Эту задачу решают системы обнаружения вторжений, коих тоже существует достаточно, чтобы задуматься над выбором.. Применительно к беспроводным сетям очень трудно провести грань между сканером, инвентаризирующим сеть, и системой обнаружения атак, так как под обнаружением большинство производителей понимают идентификацию несанкционированных точек доступа. Отличие между ними заключается только в том, что сканеры выполняют эту задачу по команде или через заданные интервалы времени, а системы обнаружения контролируют сеть постоянно.

Система Airsnare от компании Digital Matrix. Она отслеживает MAC-адреса всех пакетов, передаваемых в беспроводном сегменте, и в случае обнаружения чужих адресов сигнализирует об этом, а также позволяет определить IP-адрес несанкционированно подключенного узла. В комплект поставки входит интересный модуль AirHorn, который позволяет послать злоумышленнику сообщение о том, что он вторгся в чужие владения и стоит поскорее их покинуть, если ему не нужны лишние проблемы.

Лидером рынка беспроводной безопасности можно назвать систему Airdefense одноименной компании, которая позволяет:

- автоматически обнаруживать все подключенные к сети беспроводные устройства;

- строить карту сети с указанием точек расположения беспроводных устройств;

- отслеживать изменения (отключено, украдено, выведено из строя и т.д.) в составе беспроводных устройств;

- контролировать сетевой трафик, передаваемый в беспроводном сегменте, и обнаруживать в нем различные аномалии;

- собирать информацию для проведения расследований, связанных с несанкционированной активностью;

- обнаруживать различные атаки и попытки сканирования;

- отслеживать отклонения в политике безопасности и настройках беспроводных устройств.

5. Экспериментальные исследования сети

5.1 Измерение уровня сигнала

Для обнаружения точек доступа, попадающих в зону действия беспроводной сети и определения каналов, на которых они работают, можно использовать программу Network Stumbler (http://www.stumbler.net/). Рис 2.1 С ее помощью можно также оценить соотношение сигнал/шум на выбранных каналах. Программа NetStumbler сканирует диапазон частот 2,4 ГГц и показывает все найденные в данном месте беспроводные точки доступа и адаптеры, работающие в режимеAd-Hoc. NetStumbler выдает информацию о MAC-адресах обнаруженных беспроводных устройств, значения SSID, имена устройств, каналы, сообщает о том, включено ли шифрование WEP и т. д.NetStumbler поможет определить правильно ли настроена ваша беспроводная сеть, найти места с недостаточным радиопокрытием, установить наличие и характеристики других сетей, которые могут мешать работе вашей сети. Суть работы программы состоит в рассылке широковещательных пакетов и анализе ответов на них. Испытания проводились с помощью ноутбука с беспроводным адаптером DWL-G132. Двойным щелчком мыши запускается программа, - и мы видим список работающих беспроводных сетей, организованных с помощью точек доступа (AP).

Слева расположена колонка с выбором опций - Channels (каналы, на которых работают устройства), SSID (название сети), и Filters - фильтрация по заданным критериям. Раскрывая опцию Channels, мы видим список используемых каналов:При выборе интересующего МАС-адреса в окне справа отображается качество связи с данным устройством.

Рисунок 5.1 - Интерфейс программы NetStumbler

Рисунок 5.2 Уровни отображения сигнала

По горизонтали откладывается дата и время измерения, по вертикали - уровень сигнала (зелёный) и уровень шума (красный) в dBm, соответственно, отношение сигнал/шум можно определить, вычитая из уровня сигнала уровень шума. (рисунок 6.2)

После испытания с помощью программы NetStumbler были определенны места для наилучшего расположения точек доступа (рисунок 5.3) Отображения уровня сигнала, чтобы во всех обслуживаемых помещениях был достаточный сигнал для подключения к сети.

Рисунок 5.3 - Размещение точек доступа

5.2 Установка и настройка беспроводной точки доступа D-Link DWL - 2100AP

Перед тем, как перейти к настройке, необходимо провести подготовительную работу. Ниже приведены три обязательных и два дополнительных шага, которые рекомендуется пройти.

1. Необходимо убедиться, что беспроводные клиенты могут подключаться и передавать данные через все точки доступа. Подобную проверку достаточно просто сделать, если подключить точки доступа к сети через Ethernet-порты. Тогда можно будет гарантировать работу беспроводной сети.

Задать для каждой точки доступа постоянный IP-адрес.

2. Присвоить статические IP-адреса, которые должны быть исключены из диапазона DHCP-сервера, иначе можно оказаться в ситуации, когда в сети будет два одинаковых адреса.

3. Установить на всех точках доступа один и тот же (свободный) канал. Поскольку все точки доступа в сети WDS обмениваются данными между собой, они должны использовать один канал. Для сетей 802.11b и 11g рекомендуется использовать 1, 6 или 11 каналы. Необходимо убедиться, что канал не используют соседние сети.

4. Задать одинаковые SSID для точек доступа (для удобства настройки и наглядности сначала можно задать различные SSID). Точки доступа WDS устанавливают соединения на основании MAC-адресов, поэтому смогут работать независимо от того, какие идентификаторы SSID заданы. С технической точки зрения, каждая точка доступа в сети WDS является частью одной зоны обслуживания (ESS) и должна иметь один и тот же SSID.

4.Задать динамическое получение IP - адреса для беспроводных клиентов, чтобы любой пользователь мог легко

Самый простой способ узнать MAC-адреса точек доступа сети - воспользоваться утилитой, которая поставляется в комплекте с адаптером. Среди закладок с различными параметрами непременно можно встретить и список доступных точек доступа и их MAC-адреса. Иногда закладка называется "Просмотр доступных сетей" (Site Survey), или "Сети" (Networks), как в случае NETGEAR WG511T(рисунок 5.4).

Рисунок 5.4 - Поиск MAC-адресов точек доступа

Рисунок 5.5 -Задание статического IP-адреса и маски подсети

Если клиентская утилита не позволяет просматривать MAC-адреса, то можно воспользоваться интерфейсом администрирования точки доступа. Здесь стоит обратить внимание на обстоятельство, что некоторые модели отображают два MAC-адреса: для проводного и беспроводного интерфейсов. Если дело так и обстоит, то необходимо убедиться, что записан именно MAC-адрес беспроводного интерфейса.

В свойствах протокола TCP/IP должны быть записаны сетевые адреса из той же подсети где находится точка доступа: (рисунок 5.5). В точке доступа DWL-2100AP есть возможность просканировать диапазон для обнаружения точек доступа находящихся неподалёку. Для этого введем его IP-адрес в строку браузера (по умолчанию 192.168.0.50, логин admin, пароль admin).

Затем необходимо выбрать вкладку Wireless, указать режим Wireless Client и нажть Scan. (рисунок 5.6).

Рисунок 5.6 - Сканирование диапазона

В эфире сети в данном случае вещают 3 точки доступа, которые поддерживают режим WDS.

Для создания моста с выбранными точками доступа (топология кольцо) необходимо скопировать их MAC-адреса в буфер обмена и записать в блокнот. Далее выбирается параметр Mode: WDS with AP и копируем MAC - адреса удалённых точек доступа в ячейки.

6. Экономическое обоснование разработки

6.1 Общая информация о сети

Главной целью данной ВКР является организация сети беспроводного доступа в Санаторий им. Г. К. Орджоникидзе во втором корпусе целью предоставления современных услуг связи: высокоскоростной доступ в Интернет, на базе технологии Wi-Fi.

Основой экономической эффективности технологии беспроводной передачи данных является низкая стоимость, быстрота развертывания, широкие функциональные возможности по передаче трафика данных, IP-телефонии, видео, - все это делает беспроводную технологию одним из самых быстрорастущих телекоммуникационных направлений.Основными целями, которые ставит перед собой руководство компании, являются:

- создать удобства и преимущества, связанные с локальной мобильностью;

- получение прибыли.

6.2 Обоснование выбора и состава оборудования

На сегодняшний день рынок оборудования беспроводного доступа представлен большим разнообразием производителей. Выбор того или иного производителя должен проводится с учетом множества факторов, основные из них это: годность оборудования для реализации данной вкр, используемая технология, совместимость с другим оборудованием, стоимость оборудования. При сравнении различных систем радио доступа большое преимущество имеет продукция фирмы D-Link. D-Link - в своём классе предлагает лучшие решения для беспроводных ЛВС:

- Безопасность;

- Расширяемость;

- Управление;

- Продвинутые возможности;

- Высокая скорость;

- Масштабируемость.

Решение D-Link создает отдельные полностью беспроводные сети, обеспечивая мобильность пользователей и увеличивая их продуктивность быстро и экономически эффективно. Решение основано на беспроводных продуктах стандартов IEEE 802.11n, предназначенных для организации связи в пределах здания. Эти продукты включают в себя точки радиодоступа, антенны и аксессуары, а также средства управления сетью.

Для реализации данной работы потребуется использовать различное оборудование. Перечень и краткое описание применения оборудования с соответствующими стоимостными показателями приведены ниже.

6.3 Финансовый план

Расчет капитальных вложений. Затраты по капитальным вложениям на реализацию работы включают в себя затраты на приобретение основного оборудования, монтаж оборудования, транспортные расходы и проектирование, и рассчитывается по формуле:

(6.1)

где: КО - капитальные вложения на приобретение основного оборудования;

КМ. - расходы по монтажу оборудования;

КТР - транспортные расходы;

КПР - затраты на проектирование

Общий перечень необходимого основного оборудования и его стоимость приведены в таблице 6.1

Таблица 6.1 - Смета затрат на приобретение основного оборудования для реализации работы.

Наименование

Количество, шт.

Цена за ед., руб.

Сумма, руб.

(без НДС)

точка доступа Ubiquiti UniFi

10шт

55 000

550 000

ADSL D-Link 2500U

2шт

10 000

20 000

Беспроводной коммутатор Ubiquiti TOUGHSwitch

2шт

12 500

24 000

Fujitsu-Siemens PRIMERGY TX200 S3

2шт

25 000

50 000

Кабельная продукция UTP 5e

200 м

35

7 000

Прочие материалы

100 000

ИТОГО:

751 000

Транспортные расходы, составляют 3% от стоимости всего оборудования и рассчитываются по формуле:

Ктр=0,03 * Ко=0,03*751 000=22 530 руб.

Монтаж оборудования, пуско-наладка производится инженерами-монтажниками, расходы составляют 1% от стоимости всего оборудования и рассчитываются по формуле:

Км=0,01 * Ко=0,01*751 000=7 510 руб.

Расходы по проектированию и разработке составляют 0,5% от стоимости всего оборудования и рассчитываются по формуле:

Кпр=0,005 * Ко=0,005*751 000= 3 750 руб.

Общая сумма капитальных вложений по реализации работы составляет:

К? . 751 000+22 530+7 510+3 750= 784 790 руб. (6.2)

Эксплуатационные расходы. Текущие затраты на эксплуатацию данной системы связи определяются по формуле:

(6.3)

где: ФОТ - фонд оплаты труда;

ОС - отчисления на соц. нужды;

ОАО - амортизационные отчисления;

Э - электроэнергия для производственных нужд;

Н - накладные затраты;

Фонд оплаты труда

В штате состоят 2 инженера-техника. Месячная зарплата у инженера-техника составляет 30 000 руб. Заработная плата сотрудников приведена в таблице 6.2

Таблица 6.2 - Заработная плата сотрудников

Должность

Количество

Месячная заработная плата, руб.

Годовая заработная плата, руб.

Инженер-техник

2

30 000

720 000

Затраты по оплате труда состоят из основной и дополнительной заработных плат и рассчитываются по формуле:

где: Зосн - основная заработная плата,

Здоп - дополнительная заработная плата.

Основная заработная плата в год составляет:

Зосн = 720 000 руб.

Дополнительная заработная плата составляет 10% от основной заработной платы и рассчитывается по формуле:

(6.4)

Здоп = 0.1*720000= 72 000 руб

Общий фонд оплаты труда за год составит:

ФОТ=720 000 + 72 000 =792 000 руб.

Расчет затрат по социальным отчислениям.

Ставка на социальный налог 30.2%.

Ос = 792 000*0,302= 239 184 руб.

Расчет затрат на электроэнергию

Затраты на электроэнергию для производственных нужд в течение года, включают в себя расходы электроэнергии на оборудование и дополнительные нужды и рассчитываются по формуле:

, (6.5)

где: ЗЭЛ.ОБОР. - затраты на электроэнергию для оборудования;

ЗДОП.НУЖ. - затраты на дополнительные нужды;

Затраты электроэнергии на оборудование рассчитывается по формуле

, (6.6)

где: W - потребляемая мощность, W=16,8кВт/час;

Т - время работы;

S - тариф, равный 1 кВт/час = 5.2 руб.

22 - количество рабочих дней в месяце;

12 - количество месяцев в году.

Зэл.обор.=5.2*16.8 * 22 * 12 = 23 063 руб.

Затраты на дополнительные нужды составляют 5% от затрат на электроэнергию оборудования и рассчитываются по формуле:

(6.7)

где: ЗЭЛ.ОБОР - затраты на электроэнергию для оборудования;

Затраты на электроэнергию для дополнительных нужд:

Здоп.нуж = 0,05 * 23 063 = 1 153 руб.

Тогда суммарные затраты на электроэнергию будут равны:

Э = 23 063 + 1 153 = 24 216 руб.

Расчет накладных затрат

Накладные расходы составляют 75 % от всех затрат и рассчитываются по формуле:

(6.8)

где: ФОТ - фонд оплаты труда;

Тогда накладные затраты составят:

Н=0.75*(792 000 +239 184 + 23 063)=790 685 руб.

Таблица 6.3 - Годовые эксплуатационные расходы

Показатель

Сумма руб.

ФОТ

792 000

Отчисления на социальные нужды (Ос)

239 184

Затраты на электроэнергию (Э)

24 216

Накладные расходы (Н)

790 685

ИТОГО

1 846 085

Результаты расчета годовых эксплуатационных расходов проекта по построению сети Wi-Fi, представлены в таблице 6.3

Расчет доходов. Рассчитаем условный доход, полученный от внедрения сети.

Услуга Wi-Fi предоставляет возможность пользователям ноутбуков, карманных персональных компьютеров и смартфонов, имеющих порт Wi-Fi, получить беспроводный доступ в сеть Интернет. Оплата услуги через терминал по ежемесячным тарифам.

По статистическим данным каждый пользователь Сети в среднем за месяц использует тариф интернета за 1000 руб.

Доход от реализации услуг рассчитывается по формуле

(6.9)

где: T - месячная абонентская плата клиентов;

N - количество клиентов, По статистическим данным в среднем в корпусе насчитывается 400 клиентов(всего проживает 500 человек);

n - число месяцев;

Д = (1000х12)*400=4 800 000руб.

Оценки эффективности от реализации проекта производится на основе следующих показателей:

Чистый доход;

Чистый приведенный доход;

Срок окупаемости без дисконтирования;

Срок окупаемости с учетом дисконтирования.

Для расчета срока окупаемости необходимо определить чистый доход и доход предприятия после налогообложения.

Прибыль от реализации услуг определяется по формуле:

(6.10)

где: П - прибыль от реализации услуг, КПН - корпоративный подоходный налог с юридических лиц. Сумма налога в бюджет составляет 20% от чистого дохода предприятия. Чистый доход предприятия после налогообложения рассчитывается по формуле:

(6.11)

Прибыль от реализации услуг рассчитывается по формуле:

(6.12)

где: Д - реальный доход от внедрения услуг в год, ?Э - эксплуатационные расходы.

Прибыль от реализации услуг в соответствии с формулой (6.12) составила П = 4 800 000 - 1 846 085 = 2 953 915 руб.

КПН в соответствии с формулой (5.11) составил

КПН=0.2*2 953 915 =590 783 руб.

Тогда чистая прибыль после налогообложения в соответствии с формулой (6.10) составит: ЧП = 2 953 915 - 590 783 = 2 363 132 руб.

Таблица 6.4 - Показатели доходов без учёта дисконтирования

Наименование показателя

1 год

2 год

Доходы от реализации услуг, руб.

4 800 000

4 800 000

Эксплуатационные расходы, руб.

1 846 085

1 846 085

Прибыль, руб.

2 953 915

2 953 915

Чистая прибыль, руб.

2 363 132

2 363 132

Чистый денежный поток, руб.

1 177 500

2 355 000

Капитальные вложения, руб.

751 000

0

Чистые поступления, руб.

-125 364

2 229 636

По графику на рисунке 6.1 графически определяется срок окупаемости средств, вложенных в проект. Без дисконтирования срок окупаемости равен 13 месяцев. График построен по данным таблицы 6.4

Рис 6.1 - График определения срока окупаемости проекта без учета дисконтирования

Для приведения разновременных затрат к единому моменту времени необходимо произвести оценку эффективности проекта на основе показателей чистого приведенного дохода и срока окупаемости с учетом дисконтирования.

Приведенный чистый доход рассчитывается по формуле:

(6.13)

где ЧД- чистый доход от внедрения .

Кпр - коэффициент дисконтирования, который рассчитывается по формуле:

(6.14)

где t- год после внедрения ;

r - ставка дисконта составляет 0,20

Коэффициент дисконтирования для двух лет:

Тогда приведенный чистый доход для первых двух лет будет равен:

ПЧД1 = 0.83 *1 177 500 =977 325 руб.

ПЧД2 = 0.69 * 2 355 000 = 1 624 950 руб.

Результаты расчета показателей дохода с дисконтированием представленны в таблице 6.5

Таблица 6.5 - Показатели доходов с учётом дисконтирования от реализации работы

Наименование показателя

1

2

Доходы от реализации услуг, руб.

4 800 000

4 800 000

Эксплуатационные расходы, руб.

1 846 085

1 846 085

Прибыль, руб.

2 953 915

2 953 915

Чистая прибыль, руб.

2 363 132

2 363 132

Чистый денежный поток, руб.

1 177 500

2 355 000

Коэффициент привидения

0,83

0,69

Приведенный чистый доход с учетом дисконтирования, руб.

977 325

1 624 950

Капитальные вложения, руб.

751 000

0

Чистые поступления, руб.

-413 486

1 211 464

По графику на рисунке 6.2 графически определяется срок окупаемости капиталовложений с учётом дисконтирования, который составил 1,3 года. График построен на основании данных таблицы 6.5

Рисунок 1.2 - График определения срока окупаемости работы с учетом дисконтирования

Коэффициент экономической эффективности вкр рассчитывается по формуле:

Eр = (6.15)

И составил: Ер = (4 800 000 - 1 846 085)/751 000 = 3,9

при нормативном значении Eн = 5, при нормативном значении срока окупаемости Тн = 5 лет.

Таким образом, коэффициент экономической эффективности от реализации работы составил 3,9 при нормативном значении 5, а срок окупаемости проекта составил 1,3 года при нормативном значении 5 лет, то есть выполняется неравенства Тр< Тн и Ер >Ен, что свидетельствует о целесообразности внедрения проекта.

В данной части выпускной работы был представлен бизнес-план в котором рассматривается вопрос о внедрении сети беспроводного доступа во втором корпусе Санатории им. Г. К. Орджоникидзе.

7. Безопасность и экологичность работы

7.1 Параметры микроклимата в серверном кабинете

Параметры микроклимата могут меняться в широких пределах, в то время как необходимым условием жизнедеятельности человека является поддержание постоянства температуры тела благодаря свойству терморегуляции, т.е. способности организма регулировать отдачу тепла в окружающую среду. Основной принцип нормирования микроклимата - создание оптимальных условий для теплообмена тела человека с окружающей средой. В санитарных нормах СН-245/71 установлены величины параметров микроклимата, создающие комфортные условия. Эти нормы устанавливаются в зависимости от времени года, характера трудового процесса и характера производственного помещения (значительные или незначительные тепловыделения). Для рабочих помещений с избыточным тепловыделением до 20 ккал/м3 допустимые и оптимальные значения параметров микроклимата приведены в таблице 1. В настоящее время для обеспечения комфортных условий используются как организационные методы, так и технические средства. К числу организационных относятся, рациональная организация проведения работ в зависимости от времени года и суток, а также организация правильного чередования труда и отдыха. В связи с этим рекомендуется вокруг здания организовывать. В настоящее время для обеспечения комфортных условий используются как организационные методы, так и технические средства. К числу организационных относятся, рациональная организация проведения работ в зависимости от времени года и суток, а также организация правильного чередования труда и отдыха. В связи с этим рекомендуется вокруг здания организовывать.

Таблица 1 ? Допустимые и оптимальные значения параметров микроклимата

Время года

Зона

Температура

воздуха, 0 C

Относительная

влажность, %

Скорость движения воздуха, м/с

Холодный период

Оптимальная

18 - 21

60 - 40

< 0.2

Переходный период

Допустимая

17 - 21

< 75

< 0.3

Теплый период года (t > 100 C)

Оптимальная

20 - 25

60 - 40

< 0.3

Допустимая

< 28 в 13 часов самого жаркого мес.

< 75

< 0.5

Технические средства могут включать вентиляцию, кондиционирование воздуха, отопительную систему.

7.2 Электромагнитные поля и источники ионизирующих излучений помещения серверного кабинета.

Напряженность электромагнитного поля не превышает 5 кВ/м, и, согласно ГОСТ 12.1.002-84 допускается пребывание в данном помещении в течение всего рабочего дня. Экраны дисплеев как источники электромагнитного излучения не представляют большой опасности даже при длительном воздействии на человека, если расстояние от экрана превышает 30 см.

Электромагнитные излучения на расстоянии 0,5 м вокруг монитора:

- по электрической составляющей в диапазоне 5 Гц - 2 кГц составляют 25 В/м, а в диапазоне 2 кГц - 400 кГц - 2,5 В/м.

- по магнитной составляющей в диапазоне 5 Гц - 2 кГц составляют 250 нТл, а в диапазоне 2 кГц - 400 кГц - 25 нТл.

Поверхностный электростатический потенциал составляет не более 500В, что соответствует допустимым значениям параметров излучений от видеомониторов. Напряженность электромагнитного поля не превышает допустимые дозы.

По норме, напряженность ЭМП в диапазоне частот 60 кГц - 300 кГц на рабочих местах персонала в течение рабочего дня не должна превышать установленных предельно - допустимых уровней ПДУ:

- по электрической составляющей в диапазоне (0,06-3) МГц составляют 50 В/м, (3-30) МГц - 20 В/м, (30-50) МГц составляют 10 В/м, (50-300) МГц составляют 5 В/м. - по магнитной составляющей в диапазоне (0,06-1,5) МГц составляют 5 А/м, а в диапазоне (30-50) МГц составляют 0,3 А/м.

Ионизирующее излучение вызывает в организме цепочку обратимых и необратимых изменений. В данной организации нет непосредственных источников ионизирующего излучения. Поэтому она относится к категории В облучаемых лиц - население страны, края, области. Предельно допустимой дозой является 3 бэра за календарный год.

Ионизирующее излучение, при норме 60 мкР/ч, в отделе у - излучения от монитора: Фон =18 мкР/час.Излучения от компьютера: через защитный экран на расстоянии 2 см -20 мкР/час, без экрана на расстоянии 0 см - 25 мкР/час. г+в - излучения: Фон 21 мкР/час, г - излучения сзади монитора 19 мкР/час.

7.3 Пожароопасность и взрывоопасность

Согласно НПБ 105-95 все объекты в соответствии с характером технологического процесса по взрывопожарной и пожарной опасности делятся на пять категорий. Данное здание относится к категории Д “негорючие вещества и материалы в холодном состоянии”. На объекте данной категории возникновение отдельных пожаров будет зависеть от степени огнестойкости зданий, а образование сплошных пожаров - от плотности застройки. По функциональной пожарной опасности здания и помещения подразделяются на классы в зависимости от способа их использования и от того, в какой мере безопасность людей в них, в случае возникновения пожара, находится под угрозой, с учётом их возраста, физического состояния, сна или бодрствования, вида основного функционального контингента и его количества. Данное здание относится к классу Ф4.3 - учреждения органов управления. Здание относится ко второй степени огнестойкости, так как выполнено из кирпича и бетона. Взрывчатые вещества в данном здании не хранятся.

7.4 Описание рабочего места сетевого администратора

Рабочее место - это место временного или постоянного, периодического пребывания работающих в процессе трудовой деятельности. Различают постоянное и непостоянное рабочее место. Постоянное рабочее место - место, на котором работающий находится большую часть рабочего времени (более 50% или более 2 часов непрерывно). Непостоянное рабочее место - место на котором работающий находится меньшую часть своего рабочего времени (менее 50% или менее 2 часов непрерывно). При правильной организации рабочего места производительность труда сетевого администратора возрастает с 8% до 20%.

Согласно ГОСТ 12.2.032-78 конструкция рабочего места и взаимное расположение всех его элементов должно соответствовать антропометрическим, физическим и психологическим требованиям. Большое значение имеет также характер работы. В частности, при организации рабочего места программиста должны быть соблюдены следующие основные условия: - оптимальное размещение оборудования, входящего в состав рабочего места; - достаточное рабочее пространство, позволяющее осуществлять все необходимые движения и перемещения;

- необходимо естественное и искусственное освещение для выполнения поставленных задач;

- уровень акустического шума не должен превышать допустимого значения.

Главными элементами рабочего места сетевого администратора являются компьютерный стол и кресло. Основным рабочим положением является положение сидя. Рабочее место для выполнения работ в положении сидя организуется в соответствии с ГОСТ 12.2.032-78.

Рабочая поза сидя вызывает минимальное утомление сетевого администратора. Рациональная планировка рабочего места предусматривает четкий порядок и постоянство размещения предметов, средств труда и документации. То, что требуется для выполнения работ чаще, расположено в зоне легкой досягаемости рабочего пространства. Моторное поле - пространство рабочего места, в котором могут осуществляться двигательные действия человека. Максимальная зона досягаемости рук - это часть моторного поля рабочего места, ограниченного дугами, описываемыми максимально вытянутыми руками при движении их в плечевом суставе. Оптимальная зона - часть моторного поля рабочего места, ограниченного дугами, описываемыми предплечьями при движении в локтевых суставах с опорой в точке локтя и с относительно неподвижным плечом. На рисунке ниже, показаны зоны досягаемости рук в горизонтальной плоскости.

На рис.1 приняты следующие обозначения:

- а - зона максимальной досягаемости;

- б - зона досягаемости пальцев при вытянутой руке;

- в - зона легкой досягаемости ладони;

- г - оптимальное пространство для грубой ручной работы;

- д - оптимальное пространство для тонкой ручной работы.

Рисунок 1 - Зоны досягаемости рук в горизонтальной плоскости

Оптимальное размещение предметов труда и документации в зонах досягаемости рук:

- дисплей - размещается в зоне а (в центре);

- клавиатура, мышь - в зоне г, д;

- системный блок - размещается в зоне б (слева);

- принтер - находится в зоне а (справа);

- документация - в зоне легкой досягаемости ладони - в (слева) - литература и документация, необходимая при работе или в выдвижных ящиках стола - литература, неиспользуемая постоянно.

7.5 Охрана окружающей среды при использовании ЭВМ

При производстве, эксплуатации и утилизации ЭВМ возникают вредные факторы, отрицательно влияющие на окружающую среду. На этапе разработки происходит косвенное влияние, за счёт потребления энергии на освещение и работу вычислительной техники. Производящие электроэнергию электростанции наносят огромный вред окружающей среде. Для уменьшения влияния вредных факторов необходимо сокращение потребляемой электроэнергии за счёт рационального использования средств вычислительной техники и планирования рабочего дня.

Основными влияющими факторами являются загрязнения на этапе производства. Наибольшую опасность представляет загрязнение атмосферы токсичными газами (оксид углерода, фтористый водород) и аэрозолями (свинец и его соединения), которые выделяются при проведении монтажных работ. В этом случае в рабочей зоне воздух находится в состоянии насыщения вредными элементами, а удаляемый из помещений вентиляционный воздух может стать причиной загрязнения атмосферного воздуха.

Для предотвращения этого используются различные методы защиты атмосферы. Основными из них являются: локализация токсичных веществ у источников загрязнения и очистка загрязненного воздуха. В свою очередь эти методы представляют целый набор мероприятий по очищению окружающей среды. Устройства для локализации примесей представляют собой местные отсосы и укрытия с отсосами. В тех случаях, когда источник вредных выбросов заключен внутри пространства, огражденного жесткими стенками, отсосы выполняются в виде вытяжных шкафов, кожухов, витринных отсосов. Если по условиям технологии или обслуживания источник вредности нельзя заключить в кожух, то над таким источником или около него устанавливается вытяжной зонт. Очистка загрязненного воздуха может осуществляться сухими или мокрыми пылеуловителями, фильтрами, электрическими фильтрами. В нашем случае могут использоваться сухие пылеуловители типа СК-ЦИ-33, СК-ЦИ-34М или ЦИ-15, ЦИ- 24. Могут использоваться также мокрые пылеуловители типа СЦВ-20. В качестве фильтров можно применить фильтры типа “Фильтр 330 ” и “ Фильтр 550 ”. Очень эффективной является электрическая очистка воздуха от примесей. Этот метод основан на ударной ионизации газа в рабочей зоне коронирующего разряда, передаче зарядов ионов частицам примесей, и осаждении последних на осадительных и коронирующих электродах. В нашем случае в качестве электрофильтра можно применить фильтр типа УГМ (унифицированные, горизонтальные, малогабаритные).

Также на этапе изготовления существует опасность загрязнения гидросферы. При травлении печатных плат используют различные химические составы (хлорное железо и т.д.), часть которых попадает в сточные воды, следовательно, необходимо разработать очистные мероприятия. В соответствии с видами процессов, происходящих при очистке, все существующие методы принято делить на механические, физико-химические и биологические. При механической очистке сточных вод от взвешенных веществ используют процеживание, отстаивание, фильтрование и т.п. В настоящее время существенно увеличилась роль физико-химических методов (флотация, экстракция, нейтрализация, ионообменная и электрохимическая очистки) в связи с использованием оборотных систем водоснабжения. Биологическая очистка сточных вод применяется для выделения из них тонкодисперсных и растворенных органических веществ основана на способности микроорганизмов использовать для питания, содержащиеся в сточных водах органические вещества (кислоты, спирты, углеводы и т.п.). внашем случае можно применить электрохимическую очистку и сорбцию для защиты водных ресурсов от загрязнения отходами производства.

На всех этапах изготовления устройства существует опасность загрязнения литосферы. При нарезке, пайке, травлении печатных плат, изготовлении и покраске корпуса остаются отходы, содержащие свинец, олово и их соединения, органические горючие (обтирочные материалы, ветошь, обрезки пластмасс, оргстекла, остатки лакокрасочных материалов), которые необходимо складировать в определенном месте и в дальнейшем отправлять на переработку на полигон. Переработку промышленных отходов производят на специальных полигонах, создаваемых в соответствии с требованиями СНиП 2.01.28-85 и предназначенных для централизованного сбора, обезвреживания и захоронения токсичных отходов.

На этапе эксплуатации ЭВМ не является источником вредных выбросов, шума и вибрации, ионизирующего и СВЧ излучения. ЭВМ обладает относительно малым энергопотреблением, что способствует сбережению электроэнергии на этапе эксплуатации.

После окончания срока эксплуатации происходит утилизация ЭВМ.

Вывод: В данном разделе ВКР проанализированы безопасность и экологичн...


Подобные документы

  • Развитие технологии беспроводных сетей. Оборудование, применяемое в сетях Wi-Fi. Расчет эффективной изотропной излучаемой мощности и зоны действия сигнала. Защита информации. Сравнительный экономический анализ вариантов организации беспроводной связи.

    дипломная работа [3,9 M], добавлен 07.05.2015

  • Характеристика стандарта IEEE 802.11. Основные направления применения беспроводных компьютерных сетей. Методы построения современных беспроводных сетей. Базовые зоны обслуживания BSS. Типы и разновидности соединений. Обзор механизмов доступа к среде.

    реферат [725,9 K], добавлен 01.12.2011

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Особенности развития технологий беспроводного доступа, современные тенденции развития компьютерных сетей. Необходимость создания компьютерной сети. Беспроводное оборудование, применяемое в Wi-Fi сетях. Разработка структурной схемы организации сети.

    дипломная работа [14,5 M], добавлен 21.04.2023

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт безопасности WEP. Процедура WEP-шифрования. Взлом беспроводной сети. Режим скрытого идентификатора сети. Типы и протоколы аутентификации. Взлом беспроводной сети.

    реферат [51,8 K], добавлен 17.12.2010

  • Периоды развития и основные стандарты современных беспроводных сетей. История появления и области применения технологии Bluetooth. Технология и принцип работы технологии беспроводной передачи данных Wi-Fi. WiMAX - стандарт городской беспроводной сети.

    презентация [1,9 M], добавлен 22.01.2014

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Понятие и суть беспроводных сетей как метода соединения информационных систем, их стандартные архитектуры и роль зоны покрытия. Характеристика современных беспроводных технологий. Безопасность сетей и риски, связанные с их практическим использованием.

    презентация [346,2 K], добавлен 31.10.2013

  • Способы организации беспроводных сетей по стандартам IEEE 802.16. WiMAX как телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях. Этапы построения полносвязной городской Wi-Fi сети.

    курсовая работа [1,6 M], добавлен 31.08.2013

  • Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.

    курсовая работа [2,0 M], добавлен 10.11.2010

  • Сведения о беспроводных сетях. Технические параметры стандарта Wi-Fi. Цели и задачи разработки и внедрения ЛВС. Расчет характеристик разработанной сети для предоставления услуг VoIP по Ethernet. Расчет параметров трафика передачи данных, зоны покрытия.

    курсовая работа [1,2 M], добавлен 11.05.2019

  • Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.

    курсовая работа [3,4 M], добавлен 15.07.2012

  • Типы беспроводных сетей: PAN (персональные), WLAN (беспроводные локальные), WWAN (беспроводные сети широкого действия). Стандарты беспроводной передачи данных. Соединение Ad-Hoc, инфраструктурное соединение, репитер и мост. Безопасность Wi-Fi сетей.

    контрольная работа [2,0 M], добавлен 19.01.2011

  • Конфигурация аппаратных средств и характеристика программных средств для создания беспроводных компьютерных сетей, особенности их использования и анализ возможных проблем. Технология организация безопасной работы в беспроводных компьютерных сетях.

    курсовая работа [2,5 M], добавлен 27.12.2011

  • Уровни прохождения информации, передаваемой по локальной вычислительной сети. Структура системы волоконно-оптической связи. Характеристика оборудования, используемого для модернизации компьютерной сети предприятия. Установка беспроводной точки доступа.

    курсовая работа [961,4 K], добавлен 15.04.2012

  • Сравнительные характеристика протоколов организации беспроводных сетей. Структура и топология сети ZigBee, спецификация стандарта IEEE 802.15.4. Варианты аппаратных решений ZigBee на кристаллах различных производителей и технология программирования.

    дипломная работа [3,0 M], добавлен 25.10.2013

  • Способы классификации сетей. Разработка и описание структуры локальной вычислительной сети, расположенной в пятиэтажном здании. Технические сведения, топология иерархической звезды. Клиентское аппаратное обеспечение. Установка и настройка сервера.

    курсовая работа [58,1 K], добавлен 27.07.2011

  • Анализ цели проектирования сети. Разработка топологической модели компьютерной сети. Тестирование коммутационного оборудования. Особенности клиентских устройств. Требования к покрытию и скорости передачи данных. Виды угроз безопасности беспроводных сетей.

    дипломная работа [3,3 M], добавлен 22.03.2017

  • Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.

    курсовая работа [2,3 M], добавлен 18.04.2014

  • Использование базы данных статистики последовательного соединения мобильных узлов беспроводной сети с использованием средств программирования Delphi и языка ADO. Оптимизация, отладка и тестирование программы AD-HOC сетей, решение аномалий в узлах сети.

    дипломная работа [1,7 M], добавлен 13.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.