Розробка локально-обчислювальної мережі для ПП "РекТайм"

Топологія як технологія фізичного розташування комп’ютерів, підключених до мережевої лінії. Маршрутизатор - пристрій, який використовується в комп’ютерних мережах передачі даних для транспортування інформаційних пакетів мережного рівня до одержувача.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык украинский
Дата добавления 12.04.2016
Размер файла 349,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Служба безпеки: потужна, використовує вибіркові права доступу і довірчі відносини між доменами; вузли мережі, засновані на Windows NT Server, сертифіковані за рівнем C2.

Простота встановлення й обслуговування.

Відмінна масштабованість.

IBM LAN Server 4.0.

Серверні платформи: операційні системи MVS і VM для мейнфреймів; AS/400 з OS/400, робітники станції RS/6000 з AIX, сервери Intel 486 чи Pentium під OS/2.

Поставляється з оболонками для клієнтів: DOS, Macintosh, OS/2, Windows, Windows NT, Windows for Workgroups.

Сервери прикладних програм можуть бути організовані за допомогою LAN Server 4.0 в операційних середовищах MVS, VM, AIX, OS/2, OS/400. У середовищі OS/2 підтримуються: витісняюча багатозадачність, віртуальна пам'ять і симетричне мультипроцесорування.

Організація однорангових зв'язків можлива за допомогою ОС Warp Connect.

Довідкова служба - LAN Server Domain, тобто основана на доменному підході.

Підтримувані мережеві протоколи: TCP/IP, NetBIOS, Appletalk.

Безпека - вибіркові права доступу, система не сертифікована.

Служба обробки повідомлень - відсутня.

Висока продуктивність.

Недостатня масштабованість.

IBM і NCR LANManager.

LAN Manager for UNIX поширена (15% обсягу світових продажів мережевих ОС).

LAN Manager for AIX підтримує RISC комп'ютери System/6000 як файловий сервер.

Працює під UNIX, має всі переваги, пов'язані з використанням цієї ОС.

На сьогоднішній день найбільш поширеними для локальних мереж є операційні системи сімейств Windows. Найпопулярнішими та найбільш функціональними є версії Windows 2000/XP/2003 Server.

Враховуючи наявність в центрі ліцензійної версії Windows ХР, широкі можливості в області мереж даної операційної системи, вибір зупинимо саме на ній.

Для нормальної роботи в локальній мережі, комп'ютеру з операційною системою Windows необхідно привласнити IP-адресу, ім'я і робочу групу. Для мережних протоколів UTP/STP Lan, FireWire і BlueTooth настроювання мережних параметрів відбувається ідентично.

Аналіз та вибір програмної організації мережі.

Кожний комп'ютер з ОС Wіndows XP за стандартними налаштуваннями має дві облікові записи:

1) Адміністратор (Admіnіstrator) - цей запис відкриває повний доступ для керування усією мережею;

2) Гість (Guest) - надає права на користування файлами, які визначає адміністратор.

Запис “Адміністратор” є на кожному комп'ютері мережі. Він призначений для обслуговування ПК. Пароль повинна знати тільки та людина, яка обслуговує, налагоджує ПК та периферійні пристрої.

Мережне адміністрування поширюється на п'ять основних областей, з якими повинний бути добре ознайомлений адміністратор мережі:

Керування користувачами - створення і підтримка облікових записів користувачів, керування доступом користувачів до ресурсів.

Керування ресурсами - установка і підтримка мережних ресурсів.

Керування конфігурацією - планування конфігурації мережі, її розширення, а також ведення необхідної документації.

Керування продуктивністю - моніторинг і контроль за мережними операціями для підтримки і поліпшення продуктивності системи.

Підтримка - попередження, виявлення і рішення проблем мережі.

Кожному, хто працює в мережі, необхідно виділити обліковий запис користувача. Обліковий запис складається з імені користувача і призначених йому параметрів входу в систему. Ця інформація вводиться адміністратором і зберігається мережною операційною системою. При спробі користувача ввійти в мережу його ім'я служить для перевірки облікового запису. Обліковий запис включає:

Ім'я і пароль користувача.

Права користувача на доступ до ресурсів системи.

Групи, до яких відноситься обліковий запис.

Для виконання безпосередньо своїх завдань і обов'язків працівникам самостійної державної пожежної охорони необхідні деякі прикладні програми, а саме пакет Microsoft Office System, який треба окремо встановлювати на комп'ютери.

Microsoft Office System ? це багатофункціональний комплект тісно інтегрованих настільних офісних програм, покликаний допомогти організаціям і приватним користувачам у вирішенні їхніх повсякденних завдань. Він містить передові вирішення в гілці офісної діяльності, що забезпечують спільну роботу над великими проектами і можуть використовуватися при розв'язанні широкого спектра завдань.

Продукти, що входять у систему Microsoft. Office System:

- Microsoft Office Outlook 2003 забезпечується єдиний центр керування електронною поштою, календарями, контактами та іншими особистими даними і даними групи.

- Microsoft Office Word 2003 є текстовим процесором системи Microsoft Office System. У програму внесено функції, що спрощують створення, читання і спільне використання документів. Поліпшено функції рецензування і розмітки. У програмі Word 2003 реалізована підтримка формату XML.

- Microsoft Office Excel 2003 -- програма для роботи з електронними таблицями, яка забезпечує більш широку підтримку формату XML і нових функцій, що спрощують аналіз і спільне використання даних. Смарт-теги в додатку Excel 2003 мають гнучкі можливості, а поліпшені статистичні функції дають змогу краще аналізувати наявні дані.

- Microsoft Office PowerPoint 2003 -- програма для підготовки презентацій, що створює матеріали професійної якості. Файли PowerPoint 2003 можна легко зберігати на компакт-диску, а інтеграція з програвачем Microsoft Windows® Media при показі слайдів сприяє відтворенню потокового аудіо і відео.

- Microsoft Office Access 2003 -- програма для керування базами даних, яка пропонує поліпшені засоби, що спрощують використання, можливості імпорту й експорту файлів даних у форматі XML, а також роботи з ними. Робота в Access 2003 спрощується завдяки автоматичному виявленню помилок, що часто трапляються, і наданню варіантів їхнього виправлення.

- Microsoft Office OneNote 2003 -- програма для записування заміток і керування ними. Використовуючи цю нову програму, можна записувати, упорядковувати і повторно використовувати замітки. У додатку OneNotе 2003 забезпечується можливість для записування даних у різній формі, у тому числі рукописні замітки, що вводяться за допомогою клавіатури, намальовані від руки схеми, звукозаписи, фотографії і малюнки з Інтернету, а також дані з інших програм.

- Microsoft Office FrontPage 2003 -- програма для створення вебвузлів і керування ними. У ньому забезпечуються ефективні функції й елементи керування, що допомагають легше розробляти веб-ресурси, швидше генерувати код і розширювати межі використання Інтернету завдяки додаванню функцій XML і підключенню до зовнішніх джерел даних.

- Microsoft Office InfoPath 2003 -- програма для збирання даних і керування ними, яка спрощує процес збирання інформації. За допомогою цього додатка можна виконувати три основних види дій: створювати динамічні форми, заповнювати форми і відправляти ці форми в підтримувальні XML-системи і бізнес-процеси.

- Microsoft Office Publisher 2003 -- програма для підготовки публікацій. При її використанні значно спрощується створення, оформлення і публікація маркетингових та інформаційних матеріалів професійної якості.

- Microsoft Office Visio 2003 -- програма для роботи з бізнес- і технічними діаграмами -- дає змогу перетворювати концепції і звичайні дані на діаграми. Visio 2003 допомагає краще розуміти і зв'язувати важливі дані для вдосконалення процесу прийняття рішень, забезпечити погодженість дій різних підрозділів організації, розширити можливості зв'язку.

- Microsoft Office Project 2003. Дана програма призначена для керування проектами, а також забезпечує ефективне вирішення щодо керування корпоративними проектами, що дає змогу організаціям підтримувати відповідність між проектами, ресурсами і бізнес-програмами для досягнення вищих результатів.

Основною програмою з якою відбувається робота на підприємстві є база даних.

Також встановлюємо в бухгалтерії, відділі кадрів 1С Підприємство.

Спеціальне програмне забезпечення для захисту ЛОМ від зовнішніх загроз.

Безпека інформації -- це захист її від несанкціонованого доступу, зміни або руйнування. Проблеми інформаційної безпеки постійно посилюється процесами проникнення практично у всі сфери діяльності суспільства технічних засобів обробки і передачі даних, і передусім -- обчислювальних систем. В мережі існує багато фізичних місць і каналів несанкціонованого доступу. Витік інформації потенційно може відбуватися по наступним каналам:

? сховище носіїв інформації;

? елементи будівельних конструкцій і вікна приміщень;

? телефонні, радіо та інші провідні та безпровідні канали зв'язку;

? системи захисту паролями та ін.

Найбільшу небезпеку з точки зору викрадення інформації являються собою побічні електромагнітні випромінювання технічних засобів, які беруть участь в процесі обробки та передачі таємної інформації, а також контрольно-вимірювальна апаратура, елементи заземлення, живлення і т. ін.

В залежності від можливих порушень роботи мережі, можливості щодо захисту інформації об'єднуються в три основні класи:

? засоби фізичного захисту, включаючи засоби захисту кабельної системи, систем електроживлення, засобів архівації, дискових масивів тощо;

? програмні засоби захисту, в тому числі антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступом і т. ін.;

? адміністративні міри захисту, включаючи контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій в надзвичайних ситуаціях тощо

Програмні і програмно-апаратні засоби захисту

Захист від комп'ютерних вірусів. Найбільш розповсюдженими засобами захисту від вірусів на сьогоднішній день залишаються різноманітні антивірусні програми. Однак в якості перспективного підходу до захисту від комп'ютерних вірусів в останні роки все частіше застосовується поєднання програмних і апаратних засобів захисту. Серед апаратних засобів можна відзначити спеціальні антивірусні плати, що вставляються в стандартні слоти розширення комп'ютера.

Захист від несанкціонованого доступу. В комп'ютерних мережах при організації контролю доступу і розмежування повноважень користувачів найчастіше використовуються вбудовані засоби мережевих операційних систем Для виключення можливості неавторизованого входу в комп'ютерну мережу в останній час використовується підхід, що комбінує пароль плюс ідентифікація користувача по персональному "ключу". В якості "ключа" може використовуватись пластикова картка (магнітна або з вбудованою мікросхемою -- smart-card) чи різноманітні прилади для ідентифікації особи по біометричній інформації (по райдужній оболонці ока або відбиткам пальців, розмірам кисті руки і т. ін).

Брандмауер - сполучення програмного й апаратного забезпечення, що утворює систему захисту, як правило, від несанкціонованого доступу з зовнішньої глобальної мережі у внутрішню мережу. Брандмауер запобігає прямому зв'язку між внутрішньою мережею і зовнішніми комп'ютерами, пропускаючи мережний трафік через проксі-сервер, що знаходиться зовні мережі. Проксі-сервер визначає, чи варто дозволити файлу потрапити у внутрішню мережу. Брандмауер називається також шлюзом безпеки.

Для захисту розроблюваної ЛОМ, крім вбудованих засобів захисту ОС, буде запропоновано брандмауер Outpost Firewall Pro. Даний брандмауер призначений для використання на робочих станціях Wіndows.

Принцип роботи Outpost Firewall: спочатку забороняються всі вхідні/вихідні підключення до всіх додатків, які встановлені на локальному комп'ютері. За замовчуванням дозволено підключення зі стандартними додатками, такими як Internet Explorer та MS Outlook.

Outpost Firewall встановлюється як сервіс і постійно працює на комп'ютері. Як тільки який-небудь додаток спробує встановити підключення з вузлом, Outpost Firewall запитає, яку дію виконати: дозволити роботу цього додатка чи заборонити.

Установка та налагодження мережі.

Отже, враховуючи все вище сказане, було проведено установку та налагодження мережі.

Після апаратного приєднання всіх комп'ютерів до комутатора виготовленими нами кабелями, було оптимізовано та налаштовано операційну систему абонентських комп'ютерів.

Отримали наступну структуру мережних налаштувань представлену у таблиці 2.2.

Таблиця 2.2 - Програмні налаштування мережі

Мережне ім'я комп'ютерів

ІР адреси

Облікові записи користувачів

Загально доступні ресурси

Server

192.168.0.20

Admin/Guest

D:/Transfer

PC1

192.168.0.21

User/Guest

C:/

PC2

192.168.0.22

User/Guest

C:/

Кожному абоненту мережі були привласнені мережне ім'я, ІР-адреса, створені облікові записи користувачів (по два на кожному комп'ютері, з правами адміністратора та обмеженими правами для користувачів), також відкриті для загального доступу визначені ресурси.

3. Організаційно-економічна частина

3.1 Позитивні результати проведеної роботи

Під час дипломного проектування була проведена робота по розробці структури та організації локально-обчислювальної мережі філії ПП«РекТайм» у місті Запоріжжя. Розроблена мережа розташовується у одноповерховому будинку. Мережа розроблялася для 12 комп'ютерів та 1 сервера. Комп'ютери з'єднані за технологією зірка.

Головною задачею при розробці локальної мережі є створення швидкої, економічної та ефективної мережі.

Використання мережі дає наступні можливості:

- підвищення надійності зберігання інформації;

- створення єдиного інформаційного простору

- забезпечення ефективної системи накопичення, зберігання і пошуку інформації по поточній роботі;

- забезпечення прозорого доступу до інформації;

- поліпшення процесу обміну інформацією;

- сумісне використання периферійних пристроїв;

- економія часу при передачі інформації.

3.2 Методика розрахунку економічної ефективності

Весь комплекс робіт по розробці комп'ютерних мереж можна розділити на етапи. Перелік цих етапів приведено в таблиці 3.1.

Таблиця 3.1 - Етапи розробки мережі

Порядковий номер етапів розробки мережі

Назва роботи

Зміст роботи

1

Аналіз потреб в доступі до інформації та її обліку

Постановка задачі. Збір необхідних матеріалів. Вибір і обґрунтування критеріїв ефективності і надійності розробляємої мережі. Обґрунтування необхідності проведення розробки.

2

Розробка і затвердження технічного завдання на мережу

Визначення основних вимог, що пред'являються до мережі. Освоєння та систематичне обґрунтування побудови мережі на основі вже існуючих ЛОМ

3

Вибір топології мережі і мережного методу доступу

Вивчення графічного проекту будівлі, в якій буде реалізована локальна мережа та раціональне розташування робочих станцій та серверу. Ефективне фізико-логічне поєднання активного устаткування між собою, яке утворює мережу. На основі поставлених задач проводиться обрання геометричної структури мережі та вибір методу доступу до її ресурсів.

4

Вибір кабельної структури

Проводиться аналіз надійності та пропускної здатності середовища передачі даних.

5

Аналіз та вибір апаратної організації мережі

Проводиться вибір мережного устаткування на основі поставлених задач, що являються доповненням вибору типу кабелю.

6

Прокладка кабелю та установка комунікації

Прокладання мережного кабелю між комп'ютерами, серверами та мережним обладнанням. Установка активного та пасивного мережного обладнання

7

Вибір мережних ОС

Аналіз існуючих мережних ОС та вибір тієї, яка задовольняє вимогам.

8

Аналіз та вибір програмної організації мережі

Зводяться характеристики роботи різного ПЗ і обирається найліпше ПЗ для вже визначеного апаратного забезпечення.

9

Установка та настроювання мережі

Проведення робіт, направлених на створення логічних зв'язків компонентів мережі та її правильної роботи.

10

Випробування мережі

Випробування мережі в робочому режимі

11

Підготовка і передача документації по ЛОМ

Збір матеріалів та технічної документації на мережу для подальшого її розширення та монтажу.

Визначення трудомісткості (тривалості) робіт і кількості виконавців

Тривалість кожного етапу визначається за формулою 3.1:

(3.1)

де: Tці - тривалість циклу на даному i-тому етапу, днів;

Тзат - загальна трудомicткість на даному етапі, чол-днів;

Чвик - кількість виконавців на даному i-тому етапу, чол.

Результати розрахунків по кожному із етапів заносяться в таблицю 3.2.

Приклад розрахунків:

Визначення загальної трудомісткості розробки ЛОМ.

Загальна трудомісткість розробки залежить від таких факторів:

- типу мережі (однорангова чи двох рангова);

- кількості приміщень, в яких розміщуються комп'ютери, які об'єднуються в мережу;

- кількості поверхів, на яких розміщуються комп'ютери, які об'єднуються в мережу;

- кількості комп'ютерів;

- тощо.

Для проведення робіт по розробці ЛОМ використовуються такі спеціалісти:

- системотехніки;

- інженер-програміст.

Таблиця 3.2 - Розрахунок тривалості етапів по розробці мережі

Порядковий номер етапів розробки мережі

Назва роботи

Тривалість

Виконавці

Тривалість,днів

Тзат, чол-дні

% до суми

Спеціальність

Кількість чоловік

1

Аналіз потреб в доступі до інформації та обліку.

1

4

Системотехнік

1

1

2

Розробка і затвердження технічного завдання на мережу.

4,2

16

Системотехнік

2

2,1

3

Вибір топології мережі і мережного методу доступу.

1

4

Системотехнік

1

1

4

Вибір кабельної структури.

1

4

Програміст

1

1

5

Аналіз та вибір апаратної організації мережі.

1

4

Системотехнік

1

1

6

Прокладка кабелю та установка комунікацій.

8,7

33

Системотехнік

3

2,9

7

Вибір мережних ОС.

1

4

Програміст

1

1

8

Аналіз та вибір програмної організації мережі.

2,1

8

Програміст

1

2,1

9

Установка та настроювання мережі.

4,3

16

Програміст

1

4,3

10

Випробування мережі.

0,7

2

Програміст

1

0,7

11

Підготовка і передача документації по ЛОМ.

1

4

Системотехнік

1

1

Всього

26

100

3

18,1

Розрахунок план-графіку виконання робіт.

План-графік проведення робіт по побудові локально-обчислювальної мережі для самостійної державної пожежної охорони представлено у таблиці 3.3.

Таблиця 3.3 - План-графік проведення робіт

Визначення витрат на основні матеріали, покупні комплектуючі вироби і напівфабрикати

Витрати на основні матеріали, комплектуючі вироби і напівфабрикати розраховуються по формулі 3.2.

(3.2)

де: Впкв - витрати на основні матеріали, комплектуючі вироби і напівфабрикати, грн.;

Цпкв і - ціна за одиницю і-того основного матеріалу комплектуючого виробу і напівфабрикатів, грн.;

Nпкв і - кількість основних матеріалів покупних комплектуючих виробів і напівфабрикатів і-того виду, шт.;

m - перелік найменувань основних матеріалів комплектуючих виробів і напівфабрикатів, шт.

Приклад розрахунків:

Результати розрахунків представляються в таблиці 3.4.

Таблиця 3.4 - Розрахунок витрат на покупні комплектуючі вироби і напівфабрикати

Назва комплектуючих виробів

Одиниця вимірювання

Кількість

Ціна за одиницю, грн.

Загальна вартість, грн.

Комутатор

шт.

1

180,00

180,00

Модем

шт.

1

240,00

240,00

Примітка: ЛОМ розробляють на вже існуючих комп'ютерах, тому в таблиці 4.4 їх вартість не враховується.

Розрахунок основної, додаткової заробітної плати і відрахувань на соціальне страхування.

- Розрахунок зарплати за 1 чоловіко-день

Зарплата за 1 чоловіко-день визначається по наступній формулі 3.3.

(3.3)

де: З1ч-д - зарплата за 1 чоловіко-день, грн/день;

Омі - місячний посадовий оклад і-того виконавця, грн.;

22 - середня кількість робочих днів на протязі місяця, днів.

Приклад розрахунків:

- Розрахунок основної зарплати за посадовими окладами або тарифними ставками

(3.4)

де: Зосн - основна зарплата і-того виконавця у відповідності з трудомісткістю на даному етапі, грн.;

Ті - трудомісткість на даному етапі і-того виконавця, год.

Приклад розрахунків:

- Розрахунок додаткової зарплати виконавців

Додаткова зарплата визначається за формулою 3.5.

(3.5)

де: Зд - додаткова зарплата виконавців, грн.;

Зосн - основна зарплата виконавців, грн.;

%Зд - процент додаткової зарплати від основної, %.

Додаткова зарплата знаходиться в інтервалі 45%-55% від основної і вона містить премії, надбавки і доплати.

Приклад розрахунків:

- Розрахунок повної зарплати виконавців

Повна зарплата виконавців розраховується за формулою 3.6.

(3.6)

де: Зп - повна зарплата виконавців, грн.

Приклад розрахунків:

- Розрахунок відрахування на соціальне страхування

Відрахування на соціальне страхування визначається за формулою 3.7.

(3.7)

де: Всс - відрахування на соціальне страхування, грн.;

%Всс - процент відрахувань на соціальне страхування.

Процент відрахувань на соціальне страхування встановлюється Кабінетом Міністрів і періодично переглядається.

Приклад розрахунків:

Розрахунок витрат на силову електроенергію.

Використання електроенергії буде мати місце, як правило, на етапі установка та настроювання мережі і випробування мережі.

Витрати електроенергії визначаються із встановленої потужності обладнання, часу його роботи і вартості кіловат-години електроенергії. При розрахунку витрат на електроенергію слід враховувати коефіцієнт її втрат, який знаходиться в інтервалі 0,75...0,96.

Розрахунок витрат електроенергії і її вартості проводиться за формулою 3.8.

(3.8)

де: М - встановлена потужність обладнання, кВт;

Т - час використання обладнання;

N - кількість обладнання у мережі, шт.;

Ц1кВт - ціна одного кВт електроенергії, грн/кВт;

Км - коефіцієнт використання обладнання.

Вартість електроенергії для підприємства становить 1,1 грн.

Приклад розрахунків:

Висновки

мережевий топологія маршрутизатор комп'ютерний

Темою дипломного проекту була розробка локально-обчислювальної мережі філії ПП«РекТайм» у місті Запоріжжя. Кабельна система проектувалася для одноповерхового будинку з 12 комп'ютерами.

У ході розробки кабельної системи вибір був зупинений на неекранованій 8-ми жильній крученій парі категорії 5е. Монтаж проводився у декоративному коробі.

Локально-обчислювальна мережа філії проектувалась згідно ДБН А.2.2-3-97 «Проектирование. Состав, порядок разработки, согласования и утверждения проектной документации для строительства” та ISO/IEC 11801 SE «Информационные технологии. Структурированные кабельные системы для помещений заказчиков. Сентябрь 2002 года».

Після ряду економічних розрахунків було встановлено, що дана локально-обчислювальна мережа окупиться за 2,8 року, тобто строк окупності не перевищує допустимі для ЛОМ 3 роки.

За таких показників можна вважати, що об'єднання комп'ютерів філії ПП«РекТайм» мережу буде позитивним фактором, що впливатиме на роботу працівників організації.

Література

1 Колесниченко О., Шишигин И. Аппаратные средства PC - энциклопедия аппаратных ресурсов персональных компьютеров Санкт-Петербург, 1999 г.

2 Компьютерные сети. Учебный курс/Пер. с англ. - М. Издательский отдел «Русская Редакция», 1997 г.

3 Кулаков Ю.А., Луцкий Г.М. Компьютерные сети. - К. Юниор, 1998 г.

4 Нанс Б. Компьютерные сети. - М.: БИНОМ, 1996.

5 Олифер В.Г., Оливер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Питер - 2003 г.

6 Семенов А.Б., Стрижаков С.К. Структурированные кабельные системы, 3 изд., Лайт Лтд, Москва, 2001 г.

7 Смирнов И.Г. Структурированные кабельные системы. Москва, 1998 г.

8 Спортак Марк А. и др. Компьютерные сети. Энциклопедия пользователя. Пер. с англ.: Диасофт, 1998 г.

9 Стрижаков О.И. Современные кабельные системы, "PC Magazine/Russian Edition", 1995 г.

10 Хант К. Серия «Для специалиста»: Персональные компьютеры в сетях TCP/IP. Киев, 1997 г.

11 Шерыхалина Н.М., Шерыхалин О.И. Архитектура и программное обеспечение вычислительной сети. Учебное пособие. Уфа 1996 г.

12 Сидоренко О.В., Бойко М.В., Гнатків В.І. Методичні рекомендації по виконанню економічної частини дипломного проекту на тему: “Локально обчислювальні мережі для спеціальності “Виробництво електронно-обчислювальної техніки”. Запоріжжя 2006 р.

Размещено на Allbest.ru

...

Подобные документы

  • Комп'ютерна мережа - об'єднання деякої кількості комп'ютерів до єдиного каналу передачі даних за допомогою фізичного з'єднання. Опис топологій локальних мереж. Розробка простої комп'ютерної мережі зі стандартом 10Base-2 та перевірка її працездатності.

    курсовая работа [880,9 K], добавлен 14.09.2012

  • Аналіз апаратних і програмних засобів комп'ютерних мереж. Основні характеристики технології ТokenRing. Принцип маркерного доступу. Колізії у TokenRing. Проектування локальної обчислювальної мережі. Розподіл мережного обладнання. Оцінка локальної мережі.

    курсовая работа [859,8 K], добавлен 05.12.2012

  • Поняття, сутність, призначення і класифікація комп’ютерних мереж, особливості передачі даних в них. Загальна характеристика локальних комп’ютерних мереж. Етапи формування та структура мережі Інтернет, а також рекомендації щодо збереження інформації у ній.

    реферат [48,1 K], добавлен 05.12.2010

  • Аналіз місця розташування комп’ютерної мережі та потреби в централізованому збереженні даних. Необхідність автоматизації. Вимоги безпеки. Проектування топології локальної мережі. Domain Name Service та Email Service. Адміністративний та інші сервери.

    курсовая работа [33,7 K], добавлен 04.10.2013

  • Побудова комп'ютерної мережі за визначеними параметрами, додаткове включення мережного принтера. Характеристика сервера, комутатора, їх підключення до робочої станції. Фізична топологія мережі; статистика завантаженості; звіт з компонентів і витрат.

    контрольная работа [1,6 M], добавлен 16.02.2011

  • Аналіз організації передачі даних по каналах комп’ютерних мереж. Фізична сутність та порядок організації їх каналів. Сутність існуючих методів доступу до каналів комп’ютерних мереж. Місце процесів авторизації доступу при організації інформаційних систем.

    дипломная работа [2,4 M], добавлен 12.09.2010

  • Поняття сигналу, їх види - аналогові і цифрові. Фізичні процеси передачі інформації. Смуга пропускання і пропускна здатність. Цифрове та логічне кодування бітових даних. Гальванічна розв’язка електричних кіл ліній передачі даних комп’ютерних мереж.

    презентация [1,3 M], добавлен 18.10.2013

  • Топологія і технічні характеристики локальної обчислювальної мережі з виходом в Інтернет. Визначення апаратних і програмних засобів комплектації ЛОМ агенції нерухомості, розміщення вузлів і каналів мережного зв'язку, розрахунок економічних характеристик.

    дипломная работа [2,7 M], добавлен 14.11.2010

  • Розробка арифметико-логічного пристрою на сучасних мікросхемах для швидкодіючих комп'ютерів композицією операційного та керуючого блоків. Принципіальна схема пристрою, вибір і обгрунтовання алгоритму і розробка змістовної мікропрограми додавання.

    курсовая работа [1,2 M], добавлен 25.10.2012

  • Роль комп’ютерів в мережі. Що таке проста однорангова мережа, її переваги та недоліки. Локальна комп'ютерна мережа в житловому будинку. Мережна архітектура відповідно реалізації фізичного та канального рівнів моделі OSI. Обладнання D-Link, схема мережі.

    курсовая работа [3,0 M], добавлен 09.04.2010

  • Аналіз пакетів, що передаються мережею при авторизації комп’ютера в системі Microsoft Windows. Захоплення зазначених пакетів. Протокол для передачі пакетів авторизації та обміну файлами. Вкладеність протоколів на різних рівнях функціонування мережі.

    лабораторная работа [3,9 M], добавлен 05.02.2015

  • Характеристика організації. Аналіз вимог до комп’ютерної мережі, опис інформаційних ресурсів і служб, принципи адміністрування. Обґрунтування фізичної топології комп’ютерної мережі. Розрахунок варіантів технічних засобів комунікацій. Технічний проект.

    курсовая работа [97,8 K], добавлен 11.03.2013

  • Розробка домашньої комп'ютерної мережі в житловому будинку, підключеної до Інтернету по виділеному швидкісному каналу. Кабельні з'єднання, правильна топологія. Локальна мережа (LAN), архітектура Ethernet. Технологія Green Ethernet для енергозбереження.

    реферат [2,8 M], добавлен 27.03.2010

  • Проектування комп’ютерної мережі для поліграфічного видавництва. Забезпечення захисту з’єднання, шифрування каналу, обміну інформацією всередині структурних підрозділів. Організація комутації та маршрутизації на активних пристроях обчислювальної мережі.

    лабораторная работа [120,5 K], добавлен 13.02.2016

  • Розробка ділянки цифрової радіорелейної лінії на базі обладнання Ericsson Mini-Link TN. Дослідження профілів інтервалів лінії зв’язку. Статистика радіоканалу. Визначення параметрів сайтів на даній РРЛ. Розробка оптимальної мережі передачі даних DCN.

    курсовая работа [885,3 K], добавлен 05.02.2015

  • Поняття архітектури і структури комп'ютерів. Основи побудови арифметико-логічних пристроїв. Синтез заданого функціонального вузла. Вибір елементної бази і побудова принципіальної схеми арифметико-логічного пристрою для операцій додавання і віднімання.

    курсовая работа [529,3 K], добавлен 17.12.2012

  • Вибір розміру мережі та її структури. Огляд і аналіз комп’ютерних мереж, використаних в курсовій роботі. Побудова мережі і розрахунок вартості. Недоліки мережі, побудованої на основі заданої модифікації мережної технології, рекомендації по їх усуненню.

    курсовая работа [1,7 M], добавлен 20.09.2012

  • Характеристика RadioEthernet IEEE 802.11 - першого промислового стандарту для бездротових локальних мереж. Застосування методу FHSS для зміни несучої частоти сигналу при передачі інформації. Схеми з'єднання комп'ютерів у мережі. Захист Wi-Fi покриття.

    курсовая работа [3,5 M], добавлен 06.09.2011

  • Створення облікової інформації користувачів в мережі Windows NT утилітою User Manager для локального комп'ютера і User Manager for Domains для всіх комп'ютерів домену. Локальні, глобальні і спеціальні групи користувачів. Керування профілями користувачів.

    реферат [49,2 K], добавлен 11.03.2010

  • Загальна характеристика та принципи роботи основних видів брандмауерів. Специфічні правила та основи фільтрації та фрагментації пакетів. Особливості доступу та захисту служб локальної мережі. Рекомендації щодо вибору серверів для установки в системі.

    курсовая работа [464,5 K], добавлен 07.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.