Гнучка система імітаційного дослідження зміни топології комп’ютерної мережі
Порівняльний аналіз технологій розробки Windows додатків. Програмування з використанням Win32/C, C++/MFC, Visual Basic, Java, СОМ и Windows DNA. Microsoft Visual Studio 2008. Програмна реалізація моделі дослідження зміни топології комп’ютерної мережі.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 22.10.2012 |
Размер файла | 2,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
перетвориться в
listOfFoo.Where(x => x.size > 10);
Тип локальної змінної, що мається на увазі: var x = "hello"; замість string x ="hello";
Безіменні типи: var x = new { Name = "James" };
Методи-розширення -- додавання методу в існуючий клас за допомогою ключового слова this при першому параметрі статичної функції.
C# 3.0 буде сумісний з C# 2.0 по Msil-коду, що генерується; поліпшення в мові -- чисто синтаксичні і реалізуються на етапі компіляції. Наприклад, багато з інтегрованих запитів LINQ можна вже зараз здійснити, використовуючи безіменні делегати у поєднанні з предикативними методами над контейнерами начеб List.FindAll и List.RemoveAll.
3.3 Мова XML
XML (англ. eXtensible Markup Language -- розширювана мова розмітки; рекомендована Консорціумом Усесвітньої павутини мова розмітки, що фактично є зводом спільних синтаксичних правил. XML призначена для зберігання структурованих даних (замість існуючих файлів баз даних), для обміну інформацією між програмами, а також для створення на його основі більш спеціалізованих мов розмітки (наприклад, XHTML), інколи званих словниками. XML є спрощеною підмножиною мови SGML.
Метою створення XML було забезпечення сумісності при передачі структурованих даних між різними системами обробки інформації, особливо при передачі таких даних через інтернет. Словники, засновані на XML (наприклад, RDF, RSS, MATHML, XHTML, SVG), самі по собі формально описані, що дозволяє програмно змінювати і перевіряти документи на основі цих словників, не знаючи їх семантики, тобто не знаючи смислового значення елементів. Важливою особливістю XML також є вживання так званих просторів імен (англ. namespace).
3.3.1 Короткий огляд синтаксису
Нижче наведений приклад простого кулінарного рецепту, розміченого з допомогою XML:
<?xml version="1.0" encoding="UTF-8"?>
<recipe name="хліб" prep_time="5 мин" cook_time="3 час">
<title>Простий хліб</title>
<ingredient amount="3" unit="стакан">Мука</ingredient>
<ingredient amount="0.25" unit="грам">Дрожи</ingredient>
<ingredient amount="1.5" unit="стакан">Тепла вода</ingredient>
<ingredient amount="1" unit="чайна ложка">Сіль</ingredient>
<Instructions>
<step> Змішати всі інгредієнти і ретельно замісити.</step>
<step> Закрити тканиною і залишити на одну годину в теплому приміщенні.</step>
<step> Замісити ще раз, покласти на деко і поставити в духовку.</step>
</Instructions>
</recipe>
Перший рядок Xml-документа називається оголошенням XML -- це необязательная рядок, вказуючий версію стандарту XML (звичайно це 1.0), так-же тут може бути вказана кодування символів і зовнішні залежності. Остання частина цього Xml-документа складається з вкладених елементів, деякі з яких мають атрибути і вміст. Елемент зазвичай складається з того, що відкриває і закриваючого тегов (міток), що обрамували текст і інших елементів. Відкриваючий тег складається з імені елементу в кутових дужках, наприклад «step»; закриваючий тег складається з того ж імені в кутових дужках, але перед ім'ям ще додається коса межа, наприклад «/step». Вмістом елементу називається все, що розташоване між тим, що відкриває і закриваючим тегамі, включаючи текст і інші (вкладені) елементи. Нижче наведений приклад Xml-елемента, який містить відкриваючий тег, закриваючий тег і вміст елементу:
<step> Замісити ще раз, покласти на деко і поставити в духовку.</step>
Окрім вмісту в елементу можуть бути атрибути -- пари імя-значення, що додаються у відкриваючий тег після назви елементу. Значення атрибутів завжди полягають в лапки (одинарні або подвійні), одне і те ж ім'я атрибуту не може зустрічатися двічі в одному елементі. Не рекомендується використовувати різних типів лапок для значень атрибутів одного тега.
<ingredient amount="3" unit="стакан">Мука</ingredient>
У наведеному прикладі в елементу «ingredient» є два атрибути: «amount», що має значення «3», і «unit», що має значення «стакан». З точки зору Xml-разметки, приведені атрибути не несуть жодного сенсу, а є просто набором символів. Окрім тексту елемент може містити інші елементи:
<Instructions>
<step> Змішати всі інгредієнти і ретельно замісити.</step>
<step> Закрити тканиною і залишити на одну годину в теплому приміщенні.</step>
<step> Замісити ще раз, покласти на деко і поставити в духовку.</step>
</Instructions>
В даному випадку елемент «Instructions» містить три елементи «step». XML не допускає елементів, що перекриваються. Наприклад, приведений нижче фрагмент некорректен, оскільки елементи «em» і «strong» перекриваються.
<!-- УВАГА! Некоректний XML! -->
<p>Звичайний <em>акцентований <strong> виділений і акцентований </em> виділений</strong></p>
Кожен Xml-документ повинен містити в точності один кореневий елемент, таким чином, наступний фрагмент не може вважатися коректним Xml-документом.
<!-- УВАГА! Некоректний XML! -->
<thing>Cущність №1</thing>
<thing>Cущність №2</thing>
Для позначення елементу без вмісту, званого порожнім елементом, допускається застосовувати особливу форму запису, що складається з одного тега, в якому після імені елементу ставиться коса межа. Наступні фрагменти повністю рівнозначні:
<foo></foo>
<foo />
<foo/>
У XML визначено два методи запису спеціальних символів: заслання на суть і заслання по номеру символу. Суттю в XML називаються іменовані дані, зазвичай текстові, зокрема спецсимволи. Заслання на суть вказується в тому місці, де має бути суть і складається з амперсанда («»), імені суті і крапки з комою («;»). У XML є декілька зумовленої суті, таких як «lt» (посилатися на неї можна написавши «<») для лівої кутової дужки і «amp» (заслання -- «») для амперсанда, можливо також визначати власну суть. Окрім запису за допомогою суті окремих символів, їх можна використовувати для запису текстових блоків, що часто зустрічаються. Нижче наведений приклад використання зумовленої суті для уникнення використання знаку амперсанда в назві:
<company-name>AT&T</company-name>
Повний список зумовленої суті складається з («») < («<»), > («>»), apos; («'»), і " ("") -- останні дві корисні для запису роздільників усередині значень атрибутів. Визначити свою суть можна в Dtd-документі. Інколи буває необхідно визначити неразривний пропуск, який в HTML позначається як в XML його записують  
Посилання по номеру символу виглядає як заслання на суть, але замість імені суті вказується символ # і число (у десятковому або шестнадцатерічному запису), що є номером символу в кодовій таблиці Юнікод. Це звичайно символи, які неможливо закодувати безпосередньо, наприклад буква арабського алфавіту в Ascii-кодірованном документі. Амперсанд може бути представлений таким чином:
<company-name>AT&T</company-name>
Існує ще безліч правил, що стосуються складання коректного XML-документа, але метою даного короткого огляду було лише показати основи, необхідні для розуміння структури XML-документа.
Переваги:
XML(людино-орієнтирований) -- це формат, одночасно зрозумілий і людині і комп'ютеру;
XML підтримує Юнікод;
в форматі XML можуть бути описані основні структури даних -- такі як записи, списки і дерева;
XML -- це самодокументований формат, який описує структуру і імена полів також як і значення полів;
XML має строго певний синтаксис і вимоги до аналізу, що дозволяє йому залишатися простим, ефективним і несуперечливим;
XML також широко використовуєтся для зберігання й обробки документів;
XML -- формат, заснований на міжнародних стандартах;
ієрархічна структура XML личить для опису практично будь-яких типів документів;
XML є простим текстом, вільним від ліцензування і яких-небудь обмежень;
XML не залежить від платформи;
XML є підмножиною SGML (який використовується з 1986 року). Вже накопичений великий досвід роботи з мовою і створені спеціалізовані застосування;
XML не накладує вимоги на розташування символів на строці.
Недоліки:
· Синтаксис XML надлишковий.
o Розмір XML документа істотно більше бінарного представлення тих же даних. У грубих оцінках величину цього чинника приймають за 1 порядок (у 10 разів).
o Розмір XML документа істотно більший, ніж документа в альтернативних текстових форматах передачі даних і особливо у форматах даних оптимізованих для конкретного випадку використання.
o Надлишковість XML може вплинути на ефективність додатка. Зростає вартість зберігання, обробки і передачі даних.
o Для великої кількості завдань не потрібна вся потужність синтаксису XML і можна використовувати значно простіші і продуктивніші вирішення.
· XML не містить вбудованої в мову підтримки типів данних. В нёму нема понять «цеілих чисел», «строк», «дат», «булевих значень» і т.і.
· Іерархічна модель даних, пропонована XML, обмежена в порівнянні з реляційною моделлю і об'єктно-орієнтованими графами.
o Вираження не ієрархічних даних (наприклад графів) вимагає додаткових зусиль.
o Крістофер Дейт відзначав, що «XML є спробою заново винайти ієрархічні бази даних …».
Простори імен XML складно використовувати і їх складно реалізовувати в XML парсерах;
Існують інші, що володіють схожими з XML можливостями, текстові формати даних, які володіють вищою зручністю читання людиною.
4. Опис функціональних можливостей та програмної реалізації проектованої системи
4.1 Функціональне призначення та технологічні особливості розробки
Розроблений додаток є складовою частиною інтегрованої системи проектування і розрахунку архітектури комп'ютерних мереж. Програма «Емулятор мережі» призначена для адміністраторів невеликих і середніх підприємств, що використовують комп'ютерні мережі. Розроблена нами система «Емулятор мережі» дає можливість спроектувати комп'ютерну мережу і перевірити її на працездатність, що може бути підставою для побудови змодельованої мережі в натурі.
В якості середовища розробки для реалізації поставленого завдання була обрана Microsoft Visual Studio 2005 Express Edition і мова програмування C #. У ході розробки системи був використані стандартні контролю, які входять до складу пакету Microsoft. NET Framework, і два контрола розроблених власноруч. Необхідність розробки власних контролів обумовлена тим, що стандартні контроли пакету Microsoft. NET Framework не задовольняють поставленим завданням. Так само було проведено удосконалення початкової програми і додані відсутні функції, що стосуються логіки перевірки мережевої роботи.
4.2 Розробка логіко-функціональної схема роботи користувача
Логіко-функціональна схема роботи користувача з системою представлена на рис. 4.1
4.3 Програмна реалізація проектованої системи
У розробленому програмному продукті передбачена функція тестування, що запускається натисненням клавіші F5 або клацанням на відповідній кнопці панелі інструментів. При запуску цієї функції відбувається перевірка всіх налаштувань розміщених на аркуші пристроїв, їх фізичне підключення один до одного. У разі знаходження невідповідностей програма видає повідомлення про знайденому невідповідність із зазначенням імені пристрою на якому це невідповідність було знайдено. Приклад повідомлення наведено на малюнку 4.2.
Рис. 4.2 Приклад повідомлення функції тестування
При запуску тестування проводиться пошук кілець між комутаторами, перевірка параметрів пристроїв на відповідність IP-адрес, пошук повторень IP-адрес у межах підмережі, пошук непідключеним пристроїв, доступ до DNS-серверів, і доступ між підмережами.
Основним інструментом для перевірки доступ до DNS-серверів і доступу між підмережами є метод класу MainForm ping. Вихідний код методу ping наведено нижче:
public bool ping(int dev_id, string src_ip, string dst_ip)
{
if (dvc[dev_id].static_list[0, 0] != null)
{
bool innetwork = false;
string next_gateway = static_compare(dev_id, dst_ip);
if (next_gateway != "notfound")
{
int src_iface_id = -1;
for (int i = 0; i < dvc[dev_id].iface_col; i++)
{
ArrayList tmp_array = dvc[dev_id].GetIface(i);
if (tmp_array[0].ToString() == dst_ip)
{
src_iface_id = i;
return true;
}
}
if (src_iface_id == -1)
{
if (!iniface)
{
for (int i = 0; i < dvc[dev_id].iface_col; i++)
{
ArrayList tmp = dvc[dev_id].GetIface(i);
if (tmp[0].ToString() == next_gateway)
{
src_iface_id = i;
innetwork = true;
}
}
}
else
{
src_iface_id = find_id(dev_id, next_gateway);
}
}
if (src_iface_id == -1)
{
if (dvc[dev_id].default_gateway != "notset")
{
src_iface_id = Convert.ToInt32(dvc[dev_id].default_gateway);
}
else
{
return false;
}
}
ArrayList tmp_dvc_array = dvc[dev_id].GetIface(src_iface_id);
if (tmp_dvc_array[3].ToString() != "notset")
{
if ((dvc[Convert.ToInt32(tmp_dvc_array[3])].dvc_type == "Workstation") ||
(dvc[Convert.ToInt32(tmp_dvc_array[3])].dvc_type == "Laptop") ||
(dvc[Convert.ToInt32(tmp_dvc_array[3])].dvc_type == "DNS")
)
{
ArrayList tmp_array = dvc[Convert.ToInt32(tmp_dvc_array[3])].GetIface(Convert.ToInt32(tmp_dvc_array[4]));
if (tmp_array[0].ToString() != dst_ip)
{
return false;
}
else
{
return true;
}
}
else if (dvc[Convert.ToInt32(tmp_dvc_array[3])].dvc_type == "Switch")
{
this.Text = "Switch";
if (innetwork)
{
if (chech_subnet(-1, dvc[Convert.ToInt32(tmp_dvc_array[3])].number, dst_ip))
{
return true;
}
else
{
return false;
}
}
else
{
if (chech_subnet(-1, dvc[Convert.ToInt32(tmp_dvc_array[3])].number, next_gateway))
{
TTL--;
if (TTL == 0)
{
return false;
}
if (ping(Convert.ToInt32(default_gw_id), src_ip, dst_ip))
{
if (TTL == 0)
{
return false;
}
return true;
}
else
{
return false;
}
}
}
}
else if (dvc[Convert.ToInt32(tmp_dvc_array[3])].dvc_type == "Server")
{
TTL--;
if (TTL == 0)
{
return false;
}
if (ping(Convert.ToInt32(tmp_dvc_array[3]), src_ip, dst_ip))
{
if (TTL == 0)
{
return false;
}
return true;
}
else
{
return false;
}
}
}
else
{
return false;
}
}
else
{
return false;
}
}
else
{
return false;
}
return false;
}
Метод ping повертає значення булевої типу, якщо при перевірці, про-ізошла помилка, метод поверне «false», що буде означати, що доступ до заданої мережі або DNS-сервера відсутня. При цьому метод ping повинен викликатися два рази для перевірки прямого і зворотного доступу. Метод ping, також, відстежує час життя пакету, яке за замовчуванням дорівнює 64 і при проходженні оче-чергової «Маршрутизатор» зменшує це число на одиницю. Якщо індикатор часу життя пакета досягає 0, то це означає, що віддалений вузол не дост-пен. Причиною цьому може служити неправильна маршрутна політика, коли виходить маршрутне кільце між двома або більше маршрутизаторів.
4.4 Розроблені лабораторні роботи
Лабораторна робота № 1
Тема: Ознайомлення з еталонною моделлю OSI і стеком протоколів TCP / IP.
Мета: Побудова найпростішої комп'ютерної мережі.
Теоретична частина
Модель OSI.
Модель OSI представляє собою еталонну модель взаємодії між собою комп'ютерів в розподіленій мережі і складається з 7 рівнів, перерахованих нижче:
Фізичний рівень виконує передачу бітів по фізичних каналах, таким, як коаксіальний кабель, вита пара або оптоволоконний кабель. На цьому рівні визначаються характеристики фізичних середовищ передачі даних і параметрів електричних сигналів.
Канальний рівень забезпечує передачу кадру даних між будь-якими вузлами в мережах з типовою топологією або між двома сусідніми вузлами в мережах з довільною топологією. У протоколах канального рівня закладена певна структура зв'язків між комп'ютерами і способи їх адресації. Адреси, які використовуються на канальному рівні в локальних мережах, часто називають МАС-адресами.
Мережний рівень забезпечує доставку даних між будь-якими двома вузлами в мережі з довільною топологією, при цьому він не бере на себе ніяких зобов'язань по надійності передачі даних.
Транспортний рівень забезпечує передачу даних між будь-якими вузлами мережі з необхідним рівнем надійності. Для цього на транспортному рівні є засоби встановлення з'єднання, нумерації, буферизації та впорядкування пакетів.
Сеансовий рівень надає засоби керування діалогом, що дозволяють фіксувати, яка з взаємодіючих сторін є активною в даний момент, а також надає засоби синхронізації в рамках процедури обміну повідомленнями.
Рівень подання. На відміну від нижчих рівнів, які мають справу з надійної та ефективної передачею бітів від відправника до одержувача, рівень представлення має справу з зовнішнім поданням даних. На цьому рівні можуть виконуватися різні види перетворення даних, такі як компресія і декомпресія, шифровка та дешифрування даних.
Прикладний рівень - це по суті набір різноманітних мережевих сервісів, що надаються кінцевим користувачам і додаткам. Прикладами таких сервісів є, наприклад, електронна пошта, передача файлів, підключення вилучених терміналів до комп'ютера по мережі.
Стек протоколів TCP / IP.
Так як стек TCP / IP був розроблений до появи моделі взаємодії відкритих систем ISO / OSI, то, хоча він також має багаторівневу структуру, відповідність рівнів стека TCP / IP рівням моделі OSI досить умовно.
Структура протоколів TCP / IP наведена на малюнку 1. Протоколи TCP / IP поділяються на 4 рівні.
Рис. 1. Стек TCP / IP
Самий нижній (рівень IV) відповідає фізичному і канальному рівням моделі OSI. Цей рівень у протоколах TCP / IP не регламентується, але підтримує всі популярні стандарти фізичного і канального рівня: для локальних мереж це Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN, для глобальних мереж - протоколи з'єднань "точка-точка" SLIP і PPP, протоколи територіальних мереж з комутацією пакетів X.25, frame relay. Розроблено також спеціальна специфікація, що визначає використання технології ATM як транспорт канального рівня. Зазвичай при появі нової технології локальних або глобальних мереж вона швидко включається в стек TCP / IP за рахунок розробки відповідного RFC, що визначає метод інкапсуляції пакетів IP у її кадри.
Наступний рівень (рівень III) - це рівень міжмережевої взаємодії, який займається передачею пакетів з використанням різних транспортних технологій локальних мереж, територіальних мереж, ліній спеціального зв'язку і т. п.
В якості основного протоколу мережевого рівня (у термінах моделі OSI) у стеку використовується протокол IP, що споконвічно проектувався як протокол передачі пакетів у складених мережах, що складаються з великої кількості локальних мереж, об'єднаних як локальними, так і глобальними зв'язками. Тому протокол IP добре працює в мережах зі складною топологією, раціонально використовуючи наявність у них підсистем і ощадливо витрачаючи пропускну здатність низькошвидкісних ліній зв'язку. Протокол IP є датаграмної протоколом, тобто він не гарантує доставку пакетів до вузла призначення, але намагається це зробити.
До рівня міжмережевої взаємодії відносяться і всі протоколи, пов'язані з складанням і модифікацією таблиць маршрутизації, такі як протоколи збору маршрутної інформації RIP (Routing Internet Protocol) і OSPF (Open Shortest Path First), а також протокол міжмережевих керуючих повідомлень ICMP (Internet Control Message Protocol ). Останній протокол призначений для обміну інформацією про помилки між маршрутизаторами мережі і вузлом - джерелом пакета. За допомогою спеціальних пакетів ICMP повідомляється про неможливість доставки пакета, про перевищення часу життя або тривалості зборки пакета з фрагментів, про аномальні величини параметрів, про зміну маршруту пересилання і типу обслуговування, про стан системи і т.п.
Наступний рівень (рівень II) називається основним. На цьому рівні функціонують протокол керування передачею TCP (Transmission Control Protocol) і протокол дейтаграм користувача UDP (User Datagram Protocol). Протокол TCP забезпечує надійну передачу повідомлень між віддаленими прикладними процесами за рахунок утворення віртуальних з'єднань. Протокол UDP забезпечує передачу прикладних пакетів датаграмної способом, як і IP, і виконує тільки функції сполучної ланки між мережним протоколом і численними прикладними процесами.
Верхній рівень (рівень I) називається прикладним. За довгі роки використання в мережах різних країн і організацій стек TCP / IP нагромадив велику кількість протоколів і сервісів прикладного рівня. До них відносяться такі широко використовувані протоколи, як протокол копіювання файлів FTP, протокол емуляції терміналу telnet, поштовий протокол SMTP, використовуваний в електронній пошті мережі Internet, гіпертекстові сервіси доступу до віддаленої інформації, такі як WWW і багато інших. Зупинимося дещо докладніше на деяких з них.
Порядок виконання роботи.
Налаштування мережі полягає в установці протоколів, які необхідні для її роботи.
Протокол - це певний мова, за допомогою якого комп'ютери мережі обмінюються між собою даними. У нашій мережі робочим протоколом буде протокол TCP / IP. Щоб комп'ютери могли обмінюватися між собою даними цей протокол має бути встановлений на всіх комп'ютерах, які знаходяться в мережі.
Налаштування мережі на базі операційної системи Windows XP.
Клацніть правою кнопкою миші по значку «Мережеве оточення» і виберіть пункт "Властивості". Відкриється вікно з налаштуваннями мережі.
Клацніть правою кнопкою миші на піктограму "Підключення до локальної мережі" і виберіть пункт "Властивості". Відкриється вікно налаштувань підключення до локальної мережі.
Виберіть пункт "Протокол Інтернету (TCP/IP)" і натисніть кнопку "Властивості". Відкриється вікно налаштувань протоколу TCP/IP.
Тепер нам необхідно задати конкретні налаштування, необхідні для роботи протоколу. У кожного комп'ютера в мережі ці налаштування мають бути індивідуальні. Введіть в точність ті установки, які зображені на малюнку.
Тут:
10.242.50.240 - це IP -адрес комп'ютера в мережі.
255.255.255.0 - маска підмережі. Це спеціальний параметр, який разом з адресою однозначно визначає мережу, в якій знаходиться комп'ютер.
Після введення налаштувань протоколу натисніть "ОК", вікно "Властивості TCP/IP" закриється. Натисніть "ОК" у вікні "Підключення по локальній мережі". Вікно налаштувань підключення закриється.
Все вище приведені операції необхідно виконати на усіх клієнтах мережі міняючи останню цифру IP -адреса на унікальну для цієї мережі.
Налаштування мережі в програмі Network Emulator.
Розташував усі необхідні елементи на робочій області, виробляємо їх налаштування. Для цього:
За допомогою контекстного меню підключаємо усі пристрої, розміщені на робочій області, безпосередньо один до одного.
Клацніть правою кнопкою миші на піктограмі пристрою і вибравши пункт меню "властивості" і встановлюємо параметри мережевого інтерфейсу
Повторивши вище приведений пункт до іншого пристрою ми повинні отримати працездатну локальну мережу.
Для перевірки працездатності мережі вибираємо пункт меню Инструменты ->Запуск тіста (F5).
В ході виконання цієї лабораторної роботи ми ознайомилися з еталонною моделлю осі і стеком протоколів TCP/IP, а так само, навчилися створювати елементарну локальну мережу і проводити її налаштування.
Лабораторна робота № 2
Тема: Огляд Технології Ethernet
Мета: «Створення мережі на витій парі».
Три класи Ethernet
Специфікація Ethernet передбачає три різних типи кабельних систем і мережевої топології, використовуваних для організації мереж. Ці типи відомі як 10Base5, 10Base2 і 10Base-T.
"10" означає смугу пропускання кабелю (10 Мегабіт в секунду), Base метод немодульованою передачі (baseband), при якому в кожний момент часу по кабелю може передаватися тільки один сигнал. 5, 2 і T говорять про накладених на сегмент обмеження (див. нижче).
Коаксіальний кабель: ThickNet, 10BASE5, товстий коаксіал
В якості середовища передачі використовується коаксіальний кабель спеціального типу, який називають зазвичай "товстим". Кожен комп'ютер під'єднується до головного кабелю (магістраль, backbone) за допомогою спеціального "кабелю зниження" (drop cable). Цей кабель, в свою чергу, приєднується до AUI-порту мережевого адаптера за допомогою роз'єму DB15.
Типи кабелю:
BELDEN # 9880, 89980;
кабель зниження BELDEN # 9902, 9903.
Обмеження сегмента (пам'ятаєте, що сегментом називається загальна довжина кабелю між двома термінаторами, що встановлюються на обох кінцях мережі). Стандарт 10Base5 підтримує до 100 вузлів на сегмент, довжина якого не повинна перевищувати 500 метрів.
За і проти 10Base5:
PRO:
Кабель надійно екранований. Довжина сегмента більше, ніж при інших варіантах Ethernet і кількість вузлів також перевищує допустимі для інших типів значення.
CONTRA:
Висока вартість кабелю та його встановлення.
Інсталяція досить складна через необхідність встановлення трансіверов по всій мережі.
Громіздкі кабелі доводиться розміщувати на стелі або під підлогою.
10BASE5 зазвичай використовують ті, у кого вже встановлена мережа 10BASE5.
Позначення 5 в акроніми 10BASE5 нагадує про довжину сегмента (до 500 метрів).
Коаксіальний кабель: ThinNet 10BASE2, "CheaperNet", тонкий коаксіал
В якості середовища передачі 10Base2 використовує тонкий коаксіальний кабель (thin Ethernet). Його іноді називають також "cheapernet" (дешевий). Мережа використовує шинну топологію, для підключення адаптерів до кабелю використовуються спеціальні BNC-трійники (T-Connector). По кінцях сегмента встановлюються термінатори. Можна організувати мережу зі змішаною топологією "зірка-шина", використовуючи повторювачі (repeater), що відповідають специфікації 802.3.
Підтримувані кабелі:
BELDEN: # 9907, 89 907.
Відповідні 802.3 кабелі - такі, як RG58A / U або RG58 C / U.
Обмеження сегменти:
Стандарт 10BASE2 Ethernet підтримує до 30 вузлів в сегменті з довжиною не більше 185 метрів. Мінімальна відстань між вузлами складає 0.5 метра.
· Тонкий коаксіальний кабель вимагає використання трійників для підключення кабелю до адаптера.
· Мережевий кабель не може бути з'єднаний з адаптером за допомогою кабелю зниження.
· Термінатори підключаються до трійника першого і останнього комп'ютерів сегмента.
За і проти 10BASE2:
PRO:
· Надійно перевірена технологія.
· Проста установка і розширення мережі.
Екранування кабелю краще, ніж для UTP (неекранована кручена пара).
CONTRA:
Кабель дорожче, ніж UTP.
Прокладені по стінах кабелі виглядають досить погано.
Від'єднання будь-якого кабелю повністю порушує працездатність мережі.
Назва 10BASE2 нагадує про максимальній довжині сегмента [майже] 200 метрів (точніше, 185).
Скорочення пари: 10BASE-T
Стандарт 10BASE-T передбачає використання кабелю на основі неекранованих скручених пар провідників (UTP) з роз'ємами RJ-45. Вилки RJ-45 вставляються безпосередньо в роз'єм мережного адаптера на кожному комп'ютері. Мережа збирається по топології "зірка" другий кінець кожного кабелю вставляється в роз'єм спеціального пристрою, званого концентратором або хабом. Хаб є загальною точкою з'єднання вузлів мережі (центр зірки). Зазвичай хаб функціонує як повторювач.
Підтримувані кабелі:
· AT & T: # 104, 315, 205, # 105, 287, 015. категорії 3 (Level 3) або вище (рекомендується Level 5), BELDEN: # 1227A.
Обмеження сегмента.
Стандарт IEEE 802.3 10BASE-T припускає один вузол на кожен сегмент при максимальній довжині сегмента 100 метрів.
За і проти 10BASE-T:
PRO:
· Більш проста локалізація помилок в порівнянні з іншими варіантами Ethernet - кабелі можна просто від'єднувати для проведення діагностики.
· Кабель досить дешевий і іноді встановлюється заздалегідь при будівництві будівлі.
CONTRA:
· Організація мережі здорожує за рахунок установки концентратора, який не потрібно при інших варіантах Ethernet.
· Кабель недостатньо захищений від перешкод з причини відсутності екрану, що може ускладнити організацію мережі у виробничих приміщеннях.
Буква T в акроніми 10BASE-T нагадує про тип кабелю (twisted pair-); вона ж може служити нагадуванням про спосіб з'єднання - телефонні роз'єми RJ45. Буква Т схожа на цифру 1, що служить нагадуванням про довжину сегмента - 100 метрів.
У роз'ємах RJ-45 для з'єднання мережі 10BASE-T використовуються контакти 1,2,3, 6. Розведення кабелю в роз'ємі показана на малюнку.
Пряме з'єднання
Нормальне з'єднання 10Base-T виконується так, що контакти 1, 2, 3 і 6 з одного кінця кабелю з'єднуються з однойменними кінцями іншого кабелю. [Насправді для оброблення кабелю UTP існують спеціальні стандарти, зокрема, EIA/TIA-568-A]
З'єднання хабів
Для розширення мережі 10Base-T потрібно встановлювати додаткові концентратори, оскільки в кожному сегменті може бути присутнім тільки один вузол. Додаткові хаби підключаються як показано на малюнку. Якщо з'єднання концентраторів здійснюється через порт 10Base-T [Більшість сучасних хабів дозволяють використовувати для нарощування топологію 10Base-2 (загальна шина) або використовують спеціальні кабелі та роз'єми для об'єднання декількох концентраторів в єдиний стек.] Спеціальний кабель, розводка якого відрізняється від звичайної (см . малюнок нижче) [Сучасні концентратори, як правило мають спеціальний порт розширення, який дозволяє використовувати звичайний кабель для підключення додаткового хаба.].
Правила використання повторювачів (Ethernet Repeater)
Між будь-якими двома взаємодіючими вузлами мережі може знаходитися до 5 сегментів, з'єднаних не більше, ніж 4 повторювачами (або хабами). При цьому комп'ютери (вузли мережі) можуть перебувати не більше, ніж у 3 сегментах з 5. Залишилися два сегменти не повинні містити комп'ютерів і служать лише для подовження мережі (з'єднання повторювачів або концентраторів). У кожному кінці порожнього сегмента знаходиться повторювач або хаб.
Правило Ethernet 5-4-3
· 5 - не більше п'яти сегментів, з'єднаних
· 4 - не більше, ніж чотирма повторювачами (або хабами).
· 3 - в мережі не повинно бути більше трьох сегментів, що містять комп'ютери
· 2 - залишилися два сегменти використовуються для з'єднання повторювачів або хабів.
· 1 колізійних домен (Collision Domain)
Всі компоненти Ethernet, включаючи кабель і репітери, вносять деяку затримку у поширення сигналу. Ця затримка впливає на здатність вузлів мережі детектувати колізії [Спроба двох вузлів одночасно використовувати кабель для передачі даних.] І тому, затримка є основним чинником, що обмежує довжину сегмента Ethernet.
Всі конфлікти, що відбуваються в одному колізійним домені, повинні виявлятися будь-яким вузлом мережі при спробі цього вузла надіслати свої дані в мережу.
Порядок виконання роботи.
У цій лабораторній роботі ми створимо найпростішу локальну мережу, що складається з декількох ПК, з'єднаних між собою за допомогою підсилювача-концентратора HUB.
Схема мережі має наступний вигляд:
Після запуску програми Network Emulator і розміщення всіх необхідних компонентів на робочій області, їх необхідно налаштувати.
Налаштування мережі.
Налаштування мережі полягає в установці протоколів, які необхідні для її роботи.
Протокол - це певний мова, за допомогою якого комп'ютери мережі обмінюються між собою даними. У нашій мережі робочим протоколом буде протокол TCP / IP. Щоб комп'ютери могли обмінюватися між собою даними цей протокол має бути встановлений на всіх комп'ютерах, які знаходяться в мережі.
На «Клієнтів» необхідно виконати наступні дії:
1. Згідно з малюнку, розміщуємо пристрої на робочій області.
2. Робить налаштування пристроїв аналогічно методу вивченому в лабораторній роботі № 1 у відповідності з таблицею.
Client 1 |
IP: 192. 168.0.2 |
|
Mask: 255.255.255.0 |
||
Client 2 |
IP: 192. 168.0.3 |
|
Mask: 255.255.255.0 |
||
Client 3 |
IP: 192. 168.0.4 |
|
Mask: 255.255.255.0 |
||
Client 4 |
IP: 192. 168.0.5 |
|
Mask: 255.255.255.0 |
||
Web Server |
IP: 192. 168.0.1 |
|
Mask: 255.255.255.0 |
І встановлюємо всім комп'ютерам в мережі, крім Web Server'a, адреса шлюзу 192.168.0.1.
3. Перевіряємо працездатність мережі за допомогою пункту меню Інструменти -> Запуск тесту (F5).
У ході виконання цієї лабораторної роботи ми вивчили різні класи технології передачі даних Ethernet і навчилися створювати прості моделі на базі цієї технолтогіі.
Лабораторна робота № 3
Тема: Міжмережевої взаємодії.
Мета: Створення розподіленої обчислювальної мережі.
Теоретична частина
Протокол міжмережевої взаємодії IP.
Основу транспортних засобів стека протоколів TCP / IP складає протокол міжмережевої взаємодії - Internet Protocol (IP). До основних функцій протоколу IP відносяться: перенесення між мережами різних типів адресної інформації в уніфікованому формі, збірка і розбирання пакетів при передачі їх між мережами з різним максимальним значенням довжини пакету.
Формат пакета IP
Пакет IP складається із заголовка і поля даних. Заголовок пакета має наступні поля:
Поле Номер версії (VERS) вказує версію протоколу IP. Зараз повсюдно використовується версія 4 і готується перехід на версію 6, звані аемую також IPng (IP next generation).
Поле Довжина заголовка (HLEN) пакета IP посідає 4 біта і вказує значення довжини заголовка, виміряний у 32-бітових словах. Зазвичай заголовок має довжину в 20 байт (п'ять 32-бітових слів), але при збільшенні обсягу слу жебной інформації ця довжина може бути збільшена за рахунок використання додаткових байт в полі Резерв (IP OPTIONS).
Поле Тип сервісу (SERVICE TYPE) займає 1 байт і задає пріоритетність пакету і вид критерію вибору маршруту. Перші три біти цього підлогу я утворюють підполі пріоритету пакета (PRECEDENCE). Пріоритет може мати значення від 0 (нормальний пакет) до 7 (пакет керуючої інформації). Маршрутизатори та комп'ютери можуть брати до уваги пріоритет пакету і обробляти більш важливі пакети в першу чергу. Поле Тип сервісу містить також три біти, що визначають критерій вибору маршруту. Встановлений біт D (delay) говорить про те, що маршрут повинен вибиратися для мінімізації затримки доставки даного пакету, біт T - для максимізації пропускної здатності, а біт R - для максимізації надійності доставки.
Поле Загальна довжина (TOTAL LENGTH) займає 2 байти і вказує загальну довжину пакета з урахуванням заголовка і поля даних.
Поле Ідентифікатор пакету (IDENTIFICATION) займає 2 байти і використовується для ра спознаванія пакетів, що утворилися шляхом фрагментації вихідного пакету. Всі фрагменти повинні мати однакове значення цього поля.
Поле Прапори (FLAGS) займає 3 біти, воно вказує на можливість фрагментації пакета (встановлений біт Do not Fragment - DF - забороняє маршрутизатора фрагментувати даний пакет), а також на те, чи є даний пакет проміжним або останнім фрагментом вихідного пакету (встановлений біт More Fragments - MF - говорить про те пакет переносить проміжний фрагмент).
П оле Зсув фрагмента (FRAGMENT OFFSET) займає 13 біт, воно використовується для вказівки в байтах зміщення поля даних цього пакета від початку загального поля даних вихідного пакету, який піддали фрагментації. Використовується при складанні / розбиранні фрагментів пакетів при передачах їх між мережами з різними величинами максимальної довжини пакета.
Поле Час життя (TIME TO LIVE) займає 1 байт і вказує граничний термін, протягом якого пакет може переміщатися по мережі. Час життя даного пакету вимірюється в с екундах і задається джерелом передачі засобами протоколу IP. На шлюзах і в інших вузлах мережі після закінчення кожної секунди з поточного часу життя віднімається одиниця; одиниця віднімається також при кожній транзитної передачі (навіть якщо не пройшла секунда). При закінчення часу життя пакет анулюється.
Ідентифікатор Протоколу верхнього рівня (PROTOCOL) займає 1 байт і вказує, якому протоколу верхнього рівня належить пакет (наприклад, це можуть бути протоколи TCP, UDP або RIP).
Контрольна сума (HEADER CHECKSUM) займає 2 байти, вона розраховується по всьому заголовка.
Поля Адреса джерела (SOURCE IP ADDRESS) та Адреса призначення (DESTINATION IP ADDRESS) мають однакову довжину - 32 біта, і однакову структуру.
Поле Резерв (IP OPTIONS) є необов'язковим і використовується зазвичай лише при налагодженні мережі. Це поле складається з декількох підполів, кожне з яких може бути одного з восьми визначених типів. У цих підполя можна вказувати точний маршрут проходження маршрутизаторів, реєструвати прохідні пакетом маршрутизатори, поміщати дані системи безпеки, а також тимчасові позначки. Так як число підполів може бути довільним, то в кінці поля Резерв має бути додано кілька байт для вирівнювання заголовка пакету по 32-бітної кордоні.
Максимальна довжина поля даних пакету обмежена розрядністю поля, що визначає цю величину, і становить 65535 байтів, однак при передачі по мережах різного типу довжина пакету вибирається з урахуванням максимальної довжини пакета протоколу нижнього рівня, що несе IP-пакети. Якщо це кадри Ethernet, то вибираються пакети з максимальною довжиною в 1500 байтів, уміщаються в поле даних кадру Ethernet.
Порядок виконання роботи.
Наведена на малюнку мережа складається з двох підмереж з'єднані за допомогою шлюзу, на якому знаходиться Web Server
1.Якщо програма «Network Emulator» запущена, з меню "Файл-> Новий» або за допомогою поєднання гарячих клавіш Ctrl + N створіть новий документ.
2.Разместіте і з'єднайте пристрої як показано на малюнку.Дана мережа перебуваю іт з двох підмереж з'єднаних між собою за допомогою шлюзу, який також є веб-сервером.
Клієнти з 1-го по 4 включно з'єднані між собою за допомогою підсилювача-концентратора HUB 1 є першою підмережа. А клієнти з 5-го по 8 включно з'єднані між собою за допомогою підсилювача-концентратора HUB 2 представляють собою підмережа 2.
Кліенти 1-й підмережі мають наступні налаштування:
Клієнт 1 |
IP-адреса: 192.168.0.2 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.0.1 |
||
Клієнт 2 |
IP-адреса: 192.168.0.3 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.0.1 |
||
Клієнт 3 |
IP-адреса: 192.168.0.4 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.0.1 |
||
Клієнт 4 |
IP-адреса: 192.168.0.5 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.0.1 |
Кліенти 2-й підмережі мають наступні налаштування:
Клієнт 5 |
IP-адреса: 192.168.1.2 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.1.1 |
||
Клієнт червня |
IP-адреса: 192.168.1.3 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.1.1 |
||
Клієнт 7 |
IP-адреса: 192.168.1.4 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.1.1 |
||
Клієнт 8 |
IP-адреса: 192.168.1.5 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.1.1 |
3. Настройкі мережевих карт Веб-сервера мають наступний вигляд:
Інтерфейс eth0:
Інтерфейс eth1:
Перевіряємо працездатність мережі за допомогою пункту меню Інструменти-> Запуск тесту (F5).
В ході виконання даної лабораторної роботи ми навчилися розбивати локальну мережу на підмережі за допомогою шлюзу.
Лабораторна робота № 4
Тема: Введення в Віртуальні приватні мережі (VPN).
Мета: Побудова розподіленої обчислювальної мережі на базі VPN
Теоретична частина
Останнім часом у світі телекомунікацій спостерігається підвищений інтерес до так званих Віртуальним Приватним Мережам (Virtual Private Network - VPN). Це обумовлено необхідністю зниження витрат на утримання корпоративних мереж за рахунок більш дешевого підключення віддалених офісів та віддалених користувачів через мережу Internet (див. рис. 1). Дійсно, при порівнянні вартості послуг по з'єднанню декількох мереж через Internet, наприклад, з мережами Frame Relay можна помітити істотну різницю у вартості. Однак, необхідно відзначити, що при об'єднанні мереж через Internet, відразу ж виникає питання про безпеку передачі даних, тому виникла необхідність створення механізмів, що дозволяють забезпечити конфіденційність і цілісність інформації, що передається. Мережі, побудовані на базі таких механізмів, і отримали назву VPN.
Віртуальна Приватна мережа.
У цій статті ми спробуємо розібратися, що ж таке VPN, які існують плюси і мінуси даної технології і які варіанти реалізації VPN існують.
Що таке VPN
Існує безліч визначень, проте головною відмітною рисою даної технології є використання мережі Internet як магістралі для передачі корпоративного IP-трафіка. Мережі VPN призначені для вирішення завдань підключення кінцевого користувача до віддаленої мережі та з'єднання декількох локальних мереж. Структура VPN включає в себе канали глобальної мережі, захищені протоколи та маршрутизатори.
Як же працює Віртуальна Приватна Мережа? Для об'єднання віддалених локальних мереж у віртуальну мережу корпорації використовуються так звані віртуальні виділені канали. Для створення подібних з'єднань використовується механізм тунелювання. Ініціатор тунелю інкапсулює пакунки локальної мережі (у тому числі, пакети немаршрутізіруемих протоколів) в нові IP-пакети, що містять у своєму заголовку адресу цього ініціатора тунелю та адреса термінатора тунелю. На протилежному кінці тунелю термінатором проводиться зворотний процес витягання вихідного пакету.
Як вже зазначалося вище, при здійсненні подібної передачі потрібно враховувати питання конфіденційності і цілісності даних, які неможливо забезпечити простим тунелювання. Для досягнення конфіденційності переданої корпоративної інформації необхідно використовувати деякий алгоритм шифрування, причому однаковий на обох кінцях тунелю.
Для того щоб була можливість створення на базі VPN обладнання та програмного забезпечення від різних виробників необхідний деякий стандартний механізм. Таким механізмом побудови VPN є протокол Internet Protocol Security (IPSec). IPSec описує всі стандартні методи VPN. Цей протокол визначає методи ідентифікації при ініціалізації тунелю, методи шифрування, що використовуються кінцевими точками тунелю та механізми обміну та управління ключами шифрування між цими точками. З недоліків цього протоколу можна відзначити те, що він орієнтований на IP.
Іншими протоколами побудови VPN є протоколи PPTP (Point-to-Point Tunneling Protocol), розроблений компаніями Ascend Communications і 3Com, L2F (Layer-2 Forwarding) - компанії Cisco Systems і L2TP (Layer-2 Tunneling Protocol), що об'єднав обидва вищеназвані протоколу. Однак ці протоколи, на відміну від IPSec, не є повнофункціональними (наприклад, PPTP не визначає метод шифрування).
Порядок виконання роботи.
Представлена комп'ютерна мережа складається з двох окремих мереж перебувають на значній відстані один від одного і з'єднаних між собою за допомогою технології VPN через глобальну комп'ютерну мережу Інтернет.
1. Якщо програма «Network Emulator» запущена, з меню "Файл-> Новий» або за допомогою поєднання гарячих клавіш Ctrl + N створіть новий документ.
2. Додайте і з'єднайте пристрої як показано на малюнку.
Клієнти з 1-го по 4 включно з'єднані між собою за допомогою підсилювача-концентратора HUB представляють собою мережу підключену до шлюзу з можливістю виходу в інтернет. А клієнти з 5-го по 10 включно та Веб-сервер з'єднані між собою за допомогою підсилювача-концентратора HUB представляють собою іншу мережу, розташовану на значній відстані від першої мережі і мають доступ до Інтернет за допомогою шлюзу № 2.
Ці дві мережі з'єднані в єдину обчислювальну мережу за допомогою VPN і, таким чином, мережа № 1 має доступ до Веб-сервера розташованому в мережі №2.
3. Клієнти 1-й мережі мають наступні налаштування:
Клієнт 1 |
IP-адреса: 192.168.0.2 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.0.1 |
||
Клієнт 2 |
IP-адреса: 192.168.0.3 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.0.1 |
||
Клієнт 3 |
IP-адреса: 192.168.0.4 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.0.1 |
||
Клієнт 4 |
IP-адреса: 192.168.0.5 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.0.1 |
4. Клієнти 2-й мережі мають наступні налаштування:
Клієнт 5 |
IP-адреса: 192.168.2.2 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.2.1 |
||
Клієнт червня |
IP-адреса: 192.168.2.3 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.2.1 |
||
Клієнт 7 |
IP-адреса: 192.168.2.4 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.2.1 |
||
Клієнт 8 |
IP-адреса: 192.168.2.5 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.2.1 |
||
Клієнт 9 |
IP-адреса: 192.168.2.6 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.2.1 |
||
Клієнт 1910 |
IP-адреса: 192.168.2.7 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.2.1 |
||
Інтерфейс eth0 на Веб-сервері |
IP-адреса: 192.168.2.8 |
|
Маска: 255.255.255.0 |
||
Шлюз: 192.168.2.1 |
Після встановлення всіх налаштувань перевіряємо на працездатність побудовану мережу, для цього натискаємо гарячу клавішу «F5».
В ході виконання даної лабораторної роботи ми дізналися про існування віртуальних приватних мереж і навчилися створювати мережні моделі на їх основі.
5. Економічне обґрунтування доцільності розробки програмного продукту
Розроблений програмний продукт призначений для імітаційного дослідження архітектури комп'ютерної мережі і перевірки її на працездатність. Розробка може бути використана в ході проведення циклу віртуальних лабораторних робіт з дисциплін, що пов'язані з вивченням основ проектування комп'ютерних мереж.
Розроблена система була реалізована за допомогою високорівневої мови програмування C# в середовищі розробки Microsoft Visual C# 2008 Express Edition, яка є абсолютно безкоштовною і доступна для вільного завантаження з сайту компанії Microsoft.
Економічний ефект від впровадження розробки може бути досягнутий за рахунок заміни лабораторного обладнання віртуальними стендами та здобування студентами більш поглиблених навичок в розрахунку та проектуванні комп'ютерних мереж.
Визначення витрат на створення програмного продукту.
Оскільки середа розробки є безкоштовною, витрати на створення програмного продукту складаються з витрат по оплаті праці розробника програми і витрат по оплаті машинного часу при відладці програми:
Зспп=Ззпспп +Змвспп,
де
Зспп - витрати на створення програмного продукту;
Ззпспп - витрати на оплату праці розробника програми;
Змвспп - витрати на оплату машинного часу.
Витрати на оплату праці розробника програми (Ззпспп) визначаються шляхом множення трудомісткості створення програмного продукту на середню годинну оплату програміста (з урахуванням коефіцієнта відрахувань на соціальні потреби):
Ззпспп=t*Tчас.
Розрахунок трудомісткості створення програмного продукту.
Трудомісткість створення програми, містить в собі наступні складові:
· знайомство з проблемою і визначення шляхів її рішення;
· розробка інформаційної структури;
· розробка алгоритму;
· розробка модулю системи та циклу віртуальних лабораторних робіт;
· відладка програми на ПК;
· підготовка документації по завданню.
При розробці програмного продукту реально витрачений час розрахуємо по календарному плану виконання робіт (таблиця 5.1).
Таблиця 5.1 Календарний план створення програми
Найменування етапів виконання робіт |
Термін виконання |
Кількість годинника на виконання |
|
Знайомство з проблемою і визначення шляхів її рішення |
08.03.10 |
16 |
|
Розробка інформаційної структури та алгоритму виконання поставленої задачі |
15.03.10 |
40 |
|
Розробка додаткового модулю програмного продукту “Network Emulator” та циклу віртуальних лабораторних робіт |
19.03.10 |
240 |
|
Відладка програми на ПК і тестування |
26.04.10 |
40 |
|
Підготовка документації |
28.04.10 |
16 |
Таким чином, користуючись календарним планом виконання робіт, можемо розрахувати сумарну трудомісткість.
tрозр= tпробл+tстр..+tбібл.+tпрогр.+tвідл.+tдок., де:
tпробл - час на знайомство з проблемою і визначення шляхів її рішення;
tстр - час на розробку структурної схеми програми;
tбібл - час на створення програмних бібліотек;
tпрогр - час на розробку програмного продукту;
tвідл - час на відладку програми на ПК;
tдок - час на підготовку документації по завданню.
tрозр = 16+40+240+40+16 = 352 [люд/годин].
Приймаємо трудомісткість розробки програмного продукту приблизно 1 робочий місяць.
Розрахунок середньої зарплати програміста.
Середня зарплата програміста в сучасних ринкових умовах може варіюватися в широкому діапазоні. Для розрахунку візьмемо середню годинну оплату праці, яка складає Тчас.=10 грн/година, що означає 1760 грн/мес при 8-ми годинному робочому дні і 5-ти денному робочому тижню.
Витрати на оплату праці програміста складаються із зарплати програміста і нарахувань на соціальні потреби. Нарахування на соціальні потреби включають:
33,2% - пенсійний фонд;
1,4% - соціальне страхування;
1.6% - відрахування до державного фонду зайнятості на випадок безробіття;
1% - на соціальне страхування від нещасного випадку на виробництві і професійних захворювань, які спричинили втрату працездатності.
Разом нарахування на соціальні потреби складають 37,2%.
Тобто 1760 грн * 37,2%=654,72 грн
Звідси витрати на оплату праці програміста складають:
Ззпспп= 1760+654,72= 2414,72 грн.
Витрати на оплату машинного часу.
Витрати на оплату машинного часу при проектуванні системи визначаються шляхом множення фактичного машинного часу на ціну машино-години:
Змвспп =Сгод*tЕОМ,
де
Сгод - ціна машино-години, грн/год;
tЕОМ - фактичний час використання ЕОМ;
Розрахунок витрат машинного часу.
В ході розробки програмного комплексу ЕОМ використовувалася на наступних етапах:
· для написання програми по готовій схемі алгоритму;
· для відладки програми на ПК;
· для підготовки документації по завданню.
Таким чином, витрати машинного часу склали (tЕОМ):
tЕОМ = tпрог+ tвідл + tдок
tЕОМ = 240 + 40 + 16 = 296 [люд/годин]
Розрахунок ціни машино-години.
Ціну машино-години знайдемо по формулі:
Сгод = Зеом/Теом,
де
Зеом - повні витрати на експлуатацію ЕОМ на протязі року;
Теом - дійсний річний фонд часу ЕОМ, год/рік.
Розрахунок річного фонду часу роботи ПЕОМ.
Загальна кількість днів в році - 365. Число святкових і вихідних днів - 114(10 святкових і 52*2- вихідні).
Час простою в профілактичних роботах визначається як щотижнева профілактика по 3 години.
Разом річний фонд робочого часу ПЕОМ складає:
Теом = 8*(365-114)-52*3=1852 год.
Розрахунок повних витрат на експлуатацію ЕОМ.
Повні витрати на експлуатацію можна визначити по формулі:
Зеом = (Ззп+ Зам+ Зэл+ Здм+ Зпр+ Зін),
де,
Ззп - річні витрати на заробітну плату обслуговуючого персоналу, грн/рік;
Зам - річні витрати на амортизацію, грн/рік;
Зел - річні витрати на електроенергію, споживану ЕОМ, грн/рік;
Здм - річні витрати на допоміжні матеріали, грн/рік;
Зпр - витрати на поточний ремонт комп'ютера, грн/рік;
Подобные документы
Створення програмного модуля імітаційного дослідження архітектури комп'ютерних мереж системи "Емулятор мережі" в середовищі Microsoft Visual C # 8.0 Express Edition з використанням технології dotNet. Розробка комплексних лабораторних робіт на її основі.
дипломная работа [2,2 M], добавлен 26.10.2012Обгрунтування фізичної топології комп’ютерної мережі. Розробка схеми фізичного розташування кабелів та вузлів. Типи кабельних з’єднань та їх прокладка. Вибір сервера та інсталяція його програмного забезпечення, налаштування ОС Windows 2008 Server.
курсовая работа [1,4 M], добавлен 07.02.2016Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.
курсовая работа [993,5 K], добавлен 17.05.2015Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.
дипломная работа [6,2 M], добавлен 15.06.2014Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.
реферат [158,1 K], добавлен 27.09.2012Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.
курсовая работа [605,0 K], добавлен 06.05.2015Вибір та обґрунтування компонентів мережі, клієнтської частини, комунікаційного обладнання та прикладного програмного забезпечення. Опис фізичної та логічної структури мережі. Принципова схема топології мережі та cхема логічної структури мережі.
курсовая работа [487,4 K], добавлен 16.02.2015Розрахунок елементів структурованої кабельної системи, ІР-адресації комп’ютерної мережі, плану прокладання кабельних трас та розміщення робочих місць. Створення моделі КМ у програмі PacketTracer. Особливості настройки її комутаторів та маршрутизаторів.
курсовая работа [1,6 M], добавлен 15.06.2014Поняття локальної комп'ютерної мережі як об'єднання певного числа комп'ютерів на відносно невеликій території. Вибір мережевої технології та топології мережі. Вибір активного та пасивного мережевого обладнання. Монтаж кабельної системи, вибір підключення.
курсовая работа [3,3 M], добавлен 09.06.2014З’єднання компонентів мережі офісу на фізичному та канальному рівні, створення топології мережі, налаштування адресації та маршрутизації. Моделювання потоків трафіку і обміну пакетами між роутерами мережі, розрахунок подвоєної затримки поширення сигналу.
курсовая работа [402,1 K], добавлен 23.12.2015