Разработка локальной вычислительной сети ресторана и автоматизация его работы

Выбор ОС для сервера, персональных компьютеров и POS-станций. Выбор конфигурации сервера, пользовательских ПК и терминалов. Выбор и настройка сетевого оборудования. Выбор метода защиты информации. Расчет длительности работ и себестоимости проекта.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.06.2015
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

ВВЕДЕНИЕ

ИТ - процессы на сегодняшний день заняли прочное место в различных сферах предоставления услуг. Это, например, сервисные, юридические, бытовые услуги, а так же ИТ процессы в сфере предоставления услуг для ресторанного бизнеса и общественного питания. Здесь грамотная разработка и реализация позволяют обеспечить комплексную автоматизацию предприятия. сервер компьютер терминал сетевой

Комплексная автоматизация ресторана дает явные преимущества в решении следующих основных задач: контроль и оптимизация процессов, улучшение качества и ускорение обслуживания, предотвращение злоупотреблений служебным положением, возможность для анализа и планирования; получение отчетности в разных формах и предоставлениях. Главной целью данного IT процесса является повышение прибыльности предприятия и минимизирование издержек.

Автоматизация ресторана позволяет работникам зала и кухни удобно и быстро оформить заказ (Все меню и цены перед глазами), мгновенно передать его на производство (кухня), благодаря чему нет необходимости держать всю информацию в голове. Администрации предоставляется удобный онлайн-контроль текущей ситуации на предприятии (выручка, количество заказов и т.д.), контроль за персоналом (все ходы записываются), разграничение полномочий (каждый делает только то, что ему разрешено), гибкое управление меню, скидками и другими функциями. Бухгалтерия обеспечивается полной автоматизацией процесса документооборота и контролем за товарооборотом.

После комплексной автоматизации производства для учредителей и доверенных лиц предоставляется полный контроль всего цикла «деньги-товар-блюдо-деньги», возможность детального анализа отдельного месяца/дня/чека, полный контроль за персоналом, в том числе визуальный, а также удаленный онлайн контроль за ситуацией на предприятии, на расстоянии.

Для всего этого IT процесса кроме стандартного сетевого оборудования и персональных компьютеров требуется использование специализированных средств, т.е. POS-терминалов и сетевых принтеров для сервисной печати. В данном проекте для POS-системы будет использоваться специальное программное обеспечение R-Keeper.

В связи с предоставлением упрощенного и ускоренного доступа к информационным ресурсам предприятия возникают потребности в сохранности ценной информации и защиты от несанкционированного доступа к данным.

Для обеспечения доступа к работе на POS-терминалах является уместным использовать считыватели пластиковых карт для авторизации конкретных сотрудников.

Требуется настроить привязку IP к MAC что бы получить управление и контроль сети, предотвратить изменение IP-адреса хоста и невозможность фильтрации пакетов.

Особое внимание требуется уделить рабочим местам администрации, бухгалтерии и серверному оборудованию. Система безопасности должна быть надежной и предотвращать как внешние угрозы, так и внутренние угрозы (человеческий фактор). С такими требованиями удачно справляется семейство продуктов Secret Disk: Secret Disk 4 - для защиты персональных компьютеров и ноутбуков; Secret Disk Server NG - для защиты серверов приложений и систем хранения данных; Secret Disk Enterprise - для защиты персональных компьютеров и ноутбуков в корпоративной среде с централизованной системой управления.

1. АНАЛИТИЧЕСКАЯ ЧАСТЬ

1.1 Подробный обзор

В данном дипломном проекте поставлена цель: разработка локальной вычислительной сети ресторана и автоматизация его работы. Современные методы автоматизации ресторана позволяют обеспечить быстрое и качественное обслуживание клиентов, ведь от этого зависит прибыльность, узнаваемость, и как следствие, конкурентоспособность предприятия.

В настоящее время широко используется внедрение POS-систем в модель обслуживания. POS-система (Point of Sale) - это программно-аппаратный комплекс за которым закреплен типичный набор кассовых функций: учет и отпуск товара, прием и выдача денег, аннулирование факта покупки и др. Обычно составными частями POS-системы называют:

- POS-компьютер - это специализированный системный блок, выступающий как основа POS-системы;

- POS-монитор - различают следующие виды мониторов кассира: мониторы на ЭЛТ, жидкокристаллические и сенсорные. Независимо от вида, POS-монитор обладает свойствами повышенной стойкости и прочности к случайным повреждениям;

- чековый принтер - устройство для печати чеков, квитанций, купонов, бланков, логотипов, штрих-кодов и пр. Различают встроенные принтеры, стационарные и принтеры с подкладной печатью на многослойных документах;

- фискальный регистратор - это чековый принтер с встроенной в него фискальной памятью (ЭКЛЗ) - электронно-кассовая лента защищенная;

- дисплей покупателя - устройство, на котором отображается информация, интересная покупателю: цена товара, наименование, конечная сумма покупок и пр. За счет использования в кассовой зоне существенно ускоряет работу кассира;

- денежный ящик - устройство для безопасного хранения выручки в секциях, предназначенных для бумажных и металлических денег. Защиту от несанкционированного доступа или взлома обеспечивают замки;

- считыватель магнитных карт - кардридер считывает код с магнитной полосы пластиковой карточки. Подключение кардридера способствует расширению услуг по приему платежей.

В современных ресторанах принцип работы POS - системы выглядит следующим образом: официант принимает заказ и заводит его на официантской станции, расположенной в зале; далее информация о заказанных блюдах поступает в различные отделы кухни (холодных цех, горячий цех, кулинария, пиццерия и т.д.) и распечатывается на сервис - принтерах; после официант забирает готовый заказ из кухни и приносит его клиенту; по просьбе клиента принести счет печатается предварительный чек - это счет, который подаётся гостю по его требованию для расчёта по нему. Предварительный чек не имеет номера, не содержит фамилию кассира, не имеет данных об оплате и фискальных данных. В итоге информация о заказе поступает на кассу, где печатается фискальный чек с полной информацией о заказе (стоимость, имя официанта и др. информация) и происходит оплата.

1.2 Выбор ОС для сервера, персональных компьютеров и POS-станций

На сервере будет установлена операционная система Windows Server 2008 R2. Она одна из не многих ОС, в которой стабильно работает серверная часть взятого за основу специализированного программного обеспечения для POS - систем R-Keeper 7.

Основным ОС на ПК управляющего персонала и бухгалтерии является Windows 7 Professional.

На POS-станциях является целесообразным установить специализированную операционную систему для розничного и гостиничного рынка Windows Embedded POSReady 2009.

Ключевые преимущества POSReady 2009:

- Простота и надежность. POSReady 2009 полностью основана на Windows XP Professional Service Pack 3 и поставляется в виде одного установочного DVD, который включает в себя все необходимые утилиты для установки и настройки системы, MUI (32 языка) и дополнительное ПО. Сочетая в себе всю ОС Windows XP SP3, POSReady позволяет производителям максимально упростить процесс развертывания системы и минимизировать расходы на разработку приложений за счет наличия большого количества программного обеспечения и драйверов, а также поддержки POS for .NET (реализация стандарта UPOS на .NET платформе) и других индустриальных стандартов.

- Большой набор функций. POSReady 2009 включает в себя все необходимые функциональные возможности для создания POS систем, включая поддержку большинства современных сетевых технологий, широкие мультимедийные возможности, поддержку средств корпоративного управления и безопасности.

- Низкая стоимость поддержки и обслуживания. POSReady 2009 - специализированная платформа для производителей систем для розничного и гостиничного рынка, применение которой позволяет снизить общую стоимость их обслуживания. Это достигается за счет расширенного цикла поддержки и продаж, по сравнению с классическими операционными системами, а также, благодаря поддержке сообщества экспертов, использованию индустриальных стандартов и совместимости с технологиями Майкрософт.

1.3 Выбор конфигурации сервера, пользовательских ПК и терминалов

Для стабильной работы серверной части программного обеспечения R-Keeper был выбран сервер HP Proliant DL160 G9 1U со следующими характеристиками:

- Процессор: 6-ядерный Intel Xeon E5-2609V3 1900 МГц.

- ОЗУ: 8 Гб DDR-4.

- Сетевой интерфейс: 2xGigabit Ethernet (1000 Мбит/с).

- Потребляемая мощность: 550 Вт.

Для обеспечения безопасного выхода из системы во время отключения электропитания в сети принято решение использовать «ИБП 1 кВА Исток ИДП-1-1/1-1-220-ТА-1U».

Для работы с менеджерской частью ПО R-Keeper 7, удаленного подключения к серверу, запуска специализированных программ для бухгалтерии следует выбрать ПК со следующими характеристиками:

- Процессор: Intel Celeron G1620, 2700 МГц.

- Установленная оперативная память: 4096 Мб.

- Жесткий диск: HDD 500 Гб.

- Видеокарта: Intel HD Graphics.

- Сетевая карта: 10/100/1000 Мбит/с.

- Операционная система: Windows 7 Professional (64 bit).

- Потребляемая мощность: 450 Вт.

Для обеспечения безопасного выхода из системы и сохранения важной информации выбран ИБП APC by Schneider Electric Back-UPS.

POS - моноблок обязан иметь высокую надежность для работы в тяжелых условиях и иметь подходящие технические характеристики для поддержки специализированного программного обеспечения, используемого на POS-терминалах.

Основные требования к техническим характеристикам и наличию определенных портов на POS-моноблоках:

- Наличие COM, USB-портов и PS/2 для подключения устройств считывания (ввода) /вывода информации.

- LAN port-RJ45 10/100 Base -T.

- Cash Drawer port -RJ12 (12V) (подключение денежного ящика).

- Processor: Intel Ultra Low Voltage Celeron - M 1Ghz.

- Memory: 256 Mb - 1Gb.

- Line - out (для подключения звукового датчика).

- Поддержка ОС: Windows XP (Embedded), WEPOS.

Поэтому было принято решение выбрать модель Glaive P4 665.

В качестве чекового принтера будет использоваться Lukhan/Sewoo LK-TE122.

1.4 Анализ выбора топологии сети

В проектировании сети для ресторана будет использоваться базовая топология сети «Звезда». Она взята за основу данного проекта потому что она имеет ряд преимуществ: выход из строя одной рабочей станции не отражается на работе всей сети в целом, возможность масштабирования сети, лёгкий поиск неисправностей и обрывов в сети. При соблюдении условий правильного проектирования сети возможно достичь высокой производительности.

Локальная сеть, использующая этот тип топологии, может покрывать область 200x200 метров. Это полностью соответствует требованию разрабатываемой компьютерной сети, так как каждое рабочее место будет находиться на достаточно удаленном расстоянии от коммутатора. Из этого следует один из значимых недостатков - большой расход кабеля для подключения каждого рабочего места или специализированного оборудования. Так же следует обратить внимание на то, что коммутатор в данной сети является центральным объектом управления и, следовательно, от обеспечения его бесперебойной работы зависит работа всей локальной сети.

1.5 Требования к пропускной способности сети

Основную нагрузку на сеть оказывают такие устройства как IP-камеры, станции официантов и сервер.

1.5.1 Основные требования к локальной сети для гарантированной работы кассовой системы R-Keeper 7:

Скорость передачи сети - 10-100 Мбит/с. На рабочей станции рекомендуется всегда устанавливать скорость передачи 10 Мбит/с, полудуплекс.

Рассчитаем суммарную нагрузку на сеть при использовании 8 рабочих станций: 8 x 10 = 80 Мбит/с.

1.5.2 Расчет нагрузки на сеть с использованием IP-видеокамер:

Требуемая пропускная способность равна сумме всех видеопотоков.

В нашем случае для трансляции потокового видео будет использоваться кодек H.264, предназначенный для достижения высокой степени сжатия видеопотока при сохранении высокого качества.

Скорость потока 1­ой видеокамеры с кодеком H.264 и разрешением 3 Мп. = 9.86 Мбит/c., а общее количество видеокамер = 4. Следовательно общая нагрузка на сеть равна: 9.86 x 4 = 39.44 Мбит/с.

Для увеличения надежности работы сети, в части предотвращения непредвиденных перегрузок от изменения интенсивности движения перед видеокамерами, целесообразно значение скорости потока увеличить на 25-30%

39.44 x 1.3 = 51.272 Мбит/с.

Теперь осталось сложить пиковые значения каждого из сетевых сервисов с полученной нагрузкой на сеть видеокамер:

80 + 51.272 = 131.272 Мбит/с.

Следовательно, для обеспечения работы сети достаточно использовать сетевое оборудование, работающее по технологии Fast Ethernet.

1.6 Выбор сетевого оборудования

1.6.1 Выбор маршрутизатора

Для подключения к сети провайдера и выхода в Интернет будет использоваться маршрутизатор Mikrotik 951Ui-2HnD. Одним из многих его достоинством является возможность подключения к нему модема 4G в качестве резервного канала связи.

Также в данном роутере реализована технология, позволяющая ограничивать скорость и качество доступа в интернет Шейпинг. В Mikrotik RouterOS есть следующие основные возможности по управлению трафиком:

- ограничение скорости по IP-адресам, подсетям, протоколам, портам, времени суток и другим параметрам;

- ограничение P2P трафика торрентов и приоритезация одних потоков пакетов над другими;

- использование пиковых скоростей для быстрого WEB-браузинга;

- разделение канала между пользователями поровну или в других пропорциях;

- возможность задания гарантированной скорости.

1.6.2 Выбор коммутатора

Наша сеть состоит из небольшого количества пользователей и ее можно отнести к дизайну сети малого офиса, так как она состоит только из магистрали локальной проводной сети и модуля доступа в интернет. Поэтому будет использоваться неуправляемый коммутатор. Он выполняет автоматическое равномерное распределение скорости и передаваемого трафика по всем участникам сети. Это идеальное устройство для сетей с небольшой численностью пользователей (домашние, сети в малых и средних офисах), так как:

- обеспечивает высокую пропускную способность сети;

- снижает время отклика;

- отличается простотой управления и не требует особых знаний, т.к. позволяет быстро подключить сетевое оборудование практически в любой порт и не осуществлять дополнительные настройки;

- к нему можно напрямую подключить компьютер, благодаря чему исключается возможность образования «узких мест», т.к. у каждого ПК есть выделенная полоса пропускания;

- имеет функцию управления потоком, что исключает потерю пакетов при передаче. При переполнении буфера передается сигнал, и пакеты не идут до тех пор, пока буфер не освободится.

В соответствии с данными требованиями мною выбран коммутатор на 24 порта D-link DGS-3120-48PC.

1.6.3 Выбор оборудования и ПО для видеонаблюдения

Обеспечение видеонаблюдения в ресторане будет построено по IP-технологии. Видеокомплексы на базе сетевого оборудования наиболее экономичны и обеспечивают гибкость управления, благодаря тому, что доступ к сетевым камерам и их видео в режиме реального времени и/или к записи возможен с любого сетевого устройства в любое время. Вместе с тем, IP-камеры надежно защищены от неавторизованного доступа и поддерживают все необходимые функции управления безопасностью данных в сети, среди которых фильтрация IP-адресов, цифровая аутентификация и парольная защита на уровне пользователя. IP-камеры легко интегрируются в ПО для видеосистем различных производителей, а также с системами контроля доступа, кассовыми терминалами и др.

Наиболее подходящей для обеспечения видеонаблюдения на данном объекте является Цифровая камера D-Link DCS-6004L, а для централизованного управления и отображения информации в реальном времени на ПК директора будет установлено программное обеспечение D-ViewCam DCS-100.

Запись и воспроизведение видео:

Программное обеспечение D-ViewCam DCS-100 предоставляет возможность записи по расписанию, при обнаружении движения и вручную. Поиск записанных файлов выполняется по их типу или выбирается в интерфейсе воспроизведения. Записанные видеоролики можно редактировать или экспортировать в AVI /ASF формате.

Настройка уведомлений:

Программное обеспечение DCS-100 обеспечивает расширенные возможности наблюдения и защиты за счет оповещения о событиях, обнаруженных благодаря детекторам дыма, датчикам открытия двери, аварийной кнопке, камере, кардридерам или другим устройствам I/O. Подключите любое из этих устройств к разъему I/O совместимой камеры D-Link, и при возникновении какого-либо события ПО D-ViewCam DCS-100 немедленно получит уведомление и проинформирует пользователя по электронной почте или с помощью звукового сигнала тревоги.

1.7 Выбор метода защиты информации

Основными объектами информации в разрабатываемом проекте являются: информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией сотрудников, бухгалтерии и другие важные информационные ресурсы, влияющие на успешную работу предприятия.

Несанкционированный доступ к важной информации может привести к следующим последствиям:

- разрушение информации;

- модификации - изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл;

- ознакомление с ней третьих лиц.

Основной целью создания систем безопасности и является предупреждение данных последствий.

Основными видами угроз являются:

Случайные угрозы.

Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:

- сбои и отказы аппаратуры;

- помехи на линиях связи от воздействия внешней среды;

- ошибки человека как звена системы;

- аварийные ситуации.

Преднамеренные угрозы.

Преднамеренные угрозы обычно связаны с действиями, какого-либо человека, причинами которых могут выступать материальный интерес или желание навредить работе системы.

К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:

- утечка конфиденциальной информации;

- компрометация информации;

- ошибочное использование информационных ресурсов;

- нарушение информационного обслуживания;

- несанкционированный обмен информацией между абонентами;

- несанкционированное использование информационных ресурсов;

- незаконное использование привилегий.

Для обеспечения безопасного доступа к работе на официантских станциях будут использоваться считыватели пластиковых карт. Пластиковая карта будет иметь свой идентификационный номер, который прикреплен к учетной записи пользователя в системе и уже там будут произведены необходимые настройки для предоставления пользователю определенных прав для работы на станции. Это позволяет разграничить права доступа к различным операциям и предотвратить превышение служебных полномочий.

Для обеспечения сохранности информации на сервере, компьютерах отдела бухгалтерии и управляющего персонала существуют более высокие требования к системе защиты данных:

- Обеспечение защиты конфиденциальных данных от:

- несанкционированного доступа по сети предприятия;

- несанкционированного доступа через сеть Интернет;

- несанкционированного физического доступа к оборудованию.

- Сокрытие факта наличия и расположения на персональном компьютере или сервере конфиденциальных данных.

- Обеспечение защиты данных на съёмных носителях.

- Разграничение прав пользователей на доступ к защищённой информации.

- Обеспечение надёжной процедуры подтверждения прав пользователей.

- Обеспечение непрерывного доступа к защищаемым данным для легальных пользователей.

- Обеспечение простоты и удобства использования системы защиты для пользователя.

- Обеспечение централизованного управления системой защиты данных.

1.7.1 Основные способы защиты конфиденциальных данных

Шифрование.

Применение средств шифрования решает задачу ограничения доступа к конфиденциальной информации - никто посторонний, получив доступ к компьютеру или серверу, не сможет прочитать закрытые данные.

Основные требования к шифрованию данных:

- Стойкость защиты должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

- Ключ шифрования должен быть недоступен для злоумышленника. Несоблюдение принципов безопасного использования ключей шифрования может поставить под угрозу защищённость информации, даже при том, что в системе будут реализованы самые криптостойкие алгоритмы.

- Шифрование должно происходить максимально "прозрачно" для пользователя ? пользователь не замечает процесса зашифрования и расшифрования данных во время работы. Система должна быть максимально устойчива к случайным ошибкам и неправильным действиям пользователей.

Аутентификация.

Выполнение проверки прав пользователей на доступ к защищаемым данным является важнейшей функцией системы защиты конфиденциальной информации. Именно поэтому процесс аутентификации часто становится целью злоумышленников при совершении атаки. Это оправдано, так как подсмотреть, украсть или подобрать пароль доступа гораздо проще, чем расшифровать защищённые данные. Вследствие этого процесс аутентификации пользователей, который полагается исключительно на пароли, не может обеспечить адекватную защиту конфиденциальных данных.

Более надёжным способом является двухфакторная аутентификация - аутентификация, в процессе которой используются аутентификационные факторы нескольких типов. Например, пользователь должен предоставить USB?ключ или смарт?карту и ввести пароль. В этом случае злоумышленник не сможет получить доступ к данным, так как ему придётся не только подсмотреть пароль, но и предъявить физическое устройство, кража которого, в отличие от кражи пароля, практически всегда быстро обнаруживается.

Экстренное прекращение доступа.

В чрезвычайных ситуациях, когда становится известно о попытке физического доступа или попытке изъятия серверного оборудования, крайне полезным инструментом защиты становится возможность экстренного прекращения доступа к данным. Система должна по сигналу обеспечить корректное прекращение работы с данными, зашифровать обрабатываемые в текущий момент данные и ограничить возможность доступа к ним неуполномоченным лицам.

Полностью удовлетворяют всем вышеперечисленным требованиям к защите данных продукты линейки Secret Disk. Данное ПО обеспечивает надежную защиту конфиденциальной информации на персональных компьютерах, ноутбуках, серверах и системах хранения данных.

1.7.2 Общие принципы работы ПО Secret Disk

Защита информации обеспечивается шифрованием данных "на лету". При записи данных на диск происходит их зашифрование, а при чтении с диска ? их расшифрование. Находящиеся на диске данные всегда зашифрованы. При прямом просмотре защищённый диск выглядит как неформатированный, и нельзя определить, имеется ли на нём и где именно расположена какая?либо информация.

ПО Secret Disk имеет безопасную и надёжную процедуру подтверждения прав пользователя - двухфакторную аутентификацию. Для доступа к данным необходим защищённый электронный ключ и знание пароля к нему.

ПО Secret Disk не имеет встроенных средств шифрования, а используют внешние, поэтому решения на основе Secret Disk не подпадают под законодательные ограничения по распространению и не требуют наличия соответствующих лицензий ФСБ России.

Для криптографической защиты данных могут применяться стойкие алгоритмы шифрования, предоставляемые:

- подключаемым внешним пакетом дополнительных алгоритмов шифрования Secret Disk Crypto Extension Pack (алгоритмы AES с длиной ключа 128 и 256 бит, Twofish с длиной ключа 256 бит);

- поставщиком службы криптографии КриптоПро CSP, Signal?COM CSP или Vipnet CSP (алгоритм ГОСТ 28147?89 с длиной ключа 256 бит);

- криптографическим драйвером режима ядра, входящего в состав Microsoft Windows (алгоритмы AES с длиной ключа 256 бит, TripleDES с длиной ключа 168 бит).

1.7.3 Сигнал "тревога" и экстренное блокирование доступа

Интерфейс подключения внешних устройств (кнопок, датчиков и пр.) открыт и документирован в эксплуатационной документации, что позволяет подключать к системе практически любые устройства. Система контролирует не только нажатие "красной кнопки", но и постоянно диагностирует её состояние так, чтобы кнопка не могла быть случайно или умышленно отключена и не сработать в нужный момент. Реакция на сигнал "тревога" настраивается как для каждого из защищённых дисков в отдельности, так и для всего сервера.

Механизм реакции на сигнал "тревога" позволяет отключать защищённые диски, а при определённых настройках - удалять защищённое хранилище. В результате, даже если злоумышленники завладеют необходимым электронным ключом, узнают пароль и будут обладать полным доступом к серверу, они не смогут получить доступ к информации.

Для восстановления доступа к защищённой информации достаточно подключить заново зашифрованные диски с консоли администратора. Для этого нужно подключить электронный ключ администратора и ввести пароль. Если же реакцией сервера на сигнал "тревога" было предусмотрено удаление защищённого хранилища, то вначале потребуется восстановить защищённое хранилище из резервной копии.

ПО Secret Disk эффективно решает задачу по обеспечению защиты конфиденциальной информации на данном предприятии.

Важными преимуществами являются:

- использование двухфакторной аутентификации пользователя и администратора при помощи электронного ключа и пароля;

- защита системного раздела жёсткого диска;

- возможность загрузки операционной системы по электронному ключу;

- возможность экстренной блокировки доступа к данным по сигналу "тревога";

- поддержка необратимого удаления данных;

- возможность криптографической защиты почтовых вложений;

- контроль утечек конфиденциальной информации через съёмные носители;

- возможность запрета сетевого доступа к защищаемым данным;

- оптимизация работы с многоядерными и многопроцессорными системами, в том числе в отказоустойчивых кластерных конфигурациях;

- поддержка резервного копирования.

2. ПРАКТИЧЕСКАЯ ЧАСТЬ

2.1 Построение структурированной кабельной системы и линий связи

В данном проекте будут использоваться: закрытая прокладка кабелей и прокладка в настенном канале.

Так как в помещении имеется наличие такой конструкции как фальшпотолок, то это позволит выполнить прокладку кабелей в магистральных каналах от помещения с коммутационным оборудованием непосредственно к рабочему месту. Нахождение кабеля за фальшпотолком закрывает непосредственный доступ обслуживающего персонала и посторонних лиц к кабельным изделиям. Для защиты от механических повреждений и дополнительной изоляции кабелей будет использоваться гибкая гофрированная труба из поливинилхлорида диаметром 20мм. При монтаже кабеля в гофрированной трубе следует избегать провисания и контакта с фальшпотолком для предотвращения повреждения его конструкции. В этих целях уместно использование крепежа-клипсы для трубы гофрированной. Она крепится непосредственно к капитальному потолку. Фиксация элементов данной разновидности согласно отраслевым нормам ОСТН-600-93 может производиться гвоздем, шурупом или винтом, ввинчиваемым в пластмассовую пробку-дюбель.

Для протяжки кабеля к розетке будет использоваться монтаж в настенном канале. В качестве настенного канала желательно использовать пластиковый короб размером 22 х 10 мм. Этого достаточно для укладки в него двух витых пар. Короб пластиковый является одним из самых распространенных способов монтажа кабельной продукции внутри помещений. Особенности его конструкции надежно защищают кабель от всевозможных механических повреждений и внешнего влияния. Данная продукция выполнена из поливинилхлорида - материала, устойчивого к горению. Поэтому пластиковые коробы обеспечивают кабелям дополнительную изоляцию и поддерживают нормальную работу сети. Он быстро монтируется и позволяет легко осуществить прокладку кабелей. Также при переезде в другое помещение кабельный короб позволяет быстро выполнить демонтаж кабелей и оборудования.

Сервер, коммутационное оборудование СКС и активные сетевые устройства будут смонтированы в настенном монтажном шкафу со следующими габаритами: 600х600х501 мм. Использование монтажных конструктивов (типа шкафов и открытых стоек) обеспечивает компактную удобную установку оборудования практически любого назначения. Применение монтажных шкафов дополнительно гарантирует его защиту от несанкционированного доступа, эффективное подавление внешних электромагнитных помех (в случае применения металлической передней двери), а также удобство эксплуатационного обслуживания.

2.2 Описание установочных компонентов ПО RKeeper 7

Описание содержимого корневого каталога программы RKeeper v.7

В корневом каталоге программы RK7 находятся 3 основных папки:

- base - хранение баз данных

- bin - содержит подпапки различных модулей, которые в дальнейшем подключаются к системе.

- MIDBASE - создается на этапе инсталляции

Основным рабочим каталогом является каталог \bin\win, в котором лежат все исполняемые файлы, библиотеки, лог-файлы и файлы настройки, необходимые для запуска системы. Изначально все серверы, с которыми работают кассы, находятся именно в этой папке. Запуск и установка системы происходит из этой папки. В качестве конфигурационных файлов используются ini-файлы.

Способы запуска и работы серверов.

Любой из серверов (сервер справочников, сервер отчетов, кассовый сервер и сервер печати) можно запускать в качестве сервиса в NT системах. Это можно сделать либо запустив экзешник сервера и в появившемся диалоговом окне нажать кнопку "Да" в ответ на вопрос "Do you wish to install this application as service?", либо использовать параметр /install при запуске сервера.

На данный момент доступны следующие параметры для запуска:

/install - регистрирует в системе соответствующий сервис

/uninstall - удаляет сервис из системы

/desktop - запускает сервер как обычное приложение

/srvname:SomeName - добавляет к имени сервиса текст `SomeName'

/ininame:file - указывает конфигурационный файл с настройками сервера, который необходимо использовать при запуске

"/desktop /listkeys" - при запуске с этим параметром Кассовый сервер и Сервер отчетов в логах создают информацию о всех подключенных ключах в строках вида "2EB13D0C-783367436-ZXMBTSLF", которую впоследствии можно использовать для лицензирования этих серверов.

Для запуска и остановки сервисов можно воспользоваться консолью в windows либо создать ярлыки со следующими командами:

- net start RKeeperRefServer - запустить службу сервера справочников;

- net stop RKeeperRefServer - остановить службу сервера справочников;

- net start RKeeperMidServer - запустить службу кассового сервера;

- net stop RKeeperMidServer - остановить службу кассового сервера.

Уровни автоматизации и их данные.

Программный комплекс R-Keeper v.7 включает в себя два уровня автоматизации:

- Оперативный уровень (рабочие станции: кассовые, официантские, барные станции и кассовые сервера, WEB-монитор);

- Менеджерский комплекс (офис ресторана).

К серверу рабочих станций подключают группу рабочих станций (станций официанта, кассира, бармена). Возможна установка нескольких групп рабочих станций, каждая из которых подключена к своему серверу.

Данные оперативного уровня - это накопленная в течение общей смены информация о чеках, заказах, операциях рабочей станции. Эти данные сохраняются и предоставляются сервером рабочих станций, хранятся в базе work.udb.

К серверу справочников подключается менеджерская станция (менеджерские станции).

Данные менеджерского уровня - справочники торговых объектов, интерфейса рабочих станций, прав доступа, параметры, настройки отчетов, хранятся в базах rk7.udb и check.udb. Данные справочников хранятся в оперативной памяти всех приложений, работающих в комплексе.

Блок-схема связей модулей, входящих в состава комплекса RKeeper 7

2.3 Настройка сетевого оборудования

2.3.1 Настройка маршрутизатора

Настройка роутера Mikrotik.

Открываем браузер и пишем адрес 192.168.88.1 -- это IP адрес по умолчанию для роутера MikroTik.

Выполнить настройку роутера MikroTik можно разными

способами:

- Winbox -- настройка с помощью специальной программы для ОС Windows;

- Webfig -- настройка через Web интерфейс;

- Telnet -- настройка по телнету.

- Мы будем настраивать роутер Mikrotik с помощью программы Winbox, поэтому в окне браузера выбираем Winbox, сохраняем программу и запускаем.

-

ОС MikroTik

Подключаемся к роутеру MikroTik:

1) Нажимаем кнопку «...» для отображения устройств MikroTik;

2) Выбираем в списке наш роутер;

3) Нажимаем кнопку Connect. Login по умолчанию admin, пароль пустой.

Описание сетевых интерфейсов.

Конфигурация сетевых интерфейсов MikroTik будет выглядеть следующим образом: первый порт будет подключен к провайдеру (WAN порт), остальные порты будут работать в режиме свитча для подключения компьютеров локальной сети. Чтобы не путать сетевые интерфейсы, опишем их с помощью комментариев. Записываем для первого порта ether1 комментарий “WAN”:

1) Открываем меню Interfaces;

2) Выбираем первый интерфейс ether1;

3) Нажимаем желтую кнопку Comment;

4) В появившемся окне вводим комментарий “WAN”;

Настройка Dynamic IP.

Если провайдер выдает сетевые настройки автоматически, то необходимо настроить WAN порт роутера MikroTik на получение настроек по DHCP:

1. Открываем меню IP;

2. Выбираем DHCP Client;

3. В появившемся окне нажимаем кнопку Add (красный крестик);

4. В новом окне в списке Interface: выбираем WAN интерфейс ether1;

Теперь получили IP адрес от провайдера, который отображается в столбце IP Adress.

Проверим, что есть связь с интернетом:

- Открываем меню New Terminal;

- В терминале пишем команду ping mgkit.ru (пингуем сайт колледжа mgkit.ru).

- Как видим, идут пинги по 20ms, значит интернет подключен и работает. Остановить выполнение команды можно комбинацией клавиш Ctrl+C.

На устройствах, подключенных к роутеру не будет доступа к Интернет, пока не будет настроена локальная сеть, firewall и NAT.

Настройка локальной сети.

Настройка портов в режим свитча.

Выполним объединение портов MikroTik ether2 - ether5 в свитч:

- Выбираем интерфейс ether3;

- В списке Master Port выбираем ether2 (главный порт свитча);

- Нажимаем кнопку ОК.

Эту операцию повторяем для интерфейсов ether4, ether5.

В итоге напротив портов ether3-ether5 должна стоять буква S (Slave - ведомый).

Объединение Wi-Fi и проводных интерфейсов в локальную сеть.

Чтобы компьютеры, подключенные к роутеру по кабелю и по Wi-Fi, друг друга «видели», необходимо объединить беспроводной и проводные интерфейсы MikroTik.

- Создаем объединение bridge-local (мост);

- Открываем меню Bridge;

- Нажимаем кнопку Add (красный крестик);

- В поле Name прописываем имя объединения bridge-local;

- Нажимаем кнопку OK.

Добавляем в объединение ethetnet порты:

- Переходим на вкладку Ports;

- Нажимаем кнопку Add (красный крестик);

- В списке Interface выбираем главный ethernet порт свитча ether2;

- В списке Bridge выбираем имя объединения bridge-local;

Добавляем в объединение Wi-Fi интерфейс:

- Переходим на вкладку Ports;

- Нажимаем кнопку Add (красный крестик);

- В списке Interface выбираем главный ethernet порт свитча wlan1;

- В списке Bridgeвыбираем имя объединения bridge-local.

Назначение IP адреса локальной локальной сети MikroTik:

- Открываем меню IP;

- Выбираем Addresses;

- Нажимаем кнопку Add (красный крестик);

- В поле Address вводим адрес и маску локальной сети, например 192.168.88.1/24;

- В списке Interface выбираем bridge-local.

- Нажимаем кнопку OK.

Настройка DHCP сервера.

Чтобы компьютеры, подключенные к роутеру, получали сетевые настройки автоматически, настроим DHCP сервер MikroTik:

- Открываем меню IP;

- Выбираем DHCP Server;

- Нажимаем кнопку DHCP Setup;

- В списке DHCP Server Interface выбираем bridge-local (если вы используете роутер MikroTik без Wi-Fi (RB750, RB750GL, RB450G), то в списке DHCP Server Interface выбираем главный интерфейс свитча ether2);

- Нажимаем кнопку Next;

- В этом окне выбирается сеть для DHCP. Оставляем без изменений и нажимаем кнопку Next;

- В следующем окне указывается адрес шлюза. Нажимаем кнопку Next;

- В этом окне прописывается диапазон IP адресов, которые будет раздавать DHCP сервер. Нажимаем кнопку Next;

- Далее вводятся адреса DNS серверов. Нажимаем кнопку Next;

- Здесь задается время резервирования IP адресов. Нажимаем кнопку Next;

Настройка Firewall и NAT.

Чтобы компьютеры получали доступ к интернету, необходимо настроить Firewall и NAT на роутере MikroTik.

Требуется перейти на вкладку Firewall и выполняем следующие действия:

- В списке Public interface: выбираем WAN интерфейс ether1, на который приходит интернет. Если используется PPPoE соедиение, нужно выбрать в Public interface: имя PPPoE соединения;

- Ставим галочку напротив Protect router: (защитить роутер);

- Ставим галочку напротив Protect LAN: (защитить локальную сеть);

- Ставим галочку напротив NAT: (включить NAT);

2.3.2 Настройка беспроводной точки доступа

Настройка Wi-Fi точки доступа MikroTik

Сначала необходимо включить Wi-Fi модуль:

Создаем пароль для подключения к точке доступа MikroTik:

- Открываем вкладку Security Profiles;

- Нажимаем кнопку Add;

- В новом окне в поле Name: указываем имя профиля безопасности;

- Для лучшей безопасности оставляем только регистрацию по протоколу WPA2 PSK;

В поле WPA2 Pre-Shared Key вводим пароль для доступа к Wi-Fi точке;

Настраиваем параметры Wi-Fi точки MikroTik:

- Открываем вкладку Interfaces;

- Заходим в интерфейс Wlan1;

- Переходим на вкладку Wireless;

- В списке Mode: выбираем режим работы ap bridge (точка доступа в режиме моста);

- В списке Band: выбираем в каких стандартах будет работать Wi-Fi точка, мы выбрали B/G/N;

- В поле SSID: прописываем имя точки доступа;

- В списке Security Profile выбираем имя профиля безопасности, в котором мы создавали пароль для доступа к Wi-Fi точке;

2.3.3 Настройка видеонаблюдения

После установки IP-камер требуется установить специализированное ПО D-ViewCam и приступить к настройкам видеонаблюдения.

Основные настройки.

- В подразделе «Пуск» отмечаем галочками все, что нужно запускать при старте программы:

- Главная консоль - основная панель управления, выключать не рекомендуется.

- Планировщик записи - запускает планировщик, позволяющий производить запись видео в указанный промежуток времени или по детектору движения

- Интеллектуальная система защиты - система работы с датчиками ввода/вывода, если таковые на камере имеются

- Сервер живого просмотра видео - запускает службу подключения к этому серверу из Интернет при помощи программы Remote Live Viewer, входящей в комплект D-ViewCam

- Сервер удаленного воспроизведения - запускает службу, позволяющую подключаться к этому серверу из Интернет при помощи программы Playback System, входящей в комплект DViewCam и просматривать ранее записанное системой

- Полный экран - при запуске разворачивает основную панель на полный экран

- Автоматический вход - позволяет автоматический запуск системы D-ViewCam без ввода логина/пароля. Данные пользователя вводятся при нажатии кнопки «Настройка».

Добавление новой камеры.

Нажимаем кнопку «Вставить» в левом верхнем углу окна и, в открывшемся окне, вводим данные добавляемой камеры Имя - название камеры, добавляемое в изображение с камеры IP адрес - нажав кнопку DNS можно ввести доменное имя камеры, в противном случае нужно вводить IP адрес HTTP порт - по-умолчанию 80 Имя пользователя/пароль - параметры пользователя, заданные на самой камере Протокол - выбирается в зависимости от возможностей камеры, как правило HTTP Модель камеры - при нажатии «Автоопределение» система сама определит модель или можно выбрать из списка Видеоканал - в зависимости от возможностей камеры, как правило 1.

3. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ

3.1 Составление организационно-календарного плана

Данный раздел включает в себя организационные вопросы по разработке и внедрению проектируемой информационной системы.

Организационно-календарный план (ОКП) является основным расчетным документом для планирования информационной системы. В ОКП оговариваются стадии разработки по работ по разработке теме с разбиением на этапы, численность и состав коллектива разработчиков, сроки выполнения и трудоемкость соответствующих стадий и этапов.

Определение общей трудоемкости разработки и этапов ОКП

Для определения трудоемкости воспользуемся методом экспертных оценок. В качестве базового варианта для определения трудоемкости была использована трудоемкость одного из разработанных ранее подобных проектов: ТБ=90 чел./дн. Для определения трудоемкости нового варианта необходимо найти коэффициент приведения, для чего была создана экспертная комиссия, в которую вошли:

1) Главный инженер;

Результаты оценки трудоемкости приведены в таблице 1:

Оценка трудоемкости

Должность члена комиссии

Рекомендуемый коэффициент приведения, Кi

Значение веса участия, Вi

Главный инженер

1,3

0,35

Результирующий коэффициент приведения:

К = Кi*Bi = 1,3*0,35 = 0.4

С учетом найденного коэффициента приведения определим трудоемкость новой разработки:

Т = ТБ * К = 90*0.4=36 чел./дн.

3.1.1 Распределение трудоемкости по стадиям разработки

ОКП разделяется на следующие этапы:

1) Подготовительный этап;

2) Анализ требований;

3) Технический проект;

4) Ознакомление с руководствами и специальной документацией;

5) Установка и монтирование оборудования;

6) Настройка оборудования, установка и настройка программного обеспечения;

7) Тестирование и корректировка системы;

Основные этапы с параметрами трудоемкости отражены в таблице 2.

Распределение трудоемкости по стадиям разработки

Этапы

Трудоемкость,

чел/дни

Число рабочих,

чел

Продолжительность,

дни

1. Подготовительный этап

1

1

1

2. Анализ требований

2

1

2

3. Технический проект

7

1

7

4. Ознакомление с руководствами и специальной документацией*

6

1

6

5. Установка и монтирование оборудования

8

1

8

6. Настройка оборудования, установка и настройка программного обеспечения

6

1

6

7. Тестирование и корректировка системы

6

1

6

Итого:

36

1

36

* Ознакомление со специальной документацией необходимо каждому сотруднику.

Должностные оклады сотрудников, участвующих в выполнении работ сведены в таблицу 3:

Должностные оклады

Категория работников

Кол-во работающих, чел.

Должностной оклад,

руб./мес.

Ведущий техник

1

80000

Итого:

1

80000

3.1.2 Длительность проектных работ

Проектирование информационной системы происходит в несколько этапов. Содержание проектных работ, представленных в логической последовательности, приведено в таблице 6.

Длительность проектных работ

Этап

Содержание работ, входящих в этап

Вид отчетности по законченной работе

Кол-во исполнителей, чел.

Должность

Продолжительность работы, дни

1.Подготовительный этап

Ознакомление с заданием на проект

Пояснительная записка

1

Ведущий техник

1

2.Анализ требований

Написание Технического предложения

Техническое предложение

1

Ведущий техник

2

3.Технический проект

1.Оценка и подбор оборудования и комплектующих

2. Написание расчетов по проекту

Отчет по техническому проекту

1

Ведущий техник

7

4.Ознакомление с руководствами и специальной документацией

Ознакомление с документацией на оборудование и программное обеспечение

-

1

Ведущий техник

6

5.Установка и монтирование оборудования

Установка оборудования и подключение кабельных систем

Отчет о выполненной работе

1

Ведущий техник

8

6.Настройка оборудования, установка и настройка программного обеспечения

Настройка оборудования (серверов, коммутационных узлов, сетевых хранилищ)

Отчет о выполненной работе

1

Ведущий техник

6

7.Тестирование и корректировка системы

Проверка системы на работоспособность

Акт тестирования

1

Ведущий техник

6

Итого:

36

3.2 Расчет себестоимости проекта

Определение затрат на внедрение информационной системы производится путем составления калькуляции себестоимости. Калькуляция себестоимости составляется по следующим статьям затрат: затраты на оплату труда и сопутствующие расходы, затраты на оборудование, затраты на программное обеспечение и прочие расходы. Затраты по каждой из статей описаны ниже:

3.2.1 Расчет затрат на оплату труда и сопутствующие расходы

В контексте затрат на оплату труда следует рассматривать следующие расходы:

- Основная заработная плата;

- Отчисления в социальные фонды;

- Расходы на служебные командировки;

1) Основная заработная плата. Расчет фонда заработной платы разработчиков ведется исходя из сложности человеко-дня, количества работников и трудоемкости.

Стоимость одного человеко-дня рассчитываем по формуле:

Счел.дн = Q / 22

где Q - должностной оклад работника. Оклады для исполнителей данной работы приведены в таблице 3.

Прямой фонд заработной платы разработчиков вычисляется по формуле:

Так как премия для инженерно-технических разработчиков учитывается в их окладах, то ЗОСН = ЗПР.

2) Отчисления в социальные фонды. На эту статью относятся отчисления на социальное страхование, отчисления в пенсионный фонд, затраты на медицинское страхование работников. Итоговые отчисления составляют 34% от суммы основной и дополнительной заработной платы.

Sсоц = Зосн*0,34 = 130945*0,34 = 44 521 руб.

3) Расходы на служебные командировки. На эту статью относятся расходы на все виды служебных командировок. Они составляют 3% от фонда основной заработной платы.

Sком = 0,03*Зосн = 130945*0,03 = 3 928 руб.

Таким образом, общие расходы по графе "Оплата труда и сопутствующие расходы" составляют 179 394 руб.

3.2.2 Затраты на оборудование

Оборудование представлено следующими комплектующими: сетевое оборудование, сервер, телефоны, модуль для телефонии, точка доступа, ИБП, ПК, МФУ, стойка коммутационная, кабель, разъемы, короб.

Список комплектующих представлен в таблице 5:

Список комплектующих

№ п/п

Наименование

Кол-во, шт.

Цена ед., руб.

Сумма, руб.

1

Маршрутизатор Mikrotik 951Ui-2HnD

1

3 500

3 500

2

Коммутатор D-link DGS-3120-48PC

1

50 000

50 000

3

Сервер HP Proliant DL160 G9 1U

1

105 000

105 000

7

APC by Schneider Electric Back-UPS для ПК

3

7 000

21 000

8

Персональные компьютеры

5

25 000

125 000

9

Чековый принтер Sewoo LK-TE 122

8

11 000

88 000

10

POS - терминал Glaive RT-665

8

72 000

576 000

11

IP - камера D-Link DCS-600-4L

4

10 000

40 000

12

Шкаф навесной телекоммуникационный

1

10 000

10 000

13

Кабель Vcom VNC1110 Кабель FTP 4 пары кат.5е бухта 305м

2

3 000

6 000

14

RJ-45 для многожильного кабеля

100

4,65

465

15

Гофротруба ПВХ с зондом диаметр 20 мм (гофра 20 с протяжкой). 100 м.

2

400

800

Итого

1 025 765

Транспортные расходы (3% от общей суммы)

30 772

Всего:

1 056 537

3.2.3 Затраты на программное обеспечение

Стоимость программного обеспечения представлена в таблице 8:

Наименование

Название продукта

Кол-во

Стоимость единицы, руб.

Общая стоимость, руб.

Операционная система для сервера

Windows Server 2008 R2

1

36 000

36 000

Операционная система для ПК

Windows 7

5

7 000

35 000

ПО для бухгалтерии и управляющего персонала

Secret Disk

1

130 000

130 000

ПО для официантских станций

R-Keeper-Wstation

7

18 000

126 000

ПО для кассира

R-Keeper-Cashier

1

20 000

20 000

ПО для Менеджера

R-Keeper-Medit tools

1

30 000

30 000

ПО для учета продаж

R-Keeper-Store House V4

1

40 000

40 000

ОС для POS-станций

Windows Embedded PosReady 2009

8

7 000

56 000

Итого:

473 000

Таким образом, стоимость лицензий программного обеспечения для обеспечения автоматизации ресторана равна 473 000 руб.

3.2.4 Затраты на электроэнергию, необходимую для разработки системы

Стоимость одного кВт*час для предприятия составляет

Затраты электроэнергии на один вид потребителей можно рассчитать по формуле:

Основные потребители энергии указаны в таблице 7.

Потребители

Время экспл.

, руб.

Кол-во n, шт.

max, энергопотребление

, кВт/ч.

Коэф. исп.

Стоимость эл. энергии ,

руб.

Серверы

30х24ч.

1

1,5

1.2

7 206

Коммутационное оборудование

30х24ч.

2

0.3

0.3

129

Светильник

22х8ч.

27

0,04

0,8

152

Прочие потребители энергии (кондиционер, кофеварка и.т.п.)

22х8ч.

2

0,5

0,3

26

Компьютеры пользователей

22х8ч.

7

0.6

0.7

2 876

Итого:

10 389

3.2.5 Амортизационные отчисления

Амортизационные отчисления определяются исходя из норм амортизации и балансовой стоимости по видам оборудования:

K = (1/n) x 100%

где K - норма амортизации в процентах к остаточной стоимости, применяемая к данному объекту амортизируемого имущества;

n - срок полезного использования данного объекта амортизируемого имущества, выраженный в месяцах.

При планировании использования информационной системы в течении 10-и лет норма амортизации будет 0,833% в месяц.

Сумма амортизации в отношении объекта амортизируемого имущества определяется исходя из первоначальной стоимости или текущей стоимости (в случае проведения переоценки) объекта основных средств и нормы амортизации, исчисленной исходя из срока полезного использования данного объекта;

Сумма амортизации на оборудование за период в один месяц будут:

1 056 537 * 0,833% = 8 800 руб.

Амортизационные расходы на оборудование за период модернизации равный двум месяцам, будут 17 600 руб.

3.2.6 Содержание и ремонт оборудования


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.