Модернизация локальной сети ООО "Провидент"

Рассмотрение проблемы усовершенствования существующей локальной сети с учетом перспективы. Разработка схемы локальной сети клиники на основе современного сетевого оборудования. Расчёты для оценки правильности решений по модификации локальной сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 1,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное агентство связи

Федеральное государственное бюджетное образовательное учреждение высшего образования

"Поволжский государственный университет телекоммуникаций и информатики"

Факультет Информационные системы и технологии

Направление (специальность) Информатика и вычислительная техника

Кафедра Информационных систем и технологий

Выпускная квалификационная работа (бакалаврская работа)

Модернизация локальной сети ООО "Провидент"

Сотников Д.В.

Самара 2017

Реферат

Название

Модернизация локальной сети ООО "Провидент"

Автор

Сотников Денис Вячеславович

Научный руководитель

Овсянников Александр Сергеевич

Ключевые слова

Локальная вычислительная сеть, техническое обеспечение, сетевая архитектура, сервер, маршрутизатор, защита информации, увеличение отказоустойчивости.

Дата публикации

2017г.

Библиографическое описание

Сотников Д.В. Модернизация локальной сети ООО "Провидент": бакалаврская работа / Д.В. Сотников. Поволжский государственный университет телекоммуникаций и информатики (ПГУТИ). Факультет информационных систем и технологий (ФИСТ). Кафедра информационных систем и технологий (ИСТ): науч. рук. А.С. Овсянников - Самара. 2017. - 67 с.

Аннотация

ВКР посвящена модернизации локальной сети ООО "Провидент".

В работе произведен анализ существующей сети клиники

и произведен расчет ее вероятностно-временных характеристик. Для расчётов показателей качества и вероятностно временных характеристик существующей и модернизированной сетей разработана программа.

План

Введение

1. Анализ существующей локальной сети ООО "Провидент"

1.1 Общие технические характеристики

1.2 Техническое обеспечение

1.3 Сетевая технология

1.4 Временные характеристики

2. Разработка ЛС согласно требованиям заказчика

2.1 Основные требования заказчика

2.2 Выбор технических сетевых средств

2.3 Выбор сетевой операционной среды

2.4 Автоматизированные информационные системы

2.5 Выбор сетевой технологии

2.6 Разработка структурной схемы сети

3. Разработка программы расчета корректности сети

3.1 Постановка задачи

3.2 Выбор среды программирования

3.3 Структура программы

3.4 Программирование, отладка и апробация программ

3.5 Обоснование правильности проектных решений

Введение

В ВКР рассматривается проблема усовершенствования существующей локальной сети с учетом перспективы.

Предполагается, что принятые в ВКР решения будут представлены для руководства ООО "Провидент" на предмет применения при реальной модернизации сети.

Целью выпускной квалификационной работы является модернизация локальной сети ООО "Провидент" на основе современных сетевых технологий и заменой морально устаревшего технического и программного обеспечений. сеть локальный модификация

Поставленная цель требует решить следующие основные задачи:

- Обосновать замену технических средств;

- Рекомендовать применение современной операционной среды;

- Выполнить анализ и обосновать применение типовых АИС.

Разработать структурную схему локальную сеть клиники на основе современного сетевого оборудования.

Выполнить типовые расчёты для оценки правильности решений по модификации локальной сети.

1. Анализ существующей локальной сети ООО "Провидент"

1.1 Общие технические характеристики

Стоматологическая клиника ООО "Провидент" для которого разрабатывается ЛС состоит из следующих кабинетов:

- директора (Д);

- главного врача (ГВ);

- администраторов (АДМ);

- бухгалтерии (БУХ);

- экономики (Э);

- терапии (зубной, ортодонт, хирург, ортопед, 5 медсестёр) (Т);

- технический (ТЕХ).

Рис.1.1 - Эскиз помещений клиники

В таблице 1.1 приведены трафики потоков сообщений по кабинетам клиники, а в таблице 1.2 средние скорости передачи данных перечисленных выше кабинетов с указанием количества компьютеров и сокращениями, которые будут использованы в дальнейшем.

Структура существующей локальной сети клиники приведена на рисунке 1.1, базируется на 4х пассивных концентраторов. При этом физическая скорость передачи данных в локальной сети рассчитана на 100 Мбайт/c, информационная несколько меньше.

В сети 17 компьютеров, которые используют сетевые служебные и прикладные программы. Данная ЛС была смонтирована в 1998 году, и требует расширения и модификации. Есть выделенный канал Интернет, пропускной способностью, рассчитанной на 2 мбит/с.

Таблица 1.1

Внутренний и внешний трафики

Наименование кабинетов

Сокращение

Количество

ЭВМ

Трафик

Yвнутр, Мбайт/с

Трафик

Yвнеш,

Кбайт/c

Директора

Д

1

2,8

133

Главного врача

ГВ

1

1,4

130

Администрации

АДМ

2

4,4

90

Терапии

Т

7

6,6

31

Экономики

Э

2

1,2

78

Бухгалтерии

Бух

2

3,4

66

Технического

ТЕХ

2

3,5

23

ВСЕГО:

17

23,3

906

Рис. 1.2 - Структурная сеть клиники до модернизации

Таблица 1.2

Пропускная способность кабинетов

Наименование рабочей группы

Количество ЭВМ

Интенсивность, Пакет/с

Группа управления

4

30

Расчетно-учетная группа

4

35

Производственно-техническая группа

9

97

ВСЕГО:

17

162

Рис. 1.3 - Схема сегментов для расчета корректности сети

На основе структурной схемы исходной ЛИС была разработана схема сегментов для расчета корректности сети и вероятностно-временных параметров. Эта схема приведена на рисунке 1.3.

1.2 Техническое обеспечение

Концентраторы (hub), как следует из их названия, служат для объединения в единую сеть нескольких сегментов сети. Концентраторы можно разделить на пассивные и активные.

Пассивные, или репитерные, концентраторы представляют собой собранные в едином конструктиве несколько репитеров. Они выполняют те же функции, что и репитеры. Преимущество подобных концентраторов по сравнению с отдельными репитерами только в том, что все точки подключения собраны в одном месте, что упрощает реконфигурацию сети, контроль за ней и поиск неисправностей. К тому же все репитеры в данном случае питаются от единого качественного источника питания.

Пассивные концентраторы иногда вмешиваются в обмен, помогая устранять некоторые явные ошибки обмена.

Активные концентраторы выполняют более сложные функции, чем пассивные, например, они могут преобразовывать информацию и протоколы обмена. Правда, это преобразование очень простое. Примером активных концентраторов могут служить коммутирующие или переключающие концентраторы, коммутаторы. Они передают из одного сегмента сети в другой сегмент не все пакеты, а только те, которые действительно адресованы компьютерам из другого сегмента. При этом сам пакет коммутатором не принимается. Это приводит к снижению интенсивности обмена в сети вследствие разделения нагрузки, так как каждый сегмент работает только со своими пакетами.

В качестве сетевого оборудования в существующей сети применяется оборудование фирм D-Link и Cisco.

Administrator обладает полным контролем над системой и может выполнять следующие действия:

- управлять доступом пользователей к ресурсам сети;

- изменять конфигурацию сетевой операционной системы;

- создавать и иметь полный доступ к общим сетевым директориям;

- инсталлировать принтеры;

- создавать разделы на жестком диске и форматировать его.

Пользователь Guest имеет ограниченный администратором доступ к объектам файловой системы. Может быть использован для организации доступа относительно большого количества пользователей к некоторым файлам и директориям компьютера под управлением Windows NT как локально, так и удаленно.

Эта группа включает по умолчанию в себя всех пользователей Windows NT. Для Windows XP определены такие понятия как права (rights) и допуски (permissions). Права определены для действий, а допуски - для объектов файловой системы.

1.3 Сетевая технология

Сеть клиники построена по технологии Ethernet 100BaseT.

Впервые термин Ethernet был использован Робертом Меткалфом в заметке, написанной им в этом исследовательском центре в мае 1973 года.

Сети Fast Ethernet практически стали стандартом современных информационных и вычислительных сетей, Fast Ethernet обеспечивает недорогое решение для ликвидации узких мест, образующихся в связи с растущими объемами данных, созданными современными мощными настольными ПК и требовательными сетевыми приложениями. Fast Ethernet, в сочетании с 32-bit архитектурой шины PCI, переносит возможности высокопроизводительных настольных ПК в сеть.

Ethernet 100BaseT применяется в настоящее время в сравнительно небольших локальных сетях (примерно до 100 рабочих станций). Спецификация этой технологии предусматривает использование концентратора (Hub) для подключения пользователей по физической топологии "звезда". Применение дешевых кабелей UTP является одним из основных преимуществ l00BaseT по сравнению со спецификациями 10Base2 и 10Base5.

1.4 Временные характеристики

Расчет параметров корректности сети

Вычисления проводятся для максимального расстояния между пользовательскими компьютерами.

Для расчета выделяются три типа сегментов:

1. База левого сегмента - определяет параметры прохождения сигнала левых по рисунку устройств;

2. База правого сегмента - то же что и база левого сегмента, но определяет параметры прохождения сигнала правых по рисунку устройств;

3. База промежуточного сегмента - это параметры прохождения сигнала средних по рисунку устройств.

Размещено на http://www.allbest.ru/

Рис. 1.4 Схема расчета корректности сети

Методика расчета сводится к следующему:

1. В сети выделяется путь максимальной длины, и все расчеты ведутся для него.

2. Рассчитывается время прохождения в каждом сегменте выделяемого пути по формуле:

где L длина сегмента;

t1 задержка распространения сигнала в кабеле приходящаяся на 1 метр длины, bt;

t0 база сегмента, bt.

3. Если задержки в обоих случаях не превышают величины 575 bt, то сеть считается работоспособной.

Исходные данные для расчётов приведены в таблице 1.3.

Таблица 1.3

Тип сегмента

База левого сегмента L1, bt

Базы промежуточных сегментов, bt

База правого сегмента L6,

bt

Задержка среды на

1 м,

bt

Максимальная длина сегмента,

м

L2

L3

L4

10Base-5

11,8

46,5

46,5

46,5

169,5

0,0866

500

Исходные данные для расчёта PDV

Расчёты выполнены с помощью, разработанной в главе 3 программы. Результаты следующие:

1. Для левого сегмента по формуле 1.1 получаем величину задержки

tS1 = 25*0,0866+11,8 = 13,956 bt.

2. Для промежуточного сегмента L2:

tS2 = 30*0,0866+46,5 = 49,098 bt.

3. Для промежуточного сегмента L3:

tS3 = 200,0866+46,5 = 48,232 bt.

4. Для промежуточного сегмента L4:

tS4 = 20*0,0866+46,5 =48,232 bt.

5. Для правого сегмента:

tS6 = 35*0,0866+169,5 = 172,531 bt.

Суммарная двух- кратная задержка равна:

tсум = (tS1 + tS2 + tS3 + tS4 + tS5 + tS6)*2. (1.2)

tсум= 13,956+49,098+48,232+48,232+172,531=664,098 bt.

Значение PDV больше максимально допустимой величины 575 bt, следовательно, сеть по данной величине максимально возможной задержки оборота сигнала между двумя максимально удалёнными ПК не отвечает современным требованиям.

Проверим корректность работы сети по другому параметру.

Для расчета PVV применяются данные справочника Technical Reference Pocket Guide компании Bay Networks.

Таблица 1.4

Исходные данные для расчёта PVV

Тип сегмента

Передающий сегмент

Промежуточный сегмент

10Base-5

16

11

Левый сегмент L1 10Base-5 дает сокращение в 16 битовых интервалов.

Промежуточный сегмент L2 10Base-5: 11 bt;

Промежуточный сегмент L3 10Base-5: 11 bt;

Промежуточный сегмент L4 10Base-5: 11 bt.

PVV=L1+L2+L3+L4. (1.3)

PVV=16+11+11+11=49 bt.

Полученное значение равно максимальному значению в 49 bt, а это не допустимо. То есть по данному параметру существующая сеть не удовлетворяет современным требованиям.

Выводы по главе

Приведенные техническое, программное и сетевое оборудования сети морально устарели.

Выполненные расчеты параметров корректности сети показывают, что развитие сети практически приведет к недопустимо большим задержкам при передаче сообщений по сети (параметр PDV = 359,63 bt).

2. Разработка ЛС согласно требованиям заказчика

2.1 Основные требования заказчика

Функции, реализуемые системой:

а) Авторизация пользователя;

б) Ведение оперативной информации о структуре корпоративной сети; о расположении ресурсов в корпоративной сети, о сетевых сервисах, о операционных система и СУБД, о критических данных в корпоративной сети, анализ информационной сети;

в) Ведение справочной информации о пользователях, о конфигурации сервера, о конфигурации рабочей станции, о конфигурации коммутатора, о конфигурации маршрутизатора, о конфигурации брандмауэра, о конфигурации VPN-устройства, о конфигурации соединения Интернет, о конфигурации локальных соединений, о конфигурации сети, о СУБД, о хранимых данных, об операционных системах, о сетевых службах, о протоколах, об угрозах, об уязвимостях;

г) Подготовка и реализация с выводом следующих информационных отчетов по запросам пользователей системы: Отчет администратор о ресурсах сети, составление структурной схемы сети, составление спецификации на корпоративную сеть, составление технического задания, отчет о количестве материала на прокладку трасс, отчет о наиболее уязвимых местах сети.

2.2 Выбор технических сетевых средств

а) Режим работы - диалоговый

б) Время реакции системы при формировании отчета по сети не более 15 секунд в диалоговом режиме и не более 5 минут с печатью выбранного фрагмента.

в) Условия работы:

температура окружающего воздуха +10 - +30 °С;

относительная влажность 45 - 80 %;

содержание вредных веществ, пыли и подвижных частиц в воздухе соответствует требованиям ГОСТ 12.1.005, ГОСТ 12.1.007;

г) Система должна удовлетворять санитарным правилам и нормам СанПин 2.2.2/2.4.1340-03.

В последние годы новые информационные технологии позволили осуществить своеобразную революцию в проблеме обработки и передачи информации, возможностей использования информационных ресурсов, доступных через сеть Internet, но вместе с тем это породило много проблем, в первую очередь, связанных с организацией безопасности.

В практической деятельности по применению мер и средств защиты информации выделяются следующие самостоятельные направления:

- защита информации от несанкционированного доступа (НСД);

- защита информации в системах связи;

- защита юридической значимости электронных документов;

-защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН);

- защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ и центральной компьютерной информации;

- защита компьютерной, телекоммуникационной и другой техники от неполадок в системе электроснабжения.

Защита конфиденциальной и ценной информации от НСД призвана обеспечить защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб.

Требования по защите от НСД всегда направлены на достижение трёх основных свойств защищаемой информации:

- конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

- целостность (информация, на основе которой принимаются важные решения, должна быть достоверной и точной, и должна быть защищена от возможных непреднамеренных и злоумышленных искажений);

- готовность (информация и автоматизированные службы должны быть доступны, готовы к обслуживанию всегда).

Для всех средств разграничения доступа (СРД) присущи некоторые общие черты, такие, как диспетчер доступа, модель защиты и блок аутентификации.

Диспетчер доступа обеспечивает дисциплину разграничения доступа субъектов к объектам. Диспетчер принимает решение разрешить доступ, либо отказать в нём.

Блок аутентификации ответственен за достоверность опознания или подтверждения подлинности пользователя.

Модель защиты отображает взаимоотношения между пользователем и данными в вычислительной системе.

Многоуровневые модели переносят в среду ЭВМ общепринятые и хорошо отработанные принципы обращения с бумажными, секретными, особо важными документами, в течении многих лет применяемых на практике.

Защита информации в каналах и коммутационных узлах систем связи направлена на предотвращение возможности НСД к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

Защита юридической значимости электронных документов оказывается необходимой при использовании вычислительных систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы, платежные поручения, контракты и т.п.

В проблеме защиты информации от утечки за счет ПЭМИН рассматривается два типа возможных технических каналов утечки конфиденциальной информации в зависимости от среды распространения сигналов: каналы утечки по эфиру и по токопроводящим коммуникациям. Защита информации достигается применением локального экранирования, установкой фильтров, и путем кодирования информации (это пассивные методы защиты). Активные методы защиты заключаются в создании маскирующих помех в каналах ПЭМИН, затрудняющих выделение информационных сигналов на фоне помех.

Для защиты информации от компьютерных вирусов, существуют следующие основные виды программ автоматического поиска вирусов:

- программы - детекторы, предназначены для просмотра всех возможных мест нахождения вирусов и сигнализировать об их наличии;

- программы - вакцины, "вшиваемые" в тело защищаемой программы с целью обнаружить присутствие вируса по признакам аномального поведения и обезвредить его;

- программы - фам - это детекторы, дополненные специальными функциями по обезвреживанию данного вируса.

Программные средства защиты должны обеспечивать:

- наличие встроенного меню с полномочиями пользователей;

- необходимое число уровней пароля;

- достаточную длину пароля в символах;

- возможность создания файлов, доступных только для чтения;

- контроль и регистрация доступа пользователя к сетевым ресурсам;

- регистрация случаев НСД к ресурсам сети;

- возможность защиты выделенных групп файлов;

- необходимое число поддерживаемых групп пользователей.

Для защиты компьютерной, телекоммуникационной и другой техники от неполадок в системе электроснабжения применяют источники бесперебойного питания (ИБП). С его помощью компьютеры будут получать устойчивое и качественное электропитание независимо от причудливых явлений в энергетической системе.

ИБП должны обеспечивать:

- оборудование электроэнергией высокого качества - без отключений, высоковольтных помех, "провалов" и т.п.

- высокую надежность, гарантирующую высокое качество выходного напряжения и долговечность;

- продолжительную работу в автономном режиме;

- возможность резервирования батарей и их замены без отключения ИБП ("горячая" замена);

- удобство администрирования;

- способность корректно завершать работу различных приложений;

- простоту установки и перемещения.

Реализация рассмотренных выше мероприятий обеспечит надежную защиту передаваемой, хранимой и обрабатываемой информации в сети информационной вычислительной системы.

2.3 Выбор сетевой операционной среды

Семейство ОС Windows

В Windows WindowsServer 2012 реализованы:

- Новый пользовательский интерфейс ModernUI;

- 2300 новых командлетов WindowsPowerShell;

- Усовершенствованный Диспетчер задач;

- Теперь ServerCore стал рекомендуемым вариантом установки, а переключение между режимами с классическим рабочим столом и режимом ServerCore может быть выполнено без переустановки сервера;

- Новая роль IPAM (IPAddressManagement) для управления и аудита адресным пространством IP4 и IP6;

- Усовершенствования в службе ActiveDirectory;

- Новая версия Hyper-V 3.0. Новая файловая система ReFS (ResilientFileSystem);

- Новая версия IIS 8.0 (Internet Information Services);

Одним из нововведений новой WindowsServer 2012 является новая разработка корпорации - StorageSpaces, которая предлагает возможность системным администраторам, работающим с этой ОС, управлять большим числом систем хранения данных, подключенными через интерфейс SAS. Интересно, что благодаря StorageSpaces нет необходимости использовать дополнительное программное обеспечение.

В новой серверной ОС будет добавлена служба DynamicAccessControl. Работа данной службы направлена на улучшение централизованной защиты на уровне доменов файлов, а также на обеспечение безопасности папок поверх всех имеющихся разрешений файлов.

Семейство ОС Unix

Существует множество дистрибутивов (пакетов установки) Linux различных фирм. Самые популярные из них - это Red Hat Linux (США) и Mandrake (Европа Структура файловой системы, система разграничения доступа и основные команды в Linux и Unix сходны. С точки зрения пользователя, основным отличаем Linux от ранних версий Unix является удобный графический интерфейс, во многом сходный с интерфейсом Windows (особенно у графической рабочей среды Gnome), а основным преимуществом, по сравнению с Windows, - большая надежность и скорость работы, большая защищенность файловой системы (в том числе и от вирусов) и более профессиональные средства работы с локальной сетью и Internet. И хотя пока еще рано рекомендовать неопытному пользователю переходить на Linux (в основном из-за проблем с использованием русских шрифтов в приложениях - отсутствует единая прозрачная схема настройки), тем не менее, в будущем, Linux возможно займет значительное место в нише ОС для домашних компьютеров.

2.4 Автоматизированные информационные системы

Обзор систем

В основу всех современных информационных приложений положены

три составляющие: СУБД; база данных комплект программ для обеспечения запросов пользователей. В зависимости от специфики приложений используются разные технологии хранения и поиска данных. При написании автоматизированной системы, в которой предусмотрено получение и хранение данных, актуальным является вопрос о выборе целевой платформы и средств разработки. Для реализации данного проекта была выбрана платформа Windows, так как она обеспечивает прекрасные возможности: многозадачность, развитый графический интерфейс, аппаратную независимость, и так далее.

В данном разделе рассматриваются современные концепции построения СУБД, представлены характеристики наиболее распространенных в наше время СУБД с целью определения наиболее эффективной из них для использования в качестве инструментального средства реализации автоматизированной системы проектирования и анализа.

Создание автоматизированной системы предполагает хранение, модификацию и получение доступа к информации в памяти компьютера. При этом необходима реализация следующих функций обработки информации:

1) организация файлов;

2) поиск;

3) сортировка;

4) составление отчетов;

5) воспроизведение данных на дисплее.

Реализация всех этих функций связана с использованием БД. Ядром всех систем БД является:

1) СУБД;

2) файловая система;

3) интерфейс пользователя.

Так как логический уровень представления данных разрабатывался для реляционной модели данных, то в рассмотрение возьмем только реляционные СУБД.

Системы управления базами данных делятся на:

а) имеющие язык программирования, что позволяет конечному пользователю и разработчикам информационных систем создавать сложные системы, имеющие меню, написанные на этом языке программирования;

б) не имеющие языка программирования, что обеспечивает скорость обработки информации, экономичность и легкость использования.

Языки баз данных делятся на процедурные и непроцедурные. Процедурные языки требуют от конечного пользователя знания синтаксиса, но их достоинства в том, что с их помощью можно написать стандартные программы, они гибки в использовании. Непроцедурные языки предлагают пользователю блоки на запрос или систему меню, из которых пользователь выбирает нужные ему вопросы. Поэтому они хороши и удобны для профессиональных пользователей. СУБД также могут иметь библиотеки программ, позволяющие делать вызовы из языков высокого уровня типа С и может вызывать внешние программы на языках высокого уровня или макроассемблере.

Интерфейс пользователя обеспечивает взаимодействие с конечным пользователем. Различают шесть видов интерфейсов.

1. Командный язык запросов ориентирован на использование структурных команд, которые вводятся с клавиатуры.

2. Структурированный язык запросов для баз данных. Это тоже команды, но ближе к естественному языку.

3. Язык запросов, встроенный в стандартный язык программирования

высокого уровня.

4. Язык запросов на основе меню. Для более сложных функций можно организовать меню по иерархическому принципу.

5. Язык запросов в виде форм и бланков. Формы можно строить по иерархическому принципу.

6. Диалоговые языки запросов, близкие к естественным.

Первые три интерфейса предназначены в основном для программистов, остальные - для конечного пользователя.

Два наиболее распространенных метода, реализующих интерфейс пользователя с БД - это SQL (структурный язык запросов) и QBE (запрос по примеру).

Преимущество языка SQL в том, что он позволяет непосредственно работать с БД верхнего уровня. Кроме того, он предоставляет возможность в краткой форме описать достаточно сложные многокритериальные запросы.

QBE предлагает пользователю строку данных, в котором каждое поле соответствует одному из элементов БД. Лучше всего QBE реализован в СУБД Paradox, где этот подход сочетается с меню Lotus 1-2-3.

В настоящее время наблюдается тенденции к добавлению языка SQL в новые версии СУБД, в которых он раньше отсутствовал. Так, например, язык появился в СУБД Paradox, начиная с версии 3.0 (при этом сохраняется и QBE).

Для реализации автоматизированной системы лучше всего язык SQL, как более гибкое средство работы с базой данных.

Так как автоматизированная система не является сетевой, рассмотрим только СУБД для локальных баз данных.

В Visual FoxPro 5.0 имеются несколько уровней разработки приложений. Если необходимо в кратчайшее время разработать не очень сложное приложение, можно воспользоваться средствами быстрой разработки приложений, которые представлены многочисленными мастерами для создания форм, отчетов и многого другого. Если недостаточно средств, предоставляемых мастерами, можно воспользоваться конструкторами для создания меню, запросов, форм. При разработке крупных проектов создаются пользовательские классы, которые используются при создании разнообразных форм ввода данных.

Visual FoxPro является системой управления реляционными базами данных, которые в настоящее время являются наиболее распространенными и фактически стали промышленным стандартом. В отличие от предыдущих версий FoxPro, в данной версии реализованы все атрибуты реляционных СУБД. Прежде всего введено понятие базы данных, которая содержит совокупность таблиц. В базе данных может определяться условие целостности данных с помощью первичных и внешних ключей таблиц.

В Visual FoxPro реализованы триггеры и хранимые процедуры, которые позволяют централизованно обрабатывать события, возникающие при любых изменениях в базе данных.

Отличительной особенностью Visual FoxPro является совместимость с предыдущими версиями FoxPro, что позволяет достаточно просто перенести приложения, созданные ранее, в более привлекательную среду.

Visual FoxPro поддерживает доступ к наиболее популярным SQL - серверам баз данных Microsoft SQL Server, Oracle, Informix и другим. Язык программирования в данной СУБД ориентирован на базы данных.

Эта СУБД в целом подходит для разрабатываемой системы, однако, каждая таблица хранится в отдельном файле, что не совсем для разрабатываемой системы.

СУБД MS Access 97-2003 является одной из самых распространенных реляционных баз данных и имеет следующие характеристики:

1. Обеспечивает моделирование иерархических структур данных;

2. Сравнительно малая скорость разработки;

3. Отсутствие необходимости установки специальных компонентов на компьютеры клиенты;

4. Сравнительно небольшое число людей, работающих с данными;

5. Возможность в дальнейшем мгновенно перейти на SQL Server c сохранением текущих наработок;

6. Встроенные средства построения простейших отчетов;

7. Небольшое число объектов системы (до нескольких тысяч);

8. Низкая стоимость дальнейшей поддержки;

9. Поддержка структурированного языка запросов (SQL);

В рамках поставленной задачи, с учетом выше перечисленные характеристик, было принято решение о выборе СУБД MS Accesss 97-2003.

АИС компании IBM

Методологии построения корпоративных компьютерных сетей условно можно разбить на два класса. Первый класс включает в себя методологии, основой которых является использование набора стандартных решений при построении сетей (под стандартными решениями подразумеваются решения, предлагаемые известными компаниями - Cisco, HP, и т.д.). Данный класс методологий характеризуется относительно низким уровнем затрат на проектирование, однако полученная сеть может не в полной мере отвечать предъявляемым требованиям. Сети, построенные с использованием методологий второго класса, содержат помимо стандартных решений еще и уникальные разработки, которые позволяют максимально адаптировать сеть к структуре бизнес-процессов предприятия.

При таком подходе корпоративная сеть представляется в виде многослойной пирамиды (рис. 2.1). В основании пирамиды, представляющей корпоративную сеть, лежит слой компьютеров - центров хранения и обработки информации, и транспортная подсистема, обеспечивающая передачу информационных пакетов между компьютерами. Над транспортной системой работает слой сетевых операционных систем, который организует работу приложений в компьютерах и предоставляет через транспортную систему ресурсы своего компьютера в общее пользование. Над операционной системой работают различные приложения, этот класс системных приложений обычно выделяют в отдельный слой корпоративной сети. На следующем уровне работают системные сервисы, которые, пользуясь СУБД, как инструментом для поиска нужной информации среди миллионов и миллиардов байт, хранимых на дисках, предоставляют конечным пользователям эту информацию в удобной для принятия решения форме. К этим сервисам относится служба WWW, система электронной почты и многие другие.

Верхний уровень корпоративной сети представляют специальные программные системы, которые выполняют задачи, специфические для данного предприятия. Примерами таких систем могут служить системы автоматизации банка, организации бухгалтерского учета, и т.п. Конечная цель корпоративной сети воплощена в прикладных программах верхнего уровня. Хотя слои этой пирамиды связаны и оказывают влияние друг на друга, обычно каждый слой проектируется достаточно автономно специалистами и фирмами соответствующего профиля.

Основная особенность такого подхода - использование набора стандартных готовых решений как строительных блоков для создания сети. Представление корпоративной сети в виде многослойной пирамиды не дает четкого ответа как строить сеть. Данный подход имеет право на существование и наиболее эффективен при построении несложных корпоративных сетей. Его недостатки и преимущества описаны в таблице 2.1.

Рис. 2.1 - Корпоративная сеть как многослойная пирамида

Таблица 2.1

Недостатки и преимущества методологии проектирования сетей при представлении в виде многослойной пирамиды

Недостатки

Преимущества

· Использование готовых решений, которые могут плохо сочетаться друг с другом;

· При проектировании недостаточно учитывается информационная структура предприятия;

· Готовая сеть не всегда полностью отвечает предъявляемым требованиям.

· Сокращение времени разработки, затрат на проектирование и, как следствие, снижение стоимости сети;

· Сети, построенные с использованием такого подхода, могут удовлетворить в той или иной степени большинство заказчиков.

Разработка методологии создания АИС

Цель методологии создания корпоративных сетей заключается в организации процесса построения сети, чтобы гарантировать выполнение требований, как к самой сети, так и к характеристикам процесса разработки. Основные задачи, решение которых должна обеспечивать методология построения корпоративных сетей:

· обеспечивать создание корпоративных сетей, отвечающих предъявляемым к ним требованиям по автоматизации деловых процессов и отвечающих целям и задачам организации;

· гарантировать создание системы с заданным качеством в заданные сроки и в рамках бюджета;

· поддерживать удобную дисциплину сопровождения, модификации и наращивания системы, чтобы информационная система могла отвечать быстро изменяющимся требованиям работы компании, обеспечить использование задела в области информационных технологий;

· обеспечивать создание корпоративных ИС, отвечающих требованиям открытости, переносимости и масштабируемости;

Методология должна обеспечивать снижение сложности процесса создания сети за счет поэтапного проектирования и анализа.

1. Транспортный слой создает основу для взаимосвязанной работы компьютеров, мейнфремов и серверов предприятия. Разработка этого слоя является самой дорогостоящей операцией.

В транспортных слой входит:

· Создание транспортной инфраструктуры с масштабируемой производительностью для сложных локальных сетей.

· Выбор технологии магистрали для крупных локальных сетей предприятия. Технология определяется используемыми протоколами нижнего уровня, такими как Ethernet, Token Ring, FDDI, Fast Ethernet и т.п. и существенно влияет на типы используемого в сети коммуникационного оборудования. Магистраль, как правило, является одной из наиболее дорогостоящих частей любой сети. Кроме того, так как через нее проходит значительная часть трафика сети, то ее свойства сказываются практически на всех сервисах корпоративной сети, которыми пользуются конечные пользователи.

· Определение рациональной структуры магистрали. Эта структура будет затем положена в основу структуры кабельной системы, стоимость которой может составлять 15% и более процентов всей стоимости сети. Рациональная структура магистрали должна обеспечить компромисс между качеством передачи трафика (пропускная способность, задержки, приоритеты для ответственных приложений) и стоимостью. На структуру магистрали сильнейшее влияние оказывает выбранная технология, так как она определяет максимальные длины кабелей, возможность использования резервных связей, типы кабелей и т.п.

· Выбор технологии, структуры связей и коммуникационного оборудования для подсетей, входящих в крупную локальную сеть. Для каждой подсети этот вопрос может решаться автономно с учетом требований и традиций каждого подразделения предприятия. Однако, всегда нужно учитывать последствия, которые связаны с выбором разных технологий в разных подсетях - сложность объединения подсетей на магистрали не должна быть чрезмерной.

· Выбор способа объединения подсетей на магистрали, например, с помощью маршрутизации, с помощью шлюзов или же с помощью транслирующих коммутаторов. При использовании во всех подсетях одной и той же технологии (случай довольно редкий для большой сети) потребность в трансляции протоколов может отпасть и тогда магистраль будет отличаться от подсетей только скоростью и надежностью.

· Выбор коммуникационного оборудования, образующего магистраль. После выбора способа объединения подсетей можно выбрать конкретные типы и модели коммуникационного оборудования, которое воплотит выбранный способ в жизнь.

Таким образом методом структурной декомпозиции раскладывает вертикальную составляющую сети (магистраль), а потом и горизонтальную составляющую.

Для построения транспортного слоя необходимо разбить корпоративную сеть на подблоки (филиалы, этажи и кабинеты).

2. Функциональный слой - непосредственно управляет информационной средой предприятия. После проектирования транспортного слоя необходимо на каждый подблок наложить функциональных слой.

В функциональный слой входит:

1. Выбор операционных системы

2. Выбор СУБД

3. Выбор клиентских программ

4. Выбор доступных сетевых сервисов

3. Информационный слой - представляет собой данные о двух нижележащих слоях.

1. Анализ данных

2. Анализ рисков

3. Анализ производительности

Недостатки и преимущества разработанной методологии представлены в таблице 2.2.

Таблица 2.2

Недостатки и преимущества разработанной методологии

Недостатки

Преимущества

· В процесс проектирования необходимо подключать аналитику.

· Данная методология дает гарантию, что построенная сеть будет полностью отвечать предъявляемым к ней требованиям;

· Возможность структурной декомпозиции корпоративной сети

· Функционально разделяет слоя сети при проектирования

· Анализ корпоративной сети на стадии проектирования

АИС компании Microsoft

Первые работы Microsoft, относящиеся к АИС, проводились совместно с фирмой Sybase. Для создания объекта нужно выбрать нужный инструмент на панели инструментов щелчком левой кнопки мыши и щелкнуть левой кнопкой мыший на рабочей области

Соединение объекта

Для соединения двух объектов необходимо выбрать инструмент Соединение и кликнуть левой кнопкой мыши в рабочей области на соединяемые объекты.

Перемещение объекта

Для перемещения объекта необходимо выбрать инструмент Курсор.

На рабочей области нажать левую кнопку мыши над объектом, переместить и отпустить кнопку мыши.

Выделение группы объектов.

Для выделения группы объектов необходимо выбрать инструмент Курсор.

На рабочей области нажать левую кнопку мыши в пустом месте, переместить (появиться квадрат), перемещая квадрат так, чтобы захватить необходимые объекты и отпустить кнопку мыши.

При нажатии на объект правой кнопкой мыши появляется контекстное меню:

Открыть - Открывает составные объекты

Удалить - Удаляет объект

Свойства - Отображает список свойств объекта

Информационный анализ - запускает диалоговое окно для информационного анализа объекта.

Рис. 2.2- Окно свойств объекта сети

Работа со справочниками

Для работы со справочниками необходимо зайти в меню Справочники и выбрать соответствующее подменю:

Пользователи - добавляет, редактирует, удаляет пользователей системы.

Конфигурация сервера - добавляет, редактирует, удаляет конфигурации сервера

Конфигурация рабочей станции - добавляет, редактирует, удаляет конфигурации рабочей станции

Конфигурация коммутатора - добавляет, редактирует, удаляет конфигурации коммутатора

Конфигурация маршрутизатора - добавляет, редактирует, удаляет конфигурации маршрутизатора

Конфигурация брандмауэра - добавляет, редактирует, удаляет конфигурации брандмауэра

Конфигурация VPN-устройства - добавляет, редактирует, удаляет конфигурации VPN-устройства

Конфигурация соединения Интернет - добавляет, редактирует, удаляет конфигурации соединения Интернет

Конфигурация локальных соединений - добавляет, редактирует, удаляет конфигурации локальных соединений

Конфигурации сети - добавляет, редактирует, удаляет конфигурации сети

СУБД - добавляет, редактирует, удаляет используемые системы управления базами данных

Хранимых данные - добавляет, редактирует, удаляет типы хранимых данных

Операционные системы - добавляет, редактирует, удаляет используемые операционные системы

Сетевые службы - добавляет, редактирует, удаляет используемые сетевые службы

Протоколы - добавляет, редактирует, удаляет используемые протоколы

Угрозы - добавляет, редактирует, удаляет угрозы корпоративной сети

Уязвимостях - добавляет, редактирует, удаляет уязвимости для каждой угрозы

После выбора подменю появиться диалоговое окно Редактирования данных (рис. 2.3.)

Рис. 2.3. - Окно редактирования

Слева отображаются ранее введенные данные, справа - данные текущей записи.

Справа внизу находятся три кнопки:

Новая - Сохраняет данные в новой записи

Сохранить - Сохраняет данные на месте текущей записи

Удалить - Удаляет текущую запись, при удалении появляется диалоговое окно (рис. 2.4.). После утвердительного ответа запись удаляется.

Рис. 2.4 - Удаление записи

Составление отчетов

Для формирования отчета необходимо зайти в меню Отчеты и выбрать соответствующее подменю:

Ресурсы сети - Формирует отчет администратор о ресурсах сети

Структурная схема - составляет структурную схему сети

Спецификация - составляет спецификацию на корпоративную сеть

Техническое задание - составляет техническое задание на корпоративную сеть

Материал - Формирует отчет о количестве материала на прокладку трасс

После этого данные сформированные данные передадутся в Microsoft Word (рис. 2.5.)

Рис. 2.5. - Переданные данные

Таким образом, мы видим, что несмотря на наличие высокопроизводительных серверов реляционных баз данных, обладающих развитыми возможностями в соответствии с реляционным подходом, в мире информационных приложений существует определенная неудовлетворенность. Компании, производящие СУБД, ощущают эту неудовлетворенность, и чтобы не потерять рынок в будущем, пытаются придать своим продуктам новые качества.

Обоснование выбора системы

По согласованию с заказчиком из числа рассмотренных операционных систем, выбрана WindowsServer 2016. Она содержит все современные функции, которые необходимы для выполнения основных работ в среде ОС Windows, для выполнения ответственных задач, такие как безопасность, надежность, доступность и масштабируемость. Кроме того, серверная ОС имеет все возможности для того, чтобы организация могла оценить преимущества технологии Microsoft .NET, разработанной для связи людей, систем, устройств и обмена данными. Для СУБД выбрана MicrosoftSQLServer.

2.5 Выбор сетевой технологии

Обзор сетевых технологий

Примерно в 2000 году действующие ранее стандарты морально устарели, приняты новые категории, требующие частичной замены установленных рекомендаций, разрабатываются новые стандарты. Для решения технологии необходима многоплановая информация, в том числе, о тенденциях развития кабельных систем. Именно она позволяет находить оригинальные решения и создавать открытые системы с реальными гарантиями будущего.

С 1997 года в организациях стандартизации (МСЭ, ИИЭЭ и ОСИ) начались работы по спецификации параметров категорий 6 и 7, расширяющих частотный диапазон передачи информационных сигналов по витой паре до 6 раз соответственно. В июне 1999 году Ассоциация стандартов Института инженеров электроники и электротехники приняла стандарт протокола витой пары Gigabit Ethernet IEEE Std 802.3a. Как видно из приведенной таблицы, выбор категории СКС под текущие приложения обеспечивает срок службы не более двух - трех лет. Исключение составляет категория 5, которая продержалась без изменений четыре года.

Следует отметить, что за десять лет меняется не менее семи поколений компьютеров и три поколения сетевых устройств. Тенденция развития информационных технологий на рубеже 2000 годов показывает, что темпы увеличения объема передаваемых данных в локальных сетях не уменьшаются, а возрастают. СКС призвана обеспечить десятилетний срок службы без замены кабелей горизонтальной подсистемы.

Таблица 2.3

Хронологическая таблица принятия категорий СКС

Категория СКС

Диапазон частот

Приложения, под которые разрабатывались категории

Год принятия стандарта

Категория 3

16 МГц

Ethernet, 10Base-T

1991

Категория 4

20 МГц

Token Ring 16Мбит/с

1993

Категория 5

100 МГц

100Base-TX (Fast Ethernet)

АТМ 155

1995

Категория 5E

100 МГц

100Base-TX (Fast Ethernet)

1000Base-T (Gigabit Ethernet)

1999

Категория 6

Категория 7

200 МГц

600 МГц

Gigabit Ethernet 1000Base-TX

Gigabit Ethernet 2,5 Гб/с

100Base-FX (Многомодовый двухволоконный оптический кабель)

2002

Категория 7

800 МГц

100Base-T4 (Витая пара. 4 пары категории 3, 4 или 5)

2015

Практика показывает, что срок появления систем, расширяющих частотный диапазон, не превышает пяти лет. Сегодня мы стоим на границе третьего качественно нового шага вперед в смене поколений среды передачи.

Замена кабелей локальных сетей в здании требует значительных инвестиций и приводит к нарушению производственного ритма предприятия. Особенно сложно проводить модификации в горизонтальной подсистеме СКС, поскольку она включает более 90% всех кабелей, которые в наибольшей степени, по сравнению с магистральной подсистемой, интегрированы в конструкцию здания. Их прокладывают в стенах, полах и потолках. Даже при наличии лотков, коробов и фальш-панелей не избежать многочисленных проходов сквозь стены и перекрытия и сложных маршрутов прокладки кабелей, требующих больших трудозатрат. Поэтому долговечность горизонтальной подсистемы является важнейшим требованием.

Именно этим объясняется такое внимание разработке новых категорий и выбору систем с резервом на несколько поколений сетевых устройств.

Выбор зависит в первую очередь от оценки того, какие приложения появятся и потребуются в течение этого срока.

По текущим оценкам стоимость решений Gigabit Ethernet на абонентских каналах в 2 -3 раза превышает стоимость Fast Ethernet. Это уже неплохо, учитывая десятикратное увеличение производительности. В ближайшее время цена обоих решений и разница в цене будут уменьшаться. Наряду с ростом потребностей в скорости передачи и повышением эффективности использования протокола переход на Gigabit Ethernet в горизонтальных подсистемах СКС станет экономически целесообразным.

Следовательно, проблема выбора сводится к тому, считают ли заказчики скорость на абонентских каналах в один гигабит в секунду достаточной для обозримого будущего, и не предусматривают ли они роста потребностей сверх этого предела через пять лет и более. Однако не все производители гарантируют совместимость категорий и элементов. Эту проблему следует рассмотреть особо.

Важнейший принцип построения СКС - открытость - независимость и возможность подключения оборудования приёмо-передачи производителей, ведущих свои разработки в соответствии с существующими стандартами. Кроме того, от СКС требуется поддержка приложений более низких классов. Таким образом, следует обеспечить три типа совместимости:

· совместимость разъемов (механическое соответствие разъемов различных производителей);

· совместимость категорий (возможность создания канала из кабелей разных категорий / классов);

совместимость элементов (электрическое соответствие разъемов различных).

Через несколько лет эти приложения станут абонентскими. Следовательно, гигабитная среда передачи будет использована для приложений класса D - Fast Ethernet, ATM 155 и др. Для снижения расходов эксплуатации системы заказчики выберут дешевые соединительные кабели категории 5 / 5e. Они вправе ожидать, что такие каналы будут иметь параметры, приемлемые для работы сети.

Однако проект стандарта в редакции предложений, принятых Международной организацией стандартизации, не обеспечивает совместимости категорий. Более того, не все производители гарантируют совместимость категорий собственных систем. Это значит, что базовая линия шестой категории плюс соединительные кабели пятой категории не обеспечат функциональных параметров канала категории 5.

Данная проблема имеет частные решения.

Обоснование выбора сетевой технологии

Основа выбора - требования заказчика. Прогноз степени загрузки сетей - это задача, которую администраторы сетей и проектировщики телекоммуникационной инфраструктуры зданий должны решать для каждого конкретного случая. В каждой ситуации требуется анализ предшествующего развития и оценка перспектив. Самое безопасное решение для типовых проектов систем, создаваемых арендаторами отдельных помещений или части зданий, - открытые системы и апробированные стандарты. Категория системы будет определяться периодом аренды, возможностями расширения сети и требованиями приложений. Скорость сети в 100Мбит/с, является вполне достаточной как для настоящего, так и для обозримого будущего.

Для крупных организаций, испытывающих дефицит производительности каналов, выбирают СКС с максимальным резервом параметров. Если руководство осознает, что цена потерь времени из-за недостаточного быстродействия рабочих станций и сети недопустимо высока, оно также предпочтет более прогрессивные кабельные системы.

Для выбора кабельной системы с перспективой многолетней эксплуатации следует оценивать резерв взаимосвязанных параметров, для чего необходимы профессиональные знания.

Оценить расходы на создание небольших СКС достаточно просто. Для числа пользователей порядка единиц - нескольких десятков оптимальным будет вариант одноранговой СКС, то есть системы с единственным центром коммутации и топологией типа "звезда". От панелей проложены кабели к розеткам. Гнезда розеток и панелей являются интерфейсами СКС. Их также называют портами. На одного пользователя приходится два порта. Цены указываются в расчете на один порт.

Итак, создание СКС может потребовать инвестиций от нескольких сотен до нескольких сотен тысяч и более долларов. В условиях роста технологий предпочтительной на данный момент является категория СКС 5е.

Выбор используемой топологии зависит от условий, задач и возможностей, или же определяется стандартом используемой сети. Основными факторами, влияющими на выбор топологии для построения сети, являются:

среда передачи информации (тип кабеля);

метод доступа к среде;

максимальная протяженность сети;

пропускная способность сети;

метод передачи и др.

Рассмотрим вариант построения сети: на основе технологии Fast Ethernet.

Данный стандарт предусматривает скорость передачи данных 100 Мбит/сек и поддерживает два вида передающей среды - неэкранированная витая пара и волоконно-оптический кабель.

Таблица 2.4

Стандарт Fast Ethernet

Название

Тип передающей среды

100Base-T

Основное название для стандарта Fast Ethernet (включает все типы передающих сред)

100Base-TX

Экранированная или неэкранированная витая пара категории 5 и выше

100Base-FX

Многомодовый двухволоконный оптический кабель

100Base-T4

Витая пара. 4 пары категории 3, 4 или 5

Правила проектирования топологии стандарта 100Base-T.

Следующие топологические правила и рекомендации для 100Base-TX и 100Base-FX сетей основаны на стандарте IEEE 802.3u

100Base-TX.

-Должен использоваться кабель категории 5 или 5е.

-Длина сегмента ограничена 100 метрами.

-Диаметр сети не должен превышать 205 метров.

-Метод доступа CSMA/CD.

100Base-FX.

Существует несколько факторов, которые необходимо учитывать при выборе наиболее подходящей к данной ситуации топологии.

Таблица 2.5

Преимущества и недостатки топологий

Топология

Преимущества

Недостатки

Шина

Экономный расход кабеля. Сравнительно недорогая и несложная в использовании среда передачи. Простота, надежность. Легко расширяется


Подобные документы

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Оптимизация и дальнейшее развитие локальной сети Костанайского социально-технического университета им. академика З. Алдамжар. Перестройка существующей структуры локальной сети в соответствии с результатами анализа. Антивирусная защита компьютерной сети.

    дипломная работа [2,0 M], добавлен 02.07.2015

  • Структура локальной компьютерной сети организации. Расчет стоимости построения локальной сети. Локальная сеть организации, спроектированная по технологии. Построение локальной сети Ethernet организации. Схема локальной сети 10Base-T.

    курсовая работа [126,7 K], добавлен 30.06.2007

  • Понятие локальной вычислительной сети, анализ требований к ней, внутренняя структура и принцип работы, исследование используемого телекоммуникационного оборудования и программного обеспечения. Разработка проекта локальной сети для учебного процесса.

    дипломная работа [1,9 M], добавлен 17.12.2014

  • Основные требования к созданию локальной сети и настройке оборудования для доступа обучающихся к сети Интернет. Принципы администрирования структурированной кабельной системы, его виды (одноточечное и многоточечное). Выбор сетевого оборудования.

    дипломная работа [2,1 M], добавлен 11.07.2015

  • Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.

    дипломная работа [633,3 K], добавлен 26.02.2017

  • Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.

    курсовая работа [861,6 K], добавлен 27.02.2013

  • Общая характеристика локальных вычислительных сетей, их основные функции и назначение. Разработка проекта модернизации локальной компьютерной сети предприятия. Выбор сетевого оборудования, расчет длины кабеля. Методы и средства защиты информации.

    дипломная работа [1,5 M], добавлен 01.10.2013

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.