УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантПроектирование ЛВС
ПредметМакроэкономика
Тип работыдиплом
Объем работы80
Дата поступления12.12.2012
4000 ₽

Содержание


Реферат 2
Введение 3
Глава 1. Вычислительные сети – история развития, классификация, свойства 5
1.1 История возникновения и развития вычислительных сетей 5
1.2 Определение и классификация вычислительных сетей 10
1.3 Назначение ЛВС и ее свойства 21
Глава 2 Выбор схемы и оборудования локальной сети 37
2.1 Постановка задачи на проектирование локальной вычислительной сети 37
2.2 Выбор и обоснование варианта структурной схемы 38
2.3 Выбор оборудования локальной вычислительной сети 44
2.4 Принцип работы коммутатора 55
Глава 3. Экономическое обоснование создания локальной вычислительной сети 59
3.1 Аннотация 59
3.2 Описание проекта 59
3.3 Источник финансирования 59
3.4 Организация и планирование работ 59
3.5 Смета затрат на разработку 62
3.6 Выводы по разделу 65
Глава 4. Экология и охрана труда 66
4.1 Цель и решаемые задачи 66
4.2 Опасные и вредные факторы при работе с ПЭВМ 66
4.3 Эргономические решения по организации рабочего места пользователей ПЭВМ 68
4.4 Обеспечение электробезопасности 73
4.5 Обеспечение пожаробезопасности 75
Заключение 77
Список использованной литературы 79

Реферат

В данной работе нами будет рассмотрены вопросы, касающиеся истории создания, классификации, основных свойств локальных вычислительных сетей, а также будет спроектирована ЛВС для организации, в которой около 60 рабочих мест. Будет выбрано сетевое оборудование и сделан расчет стоимости монтажа и настройки спроектированной локальной сети, указаны основные вопросы, связанные с обеспечением безопасности труда и сохранением работоспособности персонала при работе с ПЭВМ.






















Введение

Информационные методы все шире внедряются во все сферы деятельности. Информатизация, конвергенция компьютерных и телекоммуникационных технологий, переход к широкомасштабному применению современных информационных систем в сфере науки и образования обеспечивают принципиально новый уровень получения и обобщения знаний, их распространения и использования.
На наиболее фундаментальном уровне, сеть – это набор соединенных между собой устройств, предоставляющих возможность пользователям сохранять, обмениваться и получать доступ к необходимой информации. Наиболее популярными устройствами, соединяющимися в сеть, являются микрокомпьютеры, миникомпьютеры, мэнфреймы, терминалы, принтеры, факсы, пейджеры и различные устройства для хранения данных [4]. В ближайшем будущем множество других типов устройств станут сетевыми, включая интерактивное телевидение, видеотелефоны, системы навигации и контроля. Принципиально, сетевые устройства везде будут предоставлять возможность двухстороннего доступа к массе ресурсов в глобальной компьютерной сети.
Сегодня в мире бизнеса компьютерная сеть – это больше чем набор соединенных между собой устройств. Для множества видов деятельности предприятий компьютерная сеть – это ресурс, позволяющий сотрудникам собирать, анализировать, организовывать и распространять информацию, являющуюся основой их бизнеса и источником прибыльности всего предприятия. Сейчас массово используются термины интрасеть (intranet) и экстрасеть (extranet) – сети предприятий, базирующихся на технологиях Интернет. Использование такой терминологии является индикатором важности использования компьютерных сетей в бизнесе. Различные организации вынуждены разворачивать свои интрасети в опасном темпе, обусловленном молниеносными изменениями в стратегии работы предприятия. И вслед за изменениями бизнеса интрасеть должна адаптироваться под все более новые, сложные и иногда противоречивые требования. Построение интрасетей позволяет организациям собирать, управлять и обмениваться информацией значительно быстрее, чем это было раньше. Многие организации строят интрасети просто для того, чтобы оставаться конкурентоспособными. Организации, медлящие с построением сетей, будут лишь наблюдать свой проигрыш в конкурентной борьбе.
























Глава 1. Вычислительные сети – история развития, классификация, свойства

1.1 История возникновения и развития вычислительных сетей

В начале 70-х годов 20 –го века, вследствие стремительного развития микропроцессорной техники, стали появляться первые компьютерные сети. Сетевые технологии, применяемые и сегодня для объединения компьютеров в локальные сети, были разработаны ещё в те времена для ЭВМ общего назначения или мэйнфреймов.
Созданию локальных сетей предшествовал ряд технических изобретений, в том числе описание коммутации пакетов в диссертации, вышедшей в 1961 году из-под пера сотрудника Массачусетского технологического института Леонарда Клейнрока [8].
Смысл этой технологии заключался в том, что при передаче информации на неопределенно большое расстояние в течение неопределенно большого времени через неопределенное количество промежуточных узлов блок передаваемого сообщения должен быть заключен в капсулу, содержащую все необходимые сведения о сообщении, чтобы любой промежуточный узел мог определить его дальнейшее направление, а приемный узел — принять и проверить целостность.
В 1963 г. в США был создан Институт инженеров по электротехнике и радиоэлектронике (IEEE) — ставший впоследствии главным разработчиком массовых стандартов в области ЛВС. Тогда же защитил диссертацию Леонард Клейнрок, ставший впоследствии создателем Интернета и его главным теоретиком.
Первую в мире ЛВС создал в 1967 г. Дональд Дэвис в Национальной физической лаборатории Великобритании. К началу 70-х сеть работала с пиковой скоростью 0,25 Мбит/с, обслуживая около 200 пользователей.
В США в 1968 г. в Лаборатории Белла исследователь В. Чу (W. W. Chu) вводит термин «Asynchronous Time Division Multiplexing» — так зарождается технология ATM. В том же году Министерство обороны США одобрило черновой вариант стандарта MIL-STD-1553 — это был первый в мире стандарт на ЛВС. А в Швеции Олаф Содерблюм из IBM разработал сеть Token Ring.
В 1969-м исследования, финансировавшиеся IPTO, директором которого в это время был Роберт Тейлор, привели к тому, что в Калифорнийском университете в Лос-Анджелесе Леонард Клейнрок создал ARPANET — первый узел будущего Интернета. Спустя год, в 1970-м, на Гавайских островах Норман Абрамсон создал сеть ALOHA — прообраз будущих и Ethernet, и IEEE 802.11. Это была первая в мире пакетная радиосеть, использовавшая удивительно простой метод доступа к среде передачи: пакеты передавались в эфир, когда в этом возникала необходимость. Если через какое-то время возвращалось посланное таким же простым методом подтверждение получения, то сообщение считалось доставленным. Если подтверждение не приходило, следовала повторная попытка передачи.
Первая ЛВС Ethernet, созданная Бобом Меткалфом и Дэвидом Боггсом в исследовательском центре PARC фирмы Xerox, работала со скоростью 2,944 Мбит/с и соединяла друг с другом два компьютера. Эти компьютеры имели собственные имена «Майкельсон» и «Морли» — по имени двух ученых (Michelson и Morley) XIX века, доказавших, что «эфира» (ether) не существует.
Позже Меткалф сформулировал так называемый закон Меткалфа, служивший верой и правдой, когда надо было обосновать необходимость создания ЛВС: стоимость ЛВС с ростом числа узлов растет линейно, а ценность — пропорционально квадрату числа узлов.
Первая ЛВС в СССР появилась в ФИАН им. П. Н. Лебедева (Москва) в 1975 году; она еще очень несовершенна, но в ней впервые в мире применен «двунаправленный усилитель — формирователь»; потом такое устройство будут называть hub (концентратор).
В 1977 г. в японские ученые М. Токоро (Mario Tokoro — в последующем вице-президент компании Sony) и К. Тамару (Kiichirou Tamaru) разработали способ использования Ethernet в радиоканале (Acknowledging Ethernet). В процессе передачи по радиоканалу невозможно осуществить прием информации, а значит, невозможно и установить, имела ли место коллизия. Авторы предложили по окончании приема информационного блока сообщения посылать в ответ небольшой пакет подтверждения. Отсутствие такого подтверждения и должно было говорить о коллизии. Эта работа стала первой ступенькой к современным радио ЛВС IEEE 802.11 и IEEE 802.15.
Ровно через год Международная организация стандартизации разработала семиуровневую модель открытой сетевой архитектуры, ставшую своеобразным «переводчиком» для разнородных сетевых разработок: стало ясно, как они соотносятся друг с другом. В том же 1978 г. появился первый вариант стандарта ARINC-429, до настоящего времени исправно служащий в авиации. Топология ЛВС в соответствии с этим стандартом была очень проста: практически точка — точка, поскольку на витой паре шины лишь одно устройство имело право передавать, остальные (а их могло быть несколько) должны были только слушать. Если требовался двунаправленный обмен, прокладывали второй канал ЛВС. Столь же просто осуществлялось и кодирование сигналов: положительный импульс означал передачу единицы, отрицательный — нуля.
В 1979 г. в США три фирмы — Xerox, DEC и Intel — объединили свои усилия, чтобы стандартизовать Ethernet.
Американский национальный институт стандартов также в 1979 г. сформировал целевую группу X3T9.5 с задачей разработки высококачественного канала обмена данными, названного Local Distributed Data Interface (LDDI), — в результате был создан FDDI.
В сентябре 1979 г. была опубликована работа, посвященная приоритетно-кодовым методам доступа к шине ЛВС, явившая собой одну из первых попыток радикального избавления от коллизий в Ethernet.
Далее технологии локальных сетей, ориентированных на передачу данных, развивались по линии увеличения полосы пропускания, необходимой для передачи сначала текстовой, потом графической, а сейчас и мультимедиа – информации, просто семимильными шагми:
• март 1981 года — фирма 3Сom представляет Ethernet-трансивер;
• сентябрь 1982 года — создан первый сетевой адаптер для персонального компьютера;
• 1983 год — появилась спецификация IEEE 802.3, определена шинная топология сети 10Base 5 (толстый Ethernet) и 10Base 2 (тонкий Ethernet). Скорость передачи — 10 Мбит/с. Установлено предельное расстояние между точками одного сегмента — 2,5 км;
• 1985 год — выпущена вторая версия спецификации IEEE 802.3 (Ethernet II), в которой небольшие изменения были внесены в структуру заголовка пакета. Сформирована жесткая идентификация Ethernet-устройств (МАС-адреса). Был создан список адресов, в котором любой производитель может зарегистрировать уникальный диапазон;
• сентябрь 1990 года — IEEE утверждает технологию 10Вase-T (витая пара) с физической топологией «звезда» и концентраторами (hub). Логическая топология CSMA/CD не изменилась. В основу стандарта легли разработки SynOptics Communications под общим названием LattisNet;
• 1990 год — фирма Kalpana (впоследствии она была быстро куплена вместе с разработанным коммутатором CPW16 будущим гигантом Cisco) предлагает технологию коммутации, основанную на отказе от использования разделяемых линий связи между всеми узлами сегмента;
• 1992 год — начало применения коммутаторов (swich). Используя адресную информацию, содержащуюся в пакете (МАС-адрес), коммутатор организует независимые виртуальные каналы между парами узлов. Коммутация фактически незаметно для пользователя преобразует недетерминированную модель Ethernet (с конкурентной борьбой за полосу пропускания) в систему с адресной передачей данных;
• 1993 год — спецификация IEEE 802.3x, появляется полный дуплекс и контроль соединения для 10Вase-T, спецификация IEEE 802.1p добавляет групповую адресацию и 8-уровневую систему приоритетов. Предложен Fast Ethernet;
• в июне 1995 года введен Fast Ethernet, стандарт IEEE 802.3u (100Base-T).
В результате скорость передачи данных в локальных сетях возросла с 2 мбит/с до 100-1000 мбит/с. Однако, вследствие изначальной ориентации этой технологии на локальную передачу данных, она имеет ряд неустранимых недостатков для передачи трафика мультимедиа, который требует постоянной временной задержки, и для создания крупных сетей передачи данных, вследствие заложенных в технологию ограничений на расстояния. Для устранения этих недостатков был разработан целый ряд устройств - маршрутизаторов, коммутаторов, маршрутизирующих коммутаторов и даже коммутаторов с интеграцией служб, позволяющих назначить приоритезацию трафика, а значит и более-менее обеспечить постоянную временную задержку для данных мультимедиа.

Введение

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий принято делить на следующие три группы.
1. Технические средства которые препятствуют физическому проникновению. Это замки, решетки на окнах, защитная
сигнализация и др. Преимущества технических средств свя¬заны с их надежностью, независимостью от субъективных
факторов, высокой устойчивостью к модификации. Недостатки — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
2. Программные средства, включая программы для идентификации пользователей, контроля доступа, шифрования ин¬формации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограничения фун¬кциональных возможностей сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
3. Организационные средства, включая организационно-тех¬нические (такие как подготовка помещений с компьютера¬ми, прокладка кабельной системы с учетом требований ог¬раничения доступа к ней и другие) и организационно-правовые (законодательства и правила работы, уста¬навливаемые руководством конкретной фирмы, предприятия или организации). Преимущества организационных средств - возможность решения многих разнородных про¬блем, простота реализации, возможность быстрого реагиро¬вания на нежелательные действия в сети, неограниченные возможности модификации и развития. Недостатки - вы¬сокая зависимость от субъективных факторов, в том числе от общей организации работы в данном конкретном подраз¬делении.
Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяжен¬ный последовательным линиям, от утечки.
Следует искать сетевые решения, предлагающие дополнительные возможности защиты на уровне концентратора, коммутатора, маршрутизатора и сервера удаленного доступа. Это позволяет блокировать доступ к отдельным устройствам, создавать разные категории доступа к критическим данным, блокировать внутреннюю сеть от вторжения через Internet или телефонную сеть общего пользования.
Нужно иметь в виду, что организованная должным образом защита не ограничивается одним устройством или группой устройств. Сильная защита - это подробный набор правил, управляющих совместным использованием ПК и переносимых носителей (таких как дискеты), переносом данных из сети и т.д.
Защита от несанкционированного доступа имеет ключевое значение при построении современных локальных сетей. Сегодня компании стремятся максимально использовать возможности, предоставляемые корпоративной сетью. Это и локальная сеть, связывающая различные подразделения и дающая доступ к централизованным базам данных. Это и сегменты распределенной сети, связывающие региональные офисы с центральным. Это и доступ в сеть Интернет, дающий возможность связи со всем миром. За большими возможностями скрываются и большие опасности, но современные средства защиты от несанкционированного доступа обширны и могу обеспечить самый высокий уровень безопасности.
Выводы: Таким образом, вычислительная сеть – это довольно сложное техническое устройство, включающее в себя различные виды оборудования и программного обеспечения. От правильной планировки зависят ее основные параметры, такие как пропускная способность, масштабируемость и безопасность. Как правило, для правильного проектирования вычислительной сети необходимо определить прежде всего ее назначение, то есть задачи, для которых она будет функционировать.





















Глава 2 Выбор схемы и оборудования локальной сети

2.1 Постановка задачи на проектирование локальной вычислительной сети
Согласно задания на дипломное проектирование, нам необходимо спроектировать локальную сеть для банка, в котором предусмотрено около 60 рабочих мест с размещением на трех этажах здания.
План первого и второго (совпадающего с третьим) этажей здания представлен на рисунках 2.1,2.2.




Рисунок 2.1 План первого этажа здания



Рисунок 2.2 План второго и третьего этажей здания

Как видим, серверная комната предусмотрена на первом этаже, а основное количество рабочих мест (по 34 компьютера и 11 принтеров)– на втором и третьем этажах.
Необходимо спроектировать локальную сеть, которая позволяла бы осуществлять доступ к информации, расположенной на серверах баз данных, в режиме 24*7,обладала бы безопасностью, масштабируемостью и безотказностью.

2.2 Выбор и обоснование варианта структурной схемы

Таким образом, основываясь на требованиях к проектируемой сети, описанных нами в первой главе, а также исходя из потребностей предприятия, определимся со структурой ЛВС.
Функциональная схема локальной сети изображена на рисунке 2.3.


Рисунок 2.3 Функциональная схема ЛВС

Для построения сети будем использовать следующие положения:
1. Основой сети будем считать маршрутизатор с настроенной системой разграничения доступа, к которым связаны локальные рабочие группы, файловые серверы, система хранения и резервирования данных, вспомогательные серверы. В локальных группах ПК будут объединены с помощью коммутаторов, которые должны располагаться по одному на каждый этаж. Такая схема наиболее соответствует физическому расположению рабочих станций и структуре здания, состоящего из трех этажей. В таком случае, после правильной настройки, с помощью маршрутизатора создается разделение всей сети на практически самостоятельные части, одновременно сохраняется возможность передачи информации между ними. Причем используемые маршрутизатор и коммутаторы должны иметь количество портов хотя бы на треть больше, чем необходимо в настоящий момент.
1. Для построения магистральной сети будем использовать технологию Gigabit Ethernet, для подключения клиентов – Fast Ethernet. В первом случае предлагается использовать технологию 1000BASE-CX, которая подразумевает среду передачи на основе экранированной витой пары категории 5 на расстояниях до 25 м, во втором случае - технологию 100BASE-ТX, которая использует в качестве среды передачи две экранированные витые пары категории 5 на расстояниях до 100 м. Это позволит обеспечить необходимую пропускную способность как на участках сервер- клиент, так и на участках сервер – ядро сети.
Допустимые длины отрезков линий связи с учетом планируемого размещения всех элементов отвечают требованиям, предъявляемым к ЛВС.
2. В построении кабельной системы будем использовать структурированный подход (рисунок 2.4). В таком случае в здании будет проложена вертикальная (кабельные линии, соединяющие коммутационный узел этажа с коммутационным центром здания, оптоволокно) и горизонтальная (кабельные линии, соединяющие рабочее место с коммутационным узлом этажа, экранированная витая пара категории 5) проводки. Горизонтальная проводка также будет разбита на части с помощью кроссов.
При перемещениях служб и персонала внутри здания из одних помещений в другие не нужно будет изменять саму проводку - достаточно аппаратуру из одних помещений перенести в другие и сделать необходимые переключения на кроссировочных панелях. Розетки же во всех помещениях однотипные для всех видов оборудования, т. е. проводка обладает хорошей приспособляемостью. Такие системы позволяют использовать при любых переустройствах или перестановках ту сеть, которая капитально смонтирована в здании.

Литература

1. Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.
2. «Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSE». Москва, Русская редакция, 2000 год, 250 с.
3. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
4. Галкин В. А., Григорьев Ю. А., Телекоммуникации и сети, Москва, изд-во, МГТУ им. Баумана, 2003 г, 608 с.
5. Семенов А. Б., Стрижаков С. К., Сунчелей И. Р.. «Структурированные Кабельные Системы АйТи-СКС, издание 3-е». Москва, АйТи-Пресс,2001
6. Семенов А. Б. «Волоконная оптика в локальных и корпоративных сетях» Москва, АйТи-Пресс, 2003 год, 230 с.
7. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите. – М.: Горячая линия-Телеком, 2006, 450 с.
8. Новиков Ю. С. «Локальные сети: архитектура, алгоритмы, проектирование». Москва, ЭКОМ, 2000, 145 с.
9. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
10. ГейерДжим, Беспроводные сети, Москва, издательский дом Вильяме, 2005 год,191 с.
11. Бройдо В. М. , Вычислительные системы, сети и телекоммуникации, СПб, Питер, 2004, 702 с.
12. LAN/Журнал сетевых решений,. Москва, Открытые системы, январь 2004.
13. Кульгин М.В. Компьютерные сети. Практика построения издательство Питер, 2003 год
14. Танненбаум Э. Р. Компьютерные сети, Спб, Питер, 2003 год, 992 с.
15. Вишевский В. М. Теоретические основы проектирования компьютерных сетей, Москва, Техносфера, 2003 год, 512 с.
16. Ресурсы Интернет
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте