Реферат по предмету "Коммуникации и связь"


Організація локальної обчислювальної мережі агентства нерухомості

ЗМІСТ
Вступ
1. Постановка задачі
2. Функціональна схемалокальної обчислювальної мережі
2.1      Аналіз інформаційнихпотреб підприємства
2.2      Інформаційні потокиу ЛОМ підприємства
3. Планування структуримережі
3.1      Вибір таобґрунтування топології мережі
3.2      Спосіб керуваннямережею
3.3      План приміщень
3.4      Мережна архітектура
3.5      Мережні ресурси
4. Вибір та обґрунтуванняапаратних і програмних засобів комп'ютерної мережі підприємства
4.1      Комп’ютерна базалокальної обчислювальної мережі
4.2      Кабельна система
4.2.1   Технологія монтажуСКС
4.2.2   Схема побудови
4.2.3   Організація робочогомісця
4.3      Мережне обладнання
4.4      Клієнт-серверні компоненти
5. Стратегія адмініструванняй керування
5.1      Загальні положеннязахисту інформації в мережі
5.2 Облікові карткикористувачів
5.3 Журнал подій безпеки
5.4 Права користувача
5.5 Установка пароля йполітика облікових карток
6. Розрахунки витрат на створеннямережі
6.1      Визначення вартостіматеріальної частини мережі
6.2      Визначеннятрудомісткості настроювання мережі
6.3      Розрахунок витрат наорганізацію й обслуговування ЛОМ
7. Охорона праці
Висновок
Список літератури
Додаток А План приміщеннь
Додаток Б Схема побудовимережі агентства нерухомості
Додаток В Схема побудовимережі агентства нерухомості в приміщені.
Додаток Г Організаціяробочого місця

Реферат
Темою дипломногопроекту є організація локальної обчислювальної мережі агентства нерухомості.
Метою проекту єорганізація локальної обчислювальної мережі (ЛОМ) із виходом у глобальнукомп’ютерну мережу Інтернет, а також передбачення можливості сумісноговикористання мережних ресурсів всіма повноважними мережі.
Пояснювальназаписка містить 74 сторінки, 8 малюнків, 14 таблиць, 4 додатка і складається зтаких частин:
-постановка задачі;
-функціональна схема локальної обчислювальної мережі;
-планування структури мережі;
-вибір та обґрунтування апаратних засобів комп'ютерної мережіпідприємства;
-стратегія адміністрування й керування;
-розрахунки витрат на створення мережі;
-охорона праці;
-висновок;
-бібліографічний список;
-додатки
При виконаннідипломної роботи я використав наступні програмні засоби:
-MS Word 2007 – оформлення пояснювальної записки;
-MS PowerPoint 2007 – презентація роботи;
-MS Visio – виконання додатків.

Вступ
На сьогоднішнійдень у світі існує безліч комп'ютерів, і понад 80% з них об'єднані в різніінформаційно-обчислювальні мережі, від малих локальних мереж в офісах, доглобальних мереж типу Internet.
Всесвітнятенденція до об'єднання комп'ютерів у мережі обумовлена поруч важливих причин,таких як прискорення передачі інформаційних повідомлень, можливість швидкогообміну інформацією між користувачами, одержання і передача повідомлень (факсів,Е-Маil листів і іншого) не відходячи від робочого місця, можливість миттєвогоодержання будь-якої інформації з будь-якої точки земної кулі, а так само обмінінформацією між комп'ютерами різних фірм виробників працюючих під різним програмнимзабезпеченням.
Такі величезніпотенційні можливості, які несе в собі обчислювальна мережа і той новийпотенційний підйом, який при цьому відчуває інформаційний комплекс, а так самозначне прискорення виробничого процесу не дають нам право не приймати це дорозробки і не застосовувати їх на практиці.
Тому необхіднорозробити принципове рішення питання з організації інформаційно-обчислювальноїмережі на базі вже існуючого комп'ютерного парку та програмного комплексу, щовідповідає сучасним науково-технічним вимогам, з урахуванням зростаючих потребі можливістю подальшого поступового розвитку мережі у зв'язку з появою новихтехнічних і програмних рішень.
Під ЛОМ розуміютьспільне підключення декількох окремих комп'ютерних робочих місць (Робочихстанцій) до єдиного каналу передачі даних.
Завдякиобчислювальним мережам ми одержали можливість одночасного використання програмі баз даних декількома користувачами.
Поняття локальнаобчислювальна мережа — ЛОМ відноситься до географічно обмеженим (територіально абовиробничого) апаратно-програмним реалізаціям, в яких не-скільки комп’ютернихсистем пов'язані один з одним за допомогою відповідних засобів комунікацій.
Завдяки такомуз'єднанню користувач може взаємодіяти з іншими робочими станціями, підключенимидо цієї ЛОМ.
У виробничійпрактиці ЛВС відіграють дуже велику роль.
За допомогою ЛОМу систему об'єднуються персональні комп'ютери, розташовані на багатьохвіддалених робочих місцях, які використовують спільно устаткування, програмнізасоби та інформацію. Робочі місця співробітників перестають бути ізольованимиі поєднуються в єдину систему.
У даномудипломному проекті описане створення локальної мережі агентства нерухомості набазі технології Fast Ethernet, і організація виходу в глобальну мережуІнтернет.

1. Постановказадачі
Метоюпроектування є розрахунок топології і технічних характеристик локальноїобчислювальної мережі, визначення апаратних і програмних засобів комплектаціїлокальної обчислювальної мережі (ЛОМ) агентства нерухомості, розміщення вузлівмережі і каналів мережного зв'язку, розрахунок економічних характеристиклокальної мережі.
/>
Рисунок1 Схема розташування офісних кабінетів
Темоюмого дипломного проекту є організація локальної обчислювальної мережі агентстванерухомості. Згідно вихідних даних, є шість кабінетів (рисунок 1), 12персональних комп'ютерів, два принтери. Агентство нерухомості має трипідрозділи в кабінетах 1, 2 й 3. Кабінет директора й секретаря розташовані вкабінетах А и В відповідно. Серверну передбачається розмістити в кабінеті S.
Припроектуванні виконуються наступні завдання:
- запропонуватиплан організації корпоративної мережі з виходом в Інтернет (підтримкою власногоWeb-pecypcу), електронною поштою;
- забезпечитиможливість обміну інформацією між співробітниками відділів;
- організуватирезервування даних;
- забезпечитиможливість виводу на принтер 2 всім працівникам агентства, на принтер 1 — директорові й секретареві;
- передбачитиможливість розвитку мережі за рахунок збільшення кількості комп'ютерів укімнатах 1 й 2.

2. Функціональна схема локальної обчислювальної мережі
Локальні мережі дозволяють організувати спільне використаннядорогої апаратури, а також розподілену обробку даних на декількох комп’ютерах.Це дає значну економію матеріальних засобів і прискорення процесу обмінуінформацією. Наприклад, при наявності на підприємстві десяти ПК не обов’язковокупувати десять лазерних принтерів. Можна купити один принтер, а засобу локальноїмережі нададуть доступ до нього для будь-якого ПК.
У локальній мережі можна організувати колективний доступ дожорсткого диска великого обсягу (установленому на єдиній ЕОМ), тим самимзаощаджувати засобу за рахунок покупки вінчестерів невеликих обсягів длякожного ПК. У ЛОМ досить установити один накопичувач на оптичних дисках, одинплоттер або модем, а всі ПК мережі будуть мати почерговий доступ до цихобладнань.
На дисках багатьох ПК записані однакові програми (текстові йграфічні редактори, бази даних, електронні таблиці й т.п.). При підключенні ПКдо локальної мережі копії використовуваних програм можна зберігати на дискуоднієї ЕОМ. При цьому дискова пам’ять інших комп’ютерів звільняється длярозв’язку власних завдань користувачів.
ЛОМ дозволяє групі користувачів виконувати спільні проекти.Для цього частіше використовуються особливі мережні версії прикладних програм,спеціально призначені для роботи в локальній мережі й постачені ліцензією, яканадає право групового використання програми.
2.1 Аналіз інформаційних потребпідприємства
Для створюваної мережі необхідно передбачититакі варіанти її використання:
-обмін даними в мережі передачі даних;
-доступ до ресурсів мережі Інтернет;
-забезпечення надійних каналів передачі інформації в межах мережі передачіданих;
-підготовки основи для створення єдиного інформаційного простору;
-спільне використання периферійних пристроїв (принтерів);
-забезпечення систем безпеки на території розгортання мережі передачіданих;
-створення централізованої системи керування мережею;
2.2  Інформаційніпотоки у ЛОМ підприємства
Залежновід того, як розподілені функції між комп'ютерами мережі, вони можуть виступатив трьох різних ролях: комп'ютер, що займається винятково обслуговуваннямзапитів інших комп'ютерів, відіграє роль виділеного сервера мережі; комп'ютер,що звертається із запитами до ресурсів іншої машини, відіграє рольвузла-клієнта; комп’ютер, що сполучає функції клієнта й сервера, є одноранговимвузлом. Очевидно, що мережа не може складатися тільки із клієнтських або тількиіз серверних вузлів.
Таблиця 2.1
Визначення видів необхідного устаткуванняКористувач мережі Обов'язки Обладнання Примітка Директор Комп'ютер Секретар Підготовка набір документів Комп'ютер Друк документів Принтер Менеджери Організація процесу виробництва Комп'ютер Друк документів Принтер Користувач мережі Обов'язки Обладнання Примітка Адміністратор
Забезпечення стабільної роботи мережних служб,
Обслуговування мережного обладнання,
Інтернет-сервіси Сервер Файл-сервер
Керівник координує роботу організації.
В обов'язки секретаря входить:оформлення (в тому числі друкування) документів, листів, телеграм,телефонограм, факсів. Прийом, реєстрація, зберігання, облік, доставка попідрозділах документації.
Менеджерипрацюють з клієнтами.
Адміністраторзобов'язаний стежити за працездатністю мережі та обслуговувати сервер

3. Планування структури мережі
Комп'ютерна мережа — це кілька комп'ютерів у межах обмеженоїтериторії (, що перебувають в одному приміщенні, в одному або декількох близькорозташованих будинках) і підключених до єдиних ліній зв'язку. Сьогоднібільшість комп'ютерних мереж – це локальні комп'ютерні мережі (Local-AreaNetwork), які розміщаються усередині одного конторського будинку й засновані накомп'ютерній моделі клієнт/сервер. Мережне з'єднання складається із двохкомп’ютерів, які зв’язані між собою. Можна створити мережу, використовуючибездротові технології, але поки це не використовується.
У моделі клієнт/сервер зв'язок по мережі ділиться на двіобласті: сторону клієнта і сторону сервера. По визначенню, клієнт запитуєінформацію або послуги із сервера. Сервер у свою чергу, обслуговує запитиклієнта. Часто кожна сторона в моделі клієнт/сервер може виконувати функції, яксервера, так і клієнта. При створенні комп'ютерної мережі необхідно вибратирізні компоненти, що визначають, яке програмне забезпечення й устаткування визможете використовувати, формуючи свою корпоративну мережу. Комп'ютерна мережа– це невід'ємна частина сучасної ділової інфраструктури, а корпоративна мережа– лише одне з використовуваних у ній додатків і, відповідно, не повинна бутиєдиним фактором, що визначає вибір компонентів мережі. Необхідні для Intranetкомпоненти повинні стати доповненням до наявної мережі, не приводячи доістотної зміни її архітектури.
3.1 Вибір та обґрунтування топології мережі
Топологія — це спосіб фізичного з'єднання комп'ютерів влокальну мережу. Існує три основних топології, що застосовуються при побудовікомп'ютерних мереж: «шина», «зірка», «кільце».
При створенні мережі з топологією «Шина» всі комп'ютерипідключаються до одного кабелю (рисунок 3.1). На його кінцях повинні бутирозташовані термінатори. За такої топології будуються 10 мегабітні мережі10Base-2 і 10Base-5. У якості кабелю використовується коаксіальний кабель.
/>
Рисунок 3.1 — Топологія «Шина»
Пасивна топологія, будується на використанні одногозагального каналу зв'язку і колективного використання його в режимі поділучасу. Порушення загального кабелю або будь-якого з двох термінаторів приводитьдо виходу з ладу ділянки мережі між цими термінаторами (сегмент мережі).Відключення будь-якого з підключених пристроїв на роботу мережі ніякого впливуне робить. Несправність каналу зв'язку виводить з ладу всю мережу. Всікомп'ютери в мережі «слухають» несучу і не беруть участь в передачі даних міжсусідами. Пропускна здатність такої мережі знижується зі збільшенням навантаженняабо при збільшенні числа вузлів. Для з'єднання шматків шини можутьвикористовуватися активні пристрої — повторювачі (repeater) із зовнішнімджерелом живлення.
Топологія «Зірка» передбачає підключення кожного комп'ютераокремим проводом до окремого порту пристрою, званого концентратором абоповторювачем, або хабом (рисунок 3.2).
/>
Рисунок 3.2 — Топологія «Зірка»
Концентратори можуть бути як активні, так і пасивні. Якщо міжпристроєм і концентратором відбувається розрив з'єднання, то вся інша мережапродовжує працювати. Правда, якщо цим пристроєм був єдиний сервер, то роботабуде дещо ускладнена. При виході з ладу концентратора мережа перестанепрацювати.
Дана мережева топологія найбільш зручна при пошуку ушкодженьмережевих елементів: кабелю, мережевих адаптерів або роз'ємів. При додаваннінових пристроїв «зірка» також зручніше в порівнянні з топологією загальна шина.Також можна взяти до уваги, що 100 і 1000 М/біт мережі будуються по топології«Зірка».
Топологія «Кільце» активна топологія. Всі комп'ютери в мережізв'язані по замкнутому колу (рисунок 3.3). Прокладка кабелів між робочимистанціями може виявитися досить складною і дорогою, якщо вони розташовані не покільцю, а, наприклад, в лінію. В якості носія в мережі використовується «витапара» або оптоволокно. Повідомлення циркулюють по колу. Робоча станція можепередавати інформацію другий робочої станції тільки після того, як отримаєправо на передачу (маркер), тому колізії виключені. Інформація передається покільцю від однієї робочої станції до іншої, тому при виході з ладу одногокомп'ютера, якщо не брати спеціальних заходів вийде з ладу вся мережа.
/>
Рисунок 3.3 — Топологія «Кільце»
Час передачі повідомлень зростає пропорційно збільшенню числавузлів в мережі. Обмежень на діаметр кільця не існує, тому що він визначаєтьсятільки відстанню між вузлами в мережі.
Крім наведених вище топологій мереж широко застосовуються таінші гібридні топології: «зірка-шина», «зірка-кільце», «зірка-зірка».
Крім трьох розглянутих основних, базових топологій нерідкозастосовується також мережна топологія «дерево», яку можна розглядати яккомбінацію декількох зірок. Як і у випадку зірки, дерево може бути активним,або істинним, і пасивним. При активному дереві в центрах об'єднання декількохліній зв'язку перебувають центральні комп'ютери, а при пасивному — концентратори .
Застосовуються досить часто і комбіновані топології, середяких найбільшого поширення набули зірково-шинна і зірково-кільцева. Узірково-шинної топології використовується комбінація шини та пасивної зірки. Уцьому випадку до концентратора підключаються як окремі комп'ютери, так і цілішинні сегменти, тобто на самому ділі реалізується фізична топологія шина, щовключає всі комп'ютери мережі. У даній топології може використовуватися ікілька концентраторів, з'єднаних між собою і утворюють так звану магістральну,опорну шину. До кожного з концентраторів при цьому підключаються окремікомп'ютери або шинні сегменти. Таким чином, користувач отримує можливістьгнучко комбінувати переваги шинної і зоряної топологій, а також легко змінюватикількість комп'ютерів, підключених до мережі.
У разі зірково-кільцевої топології в кільце об'єднуються несамі комп'ютери, а спеціальні концентратори, до яких у свою чергу підключаютьсякомп'ютери за допомогою зіркоподібну подвійних ліній зв'язку. Насправді всікомп'ютери мережі включаються в замкнуте кільце, тому що усерединіконцентраторів лінії зв'язку утворюють замкнутий контур. Дана топологіядозволяє комбінувати переваги зіркової та кільцевої топології. Наприклад,концентратори дозволяють зібрати в одне місце всі точки підключення кабелівмережі.

Таблиця 3.1
Порівняння характеристик мережних топологійХарактеристики Топологія Зірка Кільце Загальна шина Вартість розширення незначна середня середня Приєднання абонентів пасивне активне пасивне Захист від відмов незначний незначний високий Розміри системи будь-які будь-які обмежені Захищеність від прослуховування хороша хороша незначна Вартість підключення незначна незначна висока Поведінка системи при високих навантаженнях добре задовільне погане Можливість роботи в реальному режимі часу дуже добра добра погана Розведення кабелю добре задовільне добре Обслуговування дуже добре середнє середнє
У моєму проекті буде використовуватися топологія «зірка», якамає наступні переваги:
- вихід з ладу однієї робочої станції невідбивається на роботі всієї мережі в цілому;
- хороша масштабованість мережі;
- легкий пошук несправностей і обривів вмережі;
- висока продуктивність мережі (за умовиправильного проектування);
- гнучкі можливості адміністрування.
3.2 Спосіб керування мережею
Кожна організація формулює власні вимоги доконфігурації мережі, обумовлені характером розв'язуваних завдань. У першу чергунеобхідно визначити, скільки людей будуть працювати в мережі. Від цьогорішення, по суті, будуть залежати всі наступні етапи створення мережі.
Кількість робочих станцій прямо залежить відпередбачуваного числа співробітників. Іншим фактором є ієрархія компанії. Дляфірми з горизонтальною структурою, де всі співробітники повинні мати доступ доданих один одного, оптимальним рішенням є проста однорангова мережа.
Фірми, побудованої за принципом вертикальноїструктури, у якій точно відомо, який співробітник і до якої інформації повиненмати доступ, слід орієнтуватися на більш дорогий варіант мережі – з виділенимсервером. Тільки в такій мережі існує можливість адміністрування прав доступу.
3.3 План приміщень
Приміщення даного агентства нерухомості складається зшістьох, кабінетів (додаток А), що мають такі параметри:
Кабінет А:
- довжина 7 м;
- ширина 5 м;
- висота 3 м.
- вікна 1
- кондиціонери1
Кабінет В:
- довжина 7 м;
- ширина 4 м;
- висота 3 м.
- вікна 0
- кондиціонери1
Кабінет S:
- довжина 7 м;
- ширина5м;
- висота 3 м.
- вікна 1
- кондиціонери1
Кабінет 1:
- довжина 9 м;
- ширина 9 м;
- висота 3 м.
- вікна 2
- кондиціонери2
Кабінет 2:
- довжина 10 м;
- ширина 9 м;
- висота 3 м.
- вікна 2
- кондиціонери2
Кабінет 3:
- довжина 19 м;
- ширина 5 м;
- висота 3 м.
- вікна 3
- кондиціонери2
В приміщенні є 10 вікон, що забезпечують природне освітленнята лампи для штучного освітлення.
Для забезпечення вентиляції передбачені кондиціонери./>/>
На відміну від установки однорангової мережі, при побудовіЛОМ із сервером виникає ще одне питання — де найкраще встановити сервер.
На вибір місця впливає кілька факторів:
-  через високий рівень шуму сервербажано встановити окремо від інших робочих станцій;
-  необхідно забезпечити постійнийдоступ до сервера для технічного обслуговування;
-  з міркувань захисту інформаціїпотрібно обмежити доступ до сервера;
Сервер розташовуємо в окремій кімнаті (S) мережевогоадміністратора, тому що тільки це приміщення задовольняє вимогам, тобто рівеньшуму в приміщенні мінімальний, приміщення ізольоване від інших, отже, доступ досервера буде обмежений.
3.4 Мережна архітектура
Мережева архітектура — це комбінація топології, методудоступу, стандартів, необхідних для створення працездатної мережі.
Вибір топології визначається, зокрема, плануванням приміщення,у якім розвертається ЛОМ. Крім того, велике значення мають витрати на придбанняй установку мережевого встаткування, що є важливим питанням для фірми, розкидцін тут також досить великий.
Топологія типу «зірка» являє собою більш продуктивнуструктуру, кожний комп'ютер, у тому числі й сервер, з'єднується окремимсегментом кабелю із центральним концентратором (HAB).
Основною перевагою такої мережі є її стійкість до збоїв, щовиникають внаслідок неполадок на окремих ПК або через ушкодження мережевогокабелю.
Найважливішою характеристикою обміну інформацією в локальнихмережах є так звані методи доступу (access methods), що регламентують порядок,у якім робоча станція одержує доступ до мережних ресурсів і може обмінюватисяданими.
За абревіатурою CSMA/CD ховається англійське вираження«Carrier Sense Multiple Access with Collision Detection » (колективний доступ зконтролем несучої й виявленням колізій). За допомогою даного методу всікомп'ютери одержують рівноправний доступ у мережу. Кожна робоча станція передпочатком передачі даних перевіряє, чи вільний канал. По закінченню передачікожна робоча станція перевіряє, чи досяг адресата відправлений пакет даних.Якщо відповідь негативна, вузол робить повторний цикл передачі/контролюприймання даних і так доти, поки не одержить повідомлення про успішне прийманняінформації адресатом.
Тому що цей метод добре зарекомендував себе саме в малих ісередніх мережах, для підприємства даний метод підійде. До того ж мережнаархітектура Ethernet, яку й буде використовувати мережа підприємства,використовує саме цей метод доступу.
Специфікацію Ethernet наприкінці сімдесятих роківзапропонувала компанія Xerox Corporation. Пізніше до цього проекту приєдналисякомпанії Digital Equipment Corporation (DEC) і Intel Corporation. В 1982 роцібула опублікована специфікація на Ethernet версії 2.0. На базі Ethernetінститутом IEEE був розроблений стандарт IEEE 802.3. фаст
У цей час технологія, що застосовує кабель на основі крученапари (10BaseT), є найбільш популярною. Такий кабель не викликає труднощів припрокладці.
Мережа на основі крученої пари, на відміну від тонкого йтовстого коаксіального, будується по топології зірка. Щоб побудувати мережу позіркоподібній топології, потрібне більша кількість кабелю (але ціна крученоїпари не велика). Подібна схема має й неоціненну перевагу – високу стійкість довідмови. Вихід з ладу однієї або декількох робочих станцій не приводить довідмови всієї системи. Правда якщо з ладу вийде хаб, його відмова торкнетьсявсього підключеного через нього обладнання.
Ще однією перевагою даного варіанту є простота розширеннямережі, оскільки при використанні додаткових хабів (до чотирьох послідовно)з'являється можливість підключення великої кількості робочих станцій ( до1024). При застосуванні неекранованої крученої пари (UTP) довжина сегмента міжконцентратором і робочою станцією не повинна перевищувати 100 метрів, чого неспостерігається в підприємстві.
Існує два основні підходи до побудови локальних мереж: мережітипу «клієнт-сервер» і однорангові мережі.
Мережі, в яких комп’ютер одночасно може бути клієнтом іодночасно виконувати функції серверу для інших називаються одноранговими. Втаких мережах виділені сервери не використовуються.
Існує багато способів зв’язати персональні комп’ютери вєдиний обчислювальний комплекс. Найпростіший полягає в тому, щоб з’єднати їхчерез послідовні порти. В цьому випадку є можливість копіювати файли з жорсткогодиска одного комп’ютера на інший, використовуючи файлові менеджери абостандартні засоби операційної системи.
Технологія «клієнт-сервер», яка широко застосовується прироботі з базами даних в мережі, відома вже давно і найчастіше застосовувалась увеликих організаціях. Сьогодні, з розвитком Інтернет, ця технологія все частішеприваблює погляди розробників програмного забезпечення, оскільки в світінагромаджено величезну кількість інформації по різноманітних питаннях інайчастіше ця інформація зберігається в базах даних.
В моєму проекті буде використовуватися архітектура «клієнт-сервер»,тому, що у мережі постійно знаходиться адміністратор, який слідкує закомп’ютерною мережею. Персональний комп’ютер адміністратора може виступати вролі сервера.
3.5Мережні ресурси
Наступнимважливим аспектом планування мережі є спільне використання мережних ресурсів(принтерів, факсів, модемів).
Перераховані ресурси можуть використовуватися як воднорангових мережах, так і в мережах з виділеним сервером. Однак у випадкуоднорангової мережі відразу виявляються її недоліки. Щоб працювати зперерахованими компонентами, їх потрібно встановити на робочу станцію абопідключити до неї периферійні обладнання. При відключенні цієї станції всікомпоненти й відповідні служби стають недоступними для колективногокористування.
У мережах із сервером такий комп'ютер існує повизначенню. Мережний сервер ніколи не вимикається, якщо не вважати короткихзупинок для технічного обслуговування. Таким чином, забезпечується цілодобовийдоступ робочих станцій до мережної периферії.
На підприємстві є десять принтерів: у кожнімвідособленім приміщенні. Адміністрація пішла на витрати для створеннямаксимально комфортних умов роботи колективу.
Для цього існує кілька способів:
- підключення до робочої станції — принтерпідключається до тієї робочої станції, яка перебуває до нього ближче всього, урезультаті чого дана робоча станція стає сервером друку. Недолік такогопідключення в тому, що при виконанні завдань на друк продуктивність робочоїстанції на якийсь час знижується, що негативно позначиться на роботі прикладнихпрограм при інтенсивнім використанні принтера. Крім того, якщо машина будевиключена, сервер друку стане недоступним для інших вузлів.
- Пряме підключення до сервера — принтерпідключається до паралельного порту сервера за допомогою спеціального кабелю. Уцьому випадку він постійно доступний для всіх робочих станцій. Недолікподібного рішення обумовлений обмеженням у довжині принтерного кабелю, щозабезпечує коректну передачу даних. Хоча кабель можна простягнути на 10 і більшметрів, його слід прокладати в коробах або в перекриттях, що підвищить витратина організацію мережі.
- підключення до мережі через спеціальниймережний інтерфейс — принтер обладнується мережним інтерфейсом і підключаєтьсядо мережі як робоча станція. Інтерфейсная карта працює як мережний адаптер, апринтер реєструється на сервері як вузол ЛОМ. Програмне забезпечення сервераздійснює передачу завдань на друк по мережі безпосередньо на підключениймережний принтер. У мережах із шинною топологією мережний принтер, як і робочістанції з'єднується з мережним кабелем за допомогою конектора, а привикористанні «зірки» — через концентратор.
- Підключення до виділеного сервера друку- Альтернативою третьому варіанту є використання спеціалізованих серверівдруку. Такий сервер являє собою мережний інтерфейс, скомпонований в окремомукорпусі, з одним або декількома розніманнями (портами) для підключенняпринтерів. Однак у цьому випадку використання сервера друку є непрактичним.
У моєму випадку самим підходящим способом підключення мережевого принтерає підключення до мережі через спеціальний мережний інтерфейс.
Для кожної ззадач визначається ефективний трафік ПЕГ ПО формулою:
/>(3.1)
Де /> - середній час заняттязавданням мережі,
/> - загальне часу роботимережі,
Пн — у разіповного заняття мережі завданням номінальна пропускна здатність мережі, у разіфіксованого трафіку — його значення. Загальний мережевий трафік визначається заформулою:
/>(3.2)
ΣПЭi — сумамережевих задач. (Обмін файлами + Мережева друк і т.д.)
КСТ — коефіцієнтслужбового трафіку (0.05-0.07).
КЗ — коефіцієнтзапасу (1,2-2.0).
NK — кількістькомп'ютерів в мережі.
NC — кількістьсерверів в мережі.
ТСРС — середнійчас виконуваного завдання одного сервера.
Розраховуєтьсякоефіцієнт використання мережі кісп, = «Побщ / Пном, який повинензнаходитися в межах (0, ЗЧ-0, 6). [6, c. 373]
Для розрахункутрафіку мережа розбивається на логічні сегменти за допомогою комутаторів.Сумарний трафік перераховується для кожного логічного сегменту Для кожногологічного сегмента уточнюється коефіцієнт використання мережі, як зазначеновище.
Загальниймережевий трафік для всієї мережі:
53,85 55,75 / 2 =54.8 (Мбіт / с).(3.3)
Коефіцієнтвикористання всієї мережі:
(0,557 +0,557) /2 = 0,557З(3.4)
отриманогорезультату можна сказати, що загальний коефіцієнт використання мережізнаходиться в нормі.

4. Вибір та обґрунтування апаратних і програмних засобівкомп'ютерної мережі підприємства
Для об'єднання комп'ютерів у мережу необхідне спеціальнемережеве обладнання та програмне забезпечення. З обладнання до компонентівмережі крім власне комп'ютерів (робочих станцій і серверів) відносяться кабеліз конструкціями для їх прокладання та відповідними кабельними роз'ємами,комутатори, мережеві карти.
Для того, щоб комп'ютер можна було увімкнути в мережу, вінповинен бути обладнаний мережевою картою (адаптером). Тип мережевої картивизначається мережевим програмним забезпеченням і типом кабелів, яківикористовуються для об'єднання комп'ютерів у мережу.
Комутаториобираються Cisco Catalist WS-CE500-24TT (рисунок 4.1).
Даний комутаторвикористовує кодування трафіку. Цей комутатор має досить широкі температурнімежі застосування, що дозволяє встановлювати його в кабінеті адміністраторівмережі або у будь-якій іншій без використання додаткових засобів охолодження.
Комутатор CiscoCatalist WS-CE500-24TT має додатково 2 порти для передачі даних на швидкості1000 Мбіт/с, які можна використовувати для підключення до серверів (цезабезпечує більш швидкий обмін інформації сервера з робочими станціями).
/>
/>
Рисунок 4.1 — Комутатор Cisco Catalist WS-CE500-24TT

Таблиця4.1
Основніхарактеристики комутатора Cisco Catalist WS-CE500-24TTКерування GUI device manager Порти 24 порта 10/100 Мбіт/сек, 2 порта 10/100/1000 Мбіт/сек Безпека Трафік від та до GUI device manager кодується за допомогою Secure Sockets Layer (SSL) або SNMPv3. Блок живлення Вбудований Рабоча температура 0 ~ 45°C
На робочих станціях буде використовуватися ОС Windows XP.
На сервері — Windows Server 2003.
Windows XP (кодова назва при розробці — Whistler; внутрішняверсія — Windows NT 5.1) — операційна система сімейства Windows NT від компаніїMicrosoft. Назва XP походить від англ. experience (досвід). Назва увійшло впрактику використання, як професійна версія.
На відміну від попередньої системи Windows 2000, якапоставлялася як в серверному, так і в клієнтському варіантах, Windows XP євиключно клієнтською системою. Її серверним варіантом є випущена пізнішесистема Windows Server 2003. Windows XP і Windows Server 2003 побудовані наоснові одного і того ж ядра операційної системи, в результаті їх розвиток іоновлення йде більш-менш паралельно. Надійність ОС дозволяє використовуватиWindows XP в якості основи для задач, що вимагають саме цієї властивості. Вонаідеально пристосована для роботи в якості робочої станції, де потрібнапідвищена стійкість і висока продуктивність.
Будучи істинно 32-х розрядної системою, Windows XP працює в32-х бітовою лінійної моделі пам'яті, яка дозволяє адресувати 4 Гб (понад 4-хмільярдів байт) пам'яті.
Windows XP використовує метод багато-задачності, що гарантуєадекватний розподіл ресурсів процесора протягом всієї роботи системи. Це такожзапобігає монопольний захоплення процесора додатком і зупинку системи в тихвипадках, коли програма працює нестабільно або раптово припинило роботу. Цедозволяє Windows XP працювати навіть тоді, коли інша операційна системаостаточно б зависла.
Файлова система (NTFS) Windows XP вдосконалена і граничнонадійна. Використовуючи транзакції, Windows XP має можливість скасуватинезавершену або неправильну операцію запису, що виникає у разі збою апаратногоабо програмного забезпечення (наприклад, раптове відключення електроживленняпід час запису файлу). Завдяки такому підходу файлова система Windows XPнабагато менш схильна до руйнування при різних нештатних ситуаціях.
Windows Server 2003 (кодова назва при розробці — WhistlerServer, внутрішня версія — Windows NT 5.2) — це операційна система сімействаWindows NT від компанії Microsoft, призначена для роботи на серверах. Вона булавипущена 24 квітня 2003.
Windows Server 2003 є розвитком Windows 2000 Server ісерверним варіантом операційної системи Windows XP. Спочатку Microsoftпланувала назвати цей продукт «Windows. NET Server» з метою просування своєїнової платформи Microsoft. NET. Однак згодом ця назва була відкинуто, щоб невикликати неправильне уявлення про. NET на ринку програмного забезпечення.
Windows Server 2003 в основному розвиває функції, закладені упопередній версії системи — Windows 2000 Server. На це вказувала і версія NT5.2 ядра системи (NT 5.0 для Windows 2000). Нижче наведені деякі з найбільшпомітних змін у порівнянні з Windows 2000 Server.
Windows Server 2003 — перша з операційних систем Microsoft,яка поставляється з установленою оболонкою. NET Framework. Це дозволяє данійсистемі виступати в ролі сервера додатків для платформи Microsoft. NET безвстановлення будь-якого додаткового програмного забезпечення.
Windows Server 2003 включає в себе наступні покращення дляActive Directory — служби каталогів, що вперше з'явилася в Windows 2000:
Можливість перейменування домену Active Directory після йогорозгортання.
Спрощення зміни схеми Active Directory — наприклад,відключення атрибутів і класів.
Поліпшений користувальницький інтерфейс для управліннякаталогом (стало можливо, наприклад, переміщати об'єкти шляхом їх перетягуванняі одночасно змінювати властивості декількох об'єктів).
Поліпшені засоби управління груповою політикою, включаючипрограму Group Policy Management Console.
За заявами Microsoft, у Windows Server 2003 велика увага булаприділена безпеці системи. Зокрема, система тепер встановлюється в максимальнообмеженому вигляді, без будь-яких додаткових служб, що зменшує поверхню атаки.У Windows Server 2003 також включений програмний міжмережевий екран InternetConnection Firewall. Згодом до системи був випущений пакет оновлення, якийповністю зосереджений на підвищенні безпеки системи і включає декількадодаткових функцій для захисту від атак. Відповідно до американського стандартубезпеки Trusted Computer System Evaluation Criteria (TCSEC) система WindowsServer 2003 відноситься до класу безпеки C2 — Controlled Access Protection.
4.1 Комп’ютернабаза локальної обчислювальної мережі
Очевидно, що продуктивність ЛОМ не в останню чергузалежить від комп'ютера, який використовується як сервер. У цьому випадку, якзавжди, існує можливість вибору між готовими серверами, пропонованимивиробниками й постачальниками комп'ютерної техніки, і серверами самостійноїзборки. При наявності певного досвіду, самостійно зібраний під замовленнясервер може скласти альтернативу готовому продукту. Велика розмаїтістькомпонентів не дає можливості назвати конкретні види «заліза» для закупівлі йзборки. Тому варто звернути увагу на наступні моменти.
На питання про використання шини, відповідь однозначна- PCI. Крім високої продуктивності (за рахунок 64-бітної розрядності шини), PCI- компоненти допускають програмне конфігурування. Завдяки останній обставині,можливі конфлікти між апаратними ресурсами, що підключають, майже завждизапобігають автоматично.
У сервері повинні використатися, як мінімум,вінчестери й відповідні адаптери SATA. Новітні диски даного стандарту причастоті обертання шпинделя 7200 про/хв забезпечують максимально високушвидкість передачі даних практично незалежну від завантаження дисковоїпідсистеми.
Ідеальним корпусом буде спеціальний корпус длясервера, який оснащений потужними блоками живлення, додатковими вентиляторами,знімними заглушками й захисною передньою панеллю. Як більше економічне рішенняприпустиме використання корпусів типу Big Tower, що пройшли сертифікаціюфірми-виробника материнської плати.
Швидкісний привід DVD-ROM не тільки заощадить час приустановці ОС і прикладного ПЗ, але й виявиться надзвичайно корисним при роботііз централізованою довідковою системою.
Тому що всі підключені до мережі робочі станції будутьпостійно звертатися до сервера, одним з його найважливіших компонентів єпродуктивна 32-х або 64-х бітна мережна карта. Вона повинна ефективно управлятиінформаційним обміном, тобто мати співпроцесор, що приймає на себе основніфункції центрального процесора по обробці даних які постачаються на сервер. Длязабезпечення додаткової надійності можна використати 2 і більше мережні картиодночасно.
Виходячи з вищевикладеного, пропонується наступнамодель корпоративного сервера Everest® Server 2022.
Еverest® Server2022 — універсальний сервер середнього рівня. Може використатися як сервер службобміну електронними повідомленнями, сервера служби доменних імен, сервераслужби доступу до інформаційних ресурсів. Побудований на базі продуктивноїматеринської плати ASUS® P5BV Intel® 3200.
Таблиця4.2
КонфігураціясервераПроцесор
Intel® Xeon® 3110 (3.0 GHz, 1333MHz FSB) Кеш-пам'ять 6MB L2 cache Чипсет Intel 3200 Оперативна пам'ять 4GB — 4x1GB DDR2-667 ECC Слоты розширення 1xPCI-E 16x, 2xPCI-X, 2xPCI Жорсткі диски 2xSATA 750GB
Контролери
жорстких дисків
S-ATA кількість слотів: 4, S-ATA II,
RAID: 0, 1, 5, 10, на основі Intel ICH7R, IDE
кількість слотів: 1, UltraDMA 100 Місця для жорстких дисків 10 x 3,5» (гаряча заміна) Пристрою уведення/висновку
DVD±RW, IDE black
3.5” FDD 1.44MB Black
Місця для
додаткових пристроїв 1 x 3.5" (зайнято FDD) 3 x 5,25 (одне зайнято DVD±RW) Відеоконтролер на основі XGI Volari Z9s (вбудований) Мережевий адаптер 2x1000 Мбіт/с, на основі Broadcom BCM5721 Порти вводу/виводу
4xUSB 2.0, 1xCOM, D-Sub, 2xEthernet,
PS/2 (клавіатура), PS/2 (миш) Корпус Chenbro server (PC611xx), БЖ 400W Блоки живлення — 2*600W
Було прийняторішення для офісних робітників закупити комп’ютери Hewlett Packard наступноїконфігурації:
Таблиця4.3
Конфігураціякомп’ютерів Виробник Hewlett Packard Процесор
Intel® Pentium® Dual Core™ E2160 (1.8GHz ) Відео карта Інтегрована Вінчестер 160Gb Тип (SDRAM)/Обсяг пам'яті 1024Mb Дисковід DVD-RW Програмне забезпечення
Microsof® Windows® XP PROF RUS ТМ Compaq
Також в мережібуде використовуватися два принтера Xerox лазерний Phaser 3125, так як він маєможливість під’єднання до мережі.
Таблиця4.4
КонфігураціяпринтераПринтер Xerox лазерний Phaser 3125 Інтерфейс USB 2.0, RJ-45 Тип печатки Лазерний Максимальна розв'язна здатність 600x600 dpi Драйвери для Операційної системи
Microsoft® Windows® 98/ME/2000/XP, LinuxOS Споживана потужність
прибл. 10 Вт (у режимі очікування),
прибл. 300 Вт (при печатці) Живлення 220 – 240 У, 50/60 Гц Розміри, мм 354 (Ш) / 210 (В) / 297.4 (Г) Максимальний формат печатки А4 Процесор 150 MHz Ємність додаткового лотка до 50 аркушів Стандартний обсяг пам'яті 8 МБ Ресурс тонер-картриджа 3 000 стор. (5%) Швидкість печатки ч/б, стр/хв 16 Режим економії тонера є Місячний обсяг печатки 5 000 сторінок
4.2 Кабельна система
Вибір кабельної підсистеми диктується типом мережі і вибраноїтопологією. Необхідні ж за стандартом фізичні характеристики кабелюзакладаються при його виготовленні, про що й свідчать нанесені на кабельмаркування. У результаті, сьогодні практично всі мережі проектуються на базіUTP та волоконно-оптичних кабелів, коаксіальний кабель застосовують лише увиняткових випадках і то, як правило, при організації низькошвидкісних стеків вмонтажних шафах.
В проекти локальних обчислювальних мереж (стандартних)закладаються на сьогодні всього три види кабелів:
-коаксіальний (двох типів):
- Тонкийкоаксіальний кабель (thin coaxial cable);
- Товстийкоаксіальний кабель (thick coaxial cable).
-кручена пара (двох основнихтипів):
- -Неекранована вита пара (unshielded twisted pair — UTP);
- -Екранована кручена пара (shielded twisted pair — STP).
-волоконно-оптичний кабель (двохтипів):
- -Багатомодовий кабель (fiber optic cable multimode);
- -Одномодовий кабель (fiber optic cable single mode).
Не так давно коаксіальний кабель був найпоширенішим типомкабелю. Це пояснюється двома причинами: по-перше, він був відносно недорогим,легким, гнучким і зручним у застосуванні; по-друге, широка популярністькоаксіального кабелю призвела до того, що він став безпечним і простим вустановці.
Найпростіший коаксіальний кабель складається з мідної жили,ізоляції, її навколишнього, екрану у вигляді металевої сітки і зовнішньоїоболонки.
Якщо кабель крім металевого обплетення має і шар «фольги»,він називається кабелем з подвійною екранізацією (рисунок 1.4). За наявностісильних перешкод можна скористатися кабелем з почетвереній екранізацією, вінскладається з подвійного шару фольги та подвійного шару металевого обплетення.
/>
Рисунок 4.2 — Структура коаксіального кабелю
Обплетення, її називають екраном, захищає передаються покабелях дані, поглинаючи зовнішні електромагнітні сигнали, звані перешкодамиабо шумом, таким чином, екран не дозволяє перешкод спотворити дані.
Електричні сигнали передаються по жилі. Жила — це один провідабо пучок проводів. Жила виготовляється, як правило, з міді. Провідна жила іметалева оплетка не повинні торкатися, інакше відбудеться коротке замикання іперешкоди спотворять дані.
Коаксіальний кабель більш перешкодостійкий, загасання сигналув ньому менше, ніж у витій парі.
Загасання — це зменшення величини сигналу при йогопереміщенні по кабелю.
Тонкий коаксіальний кабель — гнучкий кабель діаметром близько 5 мм. Він застосовний практично для будь-якого типу мереж. Підключаєтьсябезпосередньо до плати мережного адаптера за допомогою Т-конектора.
У кабелю роз'єми називаються BNC конектори. Тонкийкоаксіальний кабель здатний передавати сигнал на відстані 185 м, без його уповільненої загасання.
Тонкий коаксіальний кабель належить до групи, яка називаєтьсясімейством RG-58. Основна відмітна особливість цієї родини мідна жила.
RG 58 / U — суцільна мідна жила.
RG 58 / U — переплетені дроти.
RG 58 C/U- військовий стандарт.
RG 59 — використовується для широкосмугової передачі.
RG 62 — використовується в мережах Archet.
Товстий коаксіальний кабель щодо жорсткий кабель з діаметромблизько 1 см. Іноді його називають стандартом Ethernet, тому що цей тип кабелюбув призначений для даної мережевої архітектури. Мідна жила цього кабелю товщі,ніж у тонкого кабелю, тому він передає сигнали далі. Для підключення до товстоїкабелю застосовують спеціальний пристрій трансивер.
Трансивер забезпечений спеціальним коннектором, якийназивається «зуб вампіра» або пронизують відгалужувач. Він проникає черезізоляційний шар і вступає в контакт з провідної житловий. Щоб підключититрансивер до мережного адаптера треба кабель трансівера підключити доконнектори AUI — порту до мережевої плати.
Вита пара — це два перевитих навколо один одного ізоляційнихмідних дроти. Існує два типи тонкого кабелю: неекранована вита пара (UTP) іекранована кручена пара (STP) (рисунок 1.5).
/>
Рисунок 4.3 — неекранована і екранована кручена пара
Кілька кручених пар часто поміщають в одну захисну оболонку.Їх кількість у такому кабелю може бути різним. Завивка проводів дозволяєпозбутися від електричних перешкод, що наводяться сусідніми парами та іншимиджерелами (двигунами, трансформаторами).
Неекранована вита пара (специфікація 10BaseT) широковикористовується в ЛВС, максимальна довжина сегмента складає 100 м.
Неекранована кручена пара складається з 2х ізольованих міднихпроводів. Існує кілька специфікацій, які регулюють кількість витків на одиницюдовжини — залежно від призначення кабелю.
Існує 7 категорій неекранованої кручений пари:
1) Традиційний телефонний кабель, по якому можна передаватитільки мова.
2) Кабель, здатний передавати дані зі швидкістю до 4 Мбіт /с. Складається з 4х кручених пар.
3) Кабель, здатний передавати дані зі швидкістю до 10 Мбіт /с. Складається з 4х кручених пар з 9-ма витками на метр.
4) Кабель, здатний передавати дані зі швидкістю до 16 Мбіт /с. Складається з 4х кручених пар.
5) Кабель, здатний передавати дані зі швидкістю до 100 Мбіт /с. Складається з 4х кручених пар мідного дроту.
Однією з потенційних проблем для всіх типів кабелів єперехресні перешкоди.
Перехресні перешкоди — це перехресні наведення, викликанісигналами в суміжних проводах. Неекранована кручена пара особливо страждає відцих перешкод. Для зменшення їх впливу використовують екран.
Кабель, екранованої витої пари (STP) має мідну оплетку, яказабезпечує більший захист, ніж неекранована вита пара. Пари проводів STPобмотані фольгою. У результаті екранована кручена пара має прекрасну ізоляцією,що захищає дані, що передаються від зовнішніх перешкод.
Отже, STP в порівнянні з UTP менше схильна до впливуелектричних перешкод і може передавати сигнали з більшою швидкістю і на великівідстані.
Для підключення витої пари до комп'ютера використовуютьтелефонні коннектори RG-45.
У оптоволоконному кабелю цифрові дані поширюються по оптичнихволокнах у вигляді модульованих світлових імпульсів. Це відносно надійний(захищений) спосіб передачі, оскільки електричні сигнали при цьому непередаються. Отже, оптоволоконний кабель не можна приховати і перехопити дані,від чого не застрахований будь-який кабель, який проводить електричні сигнали.
/>
Рисунок 4.4 — Структура оптоволоконного кабелю
Оптоволоконні лінії призначені для переміщення великихобсягів даних на дуже високих швидкостях, так як сигнал у них практично незатухає і не спотворюється.
Оптичне волокно — надзвичайно тонкий скляний циліндр, званийжитловий, покритий шаром скла, званого оболонкою, з іншим, ніж у жили,коефіцієнтом заломлення (рисунок 1.6). Іноді оптоволокно виробляють ізпластику, він простіший у використанні, але має гірші характеристики впорівнянні зі скляним.
Кожне скляне оптоволокно передає сигнали тільки в одномунапрямку, тому кабель складається з двох волокон з окремими конекторами. Одне зних служить для передачі сигналу, другий для прийому.
Передача по оптоволоконному кабелю не схильна до електричнихперешкод і ведеться з надзвичайно високою швидкістю (в даний час до 100Мбіт/сек,теоретично можлива швидкість — 200000 Мбіт / сек). По ньому можна передаватидані на багато кілометрів.
У даному дипломному проекті буде використана «Вита пара»категорії 5Е і «Оптоволоконний кабель».
4.2.1 Технологія монтажу СКС
Найбільш серйозною проблемою при створенні СКС для роботивисокошвидкісних додатків (категорія 3 і вище) є якість монтажу. За данимиBICSI (Building Industry Consuling Service International) — міжнародноїасоціації професіоналів телекомунікаційної промисловості, 80% всіх структурованихкабельних систем США, побудованих на компонентах категорії 5, не можуть бутикваліфіковані як системи категорії 5 внаслідок порушення правил монтажу.
Існують спеціальні вимоги і рекомендації з монтажу СКС,виконання яких гарантує збереження початкових робочих характеристик окремихкомпонентів, зібраних в лінії, канали і системи. Стандарти ISO / IEC 11801 таANSI/TIA/EIA-568A встановлюють в якості вимог кілька основних правил монтажу,що передбачають методи і акуратність виконання з'єднання компонентів таорганізації кабельних потоків, які в значній мірі підвищують продуктивністьсистеми і полегшують адміністрування встановлених кабельних систем.
Зменшенню спотворення переданого сигналу сприяють спеціальніметоди підготовки кабелю та його параметрів завершення відповідно до інструкційвиробника, а також гарна організація кабельних потоків, розташування та монтажтелекомунікаційного устаткування, що обслуговує кабельну систему.
Ці правила особливо стосуються високопродуктивних кабелів, якмідних, так і волоконно-оптичних. Мідні кабелі особливо чутливі до зовнішніханомалій. Наприклад, розвиток пари мідних провідників на величину, що перевищуємаксимально допустиму стандартами, негативно впливає на характеристикиперехресних перешкод пари або пару. Порушення вимог до мінімального радіусувигину кабелю також впливає на його робочі характеристики.
Зі збільшенням частоти передачі зростає ризик того, щонеправильно змонтований кабель зробить вплив на продуктивність системи. Якщосмуга частот менше 16 Мгц, а швидкість передачі нижче 10 Мбіт / с (наприклад,10BASE-T Ethernet), можна й не помітити, що технологія монтажу була порушена.Однак цей же кабель, що працює при ширині смуги мережі понад 50 МГц і швидкостіпередачі 100 Мбіт / с або вище, неправильно може функціонувати.
Для оцінки передавальних робочих характеристик компонентівСКС використовуються наступні параметри: загасання, NEXT (NearEndXtalk — перехідні перешкоди на ближньому кінці), зворотні втрати і опір постійномуструму. Хоча всі вони чутливі до порушень безперервності хвильової середовища вточках завершення та в місцях виникнення дефектів, на NEXT особливо впливаєрозвиток пари провідників та інші впливи, що призводять до порушення балансупари і відхилень імпедансу.
Крім спотворення сигналу, неправильне термінування можепризвести до виникнення ефекту рамкової антени, який проявляється увипромінюванні сигналу з рівнями, що перевищують нормативні вимоги довипромінювання.
4.2.2 Схема побудови
Для прокладання кабельної проводки (додаток В) я рекомендую застосуватидля з'єднання кабелів з кабелями інших підсистем або активним устаткуванням –Комутатори Cisco Catalist WS-CE500-24TT та конвектори RJ-45.
4.2.3 Організація робочого місця
Згідно до санітарних вимог, робочі місця знаходяться навідстані 1.20 м одне від одного, мають природне та штучне освітлення (додатокВ).
В кабінетах 1 та 2 можливе збільшення кількості комп'ютерів.
Кожне робоче місце складається зі ПК, монітору, клавіатури тамиші.
На робочому місці адміністратора мережі агентства нерухомостізнаходиться серверний ПК, монітор, клавіатура та миша.
4.3 Клієнт-серверні компоненти
Одна з моделейвзаємодії комп'ютерів в мережі отримала назву «клієнт-сервер» Кожен зіскладових цю архітектуру елементів відіграє свою роль: сервер володіє ірозпоряджається інформаційними ресурсами системи, клієнт має можливістьскористатися ними.
Сервер бази данихявляє собою версію СУБД, паралельно обробну запити, що надійшли з усіх робочихстанцій. У його завдання входить реалізація логіки обробки транзакцій іззастосуванням необхідної техніки синхронізації — підтримки протоколівблокування ресурсів, забезпечення, запобігання та / або усунення тупиковихситуацій.
У відповідь накористувальницький запит робоча станція отримає не «сировина» для подальшоїобробки, а готові результати. Програмне забезпечення робочої станції при такійархітектурі грає роль лише зовнішнього інтерфейсу (Front — end) централізованоїсистеми управління даними. Це дозволяє істотно зменшити мережевий трафік,скоротити час на очікування блокованих ресурсів даних в общем режимі,розвантажити робочі станції і при досить потужної центральної машині будутьвикористані для них більш дешеве обладнання.
Як правило,клієнт і сервер територіально відокремлені один від одного, і в цьому випадкувони входять до складу або утворюють систему розподіленої обробки даних.
Для сучасних СУБДархітектура «клієнт-сервер» стала фактично стандартом. Якщо передбачається, щопроектована інформація буде мати архітектуру «клієнт-сервер», то це означає, щоприкладні програми, реалізовані в її рамках, будуть мати розподілений характер,тобто частину функцій додатків буде реалізована в програмі-клієнті, інша — упрограмі-сервері. Основний принцип технології «клієнт-сервер» полягає врозділенні функцій стандартного інтерактивного додатки на чотири групи:
-  функціївведення і відображення даних;
-  прикладніфункції, характерні для предметної області;
-  фундаментальніфункції зберігання та управління ресурсами (базами даних);
-  службовіфункції.
Виходячи з цьогоподілу будь-який додаток може складатися з наступних компонентів:
-  компонентподання (функції 1-ї групи);
-  прикладноїкомпонент (функції 2-ї групи);
-  компонентдоступу до інформаційних ресурсів (функції третій групи та протокол їхвзаємодії).
Відмінностівизначаються чотирма чинниками:
-  яківиди програмного забезпечення в логічних компонентах;
-  якімеханізми програмного забезпечення використовуються для реалізації функційтрьох груп;
-  яклогічні компоненти розподіляються комп'ютерами в мережі;
-  якімеханізми використовуються для зв'язку компонент між собою.

5. Стратегіяадміністрування й керування
Якщо не вдаватисяв деталі, то задачі, розв'язувані в даній області, розбиваються на дві групи:контроль за роботою мережного устаткування й управління функціонуванням мережів цілому. У першому випадку мова йде про моніторинг окремих мережних пристроїв(концентраторів, комутаторів, маршрутизаторів, серверів доступу й ін.),настроюванню і зміні їхньої конфігурації, усуненні виникаючих збоїв. Цядостатньо традиційна група задач одержала назву реактивного адміністрування(reactive management). Друга група націлена на моніторинг мережного трафіка,виявлення тенденцій його зміни й аналіз подій із метою реалізації схемпріоритеризації для забезпечення максимальної пропускної спроможності(proactive management). Сюди ж відноситься задача внесення змін у конфігураціюмережі, управління IP-адресами користувачів, фільтрація пакетів в ціляхзабезпечення інформаційної безпеки і ряд інших задач.
Потреба вконтролі за мережею в цілому з однієї керуючої станції стала причиною появирізних архітектур платформ і додатків адміністрування. Найбільше поширеннясеред них набула двохрівнева розподілена архітектура “менеджер–агенти”.Програма-менеджер функціонує на керуючій консолі, постійно взаємодіє змодулями-агентами, що запускаються в окремих пристроях мережі. На агенти втакій схемі покладаються функції збору локальних даних про параметри роботиконтрольованого ресурсу, внесення змін у його конфігурацію по запиті відменеджера, надання останньому адміністративної інформації.
Незважаючи наочевидні зручності двохрівневої архітектури, її застосування в реальномумережевому середовищі призводить до зростання обсягів службового трафіка і, якнаслідок, до зниження пропускної спроможності, доступної додаткам. Цей ефектособливо замітний у складних сегментованних мережах, що містять великукількість активних пристроїв. У якості часткового рішення проблеми вичерпанняпропускної спроможності була запропонована трьохрівнева архітектура, у якій частинакеруючих функцій делегувалася найважливішим мережним вузлам. Інстальовані в цихвузлах програми-менеджери через власну мережу агентів управляють роботою“підзвітних” їм пристроїв і в той же час самі виступають у ролі агентівстосовно основної програми-менеджера (менеджеру менеджерів), запущеної накеруючій станції. У результаті основна частина службового трафіка надаєтьсялокалізованим в окремих мережних сегментах менеджерам, оскільки «спілкування»локальних менеджерів з адміністративною консоллю здійснюється тільки тоді, колив цьому дійсно виникає необхідність.
Необхідністьконтролювати роботу різноманітного устаткування в гетерогенному середовищізажадала уніфікації основних керуючих процедур. Згадана схема «менеджер — агенти» знайшла вираження в протоколі Simple Network Management Protocol(SNMP), що швидко став базовим протоколом мережевого адміністрування, і встандарті дистанційного моніторингу RMON. Управління настільними системамизвичайно здійснюється на базі стандарту Desktop Management Interface (DMI),розробленого організацією Desktop Management Task Force (DMTF).
Результат такогорозвитку подій неважко передбачити наперед: індустрія ПЗ мережневого управліннявиявилася розділеною на три частини. Першу утворюють платформи мережногоуправління — аналоги операційних систем, що формують середовище для запускудодатків, але при цьому вони володіють обмеженою функціональністю. Друга групамережевих програм пов'язана з керуючими додатками виробників мережних апаратнихзасобів. Проте вони розраховані на управління тільки визначеною групоюпристроїв і рідко дозволяють обслуговувати вироби інших компаній. Подібнідодатки пропонуються практично усіма відомими постачальниками устаткування.Третя група — численні програми третіх фірм, націлені на рішення вузьких задачмережного адміністрування.
-  Мережне адміністрування
Функціональнаобласть управління, що відносяться до цієї сфери, чітко визначені вспецифікаціях ISO:
• рішенняпроблемних ситуацій (діагностика, локалізація й усунення несправностей, реєстраціяпомилок, тестування);
• управлінняресурсами (врахування, контроль використання ресурсів, виставлення рахунків завикористані ресурси й обмеження доступу до них);
• управлінняконфігурацією, спрямоване на забезпечення надійного й ефективного функціонуваннявсіх компонентів інформаційної системи;
• контрольпродуктивності (збір і аналіз інформації про роботу окремих ресурсів,прогнозування ступеня задоволення потреб користувачів/додатків, заходи длязбільшення продуктивності);
• захист даних(управління доступом користувачів до ресурсів, забезпечення цілісності даних іуправління їхнім шифруванням).
Основнимрезультатом тривалого розвитку галузі системного адміністрування стало те, що зфункціональної точки зору основні платформи управління мережею в даний часдосить схожі один на одного. Розходження між ними криються в сфері структурноговиконання і, пов'язані з тими вихідними цілями, що ставилися на початковихетапах їх розробки.
Серед численнихкатегорій користувачів ПЗ системного адміністрування усе більшої популярностінабувають продукти фірм середнього розміру, які забезпечують потужними засобамивирішення досить широкого кола задач, мають інтуїтивний Web-інтерфейс іприйнятну ціну.
Останнім часом узакордонній літературі усе активніше обговорюється концепція динамічногоадміністрування. Її поява відповідає загальній тенденції у світі мережного ісистемного адміністрування — переносу акцентів із контролю за окремимиресурсами, або їхніми групами, із керування робочими характеристиками ІС намаксимальне задоволення запитів кінцевих користувачів інформаційних технологій.
Такий підхідприпускає насамперед наявність засобів аналізу поводження користувачів.Результати, отримані на цьому етапі, повинні служити відправною точкою для такзваного активного керування взаємодією між основними об'єктами адміністрування- користувачами, додатками і мережею. Термін “активне” означає постійневідслідковування характеру роботи користувацьких додатків і оперативневтручання в цей процес у тому випадку, коли рівень сервісу, одержуванийкористувачем, не відповідає очікуваному. Для найбільш адекватного реагування навиникаючі проблеми прихильники концепції активного адміністрування закликаютьвикористовувати аналітичні засоби підтримки прийняття рішень.
5.1Захист інформації в мережі. Загальні положення
Дослідження йаналіз численних випадків впливів на інформацію й несанкціонованого доступу донеї показують, що їх можна розділити на випадкові й навмисні.
Для створеннязасобів захисту інформації необхідно визначити природу погроз, форми й шляху їхможливого прояву й здійснення в автоматизованій системі. Для рішенняпоставленого завдання все різноманіття погроз і шляхів їх впливу приводиться донайпростіших видів і формам, які були б адекватні їхній безлічі вавтоматизованій системі.
Дослідженнядосвіду проектування, виготовлення, випробувань і експлуатації автоматизованихсистем говорять про те, що інформація в процесі введення, зберігання, обробки йпередачі зазнає різним випадковим впливам.
Причинами такихвпливів можуть бути:
— відмови й збоїапаратури;
— перешкоди налінії зв'язку від впливів зовнішнього середовища;
— помилки людинияк ланки системи;
— системні йсистемотехнічні помилки розроблювання;
— структурні,алгоритмічні й програмні помилки;
— аварійніситуації;
— інші впливи.
Навмисні погрозипов'язані з діями людини, причинами яких можуть бути певне невдоволення своєюжиттєвою ситуацією, сугубо матеріальний інтерес або простої розвага ізсамоствердженням своїх здібностей, як у хакерів, і т.д.
Немає ніякихсумнівів, що на підприємстві відбудуться випадкові або навмисні спроби злому мережіззовні. У зв'язку із цією обставиною потрібно ретельно передбачити захиснізаходи.
Дляобчислювальних систем характерні наступні штатні канали доступу до інформації:
- терміналикористувачів, самі доступні з яких це робочі станції в комп'ютерних класах;
- терміналадміністратора системи;
- терміналоператора функціонального контролю;
- засобувідображення інформації;
- засобузавантаження програмного забезпечення;
- засобудокументування інформації;
- носіїінформації;
- зовнішніканали зв'язку.
Прийняторозрізняти п'ять основних засобів захисту інформації:
- технічні;
- програмні;
- криптографічні;
- організаційні;
- законодавчі.
/> 
5.2 Обліковікартки користувачів
Кожнийклієнт, який використовує мережу, повинен мати облікову картку користувача в доменімережі. Облікова картка користувача (таблиця 5.1) містить інформацію прокористувача, що включає ім'я, пароль і обмеження по використанню мережі, щонакладають на нього. Є можливість також згрупувати користувачів, які маютьаналогічні ресурси, у групи; групи полегшують надання прав і дозволів наресурси, досить зробити тільки одну дію, що дає права або дозвіл всій групі.
Таблиця5.1
Вміст обліковоїкарткиОблікова картка користувача Елемент облікової картки Коментарі Userrname Ім'я користувача Унікальне ім'я користувача, вибирається при реєстрації. Password Пароль Пароль користувача. Full name Повне ім'я Повне ім'я користувача. Logon hours Годинник початку сеансу
Годинник, протягом якого користувачеві дозволяється входити в систему.
Вони впливають на вхід у систему мережі й доступ до сервера. Так чи інакше, користувач змушений буде вийти із системи, коли його
годинник сеансу, певні політикою безпеки, минут Logon workstations
Імена робочих станцій, на яких користувачеві дозволяється працювати. За звичай користувач
може використовувати будь-яку робочу станцію. /> 5.3 Журнал подій безпеки
Система дозволяєвизначити, що буде розглядатися і записано в журнал подій безпеки щоразу, коливиконуються певні дії або здійснюється доступ до файлів. Елемент ревізіїпоказує виконану дію, користувача, який виконав його, а також дату й час дії.Це дозволяє контролювати як успішні, так і невдалі спроби яких не будь дій.
Журнал подійбезпеки для умов підприємства є обов'язковим, тому що у випадку спроби зломумережі можна буде відстежити джерело.
Таблиця 5.2включає категорії подій, які можуть бути обрані для ревізії, а також події, щопокриваються кожної категорією.
Таблиця 5.2
Категорії подійдля ревізії Категорія Події Початок і кінець сеансу Спроби початку сеансу, спроби кінця сеансу; створення й завершення мережевих з'єднань до сервера Доступ до файлів і об'єктам Доступи до каталогу або файлу, які встановлюються для ревізії в диспетчерові файлів; використання принтера, керування комп'ютером Використання прав користувача Успішне використання прав користувача й невдалі спроби використовувати права, не призначені користувачам Керування користувачами й групами Створення, видалення й модифікація облікових карток користувача й груп Трасування процесу Початок і зупинка процесів у комп'ютері
Таблиця 5.3показує типи доступу до каталогів і файлам, які можна перевірити. Доступ до каталогу відображення імен файлів у каталозі Доступ до файлу відображення даних, збережених у файлі Відображення атрибутів каталогу Відображення атрибутів файлу
Таблиця 5.3Зміна атрибутів каталогу Відображення власника файлу й дозволів Створення підкаталогів і файлів Зміна файлу Перехід у підкаталогах каталогу Зміна атрибутів файлу Відображення власника каталогу й дозволів Запуск файлу Видалення каталогу Видалення файлу Зміна дозволів каталогу Зміна файлових дозволів Зміна власника каталогу Зміна власника файлу /> 5.4 Права користувача
Права користувачавизначають дозволені типи дій для цього користувача. Дії, регульовані правами,включають вхід у систему на локальний комп'ютер, вимикання, установку часу,копіювання й відновлення файлів сервера й виконання інших завдань.
Якщо групаперебуває безпосередньо в домені, учасники мають права у всіх первинних ірезервних контролерах домену. У кожній робочій станції Windows в кожномукомп'ютері Windows Server, який не є контролером домену, надані правазастосовуються тільки до цього єдиного комп'ютера.
Для кожного користувачапідприємства обов'язково встановлюються свої права доступу до інформації,дозвіл на копіювання й відновлення файлів./>/>5.5 Установка пароля й політика облікових карток
Для домену можнавизначити всі аспекти політики пароля: мінімальну довжину пароля ( зазамовчуванням 6 символів), мінімальний і максимальний вік пароля ( зазамовчуванням установлюється 14 і 30 днів) і винятковість пароля, який охороняєкористувача від зміни його пароля на той пароль, який користувач використовувавнедавно ( за звичай повинен охороняти користувачів від повторного використанняїх останніх трьох паролів).
Даєтьсяможливість також визначити й інші аспекти політики облікових карток:
— чи повиннавідбуватися блокування облікової картки;
— чи повинні користувачінасильно відключатися від сервера після закінчення годин початку сеансу;
— чи повиннікористувачі мати можливість входу в систему, щоб змінити свій пароль.
Коли дозволенеблокування облікової картки, тоді облікова картка блокується у випадкудекількох безуспішних спроб початку сеансу користувача, і не більш, ніж черезпевний період часу між будь-якими двома безуспішними спробами початку сеансу.Облікові картки, які заблоковані, не можуть бути використані для входу всистему. Блокування облікової картки обов'язково повинна бути встановлена впідприємство, що б запобігти спробам входу в систему.
Якщо користувачіпримусово відключаються від серверів, коли час його сеансу минув, то вониодержують попередження саме перед кінцем установленого періоду сеансу. Якщокористувачі не відключаються від мережі, то сервер зробить відключенняпримусово. Однак відключення користувача від робочої станції не відбудеться.Годинник сеансу у фірмі встановлюватися не будуть, тому що в успішнійдіяльності зацікавлені всі співробітники й найчастіше деякі залишаютьсяпрацювати надурочно або у вихідні дні.
Якщо відкористувача потрібно змінити пароль, коли він цього не зробив при простроченомупаролі, він не зможе змінити свій пароль. При простроченні пароля користувачповинен звернутися до адміністратора системи за допомогою в зміні пароля, щобмати можливість знову входити в мережу. Якщо користувач не входив у систему, ачас зміни пароля підійшов, то він буде попереджений про необхідність зміни, яктільки він буде входити. Зміна свого пароля буде дозволена не для всіхкористувачів, у комп'ютерних класах буде заборонено міняти пароль, цяможливість буде тільки в адміністрації мережі.

6. Розрахункивитрат на створення мережі
6.1 Визначення вартості матеріальної частини мережі
Згідно іззавданням дипломного проекту необхідно визначити собівартість і ціну локально-обчислювальноїмережі агентства нерухомості. Для виконання розрахунку були використаніпочаткові дані, представлені в таблиці 6.1.1
Таблиця6.1
Початкові данідля розрахункуНайменування початкових даних Показник Джерело отримання 1. Трудомісткість проектування мережі 144 год. Фактичні витрати часу на проектування мережі 2. Місячна ставка системного адміністратора 1800 грн. Дані переддипломної практики 3. Кількість годин в місяці 144 год. Розрахунок зроблений для травня місяця 2010 року, кількість робочих днів – 18 4. Додаткова зарплата (20 %) 20 % Дані переддипломної практики 5. Відрахування до цільових соціальних фондів 36,4 % Дані переддипломної практики 6. Загальвиробничі витрати (%) 100 % Дані переддипломної практики 7. ПДВ (податок на додану вартість) 20 % Дані переддипломної практики
Стаття 1. Сировина та матеріали — відсутні.
Стаття 2. Комплектуючі вироби (наведені у таблиці 6.1.2)
Таблиця6.2
Переченьтехнічних засобів для проектування мережіНайменування Кількість Ціна, грн. Сума, грн. Сервер 1 15000 15000 Комп'ютер Без Програмного Забезпечення 12 5000 60000 Монітор 12 1700 22100 Принтер 2 4500 9000 Комутатор 5 100 500 Кабель (ціна за метр погонний) 18 2 2900 Коннектори RJ-45 36 0.50 18 Фільтр мережевий 12 40 480 ОС ХР Pro SP2 12 1200 14400 OC 2003S 1 3500 3500 NOD 32 Антивірус 12 600 7200 OFFICE 2007 12 1000 12000 Разом 146092
6.2 Визначення трудомісткості настроювання мережі
Таблиця 6.3
Трудомісткість робітЗміст операції Витрати часу( год) 1.  Закупка технічних засобів 48 2.  Перевірка окремих технічних засобів 12 3.  Монтажні роботи 12 4.  Встановлення устаткування 16 5.  Встановлення мережного ПО 14 6.  Запуск та тестування мережі 12 Підсумок 144
6.3 Розрахуноквитрат на організацію й обслуговування ЛОМ
Стаття 3. Основна заробітна плата:
/>, (6.1)
де /> –годинна тарифна ставка оператора, грн.;
/> – кількість годин у місяці,приймається 144 год. – вихідні дані.
Визначаємо годинну тарифну ставку оператора:
/>, (6.2)
де /> –місячна ставка оператора, грн.
/>, (6.3)
Визначаємо основну заробітну плату оператора:
/>, (6.4)
Стаття 4. Додаткова заробітна плата:
/>, (6.5)
де/>–додаткова заробітна плата, грн.;
/>–відсоток додаткової заробітної плати, приймається 10 % – вихідні дані.
/>, (6.6)
Стаття 5. Відрахування в соціальні фонди:
/>, (6.7)
де /> –відрахування в соціальні фонди, грн.;
/> –відсоток відрахувань у соціальні фонди, приймається 34,6% – вихідні дані.
/>, (6.8)
Стаття 6. Загальвиробничі витрати:
/>, (6.9)

де /> –загальвиробничі витрати, грн.;
/> –відсоток загальвиробничих витрат, приймається 100% – вихідні дані.
/>, (6.10)
Розрахунок виробничої собівартості.
/>, (6.11)
/>,
Розрахунок прибутку підприємства.
/>, (6.12)
де /> –прибуток підприємства, грн.;
/> –відсоток прибутку підприємства, приймається 10% – вихідні дані.
/>, (6.13)
Розрахунок ціни підприємства
/>, (6.14)
де /> –ціна підприємства, грн.
/>, (6.15)
Визначення суми податок на додану вартість:
/>, (6.16)
де /> –відсоток податку на додану вартість, приймається 20% – діюча ставка /> на сучасниймомент.
/>, (6.17)
Розрахунок ціни для замовника
/>, (6.18)
/>,
Таблиця6.4
Плановакалькуляція собівартості, ціни локально-обчислювальної мережі агентства нерухомостіСтатті калькуляції Сума, грн. Стаття 1 Матеріали _ Стаття 2 Комплектуючи вироби 146092 Стаття 3 Основна заробітна плата 1800 Стаття 4 Додаткова заробітна плата 360 Стаття 5 Відрахування в соціальні фонди 747,36 Стаття 6 Загальвиробничі витрати 1800 Виробнича собівартість 150799 Прибуток підприємства 15080 Ціна підприємства 165879 Податок на додану вартість 33175,8 Ціна для замовника 199055 /> /> />
Такимчином розрахунок показав, що собівартість проекту «Організаціялокально-обчислювальної мережі агентства нерухомості» складає 150799 грн., якщоцей проект продаватиметься, то його ціна для споживача складе 199055 грн. Прицьому з кожного екземпляра проданого проекту буде прибуток 15080 грн.
7. Охорона праці
1) Організаціїробочого місця користувача ПК
Встановлене устаткування: системний блок комп'ютера, монітор,необхідні периферійні пристрої.
Проводяться роботи, що по енергетичних витратах організмувідносяться до легких фізичних робіт категорії 1а, при яких витрати енергіїскладають 139 Вт.
Зорова робота відноситься до категорії малої точності – 5розряд зорової напруги, найменший розмір розпізнавання об'єкту від 1,0 до 5,0 мм.
Робоче місце, має розмір 3,5 х 3 х 3 м3. Площа, виділена для робочого місця з відеотерміналом та персональною ПК складає10,5м2, а об’єм – 31,5 м3, що відповідає санітарнимнормам.
2) Організаціяохорони праці на підприємстві
Для функціонування системи управління охороною праці навиробництві роботодавець створює відповідні служби та призначає посадових осіб,затверджує інструкції про їх обов’язки, а також контролює їх дотримання;реалізує комплексні заходи та підвищення існуючого рівня охорони праці;організовує за свої кошти проведення попереднього та періодичних медичнихоглядів; розробляє та затверджує відповідні положення з охорони праці, щорічніплани-графіки навчання та перевірки знань.
Визначено такі форми навчання: інструктажі, перевірка знаньпосадових осіб, підвищення кваліфікації, спеціальне навчання та перевірказнань.
На робочому місці проводять вступний, первинний, повторний,позаплановий та цільовий інструктажі.
Вступний інструктаж проводиться з працівниками, які щойноприйняті на роботу. Інструктаж проводить спеціаліст відділу охорони праці.
Первинний інструктаж проводиться на робочому місці до початкуроботи з новоприйнятим працівником (постійно чи тимчасово) на підприємство;працівником, який буде виконувати нову для нього роботу.
Повторний інструктаж проводиться на робочому місці з усімапрацівниками: на роботах з підвищеною небезпекою — 1 раз у квартал, на інших роботах- 1 раз на півріччя.
Позаплановий інструктаж проводиться з працівниками наробочому місці або в кабінеті охорони праці: при введенні в дію нових абопереглянутих нормативних актів про охорону праці, а також при внесенні змін тадоповнень до них; при зміні технологічного процесу, заміні або модернізаціїустаткування, приладів та інструментів.
Обсяг і зміст інструктажу визначається в кожному окремомувипадку залежно від причин і обставин, що спричинили необхідність його проведення.
Цільовий інструктаж проводиться з працівниками при: виконанніразових робіт, що не пов'язані з безпосередніми обов'язками за фахом; ліквідаціїаварії, стихійного лиха; проведенні робіт, на які оформлюється наряд-допуск.
При проведенні первинного, повторного, позаплановогоінструктажів, стажування та допуску до роботи особа, яка проводила інструктаж,робить запис до журналу реєстрації інструктажів, з підписами інструктованого таінструктуючого.
Державний нагляд за додержанням законодавчих та нормативнихактів з охорони праці здійснюють відповідні служби, а саме: державний комітетУкраїни по нагляду за охороною праці, державний комітет України з ядерної тарадіаційної безпеки, органи державного пожежного нагляду управління пожежноїохорони Міністерства з надзвичайних ситуацій, органи санітарно-епідеміологічноїслужби при МОЗ України.
Громадський контроль здійснюють професійні спілки, в особісвоїх виборних представників, або уповноважені найманими працівниками особи уразі відсутності професійної спілки.
3) Причинитравматизму та профзахворювань поділяються на групи, а саме: організаційні; технічні;санітарно-гігієнічні, психофізіологічні.
-Організаційні причини повністюзалежать від рівня організації праці на підприємстві. Неякісне проведеннянавчання та інструктажу, невиконання інструкцій, відсутність контролю з бокупосадових осіб. Все це, як правило, пов’язано з низькою виробничою дисципліною.
-На робочому місці застосованітехнічні засоби які повинні захистити працівника від травматизму тапрофзахворювань, а саме:
-ізоляція та недоступністьструмопровідних частин;
-прилади мають плавкізапобіжники для захисту ланцюга від короткого замикання.
-Санітарно-гігієнічні причинипов’язані з поганим освітленням, надмірним шумом та вібрацією, недодержанняпараметрів мікроклімату та інше.
-Психофізіологічні причинипов’язані з нервово-психічним перевантаженням, порушення ритму праці тавідпочинку та інше. Проводяться медичні огляди раз на два роки у складі терапевта,невропатолога та офтальмолога.
4) Електробезпека– система організаційних і технічних заходів та засобів, що забезпечують захистлюдей від шкідливої і небезпечної дії електричного струму, електричної дуги,електричного поля і статичної електрики.
Електричний струм, проходячи через тіло людини, зумовлюєперетворення поглинутої організмом електричної енергії в інші види і спричиняєтермічну, електролітичну, механічну і біологічну дію.
На робочому місці виконуються наступні вимоги електробезпеки:
ПК, периферійні пристрої ПК та устаткування дляобслуговування, електропроводи та кабелі за виконанням та ступенем захистувідповідають класу зони за ПВЕ, мають апаратуру захисту від струму короткогозамикання та інших аварійних режимів.
Лінія електромережі для живлення ПК, периферійних пристроївПК та устаткування для обслуговування, виконана як окрема групова три провіднамережа, шляхом прокладання фазового, нульового робочого та нульового захисногопровідників. Нульовий захисний провідник використовується для заземлення(занулення) електроприймачів.
Нульовий захисний провід прокладено від стійки груповогорозподільчого щита. Площа перерізу нульового робочого та нульового захисного провідникав груповій три провідній мережі є більшою площі перерізу фазового провідника.ПК, периферійні пристрої ПК та устаткування для обслуговування, підключаютьсядо електромережі тільки з допомогою справних штепсельних з'єднань іелектророзеток заводського виготовлення.
Штепсельні з'єднання та електророзетки крім контактівфазового та нульового робочого провідників мають спеціальні контакти дляпідключення нульового захисного провідника.
Електромережу штепсельних розеток для живлення персональнихПК, периферійних пристроїв ПК та устаткування прокладено по підлозі поряд зістінами приміщення, в металевих трубах і гнучких металевих рукавах з відводамивідповідно до затвердженого плану розміщення обладнання та технічниххарактеристик обладнання. Металеві труби та гнучкі металеві рукави заземлені.
Захисне заземлення включає заземлюючий пристрій і провідник,що з'єднує заземлюючий пристрій з обладнанням, яке заземлюється – заземлюючийпровідник.
Занулення – це навмисне електричне з'єднання з нульовимзахисним провідником металевих не струмопровідних частин, які можуть опинитисьпід напругою в результаті пошкодження ізоляції.
5) Заходибезпеки на робочому місці
-Перед початком роботинеобхідно:
-впорядкувати робоче місце;
-очистити екран відеотерміналу від пилу та інших забруднень;
-відрегулювати освітленість наробочому місці, упевнитись в відсутності відбиття на екрані;
-упевнитись в наявностізахисного заземлення та підключення екранного провідника до корпусів системногоблока, відео терміналу;
-включити комп’ютер.
Неприпустимими дії під час виконання роботи: зберігання білявідео термінала та ПК паперу, дискет, інших носіїв інформації; забороняєтьсяторкатися одночасно екрана монітора та клавіатури; торкатися задньої панелісистемного блока при включеному живленні; переключати роз’єднувачі інтерфейснихкабелів периферійних пристроїв при включеному живленні; допускати потрапляннявологи на поверхню системного блоку, ВДТ, клавіатуру та інших пристроїв;самостійно відкривати та ремонтувати обладнання.
-Після закінчення роботи :
-вимкнути електроживлення ПК упорядку, який встановлений Інструкцією користувача ПК;
-від’єднати шнуриелектроживлення та кабелів від електромережі;
-вимкнути вилку силовогокабелю з розетки;
-прибрати робоче місце .
-Аварійна ситуація:
-коротке замикання у мережіелектроживлення обладнання з можливим загоранням;
-ураженням працівникаелектричним струмом.
При ураженні працівника електричним струмом відключити електромережу,звільнити потерпілого від контакту із струмовідними частинами, застосовуючидіелектричні захисні засоби.
Оживлення організму необхідно проводити до повноговідновлення дихання потерпілим або до прибуття лікаря.
6) Санітарно-гігієнічнівимоги
Працівник, який працює з ПК, постійно перебуває під впливом небезпечнихта шкідливих виробничих факторів: електромагнітних полів, інфрачервоного та іонізуючоговипромінювань, шуму і вібрації, статичної електрики. Крім цього, працівникпіддається значному розумовому та психоемоційному навантаженню, напрузі зоровоїта м’язової діяльності.
Впродовж робочої зміни передбачено перерви для відпочинку тавживання їжі (обідні перерви). Через кожні дві години роботи за ВДТ передбачається15 хвилин на перерва для відпочинку очей. Для психологічного розвантаженняпрацівників, що виконують роботи з обслуговуванням ПК, створена кімнатахпсихологічного розвантаження під час регламентованих перерв, або наприкінціробочого дня.
7) Мікрокліматробочої зони
Параметри мікроклімату, іонного складу повітря, вмістшкідливих речовин на робочому місці, оснащеному відеотерміналом, відповідаютьвимогам, що наведені у таблиці 7.1 та 7.2.
Таблиця 7.1
Нормовані параметри мікроклімату для приміщень з ПКПора року Температура повітря, °С, не більше Відносна вологість повітря, % Швидкість руху повітря, м/с Холодна 21 – 23 40 – 60 0,1 Тепла 22 – 24 40 – 60 0,1
Таблиця 7.2
Рівні іонізації повітря приміщень при роботі на ПКРівні
Кількість іонів в 1 см3 повітря
+п
–п Мінімально необхідні 400 600 Оптимальні 1500 – 3000 3000 – 5000 Максимально допустимі 50000 50000
8) Ергономіката виробнича естетика робочого місця
Організація робочого місця передбачає: правильне розташуванняробочого місця у виробничому приміщенні; вибір виробничих меблів; раціональнекомпонування комп’ютерного обладнання на робочому місці; урахування характерута особливостей трудової діяльності.
Конструкція робочого місця користувача відео терміналу забезпечуєпідтримання оптимальної робочої пози з такими ергономічними характеристиками:ступні ніг — на підлозі або на підставці для ніг; стегна – в горизонтальнійплощині; передпліччя — вертикально; лікті — під кутом 70º–90º, довертикальної площини; зап'ястя зігнуті під кутом не більше 20º, відносногоризонтальної площини, нахил голови – 15º–20º, відносно вертикальноїплощини.
Все вказане обладнання розміщується на основному робочомустолі з лівого боку.
Висота робочої поверхні столу для відео терміналу 680–800мм,а ширина – забезпечує можливість виконання операцій в зоні досяжності моторногополя. Розміри столу: висота – 725мм, ширина – 600–1400мм, глибина –800мм–1000мм. Робочий стіл для відео терміналу обладнаний підставкою для нігшириною 400мм з можливістю регулювання по висоті. Підставка має рифленуповерхню та бортик на передньому краї заввишки 10 мм.
Робоче сидіння користувача відео терміналу та персональної ПКмає такі основні елементи: сидіння, спинку та знімні підлокітники. Робоче сидінняє підйомно-поворотним, регулюється за висотою, кутом нахилу сидіння та спинки.Поверхня сидіння є плоскою, передній край -заокруглений.
Екран відео термінала розташовуються на оптимальній відстанівід очей користувача (800 мм).
Розташування екрану відео терміналу забезпечує зручністьзорового спостереження у вертикальній площині під кутом +30º від лініїзору працівника.
Клавіатура розміщена на спеціальній, регульованій за висотою,робочій поверхні окремо від столу на відстані 300мм від краю, ближчого допрацівника. Кут нахилу клавіатури складає 10º.
Колір є найбільш ефективним засобом естетичного рівнявиробничого інтер’єру. За допомогою кольору вирішуються питання: забезпеченняпсихофізіологічного комфорту; емоційно-естетичний вплив на працівника.
На робочому місці стіни фарбують у світлий колір. Що сприяєпрацездатності працівника, зменшує втому очей.
9) Опаленнята вентиляція
Приміщення обладнане системою опалення для підтримки температуриповітря не нижче встановленої. Для приміщень з електронно-обчислювальноютехнікою передбачено центральне опалення. Застосовують кондиціювання наробочому місці, а також природне провітрювання.
10) Виробничеосвітлення
Приміщення для обслуговування, ремонту та налагодження ПК маєприродне і штучне освітлення. Робоче місце з відео терміналом відносносвітлових прорізів розміщується так, що природне світло падає збоку, переважнозліва, на відстані не менше 1 м від стін .
Природне світло проникає через бічні світлопрорізи,зорієнтовані на північ, і забезпечують коефіцієнт природної освітленості (КПО)не нижче 1,5 %. Вікна приміщення мають регулювальні пристрої для відкривання, атакож жалюзі.
Загальне освітлення виконане у вигляді переривчатих лінійсвітильників, що розміщуються збоку від робочого місця, паралельно лінії зорупрацівника. На робочому місці застосовано світильники, що відносяться до класуН (переважно прямого світла).
Яскравість світильників загального освітлення в зоні кутіввипромінювання від 50º до 90º, відносно вертикалі в подовжній іпоперечній площинах складає не більше 200 кд/м2, а захисний кутсвітильників є не більшим 40º.
Рівень освітленості на робочому столі є в межах 500 лк.Світильники місцевого освітлення мають напівпрозорий відбивач світла з захиснимкутом 40º.
11) Захиствід випромінювань
Електромагнітне випромінювання монітора відповідає нормам, асаме: напруженість змінного електричного поля не перевищує 10 В/м на відстані0,3 м від центру екрану та 1 В/м при 0,5 м навколо монітора; напруженістьзмінного магнітного поля не перевищує 200 мА/м на відстані 0,3 м від центруекрану та 20 мА/м при 0,5 м навколо монітора.
Гранично допустима напруженість електростатичного поля наробочих місцях не повинна перевищувати рівнів, наведених в ДГСТ.
12) Захиствід шуму та вібрації
Рівні шуму під час виконання робіт з ПК у виробничомуприміщенні не перевищують 60 дБ.
На робочому місці присутня незначна вібрація, яка гаситься зарахунок віброізоляції. Віброізоляція реалізовується за допомогою спеціальноїпрокладки під системний блок, що послаблює передачу вібрацій робочому столу.
13) Вимоги доперсоналу
Усі працівники, які виконують роботи, пов'язані зексплуатацією, обслуговуванням ПК, підлягають обов'язковому медичному огляду –попередньому під час оформлення на роботу та періодичному на протязі трудовоїдіяльності .
Посадові особи та спеціалісти, інші працівники підприємств,які організовують та виконують роботи, пов'язані з експлуатацією ПК, проходятьпідготовку (підвищення кваліфікації), перевірку знань з охорони праці та питаньпожежної безпеки.
Допускати до роботи осіб, що в установленому порядку непройшли навчання, інструктаж та перевірку знань з охорони праці та пожежноїбезпеки, забороняється.
Забороняється допускати осіб, молодших 18 років, досамостійних робіт в електроустановках та на електрообладнанні під часпрофілактичного обслуговування, налагодження, ремонту ПК .
До робіт з обслуговування ПК допускаються особи, що маютькваліфікаційну групу з електробезпеки не нижче П.
14) Протипожежнийзахист
Приміщення по вибухово-безпечній і протипожежній безпеці відноситьсядо категорії В.
Приміщення за ступенем вогнестійкості відноситься до 2ступеню.
Протипожежний захист приміщення досягається застосуваннямустановок автоматичної пожежної сигналізації.
Система пожежної сигналізації складається з пожежних датчиків(пристроїв для формування сигналу про пожежу), які включені у сигнальну лінію(шлейф), приймально-контрольного приладу, ліній зв'язку.
Пожежні датчики перетворююсь прояви пожежі в електричнийсигнал, який по лініях зв'язку надходить до контрольно-приймального приладу.Контрольно-приймальний прилад здійснює приймання інформації від пожежнихдатчиків, виробляє сигнал про виникнення пожежі чи несправності, передає цей сигнал.
На підприємстві застосовуються димові датчики, які реагуютьна аерозольні продукти горіння.
Як засіб пожежогасіння використовується вуглекислотнийвогнегасник типу ВВ-2. Він знаходиться на видному місці та кріпиться на стініспеціальним тримачем на висоті 1,5 м від підлоги.
На робочому місці можливі причини пожеж неелектричного іелектричного характеру.
При прийнятті на роботу та щороку працівники проходятьінструктаж з питань пожежної безпеки.

Висновок
На основі проведеної дипломної роботи була спроектована мережа, щозабезпечує належну роботу агентства нерухомості. Був забезпеченийвисокошвидкісний доступ до Інтернету. Також, побудова мережі із встановленнямвіртуальних мереж забезпечила зручний механізм для боротьби з несанкціонованимдоступом до службової інформації та збільшення продуктивності мережі.Об’єднання користувачів на основі мережевих адрес у віртуальні мережі виявилосьзручним апаратом для мереж невеликого розміру, що забезпечує вільне переміщеннякористувача в межах мережі.
Схема розташування мережі представлена в додатку Е.
З розвитком бездротових технологій в подальшому можливе використання Wi –Fi точок доступу, для забезпечення виходу в мережу Інтернет та організуваннябездротових віртуальних локальних мереж.
Також передбачена модернізація апаратної частини ПК, так як всі складовімають свій строк «служби». Подальша модернізація також може бути викликанарозвитком програмного забезпечення, що потребують більш продуктивногоапаратного забезпечення.

Список літератури
1. ОлиферВ.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебникдля вузов. 2-е изд. – СПб.: изд. «Питер», 2004
2. Майкл Дж.Мартин Введение в сетевые технологии.: Пер. с англ. – М.: Изд-во «Лори», 2002
3. Андэрсон К.,Минаси М. Локальные сети. Полное руководство: Пер. с англ. – К.: ВЕК+, М.:ЭНТРОП, СПб.: КОРОНА принт, 2001
4. Гук М. Аппаратныесредства локальних сетей. Энциклопедия. – СПб.: Изд-во «Питер», 2000.
5. ВишняковВ.М. Сучасні технології побудови комп'ютерних мереж:/Навчальний посібник. – К.:КНУБА, 2004. – 128 с.
6. УстиноваГ.М. Информационные системы менеджмента. /Учебное пособие. – СПб.: «ДиаСофтЮП»,2000
7. ТригубС.Н. Программа сетевой академии Cisco. Вспомогательное руководство,3-е изд., сиспр.: Пер. с англ. – М.: Вильямс,2005. – 1168с.
8.  Википедия — свободнойэнциклопедииСторінкаhttp://ru.wikipedia.org/wiki/Ethernet
9. Государственнаяпубличная научно-техническая библиотека России (ГПНТБ России) Сторінка www.gpntb.ru/win/book/5/Doc3.HTML
10. Проект «ОСКС» Сторінка ockc.ru/?p=4672
11.  Гигиенические требования квидеодисплейным терминалам, персональным электронно-вычислительным машинам иорганизации работы Сторінка iomas.vsau.ru/dosug/proza/htm/saninip1.shtml
12. Сервер Информационных Технологий –содержит море аналитической информации Сторінка www.citforum.ru/
13.  Прайс – лист компанія ЄвроКомп www.eurocomp.dp.ua
14.  Прайс – лист компанія Fotomag www.fotomag.com.ua
15.  Електронне періодичне виданняiXBT.com www.ixbtcom

Додаток А. Планприміщень
/>

Додаток Б Схемапобудови мережі агентства нерухомості
/>

Додаток В. Схемапобудови мережі агентства нерухомості в приміщені
/>

Додаток ГОрганізація робочого місця
/>


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Синергетика как универсальная научная парадигма
Реферат A. M. Горького Кафедра истории России Русская военная атрибутика Х начала ХХ вв. Программа
Реферат Типовые организационные структуры предприятий
Реферат Short Story Analysis The Necessary Knocking On
Реферат Пример памятки по творчеству писателя ФМ Достоевский Преступление и наказание
Реферат Наказание как движущая сила менеджмента и отказ от наказания
Реферат Инвестиции в инновационный процесс
Реферат Оценка труда: уровни, подходы, методы
Реферат Предложение выпить
Реферат Контроллинг расходов на маркетинг и продвижение
Реферат Виды финансовых рисков
Реферат Человек и идея в романе АМГорького Мать
Реферат Оценка интеллектуальной собственности
Реферат Вечные типы в произведениях И. С. Тургенева (Рудин, Инсаров, Базаров)
Реферат Ниша рынка: что это и как в нее устроиться