додати матеріал

приховати рекламу

Мережа

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

Введення

В даний час будь-яка організація має справу з електронною інформацією, тому я проектую ЛВС для людей, які хочуть відпочити і пограти в комп'ютерні ігри по локальній мережі. Але для ефективної роботи процесу всі сегменти мережі повинні бути одним цілим механізмом, який знаходиться в постійному розвитку. Мета цієї курсової роботи об'єднати комп'ютери клубу, в одну інформаційно обчислювальну мережу.

1. Техніко-економічне обгрунтування розробки обчислювальної мережі

1.1. Аналіз предметної області

Комп'ютерний клуб працює з відвідувачами різних спеціальностей і віків, саме для них у клубі повинні бути всі засоби встановлені їх потреб, а також засоби для керування робочим процесом, основне навантаження тут буде внутрішній, а на зовнішні канали буде надходити інформація за запитом відвідувачів в невеликому інформаційному кількості.

1.2 Мета створення обчислювальної мережі

Основними цілями проектування ЛОМ, є:
1) спільна обробка інформації
2) спільне використання файлів
3) централізоване управління комп'ютерами
4) контроль за доступом до інформації
5) централізоване резервне копіювання всіх даних
6) спільний доступ в Інтернет
1.3. Функції користувача в мережі
У моїй мережі будуть працювати багато людей з різних підрозділів і з різними ресурсами. Для цього я розділив всіх користувачів на категорії доступу: загальну, спеціальну та повну.
1) загальний доступ присвоюється всім відвідувачам, які будуть використовувати ресурси безпосередньо пов'язані з роботою на комп'ютері;
2) спеціальний доступ присвоюється користувачам, які стежать за процесом роботи відвідувачів. Їм дозволено доступ тільки до спеціальних ресурсів конкретного призначення;
3) повний доступ присвоюється адміністратору і обслуговуючому персоналу, яким доступні всі мережеві ресурси.

2. Вибір конфігурації обчислювальної мережі

Оцінка варіантів архітектури НД проводиться з системних позицій за основними критеріями:
1) швидкодію
2) надійність
3) вартість
4) інформаційна безпека
За цими критеріями і буде вибрана відповідна конфігурація
Таблиця 1. Конфігурація
Компонент
Реалізація
Топологія
Зірка
Тип мережі
Fast Ethernet
Лінія зв'язку
Вита пара 100Base TX
Мережеві адаптери
100BaseTX
Ретранслятори
Switch
Управління спільним використанням ресурсів
Мережа на основі технології Client-Server, централізоване управління ресурсами
Спільне використання периферійних пристроїв
Мережевий принтер, управління чергою за допомогою ПЗ сервера
Підтримувані додатки
E-mail, SQL Server 2000, Факси
Така конфігурація відповідає всім вимогам і підходить для моєї мережі. Швидкодії вистачить, поки мережа не буде включати дуже велику кількість робочих станцій, при збільшенні робочих станцій мережа не треба повністю міняти, а тільки замінити або додати деякі компоненти. Тут використовується топологія зірка, в якій кожен комп'ютер через спеціальний мережевий адаптер підключається окремим кабелем до об'еденяещему пристрою. За рахунок цього забезпечується захист від розриву кабелю, тобто якщо кабель робочої станції буде пошкоджений, це не призведе до виходу з ладу всього сегмента мережі, що забезпечує надійність всієї мережі. У даному випадку використовується недорогий кабель типу вита пара.
3 Проектування структурної схеми обчислювальної мережі
3.1 Розробка структурної схеми ЛВС
План приміщення представлений у Додатку А, а план розташування робочих місць показаний в Додатку Б
3.2 Вибір мережевих компонентів
При виборі мережевих компонентів я використовував каталог цін на комп'ютери та комплектуючі. Вибрані пристрої представлені нижче:
1. Фізичні пристрої
a) робочі станції. Я використовую на базі AMD з процесорами Athlon з тактовою частотою 3000 + ГГц;
b) серверні станції. На них я не заощаджував і вибрав найдорожчий;
c) комутатори. Для однієї кімнати я взяв комутатор з 24-ма портами, а для іншої - 16-ти портовий;
d) мережні принтери. Я вибрав принтери з вбудованим мережевим адаптером і високою швидкістю друку;
e) мережні адаптери. Мережеві адаптери я вибрав зі швидкістю 10/100 Mbit / s.
2. Програмне забезпечення
а) ОС сервера. З усіх мережевих ОС я вибрав Windows Server 2003, яка є найпопулярнішою в Росії.
b) ОС робочої станції. Для роботи користувачів, я вибрав Windows XP SP1.

3.3 Схеми прокладки кабелю
У даному приміщенні використовується внутрішня і зовнішня прокладка кабелю. Внутрішня прокладка здійснюється в коридорі всередині стелі під комутаційними панелями. Зовнішня проводка проводиться в самих кімнатах за допомогою коробів з пластику в 10 см над плінтусом. Огинання кабелю поруч з дверима робиться за допомогою жолоба.
Схема прокладки кабелю представлена ​​в Додатку В і вартість монтажних робіт наведено у Додатку Г
3.4 Специфікація ЛВС
Специфікації мережевого обладнання та програмного забезпечення представлені в Додатку Д

4 Планування інформаційної безпеки
4.1 Аналіз загроз інформаційної безпеки
· Злодійство чи вандалізм;
· Форс-мажорні обставини;
· Відмови джерел живлення і скачки напруги;
· Помилки при передачі інформації;
· Збої програмного забезпечення;
· Помилки користувача.
4.2 Методи захисту інформації
1. При крадіжці або вандалізмі потрібно:
а) встановлювати бездискові комп'ютери;
б) обмежити доступ паролями та ключами активації, потім інформацію потрібно зашифрувати;
в) встановити антивіруси на всі робочі станції і особливо на сервер.
2. Оскільки можливі форс-мажорні обставини то слід використовувати кабель, в якому волокна можуть розташовуватися в одній або декількох термопластікових трубках, заповнених водовідштовхувальним і вогнетривким складом.
3. Для запобігання пошкодження обладнання та втрати інформації, через стрибки напруги в мережі, в мережі використовується джерела безперебійного живлення.
4. Для виправлення помилок при передачі інформації використовують надлишкове кодування і передачу контрольних сум.
5. При збоях програмного забезпечення треба звернути особливу увагу на налаштування сервера і механізм виконання транзакцій.
6. Для того щоб зменшити кількість помилок користувачів потрібно обмежити доступ та проводити навчання користувачів.
4.3 Права доступу користувачів
Таблиця 2. Перелік функцій користувачів і прав доступу
Назва групи
Внутрішні ресурси
Рівні доступу до внутрішніх ресурсів
Відвідувачі
Спеціальні каталоги і теки для відвідувачів
Перегляд об'єктів
Обслуговуючий персонал
Всі мережеві ресурси
Повний доступ до всіх ресурсів
Співробітники
клубу
Доступ до всієї інформації
Обмеження доступу до папок
Адміністратор
Всі мережеві ресурси
Права адміністратора в каталогах, в тому числі зміна рівня і прав доступу

5 Моделювання мережі
Для моделювання мережі я використовував програму Net Cracker Professional. Змодельована мережа представлена ​​в Додатку Е

6 Теоретико-розрахункова частина
Розрахунок суми витрат на розробку: впровадження і експлуатацію обчислювальної мережі, витрати на впровадження обчислювальної мережі повинні розраховуватися за наступною формулою:
K = Као + КПО + Кпл + КМН + Кпп (1)
де
Као - вартість апаратного забезпечення ЗС;
КПО - вартість програмного забезпечення ЗС;
Кпд - вартість додаткових площ;
Кмн - одноразові витрати на налагодження, монтаж і пуск ПС;
Кпп - передвиробничий витрати (на науково - дослідні, дослідно - конструкторські роботи підготовку і освоєння виробництва).
K = 1 144 340 + 146 271 + 0 + 54 220 + 0 = 1 344 831

7 Перспективи розвитку

У майбутньому потрібно буде обміняти старі комп'ютери на нові або збільшити їх, то при обраній конфігурації, потрібно тільки поміняти комутатори або додати. При моделюванні видно, що з'єднання в 100 Мбіт / сек, використовується не на всю потужність, що дозволяє розвивати і збільшувати мережу, не замислюючись про швидкість передачі.

Висновок

У процесі створення курсової роботи я поліпшив свої знання з предмету Інформаційні мережі. У цій роботі була створена модель ЛВС для комп'ютерного клубу. Я постарався створити максимально ефективну ЛВС при розумних первісних грошових вкладень.
У курсовій роботі відображена як практична, так і економічна ефективність створення запропонованої ЛВС. Тобто добірка найбільш відповідного устаткування і програмного забезпечення забезпечує оптимальну роботу ЛОМ.

Список літератури

1. www.iXBT.com
2. www.rationet.ru
3. Кулаков Ю.А, Луцький Г.М. Комп'ютерні мережі. Навчальний посібник 1998

Додаток А
План приміщення

Рисунок Б.1. Схема приміщення комп'ютерного клубу

Додаток Б
План розташування робочих місць

Рисунок В.1. Схема розташування робочих місць у комп'ютерному клубі
Умовні позначення
Кабель, вита пара UTP

Робоча станція

Сервер

Джерело безперебійного живлення
Мережевий принтер
Модем
Користувальницький комп'ютер
Комутатор


Додаток В
Схема прокладки кабелю

Рисунок Г.1. Схема прокладки кабелю
Умовні позначення
Комп'ютер адміністратора і співробітника
Комп'ютер відвідувачів
Мережевий принтер
* Комутатор

Додаток Г
Вартість монтажних робіт
Таблиця Д.1. Вартість монтажних робіт.
Роботи з монтажу мережі
Кількість
Вартість за од.
Сума
Прокладка кабелю UTP
м
610
5
3050
Встановлення розетки RJ-45
шт.
36
40
1440
Підготовка докум. СКС
1
2500
2500
Інше
45000
Всього
51990

Додаток Д
Специфікація ЛВС
Таблиця Е.1. Специфікація мережевого обладнання
Найменування
Ціна
Шт.
Сума
Сервер
Dontek S6 Server (2Xeon 3.7GHz, M / B Intel, DDR 4Gb, HDD 2 * 250)
110650
1
110 650
Робоча станція
AMD Athlon XP 3000 + GHz DDR 512 HDD 140Gb Intel865Perl
17 540
36
631 440
Монітор
17 "Viewsonic VX 715 (TCO99)
5000
36
180 000
Мережева карта
D-Link DFE-530TX + Ethernet PCI 10/100
162
36
5 832
Комутатор
D-Link DES-1024D / E 24port 10/100Mb
2 449
2
4 898
ДБЖ
APC Smart-UPS 620 VA Net
6 072
2
12 144
Кабель
UTP5
5
610
3 050
Принтер
Xerox Phaser 6100BD
15 200
2
30 400
Роз'єм
RJ-45
72
10
720

Всього
979 134
Таблиця Е.2. Специфікація програмного забезпечення
Програмне забезпечення
Ціна
Кількість
Вартість
Windows Small Business Server 2003
14 575,00
1
14 575
Microsoft Windows XP Professional
6 650,00
1
6 650
Microsoft Office 2003 Russian
5 015,00
1
5 015
Kaspersky Anti-Virus Personal Pro Russian Editor v.5.0.388
1895,00
1
1 895
Outpost Firewall Pro v.3.51.759.6511
1500
1
1 500
WinRar
500
1
500
FlashGet v.1.71
0
1
0
Opera v.8.52
0
1
0
Інше ПЗ
85 124
1
85 124
Всього
115 259
Додаток Е
Змодельована мережу

Малюнок Ж.1. Змодельована мережу в комп'ютерному клубі
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова | 83.3кб. | скачати

Схожі роботи:
Мережа доступу ICATVEthernet Мережа інтерактивного кабельного телебачення плюс мережа Ethernet
Однорангова локальна мережа і мережа з виділеним сервером Експертна система
Мережа доступу ICATV Ethernet Мережа інтерактивного кабельного телебаченн
Семантична мережа
Мережа сіті
Освіта і мережа
Мережа Інтернет
Корпоративна мережа
Локальна мережа
© Усі права захищені
написати до нас
Рейтинг@Mail.ru