Звіт з комп'ютерної практики – файл n1.doc. Звіт з практики: Комп'ютерна мережа ВАТ Лепсе Звіт з практики безпека комп'ютерних мереж



Кафедра ____________________________________________________________

найменування кафедри, яка забезпечує проведення практики

ЗАТВЕРДЖУЮ:

Зав. кафедрою ___________________________

"_____" _______________________20__ р.

ЗАВДАННЯ

За виробничою практикою

студенту (студентам) групи ______ ____________________________________

П.в.о. студента(ів)

Спеціальність (напрямок)

Строки практики з _____20__г. по _______ 20___р.

____________________________________________________________________

узагальнене формулювання завдання

Календарний план виконання завдання


Найменування завдань (заходів), що становлять завдання

Дата виконання завдання (заходи)

Підпис керівника практики від організації

1

2

3

Теоретична частина

Практична частина

Захист звіту з практики

Керівник практики від вузу

_________________ ___________________

підпис П.І.Б., посада

Обґрунтування потреби у корпоративній мережі 4

1.1 Значення інформації, інформаційних технологій 4

1.2 Незручності за відсутності ЛОМ 4

1.3 Завдання, що вирішуються наявністю ЛОМ 5

Опис корпоративної мережі організації 6

1.4 Топологія мережі 6

1.5 Модель мережі 7

1.6 Протокол 9

Апаратне та програмне забезпечення 10

1.7 Апаратне забезпеченнясервера та робочих комп'ютерів 10

1.8 Мережеве обладнання 12

1.9 Кабельна система мережі 13

1.10 Програмне забезпечення 14

1.11 Забезпечення захисту інформації 17

Висновок 18

Список використаних джерел 19

Вступ

На сьогоднішній день комп'ютеризація на робочих місцях – явище нерідке. Наявність одних комп'ютерів в офісі з великим інформаційним потоком і обсягом роботи з документами уповільнює процес роботи співробітників, створює незручність. Успіх діяльності практично будь-якого підприємства, організації пов'язаний чи залежить від наявності та налагодженості системи інформатизації. Такими системами є локальні обчислювальні системи, які тепер часто називають корпоративними мережами.

Створення корпоративної мережі дозволяє:

– організувати високошвидкісний обмін даними між працівниками;

– скоротити паперовий документообіг усередині організації;

- Підвищити продуктивність праці;

- Зменшити час на обробку інформації.

Перестають бути необхідними знімні носії для обміну даними, немає необхідності друкувати на папері документи, з якими потрібно ознайомити кілька користувачів.

У мережі можуть бути встановлені мережевий принтер, модем, сканер, сервер мережі використовується як сервер додатків.

Крім того, такі мережі є мережами закритого типу, доступ до них дозволено лише певному колу користувачів, що зумовлює захист інформації. Всі ці можливості не можуть бути реалізовані за допомогою тільки операційних систем (ОС) та прикладних програм. Тому більшість сучасних підприємств використовують ЛОМ.
^

Обґрунтування потреби у корпоративній мережі

1.1 Значення інформації, інформаційних технологій


Редакція газети «Робота у місті» займається підготовкою (написання матеріалів, прийом оголошень, дизайн реклами, верстка) газети до друку у друкарні. Тобто діяльність організації пов'язана з використанням та породженням великого обсягу інформації. Найменше порушення при її зберіганні та обробці позначиться зниження ефективності діяльності редакції загалом. Інформація є своєрідним предметом праці, а якісно організований процес управління інформаційними ресурсами дозволяє підприємству ефективно вести свою діяльність та вирішувати поставлені завдання з меншим ступенем ризику. Використання локальної комп'ютерної мережі дозволяє позбавитися паперового документообігу, підвищує продуктивність праці, скорочує час на обробку інформації.

З використанням мережі відбулася персоналізація засобів обчислення, організовані автоматизовані робочі місця, що дозволяють ефективно вирішувати відповідні завдання.
^

1.2Незручності за відсутності ЛОМ


Відсутність мережі ускладнила б роботу співробітників, викликала незручності, спричинила витрати:

– перенесення інформації з одного комп'ютера в інший здійснювався за допомогою знімних носіїв пам'яті, забирав час;

- Доступ до глобальної мережі здійснювався тільки з комп'ютера, що має модем;

– периферійними пристроями (принтери) обладнані в повному обсязі комп'ютери (для використання таким пристроєм потрібен знімний носій пам'яті, комп'ютер, якого підключено пристрій, необхідно звільнити на деякий час);

- Витрати на придбання різних пристроївдля кожного комп'ютера (жорсткий диск, принтер, CD-ROM, модем) та дорогого програмного забезпечення.
^

1.3Завдання, що вирішуються наявністю ЛОМ


ЛВС ---– комплекс апаратних засобів та алгоритмів, що забезпечують з'єднання комп'ютерів та периферійних пристроїв, розташованих на невеликій відстані (одне підприємство, офіс), і дозволяють швидко обмінюватися даними, спільно використовувати інформаційні ресурси, периферійні пристрої.

Можливості, що надаються користувачам ЛОМ:

– збереження та архівування своєї роботи на сервері, щоб не використовувати цінний простір на жорсткому диску ПК;

- Простий доступ до додатків на сервері;

- Спільна робота з документами;

– спрощення документообігу (можливість переглядати, коригувати та коментувати документи, не залишаючи робочого місця, не організовуючи зборів та нарад, що забирають багато часу);

- Полегшення спільного використанняв організаціях дорогих ресурсів, таких як принтери, накопичувачі CD-ROM, жорсткі диски та програми (наприклад, текстові процесори або програмне забезпечення баз даних).

^

Опис корпоративної мережі організації

1.4Топологія мережі


Топологія обчислювальної мережі – спосіб з'єднання окремих компонентів (комп'ютерів, серверів, принтерів тощо.).

ЛВС редакції побудована за топологією «зірка» на основі сервера: всі комп'ютери за допомогою сегментів кабелю підключені до центрального компонента, інформація між клієнтами мережі передається через єдиний центральний вузол, як центральний вузл виступає сервер. При цьому два принтери, встановлені в редакції, також підключені до сервера та є мережними.

Схема локальної мережіредакції (тип топології "зірка")

«Зірка» виникла на зорі обчислювальної техніки, коли комп'ютери були підключені до центрального, головного комп'ютера. Переваги даної топології полягають у наступному:

- Висока швидкодія мережі, так як загальна продуктивність мережі залежить тільки від продуктивності центрального вузла - сервера;

- Внутрішні обчислення клієнтів не впливають на швидкість процесора сервера;

- Є єдина особа, яка відповідає за адміністрування ресурсів мережі;

– забезпечує можливість обмеження та контролю доступу до мережевих ресурсів;

– відсутність зіткнення даних, що передаються, оскільки дані між робочою станцією і сервером передаються по окремому каналу, не торкаючись інших комп'ютерів.

Недоліки топології «зірка»:

– надійність усієї мережі визначається надійністю центрального вузла, якщо центральний комп'ютер вийде з ладу, то робота всієї мережі припиниться;

- Витрати на прокладку кабелів високі, особливо коли центральний вузол географічно розташований далеко від центру топології; при розширенні обчислювальних мереж не можуть бути використані раніше виконані кабельні зв'язки: до нового робочого місця необхідно прокладати окремий кабель із центру мережі.

Головним критерієм під час виборів даної топології було те обставина, що й з ладу вийде лише одне комп'ютер (чи кабель, соединяющий його із сервером), лише цей комп'ютер зможе передавати чи приймати дані з мережі, інші комп'ютери у мережі це вплине.
^

1.5Модель мережі


Тип аналізованої ЛОМ – тип клієнт-сервер, є один головний комп'ютер – сервер. До сервера підключено дев'ять комп'ютерів та два мережеві принтери. Основні завдання сервера:

- Зберігання робочих даних користувачів;

- Зберігання баз даних бухгалтерії, архіву і т.д.;

– зберігання службових баз даних та програм відділу;

- Зберігання домашніх папок користувачів.

Сервер спроектований так, щоб надавати доступ до безлічі файлів та принтерів, забезпечуючи при цьому високу продуктивність та захист. Адміністрація та управління доступом до даних здійснюється централізовано. Централізовано розташовані та ресурси, що полегшує їх пошук та підтримку.

Схема моделі мережі типу «клієнт-сервер»

Переваги такої моделі:

- Висока швидкодія мережі;

- Наявність єдиної інформаційної бази;

- Наявність єдиної системибезпеки.

Бо вся важлива інформаціярозташована централізовано, тобто, зосереджена одному сервері, неважко забезпечити її регулярне резервне копіювання. Тому у разі пошкодження основної області зберігання даних інформація не буде втрачена – легко скористатися дубльованою копією.

Є у цієї моделі і недоліки. Головний полягає в тому, що вартість створення та обслуговування мережі типу клієнт-сервер значно вища, за рахунок необхідності купувати спеціальний сервер.

Вирішальним аргументом під час вибору мережі з урахуванням сервера став високий рівень захисту даних. У таких мережах проблемами безпеки може займатися один адміністратор: він формує політику безпеки та застосовує її щодо кожного користувача мережі.

1.6Протокол

Протокол – це комплекс правил та технічних процедур, що регулюють здійснення зв'язку між комп'ютерами у мережі.

Процес передачі даних через мережу розбивається на кілька кроків. При цьому черговість виконання цих кроків чітко визначена. Завданням протоколів є визначення таких кроків та контроль за їх виконанням. У редакційній мережі використовується протокол Transmission Control Protocol/Internet Protocol – TCР/IР.

TCР/IР – промисловий стандартний набір протоколів, які забезпечують зв'язок у неоднорідному середовищі, що забезпечують сумісність між комп'ютерами різних типів. Сумісність – головна перевага TCР/IР, більшість ЛОМ підтримує його. Також TCР/IР надає доступ до ресурсів Інтернету, а також протокол, що маршрутизується, для мереж масштабу підприємства. Оскільки TCР/IР підтримує маршрутизацію, він зазвичай використовується як міжмережевий протокол.

TCР/IР має два основних недоліки: обсяг і недостатня швидкість роботи. Але для мережі редакція цілком підходить.
^

Апаратне та програмне забезпечення

1.7Апаратне забезпечення сервера та робочих комп'ютерів


Виділяють два параметри, що відрізняють сервер від звичайних комп'ютерів. Перший - це дуже висока продуктивність (це стосується й ефективного обміну з периферійними пристроями), досить потужна дискова підсистема (переважно з інтерфейсом SCSI); другий – підвищена надійність (сервер, як правило, працює цілодобово).

Продуктивність сервера часто оцінюють у транзакціях. Під транзакцією розуміють сукупність трьох послідовних дій: читання даних, обробка даних та запис даних. Застосовно, наприклад, до файл-сервера транзакцією можна вважати процес зміни запису на сервері, коли робоча станція виконує модифікацію файлу, що зберігається на сервері.

Великий інтерес представляє максимальний обсяг оперативної пам'яті, який можна використовувати на даному сервері, можливість встановлення потужнішого процесора, а також другого процесора (якщо планується використання операційної системи, що підтримує двопроцесорну конфігурацію).

Важливим також залишається питання про те, яку конфігурацію дискової підсистеми можна використовувати на даному сервері, в першу чергу, який обсяг дисків, максимальна їх кількість.

Важливу роль відіграє можливість розширення системи та простота її модернізації, оскільки саме це дозволяє забезпечити необхідну продуктивність не тільки на поточний час, а й у майбутньому. Важлива обставина у роботі сервера – його якісне та безперебійне харчування.

У нашому випадку сервер реалізований на звичайному стандартному комп'ютері, що має конфігурацію з досить хорошими характеристиками.

Для забезпечення сервера обраний був процесор від INTEL на основі двоядерних технологій Core 2 Duo, що має високу продуктивність, надійність роботи, хороші показники енергоспоживання та температурні показники.

Для апаратного забезпечення робочих станцій перевага була віддана процесорам від AMD із середнім значенням продуктивності та невисокою ціною.

Материнська плата сервера – ABIT P-35 на socket 775. Вона оптимальна за показником ціна-продуктивність, має гарну пропускну здатність, двоканальну архітектуру для оперативної пам'яті, забезпечена вбудованою мережевою картоюіз пропускною здатністю до 1Гб/сек. Ця плата підтримує багато сучасних процесорів від INTEL, що дозволить за необхідності підвищити продуктивність системи заміною процесора. Ще є велика кількістьслотів для розширення системи

Материнська плата сервера – ABIT IP-35

Оперативна пам'ятьдля сервера реалізована на двох комплектах OCZ Gold Series (4 планки 512 Мбайт).

Вибираючи пристрої, що запам'ятовують, особливу увагу приділяють його надійності, це особливо стосується обладнання для сервера. При проектуванні мережі редакції врахували, що передбачається організація великої бази даних, тому вирішили використовувати RAID-масив рівня RAID-5. Блоки даних та контрольні суми у цьому масиві циклічно записуються на всі диски. Це найпопулярніший із рівнів, насамперед завдяки своїй економічності.

На запис інформації на тому RAID 5 витрачаються додаткові ресурси, тому що потрібні додаткові обчислення, зате при читанні (порівняно з окремим вінчестером) є виграш, тому що потоки даних з накопичувачів масиву розпаралелюються. Мінімальна кількість дисків, що використовуються, дорівнює трьом, тому для організації RAID були обрані три диски від надійного виробника Segate, ємністю в 150 Gb кожен.

Для робочих станцій було обрано вінчестери найменших обсягів, з наявних у магазині – 80,0 Gb компанії Hitachi. Даний обсяг цілком достатній для встановлення різних професійних програм та офісних програм. А розмір кеш-пам'яті 8Мб дозволить організувати роботу без затримок.
^

1.8 Мережеве обладнання


У ЛОМ редакції встановлено додаткове обладнання: два мережеві принтери та модем.

Мережевий принтер позбавляє необхідності купівлі великої кількості пристроїв всім співробітникам, які їх потребують. Під час створення мережі було обрано кольорові лазерні принтери Samsung CLP-300 А4.

Модем підключено до сервера ЛОМ. Вибрано Модем D-Link DSL-2540U.

Найважливішим компонентом комп'ютерної мережі є карти мережі. Мережеві карти виступають як фізичний інтерфейсдля зв'язку комп'ютера та мережевого кабелю. Основне призначення мережевої картки:

- Підготовка даних, що надходять від комп'ютера, до передачі по мережному кабелю;

- Передача даних іншому комп'ютеру;

– керування потоком даних між комп'ютером та кабельною системою.
^

1.9 Кабельна система мережі


Кабельні лінії є складною конструкцією. Кабель складається з провідників, що у кілька шарів ізоляції: електричної, електромагнітної, механічної. Крім того, кабель може бути оснащений роз'ємами, що дозволяють швидко виконувати приєднання до нього різного обладнання. У розглянутій комп'ютерній мережі не потрібно прокладання основи зв'язку від ПК до сервера на відстань більше 100 метрів, тому використовується кабель кручена пара UTP категорії 5e, що підтримує швидкість передачі 100 Мбіт/с.

Кабель "вита пара"

Кабель "Вита пара" складається з пар проводів, закручених навколо один одного і одночасно закручених навколо інших пар, в межах однієї оболонки. Кожна пара складається з дроту, що називається Ring і проводу Tip. Кожна пара в оболонці має власний номер. Завивка проводів дозволяє позбавитися електричних перешкод. Кабель екранованої кручений пари має мідну оплетку, яка забезпечує додатковий захист від перешкод. Максимальна довжина неекранованої кручений пари становить 100 м.

Переваги крученої пари:

- Висока продуктивність у швидкості передачі даних;

- низька вартість;

- Простата установки;

- Висока схибленість;

- Розміри площ дозволяють вкластися в мінімальну ефективну довжину кабелю.

Для підключення крученої пари до комп'ютерів використані конектори RJ-45.
^

1.10 Програмне забезпечення


Сьогодні широко використовуються серверні версії операційної системи Windows, в основному завдяки зручності адміністрування та невисокій сукупній вартості володіння. Сімейство Windows Server 2003 рік відрізняє від його попередників наявність у їх складі платформи Microsoft .NET Framework. Windows Server 2003 існує у чотирьох редакціях. У редакції використовують Windows Server 2003 Standard Edition. Це мережна операційна система для виконання серверної частини бізнес-рішень та розрахована на застосування у невеликих компаніях та підрозділах. Тут є засоби спільного використання ресурсів та централізованого розгортання додатків для настільних комп'ютерів, а також реалізовано підтримку до 4 Гбайт оперативної пам'яті та симетричної багатопроцесорної обробки з використанням двох процесорів.

Робочі станції – це комп'ютери, які використовують мережеві ресурси, але власними силами не мають власними ресурсами. Такі комп'ютери працюють під керуванням операційної системи. Для робочих станцій редакції було встановлено операційну систему Microsoft Windows XP Professional. Ця система має більш широкий спектр можливостей налаштування, адміністрування та роботи в локальних мережах, ніж Windows XP Home Edition. Windows XP Professional має багато переваг:

- Стабільність. Передумовою надійності системи і те, що програми працюють у власних просторах пам'яті. Це оберігає їх від конфліктів і проблем, що виникають у зв'язку з ними;

- Сумісність. Здатність працювати з програмами, які не були спеціально створені для середовища Windows XP Professional;

- відновлення системи . При збої комп'ютер перетворюється на Safe Mode ( Безпечний режим), операційна система пропонує можливість відкату під назвою System Restore (Відновлення системи). Це дозволяє користувачеві повернутися до тих установок, які були на комп'ютері до інциденту. Так звані точки відновлення (restore points) можуть бути створені користувачем у будь-який час. Крім того, операційна система періодично створює свої власні точки відновлення та при кожній інсталяції. нової програми. При відкаті комп'ютера до точки відновлення операційна система використовує настановні дані, відповідні на той час, коли система працювала нормально.

Як офісний пакет програм встановлений OpenOffice.org, який вміє працювати з розширеннями досить дорогого Microsoft Office. Ця досить потужна програма має ряд інших корисних властивостей, і вона повністю безкоштовна як для домашнього, так і для комерційного використання. Це універсальний офісний пакетпрограм, здатних працювати у всіх основних операційних системах.

До складу пакету OpenOffice.org входять шість програм-додатків. Текстовий редактор Writer має доброзичливий інтерфейс, схожий на інтерфейс редактора Word. Тому будь-який користувач, знайомий з Word, легко освоїться і з Writer. Це ж можна сказати і про редактора електронних таблиць Calc, що багато в чому нагадує Excel. Є також програма для створення та демонстрації презентацій Impress, векторний редактор Draw, засіб управління базами даних Base та редактор для створення та редагування формул Math. Недолік OpenOffice.org – швидкість роботи: завантажується та працює він дещо повільно, але цілком прийнятно.

Організація безпечної роботи ЛОМ не можлива без застосування антивірусного програмного забезпечення. Тому як антивірусного захистувстановлений Антивірус Касперського 7.0 – надійна та відносно дешева система.

Антивірус Касперського володіє трьома ступенями захисту від відомих та нових інтернет-загроз: перевірка по базах сигнатур, евристичний аналізатор та поведінковий блокатор.

Захист Антивірусу Касперського від вірусів є комплексним і включає:

- Захист електронної пошти. Антивірус Касперського здійснює антивірусну перевірку поштового трафіку на рівні протоколу передачі даних (POP3, IMAP та NNTP для вхідних повідомлень та SMTP для вихідних) незалежно від використовуваної поштової програми;

- Перевірку інтернет-трафіку. Антивірус Касперського забезпечує антивірусну перевірку інтернет-трафіку, що надходить за HTTP-протоколом, в режимі реального часу і незалежно від браузера. Це дозволяє запобігти зараженню ще до збереження файлів на жорсткому диску комп'ютера;

– сканування файлової системи. Перевірці можуть бути піддані будь-які окремі файли, каталоги та диски. Крім того, можна запустити перевірку лише критичних областей операційної системи та об'єктів, що завантажуються під час старту Windows.

Антивірус Касперського захищає комп'ютер від троянських програм та всіх типів клавіатурних шпигунів, запобігаючи передачі конфіденційних даних зловмисникам.
^

1.11 Забезпечення захисту інформації


Розглядаючи проблему захисту даних у мережі, виділимо всі можливі збої та порушення, які можуть призвести до знищення чи небажаної модифікації даних.

Серед таких потенційних «загроз» можна виділити:

- Збої обладнання: збої кабельної системи; перебої електроживлення; збої дискових систем; збої систем архівації даних; збої роботи серверів, робочих станцій, мережевих карт тощо;

- Втрати інформації через некоректну роботу ПЗ: втрата або зміна даних при помилках ПЗ; втрати при зараженні системи комп'ютерними вірусами;

- Втрати, пов'язані з несанкціонованим доступом: несанкціоноване копіювання, знищення або підробка інформації; ознайомлення з конфіденційною інформацією, яка становить таємницю, сторонніх осіб;

- Помилки користувачів: випадкове знищення або зміна даних; некоректне використання програмного та апаратного забезпечення, що веде до знищення чи зміни даних.

Для забезпечення надійності зберігання даних та запобігання втраті інформації в результаті збоїв в енергозабезпеченні в редакції встановлено джерело безперебійного живлення (UPS) Ippon Back Office 600. Його наявність дозволяє у разі зникнення напруги в електромережі принаймні коректно завершити роботу операційної системи та вимкнути сервер.

Для захисту від вірусів використовується антивірусна програма "Антивірус Касперського".

Висновок

Результатом проходження практики стало:

- Детальне ознайомлення з локальною мережею організації;

– отримання нових знань про роботу та обслуговування ЛОМ;

– вивчені програми, які у організації.

Після вивчення мережі та аналізу роботи редакції було запропоновано створити нове робоче місце – штатний системний адміністратор. Оскільки зараз проблеми роботи мережі, що щодня виникають, комп'ютерів вирішують самі співробітники, не маючи всіх необхідних знань і відволікаючись від своїх прямих обов'язків.
^

Список використаних джерел


  1. Акулов О. А. Інформатика: базовий курс [Текст] - М.: Омега-Л, 2004. - 552 с.

  2. Оліфер В. Г., Оліфер Н. А. Комп'ютерні мережі [Текст]: підручник для вузів. - Пітер, 2007 р., 960 с.

  3. П'ятибратов О. П., Гудино Л. П., Кириченко О. А. Обчислювальні системи, мережі та телекомунікації [Текст]/Під. ред. А. П. П'ятибратова. М.: Фінанси та статистика, 2001. – 512 с.

1. Введення

У наш час комп'ютерних технологій жодна фірма не обходиться без використання комп'ютерів. Якщо ж комп'ютерів кілька, всі вони, зазвичай, об'єднуються у локальну обчислювальну мережу (ЛВС).

Комп'ютерна мережа - це система об'єднаних між собою комп'ютерів, і навіть, можливо, інших пристроїв, які називаються вузлами (робочими станціями) мережі. Всі комп'ютери, що входять до мережі, з'єднані один з одним і можуть обмінюватися інформацією.

В результаті об'єднання комп'ютерів у мережу з'являються можливості: збільшення швидкості передачі інформаційних повідомлень, швидкого обміну інформацією між користувачами, розширення переліку послуг, що надаються користувачам за рахунок об'єднання в мережі значних обчислювальних потужностей з широким набором різноманітного програмного забезпечення та периферійного обладнання. Використання розподілених ресурсів (принтерів, сканерів, CD-ROM і т. д.), наявності структурованої інформації та ефективного пошуку необхідних даних. Мережі дають величезні переваги, недосяжні під час використання ЕОМ окремо. Серед них: розподіл ресурсів процесора. При поділі ресурсів процесора можливе використання обчислювальних потужностей для одночасної обробки даних усіма станціями, що входять до мережі. Розподіл даних. Поділ даних надає керувати базами даних з будь-яких робочих місць, які потребують інформації. Спільний доступ до Internet. ЛОМ дозволяє забезпечити доступ до Internet всім своїм клієнтам, використовуючи всього один канал доступу. Поділ ресурсів. ЛОМ дозволяє економно використовувати дорогі ресурси (принтери, плотери та ін) і здійснювати доступ до них з усіх приєднаних робочих станцій. Мультимедіа можливості. Сучасні високошвидкісні технології дозволяють передавати звукову та відео інформацію в реальному масштабі часу, що дозволяє проводити відеоконференції та спілкуватися через мережу, не відходячи від робочого місця.

Нині жодне велике підприємство не обходиться без ЛОМ.

Метою даної виробничої професійної практики є вивчення особливостей експлуатації та технічного обслуговування засобів обчислювальної техніки та комп'ютерних мереж.


Нині мережа підприємства продовжує розвиватися. Додаються нові комп'ютери на робочих місцях, внаслідок чого збільшується кількість звернень до серверів. Тому основним напрямом модернізації мережі є заміна серверів більш тимчасові. Перші кроки були зроблені на початку 2004 року, коли бали замінено на один з поштових серверівта концентратор інформації TKIIP. Також модернізації потребує більшість робочих місць на вузлових станціях.


На підприємстві 1998 р. для побудови мережі використовували шинну топологію, тобто. всі комп'ютери з'єднувалися послідовно один за одним за допомогою кабельної системи. У цьому випадку використовували технологію стандарту Ethernet.

Ethernet – найпоширеніший стандарт локальних обчислювальних мереж. Під Ethernet зазвичай розуміють будь-який із варіантів цієї технології: Ethernet, Fast Ethernet, Gigabit Ethernet. Всі види стандартів Ethernet використовують той самий метод поділу середовища передачі даних – метод CSMA/CD – метод колективного доступу з впізнаванням несучої та виявленням колізій.

У вужчому сенсі Ethernet – це мережевий стандарт, зі швидкістю передачі 10 Мбіт/с. Історичні перші мережі технології Ethernet створили на коаксіальному кабелі. Надалі було визначено й інші специфікації фізичного рівня цього стандарту. Фізичні специфікації технології Ethernet на сьогоднішній день включають середовища передачі даних:

10 Base-5 - коаксіальний кабель діаметром 0,5 дюйма, званий "товстим" коаксіалом. Має хвильовий опір 50 Ом. Максимальна довжина сегмента – 500 метрів без повторювачів;

10 Base-2 - коаксіальний кабель діаметром 0,25 дюйма, званий "тонким" коаксіалом. Має хвильовий опір 50 Ом. Максимальна довжина сегмента – 185 м без повторювачів;

10 Base-Т – кабель на основі неекранованої кручений пари (UTP) категорії 3. Утворює зіркоподібну топологію на основі концентратора. Відстань між концентратором та кінцевим вузлом не більше 100 метрів;

10 Base-F – волоконно-оптичний кабель. Топологія аналогічна топології стандарту 10 Base-Т. Є кілька варіантів цієї специфікації - FOIRL (відстань до 1000 метрів), 10 Base-FL (до 2000 метрів), 10 Base-FB (до 2000 метрів).

Число 10 у назвах позначає бітову швидкість передачі цих стандартів – 10 Мбіт/с.

Важливим явищем у мережах Ethernet є колізія – ситуація, коли дві станції одночасно намагаються передати кадр даних із загального середовища. Це - наслідок прийнятого випадкового методу доступу.

Але згодом кількість комп'ютерів збільшилася, і передача даних по шині стала неможливою через втрату швидкості. І тут на підприємстві вирішили використати топологію побудови мережі ЗІРКА. У цьому випадку є сервер, якого безпосередньо підключаються всі комп'ютери, що у локальної обчислювальної мережі. Для побудови мережі була обрана та застосована технологія Fast Ethernet і в даний час вже використовується Gigabit Ethernet.

Fast Ethernet: у 1995 р. комітет IEEE 802.3 прийняв специфікацію Fast Ethernet як стандарт 802.3u, який не є самостійним стандартом, а є доповненням до існуючого стандарту 802.3. Рівні MAC та LLC у Fast Ethernet залишилися абсолютно тими ж, що й у Ethernet. Метод доступу залишився старим – CSMA/CD. Це забезпечувало наступність та узгодженість мереж 10 Мбіт/с та 100 Мбіт/с. Всі відмінності технології Fast Ethernet та Ethernet зосереджені фізично. Складніша структура фізичного рівня технології викликана тим, що в ній використовується три варіанти кабельних систем:

Волоконно-оптичний багатомодовий кабель, використовується два волокна;

Коаксіальний кабель до дозволених середовищ передачі даних технології Fast Ethernet не входить. Мережі на цій технології мають ієрархічну деревоподібну структуру, побудовану на концентраторах. Діаметр мережі скорочено до 200 м (для мережі на основі концентратора). Швидкість, порівняно з Ethernet, збільшена вдесятеро за рахунок зменшення міжкадрової затримки. Технологія працює у повнодуплексному режимі. Стандарт 802.3u встановив 3 різні специфікації для фізичного рівня Fast Ethernet, дав їм такі назви:

100Base-TX для двопарного кабелю на неекранованій кручений парі UTP категорії 5 або екранованої кручений парі STP type 1. Максимальна довжина сегмента – 100 м;

100Base-T4 для чотирипарного кабелю на неекранованій кручений парі UTP категорії 3,4 або 5. Максимальна довжина сегмента – 100 м;

100Base-FX для багатомодового оптоволоконного кабелю, використовується два волокна. Максимальна довжина сегмента – 412 м (напівдуплекс), 2 км (повний дуплекс).

Gigabit Ethernet: досить швидко після появи на ринку продуктів Fast Ethernet мережеві інтегратори та адміністратори відчули певні обмеження при побудові корпоративних мереж. У багатьох випадках сервери, підключені 100-мегабітним каналом, перевантажували магістралі мереж. Відчувалася потреба у такому рівні ієрархії швидкостей. У зв'язку з цим у червні 1995 року дослідницької групи з вивчення високошвидкісних технологій IEEE було наказано зайнятися розглядом можливості вироблення стандарту Ethernet із ще більшою бітовою швидкістю. Остаточно стандарту на кручений парі категорії 5 було прийнято 1999 року. Швидкість передачі Gigabit Ethernet становить 1000 Мбіт/с. Розробники зберегли великий ступінь наступності з технологіями Ethernet і Fast Ethernet: ті ж формати кадрів, працюють у напівдуплексному і повнодуплексному режимах, підтримуючи на середовищі той же метод доступу CSMA/CD з мінімальними змінами. Влітку 1998 року був прийнятий стандарт 802.3z, який визначає використання як фізичне середовище трьох типів кабелю: багатомодового оптоволоконного (відстань до 500м), одномодового оптоволоконного (відстань до 5000 м) і подвійного коаксіального (twin ax), за яким мідним екранованим провідникам на відстань до 25 метрів.

Спеціальна робоча група 802.3ab розробила варіант Gigabit Ethernet на UTP категорії 5. для забезпечення швидкості 1000 Мбіт/с використовується одночасна передача даних по чотирьох неекранованих витих парах, швидкість 250 Мбіт/с.

4. Апаратне забезпечення мережі

Робочі станції – це будь-які комп'ютери, які через локальну мережу звертаються до ресурсів, що зберігаються на сервері.

в основному всі робочі станції підприємства мають конфігурацію:

Процесор Intel Pentium III 1,3 ГГц;

Оперативна пам'ять 256 Мб;

LAN 10/100 Мб/с;

Жорсткий диск IDE 40Gb.

На деяких робочих станціях є пристрій для читання компакт-дисків, звукова картата колонки, принтери HP 1200.

4.3 Комутатори

Комутатор – це багатопортовий пристрій канального рівня, який «вивчає» МАС-адреси та зберігає їх у внутрішній таблиці пошуку. Між відправником і передбачуваним одержувачем кадру створюється тимчасове комутоване з'єднання, яким і передається кадр.

Для об'єднання комп'ютерів у мережу використовується комутатори 3Com Super Stack Switch 4900, 4924, 4400 SE та 4-портові оптичні модулі 1000BASE-SX для з'єднання магістральних каналів.

Центрально-розподільні 3Com Super Stack Switch 4900, 4900SX:

Стандарт IEEE 802.1р, 1000Base-TX;

Пропускна спроможність 23млн. пакетів/с (24х портові);

метод доступу CSMA/CD;

Розмір 6,6 * 44 * 37 (см), вага 6,5 кг;

Допустима вологість навколишнього середовища 10% ~ 90%;

Комутатор межі мережі 3Com Super Stack 3 Switch 4400SE

Стандарт IEEE 802.3ad, 1000Base-SX;

Утворюють стік до 192 портів 10/100Mbit/s;

Пропускна спроможність 6,6 млн. пакетів/с (24-х портові);

Фізичний носій UTP категорії 5е;

Живлення від мережі 100-240В (50-60Hz);

Розмір 6,6 * 44 * 41 (см), вага 6.3 кг;

Допустима температура навколишнього середовища 00С~40С;

Допустима вологість довкілля 10%~90%.

Використовують комутацію Gigabit Ethernet без блокування з максимальною швидкістю, з використанням технології XRN може підвищити продуктивність до 48 Гбіт/с.

Також використовується комутація 3-го рівня, підтримкою одноадресної IP-маршрутизації та протоколів OSPF. RIP/RIPv2 та CIDR наявність функції керування UDP трафіком. Використовуються розширені можливості захисту, підтримка клієнта RADIUS та підтримка списків доступу Routed Access Control Lists, забезпечуючи доступ автоматизованих користувачів до мережевих ресурсів. Підтримують програмне забезпечення 3Com Gigabit Multilayer Switching (GMS) та забезпечують розширені комутації 2го рівня. Мають розширену функцію управління мережею. Програмне забезпечення 3Com Network Supervisor (спрощує завдання мережного адміністрування), що використовується, виявляє пристрої, підключені до мережі, відображає їх стан у вигляді графічної схеми та їх управління.


4.4 Мережеві адаптери

Мережеві адаптери призначені для прийому та передачі даних у мережі. В основному на комп'ютерах відділу використовуються карти D-Link 530TX 10/100 Mbit/s. Підтримка шини 32 біт PCI в режимі Lokal Bus авто-визначення Nway, відповідає стандарту IEEE 802.3u/8702.3, підтримують установку Plug and Play, ACPI, Wol, а також керування живленням.

4.5 Модеми

Модем - функціональний пристрій, що забезпечує модуляцію та демодуляцію сигналів; пристрій, що перетворює цифрові сигнали аналогову форму і назад для передачі їх по лініях зв'язку аналогового типу. Характеристика зовнішнього ADSL модему:

Прийом зі швидкістю 8 Мб/с та передача до 1Мб/с;

Роз'єм RJ-11 для підключення до лінії;

Ethernet інтерфейс 10/100Мб/с з авто визначенням кабелю;

Робота в режимах мосту та маршрутизатора, маршрутизація за допомогою політики підтримки кількох адрес;

Відповідність стандартам G.PMT(G.992.1);

Управління якістю обслуговування (UBR/CBR/VBR);

Налаштування через WEB-інтерфейс чи Telnet;

Адміністрування та SNMP;

Системні вимоги;

ПК із інтерфейсом Ethernet 10/100 Mb/s;

Дисковод компакт-дисків або DVD-дисків;

Телефонна лінія з послугою ADSL доступу від інтернет-провайдера.


4.6 Кабельна система

Не менш важливим у проектуванні локальної мережі є вибір кабельної підсистеми, так як надійна ЛОМ передбачає надійні з'єднання. Тобто всі з'єднання в мережі повинні бути виконані якісно, ​​неприпустимі ненадійні контакти та інші фізичні ушкодження. Цьому приділяється така важлива увага, тому що знайти у несправній мережі обрив або пошкодження з'єднання досі є дуже трудомістким завданням.

Відповіддю на високі вимоги до якості кабельної системи стали структуровані кабельні системи, що є набором комутаційних елементів (кабелів, роз'ємів, конекторів, кросових панелей і шаф), а також методика їх спільного використання, яка дозволяє створювати регулярні, легко розширювані структури зв'язків у обчислювальних мережах .

Універсальність;

збільшення терміну служби;

Надійність.

Огляд кабельного обладнання.

Віта пара (UTP/STP, unshielded/shielded twisted pair) в даний час є найбільш поширеним середовищем передачі сигналів у локальних мережах. Кабелі UTP/STP використовуються в мережах Ethernet, Token Ring та ARCnet. Вони різняться за категоріями (залежно від смуги пропускання) та типом провідників (гнучкі або одножильні). У кабелі 5-ї категорії, як правило, знаходиться вісім провідників, перевитих попарно (тобто чотири пари).

Усі кабелі складаються з 4 пар (дві передачі файлів, інші два передачі голоси). Для з'єднання кабелів з обладнанням використовують вилки та розетки RJ-45. З'явилися так само кабелі категорії 6 з частотою до 200 МГц і категорії 7 з частотою до 600 МГц, які обов'язково екрануються.

Структурована кабельна система, побудована на основі крученої пари 5-ї категорії, має дуже велику гнучкість у використанні. Її ідея полягає у наступному.

Структурована кабельна система будується ієрархічно, з головною магістраллю та численними відгалуженнями від неї. Типова ієрархічна структура структурованої кабельної системи включає:

Горизонтальні підсистеми (не більше поверху);

Вертикальні підсистеми (всередині будівлі);

Підсистему кампусу (в межах однієї території з кількома будинками).

Використання структурованої кабельної системи замість хаотично прокладених кабелів дає підприємству багато переваг:

Універсальність;

збільшення терміну служби;

Зменшення вартості додавання нових користувачів та зміни їх місць розміщення;

Можливість легкого розширення мережі;

Забезпечення ефективнішого обслуговування;

Надійність.

Горизонтальна підсистема характеризується великою кількістю відгалужень кабелю, так як його потрібно провести до кожної розетки. Тому до кабелю, що використовується в горизонтальній проводці, пред'являються підвищені вимоги щодо зручності виконання відгалужень, а також зручності його прокладання в приміщеннях. При виборі кабелю беруться до уваги такі показники: смуга пропускання, відстань, фізична захищеність, електромагнітна перешкодозахищеність, ціна.

Горизонтальну підсистему, тобто поверхову, можна поділити на три частини:

Абонентська частина складається з розеток RJ-45, з'єднаних патч-кордом;

Стаціонарна частина є патч-корд, який з'єднує розетки з шафкою з мережевим обладнанням;

Комутаційна частина це патч-корд між комутатором і розетками на патч-панелі.

Вертикальна підсистема, кабель, що з'єднує поверхи будівлі, повинен передавати дані на великі відстані та з більшою швидкістю порівняно з кабелем горизонтальної підсистеми. Вона складається з протяжніших відрізків кабелю, кількість відгалужень набагато менше, ніж у горизонтальній підсистемі.

Оптоволокно, як відомо з його назви, передає сигнали з допомогою імпульсів світлового випромінювання. Як джерела світла використовуються напівпровідникові лазери, а також світлодіоди. Оптоволокно підрозділяється на одно-і багатомодове.

Одномодове волокно дуже тонке, його діаметр становить близько 10 мікрон. Завдяки цьому світловий імпульс, проходячи по волокну, рідше відбивається від його внутрішньої поверхні, що забезпечує менше загасання. Відповідно одномодове волокно забезпечує більшу дальність без застосування повторювачів. Теоретична пропускна спроможністьодномодового волокна становить 10 Гбіт/с. Його основні недоліки - висока вартість та висока складність монтажу. Одномодове волокно застосовується переважно в телефонії.

Багатомодове волокно має більший діаметр - 50 або 62,5 мікрона. Цей тип оптоволокна найчастіше застосовується у комп'ютерних мережах. Більше згасання в многомодовом волокні пояснюється вищою дисперсією світла у ньому, через яку його пропускна спроможність значно нижче - теоретично вона становить 2,5 Гбіт/с.

Все активне комутаційне обладнання розташоване у спеціальних шафах, виконаних із прозорого пластику, що дозволяє наочно побачити все обладнання. Використовуються комутаційні панелі, конвертори, комутатори, концентратори та ін У відділах дроту кріпляться на стінах за допомогою спеціальних коробів або на стелі під підвісними стелями. Все організовано просто, зручно та акуратно. Для з'єднання оптичного кабелю з активним обладнанням використовуються спеціальні роз'єми.

5. Мережеве програмне забезпечення та адміністрування мережі

Велика різноманітність типів комп'ютерів, які у обчислювальних мережах, тягне у себе різноманітність операційних систем: для робочих станцій, для серверів мереж рівня відділу і серверів рівня підприємства загалом. До них можуть пред'являтися різні вимоги щодо продуктивності та функціональним можливостям, бажано, щоб вони мали властивість сумісності, що дозволило б забезпечити спільну роботу різних ОС.

Мережеві ОС можуть бути поділені на дві групи: масштабу відділу та масштабу підприємства. ОС для відділів або робочих груп забезпечують набір мережевих сервісів, включаючи поділ файлів, програм та принтерів. Вони також повинні забезпечувати властивості стійкості до відмов, наприклад, працювати з RAID-масивами, підтримувати кластерні архітектури. Мережеві ОС відділів зазвичай простіші у встановленні та управлінні проти мережними ОС підприємства. У них менше функціональних властивостей, вони менше захищають дані та мають слабші можливості щодо взаємодії з іншими типами мереж, а також найгіршу продуктивність.

Мережева операційна система масштабу підприємства, перш за все, повинна володіти основними властивостями будь-яких корпоративних продуктів, у тому числі:

Масштабованість, тобто здатністю однаково добре працювати в широкому діапазоні різних кількісних характеристик мережі;

Сумісність з іншими продуктами, тобто здатність працювати в складному гетерогенному середовищі інтермережі в режимі plug-and-play.

Критеріями для вибору ОС масштабу підприємства є такі характеристики:

Органічна підтримка багатосерверної мережі; висока ефективність файлових операцій;

Можливість ефективної інтеграції з іншими ОС, наявність централізованої довідкової служби, що масштабується, хороші перспективи розвитку;

Ефективна робота віддалених користувачів, різноманітні сервіси: файл-сервіс, принт-сервіс, безпека даних та стійкість до відмов, архівування даних, служба обміну повідомленнями, різноманітні бази даних та інші;

Різноманітні програмно-апаратні хост-платформи: IBM SNA, DEC NSA, UNIX;

Різноманітні транспортні протоколи: TCP/IP, IPX/SPX, NetBIOS, Appletalk;

Підтримка різноманітних операційних систем кінцевих користувачів: DOS, UNIX, OS/2, Mac;

Підтримка мережевого обладнання стандартів Ethernet, Token Ring, FDDI, ARCnet;

Наявність популярних прикладних інтерфейсів та механізмів виклику віддалених процедур RPC;

Можливість взаємодії із системою контролю та управління мережею, підтримка стандартів управління мережею SNMP.

Звичайно, жодна з існуючих мережевих ОС не відповідає в повному обсязі переліченим вимогам, тому вибір мережної ОС, як правило, здійснюється з урахуванням виробничої ситуації та досвіду.

Однією з основних завдань для підприємства ВАТ «Лепсе» є захист інформації.

До засобів захисту можна віднести:

паролі, встановлені на комп'ютери;

Антивірусні програми;

Захист електроживлення на серверах та деяких робочих станціях.

На підприємстві створено перший відділ, який відповідає за архів секретної інформації. Перед прийняттям нового співробітника на роботу або на практику (який безпосередньо працюватиме з комп'ютером та даними), людина в обов'язковому порядку має бути ознайомлена з інструкцією із захисту інформації. Також йому необхідно буде отримати довідку від першого відділу.

Інформація, що зберігається безпосередньо на комп'ютерах, захищена шляхом розмежування доступу для адміністраторів та гостей, для кожного з яких окремий логін та пароль. Створюються групи користувачів із певними правами та повноваженнями (наприклад: користувач) доступу до мережевих ресурсів. Тобто для працівника з певною посадою надаються певні права доступу та обсяг інформації, що стосується суто його діяльності. Таким чином, чим більше прав – тим більшим обсягом інформації має користувач. Адміністратор може здійснювати всі дії: вводити нові дані до бази даних, видаляти записи з бази даних, здійснювати різні налаштування систем та програм. А прості користувачі можуть виконувати лише певні дії. Наприклад, перегляд та пошук необхідної інформації.

Захист від вірусів можна забезпечити за допомогою найпоширеніших антивірусних програм, таких як Антивірус Касперського, Dr.Web та McAfee інші. Здебільшого для підприємства використовується McAfee.

З метою захисту інформації від вірусів та від її витоку, робота в Інтернеті відбувається на окремих комп'ютерах, які не підключені до мережі.


7. Пристрої захисту електроживлення

Для захисту серверів, і навіть кілька простих робочих станцій від перепадів напруги для підприємства використовуються джерела безперебійного живлення. Джерела безперебійного живлення UPS (Uninterruptible Power Supply) забезпечують усі ступені захисту електроживлення комп'ютера. Вони ж є найдорожчими з усіх пристроїв захисту живлення. Якщо блоки резервного живлення (BPS) подають на комп'ютер живлення лише у разі зникнення напруги в мережі змінного струму, то блоки безперебійного живлення (UPS) забезпечують безперервну подачу на комп'ютер постійного струму від акумулятора. Змінний струм силової мережі не подається безпосередньо на блок живлення комп'ютера, він лише постійно заряджає акумулятор безперебійного живлення. В результаті комп'ютер виявляється ізольованим від будь-яких аномалій напруги мережі змінного струму. Подібно до блоку резервного живлення блок безперебійного живлення може забезпечити роботу комп'ютера тільки протягом певного проміжку часу (залежно від навантаження), що дає можливість користувачеві зберегти результати своєї роботи і завершити роботу операційної системи штатним способом. Блок безперебійного живлення видає напругу на комп'ютер безперервно, тому при використанні не виникає проблеми з тривалістю перемикання на комп'ютер автономний режимроботи від акумулятора. Високоякісні блоки безперебійного живлення забезпечують безперебійне живлення комп'ютера, а також корекцію провалів напруги та захист від імпульсів та піків, що виникають у мережі змінного струму.

На підприємстві використовують джерела безперебійного живлення APC Smart-UPS 5000VA 230V.

Технічні характеристики джерел безперебійного живлення APC Smart-UPS 5000VA 230V наведено у таблиці 1.


Таблиця 1 - технічні характеристикиджерел безперебійного живлення APC Smart-UPS 5000VA 230V.

Допустиме входу» напруга

0 - 325 В змінного струму

Вихідна напруга

196 - 253 В змінного струму

Захист на вході

Автоматичний вимикач (зі скиданням)

Межі частоти (робота від мережі)

Час перемикання

2 мс (типове значення), 4 мс (максимум)

5000 ВА/3750 Вт

Вихідна напруга під час роботи від акумулятора

220. 225. 230 або 240 В змінного струму

Частота роботи від акумулятора

50 або 60 Til ± 0.1 Гц: якщо Синхронізовано з мережевим живленням під час часткового відключення

Форма хвилі напруги під час роботи від акумулятора

Синусоїда з малими спотвореннями

Захист від перевантаження (під час роботи від акумулятора)

Захист від максимального струму та короткого замикання, замикання, що замикається при

навантаженні

Фільтр шуму

Придушення електромагнітних та радіочастотних перешкод при роботі в режимі нормальної та спільної роботи, 100 кГц-10 МГц

Тип акумулятора

Бризгозахищений, герметичний, свинцевий, кислотний акумулятор, що не потребує технічного обслуговування

Типовий термін експлуатації акумулятора

Від 3 до 6 років. в залежності від числа циклів розрядки та навколишньої температури

Типова тривалість підзарядки

О 2 до 5 годині з моменту повного розряду

Робоча температура

Від 0 до 40 ° С (від +32 до +104 ° Ф)

Температура зберігання

Від -15 до +45 ° С (від +5 до + 113 ° Ф)

Відносна вологість при експлуатації та зберіганні

0 – 95%. без конденсації

Висота місцевості під час експлуатації

Від 0 до +3000 м

Висота місцевості при зберіганні

Від 0 до +15000 м

Електромагнітна сумісність

Електромагнітні перешкоди (EMI)

EN55022 клас А

Затвердження безпеки

GS. сертифікований VDE за стандартами EN50091-1-1 та 60950


8. Техніко-економічне обґрунтування мережі

Основним фактором техніко-економічного обґрунтування мережі є показник загальних витрат на створення ЛОМ. Показник загальних витрат складається з таких частин:

Витрати розробку ЛВС;

Витрати на обладнання та матеріали;

Витрати маркетингові дослідження.

Загальні витрати на створення ЛОМ визначаються за формулою (1):

Загальні витрати на створення ЛОМ;

Витрати розробку ЛВС;

Податки, що включаються на витрати на створення ЛОМ;

Витрати на обладнання та матеріали (розраховуються при проектуванні ЛОМ);

Витрати на маркетингові дослідження їх можна прийняти в розмірі 10-20%.

Величину податків розраховується за такою формулою (2):

(2),

Загальний фонд оплати праці працівників, які беруть участь у створенні ЛОМ;

Загальна ставка податків (крім транспортного), які включають витрати на створення ЛОМ, можна прийняти у розмірі 10%.

Загальний фонд оплати праці працівників, які беруть участь у створенні ЛОМ, визначається за формулою (3):

(3),

Час участі спеціаліста певної кваліфікації у створенні ЛОМ (дані беруться з таблиці 3);

Число фахівців певної кваліфікації;

Місячний оклад працівника відповідно до його категорії або тарифного розряду ЄТС бюджетної сфери;

Тривалість зміни (8 годин);

Середня кількість робочих днів на місяці (21 день);

Премія, передбачена для працівників 20-25%;

Виплати за районним коефіцієнтом (м. Кіров 15% від (+П)).

Витрати на розробку ЛОМ розраховуються за формулою (4):

Витрати на розробку проекту та документації;

Витрати на монтаж та встановлення;

Витрати на пуско-налагоджувальні роботи;

Інші витрати, пов'язані зі створенням ЛОМ (вивчення завдання, літератури, патентів, проведення економічних розрахунків та ін.);

Витрати на розробку проекту та документації визначаються за формулою (5):

Витрати на виплату заробітної плати працівникам, які беруть участь у розробці ЛОМ;

Премія працівникам, які беруть участь у розробці проекту та документації;

Районний коефіцієнт для працівників, які беруть участь у розробці проекту та документації (15%);

загальна ставка відрахувань на соціальні потреби (26%);

Фонд оплати праці працівників, які беруть участь у розробці проекту та документації (включає зарплату премію та виплати за районним коефіцієнтом);

Налагоджувальні витрати організації, що займається створенням ЛОМ. Їх можна прийняти в розмірі 100-200%.

Інші витрати на створення ЛОМ становлять 15-20% від витрат, та й розраховуються за формулою (7):

Витрати матеріали та устаткування розраховується під час проектування ЛВС, та його ціна береться з проекту ЛВС.

Загальний кошторис витрат подано у таблиці 2.


Таблиця 2.

Рядок «інші» включає: розетки, шафи монтажні, кронштейни, мережеві адаптери, роботи з прокладання мережі та ін.

Через війну загальна вартість побудови мережі становила близько 86 млн.рублей. Заробітна плата особам, задіяним у розробці та побудові мережі, не вказується, оскільки мережа заводу була побудована не відразу, а при необхідності вона протягом кількох років модифікувалася. Тому підрахувати зарплату осіб, задіяних у розробці та побудові мережі, практично неможливо.


9. Заходи щодо профілактичного обслуговування засобів ВТ

Профілактичне обслуговування комп'ютерів може поділятися на:

Аварійне;

Планове (щомісячне, щорічне);

Профілактичне обслуговування копіювальної техніки.

Аварійне технічне обслуговування проводиться у разі виходу СВТ з ладу. ТО проводиться спеціалістом з обслуговування засобів ЗТ. Воно включає наступні види робіт:

Діагностика апаратними та програмними засобами комп'ютера або копіювальної техніки;

Усунення апаратної (заміна блоку, що вийшов з ладу, справним) або програмної несправності (переустановка ОС, переустановка програм).

Щомісячне профілактичне обслуговування включає:

Видалення пилу із зовнішніх частин ПЕОМ (при відключеному живленні);

Візуальний огляд кабелів: живлення, інтерфейсних кабелів монітора, клавіатури, миші, принтера, кабелю локальної мережі;

Чищення за допомогою дискети магнітних головок накопичувачів на гнучких дисках;

Профілактика клавіатури, монітора, процесора та інших пристроїв (перевірка за допомогою спеціальних тестових програм та зовнішній огляд).

У ході виконання щорічних робіт із профілактичного обслуговування засобів СВТ виконуються такі дії:

Виконання візуального огляду комп'ютера;

Перевіряє працездатність системи охолодження процесора, жорсткого диска, відеокарти;

Чищення монітора, клавіатури, мишки та корпусу від пилу засобами для чищення;

Чищення дисководу та оптичного приводу спеціальними дискетами, що чистять, і оптичними дисками;

Дефрагментація жорсткого диска;

Перевірка жорсткогодиска на наявність вірусів антивірусними програмами;

Перевірка відповідності програм встановлених на комп'ютері з програмами, записаними в техпаспорті.

Також періодично проводиться технічне обслуговування (ТО) копіювальної техніки. ТО включає:

Очищення принтера зовні від пилу та відходів процесу друку;

Очищення принтера зсередини (очищення внутрішнього дзеркала за допомогою щітки, що очищає, протирання валиків спиртом);

Перевірка якості друку за допомогою тесту.

При виникненні шуму під час роботи комп'ютера або при сильному нагріванні ПК чи принтера здійснюється чищення систем охолодження:

Очищення від пилу за допомогою пензлика або шматочка тканини (зовні та зсередини);

Видалення сторонніх предметів, які потрапили у вентилятор/радіатор у процесі роботи;

Мастило осі вентилятора.


10. Засоби діагностики та технічне обслуговування

10.1 Програмні та апаратні діагностичні засоби

Усі методи пошуку несправностей та діагностики пристроїв можна розділити на дві основні групи:

Апаратний метод;

Програмний метод.

До програмних засобів діагностики відносяться різні програмита утиліти за допомогою яких можна перевірити комп'ютера:

MHDD 4.6 призначена для тестування жорсткого диска на наявність логічних та апаратних помилок;

MemoryTest призначена для тестування пам'яті;

Actra1.40 утиліта, яка збирає всю інформацію про комп'ютер, а також всю інформацію про програмне забезпечення, яке встановлено на комп'ютері.

Апаратний метод включає зовнішній огляд, перевірку правильності з'єднання за допомогою спеціальних пристроїв – тестерів. Для перевірки мідного кабелю призначено тестер SLT3 (UTP) та SLT3S (UTP/STP/FTP), показані на малюнку 3.

Малюнок 3 - Тестери

SLT3 (UTP) - легкі, невеликих розмірів тестери, показані на малюнку 3 а, складаються з 2-х частин (master н remote), мають вбудовані по 3 гнізда типу RJ45 для перевірки відповідно 3-хспособів розшивки кабелю (послідовностей) USOC, 568A, 568В Для зручності транспортування обидві частини тестера з'єднуються один з одним (вміщуються в чохол, закріплений на поясі монтажника), при цьому відключаються елементи живлення, продовжуючи тим самим термін їхньої служби. Тестер може виявити коротке замикання, розрив лінії і невідповідність даної послідовності (жили або пари перевернуті). Діоди LED певним способом сигналізують нам про ці всі помилки.

Для вимірювання згасання оптичних ліній рекомендується застосовувати тестер типу FLT4, показаний малюнку 3 б. Тестер складається з 2-хчастин: джерела світлового сигналу (FLT4-S) та вимірювача оптичної потужності приймача (FLT4-M). Джерело світла дуже просте в обслуговуванні. Єдиним встановлюваним вручну параметрів є довжина хвилі випромінюваного сигналу (850 нм або 1300 нм). Джерело має вимикач, який сигналізує нам про необхідність заміни елементів живлення (одне джерело живлення напругою в ЕВ типу Кроні). Приймач оснащений вимикачем, кнопкою встановлення рівня відношення (обнулення тестера при включеному "еталонному" шнурі), кнопкою вибору довжини хвилі, а також кнопкою вибору опції вимірювання: згасання або оптична потужність.Результати вимірювання висвічуються на екрані LCD.

10.2 Інструменти та прилади

Існують спеціальні інструментальні засоби, що дозволяють виявити проблеми та усунути їх. До них належать:

Простий набір інструментів для розбирання та складання. Необхідний для елементарного обслуговування ПК на рівні плат та вузлів: викрутки (зіркоподібна, проста), пінцет, пристрій для вилучення мікросхем, пасактижі, ліхтарик, захисний комплект для зняття електростатичної напруги, інструменти для дрібного ремонту (кусачки, напилок);

Діагностичні пристрої та програми для тестування компонентів ПК: завантажувальні диски або дискети, плата самотестування для виведення діагностичних кодів POST при виявленні будь-яких помилок;

Прилади для вимірювання напруги та опору: цифровий мультиметр, логічні пробники, генератор одиночних імпульсів для перевірки мережевих схем, для примусової подачі в схему імпульсу тривалістю від 1,5 до 10 мкс., Тестер розетки для перевірки електричної розетки.

Хімічні препарати: розчин для протирання контактів, кулевізатор з охолоджувальною рідиною, балончик зі стисненим газом для чищення деталей ПК;

спеціальні підручні інструменти;

Тестові роз'єми для перевірки послідовних та паралельних портів, прилади тестування пам'яті, сканер для мережних кабелів;

Маркери, ручки, блокноти;

Запасні елементи, деталі кріплення.

10.3 Методи пошуку та усунення несправностей

Пошук несправності будь-якого вузла або блоку комп'ютера можна здійснювати двома основними методами, такими як зовнішній огляд та тестування окремих блоків.

Зовнішній огляд включає:

Перевірка правильності з'єднання блоків комп'ютера між собою;

Перевірка кабелів та роз'ємів та при необхідності заміна;

Перевірка мікросхем на наявність контактів, що підгоріли.

Тестування окремих блоків включає:

Перевірка блоків комп'ютера діагностичними програмами;

Перевіряє блоки комп'ютера апаратними засобами діагностики.

Якщо була знайдена помилка або якась несправність необхідно усунути її. Якщо несправність усунути неможливо, потрібно замінити несправний блок комп'ютера справним.

Також існує програма профілактичних заходів, що включає два види заходів:

Пасивна профілактика – заходи спрямовані на захист ПК від зовнішніх впливів: створення умов, розміщення, використання мережевих фільтрів, джерел безперебійного живлення, правильне відведення тепла, виключення потрапляння сонячних променів, заземлення;

Активна профілактика – виконання операцій, мета яких продовжити термін безвідмовної роботи ПК: чищення ПК, виконання операцій для вентиляторів та ЦП щодо відведення тепла, сканування жорсткого диската видалення непотрібної інформації; періодичне виконання моніторингу ПК.


11. Забезпечення умов безпечної експлуатації та ремонту засобів ВТ

Забороняється при включеному живленні:

Пересувати блоки комп'ютера, з'єднувати та роз'єднувати їх;

Підключати та вимикати інтерфейсні кабелі клавіатури, миші, монітора, принтера;

класти на комп'ютер дискети, папери, тарілки, чашки, ганчірки та інші предмети;

При необхідності переміщення ПЕОМ викликати спеціалістів відділу системного та технічного забезпечення. Переміщення комп'ютерів та приєднаних до них пристроїв користувачами ПЕОМ категорично заборонено.

Забороняється прийом їжі робочих місцях, обладнаних ПЕОМ.

У разі виявлення несправностей звертатися до фахівців відповідних відділів інспекції.

При ремонті засобів ВТ необхідно дотримуватися таких правил:

Вимкнути комп'ютер від мережі;

Після відкриття корпусу потрібно зняти статичну напругу;

Ніколи не кладіть плати провідну металеву поверхню.


Висновок

За час проходження виробничої та професійної практики на ВАТ «Лепсе» було вивчено мережу підприємства, її структуру, мережну операційну систему, кабельну систему, кабельне та комутаційне обладнання, програмне забезпечення мережі. Були отримані знання з налаштування та адміністрування мережі, ремонту та технічного обслуговування персональних комп'ютерів, скануючих та друкуючих пристроїв. Були придбані навички щодо ремонту та налагодження робочих станцій, лазерних та струменевих принтерів, а також щодо встановлення серверів та підготовки робочих станцій до роботи.


Список літератури

1. Марк Мінасі «Ваш ПК: пристрій, принцип роботи, модернізація, обслуговування та ремонт», СПб: КОРОНА принт, 2004р.

2. Журнал «Світ ПК»

3. www.morePC.ru

4. Лекції «Технічне обслуговування СВТ та КС»

5. "Апаратні засоби локальних мереж". Енциклопедія М.Гук - СПб; видавництво "Пітер", 2000.

6. «Комп'ютерні мережі. Принципи, технології, протоколи. В.Г.Оліфер, Н.А.Оліфер - СПб; видавництво «Пітер»,2000.

7. Нормативні документи заводу "Лепсе".

Комп'ютерні мережі. Класифікація комп'ютерних мереж. ……………4

Мережа Fast Ethernet. …………………………………………………………..5

Мережева топологія. ……………………………………………………...….8

Забезпечення безпеки роботи у Обчислювальному центрі. ……….12

Комп'ютерні мережі. Класифікація комп'ютерних мереж.

За принципами побудови, комп'ютерні мережі ділять на локальні та віддалені (рис 1).

Локальні мережі створюються, як правило, в одній організації або одному приміщенні.

Самим простим варіантомтакої мережі є зв'язок комп'ютерів через паралельні або послідовні порти. В цьому випадку немає потреби в будь-якому додатковому устаткуванні. Повинні бути лише з'єднувальні провідники. Такий зв'язок між комп'ютерами налаштовується в межах однієї кімнати. Використовується для передачі даних від одного комп'ютера до іншого. І тут можна переносити дані без допомоги дискет. Будь-яка сучасна оболонка операційної системи має програмні засоби, що забезпечують таку передачу даних.

У локальних однорангових мережах комп'ютери підключаються до мережі через спеціальні адаптери мережі, а функціонування мережі підтримується операційною системою мережі. Приклад таких операційних систем є: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.

Всі комп'ютери та їх Операційні системиу локальних однорангових комп'ютерних мережах мають бути однотипними. Користувачі цієї мережі можуть надсилати один одному дані, використовувати спільні принтери, магнітні та оптичні диски тощо.

У локальній багаторанговій комп'ютерної мережі використовується один потужніший комп'ютер, який називається сервером, інші, менш потужні – робочими станціями. На серверах використовується спеціальне системне забезпеченняяка відрізняється від системного програмного забезпечення робочих станцій.

Віддалені комп'ютерні мережі поділяються на регіональні та міжнародні. Регіональні створюються у певних регіонах, наприклад, державі, а міжнародні забезпечують зв'язок вашого комп'ютера з іншим комп'ютером всесвітньої мережі. Прикладом таких мереж є Relcom (для країн СНД) та Internet (для всього світу). У принципі, з регіональних комп'ютерних мереж можна виходити до Internet.

Зв'язок комп'ютерів у регіональних мережах забезпечується звичайними телефонними мережами чи спеціально виділеними при цьому мережами через спеціальні пристрої, які називаються модемами. Модем перетворює сигнали двійкових кодів на звукові сигнали мовного діапазону, і навпаки.

Комп'ютери обумовленого району (міста) через модеми та лінії зв'язку підключаються до потужнішого комп'ютера, який називається провайдер. В Україні зараз функціонує понад 100 провайдерів.

Кожному комп'ютеру користувачу, який підключено до мережі, надаються реквізити (адреса). Провайдери, використовуючи реквізити, забезпечують зв'язок комп'ютерів користувачів.

Зв'язок між комп'ютерами різних континентів здійснюється супутниковими каналами зв'язку.

Звіт за вашими вимогами на тему "Комп'ютерні мережі. Класифікація комп'ютерних мереж" можна замовити у компанії "Дипломтайм".

Завантажити повну версію

Цілі практики: 1. Закріплення теоретичних знань отриманих при вивченні дисциплін: організація ЕОМ та систем, системне програмне забезпечення, бази даних, мережі ЕОМ та телекомунікації, периферійне офісне обладнання; 2. Ознайомлення з виробничими процесами, що включають використання обчислювальної техніки та інформаційних технологій; 3. Вивчення методів формування, обробки, накопичення та використання у виробничому процесі інформаційних потоків; 4. Набуття навичок із застосування автономних та комплексних обчислювальних систем; 5. Аналіз досягнень та недоліків у діяльності організації. Тема практики: 1. Вивчення принципів побудови та функціонування локальної обчислювальної мережі у конкретній організації. Як місце проходження виробничо-технологічної практики мною була обрана організація ТОВ "Сніговик Плюс". Термін проходження практики чотири тижні, з 15 червня до 13 липня 2004 року. Структура підприємства: Директор Масов Євгеній Миколайович. У його підпорядкування 20 осіб: бухгалтер, вантажники, водії, техніки, продавці. ОСНОВНА ЧАСТИНА У результаті проходження виробничо-технологічної практики студент повинен знати: Загальні засади побудови та архітектура ЕОМ; Принципи, методи та способи комплексування апаратних та програмних засобів при створенні обчислювальних систем, комплексів та мереж; Моделі методи та форми організації процесу розробки програмного продукту, технічного виробу; Основні можливості систем управління базами даних та їх використання. Крім того, він повинен навчитися: 1. Користуватися технічною та довідковою літературою, комплектами стандартів із розробки програмного продукту, технічного виробу; 2. Використовувати отримані у процесі навчання знання та вміння для грамотної та технічно обґрунтованої розробки програмного продукту, технічного виробу; 3. Проектувати програмний продукт, технічний виріб; 4. Розробляти програми модульної структури; 5. Застосовувати методи та засоби тестування та випробувань програмного продукту, технічного виробу; 6. Користуватися засобами налагодження; ТОВ "Сніговик плюс" Здійснює реалізацію оптовою продукцією у м. Ульянівську. Я проходив практику у технічному відділі під керівництвом програміста Ворламова Н.Ф. Управління базами даних про постачання і кількість товарів, що перебувають на складах, відбувається за допомогою комп'ютерів з операційною системою Windows 95 або Windows 98. Щоб економити час передачі інформації з одного комп'ютера на інший Директор цієї фірми вирішив зробити локальну мережу в своїй організації. Технічний відділ отримав завдання прокласти мережу до кожного комп'ютера фірмі. Технічний відділ розпочав виконання завдання. Спочатку нам довелося на місці з проектувати який вид мережі нам краще використовувати локальну мережу з центральним сервером. Див. Додаток 1 Найпростішим варіантом такої мережі є зв'язок комп'ютерів через паралельні чи послідовні порти. В цьому випадку немає потреби в будь-якому додатковому устаткуванні. Повинні бути лише з'єднувальні провідники. Такий зв'язок між комп'ютерами налаштовується в межах однієї чи кількох кімнат. Використовується для передачі даних від одного комп'ютера до іншого. І тут можна переносити дані без допомоги дискет. Будь-яка сучасна оболонка операційної системи має програмні засоби, які забезпечують передачу даних. У локальних однорангових мережах комп'ютери підключаються до мережі через спеціальні адаптери мережі, а функціонування мережі підтримується операційною системою мережі. Приклад таких операційних систем є: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups. Усі комп'ютери та їх операційні системи у локальних однорангових комп'ютерних мережах мають бути однотипними. Користувачі цієї мережі можуть надсилати один одному дані, використовувати спільні принтери, магнітні та оптичні диски тощо. У локальній багаторанговій комп'ютерної мережі використовується один потужніший комп'ютер, який називається сервером, інші, менш потужні - робочими станціями. На серверах використовують спеціальне системне забезпечення, яке відрізняється від системного програмного забезпечення робочих станцій. Основні частини мережі. Для нашої мережі ми використовували кабель кручена пара або коаксіальний кабель Twisted Pair 10BaseT. Роз'єми для крученої пари До мереж на кручений парі відносяться мережі 10BaseT, 100BaseTX, 100BaseT4, а також дуже ймовірне затвердження стандарту 1000BaseT. У мережевих картах комп'ютерів, в хабах і стінах розташовуються розетки (jack), у яких встромляються вилки (plug). Роз'єм для крученої пари Восьмиконтактний модульний з'єднувач (Вілка (Plug)) Народна назва "RJ-45" ​​Виделка "RJ-45" ​​схожа на вилку від імпортних телефонів, лише трохи більшого розміру і має вісім контактів. 1 – контакти 8 шт. 2 - фіксатор роз'єму 3 - фіксатор проводуВигляд з боку контактів Контакт 1 2 3 4 5 6 7 Контакт 8Вигляд з боку кабелюВигляд спереду На новій, невикористаній вилці, контакти виходять за межі корпусу. ) дроти і встромляться в жилу(1). Вилки діляться на екрановані та неекрановані, зі вставкою та без, для круглого та для плоского кабелю, для одножильного та для багатожильного кабелю, з двома та з трьома зубцями. Корисно разом з вилкою на кабель встановлювати захисний ковпачок.Вилка зі вставкою Розплетені та розташовані відповідно до обраного вами способу дроти кабелю заводяться у вставку до упору, зайве обрізається, потім отримана конструкція вставляється у вилку. Виделка обтискається. При цьому способі монтажу довжина розплетення виходить мінімальною, монтаж простіший і швидший, ніж при використанні звичайної вилки без вставки. Така вилка дещо дорожча за звичайну. Приєднувальні розміри (в мм)Рознімання для 10Base-T Восьмиконтактний модульний з'єднувач. Гніздо (jack) та розетка (outlet) Гнізда встановлюються в мережні карти, хаби, трансівери та інші пристрої. Сам роз'єм є рядом (8 шт.) пружних контактів і виїмкою для фіксатора вилки. Якщо дивитися на гніздо з боку контактів, коли вони розташовуються знизу, відлік йде справа наліво. Розетка є гніздо (роз'єм) з'єднувача з будь-яким пристосуванням для кріплення кабелю і корпусом для зручності монтажу. До неї також включається вилка. Розетки, як і кабель, бувають різної категорії. На корпусі розетки зазвичай написано, якої категорії вона належить. При побудові мереж 10Base-2 необхідно використовувати розетки категорії 3 (Cat.3) або краще 5 (Cat.5). А для мереж 100Base-TX необхідно застосовувати лише Cat.5. Розетки 5-ї категорії діляться також за способом монтажу кабелю в розетці. Існує досить велика кількість рішень, як підтримуваних якоюсь однією конкретною фірмою, і досить загальноприйнятих - " тип 110 " , " тип KRONE " . Слід зазначити, що KRONE – це теж така фірма. Взагалі, випускається безліч різних типів розеток, але для дому доводиться використовувати найдешевші - зовнішні. Звичайна розетка є невеликою пластмасовою коробочкою, до якої додається шуруп і двостороння наклейка для монтажу на стіну. Якщо покриття стіни дозволяє, простіше користуватися наклейкою, якщо ні – доведеться свердлити стінку та прикручувати розетку шурупом. З одного боку корпусу розташовується роз'єм для включення вилки RJ-45; До речі бувають розетки мають в корпусі два роз'єми і більше. Щоб зняти кришку з коробочки і дістатися до нутрощів розетки, треба виявити масу терпіння та винахідливості. Кришка тримається на внутрішніх клямках, зовні ніяк, як правило, не позначених. На мою думку, виробники змагаються один з одним і з користувачем, яку розетку складніше відкрити. Необхідно виявити ці клямки, далі існують дві можливості: клямки відкриваються або всередину (що рідше) або назовні. На клямки, що відкриваються всередину, необхідно натиснути, а що відкриваються назовні чимось підчепити. При купівлі корисно попросити, щоб вам показали, як розетка відкривається. Після зняття кришки, залежно від того, якого типу у вас розетка, ви виявите кріплення дротів та роз'єм. Для з'єднання мережі з комп'ютером використовується мережні карти. Мережева карта PCI Мережева карта комбінована (BNC+RJ45), шина PCI Одночасне використання двох роз'ємів неприпустиме. 1 - Роз'єм під кручена пара (RJ-45) 2 - Роз'єм для коаксіального проводу (BNC) 3 - Шина даних PCI 4 - Панелька під мікросхему BootROM 5 - Мікросхема контролера плати (Chip або Chipset) Роз'єм PCI Ще буває шина даних PCI (роз'єми білого кольору). Мережеві картки, призначені для PCI, потрібно вставляти в роз'єм PCI. У комп'ютері Налаштування сервера. Сервера Серверні функції Windows95(Windows98) Увійдіть до "Панель керування" (Пуск->Налаштування->Панель керування)Виберіть "Мережа"В закладці "Конфігурація" натисніть кнопку "Додати".Меню "Вибір типу компонента" Виберіть "Служба" і натисніть "Додати".Вікно "Вибір: Network Service". Вказуємо "Виробники" - "Microsoft", а "Мережеві служби" - "Служба доступу до файлів та принтерів мереж Microsoft". Врахуйте, що на початку цей напис не видно повністю і необхідно прокрутити його вліво, щоб не помилитися. Натисніть "OK". Якщо ви хочете додати ще й доступ до вашого комп'ютера по http (або www), то ще раз зайдіть у вікно "Вибір: Network Service" та вкажіть "Microsoft", "Особистий Web-сервер". Натисніть "OK".Вікно "Мережа". Переконайтеся, що дистрибутив доступний. Натисніть "OK". З'явиться віконце, що показує процес копіювання файлів. І нарешті вам запропонують перезавантажити систему, натиснувши "Так". на тому диску, який ви хочете зробити доступним через мережу. Якщо ви хочете зробити доступним не весь диск, а якийсь його каталог (директорію), то двічі натиснувши на цьому диску лівою кнопкою, натисніть правою кнопкою на потрібному вам каталозі. У меню виберіть пункт доступ. З'явиться вікно "Властивості: .. ." У якому зазначено, що даний ресурс локальний. Виберіть пункт "Загальний ресурс", мережним ім'ям стане буква диска або назва каталогу. Ви можете це змінити як вам подобається, з урахуванням деяких обмежень, що накладаються на знаки, що використовуються. Я, як правило, залишаю як є, щоб самому потім не плутатися. Тут також можна змінити тип доступу та обмежити все це паролями. Натискаємо "OK" Через секунду ваш ресурс стане доступний по мережі. ЩОДЕННИК ПРАКТИКИ 15 червня – Знайомство з Програмістом, огляд місця проходження практики; 16 червня – вивчення правил підприємства внутрішнього розпорядку; 17 червня - Підбирав літературу на тему завдання, вивчав програмне забезпечення (Novell Personal Net Ware, Windows Workgroups.); 18 червня – Вивчення програмного забезпечення; 21 червня – Вивчення програмного забезпечення; 22 червня – огляд об'єкта; 23 червня – Проектування мережі; 24 червня - Закупівля матеріалу та інструментів; 25 червня – Підготовка об'єкта до роботи; 28 червня – Підготовка об'єкта до роботи; 29 червня – Прокладання мережі; 30 червня – Прокладання мережі; 1 липня - Перевірка робота можливості мережі (На розрив); 2 липня - Встановлення обладнання та підключення пристроїв; 5 липня - Встановлення обладнання та підключення пристроїв; 6 липня – Установка Операційної системи, Драйверів на Комп'ютери; 7 липня – Установка Операційної системи, Драйверів на Комп'ютери; 8 липня – Налаштування системи; 9 липня - Налаштування головного сервера; 12 липня -Тестування системи та мережі; 13 липня – Написання щоденника практики; ВИСНОВКИ: Перебуваючи на даному підприємстві: 1. Дотримувався правил охорони праці та техніки безпеки; 2. Виконував правила, встановлені для працівників підприємства, у тому числі з питань трудового розпорядку, пожежної безпеки, режиму конфіденційності, відповідальність за збереження майна; 3. Вивчив чинні стандарти, технічні умови, посадові обов'язки, положення та інструкції з експлуатації ВТ; 4. Вивчав правила експлуатації та обслуговування засобів ОТ, дослідницьких установок, що є у підрозділі; 5. Освоїв окремі комп'ютерні програми, що використовуються у професійній сфері (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups); 6. Освоїв роботу з періодичними, реферативними та довідковими інформаційними виданнями з інформатики та ВТ; Виконував завдання, передбачені програмою практики. 1

Зміст

Вступ

Глава 1 Поняття та класифікація комп'ютерних мереж

1.1 Призначення комп'ютерної мережі

1.2 Класифікація комп'ютерних мереж

Глава 2. Основні види обчислювальних мереж

2.1 Локальна обчислювальна мережа (ЛВС)

2.2 Глобальна обчислювальна мережа (ГВП)

Висновок

Список використаної литература


Вступ

Входження Росії у світове інформаційне простір тягне у себе найширше використання новітніх інформаційних технологій, й у першу чергу, комп'ютерних мереж. При цьому різко зростають та якісно видозмінюються можливості користувача як у справі надання послуг своїм клієнтам, так і при вирішенні власних організаційно-економічних завдань.

Доречно відзначити, що сучасні комп'ютерні мережі є системою, можливості та характеристики якої в цілому істотно перевищують відповідні показники простої суми складових елементів мережі персональних комп'ютерів за відсутності взаємодії між ними.

Переваги комп'ютерних мереж зумовили їх широке поширення інформаційних системахкредитно-фінансової сфери, органів державного управління та місцевого самоврядування, підприємств та організацій.

Комп'ютерні мережі та мережеві технології обробки інформації стали основою для побудови сучасних інформаційних систем. Комп'ютер нині слід розглядати не як окремий пристрій обробки, а як «вікно» в комп'ютерні мережі, засоби комунікацій з мережевими ресурсами та іншими користувачами мереж.

За останні роки глобальна мережа Інтернет перетворилася на явище світового масштабу. Мережа, яка донедавна використовувалася обмеженим колом вчених, державних службовців та працівників освітніх установв їх професійній діяльності стала доступною для великих і малих корпорацій і навіть для індивідуальних користувачів.

Метою даної курсової роботи є знайомство з основами побудови та функціонування комп'ютерних мереж, вивчення організації роботи комп'ютерних мереж. Для досягнення поставленої мети необхідно вирішити низку завдань:

Знайомство скомп'ютерними мережами, виділення їх особливостей та відмінностей;

Характеристика основних способів побудови мереж (топологія мереж);

Вивчення науково-методичну літературу з цього питання


Глава 1 Поняття ікласифікація комп'ютерних мереж

1.1 Призначення комп'ютерної мережі

Основне призначення комп'ютерних мереж - спільне використання ресурсів та здійснення інтерактивного зв'язку як всередині однієї фірми, так і за її межами. Ресурси (resources) - це дані, додатки та периферійні пристрої, такі як зовнішній дисковод, принтер, миша, модем або джойстик.

Комп'ютери, що входять до мережі виконують такі функції:

Організацію доступу до мережі

Управління передачею інформації

Надання обчислювальних ресурсів та послуг користувачам мережі.

В даний час локальні обчислювальні (ЛВС) набули дуже широкого поширення. Це викликано кількома причинами:

Об'єднання комп'ютерів у мережу дозволяє значно економити кошти за рахунок зменшення витрат на утримання комп'ютерів (достатньо мати певний дисковий простір на файл-сервері (головному комп'ютері мережі) установленими на ньому програмними продуктами, використовуваними декількома робочими станціями);

Локальні мережі дозволяють використовувати Поштова скринькадля передачі повідомлень на інші комп'ютери, що дозволяє в найкоротший термін передавати документи з одного комп'ютера на інший;

Локальні мережі, за наявності спеціального програмного забезпечення (ПЗ), служать для організації спільного використання файлів (наприклад, бухгалтери на декількох машинах можуть обробляти проводки однієї й тієї ж бухгалтерської книги).

Крім усього іншого, в деяких сферах діяльності просто неможливо обійтися без ЛОМ. До таких сфер належать: банківська справа, складські операції великих компаній, електронні архіви бібліотек та ін. У цих сферах кожна окремо взята робоча станція в принципі не може зберігати всієї інформації (в основному, через занадто великий її обсяг).

Глобальна обчислювальна мережа - мережа, що з'єднує комп'ютери, віддалені географічно найбільші відстані друг від друга. Відрізняється від локальної мережі більш протяжними комунікаціями (супутниковими, кабельними та ін.). Глобальна мережа об'єднує локальні мережі.

Глобальна мережа Internet, що служила колись виключно дослідницьким і навчальним групам, чиї інтереси сягали аж до доступу до суперкомп'ютерів, стає все більш популярною в діловому світі.

1.2 Класифікація комп'ютерних мереж

За способом організації мережі поділяються на реальні та штучні.

Штучні мережі (псевдомережі) дозволяють зв'язувати комп'ютери разом через послідовні або паралельні порти і не потребують додаткових пристроїв. Іноді зв'язок у такій мережі називають зв'язком по нуль-модему (не використовується модем). Самоз'єднання називають нуль-модемним. Штучні мережі використовуються, коли необхідно перекачати інформацію з одного комп'ютера на інший. MS-DOS і windows забезпечені спеціальними програмами для реалізації нуль-модемного з'єднання.

Реальні мережі дозволяють зв'язувати комп'ютери за допомогою спеціальних пристроїв комутації та фізичного середовища передачі даних.

/> Потериторіальної поширеності мережі можуть бути локальними, глобальними, регіональними та міськими.

Локальна обчислювальна мережа (ЛВС)-Local Area Networks (LAN) - це група (комунікаційна система) щодо невеликої кількості комп'ютерів, об'єднаних спільно використовуваним середовищем передачі даних, розташованих на обмеженій за розмірами невеликої площі в межах однієї або декількох будинків, що близько знаходяться (зазвичай у радіусі не більше 1 -2 км) з метою спільного використання ресурсів усіх комп'ютерів

Глобальна обчислювальна мережа (ГВС чи WAN - World Area NetWork) - мережа, що з'єднує комп'ютери, віддалені географічно великі відстані друг від друга. Відрізняється від локальної мережі більш протяжними комунікаціями (супутниковими, кабельними та ін.). Світова мережа об'єднує локальні мережі.

Міська мережа (MAN – Metropolitan Area NetWork) – мережа, яка обслуговує інформаційні потреби великого міста.

Регіональні – розташовані на території міста чи області.

Так само, останнім часом фахівці виділяють такий вид мережі, як банківська, яка представляє собою окремий випадок корпоративної мережі великої компанії. Очевидно, що специфіка банківської діяльності пред'являє жорсткі вимоги до систем захисту інформації в комп'ютерних мережах банку. Не менш важливу роль при побудові корпоративної мережі відіграє необхідність забезпечення безвідмовної та безперебійної роботи, оскільки навіть короткочасний збій у її роботі може призвести до гігантських збитків.

За належністю розрізняють відомчі та державні мережі. Відомчі належать одній організації та розташовуються на її території.

Державні мережі - мережі, які у державних структурах.

За швидкістю передачі інформації комп'ютерні мережі діляться на низько-, середньо-і високошвидкісні.

низькошвидкісні (до 10Мбіт/с),

середньошвидкісні (до 100Мбіт/с),

високошвидкісні (понад 100 Мбіт/с);

Залежно від призначення та технічних рішень мережі можуть мати різні конфігурації (або, як ще кажуть, архітектуру, або топологію).

У кільцевій топології інформація передається замкненим каналом. Кожен абонент безпосередньо пов'язаний із двома найближчими сусідами, хоча в принципі здатний зв'язатися з будь-яким абонентом мережі.

У зіркоподібній (радіальній) у центрі знаходиться центральний керуючий комп'ютер, що послідовно зв'язується з абонентами і зв'язує їх один з одним.

У шинній конфігурації комп'ютери підключені до загального для них каналу (шині), через який можуть обмінюватися повідомленнями.

У деревоподібній – існує «головний» комп'ютер, якому підпорядковані комп'ютери наступного рівня, і т.д.

Крім того, можливі конфігурації без чіткого характеру зв'язків; межею є повнозв'язкова конфігурація, коли кожен комп'ютер у мережі безпосередньо пов'язаний з будь-яким іншим комп'ютером.

З погляду організації взаємодії комп'ютерів, мережі ділять на однорангові (Peer-to-Peer Network) і виділеним сервером (Dedicated Server Network).

Усі комп'ютери одноранговій мережі рівноправні. Будь-який користувач мережі може отримати доступ до даних, що зберігаються на будь-якому комп'ютері.

Однорангові мережі можуть бути організовані за допомогою таких операційних систем, як LANtastic, windows "3.11, Novell Netware Lite. Зазначені програми працюють як з DOS, так і з Windows. Однорангові мережі можуть бути організовані також на базі всіх сучасних 32-розрядних операційних систем - Windows 9x \ME\2k, Windows NTworkstation версії, OS/2) та деяких інших.

Переваги однорангових мереж:

1) найбільш прості в установці та експлуатації.

2) операційні системи DOS і Windows мають усіма необхідними функціями, що дозволяють будувати однорангову мережу.

Недолік однорангових мереж у цьому, що утруднено вирішення питань захисту інформації. Тому такий спосіб організації мережі використовується для мереж з невеликою кількістю комп'ютерів і там, де питання захисту даних не є важливим.

В ієрархічній мережі при установці мережі заздалегідь виділяються один або кілька комп'ютерів, що управляють обміном даних по мережі та розподілом ресурсів. Такий комп'ютер називають сервером.

Будь-який комп'ютер, що має доступ до послуг сервера, називають клієнтом мережі або робочою станцією.

Сервер в ієрархічних мережах - це постійне сховище ресурсів, що розділяються. Сам сервер може бути клієнтом лише сервера вищого рівня ієрархії. Тому ієрархічні мережі іноді називаються мережами з виділеним сервером.

Сервери зазвичай є високопродуктивними комп'ютерами, можливо, з кількома паралельно працюючими процесорами, з вінчестерами великої ємності, з високошвидкісною мережевою картою (100 Мбіт/с і більше).

Ієрархічна модель мережі є найкращою, оскільки дозволяє створити найбільш стійку структуру мережі та більш раціонально розподілити ресурси.

Також перевагою ієрархічної мережі є більш високий рівень захисту даних.

До недоліків ієрархічної мережі, в порівнянні з одноранговими мережами, належать:

1) необхідність додаткової ОС для сервера.

2) більш висока складність установки та модернізації мережі.

3) Необхідність виділення окремого комп'ютераяк сервер.


Глава 2 Основні види обчислювальних мереж

2.1 Локальна обчислювальна мережа (ЛВС)

Локальні мережі (ЛЗ ЕОМ) об'єднують відносно невелику кількість комп'ютерів (зазвичай від 10 до 100, хоча зрідка зустрічаються і набагато більші) в межах одного приміщення (навчальний комп'ютерний клас), будівлі або установи (наприклад, університету). Традиційна назва – локальна обчислювальна мережа (ЛВС) ) - швидше данина тим часом, коли мережі в основному використовувалися і вирішення обчислювальних завдань; Корисність ЛЗ пояснюється тим, що від 60% до 90% необхідної установі інформації циркулює всередині нього, не потребуючи виходу назовні.

Великий вплив на розвиток ЛЗ справило створення автоматизованих системуправління підприємствами (АСУ). АСУ включають кілька автоматизованих робочих місць (АРМ), вимірювальних комплексів, пунктів управління. Інше найважливіше поледіяльність, в якому ЛЗ довели свою ефективність - створення класовувчальної обчислювальної техніки (КУВТ).

Завдяки відносно невеликим довжинам ліній зв'язку (як правило, не більше 300 метрів), по ЛЗ можна передавати інформацію в цифровому вигляді з високою швидкістю передачі. На більших відстанях такий спосіб передачі неприйнятний через неминуче загасання високочастотних сигналів, у цих випадках доводиться вдаватися до додаткових технічних (цифро-аналогових перетворень) і програмних (протоколів корекції помилок та ін) рішень.

Характерна особливість ЛЗ - наявність зв'язуючого всіх абонентів високошвидкісного каналу зв'язку передачі інформації в цифровому вигляді.

Існують провідні і бездротові канали. Кожен з них характеризується певними значеннями суттєвих з точки зору організації ЛЗ параметрів:

Швидкості передачі даних;

Максимальної довжини лінії;

Перешкодозахищеності;

Механічної міцності;

Зручності та простоти монтажу;

Вартість.

В даний час зазвичай застосовують чотири типи мережевих кабелів:

Коаксіальний кабель;

Незахищена вита пара;

Захищена кручена пара;

Волоконно-оптичний кабель.

Перші три типи кабелів передають електричний сигнал мідними провідниками. Волоконно-оптичні кабелі передають світло по скляному волокну.

Більшість мереж допускає кілька варіантів кабельних з'єднань.

Коаксіальні кабелі складаються з двох провідників, оточених ізолюючими шарами. Перший шарізоляції оточує центральний мідний провід. Цей шар оплетений зовні зовнішнім провідником, що екранує. Найбільш поширеними коаксіальними кабелями є товстий і тонкий кабелі «Ethernet». Така конструкція забезпечує гарну перешкодозахищеність і мале згасання сигналу на відстанях.

Розрізняють товстий (близько 10 мм у діаметрі) та тонкий (близько 4 мм) коаксіальні кабелі. Володіючи перевагами по перешкодах, міцності, довжині лігою, товстий коаксіальний кабель дорожче і складніше в монтажі (його складніше протягувати по кабельним каналам), ніж тонкий. До останнього часу тонкий коаксіальний кабельявляв собою розумний компроміс між основними параметрами ліній зв'язку ЛВС і в російських умовах найчастіше використовують для організації великих ЛЗ підприємств та установ. Однак більш дорогі товсті кабелі забезпечують кращу передачу даних на більшу відстань і менш чутливі до електромагнітних перешкод.

Виті пари представляють собою два приводи, скручених разом шістьма оброши на дюйм для забезпечення захисту від електромагнітних перешкод і узгодження ієдансу або електричного опору. Іншим найменуванням, як правило (споживаним для такого дроту, є «IBM тип-3». У США такі кабелі прокладаються при будівництві будівель для забезпечення телефонного зв'язку. Однак використання телефонного дроту, особливо коли він вже розміщений в будівлі, може створити великі проблеми. Перешкоди можуть створювати також сигнали, що передаються позамкнутому контуру в телефонних лініях, що проходять вздовж кабелю локальної мережі.

Важливо також помітити, що телефонні дроти не завжди прокладені по прямій лінії. Кабель, що з'єднує два поруч розміщені приміщення, може насправді обійти половину будівлі. Недооцінка довжини кабелю у разі може призвести до того, що вона перевищить максимально допустиму довжину.

Захищені кручені парисхожі з незахищеними, за винятком того, що вони використовують більш товсті проводи та захищені від зовнішнього впливу шиї ізолятора. Найбільш поширений тип такого кабелю, що застосовується в локальних мережах, «IBMтип-1» є захищеним кабелем з двома витими парами безперервного проводу. У нових будівлях найкращим варіантомможе бути кабель "тип-2", так як він включає крім лінії передачі даних чотири незахищені пари безперервного проводу для передачі телефонних переговорів. Таким чином, "тип-2" дозволяє використовувати один кабель для передачі як телефонних переговорів, так і даних по локальній мережі.

Захист і ретельне дотримання числа повивів на дюйм роблять захищений кабель з витими парами надійним кабельним з'єднанням» Однак ця надійність призводить до збільшення вартості.

Волоконно-оптичні кабелі передають дані у вигляді світлових імпульсів» скляним «дротам». Більшість систем локальних мереж в даний час підтримує волоконно-оптичне кабельне з'єднання. Волоконно-оптичний кабель має істотні переваги в порівнянні з будь-якими варіантами мідного кабелю. Волоконно-оптичні кабелі забезпечують найвищу швидкість передачі; вони більш надійні, тому що не схильні до втрат інформаційних пакетів через електромагнітні перешкоди. Оптичний кабель дуже тонкий і гнучкий, що робить його транспортування зручнішим порівняно з більш важким мідним кабелем. Однак найважливіше те, що тільки оптичний кабель має достатню пропускну здатність, яка в майбутньому буде потрібна для більш швидких мереж.

Поки що ціна волоконно-оптичного кабелю значно вища за мідний. У порівнянні з мідним кабелем монтаж оптичного кабелю більш трудомісткий, по скільки кінці його повинні бути ретельно відполіровані і вирівняні до забезпечення надійного з'єднання. стикування оптичних волокон успішно долаються.

Бездротовий зв'язок на радіохвилях НВЧ діапазону може використовуватися для організації мереж у межах великих приміщень типу ангарів або павільйонів, там, де використання звичайних ліній зв'язку утруднено або недоцільно. Крім того, бездротові лінії можуть пов'язувати віддалені сегменти локальних мереж на відстанях 3 - 5 км (з антеною типу хвильовий канал) і 25 км (з спрямованою параболічною антеною) за умови прямої видимості. Організації бездротової мережі значно дорожче, ніж звичайної.

Для зв'язку комп'ютерів за допомогою ліній зв'язку ЛЗ потрібні адаптери мережі (або, як їх іноді називають, мережні плати). Найвідомішими є: адаптери наступних трьох типів:

З них останні отримав Росії переважне поширення. Адаптер мережі вставляється безпосередньо у вільний слот материнської плати персонального комп'ютера та до нього на задній панелі. системного блокупідстиковується лінія зв'язку ЛЗ. Адаптер, залежно від свого типу, реалізує ту чи іншу стратегію доступу від одного комп'ютера до іншого.

Для забезпечення узгодженої роботи в мережах передачі даних використовуються різні комунікаційні протоколи передачі даних - набори правил, яких повинні дотримуватися передавальної та приймаючої сторони для узгодженого обміну даними. Протоколи - це набори правил і процедур, що регулюють порядок здійснення деякого зв'язку. Протоколи - це правила та технічні процедури, що дозволяють кільком комп'ютерам при об'єднанні в мережу спілкуватися один з одним.

Існує безліч протоколів. І хоча всі вони беруть участь у реалізації зв'язку, кожен протокол має різні цілі, виконує різні завдання, має свої переваги та обмеження.

Протоколи працюють на різних рівнях моделі взаємодії відкритих систем OSI/ISO. Функції протоколів визначаються рівнем, на якому він працює. Кількапротоколів можуть працювати спільно. Це так званий стек, або набір протоколів.

Як мережеві функції розподілені за всіма рівнями моделі OSI, так і протоколи спільно працюють на різних рівнях стека протоколів. Рівні в стеку протоколів відповідають рівням моделі OSI. У сукупності протоколи дають повну характеристику функцій та можливостей стека.

Передача даних по мережі, з технічної точки зору, повинна складатися з послідовних кроків, кожному з яких відповідають свої процедури або протокол. Таким чином, зберігається строга черговість у виконанні певних дій.

Крім того, всі ці дії повинні бути виконані в одній і тій же послідовності на кожному мережевому комп'ютері. На комп'ютері-відправнику дії виконуються в напрямку зверху вниз, а на комп'ютері-одержувачі знизу вгору.

Комп'ютер-відправник відповідно до протоколу виконує такі дії: розбиває дані на невеликі блоки, званими пакетами, з якими може працювати протокол, додає до пакетів адресну інформацію, щоб комп'ютер-одержувач міг визначити, що ці дані призначені саме йому, готує дані до передачі через плату мережного адаптера і далі - по мережному кабелю.

Комп'ютер-одержувач відповідно до протоколу виконує самі дії, але у зворотному порядку: приймає пакети даних із мережного кабелю; через плату мережного адаптера передає дані в комп'ютер; видаляє з пакета всю службову інформацію, додану комп'ютером-відправником, копіює дані з пакета в буфер – для їх об'єднання у вихідний блок, передає додатку цей блок даних у форматі, який він використовує.

І комп'ютеру-відправнику, і комп'ютеру-одержувачу необхідно виконати кожну дію однаковим способом, щоб прийшли через мережу дані збігалися з відправленими.

Якщо, наприклад, два протоколи будуть по-різному розбивати дані на пакети і додавати інформацію (послідовності пакетів, синхронізації і перевірки помилок), тоді комп'ютер, використовує одне із цих протоколів, зможе успішно зв'язатися скомп'ютером, у якому працює інший протокол.

До середини 80-х років більшість локальних мереж були ізольованими. Вони обслуговували окремі компанії та рідко об'єднувалися у великі системи. Однак, коли локальні мережі досягли високого рівня розвитку та обсяг переданої ними інформації зріс, вони стали компонентами великих мереж. Дані, що передаються з однієї локальної мережі в іншу по одному з можливих маршрутів, називаються маршрутизованими. Протоколи, які підтримують передачу даних між мережами по декількох маршрутах, називаються протоколами, що маршрутизуються.

Серед безлічі протоколів найбільш поширені такі:

· IPX/SPX та NWLmk;

· Набір протоколів OSI.

2.2 Глобальна обчислювальна мережа (ГВП)

WAN (World Area Network) - глобальна мережа, що покриває великі географічні регіони, що включають як локальні мережі, так і інші телекомунікаційні мережі і пристрої. Приклад WAN - мережі з комутацією пакетів (Frame relay), якою можуть «розмовляти» між собою різні комп'ютерні мережі.

Сьогодні, коли географічні рамки мереж розсуваються, щоб з'єднати користувачів з різних міст і держав, ЛОМ перетворюються на глобальну обчислювальну мережу [ГВС (WAN)], а кількість комп'ютерів у мережі вже може змінюватись від десятка до декількох тисяч.

Internet - глобальна комп'ютерна мережу, що охоплює весь світ. Сьогодні Internet має близько 15 мільйонів абонентів у більш ніж 150 країнах світу. Щомісяця розмір мережі збільшується на 7-10%. Internet утворює як би ядро, що забезпечує зв'язок різних інформаційних мереж, що належать різним установам у всьому світі, одна з одною.

Якщо раніше мережа використовувалася виключно як середовище передачі файлів і повідомлень електронної пошти, то сьогодні вирішуються складніші завдання розподіленого доступу до ресурсів. Близько трьох років тому були створені оболонки, що підтримують функції мережного пошуку та доступу до розподілених інформаційних ресурсів, електронних архівів.

Internet, що служила колись виключно дослідницьким та навчальним групам, чиї інтереси простягалися аж до доступу до суперкомп'ютерів, стає все більш популярною у діловому світі.

Компанії спокушаютьшвидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїх локальних мереж.

За низької вартості послуг (часто це лише фіксована щомісячна плата за використовувані лінії або телефон) користувачі можуть отримати доступ до комерційних та некомерційних інформаційних служб США, Канади, Австралії та багатьох європейських країн. В архівах вільного доступу мережі Internet можна знайти інформацію практично по всіх сферах людської діяльності, починаючи з нових наукових відкриттівдопрогнозу погоди на завтра.

Крім того, Internet надає унікальні можливості дешевого, надійного та конфіденційного глобального зв'язку по всьому світу. Це виявляється дуже зручним для фірм, що мають свої філії по всьому світу, транснаціональних корпорацій і структур управління. Зазвичай, використання інфраструктури Internet для міжнародного зв'язку обходиться значно дешевше прямого комп'ютерного зв'язку через супутниковий каналабо через телефон.

Електронна пошта – найпоширеніша послуга мережі Internet. Нині свою адресу електронною поштою мають приблизно 20 мільйонів. Посилання листа електронною поштою обходиться значно дешевше від посилки звичайного листа. Крім того, повідомлення, надіслане електронною поштою дійде до адресата за кілька годин, тоді як звичайний лист може діставатися до адресата кілька днів, а то й тижнів.

В даний час в мережі Internet використовуються практично всі відомі лінії зв'язку від низькошвидкісних телефонних ліній до високошвидкісних цифрових супутникових каналів.

Фактично Internet складається з безлічі локальних і глобальних мереж, що належать різним компаніям і підприємствам, пов'язаних між собою різними лініями зв'язку.

Як і в будь-якій іншій мережі в Internet існує 7 рівнів взаємодії між комп'ютерами: фізичний, логічний, мережевий, транспортний, рівень сеансів зв'язку, представницький прикладний рівень. Відповідно до кожного рівня взаємодії відповідає набір протоколів (тобто правил взаємодії).

Протоколи фізичного рівня визначають вигляд та характеристики ліній зв'язку між комп'ютерами. В Internet використовуються практично всі відомі в даний час способи зв'язку від простого дроту (кручена пара) до волоконно-оптичних ліній зв'язку (ВОЛЗ).

Для кожного типу ліній зв'язку розроблено відповідний протокол логічного рівня, Що займається управлінням передачею інформації по каналу. До протоколів логічного рівня для телефонних ліній відносяться протоколи SLIP (Serial Line Interface Protocol) та PPP (Point to Point Protocol).

Для зв'язку кабелюлокальної мережі - це пакетні драйвери плат ЛВС.

Протоколи мережного рівня відповідають за передачу даних між пристроями у різних мережах, тобто займаються маршрутизацією пакетів у мережі. До протоколів мережного рівня належать IP (Internet Protocol) і ARP (Address Resolution Protocol).

Протоколи транспортного рівня управляють передачею даних із однієї програми до іншої. До протоколів транспортного рівня належать TCP (Transmission Control Protocol) і UDP (User Datagram Protocol).

Протоколи рівня сеансів зв'язку відповідають за встановлення, підтримку та знищення відповідних каналів. У Internet цим займаються вже згадані TCP і UDP протоколи, і навіть протокол UUCP (Unix to Unix Copy Protocol).

Протоколипредставницького рівня займаються обслуговуванням прикладних програм. До програм представницького рівня належать програми, що запускаються, наприклад, на Unix-сервері, для надання різних послуг абонентам. До таких програм відносяться: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 і POP3 (Post Office Protocol) і т.д.

До протоколів прикладного рівня відносяться мережеві послуги та програми їх надання.

Internet – мережа, що постійно розвивається, у якої ще все попереду, будемо сподіватися, що наша країна відстане від прогресу.


/>/>/>/>/>/>/>/>/>/>/>/>Висновок

Комп'ютерна мережа - об'єднання кількох ЕОМ для спільного вирішення інформаційних, обчислювальних, навчальних та інших завдань.

Основне призначення комп'ютерних мереж - спільне використання ресурсів та здійснення інтерактивного зв'язку як усередині однієї фірми, так

та за її межами.

Локальна комп'ютерна мережа - це сукупність комп'ютерів, з'єднаних лініями зв'язку, що забезпечує користувачам мережі потенційну можливість спільного використання ресурсів усіх комп'ютерів. З іншого боку, простіше кажучи, комп'ютерна мережа - це сукупність комп'ютерів та різних пристроїв, що забезпечують інформаційний обмін між комп'ютерами в мережі без використання будь-яких проміжних носіїв інформації.

Глобальна обчислювальна мережа (ГВС чи WAN - World Area NetWork) - мережа, що з'єднує комп'ютери, віддалені географічно великі відстані друг від друга. Світова мережа об'єднує локальні мережі.

Internet - глобальна комп'ютерна мережу, що охоплює весь світ.

Фактично Internet складається з безлічі локальних і глобальних мереж, що належать різним компаніям та підприємствам, пов'язаних між собою різними лініями зв'язку.

Список використаної литература

1. "Інтернет у васдому", С. В. Симонович, В. І. Мураховський, ТОВ "АСТ-Прес Книга", Москва 2002.

2. Герасименко В.Г., Нестеровський І.П., Пентюхов В.В. та ін. Обчислювальні мережі та засоби їх захисту: Навчальний посібник/Герасименко В.Г., Нестеровський І.П., Пентюхов В.В. та ін. - Воронеж: ВДТУ, 1998. - 124 с.

3. Тижневик для підприємців та фахівців у галузі інформаційних технологій ComputerWeek Moscow.

4. Журнал для користувачів персональних комп'ютерів Світ ПК.

5. Камалян А.К., Кульов С.А., Назаренко К.М. та ін. Комп'ютерні мережі та засоби захисту інформації: Навчальний посібник / Камалян А.К., Кулев С.А., Назаренко К.М. та ін - Воронеж: ВДАУ, 2003.-119с.

6. Курносов А.П. Практикум з інформатики / Под ред. Курносова О.П. Воронеж: ВДАУ, 2001. - 173 с.

7. Малишев Р.А.Локальні обчислювальні мережі: Навчальний посібник/РДАТА. - Рибінськ, 2005. - 83 с.

8. Оліфер В.Г, Оліфер Н.А. Мережеві операційні системи/В.Г. Оліфер, Н.А. Оліфер. - СПб.: Пітер, 2002. - 544 с.: Іл.

9. Оліфер В.Г., Оліфер Н.А. Комп'ютерні мережі. Принципи, технології, протоколи/В.Г. Оліфер, Н.А. Оліфер. - СПб.: Пітер, 2002. - 672 с.: іл.

10. Симонович С.В. Інформатика. Базовий курс/Симонович С.В. та ін. – СПб.: видавництво «Пітер», 2000. – 640 с.: іл.

Сподобалася стаття? Поділіться з друзями!