|
|
| Строка 9: |
Строка 9: |
| | <br>Розгляд теми: Види, основні характеристики комп'ютерних мереж<br> | | <br>Розгляд теми: Види, основні характеристики комп'ютерних мереж<br> |
| | | | |
| - | Сеть
| + | |
| - | <br><br> | + | |
| - | Введение | + | ''' Сеть <br><br> Введение '''<br><br> В настоящее время любая организация имеет дело с электронной информацией, поэтому я проектирую ЛВС для людей, которые хотят отдохнуть и поиграть в компьютерные игры по локальной сети. Но для эффективной работы процесса все сегменты сети должны быть одним целым механизмом, который находиться в постоянном развитии. Цель этой курсовой работы объединить компьютеры клуба, в одну информационно вычислительную сеть. <br> <br> '''1. Технико-экономическое обоснование разработки вычислительной сети <br><br> 1.1. Анализ предметной области '''<br><br> Компьютерный клуб работает с посетителями разных специальностей и возрастов, именно для них в клубе должны быть все средства установленные их потребностей, а также средства для управления рабочим процессом, основная нагрузка здесь будет внутренней, а на внешние каналы будет поступать информация по запросу посетителей в небольшом информационном количестве. <br><br> '''1.2 Цель создания вычислительной сети '''<br><br> Основными целями проектирования ЛВС, являются: <br> 1) совместная обработка информации <br> 2) совместное использование файлов <br> 3) централизованное управление компьютерами <br> 4) контроль за доступом к информации <br> 5) централизованное резервное копирование всех данных <br> 6) совместный доступ в Интернет <br><br> '''1.3. Функции пользователя в сети '''<br><br> В моей сети будут работать многие люди из разных подразделений и с разными ресурсами. Для этого я разделил всех пользователей на категории доступа: общую, специальную и полную. <br> 1) общий доступ присваивается всем посетителям, которые будут использовать ресурсы непосредственно связанные с работой на компьютере; <br> 2) специальный доступ присваивается пользователям, которые следят за процессом работы посетителей. Им разрешён доступ только к специальным ресурсам конкретного назначения; <br> 3) полный доступ присваивается администратору и обслуживающему персоналу, которым доступны все сетевые ресурсы. <br> <br> '''2. Выбор конфигурации вычислительной сети '''<br><br> Оценка вариантов архитектуры ВС производится с системных позиций по основным критериям: <br> 1) быстродействие <br> 2) надёжность <br> 3) стоимость <br> 4) информационная безопасность <br> По этим критериям и будет выбрана подходящая конфигурация <br> Таблица 1. Конфигурация |
| - | <br><br> | + | |
| - | В настоящее время любая организация имеет дело с электронной информацией, поэтому я проектирую ЛВС для людей, которые хотят отдохнуть и поиграть в компьютерные игры по локальной сети. Но для эффективной работы процесса все сегменты сети должны быть одним целым механизмом, который находиться в постоянном развитии. Цель этой курсовой работы объединить компьютеры клуба, в одну информационно вычислительную сеть. | + | |
| - | <br> | + | |
| - | | + | {| cellspacing="1" cellpadding="1" border="1" style="width: 722px; height: 192px;" |
| - | <br> | + | |- |
| - | 1. Технико-экономическое обоснование разработки вычислительной сети | + | | Компонент <br> |
| - | <br><br> | + | | Реализация |
| - | 1.1. Анализ предметной области | + | |- |
| - | <br><br> | + | | Топология |
| - | Компьютерный клуб работает с посетителями разных специальностей и возрастов, именно для них в клубе должны быть все средства установленные их потребностей, а также средства для управления рабочим процессом, основная нагрузка здесь будет внутренней, а на внешние каналы будет поступать информация по запросу посетителей в небольшом информационном количестве. | + | | Звезда |
| - | <br><br> | + | |- |
| - | 1.2 Цель создания вычислительной сети | + | | Тип сети |
| - | <br><br> | + | | Fast Ethernet |
| - | Основными целями проектирования ЛВС, являются: | + | |- |
| - | <br> | + | | Линия связи |
| - | 1) совместная обработка информации | + | | Витая пара 100Base TX |
| - | <br> | + | |- |
| - | 2) совместное использование файлов | + | | Сетевые адаптеры |
| - | <br> | + | | 100BaseTX |
| - | 3) централизованное управление компьютерами | + | |- |
| - | <br> | + | | Ретрансляторы |
| - | 4) контроль за доступом к информации | + | | Switch |
| - | <br> | + | |- |
| - | 5) централизованное резервное копирование всех данных | + | | Управление совместным использованием ресурсов <br> |
| - | <br> | + | | Сеть на основе технологии Client-Server, централизованное управление ресурсами |
| - | 6) совместный доступ в Интернет | + | |- |
| - | <br><br> | + | | Совместное использование периферийных устройств |
| - | 1.3. Функции пользователя в сети | + | | Сетевой принтер, управление очередью с помощью ПО сервера |
| - | <br><br> | + | |- |
| - | В моей сети будут работать многие люди из разных подразделений и с разными ресурсами. Для этого я разделил всех пользователей на категории доступа: общую, специальную и полную. | + | | Поддерживаемые приложения |
| - | <br> | + | | <br> E-mail, SQL Server 2000, Факсы |
| - | 1) общий доступ присваивается всем посетителям, которые будут использовать ресурсы непосредственно связанные с работой на компьютере; | + | |} |
| - | <br> | + | |
| - | 2) специальный доступ присваивается пользователям, которые следят за процессом работы посетителей. Им разрешён доступ только к специальным ресурсам конкретного назначения; | + | <br>Такая конфигурация отвечает всем требованиям и подходит для моей сети. Быстродействия хватит, пока сеть не будет включать очень большое количество рабочих станций, при увеличении рабочих станций сеть не надо полностью менять, а только заменить или добавить некоторые компоненты. Здесь используется топология звезда, в которой каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объеденяещему устройству. За счет этого обеспечивается защита от разрыва кабеля, т.е. если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети, что обеспечивает надежность всей сети. В данном случае используется недорогой кабель типа витая пара. |
| - | <br> | + | |
| - | 3) полный доступ присваивается администратору и обслуживающему персоналу, которым доступны все сетевые ресурсы. | + | <br> '''3 Проектирование структурной схемы вычислительной сети '''<br><br> '''3.1 Разработка структурной схемы ЛВС '''<br><br> План помещения представлен в Приложении А, а план расположения рабочих мест показан в Приложении Б <br><br> '''3.2 Выбор сетевых компонентов '''<br><br> При выборе сетевых компонентов я использовал каталог цен на компьютеры и комплектующие. Выбранные устройства представлены ниже: <br> 1. Физические устройства <br> a) рабочие станции. Я использую на базе AMD с процессорами Athlon с тактовой частотой 3000+ ГГц; <br> b) серверные станции. На них я не экономил и выбрал самый дорогой; <br> c) коммутаторы. Для одной комнаты я взял коммутатор с 24-мя портами, а для другой – 16-ти портовый; <br> d) сетевые принтеры. Я выбрал принтеры со встроенным сетевым адаптером и высокой скоростью печати; <br> e) сетевые адаптеры. Сетевые адаптеры я выбрал со скоростью 10/100 Mbit/s. <br> 2. Программное обеспечение <br> а) ОС сервера. Из всех сетевых ОС я выбрал Windows Server 2003, которая является самой популярной в России. <br> b) ОС рабочей станции. Для работы пользователей, я выбрал Windows XP SP1. <br> <br> '''3.3 Схемы прокладки кабеля '''<br><br> В данном помещении используется внутренняя и внешняя прокладка кабеля. Внутренняя прокладка осуществляется в коридоре внутри потолка под коммутационными панелями. Внешняя проводка проводится в самих комнатах с помощью коробов из пластика в 10 см над плинтусом. Огибание кабеля рядом с дверьми делается с помощью желоба. <br> Схема прокладки кабеля представлена в Приложении В и стоимость монтажных работ приведены в Приложении Г <br><br> '''3.4 Спецификация ЛВС '''<br><br> Спецификации сетевого оборудования и программного обеспечения представлены в Приложении Д <br> <br> '''4 Планирование информационной безопасности <br><br> 4.1 Анализ угроз информационной безопасности '''<br><br> • воровство или вандализм; <br> • форс-мажорные обстоятельства; <br> • отказы источников питания и скачки напряжения; <br> • ошибки при передаче информации; <br> • сбои программного обеспечения; <br> • ошибки пользователя. <br><br> '''4.2 Методы защиты информации '''<br><br> 1. При воровстве или вандализме нужно: <br> а) устанавливать бездисковые компьютеры; <br> б) ограничить доступ паролями и ключами активации, затем информацию нужно зашифровать; <br> в) установить антивирусы на все рабочие станции и особенно на сервер. <br> 2. Поскольку возможны форс-мажорные обстоятельства то следует использовать кабель, в котором волокна могут располагаться в одной или нескольких термопластиковых трубках, заполненных водоотталкивающим и огнеупорным составом. <br> 3. Для предотвращения повреждения оборудования и потери информации, из-за скачков напряжения в сети, в сети используется источники бесперебойного питания. <br> 4. Для исправления ошибок при передаче информации используют избыточное кодирование и передачу контрольных сумм. <br> 5. При сбоях программного обеспечения нужно обратить особое внимание на настройку сервера и механизм выполнения транзакций. <br> 6. Для того чтобы уменьшить число ошибок пользователей нужно ограничить доступ и проводить обучение пользователей. <br><br> '''4.3 Права доступа пользователей '''<br><br> Таблица 2. Перечень функций пользователей и прав доступа |
| - | <br> | + | |
| - | | + | |
| - | <br> | + | |
| - | 2. Выбор конфигурации вычислительной сети | + | {| cellspacing="1" cellpadding="1" border="1" style="width: 674px; height: 108px;" |
| - | <br><br> | + | |- |
| - | Оценка вариантов архитектуры ВС производится с системных позиций по основным критериям: | + | | Название группы |
| - | <br> | + | | Внутренние ресурсы |
| - | 1) быстродействие | + | | Уровни доступа к внутренним ресурсам |
| - | <br> | + | |- |
| - | 2) надёжность | + | | Посетители |
| - | <br> | + | | Специальные каталоги и папки для посетителей <br> |
| - | 3) стоимость | + | | Просмотр объектов |
| - | <br> | + | |- |
| - | 4) информационная безопасность | + | | Обслуживающий персонал |
| - | <br> | + | | Все сетевые ресурсы |
| - | По этим критериям и будет выбрана подходящая конфигурация | + | | Полный доступ ко всем ресурсам |
| - | <br> | + | |- |
| - | Таблица 1. Конфигурация | + | | Сотрудники клуба |
| - | <br><br>
| + | | Доступ ко всей информации |
| - | Компонент Реализация
| + | | Ограничение доступа к папкам |
| - | <br>
| + | |- |
| - | Топология Звезда | + | | Администратор |
| - | <br>
| + | | Все сетевые ресурсы |
| - | Тип сети Fast Ethernet | + | | Права администратора в каталогах, в том числе изменение уровня и прав доступа |
| - | <br>
| + | |} |
| - | Линия связи Витая пара 100Base TX | + | |
| - | <br>
| + | <br> '''5 Моделирование сети '''<br><br> Для моделирования сети я использовал программу Net Cracker Professional. Смоделированная сеть представлена в Приложении Е <br> <br> '''6 Теоретико-расчетная часть '''<br><br> Расчет суммы затрат на разработку: внедрение и эксплуатацию вычислительной сети, затраты на внедрение вычислительной сети должны рассчитываться по следующей формуле: <br><br> K = Као + Кпо + Кпл + Кмн +Кпп (1) <br> где <br> Као - стоимость аппаратного обеспечения ВС; <br> Кпо - стоимость программного обеспечения ВС; <br> Кпд - стоимость дополнительных площадей; <br> Кмн - единовременные затраты на наладку, монтаж и пуск ВС; <br> Кпп - предпроизводственные затраты (на научно - исследовательские, опытно - конструкторские работы подготовку и освоение производства). <br> K= 1 144 340 + 146 271 + 0 + 54 220 + 0= 1 344 831 <br> <br> '''7 Перспективы развития '''<br><br> В будущем нужно будет обменять старые компьютеры на новые или увеличить их, то при выбранной конфигурации, нужно только поменять коммутаторы или добавить. При моделировании видно, что соединение в 100 Мбит/сек, используется не на всю мощность, что позволяет развивать и увеличивать сеть, не задумываясь о скорости передачи. <br> <br> '''Заключение '''<br><br> В процессе создания курсовой работы я улучшил свои знания по предмету Информационные сети. В данной курсовой работе была создана модель ЛВС для компьютерного клуба. Я постарался создать максимально эффективную ЛВС при разумных первоначальных денежных вложениях. <br> В курсовой работе отражена как практическая, так и экономическая эффективность создания предложенной ЛВС. То есть подборка наиболее подходящего оборудования и программного обеспечения обеспечивающего оптимальную работу ЛВС. <br> <br> '''Список литературы '''<br><br> 1. www.iXBT.com <br> 2. www.rationet.ru <br> 3. Кулаков Ю.А, Луцкий Г.М. Компьютерные сети. Учебное пособие 1998 <br> <br> Приложение А <br><br> План помещения |
| - | Сетевые адаптеры 100BaseTX | + | |
| - | <br>
| + | <br>[[Image:27.12-1.jpg]]<br> <br> Рисунок Б.1. Схема помещения компьютерного клуба <br> <br> Приложение Б <br><br> План расположения рабочих мест <br><br> [[Image:27.12-2.jpg]] <br><br> Рисунок В.1. Схема расположения рабочих мест в компьютерном клубе <br> Условные обозначения <br> |
| - | Ретрансляторы Switch | + | |
| - | <br>
| + | [[Image:27.12-3.jpg]] |
| - | Управление совместным использованием ресурсов Сеть на основе технологии Client-Server, централизованное управление ресурсами | + | |
| - | <br>
| + | |
| - | Совместное использование периферийных устройств Сетевой принтер, управление очередью с помощью ПО сервера | + | |
| - | <br>
| + | [[Image:27.12-4.jpg]]<br><br> <br> Приложение В <br><br> Схема прокладки кабеля <br><br> [[Image:27.12-5.jpg]] <br><br> Рисунок Г.1. Схема прокладки кабеля <br><br> Условные обозначения |
| - | Поддерживаемые приложения E-mail, SQL Server 2000, Факсы | + | |
| - | <br><br> | + | <br> [[Image:27.12-6.jpg]]<br> <br> Приложение Г <br><br> Стоимость монтажных работ <br> Таблица Д.1. Стоимость монтажных работ. |
| - | Такая конфигурация отвечает всем требованиям и подходит для моей сети. Быстродействия хватит, пока сеть не будет включать очень большое количество рабочих станций, при увеличении рабочих станций сеть не надо полностью менять, а только заменить или добавить некоторые компоненты. Здесь используется топология звезда, в которой каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объеденяещему устройству. За счет этого обеспечивается защита от разрыва кабеля, т.е. если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети, что обеспечивает надежность всей сети. В данном случае используется недорогой кабель типа витая пара. | + | |
| - | <br> | + | |
| - | 3 Проектирование структурной схемы вычислительной сети | + | |
| - | <br><br> | + | [[Image:27.12-7.jpg]]<br><br> <br> Приложение Д <br><br> Спецификация ЛВС <br> Таблица Е.1. Спецификация сетевого оборудования |
| - | 3.1 Разработка структурной схемы ЛВС | + | |
| - | <br><br> | + | |
| - | План помещения представлен в Приложении А, а план расположения рабочих мест показан в Приложении Б | + | |
| - | <br><br> | + | [[Image:27.12-8.jpg]]<br><br> Таблица Е.2. Спецификация программного обеспечения |
| - | 3.2 Выбор сетевых компонентов | + | |
| - | <br><br> | + | |
| - | При выборе сетевых компонентов я использовал каталог цен на компьютеры и комплектующие. Выбранные устройства представлены ниже: | + | |
| - | <br> | + | [[Image:27.12-9.jpg]]<br><br> Приложение Е <br><br> Смоделированная сеть <br> |
| - | 1. Физические устройства | + | |
| - | <br> | + | [[Image:27.12-10.jpg]]<br> <br> Рисунок Ж.1. Смоделированная сеть в компьютерном клубе |
| - | a) рабочие станции. Я использую на базе AMD с процессорами Athlon с тактовой частотой 3000+ ГГц; | + | |
| - | <br> | + | |
| - | b) серверные станции. На них я не экономил и выбрал самый дорогой; | + | |
| - | <br> | + | <br><br> <br> Надіслано учителем інформатики Міжнародного ліцею "Гранд" Чебаном Л.І. |
| - | c) коммутаторы. Для одной комнаты я взял коммутатор с 24-мя портами, а для другой – 16-ти портовый; | + | |
| - | <br> | + | |
| - | d) сетевые принтеры. Я выбрал принтеры со встроенным сетевым адаптером и высокой скоростью печати; | + | |
| - | <br> | + | |
| - | e) сетевые адаптеры. Сетевые адаптеры я выбрал со скоростью 10/100 Mbit/s. | + | |
| - | <br> | + | |
| - | 2. Программное обеспечение | + | |
| - | <br> | + | |
| - | а) ОС сервера. Из всех сетевых ОС я выбрал Windows Server 2003, которая является самой популярной в России. | + | |
| - | <br> | + | |
| - | b) ОС рабочей станции. Для работы пользователей, я выбрал Windows XP SP1. | + | |
| - | <br> | + | |
| - | | + | |
| - | <br> | + | |
| - | 3.3 Схемы прокладки кабеля | + | |
| - | <br><br> | + | |
| - | В данном помещении используется внутренняя и внешняя прокладка кабеля. Внутренняя прокладка осуществляется в коридоре внутри потолка под коммутационными панелями. Внешняя проводка проводится в самих комнатах с помощью коробов из пластика в 10 см над плинтусом. Огибание кабеля рядом с дверьми делается с помощью желоба. | + | |
| - | <br> | + | |
| - | Схема прокладки кабеля представлена в Приложении В и стоимость монтажных работ приведены в Приложении Г | + | |
| - | <br><br> | + | |
| - | 3.4 Спецификация ЛВС | + | |
| - | <br><br> | + | |
| - | Спецификации сетевого оборудования и программного обеспечения представлены в Приложении Д | + | |
| - | <br> | + | |
| - | | + | |
| - | <br> | + | |
| - | 4 Планирование информационной безопасности | + | |
| - | <br><br> | + | |
| - | 4.1 Анализ угроз информационной безопасности | + | |
| - | <br><br> | + | |
| - | • воровство или вандализм; | + | |
| - | <br> | + | |
| - | • форс-мажорные обстоятельства; | + | |
| - | <br> | + | |
| - | • отказы источников питания и скачки напряжения; | + | |
| - | <br> | + | |
| - | • ошибки при передаче информации; | + | |
| - | <br> | + | |
| - | • сбои программного обеспечения; | + | |
| - | <br> | + | |
| - | • ошибки пользователя. | + | |
| - | <br><br> | + | |
| - | 4.2 Методы защиты информации | + | |
| - | <br><br> | + | |
| - | 1. При воровстве или вандализме нужно: | + | |
| - | <br> | + | |
| - | а) устанавливать бездисковые компьютеры; | + | |
| - | <br> | + | |
| - | б) ограничить доступ паролями и ключами активации, затем информацию нужно зашифровать; | + | |
| - | <br> | + | |
| - | в) установить антивирусы на все рабочие станции и особенно на сервер. | + | |
| - | <br> | + | |
| - | 2. Поскольку возможны форс-мажорные обстоятельства то следует использовать кабель, в котором волокна могут располагаться в одной или нескольких термопластиковых трубках, заполненных водоотталкивающим и огнеупорным составом. | + | |
| - | <br> | + | |
| - | 3. Для предотвращения повреждения оборудования и потери информации, из-за скачков напряжения в сети, в сети используется источники бесперебойного питания. | + | |
| - | <br> | + | |
| - | 4. Для исправления ошибок при передаче информации используют избыточное кодирование и передачу контрольных сумм. | + | |
| - | <br> | + | |
| - | 5. При сбоях программного обеспечения нужно обратить особое внимание на настройку сервера и механизм выполнения транзакций. | + | |
| - | <br> | + | |
| - | 6. Для того чтобы уменьшить число ошибок пользователей нужно ограничить доступ и проводить обучение пользователей. | + | |
| - | <br><br> | + | |
| - | 4.3 Права доступа пользователей
| + | |
| - | <br><br>
| + | |
| - | Таблица 2. Перечень функций пользователей и прав доступа
| + | |
| - | <br><br>
| + | |
| - | Название группы Внутренние ресурсы Уровни доступа к внутренним ресурсам
| + | |
| - | <br>
| + | |
| - | Посетители Специальные каталоги и папки для посетителей Просмотр объектов
| + | |
| - | <br><br>
| + | |
| - | Обслуживающий персонал Все сетевые ресурсы Полный доступ ко всем ресурсам
| + | |
| - | <br>
| + | |
| - | Сотрудники
| + | |
| - | <br>
| + | |
| - | клуба Доступ ко всей информации Ограничение доступа к папкам
| + | |
| - | <br><br>
| + | |
| - | Администратор Все сетевые ресурсы Права администратора в каталогах, в том числе изменение уровня и прав доступа
| + | |
| - | <br><br>
| + | |
| - | | + | |
| - | <br>
| + | |
| - | 5 Моделирование сети
| + | |
| - | <br><br>
| + | |
| - | Для моделирования сети я использовал программу Net Cracker Professional. Смоделированная сеть представлена в Приложении Е
| + | |
| - | <br>
| + | |
| - | | + | |
| - | <br>
| + | |
| - | 6 Теоретико-расчетная часть
| + | |
| - | <br><br>
| + | |
| - | Расчет суммы затрат на разработку: внедрение и эксплуатацию вычислительной сети, затраты на внедрение вычислительной сети должны рассчитываться по следующей формуле:
| + | |
| - | <br><br>
| + | |
| - | K = Као + Кпо + Кпл + Кмн +Кпп (1)
| + | |
| - | <br>
| + | |
| - | где
| + | |
| - | <br>
| + | |
| - | Као - стоимость аппаратного обеспечения ВС;
| + | |
| - | <br>
| + | |
| - | Кпо - стоимость программного обеспечения ВС;
| + | |
| - | <br>
| + | |
| - | Кпд - стоимость дополнительных площадей;
| + | |
| - | <br>
| + | |
| - | Кмн - единовременные затраты на наладку, монтаж и пуск ВС;
| + | |
| - | <br>
| + | |
| - | Кпп - предпроизводственные затраты (на научно - исследовательские, опытно - конструкторские работы подготовку и освоение производства).
| + | |
| - | <br>
| + | |
| - | K= 1 144 340 + 146 271 + 0 + 54 220 + 0= 1 344 831
| + | |
| - | <br>
| + | |
| - | | + | |
| - | <br>
| + | |
| - | 7 Перспективы развития
| + | |
| - | <br><br>
| + | |
| - | В будущем нужно будет обменять старые компьютеры на новые или увеличить их, то при выбранной конфигурации, нужно только поменять коммутаторы или добавить. При моделировании видно, что соединение в 100 Мбит/сек, используется не на всю мощность, что позволяет развивать и увеличивать сеть, не задумываясь о скорости передачи.
| + | |
| - | <br>
| + | |
| - | | + | |
| - | <br>
| + | |
| - | Заключение
| + | |
| - | <br><br>
| + | |
| - | В процессе создания курсовой работы я улучшил свои знания по предмету Информационные сети. В данной курсовой работе была создана модель ЛВС для компьютерного клуба. Я постарался создать максимально эффективную ЛВС при разумных первоначальных денежных вложениях.
| + | |
| - | <br>
| + | |
| - | В курсовой работе отражена как практическая, так и экономическая эффективность создания предложенной ЛВС. То есть подборка наиболее подходящего оборудования и программного обеспечения обеспечивающего оптимальную работу ЛВС.
| + | |
| - | <br>
| + | |
| - | | + | |
| - | <br>
| + | |
| - | Список литературы
| + | |
| - | <br><br>
| + | |
| - | 1. www.iXBT.com
| + | |
| - | <br>
| + | |
| - | 2. www.rationet.ru
| + | |
| - | <br>
| + | |
| - | 3. Кулаков Ю.А, Луцкий Г.М. Компьютерные сети. Учебное пособие 1998
| + | |
| - | <br>
| + | |
| - | | + | |
| - | <br>
| + | |
| - | Приложение А
| + | |
| - | <br><br>
| + | |
| - | План помещения
| + | |
| - | <br><br>
| + | |
| - | | + | |
| - | <br>
| + | |
| - | Рисунок Б.1. Схема помещения компьютерного клуба
| + | |
| - | <br>
| + | |
| - | | + | |
| - | <br>
| + | |
| - | Приложение Б
| + | |
| - | <br><br>
| + | |
| - | План расположения рабочих мест
| + | |
| - | <br><br>
| + | |
| - | | + | |
| - | <br><br> | + | |
| - | Рисунок В.1. Схема расположения рабочих мест в компьютерном клубе
| + | |
| - | <br>
| + | |
| - | Условные обозначения
| + | |
| - | <br>
| + | |
| - | Кабель, витая пара UTP
| + | |
| - | <br><br><br>
| + | |
| - | Рабочая станция | + | |
| - | <br><br>
| + | |
| - | | + | |
| - | <br>
| + | |
| - | Сервер
| + | |
| - | <br><br><br>
| + | |
| - | Источник бесперебойного питания | + | |
| - | <br>
| + | |
| - | Сетевой принтер
| + | |
| - | <br><br><br>
| + | |
| - | Модем
| + | |
| - | <br><br><br>
| + | |
| - | Пользовательский компьютер
| + | |
| - | <br><br><br>
| + | |
| - | Коммутатор
| + | |
| - | <br><br>
| + | |
| - | | + | |
| - | <br>
| + | |
| - | Приложение В
| + | |
| - | <br><br>
| + | |
| - | Схема прокладки кабеля
| + | |
| - | <br><br>
| + | |
| - | | + | |
| - | <br><br>
| + | |
| - | Рисунок Г.1. Схема прокладки кабеля
| + | |
| - | <br><br>
| + | |
| - | Условные обозначения
| + | |
| - | <br>
| + | |
| - | Компьютер администратора и сотрудника | + | |
| - | <br>
| + | |
| - | Компьютер посетителей | + | |
| - | <br>
| + | |
| - | Сетевой принтер | + | |
| - | <br>
| + | |
| - | Коммутатор | + | |
| - | <br>
| + | |
| - | | + | |
| - | <br> | + | |
| - | Приложение Г
| + | |
| - | <br><br>
| + | |
| - | Стоимость монтажных работ
| + | |
| - | <br>
| + | |
| - | Таблица Д.1. Стоимость монтажных работ.
| + | |
| - | <br><br>
| + | |
| - | Работы по монтажу сети Кол-во Стоимость за ед. Сумма
| + | |
| - | <br>
| + | |
| - | Прокладка кабеля UTP м 610 5 3050
| + | |
| - | <br> | + | |
| - | Установка розетки RJ-45 шт. 36 40 1440
| + | |
| - | <br>
| + | |
| - | Подготовка докум. СКС 1 2500 2500
| + | |
| - | <br>
| + | |
| - | Прочее 45000
| + | |
| - | <br>
| + | |
| - | Всего 51990 | + | |
| - | <br> | + | |
| - |
| + | |
| - | <br> | + | |
| - | Приложение Д
| + | |
| - | <br><br>
| + | |
| - | Спецификация ЛВС
| + | |
| - | <br>
| + | |
| - | Таблица Е.1. Спецификация сетевого оборудования
| + | |
| - | <br><br> | + | |
| - | Наименование Цена Шт. Сумма
| + | |
| - | <br>
| + | |
| - | Сервер Dontek S6 Server(2Xeon 3.7GHz,M/B Intel, DDR 4Gb,HDD 2*250) 110650 1 110 650
| + | |
| - | <br>
| + | |
| - | Рабочая станция AMD Athlon XP 3000+ GHz DDR 512 HDD 140Gb Intel865Perl 17 540 36 631 440
| + | |
| - | <br>
| + | |
| - | Монитор 17" Viewsonic VX 715(TCO99) 5000 36 180 000
| + | |
| - | <br> | + | |
| - | Сетевая карта D-Link DFE-530TX+ Ethernet PCI 10/100 162 36 5 832
| + | |
| - | <br> | + | |
| - | Коммутатор D-Link DES-1024D/E 24port 10/100Mb 2 449 2 4 898
| + | |
| - | <br>
| + | |
| - | ИБП APC Smart-UPS 620 VA Net 6 072 2 12 144
| + | |
| - | <br>
| + | |
| - | Кабель UTP5 5 610 3 050
| + | |
| - | <br>
| + | |
| - | Принтер Xerox Phaser 6100BD 15 200 2 30 400
| + | |
| - | <br>
| + | |
| - | Разъем RJ-45 72 10 720
| + | |
| - | <br> | + | |
| - | Всего 979 134
| + | |
| - | <br><br> | + | |
| - | Таблица Е.2. Спецификация программного обеспечения
| + | |
| - | <br><br> | + | |
| - | Программное обеспечение Цена Кол-во Стоимость
| + | |
| - | <br>
| + | |
| - | Windows Small Business Server 2003 14 575,00 1 14 575
| + | |
| - | <br>
| + | |
| - | Microsoft Windows XP Professional 6 650,00 1 6 650
| + | |
| - | <br>
| + | |
| - | Microsoft Office 2003 Russian 5 015,00 1 5 015
| + | |
| - | <br>
| + | |
| - | Kaspersky Anti-Virus Personal Pro Russian Editor v.5.0.388 1895,00 1 1 895
| + | |
| - | <br>
| + | |
| - | Outpost Firewall Pro v.3.51.759.6511 1500 1 1 500
| + | |
| - | <br>
| + | |
| - | WinRar 500 1 500
| + | |
| - | <br>
| + | |
| - | FlashGet v.1.71 0 1 0
| + | |
| - | <br> | + | |
| - | Opera v.8.52 0 1 0
| + | |
| - | <br> | + | |
| - | Другое ПО 85 124 1 85 124
| + | |
| - | <br> | + | |
| - | Всего 115 259 | + | |
| - | <br><br> | + | |
| - | Приложение Е | + | |
| - | <br><br> | + | |
| - | Смоделированная сеть
| + | |
| - | <br><br> | + | |
| - | | + | |
| - | <br> | + | |
| - | Рисунок Ж.1. Смоделированная сеть в компьютерном клубе | + | |
| - | <br><br> | + | |
| - | <br> Надіслано учителем інформатики Міжнародного ліцею "Гранд" Чебаном Л.І. | + | |
| | | | |
| | <br> <sub>Матеріали з інформатики за 11 клас [[Інформатика|скачати]], конспект з інформатики, підручники та книги скачати безкоштовно, шкільна програма [[Гіпермаркет Знань - перший в світі!|онлайн]]</sub> | | <br> <sub>Матеріали з інформатики за 11 клас [[Інформатика|скачати]], конспект з інформатики, підручники та книги скачати безкоштовно, шкільна програма [[Гіпермаркет Знань - перший в світі!|онлайн]]</sub> |
| | | | |
| | [[Category:Види,_основні_характеристики_комп'ютерних_мереж._Реферати]] | | [[Category:Види,_основні_характеристики_комп'ютерних_мереж._Реферати]] |