58831

Проект телекомунікаційної мережі бібліотечно-інформаційного центру Дон НТУ. Розробка проекту сегменту бездротової мережі

Дипломная

Коммуникация, связь, радиоэлектроника и цифровые приборы

Розроблена бездротова телекомунікаційна мережа, яка поєднує в собі передачу даних, Інтернет. Було розраховано трафік цієї мережі та вибране відповідне мережеве обладнання. Здійснено прогнозування покриття бездротової мережі у пакеті Wireless Control System 5.2. На основі цих даних було проведено моделювання мережі за допомогою пакету Packet Tracer 5.0.

Украинкский

2015-01-09

2.44 MB

6 чел.

КОМПЛЕКСНИЙ ДИПЛОМНИЙ ПРОЕКТ

Тема:  «Проект телекомунікаційної мережі бібліотечно-інформаційного центру Дон НТУ. Розробка проекту сегменту бездротової мережі» 


ЗАВДАННЯ

НА ДИПЛОМНИЙ ПРОЕКТ СТУДЕНТОВІ

Долгопольському Олексію Сергійовичу

(прізвище, імя, по батькові)

1.Тема проекту (роботи): «Спроектувати телекомунікаційну мережу для бібліотечно-інформаційного центру ДонНТУ»

«Розробити проект сегменту бездротової мережі»

затверджена наказом по ДонНТУ від 25"   березня    2009р.  № 305-14

2. Термін здачі студентом закінченого проекту 10  червня 2009 р.

3. Вихідні дані до проекту: система повинна обслуговувати 124 робочі станції, 20 тонких клієнтів, 46 телефонів, 29 камер спостереження, 67 RFID–зчитувачів та клієнтів з бездротовими адаптерами.

4. Зміст розрахунково-пояснювальної записки (перелік питань, що їх належить розробити)

  •  Зробити аналіз бібліотечно-інформаційного центру ДонНТУ;
  •  Розрахувати трафік мережі, що розробляється;
  •  Вибрати технологію для мережі;
  •  Вибрати устаткування для мережі;
  •  Зробити прогноз покриття об’єкта мережею;
  •  Розробити проект IP-мережі;
  •  Виконати моделювання.

5. Перелік графічного матеріалу (з точним зазначенням обовязкових креслень)

  •  структурна схема;
  •  функціональна схема;
  •  схема з’єднань;
  •  схема Wi-Fi покриття за потужністю сигналу;
  •  схема Wi-Fi покриття за швидкістю передачі;
  •  інформаційна схема IP-мережі.

6. Консультанти по проекту

Розділ

Консультант

Підпис, дата

Завдання видав

Завдання прийняв

Проектування

Дегтяренко І.В.

Констр. та технологія

Дегтяренко І.В.

IP-проектування

Бойко В.В.

Економіка

Надтока Т.Б.

7. Дата видачі завдання_____________________________________________

     Керівник      _____________

                          (підпис)  

 Завдання прийняв до виконання  _____________

                          (підпис)


РЕФЕРАТ

Дипломний проект:  стор. 106,  рис.13,  табл.14,  додатків 8.

Об'єкт проектування – бездротова телекомунікаційна мережа бібліотечно-інформаційного центру ДонНТУ.

Мета роботи – проектування топології, структури та розрахунок загального трафіку мережі, моделювання мережі.

Метод проектування – технічний, з використанням комп'ютерних технологій.

Результат – була розроблена бездротова телекомунікаційна мережа, яка поєднує в собі передачу даних, Інтернет. Було розраховано трафік цієї мережі та вибране відповідне мережеве обладнання. Здійснено прогнозування покриття бездротової мережі у пакеті Wireless Control System 5.2. На основі цих даних було проведено моделювання мережі за допомогою пакету Packet Tracer 5.0.

Результати розробки можуть бути використані при створенні інших мереж.

Галузь застосування – бездротова мережа передачі даних .

БЕЗДРОТОВА ТЕЛЕКОМУНІКАЦІЙНА МЕРЕЖА, ТЕХНОЛОГІЯ WI-FI, ТРАФІК, ОБЛАДНАННЯ, МОДЕЛЮВАННЯ, ПЕРЕДАЧА ДАНИХ, ІНТЕРНЕТ

Умови одержання дипломного проекту: з дозволу проректора ДонНТУ з навчальної роботи.


ЗМІСТ


ПЕРЕЛІК СКОРОЧЕНЬ

CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) – протокол множинного доступу з запобіганням колізій;

Kbps (kilobit per second) – кілобіт за секунду;

Mbps (Megabit per second) – мегабіт за секунду;

UTP (Unshielded Twisted Pair) – кручена пара;

AP (Access Point) – точка доступу до мережі Wi-Fi;

ТО – термінальне обладнання;

БІЦ – Бібліотечно-інформаційний центр;

RFID (Radio Frequency Identification) – Радіочастотна ідентифікація;

IP (Internet Protocol) – Інтернет протокол;

РС – робоча станція;

ТК – тонкий клієнт;

WLAN (Wireless Local Area Network) – бездротова локальна обчислювальна мережа;

IEEE (Institute of Electrical and Electronics Engineers) – інститут інженерів з електротехніки та радіоелектроніки;

ІС – інтегральна схема;

SSID (Service set identifier) – Ідентифікатор сервісу;

MAC (Media Access Control) – керування доступом до носія;

DHCP (Dynamic Host Configuration Protocol) – протокол динамічної конфігурації вузла;

OSI (Open Systems Interconnection) – модель взаємодії відкритих систем;

DNS (Domain Name System) – система доменних імен;

TTL (Time to live) – час життя (пакетів);

PAT (Port address translation) – трансляція порт-адрес;

LWAPP (Lightweight Access Point Protocol) – протокол керування бездротовими точками доступу;

PoE (Power over Ethernet) – живлення через середу Ethernet;

WEP (Wired Equivalent Privacy) – алгоритм забезпечення безпеки бездротової мережі;

WPA (Wi-Fi Protected Access) – оновлений алгоритм безпеки бездротової мережі;

EAP (Extensible Authentication Protocol) – протокол аутентифікації;

TKIP (Temporal Key Integrity Protocol) – протокол тимчасової цілостності ключів;

AES (Advanced Encryption Standard) – симетричний алгоритм блочного шифрування;

NAT (Network Address Translation) – перетворення мережевих адрес;

VLAN (Virtual Local Area Network) – віртуальна локальна обчислювальна мережа;

QoS (Quality of Service) – якість обслуговування;

RSSI (Received Signal Strength Indication) – індикатор прийнятого сигналу користувача;

RRM (Radio resource management) – система контролю радіо ресурсами.


ВСТУП

Тема комплексного дипломного проекту «Спроектувати телекомунікаційну мережу для бібліотечно-інформаційного центру Донецького національного технічного університету». Ця частина комплексного проекту має тему «Розробити проект сегменту бездротової мережі».

Кінцевою метою використання бездротової мережі є підвищення ефективності роботи бібліотеки, що може проявитися в покращенні рівня обслуговування читачів.

В сучасних умовах у діяльності бібліотек всіх видів і типів змінилися пріоритети, пов'язані з доступом до науки і розширенням номенклатури бібліотечних послуг. Розвинені закордонні країни вже не одне десятиліття зіштовхуються із проблемою інформаційного вибуху й підвищенням ролі інформації у всіх сферах життя сучасного суспільства, а також з інформаційною кризою, пов'язаною з недосконалою системою пошуку й надання інформаційного продукту споживачам. Розвиток автоматизації й впровадження нових інформаційних технологій сприяли активізації бібліотекознавчих досліджень, розробок в області вдосконалення й модернізації роботи бібліотек, які виступають важливим засобом у формуванні комфортного інформаційного середовища з високою концентрацією інформаційного продукту.

До цього часу модернізація бібліотек концентрувалася, головним чином, навколо автоматизації внутрішніх процесів. Зараз же інтегральні рішення дозволяють охопити всі аспекти діяльності бібліотеки, що допомагає поліпшити керування локальними бібліотечними фондами, підвищити якість обслуговування читачів. До того ж, значення бібліотеки тепер визначається не тільки розміром фонду, але й різноманіттям послуг, які вона може надати читачеві. Першочерговим завданням бібліотек є задоволення читацьких потреб, індивідуалізація обслуговування. Світова практика показує, що головної в бібліотечній практиці стає не політика нагромадження фондів, а політика придбання метаінформації, тобто інформації про інформацію.

Аналіз новітніх тенденцій у розвитку інформаційно-бібліотечного обслуговування національних бібліотек світу показує, що динаміка соціально-економічного життя, інформатизація суспільства, зростання наукового й культурного рівня людей, інформаційних потреб обумовлюють необхідність трансформації роботи бібліотек.

Бібліотеки України припинили свій розвиток в 80-х рр. минулого століття. З розвитком інформаційних технологій запити читачів по обслуговуванню зросли, і самі працівники бібліотек мають потребу в модернізації, переході на новий рівень. Необхідна автоматизація старих сервісів і впровадження нових, що базуються на сучасних технологіях для підвищення якості обслуговування.

Суттєву роль у вирішенні цієї задачі мають відігравати технології бездротового доступу, насамперед через зростання кількості індивідуальних пристроїв, з якими читачі приходять до бібліотеки та намагаються використовувати для доступу до інформаційних послуг. До цих пристроїв відносяться ноутбуки з вбудованими бездротовими мережевими інтерфейсами, кишенькові персональні комп’ютери, комунікатори, смартфони тощо.

Для побудови бездротової телекомунікаційної мережі розглядається бібліотечно-інформаційний центр (БІЦ) ДонНТУ. БІЦ ще не має мережі, тому що знаходиться на етапі побудови. Отже, потрібно створити таку мережу, яку можна легко розгорнути, яка була б дешевою та змогла підтримувати існуючи і надавати нові послуги читачам бібліотеки, а також полегшити роботу працівникам.

Майбутня мережа повинна забезпечувати такі інформаційні послуги: передача даних, IP-телефонія, відеотелефонія, Інтернет, пошук документів, дані за вимогою, RFID послуги. Всі ці види інформаційних послуг являють собою основу, яка в даний час потрібна читачам та бібліотекарям.

Таким чином побудова сучасної бездротової телекомунікаційної мережі для бібліотечно-інформаційного центру ДонНТУ є одним з пріоритетів для покращення якості обслуговування читачів, збільшення швидкості обслуговування, а також автоматизації роботи бібліотеки.

Тому задача, що вирішується в даному дипломному проекті є важливою і актуальною, а також носить реальний характер.


1 АНАЛІЗ БІБЛІОТЕЧНО-ІНФОРМАЦІЙНОГО ЦЕНТРУ ДОННТУ

1.1 Опис бібліотечно-інформаційного центру ДонНТУ

 

Бібліотечно-інформаційний центр Донецького Національного Технічного Університету (БІЦ ДонНТУ) – абсолютно нова бібліотека, що не має аналогів на Україні. БІЦ ДонНТУ розташований по вулиці Артема, поруч з 3-ним навчальним корпусом ДонНТУ.

БІЦ має 3 поверхи над рівнем землі та один нульовий під землею. Довжина центру складає 160 метрів, а ширина – 30 метрів. На основі цих даних буде розраховуватись покриття бібліотеки бездротовою мережею.

На нульовому поверсі розташовані 2 книгосховища, відділи комплектування та наукової обробки літератури, серверна, електрощитові, коридори та різноманітні підсобні приміщення.

На першому поверсі розташовані сектор обліку, виставочна зала, довідково-інформаційний фонд, кабінети дирекції, робоча кімната бібліографів, аудиторія для заняття по бібліотечно-бібліографічній грамотності та інформації, а також коридори, холи та комутаційна кімната. На вході до бібліотеки розташовуються ворота для контролю доступу.

Другий поверх має у своєму складі 4 книгосховища, 3 читальних зали, абонементи іноземної та соціально-гуманітарної літератури, відділ видачі книг додому, а також коридори, холи та комутаційну кімнату.

На третьому поверсі розташовані читальний та конференц-зали, 2 книгосховища, комп’ютерний зал, медіа тека, літературна кімната, абонемент науково-технічної літератури, комутаційна кімната та коридори.

Загальна кількість працівників, які потребують стаціонарних робочих місць складає 110 осіб. Працівники книгосховищ та читальних залів відкритого доступу будуть використовувати термінали бездротового доступу.

Послуги, які надає Національна технічна бібліотека (НТБ) ДонНТУ своїм читачам зараз, будуть суттєво розширені у новому центрі. Зокрема, передбачається впровадження бездротової технології доступу до мережі. Бездротова мережа стане значним стимулом для студентів в освоєнні нових знань, дозволить користувачам одержати доступ до загальної мережі університету і мережі Інтернет. У перспективі вона може дозволити реалізувати концепцію дистанційного навчання.

У закордонних університетах, які вже сьогодні досить часто обладнані бездротовою мережею, студенти насолоджуються можливістю ходити  з ноутбуками з гуртожитку в клас і навіть у кафе, розташованому через вулицю, при цьому не втрачаючи доступу в Інтернет. Також і  бібліотечно-інформаційний центр не може залишатися у стороні від цього процесу.

У доповнення до забезпечення базовими станціями мережі бездротового доступу в Інтернет, БІЦ розглядає й інші новаторські можливості по використанню цієї технології. Бездротові мережі будуть використовуватись для розширення бібліотечних сервісів (послуг). Цілком можлива ситуація, коли число необхідних для читачів комп’ютерів перевищує кількість наявних. Збільшення кількості стаціонарних читацьких робочих місць означає замовлення комп'ютерів, меблів, планування місця, проводку електрики й мережі. Ноутбуки з бездротовими модулями можуть бути більш гнучким, а іноді і єдино можливим шляхом для розширення числа робочих станцій.

Бездротова мережа так само буде використана для створення навчальних лабораторій і спеціальних читальних залів, у яких читачі й співробітники з портативними комп'ютерами можуть навчатися застосуванню сучасних технологій.

Співробітники бібліотеки зможуть використовувати бездротову мережу для віддаленої обробки й каталогізації заявок. Термінали, укомплектовані зчитувачем RFID (Radio Frequency Identification) міток, будуть використовуватись для автоматизованої видачі та повернення літератури, як частина робіт з каталогізації або допомагати в роботі з електронним каталогом. Значно скорочується час, необхідний для інвентаризації фонду відділів і книгосховищ та полегшується пошук необхідної книжки.

Взагалі, RFID значно спрощує роботу бібліотеки в цілому з точки зору працівників центру. Це може виглядати наступним чином. Читач має читацький квиток, у який вбудовано чіп  RFID (мітка). Коли він заходить до бібліотеки, система вже знає хто він (на вході вбудовані ворота з RFID зчитувачем). Читач підіймається до абонементу видачі книг. Завдяки своєму портативному пристрою, який підтримує бездротову технологію, він може сам відшукати бажану книгу (в ній теж є RFID мітка). Цю книгу він знайшов у електронному каталозі, до якого, знову ж таки, читач отримав доступ через бездротову мережу на своєму портативному пристрої. Коли читач проносить книгу вздовж спеціального терміналу з RFID зчитувачем, дані про клієнта та книгу заносяться у базу даних. Все, таким чином, читач тепер може забрати цю книгу додому. Якщо, який-небудь неавторизований крадій (насамперед без читацького квитка з вбудованою RFID міткою) захоче поцупити книгу, то коли він буде проходити вздовж воріт (з RFID), система одразу ж дізнається про несанкціоновану дію та повідомить про це охороні. Також, на базі RFID можна впроваджувати оплату послуг, наприклад, такої як ксерокопія.

Вся система в цілому буде будуватися на єдиній IP мережі. Це означає, що з кожним приладом у бібліотечно-інформаційному центрі можна буде встановити контакт, маючи при цьому певні права доступу (мова йде насамперед про таких робітників, як системні адміністратори, охорона). Це означає, що потрібно створити таку комутаційну базу, щоб забезпечити надійність, конфіденційність інформації та захист від збоїв, оскільки вихід з ладу якого-небудь з головних приладів може привести до тимчасовій відмови від обслуговування.

На базі проведеного аналізу можна скласти інформаційну модель бібліотечно-інформаційного центру ДонНТУ.

1.2 Інформаційна модель об'єкта

В бібліотечно-інформаційному центрі ДонНТУ будуть використовуватись наступні типи інформаційних сервісів:

- IP-телефонія;

- Відео-телефонія;

- Інтернет;

- Факс;

- Передача файлів;

- Пошук документів;

- Пошук відео;

- Дані на вимогу;

- Відеоспостереження;

- Сервіс RFID.

Представимо термінали, які будуть здійснювати доступ до вище перерахованих сервісів. Слід зазначити, тут описана сама можливість доступу термінала до сервісу, але це не означає, що в кожного абонента працюючого на терміналі, буде доступ до всього перерахованого. Наприклад, робоча станція системного адміністратора, повинна мати доступ до відеоспостереження, у той час як робоча станція бібліотекаря цей доступ одержувати не буде. Дані представлені в таблиці 1.1.

Розіб'ємо на класи абонентів, щоб надалі визначити рівень доступу кожного класу до сервісів:

  •  читачі;
  •  бібліотекарі;
  •  адміністратори;
  •  гості.

Наступним етапом потрібно визначити, якому класу абонентів який сервіс буде відповідати. Дані зведені в таблицю 1.2.


Таблиця 1.1 - Доступ устаткування до різного роду сервісів

Устаткування \

Сервіс

РС

ТК

IP-Phone

RFID

reader

Факс

БК

IP-телефонія

+

-

+

-

-

-

Відео-телефонія

+

-

-

-

-

-

Інтернет

+

+

-

-

+

+

Факс

-

-

-

-

+

-

Передача файлів

+

+

-

-

-

+

Пошук документів

+

+

-

-

-

+

Пошук відео

+

+

-

-

-

+

Дані за вимогою

+

+

-

-

-

+

Відеоспостереження

+

-

-

-

-

-

RFID

+

-

-

+

-

+

Таблиця 1.2 - Відповідність сервісів класу абонента

Клас абонента\

Сервіс

Читач

Бібліотекар

Адміністратор

Гість

IP-телефонія

-

+

+

-

Відео-телефонія

-

+

+

-

Інтернет

+

+

+

+

Факс

-

+

+

-

Передача файлів

+

+

+

+

Пошук документів

+

+

+

+

Пошук відео

+

+

+

-

Дані за вимогою

+

+

+

-

Відеоспостереження

-

-

+

-

RFID

+

+

+

-

Побудуємо схему інформаційних зв'язків (рисунок 1.1).

Рисунок 1.1 - Схема інформаційних зв'язків

Оскільки об'єктом даного проектування є бездротова мережа, перетворимо таблицю 1.1, записавши в стовбець класу абонента бездротового клієнта й представивши ряд сервісів, що він зможе використати. Дані представлені в таблиці 1.3.


Таблиця 1.3 - Ряд сервісів для бездротового клієнта

Сервіс

Бездротовий клієнт

Інтернет

+

Передача файлів

+

Пошук документів

+

Пошук відео

+

Дані на вимогу

+

RFID

+

1.3 Прогноз трафіку мережі, що проектується

Приймемо загальну кількість запитуючих одночасно доступ до бездротової мережі бездротових клієнтів рівною 300.

Трафік по кожному сервісі обчислюється за формулою

,    (1.1)

де  - номер мережної послуги;

-  середня пропускна здатність каналу зв'язку;

- кількість абонентів;

- тривалість сеансу зв'язку;

- середня кількість викликів у ГНН;

- максимальна пропускна здатність;

- пачечність на одного абонента;

Приклад розрахунку по сервісі «передача файлів»

.

Інші навантаження для сервісів розраховуються аналогічно.

Дані розрахунку зведені в таблицю 1.4.

Загальний середній трафік дорівнює приблизно 52 Мбіт/с.

Служба

Максимальна

швидкість

кбіт/с

Пачечність

Тривалість

сеансу зв'язку

Тс, с

Вхідне

навантаження в ГНН,

Ерл

F викликів,

викл/годину

y,

Мбіт/с

Передача файлів

2000

20

4

1

1000

33,6

Пошук відео

10000

8

100

0,03

1

10,4

Пошук

документів

64

80

100

0,27

10

0,066

Дані за вимогою

64

80

30

0,29

35

0,070

Інтернет

512

10

900

0,5

2

7,68

RFID

48

10

1

0,5

1800

0,0888

Таблиця 1.4 - Параметри трафіку інтерактивних служб

Загальна кількість мобільних RFID зчитувачів 37. Трафік по RFID дорівнює 88,8 кбіт/с. RFID зчитувачі можуть підключатися до мережі через бездротові базові станції.

1.4 Висновки

У даному розділі був описаний об'єкт, для якого проектується мережа, визначені групи використовуваних сервісів. Абоненти розбиті на класи для доступу до тих або інших сервісів. Також було зроблено прогнозування трафіку мережі. Він становить 52Мбіт/с.


2 АНАЛІЗ ІСНУЮЧИХ РІШЕНЬ І ВИБІР КОНЦЕПЦІЇ ПОБУДОВИ МЕРЕЖІ

2.1 Аналіз технологій бездротового доступу

Існує декілька технологій бездротових мереж. Серед них можна виділити Wi-Fi, Wi-MAX та Bluetooth.

Технологія Wi-Fi. Існує кілька різновидів WLAN-мереж, які розрізняються схемою організації сигналу, швидкостями передачі даних, радіусом охоплення мережі, а також характеристиками радіопередавачів і прийомних пристроїв [6]. Найбільше поширення одержали бездротові мережі стандарту IEEE 802.11b, IEEE 802.11g і IEEE 802.11a. Їхнє порівняння представлене в таблиці 2.1.

Таблиця 2.1 Порівняння бездротових мереж стандарту IEEE 802.11

Характеристики

IEEE 802.11a

IEEE 802.11b

IEEE 802.11g

1

2

3

4

Швидкість передачі даних

54 Мбіт/с

11 Мбіт/с

54 Мбіт/с

Підтримка швидкостей

6; 12; 24 Мбіт/с

(опціональні швидкості 9; 18; 36; 48; 54 Мбіт/с)

1; 2; 5,5; 11 Мбіт/с

1; 2; 5,5; 6; 11; 12 і 24 Мбіт/с

(опціональні швидкості 33, 36, 48 і 54 Мбіт/с)

Число каналів

12 не перекриваються

(4 у деяких країнах)

3 не перекриваються

3 не перекриваються


Продовження таблиці 2.1

1

2

3

4

Відстань і швидкість передачі даних

У закритих приміщеннях:

12 м (54 Мбіт/с),

91 м (6 Мбіт/с)

У відкритих приміщеннях у межах прямої видимості:

30м (54 Мбіт/с),

305м (6 Мбіт/с)

У закритих приміщеннях: 30 м (11 Мбіт/с),

91 м (1 Мбіт/с)

У відкритих приміщеннях у межах прямої видимості:

120м (11 Мбіт/с),

460м (1 Мбіт/с)

У закритих приміщеннях:

30 м (54 Мбіт/с),

91 м (1 Мбіт/с)

У відкритих приміщеннях у межах прямої видимості:

120м (54 Мбіт/с),

460м (1 Мбіт/с)

Схема модуляції

Мультиплексування з поділом по ортогональних частотах (OFDM)

Широкополосна модуляція із прямим розширенням спектра (DSSS)

Мультиплексування з поділом по ортогональних частотах (OFDM)

Робоча частота

5 ГГц (5,15-5,350 ГГц і 5,725-5,825 ГГц)

2,4 ГГц (2,4-2,4835 ГГц)

2,4 ГГц (2,4-2,4835 ГГц)

Примітка

На Україні стандарт не ліцензований

Ще є новий стандарт 802.11n, який працює в двох діапазонах 2,4 ГГц та 5 ГГц. Швидкість передачі даних в цьому стандарті – до 480 Мбіт/с. Специфікація 802.11n передбачає використання як стандартних каналів з шириною 20 МГц, так і широкосмугових – на 40 МГц з більш високою пропускною здатністю. Практично всі нові базові станції Wi-Fi випускаються вже з підтримкою цього стандарту. Але клієнтське обладнання ще не зовсім перейшло на 802.11n. Отже з 4 стандартів більш «привабливим» є 802.11g.

Технологію Wi-MAX розроблено спеціально для надання універсального бездротового зв’язку на великих дистанціях для широкого спектру пристроїв (від комп’ютерів до мобільних телефонів) [13]. Це бездротова мережа масштабу міста. Wi-MAX підходить для рішення таких задач, як з’єднання точок доступу Wi-Fi між собою та з іншими сегментами Інтернет, забезпечення бездротового доступу як альтернативи виділеним лініям та DSL (Digital Subscriber Line), створення точок доступу, не прив’язаних до географічного положення.

Bluetooth - це сучасна технологія бездротової передачі даних, що дозволяє з'єднувати один з одним практично будь-які пристрої: мобільні телефони, ноутбуки, принтери, цифрові фотоапарати й навіть холодильники, мікрохвильові печі, кондиціонери. З'єднати можна все, що з'єднується (тобто має вбудований мікрочип Bluetooth) [11]. Bluetooth 3.0 використовує для передачі своїх даних стандарт 802.11. Він має зворотну сумісність с іншими версіями та перетворюється в звичайний Bluetooth, якщо клієнт не підтримує стандарт 802.11. Коли здійснюється передача, передавач працює в режимі 3.0, та коли передача закінчується, він переходить у режим Bluetooth 2.0. Це робиться для економії енергії.

В таблиці 2.2 представлена порівняльна характеристика технологій бездротового доступу.

Таблиця 2.2 – Характеристика технологій бездротового доступу

Технологія

Стандарт

Використання

Пропускна

здатність

Радіус дії

Частота

Wi-Fi

802.11a

WLAN

до 54 Мбіт/с

до 100 метрів

5,0 ГГц

Wi-Fi

802.11b

WLAN

до 11 Мбіт/с

до 100 метрів

2,4 ГГц

Wi-Fi

802.11g

WLAN

до 54 Мбіт/с

до 100 метрів

2,4 ГГц

Wi-Fi

802.11n

WLAN

до 480 Мбіт/с

до 100 метрів

2,4 або 5,0 ГГц

WiMax

802.16d

WMAN

до 75 Мбіт/с

6–10 км

1,5–11 ГГц

WiMax

802.16e

Mobile WMAN

до 30 Мбіт/с

1–5 км

2–6 ГГц

Bluetooth 2.0

802.15

Point-to-Point

до 2,1 Мбіт/с

10 метрів

2.4 ГГц

Bluetooth 3.0

802.15

Point-to-Point

до 24 Мбіт/с

100 метрів

2.4 ГГц

Порівнявши ці технології можна зробити висновок, що більш за всі для цього проектування підходить технологія Wi-Fi (IEEE 802.11g).

2.2 Технологія RFID

RFID (англ. Radio Frequency IDentification, радіочастотна ідентифікація) - метод автоматичної ідентифікації об'єктів, у якому за допомогою радіосигналів зчитуються або записуються дані, що зберігаються в так званих транспондерах, або RFID-мітках [8].

Будь-яка RFID-система складається із пристрою, що зчитує (зчитувач, рідер) і транспондеру (він же RFID-мітка, іноді також застосовується термін RFID-тег).

Більшість RFID-міток складається із двох частин. Перша - інтегральна схема (ІС) для зберігання й обробки інформації, модуляції й демодуляції радіочастотного (RF) сигналу й деяких інших функцій. Друга - антена для прийому й передачі сигналу.

Рисунок 2.1 - Чотири основних компоненти системи RFID: хост, зчитувач,

канал поширення й мітки

Представимо порівняльну характеристику технології RFID і штрихового кодування. Дані представлені у вигляді таблиці 2.3.

Таблиця 2.3 -  Порівняльні характеристики RFID і штрихового кодування

Характеристики технології

RFID

Штрих-код

Необхідність у прямій

видимості мітки

Читання навіть схованих

міток

Читання без прямої

видимості неможливо

Об'єм пам'яті

Від 10 до 10 000 байт

До 100 байт

Можливість перезапису

даних і багаторазового

використання мітки

Є

Немає

Дальність реєстрації

До 100 м

До 4 м

Одночасна ідентифікація

декількох об'єктів

До 200 міток у секунду

Неможлива

Стійкість до впливів

навколишнього середовища:

механічному, температурному

хімічному, волозі

Підвищена міцність

і опірність

Залежить від матеріалу,

на який наноситься

Строк життя мітки

Більше 10 років

Залежить від способу печатки й матеріалу, з якого виготовлено відмічуваний об'єкт

Безпека й захист від

підробки

Підробка практично

неможлива

Підробити легко

Робота при ушкодженні

мітки

Неможлива

Утруднена

Ідентифікація що рухаються

об'єктів

Так

Утруднена

Схильність перешкодам у вигляді

електромагнітних полів

Є

Немає

Ідентифікація металевих

об'єктів

Можлива

Можлива

Використання як стаціонарних,

так і ручних терміналів

для ідентифікації

Так

Так

Можливість введення в

тіло людини або тварини

Так

Утруднена

Габаритні характеристики

Середні й малі

Малі

Вартість

Середня й висока

Низька

2.3 Типові рішення Wi-Fi мереж

Існують різні реалізації з'єднання в бездротову мережу бездротових клієнтів. Розглянемо типові випадки.

1. Режим роботи Ad-Hoc. Режим без базової станції. Клієнти встановлюють зв'язок безпосередньо один з одним. Встановлюється однорангова взаємодія за типом точка-точка. Плюс цього режиму - простота реалізації. Швидкість передачі даних буде ділитися між всіма пристроями, що підключилися. Радіус дії не більше 100 м.

2. Режим роботи типу міст (WDS - wireless distribution system). Точки доступу з'єднуються тільки між собою, утворюючи мостове з'єднання. Підключення клієнтів здійснюється тільки по провідній мережі. Прикладом даного рішення може бути мережа компанії, офіси якої знаходяться у різних будинках, розташованих через дорогу. У цьому випадку, використовуючи крапки доступу, можна з'єднати ці два будинки мережею значно дешевше, ніж, якщо прокладати провідну мережу. Також можливий варіант, коли точки доступу не тільки з'єднують між собою провідні сегменти, але й обслуговують бездротових клієнтів у зоні своєї дії.

3. Інфраструктурний режим. Точка доступу використовується як бездротової комутатор

4. Режим ретранслятора (повторювача). Використовується, коли бездротової клієнт перебуває занадто далеко від точки доступу. Тоді він потрапляє в зону дії мережі станції, що ретранслює потрібний цьому клієнтові сигнал.

З всіх представлених реалізацій найбільш доречним для даного проекту є інфраструктурний режим роботи. Тому що точки доступу підключаються до комутаторів доступу. Інакше кажучи, абоненти бездротової мережі виходять до мережі Інтернет через локальну дротову мережу.

2.4 Синтез структурної схеми

Для забезпечення надійності і послідовності передачі даних по мережі, усе комутаційне устаткування ієрархічно було поділене на три рівня – ядро, розподіл, доступ. Ядро буде граничнім комутаційним елементом між внутрішньою та зовнішньою мережами та буде виконувати функції захисту й маршрутизації. Розподіл знаходиться між ядром та доступом тож він буде виконувати комутацію між внутрішніми комутаційними елементами доступу, а також перенаправляти пакети до ядра. На рівні доступу комутаційні елементи будуть забезпечувати комутацію між кінцевими терміналами одного сегменту мережі та направляти пакети до розподілу.

Отже, функцію ядра виконує міжмережний екран (додаток Б), який включає до себе і маршрутизатор. Він розташований на нульовому поверсі у серверній. Там же у стойці знаходиться комутатор, який виконує функцію розподілу. Комутація розподілу буде проходити на третьому рівні (мережному) семирівневої моделі OSI (Open System Interconnection). Таким чином, комутатор не буде перенаправляти пакети до рівня ядра, у яких адреса одержувача відноситься до внутрішньої мережі. Комутатор третього рівня працює з пакетами практично з такою ж швидкістю, як і з кадрами, на відміну від маршрутизатора. Без мережної комутації на маршрутизаторі будуть з’являтись великі черги та пакети у годину найбільшого навантаження (ГНН) можуть отримати відмову в обслуговуванні. Але не всі пакети для внутрішніх адресатів не будуть проходити крізь міжмережний екран. Сервера мережі, які знаходяться у демілітаризованій зоні (це означає, що вони підключені до окремого порту міжмережного екрану, та вихід до них може бути тільки через цей екран) повинні бути у безпеці. На кожному поверсі знаходяться комутатори доступу. Отже комутатори доступу будуть обслуговувати кінцеве устаткування (робочі станції, тонкі клієнти, RFID-зчитувачі, IP-телефони, принтери тощо), а також точки доступу до бездротової мережі. На нульовому поверсі знаходиться один комутатор доступу, на першому – два, на другому – два та на третьому – три. Точки доступу, підключені до комутаторів будуть надавати послуги бездротового доступу до мережі БІЦ будь-якому абонентському устаткуванню, який має спеціальний адаптер для підключення до бездротової мережі. Мобільні RFID зчитувачі будуть обслуговуватися точками доступу. Таким чином, завдяки ієрархічної моделі побудови мережі читачі з власними ноутбуками легко зможуть отримати доступ, наприклад, до електронного каталогу або до мережі Інтернет.

 2.5 Синтез функціональної схеми

На схемі (додаток В) зображене основне активне устаткування (міжмережний екран, комутатор розподілу, комутатори доступу, точки доступу та бездротові клієнти). Для з’єднання комутаційних пристроїв дротової мережі використовується технологія Fast Ethernet 100BaseTX.

Згідно з семирівневою моделлю OSI, при передачі даних з одного кінцевого терміналу на інший відбувається складний процес утворення пакетів для подальшої передачі по каналах зв’язку (рисунок 2.2).

Рисунок 2.2 – Інкапсуляція в OSI

Розглянемо приклад, коли бездротовий абонент виконує з’єднання з WEB сервісом у зовнішній мережі (рисунок 2.3).

Коли абонент з портативною станцією хоче приєднатися до бездротової мережі, перш за все треба вирішити, яка це мережа. Якщо це відкрита мережа, SSID (Service set identifier) розсилається широкомовно та шифрування немає (один з варіантів підключення у БІЦ), абонентський пристрій відправляє по всім радіоканалам фрейм Probe Request (в ньому знаходяться дані про параметри, які підтримує бездротовий адаптер) (рисунок 2.4), кожна базова станція, в зоні радіовидимості якої знаходиться абонент, посилає у відповідь фрейм Probe Response.

Рисунок 2.3 – З’єднання абонента з зовнішньою мережею

Абонент вибирає найкращу для нього базову станцію та відсилає по каналу, який вона обслуговує, запит на аутентифікацію. Базова станція посилає підтвердження аутентифікації. За умови успішної аутентифікації абонент посилає базовій станції association request. Базова станція посилає у відповідь фрейм association response.

Рисунок 2.4 – Процес аутентифікації абонента 802.11g [5]

Абонент може тепер здійснювати обмін трафіком з базовою станцією та дротовою мережею. Якщо SSID не розсилається широкомовно та є шифрування, то абонент повинен у налаштуванні ввести самостійно точний SSID, далі бездротовий термінал знов ж таки відправляє та получає фрейм Probe, здійснює аутентифікацію, але тут наприкінці термінал повинен вислати базовій станції фрейм з даними, які були зашифровані ключем. Якщо базова станція розшифровує ці дані (рисунок 2.5), це означає, що ключ вірний і абонент може підключитися, якщо ні, то цей фрейм відкидається (рисунок 2.6).

Рисунок 2.5 – Аутентифікація з вірним ключем

Рисунок 2.6 – Аутентифікація з невірним ключем

Аутентифікація може здійснюватись за MAC адресою клієнта, яка зберігається у списках станції.

Отже абонент отримав підключення по бездротовій мережі, але він ще не має мережевої адреси. Абонент посилає DHCP request. На канальному рівні моделі OSI у цьому запиті адреса шлюзу широкомовна, ARP процес встановлює MAC адрес одержувача у широкомовний (FFFF.FFFF.FFFF). На мережному рівні, тому що станція не має IP-адреси, вона встановлює адрес передавача у 0.0.0.0, адрес одержувача у 255.255.255.255. На транспортному рівні встановлюються номера портів DHCP: відправника – 68, одержувача – 67. На сьомому рівні (прикладному) DHCP клієнт сформує Discover пакет та відправляє його. Базова станція відправляє цей пакет до комутатора доступу. Комутатор доступу отримує цей пакет, знаходить MAC адресу відправника у таблиці комутації, бачить, що канальна адреса одержувача – широкомовна та висилає його по всім своїм портам, які знаходяться у тій самій VLAN, що і відправник, крім порту відправника. Комутатор розподілу отримує пакет від комутатора  доступу, знаходить MAC адресу відправника у своїй таблиці комутації, бачить, що MAC адреса одержувача широкомовна та розсилає по всім портам тієї ж VLAN крім порту відправника. Міжмережний екран з функціями роутеру отримує пакет від комутатора розподілу, проводить де-інкапсуляцію кадру 802.1q. DHCP сервер шукає у пулі адрес доступну адресу для станції, формує DHCP offer та висилає його назад. Таким чином станція по DHCP отримує всі необхідні адреси для роботи у мережі.

Бездротовий клієнт хоче підключитися до сервісу Internet по протоколу HTTP, адреса якого знаходиться у домені edu.ua (www.my-education.edu.ua). Ця інформація знаходиться на DNS сервері внутрішньої мережі. За правилами доступу таке підключення дозволяється. Отже, спочатку проходять дані DNS, на канальному рівні у кадр записується MAC адреса одержувача,  на транспортному рівні записується порт 53 та IP адреса, на рівні додатків формується та відправляється DNS query. Базова станція відсилає кадр комутатору. Комутатор доступу отримує кадр, бачить звідки він прийшов, бачить, що він повинен пройти далі до комутатора розподілу, отже він відправляє кадр до транкового порту комутатора розподілу. Комутатор розподілу робить теж саме і висилає його на між мережний екран. Між мережний екран проводить де інкапсуляцію 802.1q, бачить куди цей кадр слід направити, порівнює адреси та порти зі списком доступу, бачить запис дозволу DNS запитів, добавляє у пакет TTL та відправляє його за призначенням. Комутатор розподілу перенаправляє пакет до комутатору доступу, а той у свою чергу на DNS сервер.  DNS сервер отримує DNS query, знаходить у своїй таблиці запис з іменем та адресою та відсилає назад DNS response. Пакет тим же шляхом вертається до бездротового клієнта. Клієнт отримує пакет, проходить де-інкапсуляція на кожному рівні. Отже клієнт знає тепер IP адресу сервісу, йдеться TCP з’єднання по порту 80, HTTP клієнт встановлює зв'язок з сервісом у зовнішній мережі. На між мережному екрані, а саме на зовнішньому інтерфейсі адреса відправника змінюється на адресу саме цього інтерфейсу (за умовою налаштування PAT). Ось таким чином читач з ноутбуком може зайти на потрібний йому сайт та отримати потрібну інформацію, наприклад, щодо навчання.

 2.6 Синтез схеми з’єднань

Переходимо до синтезу схеми з’єднань (додаток Г). Інтерфейс GigabitEthernet 0/0 міжмережного екрану фізично підключається до інтерфейсу GigabitEthernet 0/1 комутатора розподілу. Цей фізично один інтерфейс буде розбито на шість під інтерфейсів для утворення єдиного каналу передачі даних. До діапазону інтерфейсів комутатора розподілу  GigabitEthernet 0/2 - GigabitEthernet 0/9 підключається по одному комутатору доступу інтерфейсами GigabitEthernet 0/48. До чотирьох з восьми комутаторів доступу до діапазону GigabitEthernet 0/1 - GigabitEthernet 0/6 підключаються точки доступу. Уся дротова мережа має конектори RJ-4, та кабель UTP п’ятої категорії.


2.7 Висновки

У другому розділі були описані технології, які найбільше підходять для реалізації даного проекту, з них була обрана оптимальна – Wi-Fi 802.11g. Були представлені типові архітектурні рішення обраної технології. Зроблено синтез структурної, функціональної схем та схеми з’єднань.


3 СИНТЕЗ БЕЗДРОТОВОЇ МЕРЕЖІ

3.1 Вибір точки доступу

Розглянемо три виробника мережевого обладнання: D-Link, Asus, Cisco. Розглянувши характеристики точок доступу цих виробників (таблиця 3.1), можна зробити висновок, що точка від Cisco виграє по характеристикам. Найбільш вагомий параметр, на який слід звернути увагу, це підтримка живлення через Ethernet (PoE), підтримка стандарту 802.11n для легкої модернізації мережі у майбутньому та обов’язково підтримка протоколу LWAPP (Lightweight Access Point Protocol). Він необхідний для керування одразу всіма точками доступу з контролера бездротової мережі. Найважливіші параметри підримує тільки Cisco. Отже вибір зроблено у сторону Cisco Aironet 1250.

Точка доступу Cisco Aironet 1250 – модульне рішення для побудови високопродуктивних бездротових мереж стандарту 802.11a/b/g/n. Cisco 1250 забезпечить бездротовий зв'язок у діапазоні 2,4 і 5 ГГц на швидкості до 600 Мбіт/с із підтримкою режиму централізованого керування й живлення Power over Ethernet (PoE) [10].

Точка доступу може працювати як самостійний пристрій, так і в складі бездротової мережі під управлінням контролера бездротової мережі. Як контролер можуть виступати рішення Cisco WLAN controller. При роботі разом з контролером бездротової мережі точка доступу використовує протокол LWAPP (Lightweight Access Point Protocol). У цьому режимі точка доступу автоматично без участі адміністратора взаємодіє з контролером і завантажує підготовлені конфігураційні дані, політики, прошивку та автоматичне оновлення.

Таблиця 3.1 – Технічна специфікація Cisco Aironet 1250 Access Point

Параметр

Cisco 1250

D-Link DAP 1353

Asus WL-500G

Стандарт радіо доступу

IEEE 802.11a/b/g/n

(draft)

IEEE 802.11a/b/g/n (draft)

IEEE 802.11b/g

Безпека

802.11i, WPA2, WPA, WEP, EAP, WPA-PSK, MAC, MAC+EAP, WMM, TKIP/AES

64/128-бітне WEP-шифрування даних  

Wi-Fi Protected Access (WPA, WPA2)

Фільтрація MAC-адресів 

8 SSID для сегментації мережі 

Відключення широкомовного SSID

802.1Q VLAN Tagging

64/128-bit WEP, TKIP, AES, WPA, WPA-PSK, MAC address filtering, 802.1x, NAT and SPI Firewall

Живлення

Комутатор Cisco Catalyst з підтримкою живлення не менш 18 Вт на порт

5 В постійного току 

Через зовнішній адаптер живлення

AC Input: 100V~240V(50~60HZ); DC Output: 5V with max. 2 A current

Інжектор живлення по кручений парі

Cisco AP1250 Power Injector (AIR-PWRINJ4)

-

-

Максимальна споживана потужність

16,5 Вт

9 Вт

10 Вт

Вага

2,31 кг

325 г

500 г

Підтримка LWAPP

Так

Ні

Ні

3.2 Опис вибраного рішення щодо керування бездротовою мережею

Розроблена централізована "полегшена" архітектура WLAN. Її ключовим компонентом є архітектура розбивки MAC-рівня ("split MAC" architecture), що передбачає розподіл задач обробки протоколів передачі даних і керування 802.11 і функцій точок доступу між "полегшеними" точками доступу й централізованим контролером WLAN [9]. Зокрема, точки доступу вирішують завдання, чутливі до тимчасових затримок, обробка сигналів виклику, встановлення зв'язку із клієнтами, шифрування на рівні доступу до середовища передачі (MAC) і радіочастотний моніторинг. Всі інші функції, які мають загальносистемний характер і вимагають наявності інформації про систему в цілому, виконує контролер WLAN. Сюди відносяться обробка протоколу керування 802.11, трансляція кадрів і мостові з'єднання, а також застосування загальносистемних політик мобільності, безпеки, керування якістю обслуговування (QoS) для користувачів і політик керування радіочастотами в реальному часі. Засоби керування радіочастотами в реальному часі є ключовим компонентом "полегшеного" бездротового рішення Cisco.

Контролер бездротової мережі Cisco використовує динамічні алгоритми для створення середовища, здатної самостійно виконувати процедури налаштування, оптимізації й усунення проблем. Завдяки цьому мережі Cisco WLAN ідеально підходять для обслуговування надійних і захищених бізнес-додатків. Контролер вирішує зазначені завдання за допомогою наступних функцій RRM (Radio resource management):

  •  моніторинг радіоресурсів;
  •  динамічне виділення каналів;
  •  виявлення й запобігання радіоперешкод;
  •  динамічне керування потужністю передавачів;
  •  виявлення й усунення "дір" у зоні покриття;
  •  балансування навантаження клієнтів і мережі;
  •  роумінг між точками доступу.

  1.  Моніторинг радіо ресурсів. Керування радіомережею вимагає чіткої уяви про фактори, що впливають на ефірне середовище. "Полегшені" точки доступу Cisco не тільки реалізують цільові сервіси, але й ведуть одночасний моніторинг всіх каналів. Це стало можливим завдяки масштабному аналізу рівня 802.11 MAC, зробленому фахівцями Cisco у процесі розробки архітектури розбивки MAC-рівня.

Крім реалізації цільових сервісів "полегшені" точки доступу "уміють" одночасно сканувати всі допустимі канали 802.11a/b/g для країни, у якій вони працюють, а також канали, допустимі в інших географічних зонах. Це дозволяє забезпечити максимальний рівень захисту - система виявляє шахрайські точки доступу, які могли бути імпортовані з інших країн, а також хакерів, які знають, як змінити код країни, щоб шахрайська точка доступу працювала поза стандартним діапазоном і її неможливо було виявити за допомогою більшості існуючих систем виявлення вторгнень (IDS) для мереж WLAN.

Для прослуховування зазначених каналів "полегшена" точка доступу "іде" зі свого каналу на період, що не перевищує 60 мс. Пакети, зібрані в процесі прослуховування, пересилаються контролеру бездротової мережі, де вони аналізуються на предмет виявлення шахрайських точок доступу (незалежно від того, чи були включені в пакети ідентифікатори наборів сервісів [SSID] чи ні), шахрайських клієнтів, однорангових (ad-hoc) клієнтів і інших точок доступу, що створюють перешкоди.

За стандартним налаштуванням кожна точка доступу проводить тільки 0.2% від загального часу роботи поза своїм каналом. Завдання прослуховування каналів статистично розподілені між всіма точками доступу. Це дозволяє виключити ситуації, при яких дві сусідні точки доступу зайняті прослуховуванням, тому що такі ситуації можуть негативно позначитися на якості роботи WLAN. Таким чином, мережні адміністратори одержують можливість оцінити події, що відбуваються в мережі WLAN з погляду кожної точки доступу. Це дозволяє перевершити рівень прозорості, характерний для мереж з накладенням каналів, і виключити проблему "схованих вузлів", що змушує використати окремий ефірний монітор для кожних трьох-п'яти точок доступу.

  1.  Динамічне виділення каналів. Підтримка стандарту 802.11 MAC вимагає використання схеми уникання конфліктів доступу до середовища із двійковою експонентною паузою, іменованою Carrier-Sense Multiple Access/Collision Avoidance (CSMA/CA) [множинний доступ з контролем несучої й запобіганням колізій]. Рівень 802.11 MAC визначається як чотирьох направлений протокол обміну:

Request to Send(RTS)[Готовність до передачі]<->Clear to Send(CTS)[Готовність до прийому]

Data [Дані] <-> ACK [Підтвердження]

Якщо станція хоче передати які-небудь дані, вона сповіщає про це канал. Якщо канал у даний момент вільний, точка доступу дозволить станції переслати дані. Якщо ж канал зайнятий, то точка доступу запропонує станції почекати доти, поки інші станції, що займають канал, не закінчать передавати свої дані. Ця схема дозволяє запобігти спробам одночасного пересилання даних по тому самому каналі двома клієнтами, що може привести до появи ушкоджених кадрів.

При використанні алгоритму CSMA/CA дві точки доступу, що звертаються до одного каналу (що перебувають на однаковій відстані від нього) одержують кожна по 50% від того обсягу пропускної здатності, що був би їм наданий у випадку роботи з різних каналів. Ця ситуація може приводити до певних проблем. Наприклад, якщо хто-небудь, сидячи в кафе, переглядає свою електронну пошту, це може негативно позначитися на роботі точки доступу, що обслуговує клієнтів бездротової мережі в сусідньому будинку. Навіть незважаючи на те, що мова йде про дві зовсім різні мережі, дехто, хто відправляє трафік у кафе по каналу 1, може викликати псування даних у корпоративній мережі компанії, що використовує той же канал. Контролери бездротової мережі дозволяють вийти із цієї ситуації, а також вирішити інші проблеми, пов'язані з між канальними перешкодами, шляхом динамічного виділення каналів точкам доступу, що дозволяє уникнути описаних конфліктів (без втручання адміністратора). Наявність інструментів RRM, що забезпечують прозорість "полегшеної" інфраструктури в масштабі всього підприємства, дозволяє "повторно" використати канали для запобігання витрати дефіцитних радіочастотних ресурсів. Іншими словами, канал 1 буде виділений іншій точці доступу, яка розташована подалі від кафе.

Можливості динамічного виділення каналів, якими володіють контролери бездротової мережі, бувають корисні також при мінімізації між канальних перешкод між сусідніми точками доступу в "полегшеній" інфраструктурі WLAN. Наприклад, при використанні стандарту 802.11a канали 35 і 40 не можуть одночасно працювати із пропускною здатністю 54 Мбіт/с при певній орієнтації клієнтів і точок доступу. Використовуючи механізм динамічного виділення каналів, контролер бездротової мережі відокремлює друг від друга сусідні канали, і це дозволяє обійти описану проблему (рисунок 3.1).

Рисунок 3.1 – Динамічне виділення каналів

Для ефективного керування процесом виділення каналів контролер бездротової мережі аналізує в реальному часі цілий ряд радіочастотних характеристик. До їхнього числа відносяться:

  •  прийнята енергія точки виклику. Це статична топологія мережі; ця функція оптимізує канали для забезпечення максимальної пропускної здатності мережі.
  •  шум. Він обмежує якість сигналу у клієнта й на точці доступу. Збільшення шуму знижує ефективний розмір соти. Оптимізуючи канали з метою відхилення від джерел шуму, контролер бездротової мережі може оптимізувати зони покриття, зберігши при цьому діючу пропускну здатність системи. Якщо канал не можна використати через високий рівень шуму, контролер може тимчасово втримуватися від використання цього каналу.
  •  інтерференція 802.11. Якщо поблизу діють інші бездротові мережі, контролер бездротової мережі може розподілити навантаження між каналами таким чином, щоб забезпечити низький рівень перешкод від інших мереж. Приміром може бути, якщо одна мережа займає канал 6, то сусідньої мережі WLAN буде виділений канал 1 або 11. Обмеження спільного використання однакових частотних ресурсів дозволяє підвищити пропускну здатність мережі. Якщо канал використовується настільки інтенсивно, що вся його пропускна здатність виявляється вичерпана, контролер бездротової мережі може тимчасово втриматися від використання цього каналу.
  •  ступінь завантаження ресурсів (Utilization). Якщо ця опція включена, при аналізі пропускної здатності система буде враховувати, що одні точки доступу обробляють більші обсяги трафіку, чим інші (наприклад, точки доступу, що обслуговують хол будинку, обробляють більше трафіку, чим точки доступу, що обслуговують інженерну зону). Відповідно, при розподілі каналів перевага віддається тим точкам доступу, які обробляють більші обсяги трафіку.
  •  навантаження на клієнта. При зміні структури каналів з метою мінімізації впливу на клієнтів, підключених у цей час до системи WLAN, приймається до уваги ступінь навантаження на клієнтів. Контролер бездротової мережі періодично проводить моніторинг виділених каналів у пошуку нових, більш оптимальних варіантів їхнього розподілу. Однак перерозподіл каналів робиться тільки в тому випадку, якщо це дозволить значно поліпшити якість роботи мережі або усунути проблеми в роботі якої-небудь точки доступу.

При прийнятті рішень загальносистемного характеру контролер бездротової мережі аналізує відомості про радіочастотні характеристики й використає отримані результати в роботі інтелектуальних алгоритмів. Для розрішення конфліктів між запитами застосовуються м'які метрики рішень, що гарантують оптимальний вибір рішення для мінімізації мережних перешкод. Кінцевим результатом всіх цих дій є оптимальний розподіл каналів у трьохмірному просторі, у якому всі точки доступу, розміщені на підлозі й під стелею, відіграють важливу роль у загальній конфігурації WLAN.

  1.  Виявлення й запобігання перешкод. Під перешкодами мається на увазі будь-який трафік 802.11, що не є компонентом системи WLAN. До перешкод ставиться трафік, генеруємий шахрайськими точками доступу, пристроями Bluetooth або сусідніми мережами WLAN. "Полегшені" точки доступу постійно сканують всі канали в пошуках основних джерел перешкод (рисунок 3.2).

Якщо рівень перешкод 802.11 перевищує задане граничне значення (за стандартним налаштуванням це 10%), у систему керування надходить повідомлення -"пастка" (trap). При одержанні "пастки", що сигналізує про високий рівень перешкод, контролер бездротової мережі спробує перерозподілити канали, щоб підвищити якість роботи мережі. Ці спроби можуть привести до виділення одного каналу сусіднім "полегшеним" точкам доступу, але, якщо міркувати логічно, це все одно краще (з міркувань інтенсивності використання), чим залишатися на каналі, що абсолютно непридатний для використання через перешкоди, генеровані іншою точкою доступу.

Рисунок 3.2 – Динамічний перерозподіл каналів як відповідна реакція на виявлення перешкод

  1.  Динамічне керування потужністю передавачів. Для нормальної роботи WLAN велике значення має правильність настроювань потужності передавачів точок доступу. Крім того, вона важлива для забезпечення резервування мережі й при виконанні аварійних перемикань у реальному часі при раптовому відключенні якої-небудь точки доступу.

Контролер бездротової мережі динамічно керує потужністю передавачів точок живлення на підставі даних про стан WLAN, що збирають у реальному часі. У звичайних обставинах для збільшення пропускної здатності мережі й зниження перешкод потужність передавачів можна підтримувати на досить низькому рівні. Виходячи з оптимальних методик, рішення Cisco передбачає спроби збалансувати роботу точок доступу таким чином, щоб вони "бачили" сусідні точки доступу при рівні потужності -65 dbm.

При виявленні несправної точки доступу на сусідніх з нею точках доступу потужність може бути автоматично збільшена з метою усунення "діри", що утворилася у покритті. Рішення WLAN, що допускають тільки статичні способи налашування потужності передавачів, істотно обмежені в плані підтримки вимог динамічного налаштування мережної інфраструктури.

Для оптимізації якості обслуговування користувачів застосовуються алгоритми RRM. Наприклад, якщо потужність точки доступу знизилася до рівня 4 (де рівень 1 є найвищим, а рівень 5 - найнижчим), і значення індикатора прийнятого сигналу користувача (RSSI - Received Signal Strength Indication) опускається нижче прийнятого порога, потужність точки доступу буде збільшена з метою поліпшення якості обслуговування даного клієнта. Потужність ні за яких умов не буде знижена, якщо значення згаданого показника близько до граничного.

  1.  Виявлення й усунення "дір" у зоні покриття. Якщо для яких-небудь клієнтів, що обслуговують даною точкою доступу, значення показника RSSI перебуває на низькому рівні, ця "полегшена" точка відправляє в систему керування аварійний сигнал "діра в зоні покриття". Даний сигнал свідчить про існування зони, у якій є постійні проблеми зі зв'язком, не маючи при цьому можливості переміститися в точку більше впевненого прийому.

Адміністратор може переглянути історію питання для різних точок доступу, щоб з'ясувати, чи не носить позначена проблема хронічний характер і чи не свідчить отриманий сигнал про наявність постійної "діри" у зоні покриття, а не про разову локальну проблему. При необхідності контролер бездротової мережі скорегує рівні потужності точок доступу для усунення виявленої "діри". Якщо сенсу в коректуванні рівнів потужності ні, точна інформація про місце виявлення проблеми буде передана фахівцям служби ІТ, які й повинні будуть вжити заходів для усунення проблеми.

  1.  Балансування навантаження для клієнтів і мережі. Ефективно використати доступну пропускну здатність мережі WLAN можна тільки в тому випадку, якщо навантаження клієнтів збалансоване належним чином. На жаль, клієнти недостатньо кмітливі, щоб самостійно приймати вірні рішення на цей рахунок, навіть якщо такі рішення дозволять поліпшити якість зв'язку. Наприклад, всі користувачі, що перебувають у конференц-залі, можуть прив'язатися до однієї точки доступу, вибравши її через близьке розташування, і проігнорувати всі інші точки доступу, навіть якщо їх навантаження набагато менше.
  2.  Роумінг між точками доступу. Без цієї можливості бездротовий клієнт при переході по приміщенню не зможе автоматично перемикатись з однієї точки на іншу. Таким чином буде перервано з’єднання, і клієнт повинен сам налаштовувати підключення до іншої точки доступу. Розглянуте рішення по керуванню це забезпечує.

Контролер бездротової мережі дозволяє одержати повну інформацію про завантаження клієнтів на всіх точках доступу. Ці відомості бувають корисні при виборі правильних точок доступу для підключення до мережі нових клієнтів. Крім того, у випадку вибору відповідної опції "полегшене" бездротове рішення може в режимі, що попереджає, "переводити" уже підключених клієнтів на нові точки доступу для підвищення якості роботи мережі WLAN. Така схема дозволяє плавно розподіляти навантаження в масштабі всієї бездротової мережі.

3.3 Моделювання покриття бездротової мережі Wi-Fi

Усередині будинків структура покриття бездротової мережі ускладнюється й часто не піддається контролю. У порівнянні з передачею в межах прямої видимості, що відбувається на вулиці й де потужність прийнятого сигналу падає пропорційно квадрату відстані, умови поширення радіочастотного сигналу в приміщенні набагато гірше. Втрати сигналу при проходженні через бетон залежать від проміжку між арматурними прутами і їхньою товщиною (зазвичай вони приблизно рівні 6 дБ при 2,4 ГГц). У найгіршому разі, якщо стрижні розташовані у вигляді сітки з ромбовидними отворами, втрати можуть досягати 21 дБ. На додаток до втрати сигналу, через геометрію приміщення можуть виникнути й зони відсутності прийому. Сигнали із численних джерел можуть частково або повністю гаснути в приймача, знижуючи потужність сигналу на цілих 40 дБ.

У даному проекті для розрахунку покриття Wi-Fi мережі використовувалась програма Wireless Control System (WCS). WCS дозволяє використати потужні засоби для проектування мереж і здійснює централізований моніторинг.

Wireless Control System - це система керування, що є додатковим (опціональним) мережним компонентом, що працює з бездротовими пристроями Cisco Aironet 1000 і контролерами бездротового доступу Cisco. Рішення дозволяє системним адміністраторам встановлювати політики безпеки, оптимізувати бездротові мережі, усувати неполадки й відслідковувати дії користувачів. Графічний інтерфейс програмного комплексу прискорює й спрощує процес настроювання бездротової мережі, а докладні коментарі й звіти, які формуються автоматично, роблять використання Wireless Control System ще більш зручним. Крім цього WCS має додаткові інструменти для визначення місця розташування активних об'єктів бездротової мережі, а також інтелектуальну систему запобігання атак.

Запускаємо програму Wireless Control System (вона встановлюється тільки на серверну Windows – Windows Server 2003). Заходимо через браузер по протоколу HTTPS на мережну адресу, де встановлена WCS. Перед нами відкривається вікно авторизації. Уводимо ім'я й пароль і переходимо далі.

Ми потрапили в головне вікно WCS. Натискаємо на вкладці Monitor, вибираємо Maps. У вікні, що з'явилося, створюємо новий об'єкт BIC_DONNTU, створюємо поверх 1 і завантажуємо туди план першого поверху. Налаштовуємо масштаб. Потім заходимо в режим Map editor і за планом обрисовуємо стіни, перегородки, вікна у відповідності з їхнім видом. Переходимо в режим Planning mode. Додаємо на план поверху точки доступу AP 1250 з антенами AIR-ANT2422DG-R.

На плані з'являється покриття в різних кольорах, що відповідають потужності сигналу (додаток Д). Виходячи з покриття вибираємо найбільш оптимальну кількість і розташування крапок доступу. Також можна подивитися покриття у кольорах, що відповідають швидкості передачі (додаток Е).

Виходячи з даних моделювання можна зробити висновок, що нам буде потрібно по 6 точок доступу Cisco 1250 з антенами ANT2422DG-R на поверх. Отже, сумарна кількість точок доступу 24.

Прийнята максимальна кількість бездротових клієнтів, що потребують обслуговування дорівнює 300. У такий спосіб у середньому одна точка доступу повинна обслуговувати 17 клієнтів. При реальній швидкості передачі даних стандарту 802.11g 40 Мбіт/с, на одного клієнта швидкість буде 2,4 Мбіт/с. Таким чином запас по пропускній здатності великий.

3.4 Висновки

В 3-му розділі був зроблений синтез бездротової мережі. Були описані рішення по керуванню мережею. За допомогою пакету Wireless Control System була розрахована кількість точок доступу, необхідних для функціонування мережі. У якості Wi-Fi точок доступу будемо використовувати 24 точки Cisco Aironet 1250.


4 ПРОЕКТУВАННЯ IP МЕРЕЖІ

Для проектування IP-мережі розіб'ємо всю мережу на 6 сегментів. У перший сегмент входять станції, які одержали доступ через бездротову мережу, другий сегмент становлять робочі станції персоналу, принтери, IP-телефони, третій сегмент - тонкі клієнти, четвертий сегмент - серверне устаткування, п'ятий сегмент – IP-камери й до шостого сегмента відноситься RFID устаткування. Таким чином, нам необхідно створити шість віртуальних локальних мереж VLAN. Адресні простори для кожної VLAN представлені в таблиці 4.1. Маска мереж вибрана з урахуванням кількості терміналів, які знаходяться у кожному з сегментів.

Таблиця 4.1 – Налаштування VLAN

№ VLAN

Ім'я VLAN

Адреса сегменту

Маска (біт)

Кількість мережевих плат

VLAN 10

Wi-Fi

172.17.10.0

23

300

VLAN 20

Workstation

172.17.20.0

24

170

VLAN 30

Thin_client

172.17.30.0

24

20

VLAN 40

Server

172.17.40.0

24

10

VLAN 50

Video

172.17.50.0

24

30

VLAN 60

RFID

172.17.60.0

24

67

Для економії IP-простору слід було видавати адреси починаючи з мережі 172.17.0.0. Але тут зроблено таким чином, щоб забезпечити простоту адміністрування. Тож адміністратор , коли буде бачити такі адреса сегментів та такі номера VLAN, не загубиться.

Усе термінальне устаткування з'єднується з комутаторами доступу, крім бездротових клієнтів, які підключаються до точок доступу, а точки доступу у свою чергу з'єднані з комутаторами доступу. Комутатори доступу поєднує комутатор розподілу з інтегрованим контролером бездротової мережі. Вихідний порт контролера з’єднується з портом міжмережного екрана, яким служить програмно-апаратний модуль ASA (Advanced Security Appliance). Вихідний інтерфейс ASA підключається до маршрутизатора, а від нього вже йде вихід у зовнішню мережу.

У загальному виді для стабільної й безпечної роботи мережі потрібно зробити наступне:

  •  привласнити ip-адреси й настроїти маску кожному з інтерфейсів ASA і настроїти на кожному з них рівень безпеки (security level);
  •  привласнити постійні IP-адреси інтерфейсам сервера;
  •  визначити кожному під інтерфейсу ASA окрему VLAN та налаштувати інкапсуляцію 802.3q;
  •  настроїти порти доступу на комутаторах, кожний порт під відповідну VLAN;
  •  настроїти транк між портами комутаторів доступу й комутатора розподілу;
  •  підняти DHCP сервер у серверної VLAN;
  •  визначити рівень доступу кожної машини й накласти списки доступу на підінтерфейси ASA;
  •  визначити пул локальних внутрішніх адрес за допомогою налаштованих списків доступу й визначити для них одну глобальну внутрішню адресу, якою є зовнішня адреса інтерфейсу ASA (у такий спосіб ми настроїмо PAT), зробити статичний NAT для WEB-сервера.

4.1 Конфігурування основного устаткування

Конфігурування між мережного екрана ASA

Конфігурувати Advanced Security Appliance можна двома способами: за допомогою інтерфейсу командного рядка CLI і використовуючи графічний інтерфейс Advanced Security Device Manager (ASDM).

Насамперед налаштовуємо інтерфейси ASA. У наступній таблиці представлені конфігурації для кожного інтерфейсу.

Таблиця 4.2 – Інтерфейси ASA 5550

№ інтерфейсу

Ім'я інтерфейсу

Адреса

Маска

(біт)

Рівень безпеки

GigabitEthernet 0/0.1

Wi-Fi

172.17.10.1

23

10

GigabitEthernet 0/0.2

Workstation

172.17.20.1

24

20

GigabitEthernet 0/0.3

Thin_client

172.17.30.1

24

20

GigabitEthernet 0/0.4

Server

172.17.40.1

24

30

GigabitEthernet 0/0.5

Video

172.17.50.1

24

30

GigabitEthernet 0/0.6

RFID

172.17.60.1

24

30

GigabitEthernet 0/2

Outside

172.17. 255.1

30

0

Mgmt

Management

172.16. 0.1

24

100

Налаштовуємо VPN тунель (SSL VPN) між машинами, які будуть зв'язуватися між собою за допомогою VPN клієнтів. Для приклада візьмемо станцію адміністрування, що перебуває в VLAN 20 (172.17.20.14) і серверну станцію в VLAN 40 (172.17.40.11).

Визначаємо рівень доступу машин з кожної підмережі. Мережі Wi-Fi, Workstation, Thin_client друг до друга «ходити» не можуть, також у них немає доступу в мережі Server, крім WEB-сервера, DNS-сервера й DHCP-сервера. Машина з мережі Workstation з адресою 172.17.20.14 має повний доступ у мережі Server. У зовнішню мережу мають вихід всі, але тільки для перегляду WEB-сторінок і пошти. Із зовнішньої мережі доступ є тільки на WEB-сервер.

Правила доступу між інтерфейсами ASA:

  •  с інтерфейсу з низьким рівнем безпеки на інтерфейс із більш високим за замовчуванням доступ заборонений (якщо не визначити дозвіл за допомогою списку доступу);
  •  с інтерфейсу з більш високим рівнем безпеки на більш низький за замовчуванням доступ дозволений (якщо не визначити заборону за допомогою списку доступу);
  •  між інтерфейсами з однаковими рівнями безпеки за замовчуванням доступ заборонений (якщо не визначити зворотне).

Ці правила накладаються на інтерфейси, як списки доступу. За замовчуванням наприкінці кожного списку доступу є запис забороняти все всім.

Налаштовуємо NAT і PAT.

Для WEB-сервера набудовуємо статичну трансляцію адреси 172.17.40.2 в 10.10.10.1.

Для машини 172.17.20.14 - 10.10.10.3

Для машини 172.17.40.11 - 10.10.10.2

Для інших мереж робимо PAT з використанням зовнішнього інтерфейсу ASA з адресою 172.17.255.1.

Конфігурування комутатора розподілу (Cisco Catalyst 3750g integrated wireless LAN controller).

У таблиці 4.3 наведені порти комутатора з відповідними налаштуваннями. Усі порти, які включені (не в режимі shutdown), знаходяться у режимі Trunk, тому що через ці порти проходить трафік усіх VLAN, та неможливо налаштувати їх у режим доступу, бо неможливо визначити до якої VLAN який порт відноситься.

Таблиця 4.3 – Порти комутатора розподілу

Інтерфейс

Режим

GigabitEthernet0/1

Trunk

GigabitEthernet0/9

Trunk

GigabitEthernet0/10

Shutdown

GigabitEthernet0/24

Shutdown


Крім комутатора Cisco Catalyst 3750g виконує також функції контролера бездротової мережі. Для керування всі точки переведені в режим LWAP (Light Weight Access Point). На контролері налаштовуємо три SSID. Перший, назвемо його BIC, розсилається широкомовно й не має шифрування, другий, BIC_privat, не розсилається, має шифрування WPA2-PSK, а також третій - RFID - спеціально для мобільних
RFID зчитувачів.

Конфігурування комутаторів доступу (Cisco Catalyst 2960G-48TC-L)

У таблицях 4.4 – 4.11 наведені порти комутаторів з відповідними конфігураціями.

Таблиця 4.4 – Поверх 0 Комутатор 1

Інтерфейс

Режим

GigabitEthernet0/1

Access VLAN 10

GigabitEthernet0/6

Access VLAN 10

GigabitEthernet0/7

Access VLAN 20

GigabitEthernet0/38

Access VLAN 20

GigabitEthernet0/39

Access VLAN 50

GigabitEthernet0/45

Access VLAN 50

GigabitEthernet0/46

Access VLAN 60

GigabitEthernet0/47

Access VLAN 60

GigabitEthernet0/48

Trunk


Таблиця 4.5 – Поверх 1 Комутатор 2

Інтерфейс

Режим

GigabitEthernet0/1

Access VLAN 10

GigabitEthernet0/6

Access VLAN 10

GigabitEthernet0/7

Access VLAN 20

GigabitEthernet0/26

Access VLAN 20

GigabitEthernet0/27

Shutdown

GigabitEthernet0/47

Shutdown

GigabitEthernet0/48

Trunk

Таблиця 4.6 – Поверх 1 Комутатор 3

Інтерфейс

Режим

1

2

GigabitEthernet0/1

Access VLAN 30

GigabitEthernet0/12

Access VLAN 30

GigabitEthernet0/13

Access VLAN 50

GigabitEthernet0/19

Access VLAN 50

GigabitEthernet0/20

Access VLAN 60

GigabitEthernet0/23

Access VLAN 60

1

2

GigabitEthernet0/24

Shutdown

GigabitEthernet0/47

Shutdown

GigabitEthernet0/48

Trunk


Таблиця 4.7 – Поверх 2 Комутатор 4

Інтерфейс

Режим

GigabitEthernet0/1

Access VLAN 10

GigabitEthernet0/6

Access VLAN 10

GigabitEthernet0/7

Access VLAN 20

GigabitEthernet0/31

Access VLAN 20

GigabitEthernet0/32

Shutdown

GigabitEthernet0/47

Shutdown

GigabitEthernet0/48

Trunk

Таблиця 4.8 – Поверх 2 Комутатор 5

Інтерфейс

Режим

GigabitEthernet0/1

Access VLAN 30

GigabitEthernet0/6

Access VLAN 30

GigabitEthernet0/7

Access VLAN 50

GigabitEthernet0/14

Access VLAN 50

GigabitEthernet0/15

Access VLAN 60

GigabitEthernet0/30

Access VLAN 60

GigabitEthernet0/31

Shutdown

GigabitEthernet0/47

Shutdown

GigabitEthernet0/48

Trunk


Таблиця 4.9 – Поверх 3 Комутатор 6

Інтерфейс

Режим

GigabitEthernet0/1

Access VLAN 10

GigabitEthernet0/6

Access VLAN 10

GigabitEthernet0/7

Access VLAN 30

GigabitEthernet0/8

Access VLAN 30

GigabitEthernet0/9

Access VLAN 50

GigabitEthernet0/15

Access VLAN 50

GigabitEthernet0/16

Access VLAN 60

GigabitEthernet0/23

Access VLAN 60

GigabitEthernet0/24

Access VLAN 20

GigabitEthernet0/39

Access VLAN 20

GigabitEthernet0/40

Shutdown

GigabitEthernet0/47

Shutdown

GigabitEthernet0/48

Trunk

Таблиця 4.10 – Поверх 3 Комутатор 7

Інтерфейс

Режим

GigabitEthernet0/1

Access VLAN 20

GigabitEthernet0/38

Access VLAN 20

GigabitEthernet0/39

Shutdown

GigabitEthernet0/47

Shutdown

GigabitEthernet0/48

Trunk

Таблиця 4.11 – Поверх 3 Комутатор 8

Інтерфейс

Режим

GigabitEthernet0/1

Access VLAN 20

GigabitEthernet0/39

Access VLAN 20

GigabitEthernet0/40

Shutdown

GigabitEthernet0/47

Shutdown

GigabitEthernet0/48

Trunk

4.2 Побудова моделі IP-мережі

Моделювання мережі робимо за допомогою симулятора фірми Cisco Packet Tracer 5.0. Симулятор не підтримує абсолютно все обране устаткування. Так в Packet Tracer 5.0 немає ASA, комутатора Cisco Catalyst 3750G iWLC, а комутатор Cisco Catalyst 2960 іде в комплектації з 24 портами Fast Ethernet. Точки доступу представлені в загальному виді, а не у вигляді конкретної моделі.

Таким чином, у моделі робимо трохи спрощений варіант мережі. Залишаємо 4 сегменти: Wi-Fi, Workstation, Thin_client, Server. Налаштування комутаторів і маршрутизатора здійснюється з інтерфейсу командного рядка.

Додаємо в робоче поле найбільш близьке до проекту устаткування (4 комутатори 2960-24ТТ, комутатор 3560, маршрутизатори, один із яких буде виконувати функції ASA (не всі звичайно), а також 24 точки доступу й комп'ютери, сервера, принтери, IP-телефони. Схема моделі представлена у додатку Ж.

4.3 Налаштування моделі

Розбиваємо інтерфейс маршрутизатора з ім'ям ASA 5550 Gigabit Ethernet 0/0 на 4 підінтерфейси й включаємо на кожному з них інкапсуляцію dot1Q. Для мережі Wi-Fi інтерфейс Gigabit Ethernet 0/0.1:

ASA(config)#interface GigabitEthernet 0/0.1

ASA(config-subif)#encapsulation dot1Q 10

ASA(config-subif)#ip address 172.17.10.0 255.255.255.0

Для інших підмереж налаштування аналогічне. На комутаторі з ім'ям Catalyst3750g_WLC налаштовуємо інтерфейси в такий спосіб. Інтерфейси Fast Ethernet 0/1 - 0/4, а також інтерфейс Gigabit Ethernet 0/1:

 Catalyst3750g(config)#interface GigabitEthernet 0/1

Catalyst3750g(config-if)#switchport mode trunk

Catalyst3750g(config-if)#switchport trunk allowed vlan all

 Інтерфейси Fast Ethernet 0/6 - 0/9:

 Catalyst3750g(config)#interface FastEthernet 0/6

Catalyst3750g(config-if)#switchport mode access

Catalyst3750g(config-if)#switchport access vlan 40

 Порти комутаторів 2960 налаштовуються аналогічно тими ж командами. Один з портів (останній) буде транковим для з'єднання з комутатором розподілу Catalyst3750g_WLC, інші порти – порти доступу для своєї VLAN.

Настроїмо DHCP сервер на маршрутизаторі з ім'ям ASA 5550.

 ASA(config)#ip dhcp pool Wi-Fi

ASA(dhcp-config)#network 172.17.10.0 255.255.255.0

ASA(dhcp-config)#default-router 172.17.10.1

ASA(dhcp-config)#dns-server 172.17.40.2

 Цей DHCP пул для підмережі Wi-Fi. Інші пули створюються аналогічно. Після настроювання DHCP сервера переводимо всі машини, за винятком машини в серверній і машини з ім'ям WS5-Security, у режим автоматичного одержання адреси.

Налаштовуємо списки доступу. Необхідно накласти списки доступу на кожний інтерфейс ASA у режимі inbound. Завдання: мережі Wi-Fi, Workstation, Thin_client, Server не повинні мати доступ друг до друга; але будь-яка машина повинна мати доступ на WEB сервер по протоколах WWW, SMTP, POP3, портам 67 (DHCP), 53 (DNS). Всі машини повинні мати вихід у зовнішню мережу по протоколах WWW, SMTP, POP3, але із зовнішньої мережі доступ закритий. Машина WS5-Security повинна мати повний доступ у мережу Server, а машина із серверної повинна мати доступ до машини WS5-Security.

access-list 101 deny ip any 172.17.40.8 0.0.0.7

access-list 101 deny ip any 172.17.20.0 0.0.0.255

access-list 101 deny ip any 172.17.30.0 0.0.0.255

access-list 101 permit tcp any any eq www established

access-list 101 permit tcp any any eq smtp established

access-list 101 permit tcp any any eq pop3 established

access-list 101 permit udp any any 53

access-list 101 permit tcp any any 53

access-list 101 permit udp any any 67

access-list 101 permit icmp any any

access-list 101 deny ip any any

access-list 102 permit ip host 172.17.20.14 172.17.40.0 0.0.0.255

access-list 102 deny ip any 172.17.40.8 0.0.0.7

access-list 102 deny ip any 172.17.10.0 0.0.0.255

access-list 102 deny ip any 172.17.30.0 0.0.0.255

access-list 102 permit tcp any any eq www established

access-list 102 permit tcp any any eq smtp established

access-list 102 permit tcp any any eq pop3 established

access-list 102 permit udp any any 53

access-list 102 permit tcp any any 53

access-list 102 permit udp any any 67

access-list 102 permit icmp any any

access-list 102 deny ip any any

access-list 103 deny ip any 172.17.40.8 0.0.0.7

access-list 103 deny ip any 172.17.10.0 0.0.0.255

access-list 103 deny ip any 172.17.20.0 0.0.0.255

access-list 103 permit tcp any any eq www established

access-list 103 permit tcp any any eq smtp established

access-list 103 permit tcp any any eq pop3 established

access-list 103 permit udp any any 53

access-list 103 permit tcp any any 53

access-list 103 permit udp any any 67

access-list 103 permit icmp any any

access-list 103 deny ip any any

access-list 104 permit ip host 172.17.40.11 host 172.17.20.14

access-list 104 deny ip host 172.17.40.11 172.17.10.0 0.0.0.255

access-list 104 deny ip host 172.17.40.11 172.17.20.0 0.0.0.255

access-list 104 deny ip host 172.17.40.11 172.17.30.0 0.0.0.255

access-list 104 permit tcp host 172.17.40.11 any eq www established

access-list 104 permit tcp host 172.17.40.11 any eq smtp established

access-list 104 permit tcp host 172.17.40.11 any eq pop3 established

access-list 104 permit icmp host 172.17.40.11 any

access-list 104 permit icmp any any echo-reply

access-list 104 deny ip any any

access-list 110 permit tcp any host 10.10.10.1 www established

access-list 110 permit tcp any host 10.10.10.1 smtp established

access-list 110 permit icmp any any echo-reply

access-list 110 permit icmp any host 172.17.40.2

access-list 110 deny ip any any

 В мережі використовуються змішані списки доступу. При використанні тільки чорного або тільки білого списку є можливість зв’язку комп’ютерів, які знаходяться у різних сегментах. Якщо, наприклад, у списку доступу 101 видалити записи

access-list 101 deny ip any 172.17.40.8 0.0.0.7

access-list 101 deny ip any 172.17.20.0 0.0.0.255

access-list 101 deny ip any 172.17.30.0 0.0.0.255,

то абоненти зі своїх портативних комп’ютерів зможуть заходити у інші мережі по порту 80 та 25. А це є уразливістю, тому що таким чином можна організувати атаку (є віруси, які використовують уразливість по порту 80).

Налаштовуємо NAT. Для web сервера використовуємо в якості глобальної адресу 10.10.10.1, для WS5-Security - 10.10.10.3, для машини із серверної - 10.10.10.2. Для інших машин глобальною адресою буде адреса інтерфейсу Outside.

ip nat inside source list 101 interface GigabitEthernet7/0 overload

ip nat inside source list 102 interface GigabitEthernet7/0 overload

ip nat inside source list 103 interface GigabitEthernet7/0 overload

ip nat inside source static 172.17.40.2 10.10.10.1

ip nat inside source static 172.17.40.11 10.10.10.2

ip nat inside source static 172.17.20.14 10.10.10.3

Налаштовуємо статичну маршрутизацію:

ip route 192.168.0.0 255.255.255.0 172.17.255.2

ip route 10.0.0.0 255.255.255.252 172.17.255.2

4.4 Аналіз результатів моделювання

Перевіримо працездатність моделі, запустивши на деяких машинах команду ping. Спробуємо пропінгувати із машини з мережі Wi-Fi WEB сервер:

PC>ping 172.17.40.2

Pinging 172.17.40.2 with 32 bytes of data:

Reply from 172.17.40.2: bytes=32 time=253ms TTL=127

Reply from 172.17.40.2: bytes=32 time=125ms TTL=127

Reply from 172.17.40.2: bytes=32 time=187ms TTL=127

Reply from 172.17.40.2: bytes=32 time=161ms TTL=127

Ping statistics for 172.17.40.2:

   Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

   Minimum = 125ms, Maximum = 253ms, Average = 181ms

А тепер пропінгуємо із цієї ж машини сервер Video.

PC>ping 172.17.40.9

Pinging 172.17.40.9 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 172.17.40.9:

   Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)

Пакет не проходить, тому що на інтерфейс накладений inbound список доступу, що забороняє будь-які пакети в мережу Server, крім WEB сервера (172.17.40.2). На рівні 3 моделі OSI відбувається наступне

1. The receiving port has an inbound traffic access-list with an ID of 101. The router checks the packet against the access-list.

2. The packet matches the criteria of the following statement: deny ip any 172.17.40.8 0.0.0.7. The packet is denied and dropped.

Пропінгуємо машину в серверній з машини WS5-Security

PC>ping 172.17.40.11

Pinging 172.17.40.11 with 32 bytes of data:

Reply from 172.17.40.11: bytes=32 time=47ms TTL=127

Reply from 172.17.40.11: bytes=32 time=110ms TTL=127

Reply from 172.17.40.11: bytes=32 time=141ms TTL=127

Reply from 172.17.40.11: bytes=32 time=140ms TTL=127

Ping statistics for 172.17.40.11:

   Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

   Minimum = 47ms, Maximum = 141ms, Average = 109ms

Як видно, пакети проходять.

Перевіримо працездатність NAT. Пустимо пакет з машини із мережі Thin_client на машину із зовнішньої мережі. Одержуємо наступний запис на маршрутизаторі з ім'ям ASA.

1. The routing table finds a routing entry to the destination IP address.

2. The router decrements the TTL on the packet.

3. The packet is going from an inside to an outside network. The router looks up its NAT table for necessary translations.

4. The NAT table does not have existing translations with the inside local address and port. It goes through the inside source lists for necessary translations.

5. An inside source entry is created from a list. The new entry is added to the NAT table.

6. The NAT table has a matched entry for this packet. It replaces the inside local address and port with the global ones.

Пропінгуємо з машини із зовнішньої мережі web сервер (глобальна адреса 10.10.10.1)

PC>ping 10.10.10.1

Pinging 10.10.10.1 with 32 bytes of data:

Reply from 10.10.10.1: bytes=32 time=125ms TTL=125

Reply from 10.10.10.1: bytes=32 time=109ms TTL=125

Reply from 10.10.10.1: bytes=32 time=78ms TTL=125

Reply from 10.10.10.1: bytes=32 time=66ms TTL=125

Ping statistics for 10.10.10.1:

   Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

   Minimum = 66ms, Maximum = 125ms, Average = 94ms

На ASA можна побачити наступний запис:

1. The receiving port has an inbound traffic access-list with an ID of 110. The router checks the packet against the access-list.

2. The packet matches the criteria of the following statement: permit icmp any host 10.10.10.1. The packet is permitted.

3. The packet is coming from an outside network. The router looks up its NAT table for necessary translations.

4. The NAT table has a matched entry for this packet. It replaces the inside global address and port with the local ones.

5. The router looks up the destination IP address in the routing table.

Пінг із інших машин проходить у відповідності з правилами. Таким чином, модель повністю працездатна. Конфігураційні файли моделі представлені у додатку И.

4.5 Висновки

В четвертому розділі було зроблено проектування IP-мережі всього БІЦ ДонНТУ. Зазначені основні аспекти налаштування активного комутаційного устаткування. Також було проведено моделювання IP-мережі, яке показало повну працездатність.


5 ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ ПРОЕКТУ

5.1 Загальні положення

Дипломний проект «Спроектувати телекомунікаційну мережу для бібліотечно–інформаційного центру ДонНТУ» націлений на створення мультисервісної мережі для бібліотеки Донецького національного технічного університету.

Будівництво нового приміщення бібліотеки та впровадження сучасних технологій накопичення, зберігання та передачі інформації дозволить навчальному закладу ДонНТУ значно підвищити рівень інформаційного забезпечення навчального процесу в університеті.

За словами мера міста Донецька О.Лук'янченко, «ця бібліотека є об'єктивною необхідністю. Наука і всі технології йдуть уперед, а використовувати старі підручники, які друкувалися в 80-х роках минулого століття, вчитися на них безумовно, неможливо. Вони можуть фундаментальні науки взяти на себе, а спеціалізація пішла далеко уперед, тому необхідно користуватися всіма новинками наукової літератури і брати їх на озброєння» [12].

Таким чином, даний технічний проект при його впровадженні в ДонНТУ дозволить національному університету досягти у перспективі нових наукових результатів, бо інформаційна база є одним з основних чинників наукового успіху.

Крім того, сучасний ринок освітніх послуг в Україні і в Європі є досить конкурентним, це пояснюється тим що, по-перше в останні десятиліття кількість вищих навчальних закладів в Україні значно збільшилася за рахунок появи великої кількості приватних вузів; по-друге тривала тенденція щодо зменшення народжуваності негативно впливає на розміри попиту на освітні послуги. Обидві причини спонукають навчальні заклади впроваджувати конкретні ефективні заходи щодо підвищення якості освітніх послуг студентам та рівня наукових досліджень та в цілому – підвищення конкурентоспроможності ДонНТУ.

Наявність в ДонНТУ такого рівня систем інформаційного забезпечення відповідає також вимогам Болонської угоди і дозволить навчальному закладу гідно вийти у Європейський освітній простір.

У розділі будуть розглянуті такі пункти, як побудування сітьового графіку (Долгопольський), розрахунок вартості основного обладнання (Ткаченко), експлуатаційних витрат (Ткаченко), витрат на проект (Долгопольський), визначення економічної ефективності.

5.2 Використання методів сітьового планування при виконанні проекту

Для своєчасного виконання робіт по проекту «Проектування телекомунікаційної мережі для бібліотечно–інформаційного центру ДонНТУ» та контролю за їх виконанням необхідно скласти часовий графік цих робіт.

З цією метою в дипломному проекті застосовуються методи сітьового планування, найбільш відомим з яких є метод критичного шляху.

Метод критичного шляху передбачає дослідження проекту як сукупності деяких взаємопов’язаних процесів (етапів чи фаз виконання проекту), кожний з яких потребує певних часових чи інших ресурсів. На рисунку 5.1 в узагальненій формі подані основні етапи реалізації цього методу.

Рисунок 5.1 – Основні етапи застосування методу критичного шляху

На першому етапі визначаються окремі процеси (етапи), які складають проект їх послідовність (тобто який процес передує іншому чи іншим) та їх тривалість. Далі проект подається у вигляді мережі, яка враховує послідовність процесів, які складають проект. На третьому етапі на базі сформованої мережі виконуються розрахунки щодо визначальних параметрів мережі, в результаті яких складається часовий графік реалізації проекту.

Застосовуючи ці підходи, виконаємо означені чотири етапи сітьового планування для даного проекту.

На першому етапі складається таблиця вхідних даних (таблиця 5.1), в якій представлено послідовність процесів, що необхідно виконати в межах комплексного дипломного проекту.

Таблиця 5.1 – Характеристика процесів проекту

Процес

Процес, який передує

Тривалість (годин)

1

2

3

А1. Отримання та ознайомлення з завданням

8

А2. Вибір та дослідження спеціальних літературних джерел

А1

80

А3. Підготовка та узгодження технічного завдання

А1, А2

80

АБ4. Дослідження об’єкта для якого проектується мережа

А3

16

АБ5. Розробка інформаційної моделі

А2, А3, АБ4

12

А6. Розрахунок трафіку бездротової мережі

А3, АБ4, АБ5

24

А7. Вибір технології для бездротової мережі

А3, АБ4

16

А8. Розробка структурної схеми

А3

24

А9. Вибір точок доступу

А3, А8

40

А10. Моделювання покриття бездротової мережі

А3, А, А9

40

А11. Аналіз результатів

А3, А9, А10

24

А12. Розробка конфігурації основного обладнання

А, АБ, А, А11

40

А13. Проектування моделі ip – мережі

А3, А6, А8, А9, А11, А12

32

А14. Налагодження моделі

А3, А13

16

А15. Аналіз результатів моделювання

А3, А14

16

Всього по проекту А

468

Б1. Отримання та ознайомлення з завданням

8

Б2. Вибір та дослідження спеціальних літературних джерел

Б1

80

Б3. Підготовка та узгодження технічного завдання

Б1, Б2

80

1

2

3

АБ4. Дослідження об’єкта, для якого проектується мережа

Б3

16

АБ5. Розробка інформаційної моделі

А2, А3, АБ4, Б2, Б3

12

Б6. Розрахунок трафіку провідної мережі

Б3, АБ4, АБ5

18

Б7. Визначення загального трафіку телекомунікаційної мережі

А6, АБ4, Б6

6

Б8. Аналіз існуючих технологій і топологій

Б3, Б4

16

Б9. Вибір технології мережі

Б3, Б4, Б7, Б8

24

Б10. Вибір топології мережі

Б3, Б8, Б9

16

Б11. Вибір реалізації для ip – телефонії

Б3, Б4

12

Б12. Розробка структурної схеми

Б3, Б10

24

Б13. Розробка функціональної схеми мережі

Б3, Б9, Б10, Б12

40

Б14. Вибір активного обладнання: абонентських терміналів

А9, Б3, Б9

10

Б15. Вибір активного обладнання для рівня доступу

А9, Б3, б9

15

Б16. Вибір активного обладнання рівня розподілу та ядра

А9, Б3, Б9

15

Б17. Вибір пасивного обладнання

Б3, Б14, Б15, Б16,

24

Б18. Розробка СКС

Б3, Б17

40

Б19. Проектування моделі мережі в пакеті моделювання NetCreaker

Б3, Б4, Б7, Б9, Б10, Б11, Б14, Б15, Б16, Б18

32

Б20. Налагодження моделі

Б3, Б19

16

Б21. Аналіз результатів моделювання та оцінка параметрів

Б3, Б20

16

Всього по проекту Б

508

АБ. Закінчення проекту

А15, Б21

Всього по проекту АБ

976

Таким чином, сформований сітьовий графік дозволяє знайти критичний шлях та в подальшому відстежувати хід виконання робіт (рисунок 5.2).

Для визначення тривалості усіх шляхів та найбільшої тривалості критичного шляху складемо таблицю 5.2.

Отже, за умови паралельно – послідовного виконання етапів наукових робіт, критичний шлях був би 370 годин або 33,8 = 34 дня.

Але при виконанні дипломного проекту ці роботи здійснюються двома виконавцями, що не дає змогу дотримуватися такої паралельності у виконанні етапів НДР (Науково-дослідницької роботи).


Рисунок 5.2 – Сітьовий графік
Таблиця 5.2 – Розрахунок тривалості процесів

Шлях

Тривалість

Годин

Днів

0 – А1 – А2 – А3 – АБ4 – АБ5 – А6 – А13 – А14 - А15 - АБ

284

36,5

0 – А1 – А2 – А3 – АБ4 – А7 – А10 – А11 – А12 – А13 – А14 – А15 – АБ

328

41

0 – А1 – А2 - АБ5 – А6 – А13 – А14 – А15 – АБ

155

19,4

0 – А1 – А2 – А3 – А13 – А14 – А15 – АБ

232

29

0 – А1 – А2 – А3 – А6 – А13 – А14 – А15 – АБ

256

32

0 – А1 – А2 – А3 – А9 – А10 – А11 – А13 – А14 – А15 – АБ

286

35,8

0 – А1 – А2 – А3 – А8 – А9 – А10 – А11 – А12 – А13 – А14 – АБ

310

38,8

0 – Б1 – Б2 – Б3 – АБ4 – Б8 – Б9 – Б19 – Б20 – Б21 – АБ

288

36

0 – Б1 – Б3 – Б11 – Б19 – Б20 – Б21 – АБ

164

20,5

0 – Б1 – Б2 – Б3 – Б14 – Б17 – Б18 – Б19 – Б20 - Б21 - АБ

306

38,3

0 – Б1 – Б2 – Б3 – АБ4 – Б9 – Б19 – Б20 – Б21 – АБ

177

22,1

0 – Б1 – Б2 – Б3 – Б6 – Б7 – Б19 – Б20 – Б21 – АБ

256

32

0 – Б1 – Б2 – Б3 – Б15 – Б17 – Б18 – Б19 – Б20 – Б21 – АБ

311

38,8

0 – А1 – А2 – А3 – АБ5 – Б6 – Б7 – Б9 – Б19 – Б20 – Б21 – АБ

220

27,5

0 – А1 – А2 – А3 – А8 – А9 – Б14 – Б17 – Б18 – Б19 – Б20 – Б21 - АБ

370

33,8

Тоді за умови послідовного виконання етапів проектів А і Б їх тривалість буде відповідно:

проект А: 468 годин або 58,5 днів = 59 дня;

проект Б: 508 годин або 63,5 дня = 64 дня.

Отже, найбільша з двох величин (а саме 64 дня) і буде тривалістю цього проекту.

5.3 Розрахунок витрат на проект

Планування і розрахунок собівартості науково – дослідницьких робіт здійснюється у наступній послідовності по статтям витрат:

  •  матеріали і покупні вироби (за вилученням відходів);
  •  основна заробітна плата виробничого персоналу;
  •  амортизаційні відрахування обладнання та пристроїв, що використовуються при проведені досліджень;
  •  витрати електричної енергії;
  •  накладні витрати;
  •  виробничі відрядження.

До статті «Матеріали і покупні вироби» відносять вартість матеріалів, покупних виробів і напівфабрикатів, що включаються в процесі безпосереднього дослідження за темою дипломного проекту.  Розрахунок вартості матеріалів і покупних виробів наведений у таблиці 5.3.

Таблиця 5.3 – Розрахунок вартості матеріалів і покупних виробів

Найменування матеріалів і виробів

Витрати на виконання проекту ,од.

Оптова ціна одиниці, грн/од

Витрати на матеріали, грн.

Папір для письма

500

0,07

35

Картридж Lexmark z1420

1

120

120

Кулькові ручки

4

2,5

10

У підсумку

165

Транспортні витрати (2%)

3,3

Всього

168,3

При розрахунку витрат на матеріали і покупні вироби враховуються транспортно–заготовельні витрати. Вони приймаються в розмірі 2 – 6% (у роботі 2%) від вартості усіх матеріалів і покупних виробів.

Розрахунок основної заробітної плати виконується за даними попередньої розбивки всього проектного дослідження на процеси (етапи) і визначення трудомісткості кожного виду робіт.

Сума заробітної плати розробника, яка відноситься на розробку конкретного i-го стану проекту, розраховується за формулою:

  (5.1)

де МО – місячний оклад розробника, грн.,  МО = 1500 грн;

- трудовитрати на i-й етап проекту, людино-годин;

- дійсний середньомісячний фонд робочого часу розробника, =176 годин;

- коефіцієнт, що враховує преміальні доплати, = 0,3;

- коефіцієнт, що враховує інші доплати, = 0,12.

У даному проекті загальні трудовитрати по всім етапам проекту оплачуються однаково, тому підрахуємо загальні трудовитрати на весь проект. Для цього використовуються дані таблиці 5.2. Отже:

=976 людино-годин.

Тоді витрати на основну заробітну плату складуть:

Амортизаційні відрахування за основними засобами за час виконання наукового дослідження розраховуються за формулою:

     (5.2)

де  - норма амортизаційних відрахувань за квартал , =15%

БВ – балансова вартість обладнання, грн.;

- час використання основних фондів для даного дослідження, годин;

- ресурс обладнання за квартал (ефективний фонд часу роботи основних фондів), годин, =460 годин.

Балансова вартість обладнання розраховується за формулою:

    (5.3)

де  – відновлена (первісна для нового) вартість обладнання, грн.;

– коефіцієнт зношення обладнання на початок роботи,=0,3.

Розрахунок амортизаційних відрахувань наведений у таблиці 5.4.

Таблиця 5.4 – Амортизаційні відрахування

Найменування обладнання

Кількість одиниць

Відновлена вартість, грн..

Балансова вартість, грн..

Час зайнятості, годин

Амортизаційні відрахування, грн..

Dell studio 1535

1

6500

4550

150

222,55

1

4200

2940

150

143,8

Принтер Lexmark z1420

1

550

385

36

4,5

Всього

3

11250

7875

336

370,85

При використанні енергомісткого обладнання (комп’ютерної техніки) для виконання досліджень необхідно розрахувати витрати на електроенергію, що споживається цим обладнанням. Для цього використовуємо наступну формулу:

     (5.4)

де е – вартість 1 кВт – години електроенергії, е = 0,5624 грн/1кВт – год;

W – витрати електроенергії в кВт – год, розраховуються як сума витрат електроенергії, що споживається комп’ютерами і принтерами, за час їхнього використання і розраховується за формулою:

    (5.5)

де ,, - потужності комп’ютерів, принтера відповідно

,, - час використання комп’ютерів, принтера відповідно.

У даному проекті:

=300 Вт                             = 400 Вт                           = 50Вт

= 125 годин                 = 125 годин                        = 36 годин

За цих умов:

W = 0,3*125+0,4*125+0,05*36 = 37,5+50+1,8 = 89,3 кВт/годин

Е = 89,3∙0,5624 = 50,22 грн

На статтю «Накладні витрати» відносять витрати, що визначаються однаково частково за всіма дослідними темами і включають витрати:

  •  додатку заробітну плату виробничого персоналу;
  •  премії, виплачувані виробничому персоналу;
  •  відрахування на соціальні потреби;
  •  витрати на утримання і ремонт будинків і споруд тощо.

Загальна величина накладних витрат приймається рівною 100 – 400% від заробітної плати основного персоналу.

Витрати на відрядження приймемо на рівні 2% від основної заробітної плати виробничого персоналу.

Всі розрахунки зведено в таблицю 5.5

Таблиця 5.5 – Калькуляція витрат на проведення НДР

Найменування статей витрат

Кошторисна вартість (S), грн

Матеріали і покупні вироби

168,3

Заробітна плата виробничого персоналу

11811,82

Електроенергія

50,22

Амортизаційні відрахування

370,85

Накладні витрати (300%)

37320,81

Виробничі відрядження (2%)

248,8

Всього

49970,8

Таким чином, витрати на НДР складають 49970,8 грн або 50 тис.грн.

Якщо припустити, що ці наукові дослідження було б здійснено стороньою науковою організацією, то з урахуванням нормативного прибутку та ПДВ оптова ціна проекту дорівнювала:

      (5.6)

де П – нормативний прибуток, грн.;

    ПДВ – сума податку на додану вартість.

Приймемо норму прибутку 10% від витрат, а ставку ПДВ – 20% від суми витрат і прибутку. Тоді:

= 50+50∙0,1+50∙0,2 = 65 тис. грн.

Отже, з урахуванням вартості обладнання, розрахованого іншим проектувальником вартість проекту буде:

65+4540,38 = 4605,38 тис. грн.

5.4 Якісний економічний аналіз

Для  прогнозування перспектив підвищення конкурентоспроможності ДонНТУ у зв’язку із впровадженням нової бібліотеки і розробленого комплексного проекту побудуємо матрицю SWOT для двох ситуацій:

  •  перша – до впровадження проекту;
  •  друга – після впровадження проекту.

Зовнішне середовище

Можливості

Загрози

М1

М2

М3

М4

З1

З2

З3

Внутрішне середовище

Сила(С)

С1

        •

      •                         

       •

 

     •

    •                         

     •

С2

        •                        

                                    

       •                         

          •

     •

                          

     •

 

 

                

 

 

 

 

 

 

 

 

 

Слабкості(Сл)

 

 

 

 

 

 

 

 

Сл1

       •

       •               

       •

           •

     •

   •

    •

Сл2

       •

       •

       •

           •

     •

   •

    •

Сл3

 

        •

        •

           •

 

 

    •             

Рисунок 5.3 – Матриця SWOT до впровадження проекту

При формуванні матриць SWOT було обрано декілька (3-5) можливостей (М) чи загроз (З) у зовнішньому середовищі, сильних (С) чи слабких (Сл) сторін внутрішнього середовища.

Так, до основних можливостей віднесено:

  •  вихід на європейський ринок освітніх послуг (М1);
  •  проведення НДР за замовленнями підприємств (М2);
  •  інтеграційні зв’язки із іншими навчальними закладами (М3);
  •  можливість отримання траншу для фінансування нової бібліотеки (М4).

До основних загроз відносяться:

  •  зниження попиту на освітні послуги (кількість абітурієнтів) (З1);
  •  зміни у державних стандартах до атестації вищих навчальних закладів (З2);
  •  поява нових конкурентів та збільшення конкурентного тиску (З3).

До сильних чи слабких сторін ДонНТУ треба віднести відповідно (за умови відсутності нової бібліотеки):

  •  С1 – високий рівень кваліфікації викладачів;
  •  С2 – наявність історії успішного перебування ДонНТУ на ринку освітніх послуг.
  •  Сл1 – наявність застарілої матеріально – технічної бази університету;
  •  Сл2 – відсутність сучасних методів і технологій створення інформаційного забезпечення;
  •  Сл3 – відсутність власних фінансових джерел будівництва нової бібліотеки.

На рисунку 5.3 видно, що найбільша кількість точок перетину розташована у сегменті МСл (можливості – слабкі сторони), що на практиці означає: університет має зовнішні можливості покращити свою конкурентну позицію на цільовому ринку, але йому заважають наявні слабкі сторони, у тому числі і відсутність бібліотеки.

З урахуванням змін після впровадження проекту матриця SWOT виглядатиме наступним чином.

 

 

 

Зовнішне середовище

 

Можливості

Загрози

 

 

М1

М2

М3

М4

З1

З2

З3

Внутрішне середовище

Сила(С)

 

 

 

 

С1

 

С2

С3

 

 

 

 

 

 

 

 

Слабкості(Сл)

 

 

 

 

 

 

 

 

Сл1

Сл3

 

 

 

 

 

 

 

 

 

 

Рисунок 5.3 – Матриця SWOT після впровадження проекту

У цій матриці змінюється набір слабких сторін чи сильних сторін, тобто додається С3 – наявність сучасних методів і технологій створення інформаційного забезпечення і  - відповідно – скасовується слабкість Сл2.

Як видно із представлених двох матриць SWOT (рис.5.3 і рис.5.4) ДонНТУ після впровадження проекту стає більш конкурентоспроможним, тому що найбільша кількість точок перетину спостерігається у квадраті МС (можливості – сила). У цьому й полягає ефективність проекту:

  •  у квадраті МС точок перетину збільшено у 10/6 = 1,7 разів;
  •  у квадраті МСл – зменшено у 11/7  = 1,6 разів;
  •  у квадраті ЗС – збільшено у 8/5 = 1,6 разів;
  •  у квадраті ПСл – зменшено у 7/4 = 1,75 разів.

Таким чином, впровадження нової бібліотеки принесуть наступні результати:

  •  підвищення якості освітніх послуг;
  •  можливості виходу в європейський освітній простір;
  •  доступ до нових інформаційних систем;
  •  можливості впровадження дискантної форми навчання;
  •  підвищення рівня наукового потенціалу університету;
  •  підвищення конкурентоспроможності університету;
  •  перспективи налагодження інтеграційних зв’язків з іншими
  •  навчальними закладами та підприємствами.

5.5 Висновки

В цьому розділі дипломного проекту були розраховані витрати на виконання проекту. Також був складений часовий графік та проведене сітьове моделювання. А для прогнозування перспектив підвищення конкурентоспроможності ДонНТУ була побудована матриця SWOT для двох ситуацій: до впровадження проекту і після.


ВИСНОВКИ

В дипломному проекті було спроектовано бездротову телекомунікаційну мережу для бібліотечно-інформаційного центру ДонНТУ.

Був розрахований загальний трафік (52 Мбіт/с) і зроблені певні висновки щодо навантаження мережі. Було здійснено прогнозування покриття бездротової мережі за допомогою пакету Wireless Control System 5.2.

Таким чином, для організації бездротового зв’язку була обрана технологія Wi-Fi 802.11g. Необхідна кількість точок доступу – 24.

Були обрані точки доступу Cisco Aironet 1250.

Також була спроектована ip-мережа для всього устаткування бібліотечно-інформаційного центру ДонНТУ. Все активне устаткування було налаштоване таким чином, щоб забезпечити надійну роботу та захист від несанкціонованого вторгнення та мережних атак.

У результаті проведеного моделювання у пакеті Packet Tracer 5.0 було виявлено, що мережа цілком працездатна. Були сформовані конфігураційні файли активного обладнання. Слід однак врахувати, що ця модель створювалась для оцінки працездатності мережі в цілому  і не враховувала загальну кількість всіх елементів функціональної схеми.

Були розраховані витрати на проект, які склали 4,6 млн.грн., побудован сітьовий графік робіт.


ПЕРЕЛІК ПОСИЛАНЬ

  1.  Компьютерные сети. Принципы, технологии, протоколы / В.Г Олифер, Н.А Олифер – СПб: Питер, 2000 – 672с.
  2.  Компьютерные сети / Ю.А. Кулаков, Г.М. ЛуцкийК., Юниор, 1998. – 384с.
  3.  Оберемчук В.Ф. – Стратегія підприємства: Короткий курс лекцій. – К.:МАУП, 2000. – 128сл.
  4.  Методичні рекомендації до виконання економічної частини дипломних проектів самостійної роботи (для студентів спеціальності 7.092401 “Телекомунікаційні системи і мережі”). Сост. Т.Б. Надтока, І.В.Булах. – Донецьк, ДонНТУ, 2004. – 33 с.
  5.  Проблемы безопасности в беспроводных ЛВС IEEE 802.11и решения Cisco Wireless Security Suite. – Дмитрий Бугрименко. – White Paper (редакция 1.2).
  6.  http://www.bog.pp.ru/hard/802.11.html
  7.  http://daily.sec.ru/dailypblshow.cfm?rid=7&pid=16363&pos=2&stp=25
  8.  http://ru.wikipedia.org/wiki/RFID
  9.  http://www.cisco.com/web/RU/products/hw/wireless/wcs_description.html 
  10.  http://www.technorium.ru/cisco/wireless/aironet-1250.shtml
  11.  http://en.wikipedia.org/wiki/Bluetooth
  12.  http://dn.kp.ua/daily/170209/73266
  13.  http://ru.wikipedia.org/wiki/WIMAX


ДОДАТОК А

 УЗГОДЖУЮ:

Зав. кафедрою АТ Бессараб В.І.

       “___”   березня  200.

ТЕХНІЧНЕ ЗАВДАННЯ НА ДИПЛОМНИЙ ПРОЕКТ

1. Найменування й область застосування мережі.

1.1 Бездротова мережа для бібліотечно-інформаційного центра Донецького національного технічного університету.

1.2 Дана мережа проектується для бібліотечно-інформаційного центра ДонНТУ. Дані рішення можуть бути застосовані для подібних до даного центра споруджень.

1.3 Бібліотечно-інформаційний центр ДонНТУ розташований поруч із 3-м корпусом ДонНТУ, на вулиці Артема, зупинка Студмістечко. Об'єкт має 3 поверхи над рівнем землі й нульовий поверх. Загальна площа приміщень 8282,34 метрів квадратних. Затверджена необхідна кількість робочих станцій 124, тонких клієнтів 20, телефонів 46, RFID зчитувачів 67, камер спостереження 29. По всій території бібліотечно-інформаційного центра ДонНТУ необхідно розташувати базові станції бездротової мережі таким чином, щоб забезпечити стійку зону покриття.

2. Підстави для проведення розробки.

2.1 Наказ по ДонНТУ №305-14 від 25.03.2009р. про затвердження тем дипломних проектів.

2.2 Завдання на дипломний проект.

2.3 План НДРС.


3. Мета й призначення розробки.

3.1 Мета розробки: Підвищення рівня освіти населення, завдяки впровадженню нових технологій у бібліотечну сферу.

3.2 Призначення: Підвищення оперативності пошуку й видачі книг, проведення ревізій, реєстрація відвідувачів, систематизація в базі даних і визначення місця розташування книги в межах споруди, надання клієнтам працювати з електронними виданнями, Інтернетом, можливість працювати з особистим портативним комп'ютером або телефоном, що має бездротовий адаптер.

4. Джерела розробки.

4.1 Матеріали НДРС на тему: «Керування інформаційними потоками в мережах стандарту 802.11».

4.2 Технічна документація про бібліотеку: план будинку.

4.3 План проходження переддипломної практики.

5. Технічні вимоги до мережі.

5.1 Вимоги до структури й состава мережі.

5.1.1 У мережі використовується ієрархічна топологія. До маршрутизатора підключається між мережний екран, з нього інформація поступає на комутатор розподілу, далі вона розповсюджується на комутатори доступу, з яких сигнал поступає на точки доступу, робочі станції, тонкі клієнти, камери спостереження, RFID зчитувачі та на серверну структуру.

5.1.2 Бездротова технологія Wi-Fi стандарту 802.11g повинна забезпечувати відвідувачів з портативними пристроями, обладнаними бездротовими Wi-Fi картами, доступом в інтернет і до бази даних бібліотечно-інформаційного центра ДонНТУ (відповідно рівня доступу). Обслуговувати в зоні свого покриття мобільні RFID зчитувачі. Технологія RFID повинна управляти системою обліку книг, інвентаризації, а також системою контролю доступу.

5.1.3 Для проектованої мережі необхідні комутатори 2-го та 3-го рівня, підтримуючі технологію Gigabit Ethernet та PoE, базові станції Wi-Fi, з підтримкою стандарту 802.11g, між мережний екран, маршрутизатор, 124 робочі станції, 20 тонких клієнтів, 46 телефонів, 29 камер спостереження, 27 стаціонарних зчитувачів, 37 мобільних зчитувачів, прохідні ворота (3) 11 антен та сервер.

5.2 Вимоги до активного устаткування мережі.

5.2.1 Базові станції Wi-Fi повинні обслуговувати мобільних абонентів, надаючи їм безперебійний доступ до середовища. Вони повинні мати вхідні порти, що підтримують технологію Gigabit Ethernet та PoE.

5.2.2 Комутатори доступу повинні мати 48 портів з підтримкою протоколу віртуальних локальний мереж для обслуговування всього активного устаткування доступу. Комутатор розподілу повинен мати не менш ніж 24 порти технології Gigabit Ethernet з підтримкою протоколу віртуальних локальний мереж, та повинен мати контролер бездротової мережі. Міжмережний екран повинен підтримувати технологію Gigabit Ethernet та працювати у режимі Stateful Firewall.

5.3 Показники призначення мережі. Кожна базова станція Wi-Fi повинна обслуговувати одночасно не менш 25 абонентів, підтримуючи при цьому відповідній кількості користувачів пропускну здатність.

5.4 Вимоги до технологічності, уніфікації й стандартизації.

  •  Міжнародна Організація й Стандартизації (ISO 9001);
  •  Асоціація Електронної Промисловості (EIA-568B.2);
  •  Інститут Інженерів і Електротехніки й Електроніки (IEEE 802.1q, 802.3u, 802.11b/g/n/i);

5.5 Вимоги до СКС.

Провідна лінія зв'язку повинна мати пропускну здатність 100Мбіт/с. Обжиматися конекторами RJ-45.

5.6 Вимоги до умов експлуатації мережі і її елементів.

  •  Пристрої, що забезпечують передачу та управління, повинні функціонувати в температурному діапазоні від 0 до +60 °C;
  •  Проектована система повинна передбачати наявність кваліфікованого навченого персоналу, кількість якого визначається нормами трудового законодавства по обслуговуванню обчислювальної техніки.

6. Економічні показники. Проект повинен бути зроблений таким чином, щоб досягти високих показників якості обслуговування та надійності  системи. Загальна вартість проекту не повинна перевищувати 6 млн.грн. Економічна ефективність буде досягнута, якщо буде мати місце соціальний ефект від новітніх послуг в бібліотечній сфері.

7. Стадії й етапи розробки.

Найменування етапу

Довжина етапу

Примітки

1.

Аналіз об’єкту проектування.

Вибір топології й структури мережі.

1 тиждень

2.

Аналітичний огляд існуючих рішень.

2 тижні

3.

Вибір елементної бази

2 тижні

4.

Прогноз покриття мережі

2 тижні

5.

Проектування ip-мережі

2 тижні

Строк виконання проекту 1 червня 2009 р.

Розробив ст. гр. ТКС-08ас     Долгопольський О. С.

УЗГОДЖЕНО:

Керівник проекту      Воропаєва В. Я.

Консультант з проектування    Дегтяренко І.В.

Нормоконтролер      Турупалов В.В.

ДОДАТОК Б

СТРУКТУРНА СХЕМА



ДОДАТОК В

ФУНКЦІОНАЛЬНА СХЕМА



ДОДАТОК Г

СХЕМА ЗЄДНАНЬ  



ДОДАТОК Д

СХЕМА WI-FI ПОКРИТТЯ ЗА ПОТУЖНІСТЮ СИГНАЛУ



ДОДАТОК Е

СХЕМА WI-FI ПОКРИТТЯ ЗА ШВИДКІСТЮ ПЕРЕДАЧІ



ДОДАТОК Ж

ІНФОРМАЦІЙНА СХЕМА IP-МЕРЕЖІ



ДОДАТОК И

КОНФІГУРАЦІЙНІ ФАЙЛИ НАЛАШТУВАННЯ АКТИВНОГО УСТАТКУВАННЯ

Міжмережний екран ASA 5550

no service password-encryption

!

hostname ASA

!

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!

username admin password 0 admin

!

ip ssh version 1

!

!

interface GigabitEthernet0/0

no ip address

duplex auto

speed auto

!

interface GigabitEthernet0/0.1

description Wi-Fi

encapsulation dot1Q 10

ip address 172.17.10.1 255.255.255.0

ip access-group 101 in

 ip nat inside

!

interface GigabitEthernet0/0.2

description Workstation

encapsulation dot1Q 20

ip address 172.17.20.1 255.255.255.0

ip access-group 102 in

 ip nat inside

!

interface GigabitEthernet0/0.3

description Thin_client

encapsulation dot1Q 30

ip address 172.17.30.1 255.255.255.0

ip access-group 103 in

 ip nat inside

!

interface GigabitEthernet0/0.4

description Server

encapsulation dot1Q 40

ip address 172.17.40.1 255.255.255.0

ip access-group 104 in

 ip nat inside

!

interface GigabitEthernet1/0

no ip address

duplex auto

speed auto

shutdown

!

interface GigabitEthernet2/0

no ip address

duplex auto

speed auto

shutdown

!

interface GigabitEthernet3/0

no ip address

duplex auto

speed auto

shutdown

!

interface GigabitEthernet4/0

no ip address

duplex auto

speed auto

shutdown

!

interface GigabitEthernet5/0

no ip address

duplex auto

speed auto

shutdown

!

interface GigabitEthernet6/0

no ip address

duplex auto

speed auto

shutdown

!

interface GigabitEthernet7/0

ip address 172.17.255.1 255.255.255.252

ip access-group 110 in

ip nat outside

duplex auto

speed auto

!

interface GigabitEthernet8/0

no ip address

shutdown

!

interface GigabitEthernet9/0

no ip address

shutdown

!

ip nat inside source list 101 interface GigabitEthernet7/0 overload

ip nat inside source list 102 interface GigabitEthernet7/0 overload

ip nat inside source list 103 interface GigabitEthernet7/0 overload

ip nat inside source static 172.17.40.2 10.10.10.1

ip nat inside source static 172.17.40.11 10.10.10.2

ip nat inside source static 172.17.20.14 10.10.10.3

ip classless

ip route 192.168.0.0 255.255.255.0 172.17.255.2

ip route 10.0.0.0 255.255.255.252 172.17.255.2

!

!

ip access-list extended EX

access-list 101 deny ip any 172.17.40.8 0.0.0.7

access-list 101 deny ip any 172.17.20.0 0.0.0.255

access-list 101 deny ip any 172.17.30.0 0.0.0.255

access-list 101 permit tcp any any eq www established

access-list 101 permit tcp any any eq smtp established

access-list 101 permit tcp any any eq pop3 established  

access-list 101 permit udp any any 53

access-list 101 permit tcp any any 53

access-list 101 permit udp any any 67

access-list 101 permit icmp any any

access-list 101 deny ip any any

access-list 102 permit ip host 172.17.20.14 172.17.40.0 0.0.0.255

access-list 102 deny ip any 172.17.40.8 0.0.0.7

access-list 102 deny ip any 172.17.10.0 0.0.0.255

access-list 102 deny ip any 172.17.30.0 0.0.0.255

access-list 102 permit tcp any any eq www established

access-list 102 permit tcp any any eq smtp established

access-list 102 permit tcp any any eq pop3 established  

access-list 102 permit udp any any 53

access-list 102 permit tcp any any 53

access-list 102 permit udp any any 67

access-list 102 permit icmp any any

access-list 102 deny ip any any

access-list 103 deny ip any 172.17.40.8 0.0.0.7

access-list 103 deny ip any 172.17.10.0 0.0.0.255

access-list 103 deny ip any 172.17.20.0 0.0.0.255

access-list 103 permit tcp any any eq www established

access-list 103 permit tcp any any eq smtp established

access-list 103 permit tcp any any eq pop3 established  

access-list 103 permit udp any any 53

access-list 103 permit tcp any any 53

access-list 103 permit udp any any 67

access-list 103 permit icmp any any

access-list 103 deny ip any any

access-list 104 permit ip host 172.17.40.11 host 172.17.20.14

access-list 104 deny ip host 172.17.40.11 172.17.10.0 0.0.0.255

access-list 104 deny ip host 172.17.40.11 172.17.20.0 0.0.0.255

access-list 104 deny ip host 172.17.40.11 172.17.30.0 0.0.0.255

access-list 104 permit tcp host 172.17.40.11 any eq www established

access-list 104 permit tcp host 172.17.40.11 any eq smtp established

access-list 104 permit tcp host 172.17.40.11 any eq pop3 established

access-list 104 permit icmp host 172.17.40.11 any

access-list 104 permit icmp any any echo-reply

access-list 104 deny ip any any

access-list 110 permit tcp any host 10.10.10.1 www established

access-list 110 permit tcp any host 10.10.10.1 smtp established

access-list 110 permit icmp any any echo-reply

access-list 110 permit icmp any host 172.17.40.2

access-list 110 deny ip any any

!

!

ip dhcp pool WI-FI

network 172.17.10.0 255.255.255.0

default-router 172.17.10.1

dns-server 172.17.40.2

ip dhcp pool WORKSTATION

network 172.17.20.0 255.255.255.0

default-router 172.17.20.1

dns-server 172.17.40.2

ip dhcp pool THIN_CLIENT

network 172.17.30.0 255.255.255.0

default-router 172.17.30.1

dns-server 172.17.40.2

ip dhcp pool SERVER

network 172.17.40.0 255.255.255.0

default-router 172.17.40.1

dns-server 172.17.40.2

!

banner motd ONLY AUTHORIZED ACCESS

line con 0

password cisco

login

line vty 0 4

password cisco

login

line vty 5 15

password cisco

login

!

!

end

Комутатор рівня розподілу Cisco Catalyst 3750g

no service password-encryption

!

hostname Catalyst3750g

!

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

!

ip ssh version 1

!

port-channel load-balance src-mac

!

interface GigabitEthernet0/1

switchport trunk native vlan 99

switchport mode trunk

!

interface GigabitEthernet0/2

switchport trunk native vlan 99

switchport mode trunk

!

interface GigabitEthernet0/3

switchport trunk native vlan 99

switchport mode trunk

!

interface GigabitEthernet0/4

switchport trunk native vlan 99

switchport mode trunk

!

interface GigabitEthernet0/5

switchport trunk native vlan 99

switchport mode trunk

!

interface GigabitEthernet0/6

switchport trunk native vlan 99

switchport mode trunk

!

interface GigabitEthernet0/7

switchport trunk native vlan 99

switchport mode trunk

!

interface GigabitEthernet0/8

switchport trunk native vlan 99

switchport mode trunk

!

interface GigabitEthernet0/9

switchport trunk native vlan 99

switchport mode trunk

!

interface GigabitEthernet0/10

 shutdown

!

<output omitted>

!

interface GigabitEthernet0/24

shutdown

!

interface Vlan1

no ip address

shutdown

!

ip classless

!

!

!

!

!

banner motd ONLY AUTHORIZED ACCESS

line con 0

password cisco

login

line vty 0 4

password cisco

login

line vty 5 15

password cisco

login

!

!

end

Комутатор рівня доступу Cisco Catalyst 2960

no service password-encryption

!

hostname Switch3

!

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

!

!

!

interface FastEthernet0/1

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/2

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/3

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/4

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/5

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/6

switchport access vlan 10

switchport mode access

!

interface FastEthernet0/7

switchport access vlan 20

switchport mode access

!

interface FastEthernet0/8

switchport access vlan 20

switchport mode access

!

interface FastEthernet0/9

switchport access vlan 20

switchport mode access

!

interface FastEthernet0/10

switchport access vlan 30

switchport mode access

!

interface FastEthernet0/11

switchport access vlan 30

switchport mode access

!

interface FastEthernet0/12

switchport access vlan 30

switchport mode access

!

interface FastEthernet0/13

!

interface FastEthernet0/14

!

<output omitted>

!

interface FastEthernet0/24

switchport trunk native vlan 99

switchport mode trunk

!

interface GigabitEthernet1/1

!

interface GigabitEthernet1/2

!

interface Vlan1

no ip address

shutdown

!

line con 0

password cisco

login

!

line vty 0 4

password cisco

login

line vty 5 15

password cisco

login

!

!

end


7.Прикладний

6.Представлення

5.Сеансовий

4.Транспортний

3.Мережний

2.Канальний

1.Фізичний

Термінал А

.Прикладний

6.Представлення

5.Сеансовий

4.Транспортний

3.Мережний

2.Канальний

1.Фізичний

Термінал Б

Процеси (етапи) проекту

Формування мережі

Обчислення показників мережі

Формування часового графіку


 

А также другие работы, которые могут Вас заинтересовать

10799. Автомобили. Теория эксплуатационных свойств. Анализ конструкции, элементы расчета 1.3 MB
  Автомобили Теория эксплуатационных свойств. Анализ конструкции элементы расчета Учебное пособие по выполнению расчетно-практических занятий и курсового проекта по дисциплине Автомобили. Разделы: 1. Теория эксплуатационных свойств, 2. Анализ конструкций элементы...
10800. Основы гидравлики. Учебное пособие 1.61 MB
  Попов В.Ф. Чжан Т.Р. Основы гидравлики. Учебное пособие. – Якутск 2009 г. 85 с. В учебном пособии рассматривается жидкость как физическое тело; даны основные уравнения гидростатики и движение жидкости; изложены режим движения жидкости и гидравлические сопротивления; пре
10801. Информационные технологии Учебное пособие 1.61 MB
  Информационные технологии Учебное пособие для студентов специальности 071201 Библиотечноинформационная деятельность содержание введение5 Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ТЕХНОЛОГИИ7 1.1. Технологические уровни развития цивилизаций7 1.2. Технология: поня
10802. СПУТНИК руководителя тушения лесных пожаров 1.73 MB
  СПУТНИК руководителя тушения лесных пожаров Щетинский Евгений Антонович В Спутнике руководителя тушения лесных пожаров изложены основы организации борьбы с лесными пожарами и руководства тушением в различных пирологических ситуациях исходя из вида лесного
10803. Геология полезных ископаемых 6.07 MB
  Семинский Ж.В. Геология полезных ископаемых Учебное пособие для геологических специальностей вузов Иркутск: Издво ИрГТУ 2009. 104 с. В первой части пособия рассматриваются общие вопросы строения состава и образования месторождений полезных ископаемых. Вторая часть со
10804. Учет в Древнем Египте 76.09 KB
  Реферат По дисциплине: Бухгалтерский учет Тема: Учет в Древнем Египте Содержание: Введение Возникновение и развитие учета в Древнем Египте Инвентаризация Заключение Список использованной литературы Введение...
10805. Аппроксимация данных эллиптическими полиномами 154.01 KB
  1 Аппроксимация данных эллиптическими полиномами Аннотация В статье предлагается новое поле для приложения эллиптических функций – аппроксимация дискретных значений процессов и сигналов зафиксированных через равные промежутки времени. Аппр
10806. Тепловые поля. Уравнение теплопроводности в твердых телах 90.12 KB
  Тепловые поля. Уравнение теплопроводности в твердых телах. Теплопроводность представляет собой процесс распространения энергии между частицами тела находящимися друг с другом в соприкосновении и имеющими различные температуры. Рассмотрим нагрев какоголибо одноро...
10807. Системи управління якістю підприємство автомобільного транспорту 187.78 KB
  Вступ За сучасними міжнародними і вітчизняними нормативними вимогами щодо системи управління якістю розроблено карту процесу контролю та випробування продукції. Запропоновано оптимальну схему організації і проведення контролю якості продукції із плануванням запобі...