64201

Організація локальної обчислювальної мережі загальноосвітньої школи

Дипломная

Информатика, кибернетика и программирование

Метою проектування є розрахунок топології і технічних характеристик локальної обчислювальної мережі, визначення апаратних і програмних засобів комплектації локальної обчислювальної мережі (ЛОМ) загальноосвітньої школи, розміщення вузлів мережі і каналів мережного зв'язку.

Украинкский

2014-07-03

4.01 MB

6 чел.

ЗМІСТ

Вступ________________________________________________________5

РОЗДІЛ 1.

АНАЛІТИЧНИЙ ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ___7

1.1  Постановка задач________________________________________7

1.2 Функціональна схема локальної обчислювальної мережі_______8

1.2 Аналіз інформаційних потреб підприємства__________________9

1.3 Інформаційні потоки у ЛОМ підприємства___________________9

РОЗДІЛ 2.

ТЕОРЕТИЧНА ЧАСТИНА………………………………11

2.1 Планування структури мережі……………………………….11

2.2 Вибір та обґрунтування топології мережі………………..12

2.3 Спосіб керування мереже..………………………………...16

2.4 Мережна архітектура…………………………………………16

2.5 Мережні ресурси………………………………………………....19

РОЗДІЛ 3.

ПРАКТИЧНА ЧАСТИНА……………………………..22

3.1 Вибір та обґрунтування апаратних і програмних засобів комп'ютерної мережі підприємства…..................................................................22

3.2 Комп’ютерна база локальної обчислювальної мережі…….25

3.3 Кабельна система…………....................................................28

3.3.1 Технологія монтажу СКС…………………………………….33

3.3.2 Схема побудови………………………………………………….35

3.3.3 Організація робочого місця……………………………….35

3.4 Клієнт-серверні компоненти……………………………….35

3.5 Стратегія адміністрування й керування…………………….37

3.5  Захист інформації в мережі. Загальні положення…………....40

3.6  Облікові картки користувачів……………………………....42

3.7  Журнал подій безпеки…...................................................42

3.8  Права користувача…………………………………………...44

3.9  Установка пароля й політика облікових карток…………...44

РОЗДІЛ 4.

ОХОРОНА ПРАЦІ………………………………………46

.1.

Обґрунтування актуальності питань охорони праці…………………………………………………46

.2.

Особливості праці користувача з персональним комп’ютером……………………………………….46

.3.

Санітарно-гігієнічні вимоги до параметрів виробничого середовища приміщень з комп’ютерною технікою…………………………………………….47

.3.1.

Захист користувачів від впливу іонізуючих та неіонізуючих електромагнітних полів та випромінювання моніторів………………………..50

4.4.

Вимоги до обладнання та організації робочих місць користувачів ПК………………………………………53

4.5.

Електробезпечність на виробництві……………...56

4.5.1

Вимоги до виробничого персоналу при роботі з комп’ютерною технікою……………………….56

4.6.

Правила техніки безпеки під час роботи з комп’ютером…………………………………….58

4.7.

Вимоги пожежної безпеки…………………………..59

ВИСНОВКИ…………………………………………………………...61

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ …………………...…………62

Вступ

На сьогоднішній день у світі існує безліч комп'ютерів, і понад 80% з них об'єднані в різні інформаційно-обчислювальні мережі, від малих локальних мереж в офісах, до глобальних мереж типу Internet.

Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена поруч важливих причин, таких як прискорення передачі інформаційних повідомлень, можливість швидкого обміну інформацією між користувачами, одержання і передача повідомлень (факсів, Е-Маil листів і іншого) не відходячи від робочого місця, можливість миттєвого одержання будь-якої інформації з будь-якої точки земної кулі, а так само обмін інформацією між комп'ютерами різних фірм виробників працюючих під різним програмним забезпеченням.

Такі величезні потенційні можливості, які несе в собі обчислювальна мережа і той новий потенційний підйом, який при цьому відчуває інформаційний комплекс, а так само значне прискорення виробничого процесу не дають нам право не приймати це до розробки і не застосовувати їх на практиці.

Тому необхідно розробити принципове рішення питання з організації інформаційно-обчислювальної мережі на базі вже існуючого комп'ютерного парку та програмного комплексу, що відповідає сучасним науково-технічним вимогам, з урахуванням зростаючих потреб і можливістю подальшого поступового розвитку мережі у зв'язку з появою нових технічних і програмних рішень.

Під ЛОМ розуміють спільне підключення декількох окремих комп'ютерних робочих місць (Робочих станцій) до єдиного каналу передачі даних.

Завдяки обчислювальним мережам ми одержали можливість одночасного використання програм і баз даних декількома користувачами.

Поняття локальна обчислювальна мережа - ЛОМ відноситься до географічно обмеженим (територіально або виробничого) апаратно-програмним реалізаціям, в яких не-скільки комп’ютерних систем пов'язані один з одним за допомогою відповідних засобів комунікацій.

Завдяки такому з'єднанню користувач може взаємодіяти з іншими робочими станціями, підключеними до цієї ЛОМ.

У виробничій практиці ЛВС відіграють дуже велику роль.

За допомогою ЛОМ у систему об'єднуються персональні комп'ютери, розташовані на багатьох віддалених робочих місцях, які використовують спільно устаткування, програмні засоби та інформацію. Робочі місця співробітників перестають бути ізольованими і поєднуються в єдину систему.

У даному дипломному проекті описане створення локальної мережі агентства нерухомості на базі технології Fast Ethernet, і організація виходу в глобальну мережу Інтернет.


РОЗДІЛ 1.

АНАЛІТИЧНИЙ ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ

1.1 Постановка задачі

Метою проектування є розрахунок топології і технічних характеристик локальної обчислювальної мережі, визначення апаратних і програмних засобів комплектації локальної обчислювальної мережі (ЛОМ) загальноосвітньої школи, розміщення вузлів мережі і каналів мережного зв'язку.

Рис. 1.1. Схема розташування шкільних кабінетів

Темою мого дипломного роботи є організація локальної обчислювальної мережі загальноосвітньої школи. Згідно вихідних даних, є шість кабінетів (рисунок 1.1), 28 персональних комп'ютерів, два принтери. ЗОШ має три підрозділи в кабінетах 1, 2 й 3. Кабінет директора  й кабінет секретаря розташовані в кабінетах А і В відповідно. Серверну передбачається розмістити в кабінеті S.

При проектуванні виконуються наступні завдання:

  •  запропонувати план організації корпоративної мережі з виходом в Інтернет (підтримкою власного Web-pecypcу), електронною поштою;
  •  забезпечити можливість обміну інформацією між співробітниками, учнями;
  •  організувати резервування даних;
  •  забезпечити можливість виводу на принтер 2 викладачу інформатики, на принтер 1 - директорові;
  •  передбачити можливість розвитку мережі за рахунок збільшення кількості комп'ютерів у кімнатах 1 й 2.

1.2 Функціональна схема локальної обчислювальної мережі

Локальні мережі дозволяють організувати спільне використання дорогої апаратури, а також розподілену обробку даних на декількох комп’ютерах. Це дає значну економію матеріальних засобів і прискорення процесу обміну інформацією. Наприклад, при наявності на підприємстві десяти ПК не обов’язково купувати десять лазерних принтерів. Можна купити один принтер, а засобу локальної мережі нададуть доступ до нього для будь-якого ПК.

У локальній мережі можна організувати колективний доступ до жорсткого диска великого обсягу (установленому на єдиній ЕОМ), тим самим заощаджувати засобу за рахунок покупки вінчестерів невеликих обсягів для кожного ПК. У ЛОМ досить установити один накопичувач на оптичних дисках, один плоттер або модем, а всі ПК мережі будуть мати почерговий доступ до цих обладнань.

На дисках багатьох ПК записані однакові програми (текстові й графічні редактори, бази даних, електронні таблиці й т.п.). При підключенні ПК до локальної мережі копії використовуваних програм можна зберігати на диску однієї ЕОМ. При цьому дискова пам’ять інших комп’ютерів звільняється для розв’язку власних завдань користувачів.

ЛОМ дозволяє групі користувачів виконувати спільні проекти. Для цього частіше використовуються особливі мережні версії прикладних програм, спеціально призначені для роботи в локальній мережі й постачені ліцензією, яка надає право групового використання програми.

1.2 Аналіз інформаційних потреб закладу

Для створюваної мережі необхідно передбачити такі варіанти її використання:

  •  обмін даними в мережі передачі даних;
  •  доступ до ресурсів мережі Інтернет;
  •  забезпечення надійних каналів передачі інформації в межах мережі передачі даних;
  •  підготовки основи для створення єдиного інформаційного простору;
  •  спільне використання периферійних пристроїв (принтерів);
  •  забезпечення систем безпеки на території розгортання мережі передачі даних;
  •  створення централізованої системи керування мережею;

1.3 Інформаційні потоки у ЛОМ підприємства

Залежно від того, як розподілені функції між комп'ютерами мережі, вони можуть виступати в трьох різних ролях: комп'ютер, що займається винятково обслуговуванням запитів інших комп'ютерів, відіграє роль виділеного сервера мережі; комп'ютер, що звертається із запитами до ресурсів іншої машини, відіграє роль вузла-клієнта; комп’ютер, що сполучає функції клієнта й сервера, є одноранговим вузлом. Очевидно, що мережа не може складатися тільки із клієнтських або тільки із серверних вузлів.


Таб. 1.1 

Визначення видів необхідного устаткування

Користувач мережі

Обов'язки

Обладнання

Примітка

Директор, секретар

Підготовка набір документів

Комп'ютер

Комп'ютер

Друк документів

Принтер

Користувач мережі

Обов'язки

Обладнання

Примітка

Адміністратор

Забезпечення стабільної роботи мережних служб,

Обслуговування мережного обладнання,

Інтернет-сервіси

Сервер

Файл-сервер

Директор координує роботу закладу.

В обов'язки секретаря входить: оформлення (в тому числі друкування) документів, листів, телеграм, телефонограм, факсів. Прийом, реєстрація, зберігання, облік, доставка по підрозділах документації.

Адміністратор зобов'язаний стежити за працездатністю мережі та обслуговувати сервер


РОЗДІЛ 2.

ТЕОРЕТИЧНА ЧАСТИНА

2.1 Планування структури мережі

Комп'ютерна мережа - це кілька комп'ютерів у межах обмеженої території (, що перебувають в одному приміщенні, в одному або декількох близько розташованих будинках) і підключених до єдиних ліній зв'язку. Сьогодні більшість комп'ютерних мереж – це локальні комп'ютерні мережі (Local-Area Network), які розміщаються усередині одного конторського будинку й засновані на комп'ютерній моделі клієнт/сервер. Мережне з'єднання складається із двох комп’ютерів, які зв’язані між собою. Можна створити мережу, використовуючи бездротові технології, але поки це не використовується.

У моделі клієнт/сервер зв'язок по мережі ділиться на дві області: сторону клієнта і сторону сервера. По визначенню, клієнт запитує інформацію або послуги із сервера. Сервер у свою чергу, обслуговує запити клієнта. Часто кожна сторона в моделі клієнт/сервер може виконувати функції, як сервера, так і клієнта. При створенні комп'ютерної мережі необхідно вибрати різні компоненти, що визначають, яке програмне забезпечення й устаткування ви зможете використовувати, формуючи свою корпоративну мережу. Комп'ютерна мережа – це невід'ємна частина сучасної ділової інфраструктури, а корпоративна мережа – лише одне з використовуваних у ній додатків і, відповідно, не повинна бути єдиним фактором, що визначає вибір компонентів мережі. Необхідні для Intranet компоненти повинні стати доповненням до наявної мережі, не приводячи до істотної зміни її архітектури.


2.2 Вибір та обґрунтування топології мережі

Топологія - це спосіб фізичного з'єднання комп'ютерів в локальну мережу. Існує три основних топології, що застосовуються при побудові комп'ютерних мереж: «шина», «зірка», «кільце».

При створенні мережі з топологією «Шина» всі комп'ютери підключаються до одного кабелю (рисунок 2.1). На його кінцях повинні бути розташовані термінатори. За такої топології будуються 10 мегабітні мережі 10Base-2 і 10Base-5. У якості кабелю використовується коаксіальний кабель.

Рисунок 2.1 - Топологія «Шина»

Пасивна топологія, будується на використанні одного загального каналу зв'язку і колективного використання його в режимі поділу часу. Порушення загального кабелю або будь-якого з двох термінаторів приводить до виходу з ладу ділянки мережі між цими термінаторами (сегмент мережі). Відключення будь-якого з підключених пристроїв на роботу мережі ніякого впливу не робить. Несправність каналу зв'язку виводить з ладу всю мережу. Всі комп'ютери в мережі «слухають» несучу і не беруть участь в передачі даних між сусідами. Пропускна здатність такої мережі знижується зі збільшенням навантаження або при збільшенні числа вузлів. Для з'єднання шматків шини можуть використовуватися активні пристрої - повторювачі (repeater) із зовнішнім джерелом живлення.

Топологія «Зірка» передбачає підключення кожного комп'ютера окремим проводом до окремого порту пристрою, званого концентратором або повторювачем, або хабом (рисунок 2.2).

Рисунок 2.2 - Топологія «Зірка»

Концентратори можуть бути як активні, так і пасивні. Якщо між пристроєм і концентратором відбувається розрив з'єднання, то вся інша мережа продовжує працювати. Правда, якщо цим пристроєм був єдиний сервер, то робота буде дещо ускладнена. При виході з ладу концентратора мережа перестане працювати.

Дана мережева топологія найбільш зручна при пошуку ушкоджень мережевих елементів: кабелю, мережевих адаптерів або роз'ємів. При додаванні нових пристроїв «зірка» також зручніше в порівнянні з топологією загальна шина. Також можна взяти до уваги, що 100 і 1000 М/біт мережі будуються по топології «Зірка».

Топологія «Кільце» активна топологія. Всі комп'ютери в мережі зв'язані по замкнутому колу (рисунок 2.3). Прокладка кабелів між робочими станціями може виявитися досить складною і дорогою, якщо вони розташовані не по кільцю, а, наприклад, в лінію. В якості носія в мережі використовується «вита пара» або оптоволокно. Повідомлення циркулюють по колу. Робоча станція може передавати інформацію другий робочої станції тільки після того, як отримає право на передачу (маркер), тому колізії виключені. Інформація передається по кільцю від однієї робочої станції до іншої, тому при виході з ладу одного комп'ютера, якщо не брати спеціальних заходів вийде з ладу вся мережа.

Рисунок 2.3 - Топологія «Кільце»

Час передачі повідомлень зростає пропорційно збільшенню числа вузлів в мережі. Обмежень на діаметр кільця не існує, тому що він визначається тільки відстанню між вузлами в мережі.

Крім наведених вище топологій мереж широко застосовуються та інші гібридні топології: «зірка-шина», «зірка-кільце», «зірка-зірка».

Крім трьох розглянутих основних, базових топологій нерідко застосовується також мережна топологія «дерево», яку можна розглядати як комбінацію декількох зірок. Як і у випадку зірки, дерево може бути активним, або істинним, і пасивним. При активному дереві в центрах об'єднання декількох ліній зв'язку перебувають центральні комп'ютери, а при пасивному - концентратори .

Застосовуються досить часто і комбіновані топології, серед яких найбільшого поширення набули зірково-шинна і зірково-кільцева. У зірково-шинної топології використовується комбінація шини та пасивної зірки. У цьому випадку до концентратора підключаються як окремі комп'ютери, так і цілі шинні сегменти, тобто на самому ділі реалізується фізична топологія шина, що включає всі комп'ютери мережі. У даній топології може використовуватися і кілька концентраторів, з'єднаних між собою і утворюють так звану магістральну, опорну шину. До кожного з концентраторів при цьому підключаються окремі комп'ютери або шинні сегменти. Таким чином, користувач отримує можливість гнучко комбінувати переваги шинної і зоряної топологій, а також легко змінювати кількість комп'ютерів, підключених до мережі.

У разі зірково-кільцевої топології в кільце об'єднуються не самі комп'ютери, а спеціальні концентратори, до яких у свою чергу підключаються комп'ютери за допомогою зіркоподібну подвійних ліній зв'язку. Насправді всі комп'ютери мережі включаються в замкнуте кільце, тому що усередині концентраторів лінії зв'язку утворюють замкнутий контур. Дана топологія дозволяє комбінувати переваги зіркової та кільцевої топології. Наприклад, концентратори дозволяють зібрати в одне місце всі точки підключення кабелів мережі.

Таб. 2.1

Порівняння характеристик мережних топологій

Характеристики

Топологія

Зірка

Кільце

Загальна шина

Вартість розширення

незначна

середня

середня

Приєднання абонентів

пасивне

активне

пасивне

Захист від відмов

незначний

незначний

високий

Розміри системи

будь-які

будь-які

обмежені

Захищеність від прослуховування

хороша

хороша

незначна

Вартість підключення

незначна

незначна

висока

Поведінка системи при високих навантаженнях

добре

задовільне

погане

Можливість роботи в реальному режимі часу

дуже добра

добра

погана

Розведення кабелю

добре

задовільне

добре

Обслуговування

дуже добре

середнє

середнє

У моєму проекті буде використовуватися топологія «зірка», яка має наступні переваги:

  •  вихід з ладу однієї робочої станції не відбивається на роботі всієї мережі в цілому;
  •  хороша масштабованість мережі;
  •  легкий пошук несправностей і обривів в мережі;
  •  висока продуктивність мережі (за умови правильного проектування);
  •  гнучкі можливості адміністрування.

2.3 Спосіб керування мережею

Кожна організація формулює власні вимоги до конфігурації мережі, обумовлені характером розв'язуваних завдань. У першу чергу необхідно визначити, скільки людей будуть працювати в мережі. Від цього рішення, по суті, будуть залежати всі наступні етапи створення мережі.

Кількість робочих станцій прямо залежить від передбачуваного числа співробітників. Іншим фактором є ієрархія компанії. Для фірми з горизонтальною структурою, де всі співробітники повинні мати доступ до даних один одного, оптимальним рішенням є проста однорангова мережа.

Фірми, побудованої за принципом вертикальної структури, у якій точно відомо, який співробітник і до якої інформації повинен мати доступ, слід орієнтуватися на більш дорогий варіант мережі – з виділеним сервером. Тільки в такій мережі існує можливість адміністрування прав доступу.

      2.4 Мережна архітектура

Мережева архітектура - це комбінація топології, методу доступу, стандартів, необхідних для створення працездатної мережі.

Вибір топології визначається, зокрема, плануванням приміщення, у якім розвертається ЛОМ. Крім того, велике значення мають витрати на придбання й установку мережевого встаткування, що є важливим питанням для фірми, розкид цін тут також досить великий.

Топологія типу «зірка» являє собою більш продуктивну структуру, кожний комп'ютер, у тому числі й сервер, з'єднується окремим сегментом кабелю із центральним концентратором (HAB).

Основною перевагою такої мережі є її стійкість до збоїв, що виникають внаслідок неполадок на окремих ПК або через ушкодження мережевого кабелю.

Найважливішою характеристикою обміну інформацією в локальних мережах є так звані методи доступу (access methods), що регламентують порядок, у якім робоча станція одержує доступ до мережних ресурсів і може обмінюватися даними.

За абревіатурою CSMA/CD ховається англійське вираження «Carrier Sense Multiple Access with Collision Detection » (колективний доступ з контролем несучої й виявленням колізій). За допомогою даного методу всі комп'ютери одержують рівноправний доступ у мережу. Кожна робоча станція перед початком передачі даних перевіряє, чи вільний канал. По закінченню передачі кожна робоча станція перевіряє, чи досяг адресата відправлений пакет даних. Якщо відповідь негативна, вузол робить повторний цикл передачі/контролю приймання даних і так доти, поки не одержить повідомлення про успішне приймання інформації адресатом.

Тому що цей метод добре зарекомендував себе саме в малих і середніх мережах, для підприємства даний метод підійде. До того ж мережна архітектура Ethernet, яку й буде використовувати мережа підприємства, використовує саме цей метод доступу.

Специфікацію Ethernet наприкінці сімдесятих років запропонувала компанія Xerox Corporation. Пізніше до цього проекту приєдналися компанії Digital Equipment Corporation (DEC) і Intel Corporation. В 1982 році була опублікована специфікація на Ethernet версії 2.0. На базі Ethernet інститутом IEEE був розроблений стандарт IEEE 802.3. фаст

У цей час технологія, що застосовує кабель на основі кручена пари (10BaseT), є найбільш популярною. Такий кабель не викликає труднощів при прокладці.

Мережа на основі крученої пари, на відміну від тонкого й товстого коаксіального, будується по топології зірка. Щоб побудувати мережу по зіркоподібній топології, потрібне більша кількість кабелю (але ціна крученої пари не велика). Подібна схема має й неоціненну перевагу – високу стійкість до відмови. Вихід з ладу однієї або декількох робочих станцій не приводить до відмови всієї системи. Правда якщо з ладу вийде хаб, його відмова торкнеться всього підключеного через нього обладнання.

Ще однією перевагою даного варіанту є простота розширення мережі, оскільки при використанні додаткових хабів (до чотирьох послідовно) з'являється можливість підключення великої кількості робочих станцій ( до 1024). При застосуванні неекранованої крученої пари (UTP) довжина сегмента між концентратором і робочою станцією не повинна перевищувати 100 метрів, чого не спостерігається в підприємстві.

Існує два основні підходи до побудови локальних мереж: мережі типу «клієнт-сервер» і однорангові мережі.

Мережі, в яких комп’ютер одночасно може бути клієнтом і одночасно виконувати функції серверу для інших називаються одноранговими. В таких мережах виділені сервери не використовуються.

Існує багато способів зв’язати персональні комп’ютери в єдиний обчислювальний комплекс. Найпростіший полягає в тому, щоб з’єднати їх через послідовні порти. В цьому випадку є можливість копіювати файли з жорсткого диска одного комп’ютера на інший, використовуючи файлові менеджери або стандартні засоби операційної системи.

Технологія «клієнт-сервер», яка широко застосовується при роботі з базами даних в мережі, відома вже давно і найчастіше застосовувалась у великих організаціях. Сьогодні, з розвитком Інтернет, ця технологія все частіше приваблює погляди розробників програмного забезпечення, оскільки в світі нагромаджено величезну кількість інформації по різноманітних питаннях і найчастіше ця інформація зберігається в базах даних.

В моєму проекті буде використовуватися архітектура «клієнт-сервер», тому, що у мережі постійно знаходиться адміністратор, який слідкує за комп’ютерною мережею. Персональний комп’ютер адміністратора може виступати в ролі сервера.


2.5 Мережні ресурси

Наступним важливим аспектом планування мережі є спільне використання мережних ресурсів (принтерів, факсів, модемів).

Перераховані ресурси можуть використовуватися як в однорангових мережах, так і в мережах з виділеним сервером. Однак у випадку однорангової мережі відразу виявляються її недоліки. Щоб працювати з перерахованими компонентами, їх потрібно встановити на робочу станцію або підключити до неї периферійні обладнання. При відключенні цієї станції всі компоненти й відповідні служби стають недоступними для колективного користування.

У мережах із сервером такий комп'ютер існує по визначенню. Мережний сервер ніколи не вимикається, якщо не вважати коротких зупинок для технічного обслуговування. Таким чином, забезпечується цілодобовий доступ робочих станцій до мережної периферії.

На підприємстві є десять принтерів: у кожнім відособленім приміщенні. Адміністрація пішла на витрати для створення максимально комфортних умов роботи колективу.

Для цього існує кілька способів:

  •  підключення до робочої станції - принтер підключається до тієї робочої станції, яка перебуває до нього ближче всього, у результаті чого дана робоча станція стає сервером друку. Недолік такого підключення в тому, що при виконанні завдань на друк продуктивність робочої станції на якийсь час знижується, що негативно позначиться на роботі прикладних програм при інтенсивнім використанні принтера. Крім того, якщо машина буде виключена, сервер друку стане недоступним для інших вузлів.
  •  Пряме підключення до сервера - принтер підключається до паралельного порту сервера за допомогою спеціального кабелю. У цьому випадку він постійно доступний для всіх робочих станцій. Недолік подібного рішення обумовлений обмеженням у довжині принтерного кабелю, що забезпечує коректну передачу даних. Хоча кабель можна простягнути на 10 і більш метрів, його слід прокладати в коробах або в перекриттях, що підвищить витрати на організацію мережі.
  •  підключення до мережі через спеціальний мережний інтерфейс - принтер обладнується мережним інтерфейсом і підключається до мережі як робоча станція. Інтерфейсная карта працює як мережний адаптер, а принтер реєструється на сервері як вузол ЛОМ. Програмне забезпечення сервера здійснює передачу завдань на друк по мережі безпосередньо на підключений мережний принтер. У мережах із шинною топологією мережний принтер, як і робочі станції з'єднується з мережним кабелем за допомогою конектора, а при використанні «зірки» - через концентратор.
  •  Підключення до виділеного сервера друку - Альтернативою третьому варіанту є використання спеціалізованих серверів друку. Такий сервер являє собою мережний інтерфейс, скомпонований в окремому корпусі, з одним або декількома розніманнями (портами) для підключення принтерів. Однак у цьому випадку використання сервера друку є непрактичним.

У моєму випадку самим підходящим способом підключення мережевого принтера є підключення до мережі через спеціальний мережний інтерфейс.

Для кожної з задач визначається ефективний трафік ПЕГ ПО формулою:

(2.1)

Де  - середній час заняття завданням мережі,

 - загальне часу роботи мережі,

Пн - у разі повного заняття мережі завданням номінальна пропускна здатність мережі, у разі фіксованого трафіку - його значення. Загальний мережевий трафік визначається за формулою:

(2.2)

ΣПЭi - сума мережевих задач. (Обмін файлами + Мережева друк і т.д.)

КСТ - коефіцієнт службового трафіку (0.05-0.07).

КЗ - коефіцієнт запасу (1,2-2.0).

NK - кількість комп'ютерів в мережі.

NC - кількість серверів в мережі.

ТСРС - середній час виконуваного завдання одного сервера.

Розраховується коефіцієнт використання мережі кісп, = "Побщ / Пном, який повинен знаходитися в межах (0, ЗЧ-0, 6).

Для розрахунку трафіку мережа розбивається на логічні сегменти за допомогою комутаторів. Сумарний трафік перераховується для кожного логічного сегменту Для кожного логічного сегмента уточнюється коефіцієнт використання мережі, як зазначено вище.

Загальний мережевий трафік для всієї мережі:

53,85+55,75 / 2 = 54.8 (Мбіт / с).(2.3)

Коефіцієнт використання всієї мережі:

(0,557 +0,557) / 2 = 0,557З(2.4)

отриманого результату можна сказати, що загальний коефіцієнт використання мережі знаходиться в нормі.


РОЗДІЛ 3.

ПРАКТИЧНА ЧАСТИНА

3.1 Вибір та обґрунтування апаратних і програмних засобів комп'ютерної мережі підприємства

Для об'єднання комп'ютерів у мережу необхідне спеціальне мережеве обладнання та програмне забезпечення. З обладнання до компонентів мережі крім власне комп'ютерів (робочих станцій і серверів) відносяться кабелі з конструкціями для їх прокладання та відповідними кабельними роз'ємами, комутатори, мережеві карти.

Для того, щоб комп'ютер можна було увімкнути в мережу, він повинен бути обладнаний мережевою картою (адаптером). Тип мережевої карти визначається мережевим програмним забезпеченням і типом кабелів, які використовуються для об'єднання комп'ютерів у мережу.

Комутатори обираються Cisco Catalist WS-CE500-24TT (рисунок 3.1).

Даний комутатор використовує кодування трафіку. Цей комутатор має досить широкі температурні межі застосування, що дозволяє встановлювати його в кабінеті адміністраторів мережі або у будь-якій іншій без використання додаткових засобів охолодження.

Комутатор Cisco Catalist WS-CE500-24TT має додатково 2 порти для передачі даних на швидкості 1000 Мбіт/с, які можна використовувати для підключення до серверів (це забезпечує більш швидкий обмін інформації сервера з робочими станціями).

Рис. 3.1. Комутатор Cisco Catalist WS-CE500-24TT


Таблиця 3.1. 

Основні характеристики комутатора Cisco Catalist WS-CE500-24TT

Керування

GUI device manager

Порти

24 порта 10/100 Мбіт/сек, 2 порта 10/100/1000 Мбіт/сек

Безпека

Трафік від та до GUI device manager кодується за допомогою Secure Sockets Layer (SSL) або SNMPv3.

Блок живлення

Вбудований

Рабоча температура

0 ~ 45°C

На робочих станціях буде використовуватися ОС Windows XP.

На сервері - Windows Server 2003.

Windows XP (кодова назва при розробці - Whistler; внутрішня версія - Windows NT 5.1) - операційна система сімейства Windows NT від компанії Microsoft. Назва XP походить від англ. experience (досвід). Назва увійшло в практику використання, як професійна версія.

На відміну від попередньої системи Windows 2000, яка поставлялася як в серверному, так і в клієнтському варіантах, Windows XP є виключно клієнтською системою. Її серверним варіантом є випущена пізніше система Windows Server 2003. Windows XP і Windows Server 2003 побудовані на основі одного і того ж ядра операційної системи, в результаті їх розвиток і оновлення йде більш-менш паралельно. Надійність ОС дозволяє використовувати Windows XP в якості основи для задач, що вимагають саме цієї властивості. Вона ідеально пристосована для роботи в якості робочої станції, де потрібна підвищена стійкість і висока продуктивність.

Будучи істинно 32-х розрядної системою, Windows XP працює в 32-х бітовою лінійної моделі пам'яті, яка дозволяє адресувати 4 Гб (понад 4-х мільярдів байт) пам'яті.

Windows XP використовує метод багато-задачності, що гарантує адекватний розподіл ресурсів процесора протягом всієї роботи системи. Це також запобігає монопольний захоплення процесора додатком і зупинку системи в тих випадках, коли програма працює нестабільно або раптово припинило роботу. Це дозволяє Windows XP працювати навіть тоді, коли інша операційна система остаточно б зависла.

Файлова система (NTFS) Windows XP вдосконалена і гранично надійна. Використовуючи транзакції, Windows XP має можливість скасувати незавершену або неправильну операцію запису, що виникає у разі збою апаратного або програмного забезпечення (наприклад, раптове відключення електроживлення під час запису файлу). Завдяки такому підходу файлова система Windows XP набагато менш схильна до руйнування при різних нештатних ситуаціях.

Windows Server 2003 (кодова назва при розробці - Whistler Server, внутрішня версія - Windows NT 5.2) - це операційна система сімейства Windows NT від компанії Microsoft, призначена для роботи на серверах. Вона була випущена 24 квітня 2003.

Windows Server 2003 є розвитком Windows 2000 Server і серверним варіантом операційної системи Windows XP. Спочатку Microsoft планувала назвати цей продукт «Windows. NET Server» з метою просування своєї нової платформи Microsoft. NET. Однак згодом ця назва була відкинуто, щоб не викликати неправильне уявлення про. NET на ринку програмного забезпечення.

Windows Server 2003 в основному розвиває функції, закладені у попередній версії системи - Windows 2000 Server. На це вказувала і версія NT 5.2 ядра системи (NT 5.0 для Windows 2000). Нижче наведені деякі з найбільш помітних змін у порівнянні з Windows 2000 Server.

Windows Server 2003 - перша з операційних систем Microsoft, яка поставляється з установленою оболонкою. NET Framework. Це дозволяє даній системі виступати в ролі сервера додатків для платформи Microsoft. NET без встановлення будь-якого додаткового програмного забезпечення.

Windows Server 2003 включає в себе наступні покращення для Active Directory - служби каталогів, що вперше з'явилася в Windows 2000:

Можливість перейменування домену Active Directory після його розгортання.

Спрощення зміни схеми Active Directory - наприклад, відключення атрибутів і класів.

Поліпшений користувальницький інтерфейс для управління каталогом (стало можливо, наприклад, переміщати об'єкти шляхом їх перетягування і одночасно змінювати властивості декількох об'єктів).

Поліпшені засоби управління груповою політикою, включаючи програму Group Policy Management Console.

За заявами Microsoft, у Windows Server 2003 велика увага була приділена безпеці системи. Зокрема, система тепер встановлюється в максимально обмеженому вигляді, без будь-яких додаткових служб, що зменшує поверхню атаки. У Windows Server 2003 також включений програмний міжмережевий екран Internet Connection Firewall. Згодом до системи був випущений пакет оновлення, який повністю зосереджений на підвищенні безпеки системи і включає декілька додаткових функцій для захисту від атак. Відповідно до американського стандарту безпеки Trusted Computer System Evaluation Criteria (TCSEC) система Windows Server 2003 відноситься до класу безпеки C2 - Controlled Access Protection.

        3.2  Комп’ютерна база локальної обчислювальної мережі

Очевидно, що продуктивність ЛОМ не в останню чергу залежить від комп'ютера, який використовується як сервер. У цьому випадку, як завжди, існує можливість вибору між готовими серверами, пропонованими виробниками й постачальниками комп'ютерної техніки, і серверами самостійної зборки. При наявності певного досвіду, самостійно зібраний під замовлення сервер може скласти альтернативу готовому продукту. Велика розмаїтість компонентів не дає можливості назвати конкретні види «заліза» для закупівлі й зборки. Тому варто звернути увагу на наступні моменти.

На питання про використання шини, відповідь однозначна - PCI. Крім високої продуктивності (за рахунок 64-бітної розрядності шини), PCI - компоненти допускають програмне конфігурування. Завдяки останній обставині, можливі конфлікти між апаратними ресурсами, що підключають, майже завжди запобігають автоматично.

У сервері повинні використатися, як мінімум, вінчестери й відповідні адаптери SATA. Новітні диски даного стандарту при частоті обертання шпинделя 7200 об/хв забезпечують максимально високу швидкість передачі даних практично незалежну від завантаження дискової підсистеми.

Ідеальним корпусом буде спеціальний корпус для сервера, який оснащений потужними блоками живлення, додатковими вентиляторами, знімними заглушками й захисною передньою панеллю. Як більше економічне рішення припустиме використання корпусів типу Big Tower, що пройшли сертифікацію фірми-виробника материнської плати.

Швидкісний привід DVD-ROM не тільки заощадить час при установці ОС і прикладного ПЗ, але й виявиться надзвичайно корисним при роботі із централізованою довідковою системою.

Тому що всі підключені до мережі робочі станції будуть постійно звертатися до сервера, одним з його найважливіших компонентів є продуктивна 32-х або 64-х бітна мережна карта. Вона повинна ефективно управляти інформаційним обміном, тобто мати співпроцесор, що приймає на себе основні функції центрального процесора по обробці даних які постачаються на сервер. Для забезпечення додаткової надійності можна використати 2 і більше мережні карти одночасно.

Виходячи з вищевикладеного, пропонується наступна модель корпоративного сервера Everest® Server 2022.

Еverest® Server 2022 - універсальний сервер середнього рівня. Може використатися як сервер служб обміну електронними повідомленнями, сервера служби доменних імен, сервера служби доступу до інформаційних ресурсів. Побудований на базі продуктивної материнської плати ASUS® P5BV Intel® 3200.

Таблиця 3.2

Конфігурація сервера

Процесор

Intel® Xeon® 3110 (3.2 GHz, 1333MHz FSB)

Кеш-пам'ять

6MB L2 cache

Чипсет

Intel 3200

Оперативна пам'ять

8GB - 2x4GB DDR3-667 ECC

Слоты розширення

1xPCI-E 16x, 2xPCI-X, 2xPCI

Жорсткі диски

2xSATA 750GB

Контролери

жорстких дисків

S-ATA кількість слотів: 4, S-ATA II,

RAID: 0, 1, 5, 10, на основі Intel ICH7R, IDE

кількість слотів: 1, UltraDMA 100

Місця для жорстких дисків

10 x 3,5" (гаряча заміна)

Пристрою уведення/висновку

DVD±RW, IDE black

3.5 FDD 1.44MB Black

Місця для

додаткових пристроїв

1 x 3.5" (зайнято FDD) 3 x 5,25 (одне зайнято DVD±RW)

Відеоконтролер

на основі XGI Volari Z9s (вбудований)

Мережевий адаптер

2x1000 Мбіт/с, на основі Broadcom BCM5721

Порти вводу/виводу

4xUSB 2.0, 1xCOM, D-Sub, 2xEthernet,

PS/2 (клавіатура), PS/2 (миш)

Корпус

Chenbro server (PC611xx), БЖ 400W

Блоки живлення

- 2*600W

Для користувачів встановлені комп’ютери Hewlett Packard наступної конфігурації:

Таблиця 3.3

Конфігурація комп’ютерів

Виробник

Hewlett Packard

Процесор

Intel® Pentium® Dual Core E2160 (1.8GHz )

Відео карта

Інтегрована

Вінчестер

160Gb

Тип (SDRAM)/Обсяг пам'яті

1024Mb

Дисковід

DVD-RW

Програмне забезпечення

Microsof® Windows® XP PROF RUS

ТМ

Compaq

Також в мережі буде використовуватися два принтера Xerox лазерний Phaser 3125, так як він має можливість під’єднання до мережі.

Таблиця 3.4

Конфігурація принтера

Принтер Xerox лазерний Phaser 3125

Інтерфейс

USB 2.0, RJ-45

Тип печатки

Лазерний

Максимальна розв'язна здатність

600x600 dpi

Драйвери для Операційної системи

Microsoft® Windows® 98/ME/2000/XP, LinuxOS

Споживана потужність

прибл. 10 Вт (у режимі очікування),

прибл. 300 Вт (при печатці)

Живлення

220 – 240 У, 50/60 Гц

Розміри, мм

354 (Ш) / 210 (В) / 297.4 (Г)

Максимальний формат печатки

А4

Процесор

150 MHz

Ємність додаткового лотка

до 50 аркушів

Стандартний обсяг пам'яті

8 МБ

Ресурс тонер-картриджа

3 000 стор. (5%)

Швидкість печатки ч/б, стр/хв

16

Режим економії тонера

є

Місячний обсяг печатки

5 000 сторінок

3.3 Кабельна система

Вибір кабельної підсистеми диктується типом мережі і вибраної топологією. Необхідні ж за стандартом фізичні характеристики кабелю закладаються при його виготовленні, про що й свідчать нанесені на кабель маркування. У результаті, сьогодні практично всі мережі проектуються на базі UTP та волоконно-оптичних кабелів, коаксіальний кабель застосовують лише у виняткових випадках і то, як правило, при організації низькошвидкісних стеків в монтажних шафах.

В проекти локальних обчислювальних мереж (стандартних) закладаються на сьогодні всього три види кабелів:

  •  коаксіальний (двох типів):
  •  Тонкий коаксіальний кабель (thin coaxial cable);
  •  Товстий коаксіальний кабель (thick coaxial cable).
  •  кручена пара (двох основних типів):
  •  - Неекранована вита пара (unshielded twisted pair - UTP);
  •  - Екранована кручена пара (shielded twisted pair - STP).
  •  волоконно-оптичний кабель (двох типів):
  •  - Багатомодовий кабель (fiber optic cable multimode);
  •  - Одномодовий кабель (fiber optic cable single mode).

Не так давно коаксіальний кабель був найпоширенішим типом кабелю. Це пояснюється двома причинами: по-перше, він був відносно недорогим, легким, гнучким і зручним у застосуванні; по-друге, широка популярність коаксіального кабелю призвела до того, що він став безпечним і простим в установці.

Найпростіший коаксіальний кабель складається з мідної жили, ізоляції, її навколишнього, екрану у вигляді металевої сітки і зовнішньої оболонки.

Якщо кабель крім металевого обплетення має і шар «фольги», він називається кабелем з подвійною екранізацією (рисунок 3.2). За наявності сильних перешкод можна скористатися кабелем з почетвереній екранізацією, він складається з подвійного шару фольги та подвійного шару металевого обплетення.

Рисунок 3.2 - Структура коаксіального кабелю

Обплетення, її називають екраном, захищає передаються по кабелях дані, поглинаючи зовнішні електромагнітні сигнали, звані перешкодами або шумом, таким чином, екран не дозволяє перешкод спотворити дані.

Електричні сигнали передаються по жилі. Жила - це один провід або пучок проводів. Жила виготовляється, як правило, з міді. Провідна жила і металева оплетка не повинні торкатися, інакше відбудеться коротке замикання і перешкоди спотворять дані.

Коаксіальний кабель більш перешкодостійкий, загасання сигналу в ньому менше, ніж у витій парі.

Загасання - це зменшення величини сигналу при його переміщенні по кабелю.

Тонкий коаксіальний кабель - гнучкий кабель діаметром близько 5 мм. Він застосовний практично для будь-якого типу мереж. Підключається безпосередньо до плати мережного адаптера за допомогою Т-конектора.

У кабелю роз'єми називаються BNC конектори. Тонкий коаксіальний кабель здатний передавати сигнал на відстані 185 м, без його уповільненої загасання.

Тонкий коаксіальний кабель належить до групи, яка називається сімейством RG-58. Основна відмітна особливість цієї родини мідна жила.

RG 58 / U - суцільна мідна жила.

RG 58 / U - переплетені дроти.

RG 58 C/U- військовий стандарт.

RG 59 - використовується для широкосмугової передачі.

RG 62 - використовується в мережах Archet.

Товстий коаксіальний кабель щодо жорсткий кабель з діаметром близько 1 см. Іноді його називають стандартом Ethernet, тому що цей тип кабелю був призначений для даної мережевої архітектури. Мідна жила цього кабелю товщі, ніж у тонкого кабелю, тому він передає сигнали далі. Для підключення до товстої кабелю застосовують спеціальний пристрій трансивер.

Трансивер забезпечений спеціальним коннектором, який називається «зуб вампіра» або пронизують відгалужувач. Він проникає через ізоляційний шар і вступає в контакт з провідної житловий. Щоб підключити трансивер до мережного адаптера треба кабель трансівера підключити до коннектори AUI - порту до мережевої плати.

Вита пара - це два перевитих навколо один одного ізоляційних мідних дроти. Існує два типи тонкого кабелю: неекранована вита пара (UTP) і екранована кручена пара (STP) (рисунок 3.3).

Рисунок 3.3 - неекранована і екранована кручена пара

Кілька кручених пар часто поміщають в одну захисну оболонку. Їх кількість у такому кабелю може бути різним. Завивка проводів дозволяє позбутися від електричних перешкод, що наводяться сусідніми парами та іншими джерелами (двигунами, трансформаторами).

Неекранована вита пара (специфікація 10BaseT) широко використовується в ЛВС, максимальна довжина сегмента складає 100 м.

Неекранована кручена пара складається з 2х ізольованих мідних проводів. Існує кілька специфікацій, які регулюють кількість витків на одиницю довжини - залежно від призначення кабелю.

Існує 7 категорій неекранованої кручений пари:

1) Традиційний телефонний кабель, по якому можна передавати тільки мова.

2) Кабель, здатний передавати дані зі швидкістю до 4 Мбіт / с. Складається з 4х кручених пар.

3) Кабель, здатний передавати дані зі швидкістю до 10 Мбіт / с. Складається з 4х кручених пар з 9-ма витками на метр.

4) Кабель, здатний передавати дані зі швидкістю до 16 Мбіт / с. Складається з 4х кручених пар.

5) Кабель, здатний передавати дані зі швидкістю до 100 Мбіт / с. Складається з 4х кручених пар мідного дроту.

Однією з потенційних проблем для всіх типів кабелів є перехресні перешкоди.

Перехресні перешкоди - це перехресні наведення, викликані сигналами в суміжних проводах. Неекранована кручена пара особливо страждає від цих перешкод. Для зменшення їх впливу використовують екран.

Кабель, екранованої витої пари (STP) має мідну оплетку, яка забезпечує більший захист, ніж неекранована вита пара. Пари проводів STP обмотані фольгою. У результаті екранована кручена пара має прекрасну ізоляцією, що захищає дані, що передаються від зовнішніх перешкод.

Отже, STP в порівнянні з UTP менше схильна до впливу електричних перешкод і може передавати сигнали з більшою швидкістю і на великі відстані.

Для підключення витої пари до комп'ютера використовують телефонні коннектори RG-45.

У оптоволоконному кабелю цифрові дані поширюються по оптичних волокнах у вигляді модульованих світлових імпульсів. Це відносно надійний (захищений) спосіб передачі, оскільки електричні сигнали при цьому не передаються. Отже, оптоволоконний кабель не можна приховати і перехопити дані, від чого не застрахований будь-який кабель, який проводить електричні сигнали.

Рисунок 3.4 - Структура оптоволоконного кабелю

Оптоволоконні лінії призначені для переміщення великих обсягів даних на дуже високих швидкостях, так як сигнал у них практично не затухає і не спотворюється.

Оптичне волокно - надзвичайно тонкий скляний циліндр, званий житловий, покритий шаром скла, званого оболонкою, з іншим, ніж у жили, коефіцієнтом заломлення (рисунок 3.4). Іноді оптоволокно виробляють із пластику, він простіший у використанні, але має гірші характеристики в порівнянні зі скляним.

Кожне скляне оптоволокно передає сигнали тільки в одному напрямку, тому кабель складається з двох волокон з окремими конекторами. Одне з них служить для передачі сигналу, другий для прийому.

Передача по оптоволоконному кабелю не схильна до електричних перешкод і ведеться з надзвичайно високою швидкістю (в даний час до 100Мбіт/сек, теоретично можлива швидкість - 200000 Мбіт / сек). По ньому можна передавати дані на багато кілометрів.

У даному дипломному проекті буде використана «Вита пара» категорії 5Е і «Оптоволоконний кабель».

3.3.1 Технологія монтажу СКС

Найбільш серйозною проблемою при створенні СКС для роботи високошвидкісних додатків (категорія 3 і вище) є якість монтажу. За даними BICSI (Building Industry Consuling Service International) - міжнародної асоціації професіоналів телекомунікаційної промисловості, 80% всіх структурованих кабельних систем США, побудованих на компонентах категорії 5, не можуть бути кваліфіковані як системи категорії 5 внаслідок порушення правил монтажу.

Існують спеціальні вимоги і рекомендації з монтажу СКС, виконання яких гарантує збереження початкових робочих характеристик окремих компонентів, зібраних в лінії, канали і системи. Стандарти ISO / IEC 11801 та ANSI/TIA/EIA-568A встановлюють в якості вимог кілька основних правил монтажу, що передбачають методи і акуратність виконання з'єднання компонентів та організації кабельних потоків, які в значній мірі підвищують продуктивність системи і полегшують адміністрування встановлених кабельних систем.

Зменшенню спотворення переданого сигналу сприяють спеціальні методи підготовки кабелю та його параметрів завершення відповідно до інструкцій виробника, а також гарна організація кабельних потоків, розташування та монтаж телекомунікаційного устаткування, що обслуговує кабельну систему.

Ці правила особливо стосуються високопродуктивних кабелів, як мідних, так і волоконно-оптичних. Мідні кабелі особливо чутливі до зовнішніх аномалій. Наприклад, розвиток пари мідних провідників на величину, що перевищує максимально допустиму стандартами, негативно впливає на характеристики перехресних перешкод пари або пару. Порушення вимог до мінімального радіусу вигину кабелю також впливає на його робочі характеристики.

Зі збільшенням частоти передачі зростає ризик того, що неправильно змонтований кабель зробить вплив на продуктивність системи. Якщо смуга частот менше 16 Мгц, а швидкість передачі нижче 10 Мбіт / с (наприклад, 10BASE-T Ethernet), можна й не помітити, що технологія монтажу була порушена. Однак цей же кабель, що працює при ширині смуги мережі понад 50 МГц і швидкості передачі 100 Мбіт / с або вище, неправильно може функціонувати.

Для оцінки передавальних робочих характеристик компонентів СКС використовуються наступні параметри: загасання, NEXT (NearEndXtalk - перехідні перешкоди на ближньому кінці), зворотні втрати і опір постійному струму. Хоча всі вони чутливі до порушень безперервності хвильової середовища в точках завершення та в місцях виникнення дефектів, на NEXT особливо впливає розвиток пари провідників та інші впливи, що призводять до порушення балансу пари і відхилень імпедансу.

Крім спотворення сигналу, неправильне термінування може призвести до виникнення ефекту рамкової антени, який проявляється у випромінюванні сигналу з рівнями, що перевищують нормативні вимоги до випромінювання.

3.3.2 Схема побудови

Для прокладання кабельної проводки  я рекомендую застосувати для з'єднання кабелів з кабелями інших підсистем або активним устаткуванням – Комутатори Cisco Catalist WS-CE500-24TT та конвектори RJ-45.

3.3.3 Організація робочого місця

Згідно до санітарних вимог, робочі місця знаходяться на відстані 1.20 м одне від одного, мають природне та штучне освітлення.

В кабінетах 1 та 2 можливе збільшення кількості комп'ютерів.

Кожне робоче місце складається зі ПК, монітору, клавіатури та миші.

На робочому місці адміністратора мережі агентства нерухомості знаходиться серверний ПК, монітор, клавіатура та миша.

  3.4 Клієнт-серверні компоненти

Одна з моделей взаємодії комп'ютерів в мережі отримала назву «клієнт-сервер» Кожен зі складових цю архітектуру елементів відіграє свою роль: сервер володіє і розпоряджається інформаційними ресурсами системи, клієнт має можливість скористатися ними.

Сервер бази даних являє собою версію СУБД, паралельно обробну запити, що надійшли з усіх робочих станцій. У його завдання входить реалізація логіки обробки транзакцій із застосуванням необхідної техніки синхронізації - підтримки протоколів блокування ресурсів, забезпечення, запобігання та / або усунення тупикових ситуацій.

У відповідь на користувальницький запит робоча станція отримає не «сировина» для подальшої обробки, а готові результати. Програмне забезпечення робочої станції при такій архітектурі грає роль лише зовнішнього інтерфейсу (Front - end) централізованої системи управління даними. Це дозволяє істотно зменшити мережевий трафік, скоротити час на очікування блокованих ресурсів даних в общем режимі, розвантажити робочі станції і при досить потужної центральної машині будуть використані для них більш дешеве обладнання.

Як правило, клієнт і сервер територіально відокремлені один від одного, і в цьому випадку вони входять до складу або утворюють систему розподіленої обробки даних.

Для сучасних СУБД архітектура «клієнт-сервер» стала фактично стандартом. Якщо передбачається, що проектована інформація буде мати архітектуру «клієнт-сервер», то це означає, що прикладні програми, реалізовані в її рамках, будуть мати розподілений характер, тобто частину функцій додатків буде реалізована в програмі-клієнті, інша - у програмі-сервері. Основний принцип технології «клієнт-сервер» полягає в розділенні функцій стандартного інтерактивного додатки на чотири групи:

  •  функції введення і відображення даних;
  •  прикладні функції, характерні для предметної області;
  •  фундаментальні функції зберігання та управління ресурсами (базами даних);
  •  службові функції.

Виходячи з цього поділу будь-який додаток може складатися з наступних компонентів:

  •  компонент подання (функції 1-ї групи);
  •  прикладної компонент (функції 2-ї групи);
  •  компонент доступу до інформаційних ресурсів (функції третій групи та протокол їх взаємодії).

Відмінності визначаються чотирма чинниками:

  •  які види програмного забезпечення в логічних компонентах;
  •  які механізми програмного забезпечення використовуються для реалізації функцій трьох груп;
  •  як логічні компоненти розподіляються комп'ютерами в мережі;
  •  які механізми використовуються для зв'язку компонент між собою.

3.5 Стратегія адміністрування й керування

Якщо не вдаватися в деталі, то задачі, розв'язувані в даній області, розбиваються на дві групи: контроль за роботою мережного устаткування й управління функціонуванням мережі в цілому. У першому випадку мова йде про моніторинг окремих мережних пристроїв (концентраторів, комутаторів, маршрутизаторів, серверів доступу й ін.), настроюванню і зміні їхньої конфігурації, усуненні виникаючих збоїв. Ця достатньо традиційна група задач одержала назву реактивного адміністрування (reactive management). Друга група націлена на моніторинг мережного трафіка, виявлення тенденцій його зміни й аналіз подій із метою реалізації схем пріоритеризації для забезпечення максимальної пропускної спроможності (proactive management). Сюди ж відноситься задача внесення змін у конфігурацію мережі, управління IP-адресами користувачів, фільтрація пакетів в цілях забезпечення інформаційної безпеки і ряд інших задач.

Потреба в контролі за мережею в цілому з однієї керуючої станції стала причиною появи різних архітектур платформ і додатків адміністрування. Найбільше поширення серед них набула двохрівнева розподілена архітектураменеджер–агенти. Програма-менеджер функціонує на керуючій консолі, постійно взаємодіє з модулями-агентами, що запускаються в окремих пристроях мережі. На агенти в такій схемі покладаються функції збору локальних даних про параметри роботи контрольованого ресурсу, внесення змін у його конфігурацію по запиті від менеджера, надання останньому адміністративної інформації.

Незважаючи на очевидні зручності двохрівневої архітектури, її застосування в реальному мережевому середовищі призводить до зростання обсягів службового трафіка і, як наслідок, до зниження пропускної спроможності, доступної додаткам. Цей ефект особливо замітний у складних сегментованних мережах, що містять велику кількість активних пристроїв. У якості часткового рішення проблеми вичерпання пропускної спроможності була запропонована трьохрівнева архітектура, у якій частина керуючих функцій делегувалася найважливішим мережним вузлам. Інстальовані в цих вузлах програми-менеджери через власну мережу агентів управляють роботоюпідзвітних їм пристроїв і в той же час самі виступають у ролі агентів стосовно основної програми-менеджера (менеджеру менеджерів), запущеної на керуючій станції. У результаті основна частина службового трафіка надається локалізованим в окремих мережних сегментах менеджерам, оскільки «спілкування» локальних менеджерів з адміністративною консоллю здійснюється тільки тоді, коли в цьому дійсно виникає необхідність.

Необхідність контролювати роботу різноманітного устаткування в гетерогенному середовищі зажадала уніфікації основних керуючих процедур. Згадана схема «менеджер - агенти» знайшла вираження в протоколі Simple Network Management Protocol (SNMP), що швидко став базовим протоколом мережевого адміністрування, і в стандарті дистанційного моніторингу RMON. Управління настільними системами звичайно здійснюється на базі стандарту Desktop Management Interface (DMI), розробленого організацією Desktop Management Task Force (DMTF).

Результат такого розвитку подій неважко передбачити наперед: індустрія ПЗ мережневого управління виявилася розділеною на три частини. Першу утворюють платформи мережного управління - аналоги операційних систем, що формують середовище для запуску додатків, але при цьому вони володіють обмеженою функціональністю. Друга група мережевих програм пов'язана з керуючими додатками виробників мережних апаратних засобів. Проте вони розраховані на управління тільки визначеною групою пристроїв і рідко дозволяють обслуговувати вироби інших компаній. Подібні додатки пропонуються практично усіма відомими постачальниками устаткування. Третя група - численні програми третіх фірм, націлені на рішення вузьких задач мережного адміністрування.

  •  Мережне адміністрування

Функціональна область управління, що відносяться до цієї сфери, чітко визначені в специфікаціях ISO:

рішення проблемних ситуацій (діагностика, локалізація й усунення несправностей, реєстрація помилок, тестування);

• управління ресурсами (врахування, контроль використання ресурсів, виставлення рахунків за використані ресурси й обмеження доступу до них);

• управління конфігурацією, спрямоване на забезпечення надійного й ефективного функціонування всіх компонентів інформаційної системи;

• контроль продуктивності (збір і аналіз інформації про роботу окремих ресурсів, прогнозування ступеня задоволення потреб користувачів/додатків, заходи для збільшення продуктивності);

• захист даних (управління доступом користувачів до ресурсів, забезпечення цілісності даних і управління їхнім шифруванням).

Основним результатом тривалого розвитку галузі системного адміністрування стало те, що з функціональної точки зору основні платформи управління мережею в даний час досить схожі один на одного. Розходження між ними криються в сфері структурного виконання і, пов'язані з тими вихідними цілями, що ставилися на початкових етапах їх розробки.

Серед численних категорій користувачів ПЗ системного адміністрування усе більшої популярності набувають продукти фірм середнього розміру, які забезпечують потужними засобами вирішення досить широкого кола задач, мають інтуїтивний Web-інтерфейс і прийнятну ціну.

Останнім часом у закордонній літературі усе активніше обговорюється концепція динамічного адміністрування. Її поява відповідає загальній тенденції у світі мережного і системного адміністрування - переносу акцентів із контролю за окремими ресурсами, або їхніми групами, із керування робочими характеристиками ІС на максимальне задоволення запитів кінцевих користувачів інформаційних технологій.

Такий підхід припускає насамперед наявність засобів аналізу поводження користувачів. Результати, отримані на цьому етапі, повинні служити відправною точкою для так званого активного керування взаємодією між основними об'єктами адміністрування - користувачами, додатками і мережею. Термінактивне означає постійне відслідковування характеру роботи користувацьких додатків і оперативне втручання в цей процес у тому випадку, коли рівень сервісу, одержуваний користувачем, не відповідає очікуваному. Для найбільш адекватного реагування на виникаючі проблеми прихильники концепції активного адміністрування закликають використовувати аналітичні засоби підтримки прийняття рішень.

3.5 Захист інформації в мережі. Загальні положення

Дослідження й аналіз численних випадків впливів на інформацію й несанкціонованого доступу до неї показують, що їх можна розділити на випадкові й навмисні.

Для створення засобів захисту інформації необхідно визначити природу погроз, форми й шляху їх можливого прояву й здійснення в автоматизованій системі. Для рішення поставленого завдання все різноманіття погроз і шляхів їх впливу приводиться до найпростіших видів і формам, які були б адекватні їхній безлічі в автоматизованій системі.

Дослідження досвіду проектування, виготовлення, випробувань і експлуатації автоматизованих систем говорять про те, що інформація в процесі введення, зберігання, обробки й передачі зазнає різним випадковим впливам.

Причинами таких впливів можуть бути:

- відмови й збої апаратури;

- перешкоди на лінії зв'язку від впливів зовнішнього середовища;

- помилки людини як ланки системи;

- системні й системотехнічні помилки розроблювання;

- структурні, алгоритмічні й програмні помилки;

- аварійні ситуації;

- інші впливи.

Навмисні погрози пов'язані з діями людини, причинами яких можуть бути певне невдоволення своєю життєвою ситуацією, сугубо матеріальний інтерес або простої розвага із самоствердженням своїх здібностей, як у хакерів, і т.д.

Немає ніяких сумнівів, що на підприємстві відбудуться випадкові або навмисні спроби злому мережі ззовні. У зв'язку із цією обставиною потрібно ретельно передбачити захисні заходи.

Для обчислювальних систем характерні наступні штатні канали доступу до інформації:

  •  термінали користувачів, самі доступні з яких це робочі станції в комп'ютерних класах;
  •  термінал адміністратора системи;
  •  термінал оператора функціонального контролю;
  •  засобу відображення інформації;
  •  засобу завантаження програмного забезпечення;
  •  засобу документування інформації;
  •  носії інформації;
  •  зовнішні канали зв'язку.

Прийнято розрізняти п'ять основних засобів захисту інформації:

  •  технічні;
  •  програмні;
  •  криптографічні;
  •  організаційні;
  •  законодавчі.


3.6 Облікові картки користувачів

Кожний користувач, який використовує мережу, повинен мати облікову картку користувача в домені мережі. Облікова картка користувача (таблиця 3.5) містить інформацію про користувача, що включає ім'я, пароль і обмеження по використанню мережі, що накладають на нього. Є можливість також згрупувати користувачів, які мають аналогічні ресурси, у групи; групи полегшують надання прав і дозволів на ресурси, досить зробити тільки одну дію, що дає права або дозвіл всій групі.

Таблиця 3.5

Вміст облікової картки

Облікова картка користувача

Елемент облікової картки

Коментарі

Userrname

Ім'я користувача

Унікальне ім'я користувача, вибирається при реєстрації.

Password

Пароль

Пароль користувача.

Full name

Повне ім'я

Повне ім'я користувача.

Logon hours

Годинник початку сеансу

Годинник, протягом якого користувачеві дозволяється входити в систему.

Вони впливають на вхід у систему мережі й доступ до сервера. Так чи інакше, користувач змушений буде вийти із системи, коли його

годинник сеансу, певні політикою безпеки, минут

Logon workstations

Імена робочих станцій, на яких користувачеві дозволяється працювати. За звичай користувач

може використовувати будь-яку робочу станцію.

3.7 Журнал подій безпеки

Система дозволяє визначити, що буде розглядатися і записано в журнал подій безпеки щоразу, коли виконуються певні дії або здійснюється доступ до файлів. Елемент ревізії показує виконану дію, користувача, який виконав його, а також дату й час дії. Це дозволяє контролювати як успішні, так і невдалі спроби яких не будь дій.

Журнал подій безпеки для умов підприємства є обов'язковим, тому що у випадку спроби злому мережі можна буде відстежити джерело.

Таблиця 3.6 включає категорії подій, які можуть бути обрані для ревізії, а також події, що покриваються кожної категорією.

Таблиця 3.6

Категорії подій для ревізії

Категорія

Події

Початок і кінець сеансу

Спроби початку сеансу, спроби кінця сеансу; створення й завершення мережевих з'єднань до сервера

Доступ до файлів і об'єктам

Доступи до каталогу або файлу, які встановлюються для ревізії в диспетчерові файлів; використання принтера, керування комп'ютером

Використання прав користувача

Успішне використання прав користувача й невдалі спроби використовувати права, не призначені користувачам

Керування користувачами й групами

Створення, видалення й модифікація облікових карток користувача й груп

Трасування процесу

Початок і зупинка процесів у комп'ютері

Таблиця 3.7 показує типи доступу до каталогів і файлам, які можна перевірити.

Доступ до каталогу відображення імен файлів у каталозі

Доступ до файлу відображення даних, збережених у файлі

Відображення атрибутів каталогу

Відображення атрибутів файлу

Таблиця 3.7

Зміна атрибутів каталогу

Відображення власника файлу й дозволів

Створення підкаталогів і файлів

Зміна файлу

Перехід у підкаталогах каталогу

Зміна атрибутів файлу

Відображення власника каталогу й дозволів

Запуск файлу

Видалення каталогу

Видалення файлу

Зміна дозволів каталогу

Зміна файлових дозволів

Зміна власника каталогу

Зміна власника файлу

3.8 Права користувача

Права користувача визначають дозволені типи дій для цього користувача. Дії, регульовані правами, включають вхід у систему на локальний комп'ютер, вимикання, установку часу, копіювання й відновлення файлів сервера й виконання інших завдань.

Якщо група перебуває безпосередньо в домені, учасники мають права у всіх первинних і резервних контролерах домену. У кожній робочій станції Windows в кожному комп'ютері Windows Server, який не є контролером домену, надані права застосовуються тільки до цього єдиного комп'ютера.

Для кожного користувача підприємства обов'язково встановлюються свої права доступу до інформації, дозвіл на копіювання й відновлення файлів.

3.9 Установка пароля й політика облікових карток

Для домену можна визначити всі аспекти політики пароля: мінімальну довжину пароля ( за замовчуванням 6 символів), мінімальний і максимальний вік пароля ( за замовчуванням установлюється 14 і 30 днів) і винятковість пароля, який охороняє користувача від зміни його пароля на той пароль, який користувач використовував недавно ( за звичай повинен охороняти користувачів від повторного використання їх останніх трьох паролів).

Дається можливість також визначити й інші аспекти політики облікових карток:

- чи повинна відбуватися блокування облікової картки;

- чи повинні користувачі насильно відключатися від сервера після закінчення годин початку сеансу;

- чи повинні користувачі мати можливість входу в систему, щоб змінити свій пароль.

Коли дозволене блокування облікової картки, тоді облікова картка блокується у випадку декількох безуспішних спроб початку сеансу користувача, і не більш, ніж через певний період часу між будь-якими двома безуспішними спробами початку сеансу. Облікові картки, які заблоковані, не можуть бути використані для входу в систему. Блокування облікової картки обов'язково повинна бути встановлена в підприємство, що б запобігти спробам входу в систему.

Якщо користувачі примусово відключаються від серверів, коли час його сеансу минув, то вони одержують попередження саме перед кінцем установленого періоду сеансу. Якщо користувачі не відключаються від мережі, то сервер зробить відключення примусово. Однак відключення користувача від робочої станції не відбудеться. Годинник сеансу у фірмі встановлюватися не будуть, тому що в успішній діяльності зацікавлені всі співробітники й найчастіше деякі залишаються працювати надурочно або у вихідні дні.

Якщо від користувача потрібно змінити пароль, коли він цього не зробив при простроченому паролі, він не зможе змінити свій пароль. При простроченні пароля користувач повинен звернутися до адміністратора системи за допомогою в зміні пароля, щоб мати можливість знову входити в мережу. Якщо користувач не входив у систему, а час зміни пароля підійшов, то він буде попереджений про необхідність зміни, як тільки він буде входити. Зміна свого пароля буде дозволена не для всіх користувачів, у комп'ютерних класах буде заборонено міняти пароль, ця можливість буде тільки в адміністрації мережі.


РОЗДІЛ 4. ОХОРОНА ПРАЦІ

4.1. Обґрунтування актуальності питань охорони праці

Охорона праці - це система правових, соціально-економічних, організаційно-технічних, санітарно-гігієнічних і лікувально-профілактичних заходів та засобів, спрямованих на збереження життя, здоров’я і працездатності людини у процесі трудової діяльності. Основоположним документом є Закон України "Про охорону праці", який визначає основні положення щодо реалізації конституційного права працівників на охорону їх життя і здоров’я у процесі трудової діяльності, на належні, безпечні і здорові умови праці, регулює за участю відповідних державних органів відносини між роботодавцем і працівником з питань безпеки, гігієни праці та виробничого середовища і встановлює єдиний порядок організації охорони праці в Україні. Інші нормативні акти мають відповідати цьому Законові, Конституції та іншим законам України.

Об’єктами дослідження охорони праці є людина і процес праці, виробниче середовище, відносини людини з промисловим обладнанням, організація праці і виробництва, технологічні процеси. Одним із основних завдань системи управління охорони праці є організація навчання питанням охорони праці робітників і службовців, що необхідно для процесу виробничої діяльності людини.

4.2. Особливості праці користувача з персональним комп’ютером

Робота, пов’язана з комп’ютером, характеризується шкідливою дією цілої групи чинників, що істотно знижує продуктивність праці. До таких чинників можна віднести: дія шкідливих випромінювань від монітора; неправильна освітленість; ненормований рівень шуму; порушення мікроклімату; наявність напруги та інші чинники.

Інтенсивна робота за ПК є причиною виникнення багатьох захворювань. Причиною відхилень у здоров’ї користувача є незадовільні ергономічні характеристики монітора, неправильна організація робочого місця, незадовільні санітарно-гігієнічні умови праці, які призводять до виникнення низки захворювань: порушень зору; кістково-м'язових порушень; захворювань шкіри; порушень, пов’язаних зі стресовими ситуаціями та нервово-емоційним навантаженням. 

4.3. Санітарно-гігієнічні вимоги до параметрів виробничого середовища приміщень з комп’ютерною технікою

Державні санітарні правила і норми влаштування та обладнання кабінетів комп’ютерної техніки та режиму праці користувачів на персональних комп’ютерах встановлюють гігієнічні вимоги до приміщень та нормативи чинників, що створюються комп’ютерами при їх роботі [33].

Вимоги до мікроклімату. У виробничих приміщеннях на робочих місцях з комп’ютерною технікою мають забезпечуватись оптимальні значення параметрів мікроклімату: температури, відносної вологості й швидкості руху повітря (ГОСТ 12.1.005-88, СН 4088-86, ДСН 3.3.6.042-99) (табл. 4.1).

Таблиця 4.1. 

Норми мікроклімату для приміщень з комп’ютерною технікою

Пора року

Категорія 

робіт

Температура повітря, ºС

Відносна 

вологість, %

Швидкість руху

повітря, м/с

Холодна

Легка-1а

22-24

-60

,1

Легка-1б

21-23

-60

,1

Тепла

Легка-1а

23-25

-60

,1

Рівень іонізованості повітря на відстані 0,3 м від працюючого екрану монітора не повинен бути нижче 200 і більше 50000 легких позитивних і негативних іонів обох знаків (окремо) в см3 повітря. Згідно з ДСанПіН 5.5.6.009-98 оптимізацію іонізованості повітря на робочих місцях рекомендується проводити за допомогою біполярних коронних аероіонізаторів зі створенням оптимальних рівнів легких позитивних і негативних аерофонів в межах 1000-3000 іонів в см3 кожної полярності. В кабінетах слід забезпечити 3-кратний обмін повітря за 1 год.

Вимоги до приміщень та розташування робочих місць з ПК. Не дозволяється розміщувати кабінети обчислювальної техніки у підвальних приміщеннях будинків. Площа на одного користувача, який працює за ПК, повинна складати не менше 6,0 м2, об’єм - не менше 20 м3. Поверхня підлоги повинна мати антистатичне покриття та бути зручною для вологого прибирання.

Вміст шкідливих хімічних речовин в повітрі приміщень з комп’ютерною технікою не повинен перевищувати середньодобові концентрації, що наводяться в "Переліку гранично допустимих концентрацій забруднюючих речовин в атмосферному повітрі населених пунктів" №3086-84 від 27.08.84 р та доповненнях до нього, які затверджені МОЗ України.

Робочі місця з ПК слід так розташовувати відносно вікон, щоб природне світло падало з лівого боку. Робочі місця з ПК повинні бути розташовані від стіни з вікнами на відстані не менш ніж 1,5 м, від інших стін - на відстані не менше ніж 1 м. При розміщенні робочого місця поряд з вікном кут між екраном монітора і площиною вікна повинен складати не менше 90° (для виключення відблисків), частину вікна, що прилягає, бажано зашторити. Недопустиме розташування ПК, при якому працюючий повернений обличчям або спиною до вікон кімнати або до задньої частини ПК, в яку монтуються вентилятори. При розміщенні робочих столів з ПК слід дотримуватись таких відстаней: між бічними поверхнями ПК - 1,2 м, від тильної поверхні одного ПК до екрана іншого ПК - 2,5 м.

Вимоги, що забезпечують захист користувача від шуму та вібрації.

Створюваний ПК шум умовно можна віднести до постійного. Нормованими параметрами є рівні звукового тиску 8 дБ в октавних смугах частот з середньо-геометричними частотами 16, 31.5, 63, 125, 250, 500, 1000, 2000, 4000 Гц, або еквівалентний рівень звуку широкосмугового постійного шуму, що чинить на людину вплив, як і реальний непостійний шум, вимірюваний за шкалою А шумоміра. Приміщення КТ рекомендується обладнувати ПК, корегований рівень звукової потужності яких не перевищує 45 дБА. Вібрація від ПК на робочих місцях не повинна перевищувати значень з табл. 4.2.

Таблиця 4.2. 

Гранично допустимі рівні вібрації на робочому місці, дБ

Нормований параметр

Середньогеометричні 

частоти октавних смуг, Гц

Коректовані та еквівалентні 

коректовані рівні, в дБА

2

.5

Віброшвидкість

79

72

Віброприскорення

25

40

Вимоги до освітлення приміщень та робочих місць. Для збереження працездатності і попередження розвитку захворювань опорно-рухового апарату користувачів ПК необхідно організувати для них робочі місця, що відповідають існуючим вимогам. Приміщення з КТ повинні мати природне та штучне освітлення. 

Природне освітлення в приміщеннях з КТ повинно відповідати вимогам СНиП П-4-79. Природне освітлення має здійснюватись через світлові прорізи, орієнтовані переважно на північ або північний схід і забезпечувати коефіцієнт природної освітленості (КПО) не нижче 1,5%. Для захисту від прямих сонячних променів, які створюють прямі та відбиті відблиски на поверхні екранів і клавіатури, повинні бути передбачені сонцезахисні пристрої, жалюзі або штори на вікнах. Задовільне природне освітлення легше створити в приміщеннях на 5-8 робочих місць.

Значення освітленості на поверхні робочого столу в зоні розміщення документів має становити 300-500 Лк. Якщо ці значення освітленості неможливо забезпечити системою загального освітлення, допускається використовувати місцеве освітлення. При цьому світильники місцевого освітлення слід встановлювати таким чином, щоб не створювати відблисків на поверхні екрана, а освітленість екрана має не перевищувати 300 Лк. Перш за все необхідно забезпечити приміщення нормованим штучним освітленням.

4.3.1. Захист користувачів від впливу іонізуючих та неіонізуючих електромагнітних полів та випромінювання моніторів

Монітори, сконструйовані на основі електронно-променевої трубки, є джерелами електростатичного поля, м’якого рентгенівського, ультрафіолетового, інфрачервоного, видимого, низькочастотного, наднизькочастотного і високочастотного електромагнітного випромінювання (ЕМВ).

Рентгенівське випромінювання виникає в результаті зіткнення пучка електронів із внутрішньою поверхнею екрана ЕПТ. Як правило, скло кінескопа не прозоре для рентгенівського випромінювання, при значенні прискорюючої анодної напруги менше 25 кВ енергія рентгенівського майже повністю поглинається склом екран, у той час як при перевищенні цього значення рівень рентгенівського випромінювання значно зростає до небезпечного для здоров’я. У нормально працюючого монітора рівні рентгенівського випромінювання не перевищують рівня звичайного фонового випромінювання - менше половини мілірема на годину - набагато нижче допустимого рівня. Із збільшенням відстані інтенсивність випромінювання зменшується в геометричній прогресії.

Джерелом електричного поля є позитивний потенціал, який подається на внутрішню поверхню екрана для прискорення електронного променя. Напруженість поля для кольорових дисплеїв може досягати 18 кВ. Із зовнішньої сторони до екрана притягуються з повітря негативні частинки, які при нормальній вологості мають певну провідність. Якщо зовнішня поверхня екрана заземлена,тоді негативний заряд на ній знижує електростатичний потенціал на 0-50% для сухого повітря і більше ніж 50% для вологого.

Джерелами ЕМВ є блоки живлення від мережі (частота - 50 Гц), система кадрової розробки (5 Гц - 2 Гц), система рядкової розробки (2 - 400 кГц), блок модуляції променя ЕПТ (5 - 10 МГц). Електромагнітне поле має електричну (Е) і магнітну (Н) складові, причому взаємозв’язок їх досить складний. Оцінко складових електричного і магнітного полів здійснюється окремо.

Таблиця 4.3. 

Вимоги національних і міжнародних стандартів рівнів випромінювань

Стандарт

Напруженість змінного електричного поля для діапазонів, В/м

Напруженість змінного магнітного поля для діапазонів, нТл

Електричний потенціал

5 Гц-2 кГц

2 кГц-400кГц

5 Гц-2 кГц

2 кГц-400кГц

МРR ІІ

ДСанПіН

<25

<25

<250

<2.5

<500

3.3.2.007-98

ТСО ’91

ТСО ’92

ТСО ’95

<10

<1.0

<200

<2.5

<500

ТСО ’03

Українські нормативні документи ДНАОП 0.00-1 J31-99 "Правила охорони праці під час експлуатації електронно-обчислювальних машин" та ДСанПіН 3.3.2.007-98 "Державні санітарні правила і норми роботи з візуальними дисплейними терміналами ЕОМ" повністю збігаються у частині рівнів ЕМВ з вимогами МРR ІІ.

Згідно МРR ІІ1990:10 Шведського національного комітету по вимірах і випробуваннях та ДСанПіН 3.3.2.007-98 напруженість електромагнітного поля на відстані 0,5 м навколо ПК по електричній складовій та магнітній складовій, а також величина електростатичного потенціалу не повинні перевищувати значень, які наведено в таблиці 4.3. потужність дози рентгенівського випромінювання на відстані 5 см від екрану та інших поверхонь ПК не повинна перевищувати 100мкР/год., а інтенсивність ультрафіолетового випромінювання на відстані 0,3 м від екрану не повинна перевищувати в діапазоні довжини хвиль 400-320 нм -2 Вт/м2, 320-280 нм - 0,002 Вт/м2 ; а в діапазоні 280-200нм - ультрафіолетового випромінювання не повинно бути відповідно до ДСанПІН 3.3.2.007-98. Згідно   ТСО ’91, ’92, ’95, ’99, ’03 Шведської конфедерації профспілок випромінювання напруженості електричного і магнітного полів та величини електричного потенціалу проводяться перед екраном на відстані 30 см від центра і 50 см навколо монітора.

Таблиця 4.4. 

Вимоги стандарту МРR до значень параметрів фільтрів екранів

Вид випромінювання

Залишкове значення після поглинання

Рентгенівське випромінювання

< (70-40%) залежно від величини випромінювання

Електростатичний потенціал

< (10% +100В)

Електричне поле (напруженість)

0,005-2 кГц 

2-400кГц

<(10% +1,5В/м)

<(10% + 0.1В/М)

Магнітне поле (індукція) 0,005-2 кГц 2-400 кГц

<(10% + 30нТ)

<(10% - 1,5нТ)

Найбільш безпечними є монітори з установленим захистом по методу замкнутого металевого екрана. Цей фізичний принцип реалізується  шляхом створення додаткового металевого внутрішнього корпусу, що замикається на вмонтований захисний екран. У результаті таких заходів електричне і електростатичне поле вдається понизити до фонових значень уже на відстані 5-7 см від корпусу, а разом із системою компенсації магнітного поля така конструкція забезпечує максимальну безпеку для користувача.

Для здійснення колективного захисту,якщо сусідні робочі місця потрапляють у зону впливу поля (на відстані 1,2-2,5 м від монітору) встановити захисне покриття задньої і бічних стінок, змонтувати спеціальні екрануючі панелі на задню і бічні сторони монітора, встановити перегородки між різними користувачами.

4.4. Вимоги до обладнання та організації робочих місць користувачів ПК

Обладнання та організація робочих місць користувачів ПК мають забезпечити відповідність конструкцій всіх елементів робочого місця та їх взаємного розташування  ергономічним вимогам з урахуванням характеру і особливостей трудової діяльності відповідно до ДСанПіН 3.3.2.007-98.

При розташуванні елементів робочого місця користувача ПК слід враховувати: робочу позу користувача, простір для розміщення користувача, можливість огляду елементів робочого місця, можливість ведення записів, розміщення документації і матеріалів, які використовуються користувачем.

Рис. 4.1. Розміщення робочих місць з ПК

Конструкція робочого місця користувача ПК має забезпечити підтримання оптимальної робочої пози. Робочі місця з ПК слід так розташовувати відносно вікон, щоб природне світло падало збоку переважно зліва (рис. 4.1.) робочі місця з ПК повинні бути розташовані від стіни з вікнами на відстані не менше ніж 1,5 м, від інших стін - на відстані не менше ніж 1 м. при розміщенні робочого місця поряд з вікном кут між екраном монітора і площиною вікна повинен складати не менше 900 (для виключення відблисків), частину вікна, що  прилягає, бажано заштормити. Недопустиме розташування ПК, при якому працюючий повернений обличчям або спиною до вікон кімнати або до задньої частини ПК, в яку монтуються вентилятори. При розміщенні робочих столів з ПК слід дотримуватись таких відстаней: між бічними поверхнями ПК - 1,2 м, від тильної поверхні одного ПК до  екрана іншого ПК - 2,5 м не рекомендується.

Рис. 4.2. Ергономічні  характеристики робочого місця з ПК

Монітор повинен бути встановлений таким чином, щоб верхній край екрана знаходився на рівні очей. Екран монітора ПК має розташовуватися на оптимальній відстані від очей користувача, що становить 600 -700 мм, але не ближче ніж 600 мм з урахуванням розміру літерно-цифрових знаків і символів (рис 4.2). для забезпечення точного та швидкого зчитування інформації в зоні найкращого бачення площина екрана монітора повинна бути перпендикулярною нормальній лінії зору. Розташування екрана монітора ПК має забезпечувати.

Клавіатура повинна бути розташована так, щоб на ній було зручно працювати в двома руками. Клавіатуру слід розміщати на поверхні столу на відстані 100-300мм від краю. Кут нахилу клавіатури до столу повин6ен бути в межах від 5о до 15о, зап’ястя та долоні рук мають розташовуватися горизонтально до площини столу.

Висота робочої поверхні столу з ПК має регулюватися в межах 680-800 мм, а ширина і глибина - забезпечувати можливість виконання операцій у зоні досяжності моторного поля (рекомендовані розміри: 600-1400 мм, глибина -800-1000 мм). Робочий стіл повинен мати простір для ніг висотою не менше ніж 600 мм, шириною не менше ніж 500 мм, глибиною ( на рівні колін) - не менше ніж 450 мм, на рівні простягнутої ноги - не менше ніж 650 мм.

Ноги не повинні бути витягнені при сидінні далеко в перед, тому що в такому разі м’язи будуть надто напружені; положення "нога на ногу" не рекомендується, тому що підвищується тиск на сідничний нерв і порушується кровообіг ніг.

Робочий стілець має бути підіймально - поворотним, регульованим за висотою, з кутом нахилу сидіння та спинки, поверхня сидіння має бути плоскою, передній край заокругленим. Регулювання за кожним із параметрів має здійснюватися незалежно, легко і надійно фіксуватися. Висота поверхні сидіння має регулюватися в межах 400-500 мм, а ширина і глибина становитиме не менше ніж 400 мм. Кут нахилу сидіння 15о в перед і до 5о - назад. Висота спинки стільця повинна становити 300+- 20 мм, ширина не менше ніж 380мм. Кут нахилу спинки має регулюватися в межах 1-30о від вертикального положення. Відстань від спинки до переднього краю сидіння має регулюватися в межах 260-400 мм.

Для зниження статичного напруження м’язів верхніх кінцівок слід використовувати стаціонарні або умінні підлокітники завдовжки не менше ніж 250 мм, завширшки -50-70 мм, що регулюються за висотою над сидінням у межах 230-260мм і відстанню між підлокітниками в межах 350-500 мм.

Робоче місце повинне бути обладнане підставкою для ніг шириною не менше ніж 300 мм, глибиною не менше ніж 400 мм, що регулюється за висотою в межах до 150 мм і за кутом нахилу опорної поверхні підставки - 20о. підставка повинна мати рифлену поверхню і бортик по середньому краю висотою 10мм.

4.5. Електробезпечність на виробництві

Електробезпека - система організаційних і технічних заходів і засобів, що забезпечують захист людей від шкідливої і небезпечної дії електричного струму, електричної дуги, електричного поля і статичної електрики. Технічні засоби електробезпечності охоплюють: ізоляцію струмопровідних частин, захисне заземлення, занулення, захисне вимикання, малу напругу, вирівнювання потенціалів, електричне розділення, загороджувальні пристрої, запобіжну сигналізацію, блокування, знаки безпеки, засоби індивідуального захисту тощо.

Захист електрообладнання здійснюється шляхом:

  •  підключення до електромережі через плавкі вставки (запобіжники) та автоматичні вимикачі;
  •  металеві корпуси верстатів, електричного обладнання, на яких можливе ураження електричним струмом людини внаслідок пробиття ізоляції, підлягають заземленню.

Захисне заземлення - це навмисне електричне з’єднання з землею чи її еквівалентом металевих неструмовідних частин, які можуть опинитися під напругою. 

4.5.1. Вимоги до виробничого персоналу при роботі з комп’ютерною технікою

1) Усі працівники, які виконують роботи, пов’язані з експлуатацією, обслуговуванням, налагодженням та ремонтом ЕОМ, підлягають обов’язковому медичному огляду - попередньому під час оформлення на роботу та періодичному на протязі трудової діяльності - в порядку, з періодичністю та медичними протипоказаннями відповідно до положення про медичний огляд працівників певних категорій, затвердженого наказом Міністерства охорони здоров’я України від 31  березня 1994 року 45, та ДСанПіН 3.3.2-007-98.

2) Посадові особи та спеціалісти, інші працівники підприємств, які організовують або виконують роботи, пов’язані з експлуатацією, профілактичним обслуговуванням, налагодженням та ремонтом ЕОМ, проходить підготовку (підвищення кваліфікації), перевірку знань з охорони праці, даних правил та питань пожежної безпеки, а також інструктажі  в порядку, передбаченому типовим положенням про навчання з питань охорони праці, затвердженим наказом Держнаглядоохоронпраці 17.02.99 N27, типовим положенням про спеціальне навчання, інструктажі та перевірку знань з питань пожежної безпеки на підприємствах, в установах та організаціях України і переліком посад, при призначенні на які особи зобов’язані проходити навчання та перевірку знань з питань пожежної безпеки, та порядком її організації, затвердженими наказом МВС України 22.12.94 за N 307/517.

3) До роботи безпосередньо на ЕОМ допускаються особи, які не мають медичних протипоказань.

4) Працівники, що виконують роботи з профілактичного обслуговування, налагодження і ремонту ЕОМ при включеному живленні, та при інших роботах, передбачених переліком робіт з підвищеною небезпекою, затвердженим наказом Держнаглядоохоронпраці від 30.11.93  N 123, зобов’язані проходити попереднє спеціальне навчання та один раз на рік перевірку знань відповідних нормативних актів з охорони праці.

5) Допускати до роботи осіб, що в установленому порядку не пройшли навчання, інструктаж та перевірку знань з охорони праці та пожежної безпеки, забороняється.

6) Забороняється допускати осіб, молодших 18 років, до самостійних робіт в електроустановках та на електрообладнанні під час профілактичного обслуговування, налагодження, ремонту ЕОМ та при інших роботах, передбачених переліком важких робіт та робіт зі шкідливими та небезпечними умовами праці, на яких забороняється застосовувати працю неповнолітніх, затвердженим наказом Міністерства охорони здоров’я України від 31.03.94   N 46.

7) До робіт з обслуговування, налагодження та ремонту ЕОМ допускаються особи, що мають кваліфікаційну групу з електробезпеки не нижче ІІІ.

8) Працівники, які виконують роботи з експлуатації, обслуговування, налагодження та ремонту ЕОМ, згідно зі  статтею 10 Закону України "Про охорону праці" забезпечується належними засобами індивідуального захисту відповідно до чинних норм.

4.6. Правила техніки безпеки під час роботи з комп’ютером

Загальні вимоги. Джерелом небезпеки для життя при роботі з комп’ютерами є напруга живлення 220-380 В. До самостійної роботи за ПЕОМ допускаються особи, які не мають відповідних протипоказань, пройшли попередній медичний огляд, навчання за професією, вступний та первинний інструктаж і перевірку знань з охорони праці та питань пожежної безпеки. У подальшому вони проходять повторний інструктаж один раз на шість місяців, а періодичні медичні огляди - один раз на два роки.

Вимоги безпеки перед початком роботи:

  •  Оглянути загальний стан апаратури, перевірити справність електропроводки, з’єднувальних шнурів, розеток, заземлення (чи занулення).
  •  Перевірити приєднання до системного блока необхідної апаратури. Усі кабелі, що з’єднують системний блок з іншими пристроями, слід підключати тільки при вимкненому комп’ютері.
  •  При виявленні будь-яких несправностей роботу не розпочинати, повідомити про це керівника.

Вимоги безпеки під час виконання роботи. Вимагається:

  •  положення тіла повинно відповідати напрямку погляду, неправильна поза призводить до виникнення неправильної осанки;
  •  нижній край екрана має бути на 20 см нижче від рівня очей, а рівень верхнього - на висоті чола; екран комп’ютера - на відстані 75-120 см від очей;
  •  клавіатура має бути встановлена на такій висоті, щоб кисті рук користувача розміщувались прямо; спинка стільця повинна підтримувати спину користувача;
  •  кут між стегнами і хребтом має становити 90°.

Забороняється:

  •  працювати без належного освітлення;
  •  працювати