99311

Разработка локально-вычислительной сети предприятия жилищно-коммунального хозяйства

Курсовая

Информатика, кибернетика и программирование

Муниципальное учреждение «Служба заказчика» Муниципального образования «Город Инта» было создано в целях организации комплексной системы расчетов за жилищно-коммунальные услуги, включая и расчеты по предоставлению гражданам льгот и субсидий, обеспечивающей постоянно-действующую систему контроля за распределение и использованием средств населения...

Русский

2016-09-07

1.21 MB

1 чел.

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ  ОТКРЫТЫЙ  ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ПУТЕЙ  СООБЩЕНИЯ

КОНТРОЛЬНАЯ РАБОТА

по дисциплине:

Информационные системы  железнодорожного транспорта

Тема: ”Разработка локально-вычислительной сети предприятия жилищно-коммунального хозяйства ”

             

             Студент:

        Зуевой А.А

Шифр №  02-п/ЭВМ-36974

                                                                               Рецензент: Самме Г.В.                  

 

     

Москва - 2007

ВВЕДЕНИЕ

На сегодняшний день в мире более 80 % всех компьютеров объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet, FidoNet, FREEnet и т.д. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (факсов, EMail писем, электронных конференций и т.д.) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.

Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса не дают нам право игнорировать и не применять их на практике.

Зачастую возникает необходимость в разработке принципиального решения вопроса по организации ЛВС (локально–вычислительной сети) на базе уже существующего компьютерного парка и программного комплекса, отвечающей современным научно–техническим требованиям с учетом возрастающих потребностей и возможностью дальнейшего постепенного развития сети в связи с появлением новых технических и программных решений.

В данном диплом проекте представлены основные этапы разработки локально-вычислительной сети, отмечены критерии выбора аппаратных и программных средств, их обоснование и оценена экономическая эффективность от внедрения ЛВС, рассчитано время окупаемости данной сети.

Реализация предложенного проекта позволит сократить бумажный документооборот внутри учреждения, повысить производительность труда, сократить время на обработку информации.

1. Постановка задачи

Муниципальное учреждение «Служба заказчика» Муниципального образования «Город Инта» было создано в целях организации комплексной системы расчетов за жилищно-коммунальные услуги, включая и расчеты по предоставлению гражданам льгот и субсидий, обеспечивающей постоянно-действующую систему контроля за распределение и использованием средств населения, поступающих в качестве оплаты жилищно-коммунальных услуг и своевременностью их перечисления поставщика услуг, формирования и ведения общегородской базы данных учета населения, проживающего в жилом фонде, независимо от ведомственной принадлежности, жилье, находящемся в частной собственности граждан, а также характеристики жилого фонда города в единой информационной системе.

«Служба заказчика» выполняет следующие функции:

  •  осуществляет начисление и сбор платежей населения за жилищно-коммунальные услуги;
  •  предоставляет гражданам субсидии и льготы по оплате жилищно-коммунальных услуг;
  •  осуществляет перерасчет платежей при неоказании услуг и изменении тарифов;
  •  ведет регистрационный учет нанимателей и собственников жилья;
  •  выявляет и учитывает собственников второго и более жилья, сверхнормативной площади жилья;
  •  оказывает информационно-консультационные услуги населению по вопросам оплаты жилищно-коммунальных услуг и реформирования жилищно-коммунального хозяйства;
  •  еженедельно распределяет собранные платежи населения по поставщикам услуг и осуществляет их перечисление поставщикам согласно заключенным договорам;
  •  ежемесячно анализирует информацию по поступившим от населения платежам;
  •  осуществляет работу с неплательщиками по погашению ими задолженности по оплате жилищно-коммунальных услуг;
  •  ежемесячно предоставляет сведения поставщиками услуг о неплательщиках для принятия ими мер по ограничению предоставления услуг в соответствии с действующим законодательством;
  •  оформляет и выдает населению для предъявления по месту   требования справки о составе семьи, месте проживания, копии ордеров;
  •  предоставляет в военкомат необходимые сведения о гражданах, обязанных состоять на воинском учете;
  •  предъявляет в установленном порядке в Администрацию города сведения об освободившейся жилой площади;
  •  осуществляет ведение общегородской базы данных по населению города, характеристике жилого фонда;
  •  оказывает услуги населению города и района по приватизации и обмену жилых помещений;
  •  оказывает посреднические услуги населению и организациям города по совершению сделок с недвижимостью в жилой сфере;
  •  рассматривает и принимает меры по обращения и жалобам граждан (устным и письменным);
  •  проверяет паспортный режим для получения необходимых сведений о гражданах, зарегистрированных по месту жительства либо месту пребывания;
  •  осуществляет прочие виды деятельности, не противоречащие законодательству и соответствующие целям для которых «Служба заказчика» была создана .

Целью данного дипломного проекта является разработка локально-вычислительной сети в рамках данного предприятия, что обеспечит более быстрый обмен информацией между пользователями, работающими под разным программным обеспечением и ускорит производственный процесс, при снижении документооборота. Это приведет к более эффективной работе сотрудников «Службы заказчика». 

2. Организационная структура предприятия

«Центр жилищных расчетов и субсидий» г. Сосногорска включает в себя следующие отделы:

Директор, отдел начисления жилищно-коммунальных услуг, отдел жилищных субсидий, отдел регистрации и учета граждан, отдел приватизации и обмена жилой площади, бухгалтерия, отдел кадров

Рис 1 Организационная структура предприятия

Директор.

  •  Осуществляет общее руководство предприятием.
  •  Текущее и перспективное планирование деятельности предприятия.
  •  Повышение эффективности работы, совершенствование структуры управления.
  •  Управление движением основных средств, распоряжение финансами.
  •  Укомплектование кадров сотрудников.
  •  Осуществление деловых связей с поставщиками услуг, с администрацией города и области.

Отдел приватизации и обмена жилой площади

  •  Контроль базы данных по приватизации, обмену и купле-продаже жилья
  •  Оформление документов по приватизации, обмену и купле-продаже жилья.
  •  Ведение архива.

Отдел регистрационного учета граждан.

  •  Оформление документов на получение паспортов.
  •  Контроль базы данных по учету населения по месту жительства, регистрации новорожденных, призывников и допризывников, постановки и снятия с регистрационного учета.
  •  Оформление и выдача справок населению, установленной формы.

Отдел жилищных субсидий.

  •  Расчет и оформление субсидий на оплату жилья и коммунальных услуг.
  •  Ведение базы данных населения, получающего субсидии.
  •  Проверка достоверности, предоставленной информации.

Отдел начисления жилищно-коммунальных услуг.

  •  Начисление оплаты и льгот за жилищно-коммунальные услуги.
  •  Работа по предупреждению, накопившейся задолженности.
  •  Ведение базы данных лицевых счетов.
  •  Создание разного вида отчетов.

Бухгалтерия.

  •  Расчет заработной платы работников предприятия.
  •  Оформление первичных бухгалтерских документов.
  •  Контроль за расходованием финансовых ресурсов и материальных ценностей в соответствии с нормативными документами.
  •  Подготовка сметной документации.

Отдел кадров.

  •  Оформление личных дел сотрудников
  •  Осуществляет контроль за исполнением приказов, распоряжений по  деятельности Центра.

Отдел технического контроля

  •  Контроль за качеством выполненных работ организациями подрядчиками
  •  Снятие показаний приборов учета теплоенергии
  •  Контроль и оценка состояния зданий, сооружений

          Отдел информационного обеспечения

  •  Формирование счетов
  •  Ведение баз данных
  •  Ремонт компьютерной техники

3. Модернизация ЛВС предприятия

На первом шаге построения информационной вычислительной сети определяется и описывается предполагаемая функциональная структура. Определяется количественный состав и статус взаимодействующих подразделений.

Разработка функциональной структуры производится с учётом финансовых возможностей организации, перспективных планов развития, числа активных пользователей сети, работающих приложений, необходимого качества обслуживания.

На втором шаге определяется логическая структура информационной вычислительной сети. На основе внимательного рассмотрения требований обмена информации определяются принципы построения сети, рассматриваются и выбираются оптимальные сетевые технологии и протоколы.

На третьем шаге осуществляется планирование сети. Разрабатывается структурная схема сети, и определяются входящие в неё сетевые компоненты. Производится выбор физического расположения серверов и рабочих станций. Разрабатывается схема прокладки кабелей. Определяется система питания и заземления.

3.1. Оценка величины информационных потоков.

В основе реализации системы лежат:

  •  Ведение и поддержка баз данных;
  •  Обработка данных с помощью наборов программ.

Использование архитектуры «клиент-сервер» при проектировании баз данных обеспечивает простое и относительно дешёвое решение проблемы коллективного доступа к базам данных в локальной сети. В некотором  роде системы баз данных основанные на архитектуре «клиент-сервер», являются приближёнными к распределённым системам баз данных.

Организация распределённых баз данных состоит в обеспечении интеграции локальных баз данных, располагающихся в некоторых узлах вычислительной сети, с тем, чтобы пользователь, работающий в любом узле сети, имел доступ ко всем этим базам как к единой базе данных.

Обязательным условием организации любых систем управления базами данных (СУБД) является поддержание механизма транзакций.

Транзакция – это последовательность операций над БД, рассматриваемых СУБД как единое целое. Либо транзакция успешно выполняется, и СУБД фиксирует изменения БД, произведённые этой транзакцией, во внешней памяти, либо ни одно из этих изменений никак не отражается на состоянии БД, т.е. происходит откат транзакции. Таким образом, механизм транзакций обеспечивает логическую целостность БД.

На рисунке представлена схема потоков информации системы оперативного планирования.

В основе планирования лежат следующие информационные массивы (БД):

Базовые:

  •  КВАРТПЛАТА – массив «Справочник жилищно-коммунальных услуг» (содержит информацию о жилом фонде города, о лицевых счетах квартиросъемщиков и собственников жилых помещений, о ценах на предоставляемые услуги и т.п.) ведётся отделом  начисления жилищно-коммунальных услуг, объём 100-200 Мб;
  •  ШТАТ – массив «Штатное расписание», ведётся отделом кадров и бухгалтерией, объём 5-10 Мб;
  •  СДЗ – массив «Состояние договоров (заказчики)» ведётся отделом регистрационного учета граждан, отделом приватизации и бухгалтерией, объём 5-10 Мб;
  •  СУБСИДИИ – массив «Справочник отдела жилищных субсидий» (содержит информацию о гражданах, получающих субсидии на жилищные и коммунальные услуги, суммах субсидий и т.п.) ведется отделом жилищных субсидий, объем 50-100 Мб;
  •  УЧЕТ – массив «Регистрации граждан» (содержит информацию о количестве населения, проживающего в городе и т.п.) ведется отделом регистрационного учета граждан, объем 100-150 Мб;
  •  ПЖФ – массив «Приватизации жилого фонда» (содержит информацию о жилом фонде, находящимся в собственности, о жилье, подлежащем обмену, купле-продаже и т.п.) ведется отделом приватизации и обмена жилой площади, объем 100-150 Мб;

Входные массивы:

  •  СДП – массив «Состояние договоров (поставщики)» ведётся отделом начисления жилищно-коммунальных услуг и бухгалтерией, объём 5-10 Мб;

Выходные массивы:

  •  КАДР – массив «Кадры и персонифицированный учёт», ведётся отделом кадров и бухгалтерией, объём 10-15 Мб.

Кроме перечисленных основных баз данных в системе используется ряд вспомогательных программ, необходимых для решения поставленных задач.

Общий объём перерабатываемой информации, участвующей в управлении основным производством составляет 400-700 М

Рис.2 Информационные потоки

         

3.2. Требования к ЛВС

    Главным требованием, предъявляемым к сетям, является выполнение сетью ее основной функции – обеспечение пользователям потенциальной возможности доступа к разделяемым ресурсам всех компьютеров, объединенных в сеть. Все остальные требования –производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость – связаны с качеством выполнения этой основной задачи.

Специалисты, занимающиеся разработкой вычислительных сетей, и сетевые администраторы всегда стремятся обеспечивать выполнение трех основных требований, предъявляемых к сети, а именно:

  •  масштабируемость;
  •  производительность;
  •  надежность и безопасность;
  •  расширяемость;
  •  прозрачность;
  •  совместимость;
  •  управляемость.

Масштабируемость означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается. Хорошая масштабируемость необходима для того, чтобы без особых усилий можно было менять как число пользователей, работающих в сети, так и прикладное программное обеспечение.

К основным характеристикам производительности сети относятся: время реакции, которое определяется как время между возникновением запроса к какому-либо сетевому сервису и получением ответа на него; пропускная способность, которая отражает объем данных, переданных сетью в единицу времени, и задержка передачи, которая равна интервалу между моментом поступления пакета на вход какого-либо сетевого устройства и моментом его появления на выходе этого устройства. Высокая производительность сети требуется для нормальной работы большинства современных приложений.

Для оценки надежности сетей используются различные характеристики, в том числе: коэффициент готовности, означающий долю времени, в течение которого система может быть использована; безопасность, то есть способность системы защитить данные от несанкционированного доступа; отказоустойчивость – способность системы работать в условиях отказа ее элементов.

Расширяемость означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, сервисов), наращивания длины сегментов сети и замены существующей аппаратуры более мощной.

Прозрачность – свойство сети скрывать от пользователя детали своего внутреннего устройства, упрощая тем самым его работу в сети.

Совместимость означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение.

Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и  разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети. Сеть  должна быть достаточно легко управляемой, чтобы ее можно было перенастраивать для удовлетворения постоянно меняющихся потребностей организации. Эти требования отражают новый этап в развитии сетевых технологий – этап создания высокопроизводительных корпоративных сетей.

Слово «корпорация» означает объединение предприятий, работающих под централизованным управлением и решающих общие задачи. Корпорация является сложной, многопрофильной структурой и вследствие этого имеет распределенную иерархическую систему управления. Кроме того, предприятия, отделения и административные отделы, входящие в корпорацию, как правило, расположены на достаточном удалении друг от друга. Для централизованного управления таким объединением предприятий используется корпоративная сеть. В ее состав могут входить магистральные сети (WAN, MAN), предназначенные для связи отделений и административных отделов корпорации. Обязательными компонентами корпоративной сети являются локальные сети, связанные между собой.

Сети часто условно делят на три большие категории: глобальные сети (WAN, Wide Area Network), городские сети (MAN, Metropolitan Area Network) и локальные сети (LAN, Local Area Network). Традиционное русское сокращение для локальных сетей – ЛВС (локальная вычислительная сеть). Глобальные сети позволяют организовать взаимодействие между абонентами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров. Поэтому они так или иначе интегрированы с сетями масштаба страны.

Городские сети позволяют взаимодействовать на территориальных образованиях меньших размеров и работают на скоростях от средних до высоких. Они меньше замедляют передачу данных, чем глобальные, но не могут обеспечить взаимодействие на больших расстояниях. Протяженность городских сетей находится в пределах от десятков до сотен километров.

Локальные вычислительные сети обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одно здание. Протяженность локальных сетей составляет около одного километра. Их основное назначение состоит в объединении пользователей для совместной работы. Такие сети организуются внутри здания, этажа или комнаты.

Механизмы передачи данных в локальных и глобальных сетях существенно отличаются. Глобальные сети ориентированы на соединение – до начала передачи данных между абонентами устанавливается соединение. В локальных сетях используются методы, не требующие предварительной установки соединения – пакет с данными посылается без подтверждения готовности получателя к обмену.

Кроме разницы в скорости передачи данных, между этими категориями сетей существуют и другие отличия. В локальных сетях каждый компьютер имеет сетевой адаптер, который соединяет его со средой передачи. Городские сети содержат активные коммутирующие устройства, а глобальные сети обычно состоят  из мощных маршрутизаторов пакетов, объединенных каналами связи. Кроме того, сети могут быть частными или сетями общего пользования.

Основная задача корпоративной сети заключается в обеспечении передачи информации между приложениями, используемыми в организации. Под приложением понимается программное обеспечение, которое непосредственно и нужно пользователю, например, базы данных, электронная почта и т.д. Корпоративная сеть позволяет взаимодействовать приложениям, зачастую расположенным в географически различных областях, и обеспечивает доступ к ним удаленных пользователей.

Уникальность новых программных средств и технологий усложняет разработку корпоративных сетей. Централизованные ресурсы, новые классы программ, иные принципы их применения, изменение количественных и качественных характеристик информационного потока, увеличение числа одновременно работающих пользователей и повышение мощности вычислительных платформ – все эти факторы необходимо учитывать в их совокупности при разработке сети. Сейчас на рынке имеется большое количество технологических и архитектурных решений, и выбрать из них наиболее подходящее – достаточно сложная задача.

В современных условиях для правильного проектирования сети, ее разработки и обслуживания специалисты должны учитывать следующие вопросы:

  •  Изменение организационной структуры. При реализации проекта не следует «разлучать» специалистов по программному обеспечению и сетевых специалистов. При разработке сетей и всей системы в целом нужна единая команда из специалистов разного профиля;
  •  Использование новых программных средств. Необходимо знакомится с новым программным обеспечением еще на ранней стадии разработки сети для того, чтобы можно было своевременно внести необходимые коррективы в планирующиеся к использованию средства;
  •  Исследование различных решений. Необходимо оценивать различные архитектурные решения и их возможное влияние на работу будущей сети;
  •  Проверка сетей. Необходимо проводить тестирование всей сети или ее частей на ранних стадиях разработки. Для этого можно создать прототип сети, который позволит оценить правильность принятых решений. Так можно предупредить появление разного рода «узких мест» и определить применимость и примерную производительность разных архитектур;
  •  Выбор протоколов. Чтобы правильно выбрать конфигурацию сети, нужно оценить возможности различных протоколов. Важно определить, как сетевые операции, оптимизирующие работу одной программы или пакета программ, могут повлиять на производительность других;
  •  Выбор физического расположения. Выбирая место установки серверов, надо, прежде всего, определить местоположение пользователей. Возможно ли их перемещение? Будут ли их компьютеры подключены к одной подсети? Будут ли пользователи иметь доступ к глобальной сети?
  •  Вычисление критического времени. Необходимо определить время допустимой реакции каждого приложения и возможные периоды максимальной нагрузки. Важно понять, как нештатные ситуации могут повлиять на работоспособность сети, и определить, нужен ли резерв для организации непрерывной работы предприятия;
  •  Анализ вариантов. Важно проанализировать различные варианты использования программного обеспечения в сети. Централизованное хранение и обработка информации часто создают дополнительную нагрузку в центре сети, а распределенные вычисления могут потребовать усиления локальных сетей рабочих групп.

    На сегодня нет готовой, отлаженной универсальной методики, следуя которой, можно автоматически провести весь комплекс мероприятий по разработке и созданию сети. В первую очередь это связано с тем, что не существует двух абсолютно одинаковых организаций. В частности, каждая организация характеризуется уникальным стилем руководства, иерархией, культурой ведения дел. А если учесть, что сеть неизбежно отражает структуру организации, то можно смело сказать – дух одинаковых сетей не существует.

    Рассматриваемая в данном дипломном проекте вычислительная сеть является локальной, так как она связывает пользователей разных отделов одного предприятия и занимает пространство не более одного здания.  Современная вычислительная сеть Центра жилищных расчетов и субсидий, связывающая все подразделения, должна обеспечивать:

  •  Организацию распределенных баз данных.
  •  Общение пользователей в реальном масштабе времени.
  •  Электронная почта.
  •  Совместное использование таких ресурсов как дисковое пространство, принтеров, сканеров и т.д.
  •  Возможность выхода в интернет.

3.3. Выбор топологии

Под  топологией (компоновкой, конфигурацией, структурой) компьютерной сети обычно понимается физическое расположение компьютеров сети друг от относительно друга и способ соединения их линиями связи. Топологии определяют требования к оборудованию, тип используемого кабеля, возможные и наиболее удобные, методы управления обменом,  надежность работы, возможности расширения сети.  Существует  три основных топологии сети: шина, звезда, кольцо.

Топология типа «звезда».

Звезда  (star), при которой к одному центральному компьютеру присоединяются остальные периферийные компьютеры, причем каждый из них использует свою отдельную линию связи. Топология сети в виде звезды, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте сети RelCom. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

                            

рис. 3  Структура топологии ЛВС в виде «звезды».

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции.  Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии. При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети. Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой, невысокая по сравнению с достигаемой в других топологиях.

Кольцевая топология.

Кольцо (ring), при котором каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего в цепочке компьютера, и эта цепочка замкнута в «кольцо».  При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географическое расположение рабочих станций далеко от формы кольца (например, в линию).  Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять «в дорогу» по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.

рис. 4  Структура кольцевой топологии ЛВС

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко. Подключение новой рабочей станции требует краткосрочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

Шинная топология.

Шина (bus), при которой все компьютеры параллельно подключаются к одной линии связи, и информация от каждого компьютера одновременно передается ко всем остальным компьютерам. При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного для всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

Рис. 4. Структура шинной топологии ЛВС.

Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции. В топологии «шина» отсутствует центральный абонент, через которого передается информация, что, увеличивает ее надежность. Добавление новых абонентов в шину довольно просто и обычно возможно даже во время работы сети. В большинстве случаев при использовании шины требуется минимальное количество соединительного кабеля по сравнению с другими топологиями.  Шине не страшны отказы отдельных компьютеров, так как все остальные компьютеры сети могут нормально продолжать обмен.

Основные   характеристики   трех   наиболее   типичных   типологий вычислительных сетей приведены в таблице

                                                  Табл. 1                                                            

Характеристики

Топологии вычислительных сетей

Звезда

Кольцо

Шина

Стоимость расширения

Незначительна я

Средняя

Средняя

Присоединение абонентов

Пассивное

Активное

Пассивное

Защита от отказов

Незначительна я

Незначительная

Высокая

Размеры системы

Любые

Любые

Ограниченны

Защищенность от прослуши-

вания

Хорошая

Хорошая

Незначительная

Стоимость подключения

Незначительна я

Незначительная

Высокая

Характеристики

Топологии вычислительных сетей

Звезда

Кольцо

Шина

Поведение сис-темы при высо-

ких нагрузках

Хорошее

Удовлетворит.            

Плохое

Возможность

работы в

реальном

режиме

времени

Очень хорошая

Хорошая

Плохая

Разводка

кабеля

Хорошая

Удовлетворит.

Хорошая

Обслуживание

Очень хорошее

Среднее

Среднее

 

Древовидная структура ЛВС.

Наряду с известными топологиями вычислительных сетей «кольцо», «звезда» и «шина», на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети (корень) располагается в точке, в которой собираются коммуникационные линии информации (ветви дерева).

Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответственно адаптерным платам применяют сетевые усилители или коммутаторы.  На практике применяют две их разновидности, обеспечивающие подключение соответственно восьми или шестнадцати линий.

        

                                 рис.   Древовидная структура ЛВС.

Многозначность понятия топологии.

Из рассмотренных выше различных топологий локальных компьютерных сетей следует, что понятие топологии определяет не только физическое расположение компьютеров, но, что гораздо важнее, характер связей между ними, а также особенности распространения информационных сигналов по сети.

Именно характер связей определяет степень отказоустойчивости сети, требуемую сложность сетевой аппаратуры, наиболее подходящий метод управления обменом, возможные типы сред передачи (каналов   связи), допустимый размер сети (длина линий связи и количество абонентов), необходимость электрического согласования и многое другое.

Более того, физическое расположение компьютеров, соединяемых сетью, вообще довольно слабо влияет на выбор топологии. Любые компьютеры, как бы они ни были расположены, всегда можно соединить с помощью любой заранее выбранной топологии.

Когда в литературе упоминается о топологии сети, то могут подразумевать четыре совершенно разных понятия, относящихся к различным уровням сетевой архитектуры.

  •  Физическая топология – это схема расположения компьютеров и прокладки кабелей. В этом смысле, например, «пассивная звезда» ничем не отличается от «активной звезды», поэтому её нередко называют просто «звездой».
  •  Логическая топология – это структура связей, характер распространения информационных сигналов по сети. Это, наверное, наиболее правильное определение топологии.
  •  Топология управления обменом – это принцип и последовательность передачи права на захват сети между отдельными компьютерами.
  •  Информационная топология – это направление потоков информации, передаваемой по сети.

Рассмотрим конкретные примеры.

Сеть с физической и логической топологией «шина» может использовать в качестве метода управления эстафетную передачу права захвата сети (то есть быть в этом смысле кольцом) и одновременно передавать всю информацию через один выделенный компьютер (быть в этом смысле звездой).

Сеть с логической топологией «шина» может иметь физическую топологию «звезда» (пассивная) или «дерево» (пассивное).

Сеть с любой физической топологией, логической топологией, топологией управления обменом может считаться звездой в смысле информационной топологии, если она построена на основе одного-

-единственного сервера и нескольких клиентов, общающихся только с этим сервером.

В этом случае, справедливы все рассуждения и низкой отказоустойчивости сети к неполадкам центра (в данном случае – сервера). Точно так же любая сеть может быть названа шиной в информационном смысле, если она построена из компьютеров, являющихся одновременно как серверами, так и клиентами. Как и в случае любой другой шины, такая сеть будет мало чувствительна к отказам отдельных компьютеров.

В заключении необходимо отметить, что топология локальных сетей все-таки не является основным фактором при выборе типа сети. Гораздо важнее, например, уровень стандартизации сети, скорость обмена, количество абонентов, стоимость оборудования, выбранное программное обеспечение. Но, с другой стороны, некоторые сети позволяют использовать разные топологии на разных уровнях. Этот выбор уже целиком ложится на пользователя, который должен учитывать все перечисленные выше факторы.

Выбор сетевой топологии.

Рассмотрев, все топологии мы выбираем комбинированную “древовидную структуру” ЛВС, так как можно подключить большое количество рабочих станций и возможность использования других топологий в зависимости от производственных нужд.

Кроме топологий большое значение имеет сетевая архитектура

Сетевая архитектура

Сетевая архитектура (network architecture) – это комбинация стандартов, топологий и протоколов, необходимых для создания работоспособности сети. Понятие «сетевая архитектура» включает общую структуру сети, т.е. все компоненты, благодаря которым сеть функционирует, в том числе аппаратные средства и системное программное обеспечение.

Локальная сеть Token Ring

Этот стандарт разработан фирмой IBM совместно с комитетом IEEE 802.4 и определяется стандартом IEEE 802.5.

В сети Token-Ring сетевые станции собираются в однонаправленное кольцо с помощью специальных 8-входовых устройств – MAU (Multiple Acces Unit). Таким образом, хотя имеет логическую кольцевую топологию, в ней используется физическая звёздообразная топология. В качестве протокола передачи используется классический маркерный метод доступа, т.е. по кольцу постоянно циркулирует маркер, к которому абоненты могут присоединять свои пакеты данных. Маркер – это служебный сигнал, постоянно проходящий по кольцу. Когда станции в кольце требуется передать пакет данных, она дожидается маркер, захватывает его и передаёт кадр по кольцу в место назначения. Когда маркер и кадр возвращаются к станции – отправителю, она удаляет старый кадр и при необходимости посылает новый.

В качестве передающей среды применяется неэкранированная или экранированная витая пара (UPT или SPT) или оптоволокно (стандарт FDDI) . Скорость передачи данных 4 Мбит/с или 16Мбит/с. Максимальная длина всего кольца – 366 м. В качестве метода управления доступом станций к передающей среде используется метод - маркерное кольцо (ТоkenRing). Основные положения этого метода:

  •  устройства подключаются к сети по топологии кольцо;
  •  все устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер);
  •  в любой момент времени только одна станция в сети обладает таким правом.

Типы пакетов.

В IВМ ТоkеnRing используются три основных типа пакетов:

  •  пакет управление/данные (Data/Соmmand Frame);
  •  маркер (Token);
  •  пакет сброса (Аbort).

Пакет Управление/Данные. С помощью такого пакета выполняется передача данных или команд управления работой сети.  

Маркер. Станция может начать передачу данных только после получения такого пакета, В одном кольце может быть только один маркер и, соответственно, только одна станция с правом передачи данных.

Пакет Сброса. Посылка такого пакета называет прекращение любых передач.

В сети можно подключать компьютеры по топологии звезда или кольцо. В отличии от Ethernet сеть Token-Ring лучше держит большую нагрузку (большую 30%) и обеспечивает гарантированное время доступа за счёт отсутствия конфликтов. Однако, вследствие более сложного протокола Token-Ring адаптеры этой сети, как правило, дороже, чем адаптеры Ethernet. Кроме того, необходимо наличие средств синхронизации и контроля за целостностью маркера (активный монитор).

Локальная сеть ARKNet.

Arknet (Attached Resource Computer NETWork ) - простая, недорогая, надежная и достаточно гибкая архитектура локальной сети. Разработана корпорацией Datapoint в 1977 году. Впоследствии лицензию на Аrcnet приобрела корпорация SМС (Standard Microsistem Corporation), которая стала основным разработчиком и производителем оборудования для сетей Аrcnet. В качестве передающей среды используются витая пара, коаксиальный кабель (RG-62) с волновым сопротивлением 93 Ом и оптоволоконный кабель. Скорость передачи данных - 2,5 Мбит/с. При подключении устройств в Аrcnet применяют топологии шина и звезда. Метод управления доступом станций к передающей среде - маркерная шина (Тоken Bus). Этот метод предусматривает следующие правила:

  •  Все устройства, подключенные к сети, могут передавать данные
  •  только получив разрешение на передачу (маркер);
  •  В любой момент времени только одна станция в сети обладает таким правом;
  •  Данные, передаваемые одной станцией, доступны всем станциям сети.

Основные принципы работы.

Передача каждого байта в Аrcnet выполняется специальной посылкой ISU(Information Symbol Unit - единица передачи информации), состоящей из трех служебных старт/стоповых битов и восьми битов данных. В начале каждого пакета передается начальный разделитель АВ (Аlегt Вurst), который состоит из шести служебных битов. Начальный разделитель выполняет функции преамбулы пакета.

В Аrcnet определены 5 типов пакетов:

  1.  Пакет IТТ (Information To Transmit) - приглашение к передаче. Эта посылка передает управление от одного узла сети другому. Станция, принявшая этот пакет, получает право на передачу данных.
  2.  Пакет FBE (Free Buffeг Еnquiries) - запрос о готовности к приему данных. Этим пакетом проверяется готовность узла к приему данных.
  3.  Пакет данных. С помощью этой посылки производиться передача данных.
  4.  Пакет АСК (ACKnowledgments) - подтверждение приема. Подтверждение готовности к приему данных или подтверждение приема пакета данных без ошибок, т.е. в ответ на FBE и пакет данных.
  5.  Пакет NAK ( Negative AcKnowledgments) - неготовность к приему. Неготовность узла к приему данных ( ответ на FBE ) или принят пакет с ошибкой.

В сети Arknet можно использовать две топологии: звезда и шина.

Локальная сеть Ethernet

Спецификацию Ethernet в конце семидесятых годов предложила компания Xerox Corporation. Позднее к этому проекту присоединились компании Digital Equipment Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0. На базе Ethernet институтом IEEE был разработан стандарт IEEE 802.3. суть принципа состоит в следующем:

  1.   Рабочая станция следит за состоянием сети и в случае её занятости ждёт освобождения (производится контроль несущей). Если сеть свободна, то передача начинается без всякого ожидания.
  2.  После освобождения сети рабочая станция начинает передачу и одновременно контролирует состояние сети (определяется наличие конфликтов). Если столкновений не обнаруживается, передача доводится до конца: вслед за преамбулой (64 бит) выпускается адрес приёмника (48 бит), адрес источника (48 бит), управляющее поле верхних уровней архитектуры связи (16 бит), данные и контрольная последовательность для обнаружения ошибок. Всего кадр не превышает 1,5 Кбайт.
  3.  Если столкновение обнаружено, то посылается специальный сигнал, предупреждающий другие станции о произошедшем конфликте.
  4.  После прекращения неудачной передачи станция повторяет передачу пакета через случайный промежуток времени. Единицей измерения времени ожидания является удвоенное время распространения сигнала из конца в конец отрезка кабеля, равное 51,2 мс (512 битовых интервалов).

Сеть Ethernet вначале работала со скоростью 3 Мбит/с, а затем была усовершенствована для работы со скоростью 10 Мбит/с. В 1995 году официальным стандартом была признана сеть Fast Ethernet, работающая со скоростью 100 Мбит/с через кабель UTP категории 5. Эта тенденция получила развитие при разработке сети Gigabit Ethernet, использующей технологию организации широкополосных магистральных сетей и работающей со скоростью 1 Гбит/с. В таблице 2.3.1. представлена шкала эволюционного развития, представленная в формате nBASE-X (n – номинальная скорость передачи и информации в Мбит/с, а Х – среда передачи) и приведены соответствующие характеристики.

На сегодняшний день технология Ethernet является одной их самых распространённых сетевых технологий. Все популярные операционные системы и стеки протоколов (ТСР/IР, IPX, DECNet и др.) поддерживают Ethernet. Причинами являются  высокая надёжность, доступность инструментов управления, масштабируемость, гибкость, низкая стоимость, лёгкость внедрения.

3.4 Аппаратное и программное обеспечение ЛВС

Выбор сетевой операционной системы.

Существует два типа сетей: сети на основе файл-сервера и одноранговые сети. Различие между этими двумя типами сетей имеет принципиальное значение, поскольку определяет разные возможности. На выбор типа сети оказывают влияние многие факторы:

  •  размеры предприятия;
  •  вид деятельности;
  •  необходимый уровень безопасности;
  •  объем сетевого трафика;
  •  потребности сетевых пользователей;
  •  финансовые затраты.

Операционная система WINDOWS 95

Первое серьезное достижение в сетях Windows появилось в конце 1995 года, когда была выпущена операционная система Windows 95. Она была действительно операционной системой, а не графической средой для DOS. Кроме того, в неё входили кроме 16-битовых и 32-битовые компоненты. В большинстве случаев они работали в защищенном режиме, вместо использования обычной памяти в реальном режиме. Поэтому управление памятью намного упростилось. Новая 32-битовая файловая система VFAT (виртуальная таблица размещения файлов) допускала использование длинных имен файлов, если приложения тоже были 32-битовыми и допускали использование длинных имен.

В Windows 95 была встроена поддержка протокола TCP/IP и IPX/SPX-совместимого протокола. Поэтому она могла связываться с сетями NetWare или Internet без отслеживания текущих и установки новых протоколов.

Какова эффективность применения Windows 95 в качестве одноранговой ОС? Весьма положительно. Например интерфейсы для совместного использования файлов и принтеров очень просты. Однако Windows 95 недоставало того же, чего и всем одноранговым ОС – средств защиты и эффективного совместного использования аппаратных средств (кроме дисков и CD-RROM). Тем не менее, эта ОС поучила широчайшее признание на рынке. Эта операционная система более пригодна для клиентной машины, а не сервера сети, однако для небольших сетей, которым не требуется особое распределение функций, она была и остаётся вполне пригодной.

Операционная система  WINDOWS 98

В конце 1998 года Windows 98  еще не  успела вытеснить Windows 95. В этой операционной системе предусмотрены дополнительные средства, благодаря которым она лучше приспособлена к работе в сети, чем Windows 95.

В Windows 98  предусмотрено большее число средств для взаимодействия с сетью. В этом отношении Windows 95 имела недостатки: она поддерживала только устаревшие сети NetWare. Клиенты Microsoft Windows  не могли получить доступ к службам каталогов новейших версий NetWare. Кроме того, протокол IP сетей NetWare не поддерживался. В качестве транспортного протокола для связи с сетями NetWare можно было использовать только протокол IPX/SPX (и совместимые с ним).  В Windows 98 включено большее число средств NetWare, в том числе функция позволяющая компьютеру, оснащенному Windows 98, связываться с серверами NetWare 3.x и старших версий с помощью системы NDS (служба каталога NetWare). Компьютер, работающий под управлением Windows 95, вынужден использовать базу регистрационных данных, которая входила в состав NetWare 3.x и старших версий и уже несколько лет не меняется.

Несмотря на, то что система Windows 98   проектировалась, в основном, в качестве клиентской (а не серверной) операционной системы, она может работать и как серверная система. Настройка Peen Web Server (одноранговый Web-сервер) позволяет создавать Web-узлы в офисах только с одноранговыми сетями. Более того, компонент Remote Access Dial-Up Server (удаленный сервер с коммутируемым доступом) позволяет пользователям входить в сеть или сервер с удаленным доступом Windows 98, поскольку сервер предоставляет только локальный доступ, а не доступ ко всей сети. Очень полезна и поддержка FAT32 – файловой  системы, способной работать с жесткими дисками ёмкостью до 2 Тбайт. Именно благодаря поддержке жёстких дисков ёмкостью более 2 Гбайт Windows 98 предпочтительней Windows 95 при хранении большого числа файлов малого размера.

Возможности ограничены, более того даже не сопоставимы со средствами ОС клиент-сервер (например, Windows NT). Тем не менее, Windows 98 – вполне приемлемая серверная платформа для небольших и непритязательных сетей.

Операционная система WINDOWS NT

Несмотря на то, что Windows NT не поддерживает режим Plug-and-Play, она требует больше оборудования, все-таки она лучше Windows 98 по следующим причинам:

  •  Приоритетная многозадачность. Ранние версии Windows поддерживали неприоритетную многозадачность, при которой работа системы зависела от того, как они взаимодействовали между собой. Все приложения делили процессорное время путём периодического опроса друг друга. Если какое-либо приложение отказывалось отвечать, то система не знала, как поступать в таком случае. В Windows NT используется приоритетность. Т.к. система всегда контролирует события, приложения используют процессорное время более эффективно, а некорректно работающее приложение не может привести к сбою системы.
  •  Она поддерживает несколько файловых систем (NTFS, FAT, NPFS).
  •  В ней предусмотрена превосходная система защиты данных.
  •  Она устойчиво работает.
  •  Знакомый интерфейс с пользователем.

Поэтому, если необходима устойчивая и надежная операционная система, Windows NT – очень удачный вариант. Её интерфейс подобен интерфейсу Windows 95, однако внутреннее содержание иное, как с точки зрения архитектуры, так и средств управления общими ресурсами.

Наиболее важное свойство NT заключается в том, что эта операционная система позволяет в течение приблизительно четырех часов, располагая довольно скромными аппаратными ресурсами, получить надежную, защищенную многопоточную систему с симметричной обработкой, построенную по принципу клиент-сервер. Рассмотрим все основные свойства NT:

  •  Надежность: NT состоит из серии отдельных подсистем, поэтому нарушение работы одной из них не приводит к выходу из строя всей системы. Кроме того, NT поддерживает отказоустойчивые аппаратные средства, например, RAID дисковые массивы (Redundant Array of Inexpensive Disks – дисковые массивы с избыточностью).
  •  Безопасность: как пользователи, так и процессы в Windows NT должны иметь права доступа к ресурсам системы. Все события, связанные с получением доступа, записываются в системный журнал.
  •  Многопоточность и симметричная обработка: NT может управлять несколькими потоками вычислений одновременно. Если в вашей системе установлено несколько центральных процессоров, NT будет распределять задачи между ними. Это значительно ускорит выполнение программ!
  •  Клиент-сервер: NT Server может поддерживать широкий спектр сетевых протоколов и RPC (Remote Procedure Call) вызовы удаленных процедур, что облегчает программистам создание распределенных приложений.
  •  Простота использования: несмотря на то, что NT  обладает большой мощью и весьма сложна, эта операционная система проста в установке и поддержке. Большинство административных функций может быть выполнено с помощью входящих в стандартное программное обеспечение операционной системы мощных инструментов, использующих графический интерфейс пользователя.
  •  Широкий спектр поддерживаемой аппаратуры: NT  изначально разрабатывалась как переносная операционная система. В настоящее время NT r может работать на компьютерах с процессорами Intel, DEC Alpha, MIPS и PowerPC, начиная от простых рабочих станций на базе Intel 486 и заканчивая 128 процессорными монстрами.

Основными новшествами Windows NT являются оптимизированная производительность, новый интерфейс пользователя, поддержка распределенного OLE (связывания и внедрения объектов) и встроенные средства доступа к Интернету.

Широко известная надежность NT основана на том, что большая часть программного кода этой операционной системы выполняется в специальном режиме процессора (в защищенном режиме), который позволяет защитить её (аппаратными средствами микросхемы центрального процессора) и предотвращает возможное разрушение ядра NT-приложениями. Основной принцип: все, что работает в привилегированном режиме, не должно быть разрушено. Если все-таки это произошло, разрушается вся система.

 

Повышенная устойчивость. В Windows NT  возможны сбои, но они происходят гораздо реже, чем в персональных операционных системах Windows. Для сетевых операционных систем это очень важно. Разрушение ресурсов сети совершенно ни к чему.

Семейство операционных систем Windows 2000

Рассмотрим для начала общие концепции систем Windows 2000, их особенности, назначение (область применения) и цели, поставленные при их создании. Особое внимание уделяется новым возможностям и отличиям от предыдущей версии (Windows NT 4.0). 

В число операционных систем семейства Windows 2000 входят четыре продукта:

  •  Windows 2000 Professional
  •  Windows 2000 Server Standard Edition
  •  Windows 2000 Advanced Server
  •  Windows 2000 Datacenter Server

Все продукты линии Windows 2000 имеют логотип "Built on NT Technology" (Создано на базе технологии NT), поскольку они являются "наследниками" операционных систем Windows NT.

Ниже описаны назначение, особенности и возможности каждого из перечисленных продуктов. Большое внимание уделяется продуктам Windows 2000 Professional и Windows 2000 Server

Windows 2000 Professional.

Наиболее важные средства операционной системы Windows 2000 Professional:

  •  Новый пользовательский интерфейс Windows, ориентированный на Web, — Active Desktop.
  •  Браузер Internet Explorer последняя версия популярного Web-браузера от Microsoft, обеспечивающая наиболее полную интеграцию с операционной системой.
  •  Новая версия существующих программных средств для обработки факсов Personal Fax for Windows.
  •  DirectX 7.0 — новейшая версия графических интерфейсов API от Microsoft, разработанная специально для возрастающих потребностей рынка компьютерных игр.
  •  Поддержка Asynchronous Transfer Mode (ATM) средствами операционной системы, обеспечивающая приложениям все возможности ATM.
  •  Встроенная поддержка технологии Plug and Play, дающая толчок распространению NT на рынке переносных компьютеров.
  •  Поддержка Universal Bus (USB), обеспечивающая подключение к компьютеру множества (до 127 на один порт) разнообразных устройств с последовательной передачей данных со скоростью до 12 Мбит/с. Шина USB может стать чрезвычайно популярной среди конечных пользователей, поскольку для ее применения не требуются глубокие технические  знания.
  •  Поддержка нового стандарта для скоростных соединений IEEE 1394 (Fire Ware), позволяющего использовать полосу пропускания до 100, 200 и даже 400 Мбит/с.
  •  Advanced Configuration and Power Interface (ACPI Power) усовершенствованный стандарт управления конфигурацией и питанием, обеспечивающий лучшее управление периферийными устройствами по сравнению с Windows NT 4.0 и полноценную реализацию Plug and Play.
  •  Расширенное восстановление системы Advanced System Recovery (ASR)технология, позволяющая пользователям сохранять целиком состояние системы и обеспечивающая ее восстановление при отказе.
  •  Windows Scripting Host (WSH) средство для выполнения сценариев, запускаемое из графической среды или из командной строки. Поддерживаются языки Visual Basic и Java. В дальнейшем эта независимая от языка архитектура позволит писать сценарии и на других языках, а также разрабатывать собственные интерпретаторы командных сценариев.
  •  Task Scheduler новое средство для планирования (диспетчеризации) задач, идущее на смену команде AT.
  •  Microsoft Management Console (MMC) новая оболочка для административных утилит, обеспечивающая универсальный пользовательский интерфейс для всех системных инструментов среды NT, собственных системных утилит операционной системы и средств администрирования, входящих в другие программные продукты.
  •  Поддержка FAT32, улучшенной версии файловой системы FAT (File Allocation Table), уже используемой в OSR-версиях (OEM Service Release) Windows 95, а также в Windows 98.
  •  Улучшенная версия NT File System (NTFS), которая должна работать быстрее и имеет множество новых возможностей, таких как выделение дисковых квот для каждого пользователя, создание точек соединения, шифрование файлов, расширение дисковых томов NTFS без перезагрузки системы и других.
  •  Встроенные средства дефрагментации дисков, работающие с файловыми системами FAT, FAT32 и NTFS.
  •  Драйвер NDIS 5.0 — новая сетевая архитектура, поддерживающая широковещание и резервирование полосы пропускания.
  •  Win32 Driver Model (WDM) новая архитектура драйверов для 32-разрядных систем Windows. Драйверы WDM также используются в Windows 98. Эти драйверы более стабильны и имеют модульную, расширяемую архитектуру.
  •  Поддержка смарт-карт компания Microsoft рассматривает множество способов использования смарт-карт в персональных компьютерах, а также считает необходимым обеспечить их совместимость с различными стандартами Сетевых компьютеров (Network Computers).
  •  Сканеры и камеры имеется встроенная поддержка сканеров, цифровых фотоаппаратов и видеокамер.
  •  Поддержка Intelligent Input/Output Architecture (120) — архитектура 120 позволяет разгрузить центральный процессор компьютера и передать часть задач по обслуживанию устройств ввода/вывода другим процессорам. Такое решение может значительно (до 50%) повысить эффективность работы баз данных с интенсивным вводом/выводом.
  •  Поддержка Multimedia Extensions (MMX) предполагается, что Windows 2000, как и Windows 98, будет использовать 57 дополнительных команд для ММХ-процессоров, соответствующих формату Intel. MMX, надстройка для процессора Pentium, повышает скорость выполнения приложений мультимедиа благодаря использованию многочисленных специальных команд.
  •  Дополнительные мониторы (Multimonitoring) — возможность подключения до четырех мониторов, которые операционная система (и, следовательно, приложения) рассматривают как один монитор. Такая возможность имеет громадные перспективы, например, мониторинг сложных баз данных или создание "объемных" видеоигр.
  •  Поддержка Accelerated Graphics Port (AGP) нового стандарта трехмерной графики, повышающего производительность "обычных" компьютеров.
  •  Indexing Service — стандартная служба для индексации содержимого и атрибутов документов, хранящихся на локальных дисках; ускоряет поиск информации и расширяет возможности поиска.
  •  IP Security средство защиты соединений, использующих протокол TCP/IP, позволяет использовать и настраивать политики безопасности для сетевых соединений и шифровать передаваемые данные.

Windows 2000 Server.

Windows 2000 Server обладает всеми возможностями Windows 2000 Professional, а также имеет другие новые средства, перечисленные ниже. Кроме того, этот продукт содержит разнообразные средства администрирования, построенные на основе Microsoft Management Console. Среди новых возможностей отмечены те, которые могут также использоваться как "расширение" Windows NT Server 4.0.

  •  Active Directory служба каталогов, позволяющая хранить в одном месте информацию обо всех объектах сети (пользователях, компьютерах, общих каталогах, принтерах и т. д.). Такая служба полезна, в частности, пользователям, работающим на удаленных или новых компьютерах, поскольку они смогут получить привычную рабочую среду. Служба каталогов позволила использовать транзитивные доверительные отношения (transitive trusts), которые автоматически устанавливаются между доменами Windows 2000; это значительно облегчает работу администраторов сети.
  •  Dynamic DNS (DDNS) служба динамических доменных имен, заменяющая существующую службу WINS (Windows Internet Naming Service) на механизм индексирования имен.
  •  Group Policies (Групповые политики) могут назначаться пользователям и группам и применяться в заданном сайте, домене или организационной единице Active Directory. Управление с использованием политик позволяет автоматизировать обновление операционной системы, инсталляцию приложений и работу с пользовательскими профилями и ограничивать возможности клиентских систем. Локальные групповые политики можно использовать и на Windows 2000 Professional.
  •  Distributed File System (DFS) (Распределенная файловая система) обеспечивает возможность разделения файловой структуры между несколькими серверами и, при необходимости, повышает отказоустойчивость, благодаря дублированию элементов файловой структуры на различных серверах. Данная версия совместима также с Windows NT Server 4.0.
  •  Microsoft Installer новая технология, упрощающая инсталляцию программного обеспечения в среде Windows (она входит в широко рекламируемую технологию IntelliMirror®). Наибольшей эффективности от ее использования можно добиться только на платформах Windows 2000 Professional. Технология Microsoft Installer является ключевым элементом для полной реализации продвигаемой компанией Microsoft методологии ZAW (Zero Administration for Windows, Нулевое администрирование Windows); с ее помощью можно значительно уменьшить вероятность конфликтов DLL и улучшить конфигурируемость настольных приложений.
  •  Средства Web-Based Enterprise Management (WBEM, Управление корпоративными ресурсами с помощью Web-технологий) — стандарт, призванный упростить управление драйверами и приложениями, расширить возможности администрирования и, как следствие, снизить ТСО.
  •  Distributed СОМ (DCOM) распределенная модель компонентных объектов, платформа для построения распределенных приложений.
  •  Active Directory Services Interface (ADSI) стандартный интерфейс для разнообразных служб каталога; обеспечивает также унифицированный доступ к другим каталогам, для которых имеется соответствующий поставщик услуг (ADSI-provider).
  •  Component Service — позволяет более эффективно управлять различными программными компонентами по сравнению с традиционными технологиями, использующими механизм транзакций. (Последняя версия данного продукта, Transaction Server, имеется также для Windows NT Server 4.0, являясь частью пакета Option Pack.)
  •  Message Queuing система передачи сообщений и запросов, реализующая надежную доставку сообщений и данных в распределенной среде. (Последняя версия, данного продукта, MSMQ, имеется также для Windows NT Server 4.0, являясь частью пакета Option Pack.)
  •  WWW Server (в составе служб Internet Information Services, US) последняя версия Internet-сервера от Microsoft, позволяющего легко реализовать в сети службы FTP и HTTP (последняя версия данного продукта, Internet Information Server, имеется также для Windows NT Server 4.0, являясь частью пакета Option Pack)
  •  Indexing Service обеспечивает индексирование текстового содержимого и свойств файлов различного типа, включая файлы HTML. Созданные индексы ускоряют поиск документов и обеспечивают гибкость поиска. (Последняя версия данного продукта имеется также для Windows NT Server 4.0, являясь частью пакета Option Pack.).
  •  Аутентификация Kerberos — протокол безопасности, используемый в распределенных средах для аутентификации пользователей.
  •  Public Key Certificate Server (Сервер сертификатов с открытыми ключами) позволяет использовать аутентификацию пользователей с применением открытых ключей по протоколу SSL/TLS (Secure Sockets Layer/Transport Layer Security). Эти протоколы обеспечивают защиту данных, передаваемых через Internet.
  •  Quality of Service (QoS, Службы качества обслуживания) позволяют совместимым с QoS приложениям резервировать полосу пропускания и менять приоритет передаваемых данных.
  •  Многопротокольная маршрутизация позволяет использовать сервер как маршрутизатор в IP- и IPX-сетях (также имеется версия, совместимая с NT Server 4.0)

Windows 2000 Advanced Server.

Windows 2000 Advanced Server, более мощная по сравнению с Windows 2000 Server серверная сетевая операционная система, обеспечивает возможность создания высоконадежных, масштабируемых кластерных систем. Эта система является эффективным решением для построения интенсивно используемых баз данных, обеспечивая высокую производительность, надежность и возможность распределения сетевой нагрузки и загрузки компонентов системы.

Среди ключевых особенностей Windows 2000 Advanced Server можно отметить следующие:

  •  Корпоративная архитектура памяти (Enterprise Memory Architecture, EMA). Большая физическая память может существенно ускорить обработку транзакций на больших наборах данных, поскольку приложения могут использовать адреса выше 4 Гбайт для кэширования данных в памяти.
  •  Улучшенная масштабируемость многопроцессорной симметричной обработки (Symmetric Multiprocessing, SMP). Модернизированный код, поддерживающий SMP, обеспечивает более линейное возрастание производительности при увеличении числа процессоров.
  •  Кластеризация с высокой готовностью. Служба кластеризации является стандартной. Главное ее назначение обеспечение очень высокой надежности приложений и данных.
  •  Высокопроизводительная сортировка. Windows 2000 Advanced Server позволяет оптимизировать работу стандартных программ сортировки на больших наборах данных. Такая сортировка обычно используется при загрузке информации в хранилища данных, при подготовке больших отчетов или пакетной обработке данных.

Выбор сетевого аппаратного обеспечения.

Виды кабелей.

Витая пара

Изначально витая пара использовалась в телефонных линиях. В таком кабеле обычно используются несколько пар изолированных проводов, обвитых вокруг друг друга. Взаимная обвивка обеспечивает защиту от собственных и внешних наводок. Кабель с витой парой бывает двух типов: неэкранированным и экранированным. Стандарт EIA/TIA 568 Commercial Building Wiring Standard (стандарт проводки в офисах) определил пять категорий кабелей на неэкранированной витой паре (Unshielded Twisted Pair, UTP).

  •  Кабель UTP 1 не поддерживает передачу цифровых данных.
  •  Кабель UTP 2 устарел; он поддерживает скорость передача до 4 Мбит/с.
  •  Кабель UTP 3 способен поддерживать скорость передачи до 10 Мбит/с и отвечает лишь минимальным требованиям к среде передачи.  Эта категория соответствует классу С.
  •  Кабель UTP 4 не намного опережает кабель категории 3 по скорости передачи. Он способен передавать данные со скоростью 16 Мбит/с. Этот кабель был разработан для стандарта IEEE  802.5.
  •  Более современным является кабель UTP 5, который соответствует классу D. Он способен работать со скоростью 100 Мбит/с. Этот кабель был разработан для сетей IEEE 802.5 и TPFDDI (спецификация сети     FDDI на электрическом кабеле).

В соответствии со стандартом волновое сопротивление кабелей UTP 4 и 5 должно составлять 100 Ом в диапазоне частот от 1 МГц до предельной. Для кабеля UTP 5 установлено минимальное число взаимных скручиваний на единицу длины (8 на 1 фут, или, примерно, 26 на 1 м).

Соединение кабеля с адаптером и концентратором производится при помощи 8-контактных соединителей RJ-45. К достоинствам кабеля на витой паре относят его дешевизну и простоту установки. Его недостатками являются: взаимное наложение сигналов между смежными проводами (crosstalk), чувствительность к внешним электромагнитным полям, возможность несанкционированного перехвата информации, большая степень затухания сигнала по пути, чем у кабелей других типов.

Объединение компьютеров в сеть со спецификацией 100 BASE-TX  практически ничем не отличается от схемы 10 BASE-T. Используются 8-контактные разъемы RJ-45 и две витые пары в кабеле, но разных категорий (5 и 3). Длина сегмента сети на таком кабеле не может превышать 100 м.

Топология «пассивная звезда» требует обязательного использования концентратора. Между адаптерами и сетевыми кабелями могут быть включены трансиверы. При повышении качества кабеля для спецификации 10 BASE-T может быть увеличена его предельная длина. В спецификации 100 BASE-TX предельная длина определяется двойным временем прохождения сигнала и по этой причине не может быть увеличена. Для спецификации 100 BASE-T4, которая использует четыре витые пары, требования к кабелю несколько снижены. Могут быть использованы UTP 3, 4 или 5. Обмен данными производится по одной передающей паре, по одной принимающей паре и по двум двунаправленным парам.

Повышение скоростей передачи данных предъявляет новые, более жесткие требования к современной кабельной инфраструктуре. По этой причине неэкранированная витая пара категории 5 в настоящее время является наиболее распространенным типом кабелей. Этот кабель хорошо подходит для технологии Fast Ethernet.

В связи с увеличением скорости передачи до гигабитной рабочая группа по Gigabit Ethernet института IEEE разрабатывает специальную версию указанного стандарта для кабелей UTP 5.

Кабели UTP 5 традиционно содержат четыре пары проводов, из которых в сетях Gigabit Ethernet и АТМ со скоростью передачи 622 Мбит/с и выше задействуются все четыре пары, возрастет интенсивность перекрестных помех. Сейчас усилия многих организаций направлены именно на их ослабление. Существует «расширенный» вариант кабельной системы категории 5.

Экранированная витая пара (Shielded Twisted Pair, STP) отличается тем, что содержит электрически заземляемую медную оплетку или алюминиевую фольгу. Существуют кабели как с общим экраном, так и с экраном вокруг каждой пары. Экран обеспечивает защиту от всех внешних электромагнитных полей. Однако по скорости передачи данных и по ограничениям, накладываемым на максимальное расстояние, такие кабели идентичны кабелям без экранирования.

Коаксиальный кабель

Самым первым нашел применение в сетях коаксиальный кабель (или, как его иногда называют, просто коаксиал). Такой кабель способен передавать данные со скоростью 10 Мбит/с на расстояние до 500 м. Основными типами коаксиальных кабелей для ЛВС являются «толстый» Ethernet (Thick Ethernet, Thicknet) и «тонкий» Ethernet (Thin Ethernet, Thinnet).

Кабель «тонкого» Ethernet маскируется как RG-58 и наиболее широко распространен. Толщина этого кабеля равна 6 миллиметрам. Для соединения компьютеров в сети на базе коаксиального кабеля применяются Т-коннекторы или цилиндрические соединители типа BNC (British Naval Connector) и 50-омные заглушки (терминаторы, Terminator). Заглушки устанавливают на обоих концах сетевого сегмента. Минимальное расстояние между абонентами должно быть не менее полуметра. Трансиверный кабель не требуется. В этом случае Т-коннекторы вставляются непосредственно в BNC-разъем сетевого адаптера. При реализации сети на тонком кабеле можно сделать максимум 5 сегментов по 185м, то есть максимальная длина может составить 925 м. Уменьшая длину сегмента, можно подключить больше компьютеров, но при этом общее число компьютеров не должно превышать 150.

«Толстый» Ethernet использует более толстый и дорогой кабель. Он применяется в качестве основы спецификации 10BASE5. Такие кабели маркируются как RL-8 или RJ-11. Толщина кабеля составляет около 12 миллиметров. Для присоединения сетевого адаптера к основному кабелю используется трансиверный кабель и трансивер AUI (Attachment Unit Interface, интерфейсное устройство соединения). Трансиверный кабель имеет несколько проводников. Для его концевой разделки используют 15-контактные DIX-разъемы типа «вилка». Трансиверный кабель может иметь длину до 50 м в обычном исполнении (до 12.5 м в так называемом офисном варианте). Для соединения отдельных кусков толстого кабеля используются разъемы N-типа. Два таких разъема от разных кусков кабеля соединяются при помощи Barrel-коннекторов. Разъем N-типа требует специального инструмента для установки. Длина кусков кабеля при монтаже сети также имеет значение. Минимальное расстояние между точками подключения не должно быть меньше 2.5 м.  Для подсоединения трансивера к кабелю часто используют так называемый «вампир» – специальное соединительное устройство, предложенное корпорацией АМР. «Толстый» Ethernet обеспечивает надежную передачу данных на расстояние до 500 м.  К его недостаткам можно отнести сложность установки (что связано с его толщиной и жесткостью) и большую стоимость.

Оптоволоконный  кабель

В оптоволоконном кабеле для передачи сигналов используется свет, а не электричество. Оптоволоконный кабель состоит из свободно уложенных или определенным образом скрученных волоконных световодов и защитного покрытия. Волокно, применяемое в качестве светодиода, позволяет передачу сигналов на большие расстояния с огромной скоростью. Скорость распространения информации по ним достигает нескольких гигабит в секунду. Допустимое удаление более 50 км.  Передача данных производится при помощи лазерного или светодиодного передатчика, который генерирует световые импульсы, проходящие через световоды. Перед тем как попасть в световод, сигнал от передатчика (излучателя) проходит через оптическое согласующее устройство и через оптический разъемный соединитель (коннектор). На принимающем конце сигнал воспринимается фотодиодом, который преобразует его в электрический ток. Внешнее воздействие помех практически отсутствует. Применяются там, где возникают электромагнитные поля помех или требуется передача информации на очень большие расстояния без использования повторителей. На данный момент это наиболее дорогостоящее соединение для ЛВС. Для установки разъемов, создания ответвлений, поиска неисправностей в оптоволоконном кабеле необходимы специальные приспособления и высокая квалификация. Благодаря этому оптоволоконные кабели обладают противоподслушивающими свойствами. Оптопроводники объединяются в ЛВС с помощью звездообразного соединения. Оптоволоконный кабель обладает рядом преимуществ. К ним можно отнести:

  •  малое затухание и независимость затухание от частоты передаваемого сигнала;
  •  высокую степень защиты от внешних электромагнитных полей;
  •  исключение несанкционированного доступа к данным;
  •  малую стоимость и постоянную тенденцию к ее снижению.

Основной недостаток проявляется при установке сети на таком кабеле. Требуется дорогое оборудование и высокая квалификация персонала.

Оптоволоконный кабель устроен просто. Он обычно состоит из центральной стеклянной нити толщиной в несколько микрон, покрытой сплошной стеклянной оболочкой. Все это в свою очередь спрятано во внешнюю защитную оболочку. В первых оптоволоконных кабелях в качестве материала для светодиода использовалось стекло. В современных разработках используется также пластик. Оптоволоконные линии очень чувствительны к плохим соединениям в разъемах. В качестве источника света в таких кабелях применяются светодиоды (LEDLight Emitting Diode), а информация кодируется путем изменения интенсивности света. На приемном конце кабеля детектор преобразует световые импульсы в электрические сигналы.

В зависимости от условий распространения световой волны в центральном световоде оптические кабели делятся на одномодовые (single modeSM) и многомодовые  (multi modeMM). Одномодовые кабели имеют меньший диаметр, большую стоимость и позволяют передачу информации на большие расстояния.

Схема подключения устройств для спецификации 100 BASE-FX очень похожа на схему 10BASE-FL. В обеих этих спецификациях используется топология «пассивная звезда». Компьютеры подключаются к концентратору при помощи двух оптоволоконных кабелей (один отвечает за прием, другой – за передачу). Между адаптером и сетевым кабелем возможно включение трансивера. Максимальная длина кабеля (412 м) определяется временными параметрами. Применение оптоволоконного кабеля позволяет значительно увеличить длину сегмента и повысить степень защиты сети.

Важным моментом в построении сети является выбор сетевого кабеля. Помощь при этом могут оказать ответы на следующие вопросы:

Насколько интенсивным планируется сетевой трафик?

Каковы требования защиты данных?

На какое максимальное расстояние будет проложен кабель?

Каковы требуемые характеристики кабеля?

Сколько средств выделено на реализацию проекта?

Чем надежнее защищен кабель от внешних и внутренних электрических помех, тем дальше и на большей скорости он сможет передавать данные. Но чем выше скорость передачи, надежность и безопасность кабеля, тем выше и его стоимость.

Кабельная система должна соответствовать условиям её применения. К числу факторов, влияющих на стоимость и пропускную способность кабеля относятся следующие:

  1.  Простота установки. Насколько прост кабель в установке, насколько просто работать с ним? В небольших сетях, с небольшими расстояниями, где безопасность данных не самый главный вопрос, нет смысла прокладывать толстый, громоздкий и дорогой кабель.   
  2.  Экранирование. Экранирование кабеля приводит к его удорожанию, тем не менее практически любая сеть использует одну из форм экранированного кабеля. Чем больше помех в месте прокладки кабеля, тем большее экранирование требуется. Прокладка пленумного кабеля существенно увеличивает стоимость проекта.
  3.  Перекрестные помехи. Перекрестные помехи и внешние шумы могут вызвать серьезные проблемы в больших сетях, где критическим вопросом является вопрос защиты данных. Недорогие кабели слабо защищены от внешних электрических полей, генерируемых электропроводкой, двигателями, реле и радиопередатчиками.
  4.  Скорость передачи (часть полосы пропускания). Скорость передачи измеряется в мегабитах в секунду (Мбит/с). Для медных кабелей сегодня самым распространенным значением является 10 Мбит/с, хотя последние стандарты позволяют передавать данные со скоростью 100 Мбит/с. Толстый коаксиальный кабель передает сигналы на большие расстояния, чем тонкий. Но с ним сложнее работать. По оптоволоконному кабелю данные передаются со скоростью более 100 Мбит/с, но для его установки нужны специальные навыки, к тому же он сравнительно дорог.
  5.  Стоимость. Стоимость кабелей, которые обеспечивают высокую степень защиты, передавая данные на большие расстояния, гораздо выше стоимости тонкого коаксиального кабеля простого в установке и эксплуатации.
  6.  Затухание сигнала. Затухание сигнала - причина, которая ограничивает максимальную длину кабеля, так как значительно ослабленный сигнал может быть не распознан принимающим компьютером. Кабели разных типов имеют разную максимальную длину. Большинство сетей использует системы проверки ошибок: при искажении принятого сигнала они требуют его повторной передачи. Однако на это уходит дополнительное время, и, главное, снижается общая пропускная способность сети.

Сравнение кабелей.

 

Характеристика

Тонкий коаксиальный кабель (10Base2)

Толстый коаксиальный кабель (10Base5)

Витая пара (10BaseT)

Оптоволоконный кабель

Стоимость

Дороже витой пары

Дороже тонкого коаксиального кабеля

Самый дешевый

Самый дорогой

Эффективная длина кабеля

185 м

500 м

100 м

2 км

Скорость передачи

10 Мбит/с

10 Мбит/с

4 - 100 Мбит/с

10 Мбит/с и выше

Гибкость

Довольно гибкий

Менее гибкий

Самый гибкий

Не гибкий

Простота установки

Прост в установке

Прост в установке

Очень прост в установке

Труден в установке

Подверженность помехам

Хорошая защита от помех

Хорошая защита от помех

Подвержен

помехам

Не подвержен помехам

Особые свойства

Электронные компоненты дешевле, чем у витой пары

Электронные компоненты дешевле, чем у витой пары

Тот же телефонный провод, часто проложен во время строительства

Поддерживает речь, видео и данные

Рекомендуемое применение

Средние или большие сети с высокими требованиями к защите данных

Средние или большие сети с высокими требованиями к защите данных

UTP - самый дешевый вариант, STP - Token Ring  любого размера

Сети любого размера с высокими требованиями к скорости передачи, уровню защиты и целостности данных

В аппаратуре 100 BASE-FX  используется топология «пассивная звезда» с подключением компьютеров к концентратору с помощью двух разнонаправленных оптоволоконных кабелей. Между сетевыми адаптерами и кабелями возможно включение выносных трансиверов. Оптоволоконные кабели подключаются к адаптеру (трансиверу) и к концентратору с помощью разъемов типа SC, ST или  FDDI. Для присоединения разъемов SC и FDDI достаточно просто вставить их в гнездо, а разъемы ST имеют байонетный механизм.

Максимальная длина кабеля между компьютером и концентратором составляет 412 м, причем это ограничение определяется не качеством кабеля, а установленными временными соотношениями. Согласно стандарту, применяется мультимодовый или одномодовый кабель с длиной волны света 1,35 мкм. В последнем случае потери мощности сигнала в сегменте (в кабеле и разъемах) не должны превышать 11 дБ. При этом надо учитывать, что потеры в кабеле составляют 1-5 дБ на километр длины, а потери в разъеме – от 0,5 до 2 дБ (при условии, что разъем установлен качественно).

Как и в других сегментах Fast Ethernet, в 100BASE-FX предусмотрен контроль за целостностью сети, для чего в промежутках между сетевыми пакетами по кабелю передается специальный сигнал. Целостность сети индицируется светодиодами «Link».

В сети Fast Ethernet не предусмотрена физическая топология «шина», используется только «пассивная звезда» или «пассивное дерево». К тому же в Fast Ethernet гораздо более жесткие требования к предельной длине сети. Ведь при увеличении в 10 раз скорости передачи и сохранении формата пакета его минимальная длина становится в десять раз короче (5,12 мкс против 51,2 мкс в  Ethernet). Допустимая величина двойного времени прохождения сигнала по сети уменьшается в 10 раз.

Для сети Fast Ethernet, работающей на скорости 100 Мбит/с  стандарт определяет тип среды передачи:

  •  100BASE-FX (оптоволоконный кабель).
  •  Здесь цифра «100» означает скорость передачи 100 Мбит/с, буква «F» - оптоволоконный кабель.

Используемыми протоколами в сети являются IEEE802.3 (100 Мбит/с) –стандарт протокола физического уровня, этому стандарту удовлетворяет Fast Ethernet (100 Мбит/с).  

Технология Fast Ethernet включает в себя стандарт для работы с многомодовым оптоволоконным кабелем. Этот стандарт (100 BaseFX) ориентирован, в основном, на применение в магистрали сети или для организации связи удаленных объектов.

Оптоволоконные стандарты в качестве основного типа кабеля рекомендуют достаточно дешевое многомодовое оптическое волокно, обладающее полосой пропускания 500-800 МГц при длине кабеля 1 км. Допустимо и более дорогое одномодовое оптическое волокно с полосой пропускания в несколько гигагерц, но при этом нужно применять специальный тип трансивера.

Функционально сеть Fast Ethernet на оптическом кабеле состоит из тех же элементов, что и сеть стандарта 10Base-T – сетевых адаптеров, многопортового повторителя и отрезков кабеля, соединяющих адаптер с портом повторителя. Как и в случае витой пары, для соединения адаптера с повторителем используются два оптоволокна – одно соединяет выход Тх адаптера со входом Rx  повторителя, а другое – вход Rx адаптера с выходом Тх повторителя.

Стандарт FOIRL (Fiber Optic Inter-Repeater Link) представляет собой первый стандарт комитета 802.3 для использования оптоволокна в сетях Fast Ethernet. Он гарантирует длину оптоволоконной связи между повторителями до 1 км при общей длине сети не более 2500 м. Максимальное число повторителей между любыми узлами сети – 4. Максимального диаметра в 2500 м здесь достичь можно, хотя максимальные отрезки кабеля между всеми 4 повторителями, а также между повторителями и конечными узлами недопустимы – иначе получится сеть длиной 5000 м.

Стандарт 10Base-FL представляет собой незначительное улучшение стандарта FOIRL. Увеличена мощность передатчиков, поэтому максимальное расстояние между узлом и концентратором увеличилось до 2000 м. Максимальное число повторителей между узлами осталось равным 4, а максимальная длина сети – 2500 м.

Стандарт 10Base-FB предназначен только для соединения повторителей. Конечные узлы не могут использовать этот стандарт для присоединения к портам концентратора. Между узлами сети можно установить до 5 повторителей  10Base-FB при максимальной длине одного сегмента 2000 м и максимальной длине сети 2740 м.

Повторители, соединенные по стандарту 10Base-FB, при отсутствии кадров для передачи постоянно обмениваются специальными последовательностями сигналов, отличающимися от сигналов кадров данных, для поддержания синхронизации. Поэтому они вносят меньшие задержки при передаче данных из одного сегмента в другой, и это является главной причиной, по которой количество повторителей удалось увеличить до 5. В качестве специальных сигналов используются манчестерские коды J и K в следующей последовательности: J-J-K-K-J-J-...Эта последовательность порождает импульсы частоты 2,5 МГц, которые поддерживают синхронизацию приемника одного концентратора с передатчиком другого. Поэтому стандарт 10Base-FB имеет  также название синхронный Ethernet.

Как и в стандарте 10Base-T, оптоволоконные стандарты Fast Ethernet разрешают соединять концентраторы только в древовидные иерархические структуры. Любые петли между портами концентраторов не допускаются.

Целесообразно упомянуть о том, что компьютерные сети могут строиться по тому или иному стандарту, определяющему выбор оборудования и физические характеристики сети. Наиболее распространенные стандарты таковы:

  •  10Base2 - использует тонкий коаксиальный кабель, топологию “шина”, 10 Мбит/с, эффективная длина кабеля - 185 м (“2” - примерно в 2 раза длиннее, чем на “витой паре”).
  •  10Base5 - использует толстый коаксиальный кабель, топологию “шина”, 10 Мбит/с - скорость передачи, эффективная длина кабеля - 500 м.
  •  10BaseT - использует витую пару 3 категории (4 провода, обычный телефонный кабель). Скорость передачи - 10 Мбит/с, эффективная длина - 100 м. Можно использовать витую пару 5 категории, чтобы в будущем перевести сеть на 100 Мбит (по стоимости кабель 3 и 5 категории отличается мало).
  •  100BaseT - использует витую пару 5 категории (8 проводов). Скорость передачи - 100 Мбит/с, эффективная длина - 100 м. Требует использования более дорогих 100 Мбит сетевых карт, хабов и репитеров.

Сравнительная таблица представлена таблицей 2.1.

Так как протяженность нашей сети незначительна (среднее расстояние от концентратора до рабочих мест не более 50 м), а так же что кабель на витой паре удобен, легок и более гибок в использовании, коаксиала, для реализации кабельной системы выбрана неэкранированная витая пара категории 5. К тому же витая пара характера при подключении ПК к концентратору, устройству распределяющему, информацию между пользователями.

Ко всему прочему витая пара имеет удобные коннекторы, которые вставляются в порты сетевого оборудования ПК и даже если кабель оказывается поврежденным, то заблокированным будет только то устройство, которое непосредственно подключено к сети. Все остальное оборудование окажется работоспособным

Также имеется возможность модернизации сети, без какого-нибудь влияния на работу других устройств.

Концентратор

HUB. HUB, или концентратор (повторитель) является усилителем-разветвителем сигнала, который ретранслирует любой принятый с одного порта пакет на все остальные порты. Устройства могут быть рассчитаны на скорости 10-Мбит или 100-Мбит, а также универсальными - 10/100. Задержка, вносимая концентратором в распространение сигнала, весьма мала - менее 3 микросекунд. Несмотря на звездообразность физической топологии сети на витой паре, построенной с помощью хаба, логически она не имеет отличий от сети на базе коаксиального кабеля - та же самая общая шина со случайным доступом и обнаружением коллизий (попыток одновременной передачи данных разными устройствами). Соответственно, при возрастании числа активных узлов в сегменте растет число коллизий, в результате чего реальная пропускная способность сети падает. Еще одним недостатком концентраторов является то, что универсальные 10/100-Мбит концентраторы работают на скорости 100 Мбит только в том случае, если к нему не подключено ни одного 10-Мбит устройства. Если такое устройство найдется, все порты концентратора будут переключены на 10 Мбит. Последнего недостатка лишены устройства, называемые Switch Hub (не путать со Switching Hub, или просто Switch - о них речь пойдет далее). Switch Hub снабжен буфером, который позволяет работать с портами разной скорости.

Коммутатор

Switching Hub, или просто Switch (коммутатор), - это более интеллектуальное по сравнению с концентратором устройство. Коммутаторы способны делить сети на сегменты и передавать пакеты между портами на основе адреса получателя, включенного в каждый пакет. Достигается это созданием внутренней таблицы, связывающей порты с адресами подключенных к ним устройств. Эту таблицу администратор сети может создать самостоятельно или задать ее автоматическое создание средствами коммутатора. Используя таблицу адресов и содержащийся в пакете адрес получателя, коммутатор организует виртуальное соединение порта отправителя с портом получателя и передает пакет через это соединение, при этом задержка при передаче сигналов минимальна. Виртуальное соединение между портами коммутатора сохраняется в течение передачи одного пакета, т.е. для каждого пакета оно создается заново. Поскольку пакет передается только в тот порт, к которому подключен адресат, остальные пользователи не получат этот пакет, и таким образом коммутаторы снижают количество коллизий в сети и обеспечивают средства безопасности, недоступные для концентраторов. Как было замечено ранее, данные передаются напрямую из порта в порт, однако, при передаче пакетов между портами, работающими на разных скоростях, коммутацию на лету использовать невозможно, поэтому при организации виртуального соединения между портами с разной скоростью производится буферизация пакетов, что приводит к возрастанию задержки передачи пакетов до 30-40 микросекунд. К сожалению, типичные коммутаторы работают по алгоритму "устаревания адресов". Это означает, что если по истечении определенного промежутка времени не было обращений по какому либо адресу, этот адрес удаляется из адресной таблицы. При поступлении нового пакета в этот адрес будет невозможным установить прямое соединение, что вызовет такую же задержку в передаче данных, что и при соединении разноскоростных портов - 30-40 микросекунд. Такая проблема решена в сериях коммутаторов, поддерживающих технологию SNS, которая ранее называлась SFS. Одна из ее особенностей заключается в том, что коммутаторы, составляющие сеть, хранят таблицу адресов "вечно" и обмениваются этими таблицами друг с другом, а также могут выгружать их на специальный сервер. Это позволяет не только сократить время прохождения пакета по сети, но и решить ряд специфических проблем, особенно связанных с безопасностью. У многих коммутаторов имеется возможность организации одновременных соединений между любыми парами портов устройства - это значительно расширяет суммарную пропускную способность сети.

Сетевая карта

Вне зависимости от используемого кабеля для каждой рабочей станции потребуется сетевой адаптер. Сетевой адаптер – это плата, которая вставляется в материнскую плату и может иметь один, два или три разъема для подключения к сетевому кабелю.

Сетевой адаптер является устройством, которое с помощью кабельной системы физически соединяет компьютеры. Он преобразует электрические сигналы, поступающие по кабелю, в последовательность байтов с соответствующими параметрами и наоборот. Сетевые адаптеры предназначены для сопряжения сетевых устройств со средой передачи в соответствии с принятыми правилами обмена информацией. Сетевым устройством может быть компьютер пользователя, сетевой сервер, рабочая станция и т.д. Набор выполняемых сетевым адаптером функций зависит от конкретного сетевого протокола. Ввиду того что сетевой адаптер и в физическом, и в логическом смысле находится между устройством и сетевой средой, его функции можно разделить на функции сопряжения с сетевым устройством и функции обмена с сетью. Количественный и качественный состав функций сопряжения с сетевым устройством определяется его назначением и функциональной схемой. Если в качестве сетевого устройства выступает компьютер, то связь с сетевой средой можно реализовать двумя способами: через системную магистраль (шину) или внешние интерфейсы (последовательные или параллельные порты). Наиболее распространенным является способ сопряжения через шину (в основном, ISA или PCI). При этом адаптер буферизует данные, поступающие с системной магистрали, и вырабатывает внутренние управляющие сигналы.

Адаптеры Fast Ethernet представляют собой плату, которая  вставляется в свободный слот материнской (системной) платы компьютера. Адаптеры Fast Ethernet выпускаются как односкоростными (100 Мбит/с), так и двух скоростными (10 Мбит/с и 100 Мбит/с). Двухскоростные платы (их обычно помечают «10/100») несколько дороже односкоростных, но зато они могут работать в любой сети Ethernet/Fast Ethernet без всяких проблем. Поэтому лучше в данном случае не экономить на мелочах. Из-за широкого распространения компьютеров с системной магистралью ISA (Industrial System Architecture, индустриальный стандарт системной архитектуры) существует широкий спектр адаптеров, предназначенных для установки в слот ISA. Разработаны и производятся адаптеры, совместимые с шиной PCI (Peripheral Component Interconnect, взаимосвязь периферийных компонентов). Производятся как 8- (короткие) так и 16-разрядные (длинные) адаптеры ISA.

Сетевые адаптеры Fast Ethernet отличаются разрядностью и бывают: 16-ти разрядные для работы на персональных компьютерах с шиной ISA, 32-х разрядные для работы с шиной PCI. Сетевые адаптеры различают также по типу используемой кабельной системы, по скорости передачи информации.

Основываясь на вышесказанном и учитывая то что цена  коммутатора в наше время уже перестала быть большой (коммутатор на 24 порта 10/100 стоит около 5000 рублей)  остановим свой выбор на коммутаторах, они намного «грамотнее распределяют потоки информации», тем самым не понижают общую скорость передачи.

  •  Предлагается использование DES-1016D 
  •  Коммутатор с 16 портами 10/100Base-TX и DES-1026G 
  •  Коммутатор с 24 портами 10/100Base-TX + 2 портами 10/100/1000Base-T

Описание, имеющихся в наличии технических средств и программного обеспечения.

ТЕХНИЧЕСКИЕ СРЕДСТВА.

Общее число компьютеров – 22, из них:

  •  2 машины имеет процессор Intel Pentium 4

тактовая частота процессора  3,2 ГГц;

объём ОЗУ     512 Мб;

объём жёсткого диска HDD  120 Гб.

  •  10 машин имеют процессор Intel Pentium 4

тактовая частота процессора  2,4 ГГц;

объём ОЗУ     256 Мб;

объём жёсткого диска HDD  80 Гб.

  •  10 машин имеют процессор Celeron 766

тактовая частота процессора  766 МГц;

объём ОЗУ     128 Мб;

объём жесткого диска   20 Гб.

В распоряжении учреждения имеется 4 лазерных и 6 матричных принтеров.

Лазерные принтеры:

HP LaserJet 1100, HP LaserJet 1200, HP LaserJet 1320 n, HP LaserJet 4300 n

Матричные принтеры:

Epson LX-300+ - 2 шт..

Epson LX-1050 – 4 шт..

Все машины имеют устройства чтения компакт-дисков CD-ROM, кроме того,  имеется  устройство чтения-записи DVD дисков.

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ.

В персональных компьютерах установлены программы, поддерживающие работу с базами данных – СУБД Visual Fox-Pro.

В персональных компьютерах обеспечивающих ведение бухгалтерии установлена программа 1С: Предприятие, 1С: Зарплата и кадры.

На всех компьютерах установлены операционные системы Windows 2000 professional, MS Office 2003.

Для организации аппаратного обеспечения компьютеров для работы в локально – вычислительной сети требуется закупка 20 новых сетевых адаптеров поддерживающих работу на скорости 100 мбит/с, на двух машинах они интегрированы в материнскую плату(машины главного и ведущего специалиста сектора информационного обеспечения).

Сеть до модернизации являлась одноранговой и не имела выделенного сервера, т.к. планируется создать сеть с выделенным сервером, его нужно будет приобрести. Серверная операционная система Windows 2000 server advanced.

3.5 Монтаж сети.

Этап планирования и проектирования.

На этапе планирования данные, собранные при обзоре зоны, сопоставляются с нормативами, определенными в стандартах на структурированные кабельные системы EIA/TIA 568 и в спецификации на среду передачи Fast Ethernet. Результатом такой работы должен стать план сети, на который наносятся данные, полученные во время обзора зоны и выбранные из спецификаций. План сети должен быть достаточно подробным и содержать нормативные показатели, с тем чтобы подрядчики могли успешно провести установку  заданном месте при минимальном контроле.

Прокладка и сертификация кабеля

При проектировании нового кабельного оборудования имеется большая свобода выбора типа кабеля для горизонтальной и вертикальной прокладки. Для горизонтальной прокладки рекомендуется использовать исключительно кабель UTP категории 5 и по крайней мере один кабель, содержащий волоконно-оптические пары, если позволяет бюджет. Волоконно-оптический кабель обеспечивает широкую полосу пропускания для «жадных» на неё приложений, которые в будущем придут на настольные системы, такие как системы обработки видеоданных, графических изображений для медицинских целей, обслуживание видеоконференций и другие.

Использование кабеля категории 5 является необходимым минимумом для настольных систем. Прокладка кабеля должна осуществляться профессионалами в соответствии с требованиями стандарта EIA/TIA 568. Во время прокладки кабель нельзя дергать или сильно натягивать, нельзя резко изгибать или перекручивать, поскольку это может привести к физическим изменениям, в частности к изменению электрического сопротивления, т.е. повлиять на работу всей кабельной системы.

Сертификация  кабельной  системы

  Сертификация кабельного оборудования является способом проверки производительности сети, а также качества установки кабеля и сетевого оборудования. Причем сертификация кабельного оборудования не ограничивается сертификацией распределительного шкафа, а распространяется на все кабели и другие элементы сети. При использовании старого кабеля UTP категории 3 произвести сертификацию кабельного оборудования было проще из-за более низких требований к его параметрам. В отношении кабеля UTP категории 5 и волоконно-оптического кабеля правила и нормативы более строгие и специфичные. Поэтому решающими факторами, обеспечивающими успешную прокладку кабелей категории 5 и волоконно-оптического кабеля, как правило, являются квалификация персонала, используемое оборудование и способы концевой заделки кабеля.

На рынке имеется много хорошо калиброванных и малогабаритных контрольно-измерительных приборов, предназначенных для сертификации. С помощью этих достаточно совершенных устройств можно измерить длину кабеля, перекрестные искажения на ближних и дальних концах, электрическое сопротивление и коэффициент затухания, обнаружить основные дефекты монтажа, такие как скрещенные пары, обрывы и короткие замыкания. В зданиях, где кабель STP доходит до рабочих мест, как в случае оборудования Token Ring на концах кабелей должны быть установлены разъемы RJ45, поскольку существует очень мало адаптеров и другого оборудования Fast Ethernet с разъемами  DB9.

Оборудование

Представлены некоторые устройства и инструменты для обжимки кабеля и его тестирования

FrameScope 350 - это сканер, измеряющий и оценивающий время отклика таких ключевых сетевых ресурсов, как Web-сервер, файловый сервер, сервер электронной почты, а также сервер печати, DNS и DHCP.

В отличие от приборов других производителей подобного назначения, с помощью FrameScope 350 можно также производить полную сертификация кабеля на соответствие категориям 3, 5, 5е и 6. Все данные сохраняются на карту памяти стандарта Compact Flash. Прибор позволяет также производить сертификацию многомодовых и одномодовых оптических соединений при использовании специальных адаптеров.

еще один прибор для тестирования кабельной системы представлен ниже

возможности:

  •  Полное визуальное представление сети за секунды.
  •  Объединяет анализ протоколов семи уровней, обнаружение активных компонентов, анализ SNMP устройств, RMON2 анализ трафика и контроль устройств физического уровня в одном мобильном решении.
  •  Конструкция и интерфейс пользователя одинаково эффективны вне зависимости от того, используется модуль как переносной прибор, или постоянно подключен к сети.

Дистанционный анализ через Web. Доступ семи пользователей одновременно к одному прибору .

Стандартная обжимка rj45

4. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ РЕШЕНИЯ ЗАДАЧ ПРЕДПРИЯТИЯ ЖКХ

4.1 Выбор среды программирования

Последним достижением в технике создания программ стали появившиеся относительно недавно визуальные средства программирования и системы быстрой разработки (Rapid Application Development, RAD).

Быстрая разработка приложений (RAD - Rapid Application Development) характерна для нового поколения систем программирования. Первым языком в мире более простого и наглядного интерфейса была среда Visual Basic (VB).

Новый стиль взаимодействия с компьютером позволяет разработчику программы наглядно конструировать пользовательский интерфейс с помощью мыши. Но VB сам по себе не способствует хорошему проектированию. Этот язык испытывает недостаток в механизмах, обеспечивающих хорошее структурирование, компактность и прозрачность программ. В нем отсутствует строгость объектно ориентированного языка.  C++Builder  - это следующий шаг в развитии среды RAD, это мощное и удобное  средство создания 32-битных приложений для семейства ОС  Windows .

В основу этого программного продукта легли концепции объектно-ориентированного программирования на базе языка C++ и визуального подхода к построению приложений.

Как и Delphi C++Builder объединил несколько важнейших технологий:

  1.  Высокопроизводительный компилятор в машинный код.

Компилятор, встроенный в C++Builder обеспечивает высокую производительность, необходимую для построения приложений в архитектуре “клиент-сервер”. Он предлагает легкость разработки и быстрое время проверки готового программного блока.

4.2 Проектирование пользовательского интерфейса

Среди принципов проектирования интерфейса надо выделить четыре основных: простота, целостность, дружественность и динамичность.

Среди этих принципов бесспорное лидерство принадлежит простоте проекта. Чем проще проект, тем яснее проявляется его замысел. Не представляет труда насытить проект лишними функциональными возможностями, но если эти функции не нужны для решения прикладной задачи, лучше от них отказаться. Необходимо избегать вывода лишней информации на экран, нужно оставлять только то, что действительно помогает пользователю решить задачу.

Таким образом, мы подходим к понятию дружественности интерфейса, которое в нынешнее время развилось в концепцию интуитивно-понятного интерфейса. Основной признак интуитивно-понятного интерфейса состоит в том, что при наличии последнего, человек при работе с программой основные действия при решении задачи выполняет автоматически, не задумываясь о том, правильно ли истолкует его действия машина. В силу этого пользовательские окна программы должны быть организованы так, чтобы их функциональные возможности были очевидны. Очевидно, что обеспечение прозрачного интерфейса значительно облегчает жизнь не только пользователю, но и программисту.

В тесной связи с интуитивно-понятным интерфейсом находится понятие   динамичности. Это прежде всего наглядность объектов программы, высокая ее интерактивность, возможность свободного размещения панелей инструментов (если таковые имеются), дублирование ввода информации несколькими устройствами (клавиатура, мышь, микрофон и т.д.), а также поддержка «горячих» клавиш (hot-keys), ставших фактическим стандартом в данной операционной системе.

Предлагаемая программа предназначена для эффективного контроля за расходом тепловой энергии и горячего  водоснабжения. Существуют приборы для снятия показаний о расходе тепла и количестве горячей воды. Наибольшее распространение получили приборы «Взлет». Прибор имеет порт RS 232 (com), через него в компьютер попадают данные о потреблении зданием горячей воды и теплоэнергии. Поставляемый с прибором софт имеет ряд недостатков( период за  который прибор хранит информацию составляет 3 месяца, как следствие этого невозможность предоставления отчета за более поздний период; информация предоставляется в почасовом виде; невозможность накопления информации и ее анализа.)

Предлагаемая программа использует данные полученные с прибора (он выдает их в текстовом формате) создает свою базу (access) и предоставляет возможность формирования отчетов за любой период с момента создания базы в удобной форме и с возможностью подсчета потерь энергии.

4.3 Разработка отчетов и выходных форм

Первая форма – внешний вид окна представлена на рисунке 4.1.

Как видно из рисунка интерфейс программы легок в использовании и понятен. Кнопка «загрузка» - первая по важности (с нее начинается работа).

По нажатии на нее происходит загрузка данных с прибора учета.

рис. 4.1 Внешний вид окна программы

Имеется возможность редактирования шаблона

рис. внешний вид

Для начала нажимаем кнопку загрузка.

После выбираем период за который нам нужен отчет, либо за один день, нажимаем передать.

Выгрузка производится в Excel.

Внешний вид выходных форм представлен рисунками 4.3 – представление данных за день, 4.4 – основной отчет за месяц, 4.5 – потери энергии за месяц

По часам с выводом суммы потребленной энергии.

За период взят день

рис. 4.3 Ведомость за день (почасовая)

рис. 4.4 Основная форма отчета

Основной отчет содержит информацию о времени, количестве входящей теплоэнергии, горячей воды, а так же выходящей.

Расчет потерь энергии

Расчет потерь энергии происходит при пересчете входного количества горячей воды за минусом выходной, что при разнице в ночное время и в выходные дни дает информацию о потерях.

4.5. Отчет с учетом потерь

Доступность операций с данными, возможность редактирования шаблона делает программу довольно гибкой в обращении и не требует вмешательства программиста.

5. РАСЧЕТ НАДЕЖНОСТИ РАБОЧЕГО МЕСТА ОПЕРАТОРА

Надежность вычислительных сетей (ВС) определяется, с одной стороны, вероятностным отсутствием отказов, сбоев и ошибок в её работе, с другой - возможностью быстрого восстановления аппаратуры и вычислительного процесса.

Надежность - свойство объекта сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонтов, хранения и транспортирования.

Надежность - сложное свойство, которое в зависимости от назначения объекта и условий его применения состоит из сочетаний свойств:  безотказности;  долговечности;  ремонтопригодности;  сохранности.

Безотказность-свойство объекта непрерывно сохранять работоспособное состояние в течение некоторого времени или некоторой наработки. Наработка на отказ - время между двумя отказами. Отказ-событие, заключающееся в нарушении работоспособности объекта.

Сбой - кратковременное нарушение правильной работы вычислительного устройства или его элемента, после чего его работоспособность само восстанавливается или восстанавливается оператором без проведения ремонта.

Долговечность - оценивается техническим ресурсом, представляющим собой сумму интервалов времени безотказной работы системы за период эксплуатации до разрушения.

Ремонтопригодность-свойство изделия, заключающееся в его приспособленности к предупреждению, обнаружению и устранению отказов и неисправностей путем проведения технического обслуживания и ремонтов.

Сохраняемость - определяет свойство изделия сохранять обусловленные эксплуатационные показатели в течение и после срока хранения и транспортирования, установленного технической документацией. Отказы, сбои, ошибки в программах, ошибки оператора и другие причины приводят к ошибочным результатам работы ВС. Однако пользователь ВС вправе требовать полную её безотказность и безошибочность. К сожалению, в настоящее время полностью удовлетворить это требование не представляется возможным. В ходе работы ВС встречаются отказы, сбои и другие нарушения их работы. Основные качества ЭВМ, связанные с ее надежностью, определяются распределением отказов во времени, процессами восстановления и организацией обслуживания. Улучшение надежности требует, как правило, дополнительных затрат при разработке, изготовлении и эксплуатации системы.

Установление требований к надежности ЭВМ и ВС представляет собой сложную технико-экономическую задачу, решаемую по критерию минимума суммарных расходов. Среди расходов необходимо учитывать расходы, связанные с разработкой и изготовлением ЭВМ или ВС; на персонал, занятый ремонтом и техническим обслуживанием ЭВМ или ВС.

Надежность ВС и её подсистем планируется на этапе разработки технического задания, закладывается на ранних этапах разработки - при эскизном проектировании, обеспечивается на следующих этапах разработки - техническом и рабочем проектировании, реализуется в процессе производства и поддерживается в процессе эксплуатации.

Для сравнительной оценки отдельных путей обеспечения и повышения надежности применяются расчетные и экспериментальные методы. Зависимость надежности от времени описывается с помощью математической модели надежности (МММ) - математического выражения (формулы, алгоритма, уравнения, системы уравнений), позволяющего определить показатели надежности.

Расчет надежности технического обеспечения ЭВМ.

Требуется рассчитать вероятность безотказность работы системного блока ЭВМ за заданный интервал времени.

Так как после истечения двух лет техника считается устаревшей, то за заданное время примем 2 года, это составляет 5840 часов (с учетом работы в день не более 8 часов).

Вероятность безотказной работы объекта выражается зависимостью:

Р (t) = е -lt

где l - параметр модели (интенсивность отказов), 1/ч * 10-6

Таблица 5.1. интенсивности отказов

Компонент

Интенсивность,

1/ч*10-6

Клавиатура

0,5

Монитор

15

Принтер

5

Системный блок

10

Вероятность безотказной работы монитора:

P(t)= е -lt=e (-15)*10-6*5840=0,917

Вероятность безотказной работы клавиатуры:

P(t)= е -lt=e (-0.5)*10-6*5840=0,99

Вероятность безотказной работы принтера:

P(t)= е -lt=e (-5)*10-6*5840=0,97

Вероятность безотказной работы системного блока:

P(t)= е -lt=e (-10)*10-6*5840=0,94

Вероятность безотказной работы технического обеспечения:  

 P(t) =  e-lt  = e   (-0,5)+15+5+10)*10-6 5840  =e  - (506,1)*10-6*5840 = 0,84

Для параллельно включенных подсистем с резервом при таких же условиях вероятность безотказной работы системы:

P  пар ni=1 =1-П(1-Pi)

Это выражение основано на том, что вероятность отказа системы с параллельной структурой резервирования выражается как произведение вероятностей отказа элементов.

Рпар4 i=1 = 1-П(1- 0,84)= 0,99

Произведенные расчеты показали, что комплекс технического обеспечения отвечает требованиям по надежности.

6. АДМИНИСТРИРОВАНИЕ СЕТИ

Несмотря на, как правило, весьма скромное вознаграждение (в государственных структурах), в современных компьютеризированных организациях он играет роль, важность и значение которой осознаются руководителями часто лишь при возникновении кризисных ситуаций, когда под угрозой оказывается финансовое положение предприятия, его имидж на рынке или репутация руководителя в глазах более высокого начальства. Тем не менее случись такая ситуация, руководитель постарается установить ее причины, и если будет доказана вина администратора сети, и без того скромное вознаграждение станет еще меньше. Но творчески и заинтересованно подходя к своей работе, вы не будете испытывать дискомфорта и ощущения "давления сверху". Сеть должна работать не потому, что этого требует руководство, а потому, что это СЕТЬ.

Сеть, которая может работать сама по себе, еще не придумана. Время от времени возникает необходимость подключения новых пользователей, а среди существующих иногда удалять. Необходимо устанавливать новые ресурсы и предоставлять их совместное использование, кроме того, предоставлять соответствующие права на доступ к ним. Права доступа – это правила, ассоциированные с ресурсом, обычно каталогом, файлом или принтером. Права регулируют доступ пользователей к ресурсам.

Области администрирования. Сетевое администрирование распространяется на пять основных областей:

  •  -управления пользователями - создание и поддержка учетных записей пользователей, управление доступом пользователей к ресурсам;
  •  -управление ресурсами – установка и поддержка сетевых ресурсов;
  •  -управление конфигурацией – планирование конфигурации сети, ее расширение, а также ведение необходимой документации;
  •  -управление производительностью – мониторинг и контроль за сетевыми операциями для поддержания и улучшения производительности системы;
  •  -поддержка  - предупреждение, выявление и решение проблем сети.

Обязанности администратора. Учитывая области сетевого управления, можно  составить список задач, за выполнение которых отвечает администратор сети:

  •  -создание учетных записей пользователей и управление ими;
  •  -защита данных;
  •  модернизация существующего программного обеспечения и установка нового;
  •  -архивирование;
  •  -предупреждение потери данных;
  •  -мониторинг и управления пространством для хранения данных на сервере;
  •  -настройка сети для достижения максимальной производительности;
  •  -резервное копирование данных;
  •  -защита сети от вирусов;
  •  -решение сетевых проблем;
  •  -модернизация и замена компонентов сети (при необходимости);
  •  -добавление в сеть новых компьютеров.  

Создание учетных записей пользователей. Одна из первых задач сетевого управления – создание учетных записей пользователей. Учетные записи могут создавать индивидуально или, если много пользователей с похожими учетными записями, копироваться из «модели» стандартного пользователя. Для структурирования сетевого окружения во время создание учетной записи пользователям может присваиваться набор параметров. Учетная запись состоит из имени пользователя и назначаемых ему параметров входа в систему. Эта информация вводится администратором и сохраняется сетевой операционной системой. При попытки пользователя войти в сеть его имя служит для проверки учетной записи.

рис. 6.1 ACTIVE DIRECTORY

Создание учетной записи. Учетная запись содержит информацию, которая определяет пользователя в системе безопасности сети, в том числе: имя пароль пользователя; права пользователя на доступ к ресурсам системы; группы, к которым относится учетная запись.  Эти данные необходимы администратору для создания новой учетной записи.

рис. 6.2 учетная карточка

Ввод данных о пользователе.  Ключевые  учетные записи, например администратора и гостя, создаются автоматически при установки сети. Пароли пользователей, особенно администратора, играют существенную роль в защите сети. Другая важная задача сетевого управления – контроль за производительностью сети. Его основная цель – поиск и устранение узких мест. Современные сетевые операционные системы содержат программы мониторинга производительности, которые помогают администратором в идентификации узких мест. В свою очередь, протоколы сетевого управления (такие, как SNMP) помогают им воспроизвести глобальную картину функционирования больших систем, а продукты типа Microsoft Systems Management Server обеспечивают централизованное управление этими системами.  В качестве дополнительной меры сетевого управления  администратор обязан вести запись истории сети. Кроме того, администратор должен выработать правила, гарантирующие защиту и данных, и оборудования сети. Защита ресурсов предусматривает реализацию парольной защиты совместно используемых ресурсов или присвоение соответствующих прав доступа индивидуальным пользователям и группам.

рис.   доступ к жестким дискам

В Windows 2000  для присвоения прав. Существует несколько стратегий, способных предотвратить потерю данных при различных бедствиях. Главное среди них – резервное копирование, использование источников бесперебойного питания и отказоустойчивых систем. Администраторы должны оценить потребности своих сетей и выбрать соответствующие средства. Стандартный метод предупреждения потерь данных – регулярное использование накопителей на магнитной ленте для резервного копирования файлов. Известны различные методы резервного копирования:

  •  -полное копирование; копирование; резервное копирование с приращением;
  •  ежедневное копирование; дифференцированное  резервное копирование.

Отказоустойчивые системы дублируют данные и размещают их на различных физических носителях. Эти системы дополняют резервное копирование. Большинство стратегий обеспечения отказоустойчивости классифицируется в системе RAID, включая чередование и зеркализацию дисков. Сетевая операционная система, как Windows 2000 Server, имеет утилиты для управления механизмом отказоустойчивости.

В нашей системе отказоустойчивость реализована с помощью зеркализации дисков.

7. ЗАЩИТА ИНФОРМАЦИИ

Потенциальные угрозы безопасности информации

Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные.

Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приведем к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.

Случайные угрозы

Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения , обработки, ввода и передачи подвергается различным случайным воздействиям.

Причинами таких воздействий могут быть:

  •  Отказы и сбои аппаратуры
  •  Помехи на линии связи от воздействий внешней среды
  •  Ошибки человека как звена системы
  •  Системные и системотехнические ошибки разработчиков
  •  Структурные, алгоритмические и программные ошибки
  •  Аварийные ситуации
  •  Другие воздействия.

Частота отказов и сбоев аппаратуры увеличивается при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры. Помехи на линии связи зависят от правильности выбора места размещения технических средств АСУ относительно друг друга и по отношению к аппаратуре соседних систем.

К ошибкам человека как звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения.

Ошибки человека могут подразделяться на логические (неправильно принятые решения), сенсорные (неправильное восприятие оператором информации) и оперативные, или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в широких пределах: от 1-2% до 15-40% и выше общего числа операций при решениях задачи.

К угрозам случайного характера следует отнести аварийные ситуации, которые могут возникнуть на объекте размещения автоматизированной системы. К аварийным ситуациям относятся:

  •  Отказ от функционирования САУ в целом, например выход из строя электропитания
  •  Стихийные бедствия: пожар, наводнение, землетрясение, ураганы, удары молнии и т.д.

Вероятность этих событий связана прежде всего с правильным выбором места размещения АСУ, включая географическое положение[2].

Преднамеренные угрозы

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.

Для вычислительных систем характерны следующие штатные каналы доступа к информации:

  •  Терминалы пользователей
  •  Терминал администратора системы
  •  Терминал оператора функционального контроля
  •  Средства отображения информации
  •  Средства загрузки программного обеспечения
  •  Средства документирования информации
  •  Носители информации
  •  Внешние каналы связи.

Имея в виду, что при отсутствии защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа, назовем возможные каналы несанкционированного доступа (ВКНСД) в вычислительной системе, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею:

  •  Все перечисленные штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий
  •  Все перечисленные штатные средства при их использовании посторонними лицами
  •  Технологические пульты управления
  •  Внутренний монтаж аппаратуры
  •  Линии связи между аппаратными средствами данной вычислительной системы
  •  Побочное электромагнитное излучение аппаратуры системы
  •  Побочные наводки по сети электропитания и заземления аппаратуры
  •  Побочные наводки на вспомогательных и посторонних коммуникациях
  •  Отходы обработки информации в виде бумажных и магнитных носителей.

Очевидно, что при отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель легко воспользуется его функциональными возможностями для несанкционированного доступа к информации путем ввода соответствующих запросов и команд. При наличии свободного доступа в помещение можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить другие носители с информацией: листинги, магнитные ленты, диски и т.д.

Особую опасность представляет собой бесконтрольная загрузка программного обеспечения в ЭВМ, в которой могут быть изменены данные, алгоритмы или введена программа “троянский конь”, выполняющая дополнительные незаконные действия: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т.д.

Опасной является ситуация, когда нарушителем является пользователь системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.

Со стороны законного пользователя существует много способов нарушить работу вычислительной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Свободный доступ позволит ему обращаться к чужим файлам и банкам данных и изменять их случайно или преднамеренно.

При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на магнитной ленте, поверхностях дисков и других носителях информации. Обычное стирание информации не всегда эффективно. Ее остатки могут быть легко прочитаны. При транспортировке носителя по неохраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.

Не имеет смысла создание системы контроля и разграничения доступа к информации на программном уровне, если не контролируется доступ к пульту управления ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям.

Срабатывание логических элементов обусловлено высокочастотным изменением уровней напряжений и токов, что приводит к возникновению в эфире, цепях питания и заземления, а также в параллельно расположенных цепях и индуктивностях посторонней аппаратуры, электромагнитных полей и наводок, несущих в амплитуде, фазе и частоте своих колебаний признаки обрабатываемой информации. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность приема сигналов такого рода увеличивается.

Непосредственное подключение нарушителем приемной аппаратуры и специальных датчиков к цепям электропитания и заземления, к каналам связи также позволяет совершить несанкционированное ознакомление с информацией, а несанкционированное подключение к каналам связи передающей аппаратуры может привести и к модификации информации[2].

За последнее время в разных странах проведено большое количество исследовательских работ с целью обнаружения потенциальных каналов несанкционированного доступа к информации в вычислительных сетях. При этом рассматриваются не только возможности нарушителя, получившего законный доступ к сетевому оборудованию, но и воздействия, обусловленные ошибками программного обеспечения или свойствами используемых сетевых протоколов. Несмотря на то, что изучение каналов НСД продолжается до сих пор, уже в начале 80-ых годов были сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях:

  1.  Раскрытие содержания передаваемых сообщений
  2.  Анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей
  3.  Изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ
  4.  Неправомерный отказ в предоставлении услуг
  5.  Несанкционированное установление соединения.

Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 – к ее модификации, а угрозу 4 – к нарушению процесса обмена информацией[2].

Средства защиты информации в ЛВС

Принято различать пять основных средств защиты информации:

  •  Технические,
  •  Программные,
  •  Криптографические,
  •  Организационные,
  •  Законодательные.

Рассмотрим эти средства подробнее и оценим их возможности в плане дальнейшего их использования при проектировании конкретных средств защиты информации в ЛВС.

Технические средства защиты информации

Технические средства защиты – это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.

Технические средства защиты делятся на физические и аппаратные. К физическим средствам относятся замки, решетки, охранные сигнализации, оборудование КПП и др.; к аппаратным – замки, блокировки и системы сигнализации о вскрытии, которые применяются на средствах вычислительной техники и передачи данных.

Программные средства защиты информации

Программные средства защиты – это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.

По функциональному назначению программные средства можно разделить на следующие группы:

Программные средства идентификации и аутентификации пользователей.

Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

Конечная цель идентификации и установления подлинности объекта в вычислительной системе – допуск его к информации ограниченного пользования в случае положительного результата проверки или отказ в допуске в противном случае.

Одним из распространенных методов аутентификации является присвоение лицу уникального имени или числа – пароля и хранение его значения в вычислительной системе. При входе в систему пользователь вводит свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении – отказывает в нем.

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части, одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе – карточке, устанавливаемой пользователем на специальное считывающее устройство, связанное с терминалом.

Средства идентификации и установления подлинности технических средств.

Дополнительный уровень защиты по отношению к паролям пользователей.

В ЭВМ хранится список паролей и другая информация о пользователях, которым разрешено пользоваться определенными терминалами, а также таблица ресурсов, доступных с определенного терминала конкретному пользователю.

Средства обеспечения защиты файлов.

Вся информация в системе, хранимая в виде файлов делится на некоторое количество категорий по различным признакам, выбор которых зависит от функций, выполняемых системой. Наиболее часто можно встретить разделение информации:

  •  по степени важности
  •  по степени секретности
  •  по выполняемым функциям пользователей
  •  по наименованию документов
  •  по видам документов
  •  по видам данных
  •  по наименованию томов, файлов, массивов, записей
  •  по имени пользователя
  •  по функциям обработки информации: чтению, записи, исполнению
  •  по областям оперативной и долговременной памяти
  •  по времени и т.д.

Доступа должностных лиц к файлам осуществляется в соответствии с их функциональными обязанностями и полномочиями.

Средства защиты операционной системы и программ пользователей.

Защита операционной системы – наиболее приоритетная задача. Осуществляется запретом доступа в области памяти, в которых размещается операционная система.

Для защиты пользовательских программ применяется ограничение доступа к занимаемым этими программами памяти.

Вспомогательные средства.

К вспомогательным средствам программной защиты информации относятся:

  •  Программные средства контроля правильности работы пользователей,
  •  Программные уничтожители остатков информации
  •  Программы контроля работы механизма защиты
  •  Программы регистрации обращений к системе и выполнения действий с ресурсами
  •  Программы формирования и печати грифа секретности
  •  Программные средства защиты от компьютерных вирусов и др[2].

Криптографические средства защиты информации

Криптографические средства защиты – это методы специального шифрования данных, в результате которого их содержание становится недоступным без применения некоторой специальной информации и обратного преобразования.

Суть криптографической защиты заключается в преобразовании составных частей информации (слов, букв, слогов, цифр) с помощью специальных алгоритмов, либо аппаратных решений и кодов ключей, т.е. приведении ее к неявному виду. Для ознакомления с закрытой информацией применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов , значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами[2].

Более подробно вопросы криптографической защиты будут рассмотрены в разделе 5.

Организационные средства защиты информации

Организационные средства защиты – специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.

Организационные мероприятия осуществляют двойную функцию:

  •  Полное или частичное перекрытие каналов утечки информации,
  •  Объединение всех используемых средств защиты в целостный механизм.

Оргмеры по защите информации должны охватывать этапы проектирования, изготовления, испытаний, подготовки к эксплуатации и эксплуатации системы[2].

Законодательные средства защиты информации

Законодательные средства защиты – это законодательные акты, которые регламентируют правила использования и обработки информации, и устанавливают ответственность и санкции за нарушение этих правил.

Законодательные меры по защите информации от НСД заключаются в исполнении существующих в стране или введении новых законов, постановлений, положений и инструкций, регулирующих юридическую ответственность должностных лиц – пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытку преднамеренного несанкционированного доступа к аппаратуре и информации. Таким образом цель законодательных мер – предупреждение и сдерживание потенциальных нарушителей[2].

Требования к защите информации в ЛВС предприятия

Чтобы обеспечить требуемый уровень безопасности информации в ЛВС подразделения, система безопасности должна иметь следующие средства:

  •  Средства идентификации и проверки полномочий
  •  Средства обеспечения защиты файлов
  •  Средства защиты ОС и программ пользователей
  •  Средства шифрования/дешифрования трафика сети
  •  Средства уничтожения остатков информации в системе
  •  Средства регистрации обращений к системе.

8. Бизнес план

Целью любого предприятия является получение экономической выгоды, улучшение условий труда или совершенствование методов управления производственным процессом.

Цель любого разработчика - достигнуть максимальной эффективности при  наименьших затратах. Внедрение новых технологий в производственной или управленческой сфере  всегда  требует больших материальных затрат, причем эффект от внедрения не всегда можно напрямую рассчитать в «рублях». Предприятия и организации компьютеризируются не только для автоматизации технологических и производственных процессов. В настоящее время более остро стоят задачи оперативного сбора и обработки информации, повышение оперативности принятия управленческих решений и их адекватности действительной обстановки. Конечная цель-совершенствование организации производства и управления, позволяющего достичь высоких результатов. Бурное внедрение компьютерных сетей в настоящее время наблюдается во всех сферах деятельности человека. Информация, получаемая через сеть, становится не только широко доступной, но и обеспечивает режим реального времени в работе территориально разделенных подразделений. В ряде случаев внедрение сетевых технологий позволяет получить прямой экономический эффект за счет сокращения числа рабочих мест. Но даже если число работников незначительно сокращается, предприятие получает косвенный экономический эффект за счет улучшения качества обслуживания, повышения привлекательности организации для клиентов и, в конечном итоге, расширения сферы своей деятельности.

Этапы и сроки реализации проекта

Этапы

1 неделя

2 неделя

3 неделя

4 неделя

Физическое проектирование ЛВС

Закупка оборудования

Прокладка кабеля

Конфигурирование сервера

Тестирование, ввод в эксплуатацию

Обучение персонала

С учетом всех этапов проект планируется внедрить в течение одного месяца.

Штатным расписанием предусмотрены следующие должности сектора информационного обеспечения:

Главный специалист – 2 ед.

Ведущий специалист – 1 ед.

Должность

Кол-во ед.

оклад

СК

РК

Сумма

Главный специалист

1

3500

80%

2800

50%

1750

8050

Главный специалист

1

3500

80%

2800

50%

1750

8050

Ведущий специалист

1

2650

80%

2120

50%

1325

6095

ИТОГО:

22195

В год – 22195*12 = 266340

Общие затраты на проектирование и создание сети определяются:

                       Кобщ = К1 + К2,             где

К1  производственные затраты;

К2 капитальные вложения.

Оценим производственные затраты:

                       К1 = С1 + С2,         где

С1 затраты на НИР;

С2 затраты на опытную эксплуатацию и внедрение;

Смета производственных затрат приведена в табл.

Смета  проектных затрат

Производственные затраты

Сумма (у.е.)

Затраты на НИР

0

Затраты на рабочий проект

0

ИТОГО

 

Имеем производственные затраты К1 = 0 руб. (Производственных затрат нет)

В составе капитальных вложений учитываются затраты, связанные с разработкой комплекса задач СИО, приобретением дополнительного оборудования, проекта сетей коммуникаций и экономией по заработной плате, достигаемой высвобождением части сотрудников и сокращением штата. Смета затрат на капвложения приведена в таблице

Смета затрат по закупке необходимого оборудования.

п/п

Наименование изделия

Един.
Измер.

Кол-во изделий

Цена за единицу, руб.

Сумма на изделие, руб.

1

Телекоммуникационный шкаф ZPAS  SZ BSE-02  42U 

шт.

1

28000

28000

2

Коммутатор DES-1026G, 24-port 10/100Mbps + 2-port Gigabit Baseline Switch 2226

шт.

1

8000

8000

3

Коммутатор D-Link DES-1016D, 16-port N-Way Switch 10/100Mbps

шт.

2

1500

3000

4

Сервер HP PROLIANT DL380

шт.

1

160000

160000

5

Сетевой адаптер 

D-Link DFE-520TX 10/100Mbps Retail

шт.

39

170

6630

6

Короб 40*40, 2М

шт.

35

90

3150

7

Кабель витая пара,

метр.

600

6

3600

8

конектор (RJ-45)

шт.

45

6

270

9

розетка RJ-45

шт.

40

10

400

10

ИБП APC 1500 VA RACK MOUNT

шт.

1

18000

18000

Итого: 231050 руб.

Итого капитальные вложения К2:

                       К2 = 231050 руб.

Таким образом общие затраты на проектирование и создание сети составляют:

                 Кобщ= К1 + К2 = 231050 руб.

Рассчитать чистую экономию фондов оплаты труда после внедрения проекта можно по формуле:

   

                            Эфот2 = Эфот – Зфот,           

где       

              Эфот – годовая экономия фондов оплаты труда,

      Зфот – затраты на заработную плату обслуживающему персоналу.

Годовая экономия от внедрения проекта определяется по формуле:

                       Эфот = N * H,                      где

N   количество станций, подключенных к сети;

H   экономия фондов при подключении одной станции.

Ежегодная экономия фондов при подключении одной рабочей станции определяется по формуле:

                    ,        где

Х число служащих, пользующихся одной рабочей станцией (обычно 1);

К средневзвешенное число смен (1);

С средние ежегодные затраты на одного сотрудника;

Р относительная средняя производительность сотрудника редакции, пользующегося рабочей станцией (140— 250%).

Примем       Х = 1, К = 1, С = 73140 руб., Р = 150%.

Имеем ежегодную экономию от внедрения ЛВС  Н = 36570 руб.

Таким образом, годовая экономия фондов оплаты труда составляет

                         Эфот = 22 * 36570 = 804540 руб.

Затраты на заработную плату обслуживающему персоналу: 266340 руб.

Эфот2 =Эфот – Зфот = 804540 – 266340 = 538200 руб.

Однако, при экономии на фондах оплаты труда, также происходит экономия на налогах с фонда оплаты труда, которые с 1 января 2006 года составляют 26 %, плюс 0,2 % в страховой фонд.

Итого экономия на налогах с фонда оплаты труда:

Эн2.1 = Эфот2 *26%  = 538200 *  = 139932

Эн2.2 = Эфот2 *0,2%  = 538200 *  = 1076,4

Эн(общ.) = Эн2.1 + Эн2.2 = 141008,4

В итоге предприятие имеет прибыль в виде экономии фондов оплаты труда и экономии налогов с фонда оплаты труда, которая составляет:

Пр = Эфот2 + Эн(общ.) = 538200 + 141008,4 = 679208,4

Чистая прибыль предприятия:  

         Пч = Пр – Нпр ,                  где         

         Нпр – налог на прибыль (33 % от суммы прибыли).

Пч = Пр – Нпр = Пр – Пр 33 %= 679208,4 – 679208,4 * 33% = 455069

Данная локальная вычислительная сеть предназначена для повышения эффективности работы филиала Пенсионного фонда г.Инта.

Преимущество данного проекта над конкурентами заключается в том, что он выполнен работниками данного предприятия, которые более детально знают специфику работы организации, а также в дальнейшем могут совершенствовать и обслуживать ее без привлечения сторонних предприятий. Также преимуществом над конкурентами является ее низкая себестоимость, по сравнению с себестоимостью  конкурентов. Это связано с тем, что при выборе оборудования стоимость которого составляет  порядка 60%  проекта в целом, выбор был сделан с учетом конкретных потребностей предприятия из оптимального соотношения цена-качество, а также работа выполняется высококвалифицированным персоналом знающим специфику предприятия, что уменьшит время на выполнение всего объема работ.

Спрос на разрабатываемый продукт обеспечен, так как продукт разрабатывается и внедряется на конкретном предприятии, которое является заказчиком. По этой же причине, а также, в связи с тем, что проектируемый продукт без существенных доработок не может быть применен на других предприятиях, то рекламной кампании проводиться не будет.

Срок окупаемости проекта 7 месяцев

СПИСОК ЛИТЕРАТУРЫ 

  1.  ГОСТ 12.1.030-81 ССБТ. Электробезопасность. Защитное заземление. Зануление. –М.: Госстандарт, 1996. – 27 с.  
  2.  ГОСТ 12.1.038-82 ССБТ. Электробезопасность. Предельно допустимые уровни напряжений прикосновения и токов. –М.: Госстандарт, 1996. – 18 с.
  3.  ГОСТ Р 50571.3-94 (МЭК 364-4-41-92). Требования по обеспечению безопасности. Защита от поражения электрическим током. –М.: Госстандарт, 1994. – 27 с.
  4.  ГОСТ Р 50807-95. Устройства защитные, управляемые дифференциальным (остаточным) током. Общие требования и методы испытаний. –М.: Госстандарт, 1996. –33 с.   
  5.  Гук М. Аппаратные средства локальных сетей. -С-Пб.: Питер, 2002. – 576 c.
  6.  Долин П.А. Основы техники безопасности в электроустановках. -М.: Энергоатомиздат, 1984.  –  448 с.
  7.  Закер К. Компьютерные сети. Модернизация. Поиск неисправностей.            -С-Пб.: БВХ-Петербург, 2002.  – 1008 c.
  8.  Иыуду К.А. Надежность, контроль и диагностика вычислительных машин и систем: Учебное пособие для вузов. –М.: Высшая школа, 1989. – 216 с.
  9.  Лонгботтом Р. Надежность вычислительных систем. -М.: Энергоатомиздат, 1985. – 288 с.
  10.  Мотузко Ф.Я. Защитные устройства в электроустановках. -М.: Энергия, 1973. – 200 с.
  11.  Новиков Ю.А., Кондратенко С.В. Локальные сети: архитектура, проектирование. – М.: Эком, 2001. – 312 с.
  12.  Олифер В.Г. и Н.А. Компьютерные сети. -С-Пб.: Питер, 2001. – 672 c.


 

А также другие работы, которые могут Вас заинтересовать

24304. Виды и формы рекламной информации и средств рекламы 30 KB
  ATL это мероприятия по размещению прямой рекламы которые задействуют 6 основных носителей ТВ пресса радио реклама на транспорте наружная реклама реклама в Интернет. Наружная реклама рекламные средства в виде вывесок наружных плакатов щитов перетяжек витрин козырьков световых установок на зданиях улицах и обочинах дороги. Наружная реклама содержит и использует лаконичный запоминающийся текст рисунок. Реклама на транспорте разновидность рекламы достигающей людей которые пользуются общественным транспортом.
24305. Оценка эффективности рекламной кампании 26.5 KB
  По этой причине оценка эффективности рекламы учитывает комплекс создавшихся на рынке условий и факторов способствующих или препятствующих решению маркетинговых задач. Основная задача исследований эффективности рекламы состоит в том чтобы научиться косвенно предсказывать ее влияние на коммерческую деятельность фирмы. Эти исследования прежде всего направлены на повышение эффективности рекламной деятельности снижения риска ее проведения лучшее использование финансовых средств.
24306. Правовой режим предвыборки, ответственность за нарушение законодательства 40.5 KB
  Владимир Евстафьев рассказал вицепрезидент Ассоциации коммуникационных агентств России академик рекламы Агитация предвыборная предвыборная агитация деятельность осуществляемая в период избирательной кампании и имеющая целью побудить или побуждающая избирателей к голосованию за кандидата кандидатов список кандидатов или против него них. Предвыборная агитация может принимать следующие формы: а призывы голосовать за или против кандидата списка кандидатов; б выражение предпочтения какомулибо кандидату избирательному...
24307. Защита репутации юридическими средствами 87.5 KB
  Защита репутации юридическими средствами Защита чести достоинства и деловой репутации Гражданин вправе требовать по суду опровержения порочащих его честь достоинство или деловую репутацию сведений если распространивший такие сведения не докажет что они соответствуют действительности. Правила настоящей статьи о защите деловой репутации гражданина соответственно применяются к защите деловой репутации юридического лица. Защита репутации: право и PR Репутация – это информационное по сути явление которое отчасти пытаются описать и защитить с...
24309. Импульс (количество движения) 165 KB
  Импульсом (количеством движения) частицы или импульсом АТТ при поступательном движении называется векторная физическая величина, равная произведению массы частицы (массы АТТ) m на вектор ее скорости (скорость центра инерции АТТ)
24310. Разработка PR-кампании, сущность. Основные этапы 47.5 KB
  Разработка PRкампании сущность. PRкампания постановка целей и задач общая концепция кампании определение ключевых проблем и профилей целевых аудиторий. Всякая масштабная кампания представляет собой скоординированные целенаправленные и осуществляемые на протяжении определенного периода времени усилия рассчитанные на решение одной или нескольких задач которые должны приблизить организатора кампании к стратегической цели обусловленной его общей социальной миссией. Кампании преимущественно планируются и проводятся ради того чтобы...
24311. ВЗАИМОДЕЙСТВИЕ СПРОСА И ПРЕДЛОЖЕНИЯ 41.5 KB
  ВЗАИМОДЕЙСТВИЕ СПРОСА И ПРЕДЛОЖЕНИЯ Спрос это представленная на рынке потребность в товарах определяемая количеством тех или иных товаров которые потребители могут купить при сложившихся ценах и денежных доходах. Через эти колебания устанавливается тот уровень цен при котором обеспечивается равновесие спроса и предложения и в конечном итоге равновесие производства и потребления. Рассмотрим сначала эластичность спроса. Эластичность спроса по цене прямая эластичность спроса это степень чувствительности спроса на какойнибудь товар к...
24312. Разработка и реализация PR-акций и PR-кампаний 40.5 KB
  PRкампания постановка целей и задач общая концепция кампании определение ключевых проблем и профилей целевых аудиторий. Всякая масштабная кампания представляет собой скоординированные целенаправленные и осуществляемые на протяжении определенного периода времени усилия рассчитанные на решение одной или нескольких задач которые должны приблизить организатора кампании к стратегической цели обусловленной его общей социальной миссией. Кампании преимущественно планируются и проводятся ради того чтобы привлечь внимание общественности к...