Разработка WEB-системы коммерческого доступа к сети Internet на базе операционной системы FreeBSD

Разработка программного обеспечения, которое позволяет посетителям и работникам организации при помощи портативного устройства или стационарного компьютера подключаться к сети Internet по средствам WEB интерфейса. Основные пользовательские требования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 04.04.2014
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ КЫРГЫЗСКОЙ РЕСПУБЛИКИ

Государственное образовательное учреждение

Высшего профессионально образования

КЫРГЫЗСКО-РОССИЙСКИЙ СЛАВЯНСКИЙ УНИВЕРСИТЕТ

Факультет заочного образования

Кафедра информационных и вычислительных технологий

ДИПЛОМНАЯ РАБОТА

Разработка WEB-системы коммерческого доступа к сети Internet на базе операционной системы FreeBSD

по специальности 230105 - Программное обеспечение ВТ и АС

Выполнил студент группы ИВТ5,5-1-08 Шаборшин А.В.

Руководитель дипломной работы,

к. т. н., доцент Манжикова С.Ц.

Рецензент, директор ОсОО "BlackBox" Стыценко И.В.

Бишкек 2014 г.

Задание

1. ТЕМА РАБОТЫ:

"Разработка WEB-системы коммерческого доступа к сети Internet на базе операционной системы FreeBSD"

Утверждена приказом по университету № 316-п от 18 октября 2012 г.

Дата сдачи законченной работы: 14.02.2014 г.

2. ИСХОДНЫЕ ДАННЫЕ К РАБОТЕ:

Разработать программу для внутриорганизационного доступа к сети Internet, который позволит организовать сеть отеля и дать ограниченный доступ к сети Internet гостям.

Система должна обладать следующими функциональными возможностями:

Раздача в автоматическом режиме IP-адреса

Закрытый доступ к сети Internet не гостей отеля

Доступ только для гостей отеля

при проектировании системы использовать:

ь серверные технологии;

ь язык программирования PHP;

ь Firewall IPfw;

ь Web server Nginx;

ь База данных MySQL.

и выполнять следующие функции:

· Регистрация пользователей

· Создание правил доступа к сети

· Удаление правил доступа к сети

· Проверка активности клиента

3. СОДЕРЖАНИЕ РАСЧЕТНО-ПОЯСНИТЕЛЬНОЙ ЗАПИСКИ

№№ п/п

Перечень вопросов, подлежащих разработке

(конструкторских, технологических, исследовательских, экономических)

Объем,

стр. / %

Срок выполнения

1.

Аналитический обзор

19/25,6%

20.10.13

2.

Конструкторский обзор

9/12%

15.11.13

3.

Разработка документации

27/36,4%

15.12.13

4.

Экспериментальный раздел

8/10,8%

30.12.13

5.

Заключение

1/1,2%

16.01.14

Итого:

74/100%

4. СОДЕРЖАНИЕ ГРАФИЧЕСКОГО МАТЕРИАЛА

№№ п/п

Перечень графического материала

Объем,

листов/%

Срок выполнения

1.

Титульный лист

1/11%

20.10.13

2.

Цель и требования работы

1/11%

20.10.13

3.

Варианты использования системы

1/11%

15.11.13

4.

Диаграмма классов

1/11%

18.11.13

5.

Последовательное получение доступа и проверка авторизации

1/11%

20.11.13

6.

Диаграмма размещения компонентов Web-системы

1/11%

30.11.13

7.

Алгоритм подключения

1/11%

05.12.13

8.

Стартовая страница

1/11%

15.12.13

9.

Заключение

1/11%

16.01.14

Итого:

9/100%

Аннотация

В данной дипломной работе было разработано программное обеспечение, которое позволяет посетителям и работникам организации при помощи портативного устройства или стационарного компьютера подключаться к сети Internet по средствам WEB интерфейса.

Формулировка пользовательских требований:

· Авторизация пользователей должна проходить через Web-интерфейс.

· По истечению времени пользователь отключается автоматически.

· IP адреса должна присваиваться по DHCP.

· Информация о пользователях должна храниться в MySQL

Объем работы:

Количество страниц - ______

Количество рисунков - 23

Оглавление

  • Задание
  • Аннотация
  • Объем работы:
  • Количество страниц - ______
  • Количество рисунков - 23
  • Введение
  • 1. Аналитический раздел
  • 1.1 Обзор и анализ существующих аналогов
  • 1.1.1 UserGate
  • 1.1.2 Traffic Inspector
  • 1.2 Обоснование необходимости разработки
  • 1.3 Требование к аппаратным средствам, используемым для решения поставленной задачи
  • 1.3.1 Особенности операционной системы FreeBSD
  • 1.3.2 Особенности языка программирования PHP
  • 1.3.3 Особенности MySQL
  • 2. Конструкторский раздел
  • 2.1 Концептуальная модель программной системы
  • 2.3 Применение Firewall Ipfw
  • 2.4 Применение виртуального сервера Nginx
  • 2.5 Применение инструмента Cron
  • 2.6 Диаграмма классов
  • 2.7 Последовательное получение доступа и проверка авторизации
  • 2.8 Диаграмма размещения
  • 2.9 Алгоритм подключения
  • 3. Разработка документации
  • 3.1 Требования к программному и аппаратному обеспечению
  • 3.2 Установка системы
  • 3.3 Руководство программиста
  • 3.4 Руководство пользователя
  • 4. Экспериментальный раздел
  • 4.1 Разработка тестов
  • 4.2 Тестирование системы
  • Заключение
  • Список литературы
  • Приложения

Введение

В нашей стране очень популярен туристический бизнес, хозяева отелей делают всё возможное чтобы обеспечить комфортный отдых, оказать все возможные услуги для того чтобы клиент остался доволен.

В данной дипломной работе была разработана система, которая организует сеть отеля, дает безопасный доступ к сети интернет по средству локальной сети (LAN) и беспроводной сети (WiFi), для этого нужно как-то ограничить доступ нежелательных пользователей внутри сети, следовательно, стоит задача как это сделать из тех средств которые уже есть в наличии данной организации, чтобы избежать лишних затрат. Разработка данной системы позволит организовать сеть по всему отелю, ограничить нежелательных пользователей, так как будет организован закрытый доступ к сети. Но также не стоит забывать, что Internet канал не обладает не ограниченной скоростью, нужно как то ограничивать пользователей. Не стоит, забывать о дополнительных заработках в качестве рекламы, при получении доступа к сети, можно сделать рекламную площадку и размещать на ней рекламу.

Была разработана система которая дает доступ с любого устройства где есть датчик WiFi или Lan вход,

Основные результаты дипломной работы предоставлены в пояснительной записке которая состоит из введения, 4 глав, заключения, списка литературы и приложения:

Глава 1 - Включает в себя результаты анализа проблемы и обзор программ-аналогов

Глава 2 - Включает в себя конструкторский раздел, в котором показана концептуальная модель системы

Глава 3 - Включает в себя разработку документации для установки системы и руководство программиста и пользователя

сеть internet доступ пользовательский

Глава 4 - Включает в себя экспериментальный раздел, в котором было проведено тестирование системы.

1. Аналитический раздел

1.1 Обзор и анализ существующих аналогов

Сейчас существует множество программ разрешающие или запрещающие доступ к сети Internet, с некоторыми мы сейчас ознакомимся. Для примера возьмем две популярные программы UserGate и Traffic Inspector.

1.1.1 UserGate

Ш Контроль приложений

Политика управления доступом к сети Интернет получила логическое продолжение в виде клиентского модуля Firewall. С помощью UserGate можно разрешать или запрещать не только доступ пользователей в сеть Интернет, но и работу определенных приложений. Например, можно разрешить использовать в качестве браузера только Internet Explorer, запретив прочие браузеры.

Ш Traffic Manager (динамическое управление шириной канала)

В модуле Traffic Manager реализовано динамическое управление загрузкой интернет-канала. В правилах Traffic Manager можно задавать величину в Кб/сек, определяющую максимально допустимую скорость для конкретного типа входящего или исходящего трафика (HTTP, FTP, Mail и т.п.). Traffic Manager можно использовать и для резервирования определенной доли интернет-канала для некоторых пользователей локальной сети, предоставив остальным лишь остаток интернет-полосы.

Ш Контроль звонков через UserGate (IP-телефония)

В UserGate добавлена поддержка протоколов SIP и H.323, что позволяет использовать прокси-сервер в качестве VoIP-шлюза как для программных, так и для аппаратных IP-телефонов. Таким образом, UserGate контролирует все входящие и исходящие звонки через IP-телефонию

Ш Фильтрация веб-сайтов

Контроль доступа пользователей к веб-сайтам по названиям, категориям и фрагментам веб-адресов.

Ш Учет трафика

Администратор распределяет интернет-ресурсы для сотрудников компании, создавая списки запрещенных или разрешенных доменных имён, IP-адресов и т.д. При этом он может ставить ограничения по времени, или количеству трафика. В случае перерасхода, доступ в сеть Интернет автоматически закрывается.

Ш Ограничение трафика

В прокси-сервере UserGate реализована развитая система ограничений трафика и скорости доступа для каждого пользователя или группы пользователей.

Ш Кэширование.

Кэширование посещённых страниц и рисунков освобождает канал для загрузки полезной информации и экономит входящий трафик.

Ш Доступ к ресурсам компании

С помощью UserGate можно открыть доступ к внутренним ресурсам компании, например, к веб-, FTP-, VPN - или к почтовому серверу. Таким образом, внутренние серверы компаниии становятся доступными для пользователей из сети Интернет.

Ш Расписание работы пользователей

Администратор устанавливает почасовое расписание работы пользователей в сети Интернет.

Ш Мониторинг Интернет-сессий

Прокси-сервер UserGate предоставляет возможность детального мониторинга активных интернет-сессий пользователя в реальном времени:

§ по IP-адресу;

§ имени пользователя;

§ точному количеству переданного и полученного трафика;

§ по посещенным веб-адресам.

Администратор может ознакомиться с текущим балансом пользователя, установить ограничение:

§ на количество трафика;

§ на продолжительность пребывания в сети;

§ на количество потраченных средств, по исчерпанию которых работа пользователя будет заблокирована или переведена в ограниченный режим. [1]

Прокси-сервер UserGate

Обеспечение и контроль доступа в сеть Интернет

Индивидуальный доступ в сеть Интернет!

Для каждого сотрудника компании администратор задает параметры доступа в сеть Интернет:

· входящая и исходящая скорость соединения;

· распределение ширины интернет-полосы;

· разрешенные приложения (например, возможность использовать только Internet Explorer как браузер)

Оптимизация работы сотрудников в сети Интернет

Скажи "Нет" одноклассникам!

По статистике, более 80% сотрудников используют рабочее время в личных целях, например, общаются с одноклассниками, переписываются с друзьями в в ICQ, скачивают музыку и фильмы. Оптимизировать работу сотрудников поможет UserGate, ограничив доступ к ненужным для работы сайтам, запретив ICQ и скачивание файлов таких расширений, как *. mp3, *. avi и др.

Мощная система фильтрации веб-сайтов

Категория "Игры" под запретом!

Внедрение системы фильтрации веб-сайтов от компании Bright Cloud значительно улучшило URL-filtering в UserGate. Достаточно выбрать нежелательные категории, например, "Знакомства" и "Игры" и ограничить к ним доступ. Таким образом, не нужно постоянно обновлять списки нежелательных веб-сайтов. Доступно 70 категорий и более 450 млн. сайтов! (Рис. 1.1.)

Рис. 1.1 Схема работы программы User Gate.

Сокращение затрат компании на интернет-трафик

UserGate - экономайзер!

Снижение затрат на входящий трафик на 40% в первый месяц работы UserGate!

Снижение нагрузки на сеть

Полезное кэширование!

UserGate запоминает (кэширует) все посещённые страницы и рисунки, освобождая канал. Всё это в значительной степени сокращает не только трафик, но и проведенное на линии время.

Всегда доступные статистические отчеты

Веб-статистика доступна всегда!

Руководитель всегда может проследить работу своих сотрудников в сети с помощью веб-статистики, администратор сможет создать отчеты в формате excel или HTML во встроенной статистике, а пользователь видит личную информацию - время, проведенное в сети, тариф, количество скаченных мегабайт и т. д (Рис.1.2).

Статистика UserGate построена на веб - технологии, что обеспечивает доступ к ней в любой точке мира, где есть выход в сеть Интернет.

Информация отображается не только в табличном виде, но и в графической форме, что существенно облегчает восприятие отчетов.

Рис. 1.2 Окно настройки программы UserGate

Интернет - статистика.

Подсчет и просмотр статистики работы пользователей по различным параметрам (дням, сайтам) за произвольный интервал времени. Существует возможность просмотра интернет-статистики работы пользователей в текущем месяце через HTTP. Анализируя интернет-статистику, администратор видит:

· как распределяется интернет-трафик между сотрудниками;

· в какое время максимальная пользовательская активность;

· как распределяется трафик по протоколам;

· какие сайты чаще всего посещают пользователи

Статистика для пользователей

Пользователь UserGate всегда может посмотреть свою личную статистику:

· количество принятых/переданных мегабайт;

· время в сети: за месяц/день/неделю;

· свой тариф и другую информацию.

· Встроенная биллинговая система.

Встроенная биллинговая система автоматически производит расчёт стоимости работы пользователя в сети Интернет исходя из цены, времени и/или объёма трафика. Вы можете устанавливать тарифы для каждого пользователя отдельно либо для группы пользователей. Существует возможность переключения тарифов в зависимости от времени суток, дня недели, адреса сайта.

Наличие двух модулей: антивируса Касперского и Panda Software обеспечивает максимальную проверку трафика на наличие вирусов. Администратор выбирает один из антивирусов, либо использует их одновременно. В последнем случае можно указать очередность проверки каждого типа трафика.

Встроенный firewall и поддержка VPN!

Межсетевой экран (firewall) защищает сервер от вторжений и несанкционированного доступа. Поддержка VPN обеспечивает секретность и целостность передаваемой по сети информации.

1.1.2 Traffic Inspector

Интернет-трафик остается недорогим "удовольствием" для компаний, находящихся, в основном, в европейской части России, поближе к двум столицам. Чем дальше от них, тем стоимость трафика растет, а сама скорость неуклонно снижается. Как экономить в таких условиях? Как отследить, кто и каким образом потребляет большую часть квоты? В данной статье мы расскажем о Traffic Inspector [2].

Организация учета потребления интернет-трафика - одна из ключевых задач при построении и оптимизации любой локальной вычислительной сети организации. Перед системным администратором в этом случае будут стоять задачи не только разграничения доступа к тем или иным сайтам (например, запрет выхода в соцсети) и точного подсчета израсходованного трафика на каждого сотрудника, а решение гораздо более сложных и масштабных проблем. К ним относятся и защита локальной сети от внешнего вторжения, и предотвращение распространения сетевых червей, и организация кеширования для снижения потребления трафика, и блокировка загрузки рекламы и определенных типов файлов на компьютеры сотрудников. Для компьютерных клубов, Интернет-кафе, учебных заведений также актуальна система биллинга, позволяющая организовать платную работу пользователя за ПК. На наш взгляд, все эти задачи можно решить только при установке комплексного продукта. Рассмотрим одну из таких разработок - приложение Traffic Inspector от отечественного вендора "Смарт-Cофт".

Основная функция приложения - предоставление гибкого и продвинутого интерфейса для организации подключения к Интернету сети компьютеров (с полным спектром вариантов, включая продвинутую маршрутизацию запросов, автопереключение на резервный канал, обеспечение доступности опубликованных в сети ресурсов). Подобные настройки выполняются сразу после установки приложения на сервер - для этого в консоли управления выбирается раздел "Конфигуратор", имеющий два варианта в соответствии с двумя возможными ролями шлюза (когда сервер и шлюз одно и то же, и когда шлюз является внешним аппаратным устройством). Здесь можно выставить необходимые настройки шлюзов прокси-сервера для того, чтобы пользователи локальной сети использовали внутренние IP-адреса, а внешние получали или через DHCP, или путем принудительного присваивания на сетевой карте. Работать распределение Интернет-трафика по сетевым подключениям будет через RRAS-службу (RAS-сервер), что облегчает задачу конфигурирования

Учет трафика обычно проводится по следующей схеме - в организации существует сервер в роли Интернет-шлюза (подключенный к Сети), к которому подведены клиентские компьютеры. Соответственно, для получения точных результатов подсчет надо вести именно на шлюзе, где устанавливается программа. Системный администратор может в этой схеме контролировать со своего рабочего места поведение всех машин, выходящих в Интернет, например, ограничивая скорость исходящего трафика, перекрывая загрузку тяжелых файлов или перенаправляя HTTP-пакеты на другое соединение с Интернетом (например, где выше скорость). В Traffic Inspector для учета сетевого трафика используются два типа внешних счетчиков - контролируемые и информационные. Как можно догадаться из названия, первые позволяют устанавливать определенные ограничения на потребление ресурсов провайдера, интерпретируя их как платные. При достижении определенного лимита администратор может получить уведомление по почте или будет применено правило блокировки. Другой тип счетчиков позволяет отслеживать потребление того или иного трафика с целью дальнейшего анализа на популярных протоколах (POP3, SMTP, FTP, HTTP и так далее). Подвидом информационных счетчиков являются счетчики безопасности - они считают только отфильтрованный трафик, позволяя оценить долю вредоносного трафика в сети и атак на сервер извне.

Раз речь зашла об учете вредоносного трафика, нелишним будет упомянуть о наличии в Traffic Inspector продвинутого межсетевого экрана. Он позволяет фильтровать (в соответствие с назначенными правилами) трафик извне, пропуская исходящие запросы при соответствующем уровне настроек. Для упрощения конфигурирования в программе есть несколько предустановленных шаблонов правил для открытия стандартных типов протоколов и соединений, поскольку по умолчанию входящих трафик, не относящийся к деятельности авторизованных пользователей или служб/программ, блокируется. Заметим, что в Traffic Inspector есть удачно реализованный механизм шлюзового контроля почтового сервера от спуфинга, популярного приема злоумышленников, который состоит в подмене обратных адресов. Это предотвращает потенциальное попадание легитимного почтового сервера в стоп-лист и затруднения прохождения корреспонденции.

Серьезные проблемы, связанные с чрезмерным расходом трафика, часто исходят из заражения клиентских компьютеров сетевыми червями. Помимо того, что в Traffic Inspector есть удобный интерфейс для назначения правил поведения программы при резком возрастании сетевой активности (функция Virus Flood Detect), системный администратор может задействовать шлюзовые антивирусы. Они выполнены в виде дополнений к самой программе и в полной версии продукта присутствуют два таких решений - Kaspersky Gate Antivirus и Panda Gate Antivirus. Их можно включать как одновременно, так и использовать какой-то один из них. В целом, задача их проста - отслеживать веб-трафик, идущий через прокси сервер программы, и почтовый трафик, идущий через SMTP-шлюз программы, на наличие зараженных файлов, удаляя их или оповещая об этом администратора.

Учет трафика тесно связан с расчетом его стоимости. Для этого в Traffic Inspector присутствует модуль биллинга, актуальный для организаций, продающих доступ в Интернет - от компьютерных клубов и учебных заведений до провайдеров Интернета в домовых сетях. Программа может тарифицировать разные виды трафика (отдельно входящий и исходящий, суммарный, максимальный) и работать по постоплатной и предоплатной схеме. Поскольку достаточно распространены варианты, когда определенная часть соединений на том или ином направлении не тарифицируется (например, корпоративные ресурсы центрального филиала), в Traffic Inspector есть возможность задействовать разграничения согласно правилам и фильтрам.

Важным компонентом биллинговой системы является встроенный сервер статистики с кастомизируемым веб-интерфейсом. Он написан на базе ASP.net, что позволяет эффективно расширить его функциональность. На его базе можно реализовать как отчетную систему для администраторов, так и пользовательское фронт-энд решение типа "личный кабинет". Помимо этого, например, к "личному кабинету" можно сделать специальный модуль, позволяющий управлять счетами не отдельных пользователей, а групп.

Описание всех возможностей Traffic Inspector достаточно трудно передать в рамках небольшого материала, описывающего только реализацию учетного интерфейса. В списке дополнительных возможностей есть и поддержка нескольких серверов баз данных (SQL) на выбор администратора, которые могут хранить все логи журналов, рационально используя дисковое пространство сервера. Системные администраторы оценят удобно реализованные клиенты для рабочих станций, которые могут быть достаточно быстро развернуты на нужных машинах в сети, а также возможности удаленной консоли управления. Кроме того, Traffic Inspector предоставляет уже заранее сконфигурированные скрипты для автоматизации рутинных операций - например, прописывания настроек прокси-сервера в веб-браузере Internet Explorer - стандартный браузер ОС Windows, а также встроенный инструмент планировщика исполнения служебных сценариев в отсутствие администратора. Отметим и то, что отечественный продукт "дружит" с популярными программными серверными компонентами - Squid и ISA Server, что делает ее привлекательной для использования в уже существующей ИТ-инфраструктуре организации для более сложных целей (например, построения VLAN/VPN).

1.2 Обоснование необходимости разработки

Поскольку рассмотренные системы аналоги представляют собой уже готовые системы, реализованные под определенные требования разных компаний и предприятий, было решено создать собственную систему для доступа к сети Internet.

На основе проведенного анализа современного состояния проблемы можно определить следующие требования к разрабатываемой системе:

Разработать Web-систему для доступа к сети Internet для предприятий и организаций

Система должна обладать следующими функциональными возможностями:

· Авторизация пользователей должна проходить через Web-интерфейс.

· По истечению времени пользователь отключается автоматически.

· IP адреса должны присваиваться по DHCP.

· Информация о пользователях должна храниться в MySQL

1.3 Требование к аппаратным средствам, используемым для решения поставленной задачи

Для того чтобы разработать WEB-систему я использовал следующие компоненты

ь OC FreeBSD;

ь язык программирования PHP;

ь Firewall IPfw;

ь Web server Nginx;

ь База данных MySQL.

1.3.1 Особенности операционной системы FreeBSD

FreeBSD [3] - свободная Unix-подобная операционная система, потомок AT&T Unix по линии BSD, созданной в университете Беркли. FreeBSD работает на PC-совместимых системах семейства x86, включая Microsoft Xbox, а также на DEC Alpha, Sun UltraSPARC, IA-64, AMD64, PowerPC, NEC PC-98, ARM. Готовится поддержка архитектуры MIPS.

FreeBSD разрабатывается как целостная операционная система. Исходный код ядра, драйверов устройств и базовых пользовательских программ (т. н. userland), таких как командные оболочки и т.п., содержится в одном дереве системы управления версиями (до 31 мая 2008 - CVS, сейчас - SVN). Это отличает FreeBSD от GNU/Linux - другой свободной UNIX-подобной операционной системы - в которой ядро разрабатывается одной группой разработчиков, а набор пользовательских программ - другими (например, проект GNU), а многочисленные группы собирают это всё в единое целое и выпускают в виде различных дистрибутивов Linux.

FreeBSD хорошо зарекомендовала себя как система для построения интранет- и интернет-серверов. Она предоставляет достаточно надёжные сетевые службы и эффективное управление памятью.

Помимо своей стабильности, FreeBSD популярна и благодаря своей лицензии, которая существенно отличается от широко известной лицензии GNU GPL - она позволяет использовать код не только в свободном ПО, но и в проприетарном. В отличие от GNU LGPL, которая тоже позволяет использовать свободный код в закрытой программе, лицензия BSD более простая и короткая.

Разработка FreeBSD началась в 1993 году с быстрорастущего набора патчей пользователей системы 386BSD. Этот набор позже вырос и отделился от 386BSD в отдельную операционную систему, включив в себя код от Free Software Foundation. Первая официальная версия FreeBSD 1.0 вышла в декабре 1993 года. Walnut Creek CDROM согласилась распространять FreeBSD на компакт-диске и также предоставила для работы проекту отдельный компьютер с интернет-соединением. Затем, в мае 1994 года, последовал успешный выпуск FreeBSD 1.1.

Однако, из соображений законности использования исходных кодов BSD Net/2 в 386BSD, команда разработчиков FreeBSD переработала большую часть системы ко времени выпуска FreeBSD 2.0 в январе 1995 года, используя 4.4BSD-Lite. Руководство к FreeBSD содержит более подробную историческую информацию о происхождении системы.

Модель разработки FreeBSD

Существует около 4000 разработчиков, которые работают над системой на добровольной основе. Все они могут читать дерево репозитория, но не могут вносить изменения. Вместо этого разработчик обращается к коммитеру, который имеет право вносить изменение в код. Существует около 400 коммитеров. Разработчик может вырасти по социальной лестнице проекта и стать коммитером. Кандидатуру нового коммитера предлагает к рассмотрению ментор будущего коммитера. В зависимости от основной области деятельности, новый коммитер утверждается основной командой, portmgr@ или docmgr@. Основная команда является административным ядром проекта и состоит из 9 человек, которые выбираются на 2 года коммитерами из своего состава. Основная команда решает конфликты между коммитерами.

Участники проекта разрабатывают ветку CURRENT ("текущая" версия) и несколько STABLE ("стабильная", стабильность означает гарантию неизменности интерфейсов, как то API, ABI и так далее).

Новый код помещают в ветку CURRENT, где он получает более широкое тестирование. Новые функции, добавленные в CURRENT, могут остаться в системе или от них могут отказаться, если реализация окажется неудачной. Иногда эта версия может оказаться в непригодном для использования состоянии. С началом использования perforce как вспомогательного репозитория, и с выделением projects/ области в svn, проект стремится гарантировать постоянную работоспособность CURRENT.

STABLE-версия содержит только те нововведения, которые прошли проверку в CURRENT. Тем не менее, эта версия тоже предназначена, в основном, для разработчиков. Не рекомендуется обновлять ответственные рабочие серверы до STABLE, предварительно её не протестировав. На основе STABLE регулярно создаются тщательно протестированные разработчиками, группой release-инженеров и более широким кругом пользователей RELEASE-версии.

После выпуска релизов создаются дополнительные ветви разработки для поддержки релизов, но в них вносятся лишь самые необходимые изменения, исправляющие серьёзные ошибки или проблемы с безопасностью системы. До четвёртой версии FreeBSD у стабильной и текущей веток был один и тот же старший номер версии. Затем текущей ветви был присвоен номер 5, а у стабильной остался номер 4.

В настоящее время поддерживаются стабильные ветви разработки 7-STABLE, 8-STABLE и 9-STABLE и текущая 10-CURRENT. Группа разработчиков, исправляющих проблемы безопасности системы (security officers) поддерживает ветвь 7-STABLE для тех пользователей, которые ещё не обновили FreeBSD до версии 8 и 9.

FreeBSD предоставляет множество продвинутых возможностей.

Вне зависимости от типа вашего приложения вы хотите, чтобы ресурсы системы использовались максимально эффективно. Средоточие FreeBSD на производительности, сетевом взаимодействии и хранении данных вкупе с простым системным администрированием и прекрасной документацией позволяет достичь этого.

Полноценная операционная система, основанная на 4.4BSD.

История FreeBSD берет начало из дистрибутивов BSD, выпущенных Группой Исследования Вычислительных Систем (Computer Systems Research Group) Калифорнийского Университета (Беркли). Более 10 лет работы было вложено в улучшение BSD, в добавление ведущей в индустрии SMP, многопоточности и сетевой производительности, а также в новые инструменты управления, файловые системы и функции безопасности. В итоге FreeBSD можно обнаружить по всему Интернету, в операционных системах опорных маршрутизаторов, на корневых серверах имен, в работе хостинга крупных веб-сайтов и как основу для широко используемых десктопных операционных систем. Это возможно только благодаря разнообразию участников и всемирному масштабу свободного Проекта FreeBSD.

FreeBSD предлагает продвинутые возможности операционной системы, что делает ее идеальной для разных сфер применения: от встраиваемого окружения до мультипроцессорных серверов класса hi-end.

С выходом в феврале 2008 года версии FreeBSD 7.0 система предлагает много новых возможностей и улучшения в производительности. С фокусировкой на хранении данных и мультипроцессорной производительности FreeBSD 7.0 выпущена с поддержкой файловой системы ZFS от Sun и хорошо масштабируемой мультипроцессорной производительностью. Бенчмарки показали, что FreeBSD обеспечивает вдвое большую производительность MySQL и PostgreSQL по сравнению с текущими системами Linux на 8-ядерных серверах.

SMPng: После семи лет разработки расширенной поддержки SMP FreeBSD 7.0 достигла поставленной цели получения мелкогранулированного механизма синхронизации в ядре, который обеспечивает линейную масштабируемость на более, чем 8, ядрах CPU на большинстве нагрузок. В FreeBSD 7.0 почти полностью устранена большая блокировка (Giant lock) и целиком убрана из уровня хранения CAM и клиента NFS, выполнен переход на более дифференцированную (fine-grained) синхронизацию в сетевой подсистеме. Значительная работа также была проделана для оптимизации планировщика ядра и примитивов синхронизации, опциональный планировщик ULE обеспечивает привязку потоков к CPU и очереди запуска для каждого CPU для уменьшения накладных расходов и повышения эффективности работы кеша. Библиотека потоков libthr, реализующая 1: 1 многопоточность, используется теперь по умолчанию. Бенчмарки показывают значительное преимущество в производительности над другими операционными системами UNIX® на идентичном многоядерном оборудовании и отражают долгие инвестиции в технологию SMP для ядра FreeBSD.

Файловая система ZFS: Sun ZFS - это современная файловая система, предлагающая простое администрирования, транзакционную семантику и непрерывную целостность данных. От самовосстановления до встроенной компрессии, raid, снапшотов и управления томами ZFS позволит системным администраторам FreeBSD простой способ управления большими массивами данных.

Оптимизация для 10gbps сетей: С оптимизированными драйверами устройств от всех основных производителей 10gbps сетевого оборудования FreeBSD 7.0 получила обширную оптимизацию сетевого стека для высокопроизводительных нагрузок, включая автомасштабирование сокетных буферов, TCP Segment Offload (TSO), Large Receive Offload (LRO), прямую диспетчеризацию сетевого стека и балансировку нагрузки при работе TCP/IP на множестве CPU с поддержкой карт 10gbps или при одновременном использовании нескольких сетевых интерфейсов. Полная поддержка от производителя доступна у Chelsio, Intel, Myricom и Neterion.

SCTP: FreeBSD 7.0 включает эталонную реализацию нового протокола передачи с управлением потоком IETF - Stream Control Transmission Protocol (SCTP), предназначенный для поддержки VoIP, телекоммуникаций и других приложений со строгими требованиями к надежности и передачей переменного качества и с такими возможностями, как многолучевая (multi-path) доставка, отказоустойчивость (fail-over) и многопоточность (multi-streaming).

Wireless: FreeBSD 7.0 поставляется со значительно улучшенной поддержкой беспроводной связи, включая мощные карты на основе Atheros, новые драйверы для карт Ralink, Intel и ZyDAS, WPA, фоновое сканирование и роуминг и 802.11n.

Новые аппаратные архитектуры: FreeBSD 7.0 включает значительно улучшенную поддержку для встраиваемой архитектуры ARM, а также первоначальную поддержку для платформы Sun Ultrasparc T1.

FreeBSD имеет долгую историю разработки расширенных возможностей операционной системы; о некоторых из них можно прочитать ниже:

Объединённый кэш виртуальной памяти и буферов файловых систем оптимизирует распределение памяти и дискового кэша, используемого программами. В результате программы получают прекрасный менеджер памяти и высокопроизводительный доступ к дискам, а системный администратор избавляется от необходимости настройки размеров кэша.

Модули совместимости позволяют программам, предназначенным для выполнения в других операционных системах, включая Linux, SCO UNIX и System V Release 4, работать во FreeBSD.

Мягкие обновления увеличивают производительность файловой системы, не жертвуя надёжностью и стабильностью. Анализ действий над мета-данными позволяет не производить их все синхронно. Вместо этого сохраняется внутренняя информация о текущих операциях с мета-данными, которая используется для кэширования, изменения этих операций, комбинирования последовательных операций над одними и теми же файлами, и реорганизации этих операций так, чтобы они производились более эффективно. Механизмы фоновой проверки файловой системы и снапшотов файловой системы построены на целостности и основах производительности мягких обновлений.

Снапшоты файловых систем предоставляют администраторам механизм атомарных снапшотов файловой системы в целях резервного копирования с использованием свободного пространства в файловой системе, также содействуя использованию background fsck, что дает возможность сразу достигать многопользовательского режима без ожидания операций очистки файловой системы из-за отключений питания.

Поддержка IP Security (IPsec) позволяет улучшить безопасность при работе в сети и обеспечить поддержку Интернет-протокола следующего поколения IPv6. Реализация FreeBSD IPsec включает поддержку широкого спектра криптографического аппаратного обеспечения.

Встроенная поддержка IPv6 через стек KAME IPv6 позволяет провести бесшовную интеграцию FreeBSD в сетевые окружения следующего поколения. FreeBSD также поставляется с многочисленными приложениями, расширенными для поддержки IPv6!

Многопоточная SMP архитектура обеспечивает параллельное исполнение ядра на нескольких процессорах, а вытесняющая многозадачность ядра позволяет высокоприоритетным задачам ядра вытеснять остальные процессы, снижая время ожидания. Сюда же входят многопоточный сетевой стек и многопоточная подсистема виртуальном памяти. Начиная с FreeBSD 6. x поддержка полностью параллельного VFS дает возможность файловой системе UFS выполняться на множестве процессоров одновременно, распределяя нагрузку ввода/вывода, требовательного к CPU.

Многопоточая модель M: N через pthreads делает возможным масштабируемое исполнение потоков на множестве CPU, ставя множество пользовательских потоков в соответствие малому количеству Kernel Schedulable Entities. С принятием модели Scheduler Activation такой подход к многопоточности может быть адаптирован к специфическим требованиям широкого набора приложений.

Подключаемый сетевой стек Netgraph позволяет разработчикам динамически и легко расширять сетевой стек через изолированные разделенные сетевые абстракции. Узлы Netgraph позволяют реализовать широкий набор новых сетевых сервисов, включая инкапсуляцию, тунеллирование, шифрование и адаптацию производительности. В результате, быстрое прототипирование и введение в эксплуатацию расширенных сетевых сервисов может быть осуществлено намного проще и с меньшим числом ошибок.

Расширенный механизм безопасности ядра TrustedBSD MAC Framework позволяет разработчикам настраивать модель безопасности операционной системы для специфического окружения, от создания ужесточающих политик до внедрения конфиденциальности политик целостности на мандатных метках. В простые политики безопасности входят Многоуровневая безопасность (MLS) и Защита целостности Biba. В сторонние модули входит SEBSD, базирующаяся на FLASK реализация концепции Type Enforcement.

TrustedBSD Audit - это сервис записи в журнал событий безопасности, обеспечивающий дифференцированную, безопасную, надежную запись в журнал системных событий через сервис аудита. Администраторы могут конфигурировать источник и детализацию при регистрации пользователей, отслеживании доступа к файлам, исполнении команд, сетевой активности, входах в систему и ряде другого поведения системы. Каналы аудита позволяют подключать инструменты IDS к сервису аудита ядра и подписываться к требуемым для мониторинга безопасности событиям. FreeBSD поддерживает формат файлов и API промышленного стандарта BSM audit trail, позволяющий существующим инструментам BSM запускаться с небольшими изменениями или вовсе без них. Данный формат файла используется в Solaris и Mac OS X, что открывает возможности для мгновенного взаимодействия и единообразного анализа.

Подключаемый уровень дискового хранилища GEOM предоставляет быструю разработку новых сервисов хранения с чистой интеграцией в существующую подсистему хранения FreeBSD. GEOM обеспечивает целостную и когерентную модель обнаружения и наложения сервисов хранения, делая возможным простую организацию RAID и управления дисковыми томами.

Шифрование дисков на базе GEOM (GBDE) обеспечивает строгую криптографическую защиту с использованием фреймворка GEOM и может защищать файловые системы, устройства swap и накопители с прочим характером использования.

Очереди ядра позволяют программам более эффективно реагировать на различные асинхронные события, включая файловый и сетевой ввод/вывод, повышая производительность работы системы и приложений.

Входящие фильтры позволяют приложениям, интенсивно работающим с соединениями, например, веб-серверам, полностью передать часть своей работы ядру операционной системы, повышая тем самым производительность.

Во FreeBSD имеется масса возможностей по обеспечению информационной безопасности и защиты сетей и серверов.

Разработчики FreeBSD ставят заботу об информационной безопасности в один ряд с производительностью и стабильностью. В ядро FreeBSD включена поддержка межсетевого экрана на сеансовом уровне (stateful), а также других сервисов, таких как проксирующие IP-шлюзы, списки контроля доступа, мандатный контроль доступа, виртуальный хостинг на основе jail и хранилище с криптографической защитой. Эти возможности могут быть использованы для создания хорошо защищаемого хостинга взаимного недоверенных клиентов или потребителей, жесткого разделения сетевых сегментов и создания безопасных каналов очистки информации и контроля информационных потоков.

Во FreeBSD [4] имеется поддержка криптографического программного обеспечения, безопасных командных оболочек, аутентификации Kerberos, "виртуальных серверов" с использованием jail, сервисов, выполняющих chroot для ограничения доступа приложений к файловой системе, средств Secure RPC и списков доступа для сервисов, поддерживающих TCP-обработчики.

1.3.2 Особенности языка программирования PHP

PHP [5] (англ. PHP: Hypertext Preprocessor - "PHP: препроцессор гипертекста"; первоначально Personal Home Page Tools - "Инструменты для создания персональных веб-страниц") - скриптовый язык программирования общего назначения, интенсивно применяемый для разработки веб-приложений. В настоящее время поддерживается подавляющим большинством хостинг-провайдеров и является одним из лидеров среди языков программирования, применяющихся для создания динамических веб-сайтов.

Язык и его интерпретатор разрабатываются группой энтузиастов в рамках проекта с открытым кодом. Проект распространяется под собственной лицензией, несовместимой с GNU GPL.

В области программирования для сети Интернет PHP - один из популярных скриптовых языков (наряду с JSP, Perl и языками, используемыми в ASP.net) благодаря своей простоте, скорости выполнения, богатой функциональности, кросс-платформенности и распространению исходных кодов на основе лицензии PHP.

Популярность в области построения веб-сайтов определяется наличием большого набора встроенных средств для разработки веб-приложений [7]. Основные из них:

· автоматическое извлечение POST и GET-параметров, а также переменных окружения веб-сервера в предопределённые массивы;

· взаимодействие с большим количеством различных систем управления базами данных (MySQL, MySQLi, SQLite, PostgreSQL, Oracle (OCI8), Oracle, Microsoft SQL Server, Sybase, ODBC, mSQL, IBM DB2, Cloudscape и Apache Derby, Informix, Ovrimos SQL, Lotus Notes, DB++, DBM, dBase, DBX, FrontBase, FilePro, Ingres II, SESAM, Firebird / InterBase, Paradox File Access, MaxDB, Интерфейс PDO);

· автоматизированная отправка HTTP-заголовков;

· работа с HTTP-авторизацией;

· работа с cookies и сессиями;

· работа с локальными и удалёнными файлами, сокетами;

· обработка файлов, загружаемых на сервер;

· работа с XForms.

В настоящее время PHP используется сотнями тысяч разработчиков. Согласно рейтингу корпорации TIOBE, базирующемся на данных поисковых систем, в апреле 2011 года PHP находился на 5 месте среди языков программирования. К крупнейшим сайтам, использующим PHP, относятся Facebook, ВКонтакте, Wikipedia и др.

Входит в LAMP - распространённый набор программного обеспечения для создания и хостинга веб-сайтов (Linux, Apache, MySQL, PHP).

1.3.3 Особенности MySQL

MySQL [8] - свободная система управления базами данных (СУБД). MySQL является собственностью компании Oracle Corporation, получившей её вместе с поглощённой Sun Microsystems, осуществляющей разработку и поддержку приложения. Распространяется под GNU General Public License или под собственной коммерческой лицензией. Помимо этого разработчики создают функциональность по заказу лицензионных пользователей, именно благодаря такому заказу почти в самых ранних версиях появился механизм репликации.

MySQL является решением для малых и средних приложений. Входит в состав серверов WAMP, AppServ, LAMP и в портативные сборки серверов Денвер, XAMPP. Обычно MySQL используется в качестве сервера, к которому обращаются локальные или удалённые клиенты, однако в дистрибутив входит библиотека внутреннего сервера, позволяющая включать MySQL в автономные программы.

Гибкость СУБД MySQL обеспечивается поддержкой большого количества типов таблиц: пользователи могут выбрать как таблицы типа MyISAM, поддерживающие полнотекстовый поиск, так и таблицы InnoDB, поддерживающие транзакции на уровне отдельных записей. Более того, СУБД MySQL поставляется со специальным типом таблиц EXAMPLE, демонстрирующим принципы создания новых типов таблиц. Благодаря открытой архитектуре и GPL-лицензированию, в СУБД MySQL постоянно появляются новые типы таблиц.

26 февраля 2008 года Sun Microsystems приобрела MySQL AB за 1 миллиард долларов.27 января 2010 года Oracle Corporation приобрела Sun Microsystems и включила MySQL в свою линейку СУБД.

Сообществом разработчиков MySQL созданы различные ответвления кода, такие как Drizzle, OurDelta, Percona Server, и MariaDB. Все эти ответвления уже существовали на момент поглощения компаний Sun и MySQL AB корпорацией Oracle

2. Конструкторский раздел

2.1 Концептуальная модель программной системы

После проведенного анализа предметной области, а также рассмотрения систем-аналогов, учитывая сложность разрабатываемой системы, было принято решение о проектировании структуры и классов системы с использованием CASE-средств. Проектирование осуществляется по объектно-ориентированной методологии, в соответствии с которой характеристики поведения разрабатываемой системы фиксируются и документируются средствами модели, которая отображает функции (варианты использования - use cases) продукта. Проектирование осуществляется в среде Rational Rose.

Концептуальная модель разрабатываемой программной системы может быть представлена при помощи диаграмм use-cases (диаграмм вариантов использования) унифицированного языка моделирования (UML). UML является преемником методов объектно-ориентированного анализа и проектирования (OOA&D) [10].

Представленная на рисунке диаграмма use-cases документирует основные характеристики поведения разрабатываемой системы, отображает функции, представляет окружение системы и определяет связи между вариантами использования и активными субъектами.

Рис 2.1 Диаграмма Use Case (Без вложений)

2.2 Спецификация элементов Use Case

Пользователь имеет возможность пройти авторизацию (S1) в системе. После ввода данных происходит "проверка логина/пароля" (S2) в результате чего программа дает доступ к сети, либо если при неправильном наборе она снова дает возможность ввести новые данные. Далее система делает следующее:

· Дает доступ к сети Internet

· Выделяет Ip адрес

· Отключает пользователя от сети после 30 минут простоя

Генерация логина и пароля происходит автоматически, причем есть несколько вариантов активации, закрепление индивидуального логина и пароля за пользователем или общего логина и пароля.

Интерфейсы

Всего в системе 3 интерфейса:

· Форма для ввода логина и пароля - появляется в самом начале подключения

· Форма с оповещением, что можно работать в сети и с клавишей отключения

· Оповещение о том, что ваш аккаунт уже используется

2.3 Применение Firewall Ipfw

IPFIREWALL [6] (IPFW) - представляет собой межсетевой экран, написанный и поддерживаемый добровольными участниками проекта FreeBSD. Он использует stateless правила, т.е. правила без учета состояния, и наследование техники кодирования правил для получения того, что называется простой логикой с сохранением состояния (stateful).

Пример простейшего набора правил IPFW (находится в /etc/rc. firewall и /etc/rc. firewall6) в стандартной установке FreeBSD достаточно прост и не рассчитан на непосредственное использование без изменений. В нём не используется фильтрация с сохранением состояния, которая даёт преимущества во многих конфигурациях, поэтому он не может быть взят за основу для этого раздела.

Синтаксис правил IPFW без сохранения состояния обеспечивает расширенные возможности фильтрации, которые намного превосходят уровень знаний обычного пользователя межсетевого экрана. IPFW рассчитан на профессиональных пользователей или технически продвинутых любителей, которые предъявляют повышенные требования к фильтрации пакетов. Чтобы использовать возможности IPFW в полную силу, необходимы углубленные знания того, как в различных протоколах формируются и используются заголовки пакетов. Углубленное изучение работы протоколов выходит за рамки этого раздела Руководства.

IPFW состоит из семи компонентов, главный из которых - процессор правил фильтрации уровня ядра и интегрированный в него механизм учета пакетов, а также средства протоколирования пакетов, правило divert, посредством которых вызывается функция NAT и другие возможности специального назначения, средства для ограничения скорости (шейпинга) трафика (dummynet), средства перенаправления fwd, средства организации сетевого моста bridge и механизм ipstealth. IPFW поддерживает протоколы IPv4 и IPv6.

2.4 Применение виртуального сервера Nginx

Nginx [7] разрабатывается Игорем Сысоевым (http://sysoev.ru/) с весны 2002-го года. Первая публичная версия вышла осенью 2004-го. На данный момент сервер находится в активной разработке с точки зрения функциональности, но нет никаких нареканий с точки зрения стабильности. Последняя стабильная версия на данный момент - 0.6.32 (http://sysoev.ru/nginx/nginx-0.6.32. tar. gz).

Архитектурно Nginx - это асинхронный сервер, который использует один главный процесс для приема соединений и несколько рабочих процессов для их обработки. Рабочие процессы выполняются от непривилегированного пользователя. Асинхронная диспетчеризация может осуществляться как старыми вызовами select () и poll (), так и с использованием современных подходов специфичных для различных операционных систем: kqueue (для FreeBSD начиная с версии 4.1), epoll (для Linux начиная с версии 2.6), rt signals (для Linux начиная с версии 2.2.19), /dev/poll (для Solaris начиная с версии 7) и event ports (для Solaris начиная с версии 10). Так же для оптимизации производительности используются исключающие лишнее копирование данных системные вызовы sendfile (), sendfile64 (), или sendfilev () и сведены к минимуму операции копирования данных внутри сервера.


Подобные документы

  • Принципы формирования имен в сети Internet, элементы браузера Internet Explorer. Добавление Web-страницы в список избранных. Средства ускорения доступа к часто посещаемым страницам. Способы обеспечения доступа к ресурсам сети Internet в автономном режиме.

    лабораторная работа [3,4 M], добавлен 24.05.2015

  • Internet. Протоколы сети Internet. Принцип работы Internet. Прикладные программы. Возможности в Internet? Правовые нормы. Политика и Internet. Этические нормы и частная коммерческая Internet. Соображения безопасности. Объем сети Internet.

    дипломная работа [128,8 K], добавлен 23.06.2007

  • История развития сети Internet. Общая характеристика сети Internet. Протоколы. Услуги предоставляемые сетью. Internet - мировая сеть. Компьютерная зависимость. Internet-2. Нехватка мощностей Internet. Создание Internet-2. Структура Internet-2.

    контрольная работа [19,5 K], добавлен 06.10.2006

  • Организация локальной сети на основе Windows Server 2008. Выбор сетевой архитектуры, маршрутизатора для доступа в Internet. Характеристика программного обеспечения, выбранного в качестве сетевого экрана для защиты информации от внешних атак и вирусов.

    курсовая работа [166,8 K], добавлен 07.05.2015

  • Общие характеристики операционной системы Android. Разработка приложения на основе создания менеджера файлов. Получение с помощью приложения доступа к файлам, хранящимся в "облачном хранилище" в сети Интернет. Расчет стоимости программного обеспечения.

    дипломная работа [2,7 M], добавлен 03.04.2015

  • История сети Internet. Из чего состоит Internet? Протоколы сети Internet. Сети с коммутацией пакетов. Межсетевой протокол (IP). Протокол управления передачей (ТСР). Доменная система имён. Правовые нормы. Сетевая этика. Соображения безопасности.

    реферат [129,3 K], добавлен 23.11.2006

  • Хранение данных в сети Internet. Гипертекстовые документы, виды файлов. Графические файлы, их виды и особенности. Поисковые системы и правила поиска информации. Обзор поисковых систем сети Internet. Все о поисковых системах Yandex, Google, Rambler.

    курсовая работа [918,3 K], добавлен 26.03.2011

  • История создания сети Internet, ее административное устройство и архитектура. Организация доступа к сети, структура ее функционирования. Характеристика интернет-протоколов. Особенности сетевой этики. Охрана труда и техника безопасности при работе на ПК.

    курсовая работа [43,8 K], добавлен 20.05.2013

  • Общие сведения об Internet/Intranet. Основы технологии Internet/Intranet. Принципы организации WWW. Корпоративные Intranet-сети. Преимущества и недостатки Internet/Intranet-технологии. Архитектура Internet/Intranet-приложений.

    реферат [27,6 K], добавлен 23.05.2007

  • Стадии разработки сайта для научно-производственного предприятия "Этна – Информационные технологии" с целью его последующего размещения в глобальной сети. Сайт представляет собой справочно-информационную систему. Алгоритм метода доступа к Internet.

    дипломная работа [747,1 K], добавлен 20.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.