Разработка локальной сети

Выбор и обоснование технологии построения ЛВС. Анализ среды передачи данных. Выбор и обоснование аппаратного обеспечения сети, коммуникационные устройства. Расчет пропускной способности сети Fast Ethernet. Программное обеспечение управления сетью.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 04.03.2014
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Удаление конфиденциальных сведений из документов, передаваемых в общий доступ. Инспектор документов позволяет отыскивать и удалять из документов нежелательные примечания, скрытый текст и другие сведения, идентифицирующие автора. С помощью нескольких простых действий, выполняемых с помощью мыши, можно настроить программу на автоматическое обнаружение и (при необходимости) удаление конфиденциальной информации из документов.

Улучшенный контроль и предсказуемость при форматировании документов. В Microsoft Office 2007 стало легче форматировать документы Microsoft Office Word 2007 благодаря более стабильным и предсказуемым функциям маркированных и нумерованных списков и таблиц. Темы обеспечивают согласованный внешний вид документов, создаваемых в Office Word 2007, Microsoft Office Excel 2007 и Microsoft Office PowerPoint, что позволяет легко переходить от одной используемой программы к другой.

Более широкая аудитория пользователей документов и презентаций. Впервые реализованная поддержка форматов файлов PDF и XPS позволит расширить круг пользователей, которым будут доступны создаваемые документы. С файлами, преобразованными в формат PDF или XPS, можно будет работать на любой платформе.

Легкий доступ к справке, необходимой на первых шагах. С приложениями Microsoft Office 2007 легче работать благодаря усовершенствованной справочной системе, в которой имеются усовершенствованные всплывающие подсказки и ссылки на необходимые сведения, доступные в программах Microsoft Office или в Интернете (при наличии подключения). Интерактивные учебники с пошаговыми инструкциями, а также новые готовые шаблоны позволят быстрее приступить к продуктивной работе.

В качестве архиватора будет использоваться 7-zip.

7-Zip это файловый архиватор для Windows с высокой степенью сжатия.

7-Zip является свободно распространяемой программой, что позволяет вам без ограничений устанавливать и использовать ее на любом количестве компьютеров - как в офисе, так и дома.

Для удобства пользователей 7-zip интегрируется в оболочку Windows и позволяет быстро осуществить наиболее востребованные операции по работе с архивами. Альтернативу графическому интерфейсу может составить мощная версия для командной строки.

Расширенный диалог создания архива позволяет искушенному пользователю регулировать множество параметров - размер тома, коэффициент и метод сжатия, алгоритм шифрования.

Подводя итоги можно сказать, что 7-zip полностью покрывает потребности домашнего пользователя, а компаниям позволяет отказаться «излишних» лицензионных выплат и осуществить плавный переход на альтернативные операционные системы.

Для более удобной работы с файлами и с файловой системой будет использоваться Total Commander.

Файловый менеджер для операционных систем семейства Windows. Программа предоставляет удобный интерфейс пользователя для работы с файловыми системами (реальными и эмулированными) и файлами. Просматривать файлы и каталоги, редактировать, копировать и переименовывать файлы и многое другое.

В качестве программы для резервного копирования будет использоваться программа Acronis True Image Home 2012.

Рассчитанный на адаптацию к потребностям как начинающих, так и опытных пользователей, пакет Acronis True Image Home 2012 выполняет задачи по защите домашних ПК, предлагая удобное, но очень мощное решение для резервного копирования и экстренного восстановления данных.

Преимущества пакета Acronis True Image Home 2012.

Удобство работы. Новый графический интерфейс помогает получить максимальную отдачу от Windows за счет облегчения действий по архивации и восстановлению. Запускать архивацию, редактировать, просматривать и восстанавливать архивы можно прямо в панели управления Windows. Щелчок правой кнопки мыши на файле, папке или томе открывает список всех версий, которые можно восстановить.

Свобода. Безопасная среда Try&Decide позволяет спокойно пробовать новые программы и просматривать веб-страницы. После тестирования предоставляется выбор, сохранить или отменить изменения в системе. Функция «Установил и забыл» обеспечивает постоянную защиту после однократной настройки.

Защита. Технология круглосуточной защиты Acronis постоянно архивирует данные, обеспечивая восстановление ПК на любой момент в прошлом. После архивации в защищенный раздел на жестком диске с помощью технологии «Зона безопасности Acronis» есть возможность восстановить данные даже на расстоянии, даже если операционная система неисправна.

Для доступа в Интернет будет использоваться браузер Google Chrome.

Преимущества Google Chrome.

Быстродействие. Google Chrome обеспечивает быструю работу в Интернете. Он легко открывается с рабочего стола, мгновенно загружает страницы и без промедления запускает сложные веб-приложения.

Удобство. Chrome обладает современным, интуитивно понятным интерфейсом, он прост в использовании, а его возможности обеспечивают эффективную работу в Интернете. Например, можно легко и быстро выполнять поиск и просматривать страницы в одном и том же окне, а также упорядочивать вкладки.

Безопасность. Chrome разрабатывался с целью повышения безопасности при работе в Интернете. Это достигается за счет встроенной защиты от фишинга и вредоносного ПО, автоматического обновления, гарантирующего своевременную установку исправлений для системы безопасности, а также многих других функций.

Другие возможности. В Chrome встроено множество полезных функций, включая автоматический перевод страниц, а также доступ к тысячам приложений, расширений и тем.

Сетевые ресурсы и сетевое окружение

Для функционирования отдельно взятого компьютера в составе общей сети требуется:

ввести уникальное имя для каждого компьютера;

указать имя рабочей группы.

Совокупность компьютеров, входящих в данную сеть, и будет сетевым окружением.

Для полноценной работы компьютеров внутри локальной сети необходимо выделение общих ресурсов, что позволяет совместно внутри одной рабочей группы пользоваться общими данными, так же использовать общие принтеры.

2.5 Выбор и обоснование способа подключения к сети Интернет

Исходя из задания скорость подключения к Интернету должна составлять 2,048 Мбит/с, этому условию удовлетворяет технология ISDN PRI.

Тип подключения

ISDN (англ Integrated Services Digital Network) -- цифровая сеть с интеграцией служб. Позволяет совместить услуги телефонной связи и обмена данными. Для объединения в сети ISDN различных видов трафика используется технология TDM (англ. Time Division Multiplexing, мультиплексирование по времени). Для каждого типа данных выделяется отдельная полоса, называющаяся элементарным каналом (или стандартным каналом). Для этой полосы гарантируется фиксированная, согласованная доля полосы пропускания. Выделение полосы происходит после подачи сигнала CALL по отдельному каналу, называющемуся каналом внеканальной сигнализации.

Интерфейс первичного уровня (Primary Rate Interface, PRI) -- используется для подключения к широкополосным магистралям, связывающим местные и центральные АТС или сетевые коммутаторы. Интерфейс первичного уровня объединяет:

* для стандарта E1 (распространён в Европе) 30 В-каналов и один D-канал 30B+D. Элементарные каналы PRI могут использоваться как для передачи данных, так и для передачи оцифрованного телефонного сигнала;

* для стандарта Т1 (распространен в Северной Америке и Японии) 23 В-канала и один D-канал 23B+D.

Интерфейс первичного уровня (англ. Primary Rate Interface, PRI) -- стандартный интерфейс сети ISDN, определяющий дисциплину подключения станций ISDN к широкополосным магистралям, связывающим местные и центральные АТС или сетевые коммутаторы. Интерфейс первичного уровня объединяет 23 В-канала и один D-канал для стандарта Т1 (23B + D=24*64=1536 кбит/с или 30 В-каналов для голоса или данных, один D-канал для сигнализации и один Н-канал для служебных данных стандарта E1 (30B + D + Н=32*64=2048 кбит/с).

Оборудование

Для подключения к Интернету будет использоваться маршрутизатор D-link DI-1750 (рисунок 2.12).

Рисунок 2.11 - маршрутизатор D-link Di-1750

Маршрутизатор D-link DI-1750 это устройство из линейки мульти-сервисных маршрутизаторов D-Link, наиболее гибких, настраиваемых и надежных маршрутизаторов бизнес-класса, спроектированных для безопасного подключения удаленных офисов к корпоративной сети. Данный маршрутизатор предоставляет широкий перечень сервисов для удаленных подключений, которые могут быть оболочкой для поддержки необходимых функций удаленного доступа. Использование модульной архитектуры позволяет подобрать необходимый модуль с любым типом подключения, начиная от ISDN , синхронных /асинхронных серийных портов, dial-up/выделенных линий, E1, оптического/медного Ethernet , широкополосных подключений по телефонным линиям, и передачи голоса и данных. Эффективность цена/функции достигается за счет получения любого необходимого интерфейса заменой модуля, а не всего устройства.

RISC Процессор:

Motorola MPC860T at 50 MHz

Память:

EEPROM: 512 KBytes

Flash: 8 MBytes

SDRAM: 64 MBytes

Интерфейсы:

1 порт RJ-45 100Base-TX Ethernet (IEEE 802.3u);

1 консольный порт;

1 синхронно/асинхронный последовательный порт;

1 порт ISDN PRI.

Протоколы доступа:

Frame relay (ретрансляция кадров);

X.25 (семейство протоколов канального уровня сетевой модели OSI);

LAPB (Link Access Procedure, Balanced, протокол сбалансированного доступа к линии связи);

PPP (Point - to - Point Protocol, двухточечный протокол канального уровня);

SLIP (Serial Line Internet Protocol, сетевой протокол канального уровня);

ISDN (Integrated Services Digital Network, цифровая сеть с интеграцией обслуживания);

HDLC (High-Level Data Link Control, бит-ориентированный кодопрозрачный сетевой протокол управления каналом передачи данных).

В данном разделе были выбраны и обоснованы технологии построения локальной сети, необходимые устройства, оборудование для ее создания и доступа к Интернету, а также подобрана программная часть сети.

3. Технологическая часть

3.1 Инструкции по монтажу сети

Инструкция по монтажу сети включает в себя следующую последовательность действий:

установка сетевых адаптеров на необходимые компьютеры;

установка кабель-канала;

подготовка сетевого кабеля (разделение на отрезки, прокладка и обжим);

соединение сетевого кабеля с центральными устройствами;

установить коммутаторы в соответствии с рисунком 2.9;

установка необходимых сетевых драйверов для сетевых карт;

настройка сетевых соединений;

настройка центральных устройств;

настройка подключения к сети Интернет;

настройка сетевого окружения и сетевых каталогов;

настройка программного управления сетью;

проверка работоспособности сети.

Монтаж сети начинается с установки сетевых адаптеров на ПК. Так как сетевые адаптеры являются внутренними устройствами их необходимо устанавливать строго по инструкции, которая поставляется в комплекте с оборудованием.

Следующий этап монтажа сети заключается в установке кабель-канала.

Кабель-канал устанавливается в соответствии со схемой, показанной на рисунке 2.9. Кабель-канал крепиться к стене через каждые 0,5 метра на саморезы.

Поле крепления кабель-канала в него укладываться кабель. Кабель сначала необходимо разделить на отрезки и зачистить с обеих сторон. Для того чтобы избежать путаницы при прокладке и дальнейшем обслуживании, кабель следует маркировать. Прокладывать кабель следует так, чтобы избежать его перекручивания и повреждения, радиус изгиба не должен быть меньше четырех диаметров кабеля для горизонтальной проводки. При укладке не допуская перекручивания и повреждений провода. После укладки следует обжать кабель в зависимости от необходимой схемы (3.1) или (3.2).

Таблица 3.1 - Схема обжима кабеля «коммутатор-коммутатор/точка доступа»

Одна сторона (номер контакта)

Цвет

Другая сторона (номер контакта)

1

бело-зеленый

3

2

зеленый

6

3

бело-оранжевый

1

4

синий

4

5

бело-синий

5

6

оранжевый

2

7

бело-коричневый

7

8

коричневый

8

Таблица 3.2 - Схема обжима кабеля «компьютер-коммутатор»

Одна сторона (номер контакта)

Цвет

Другая сторона (номер контакта)

1

бело-зеленый

1

2

зеленый

2

3

бело-оранжевый

3

4

синий

4

5

бело-синий

5

6

оранжевый

6

7

бело-коричневый

7

8

коричневый

8

Коммутаторы и точка доступа закрепляются на стенах на расстоянии 1 метр от пола. Маршрутизатор устанавливается в кронштейн, закрепленный на стене, на расстоянии 0,5 метра от пола.

Настройка сетевого соединения заключается в настройке протокола TCP/IP. Для этого необходимо открыть папку «Сетевые подключения», которая находится в панели управления Windows . В этой папке необходимо выбрать свойства активного сетевого подключения (имя по умолчанию - «Подключение по локальной сети») (рисунок 3.1). Затем необходимо выбрать свойства протокола TCP/IP (рисунок 3.2), в котором выбрать вариант «Использовать следующий IP-адрес:».

Рисунок 3.1 - Свойства активного подключения

Рисунок 3.2 - Свойства протокола TCP/IP

Поле «Маска подсети», а также первые 3 октета поля «IP-адрес» необходимо заполнить числами в соответствии с рисунком 3.2. В четвертый октет поля «IP-адрес» необходимо вписать номер компьютера, который настраивается в данный момент. Имя рабочей группы указывается в свойствах моего компьютера.

Коммутатор будет закреплены на стене с помощью шурупов на расстоянии 1 м от пола, без использования дополнительных полок (данный коммутатор имеет собственную систему крепежей). Точки доступа в обоих зданиях будут расположены на дополнительных полках.

Далее необходимо установить необходимое программное обеспечение для сетевых устройств, которое идет в комплекте с ними.

После необходимо настроить центральные устройства. Ip каждого устройства должен отличаться, нужно не допускать их совпадений так как это будет мешать правильному функционированию сети. Маска подсети должна быть одинаковой для каждого устройства.

Для настройки соединения с Интернетом требуется открыть «Мастер новых подключений» (рисунок 3.3), который находится в папке «Сетевые подключения».

Рисунок 3.3 - «Мастер новых подключений»

В мастере необходимо выбрать «Подключить к Интернету», затем «Через обычный модем», после чего потребуется ввести имя будущего подключения. После ввода остальных параметров, необходимо нажать кнопку «Готово». Вновь созданное подключение будет отображаться в папке «Сетевые подключения».

Перед созданием сетевого окружения и сетевых каталогов необходимо настроить сервер. Данная процедура выполняется через мастер «Управление данным сервером» (рисунок 3.4), который автоматически отображается при запуске серверной операционной системы. В мастере необходимо нажать на ссылку «Добавить или удалить роль», после этого откроется окно, в котором необходимо выбрать пункт «Типовая настройка для первого сервера». В следующем окне необходимо задать имя домена, все остальные параметры можно оставить по умолчанию.

Рисунок 3.4 - Мастер «Управление данным сервером»

Для обеспечения доступа к некоторым удаленным каталогам сервера, необходимо сделать их сетевыми. Необходимо открыть свойства будущего сетевого диска/каталога, перейти на вкладку «Доступ» (рисунок 3.5) и включить параметр «Открыть общий доступ к этой папке». После этого следует задать имя этого ресурса и при необходимости его описание. Также при необходимости можно задать особые правила для этого каталога нажатием на кнопку «Разрешения».

Добавить элемент в сетевое окружение можно через мастер «Добавление в сетевое окружение» (рисунок 3.6), который находится в папке «Сетевое окружение».

Рисунок 3.5 - Открытие общего доступа к каталогу

Рисунок 3.6 - Мастер добавления в сетевое окружение

После выполнения всех вышеперечисленных действий нужно проверить функционирование сети.

3.2 Возможные проблемы функционирования сети

Как правило, основной одной из основных неисправностей в сети проявляется в том, что один компьютер "не видит" другой компьютер. Причина подобного положения дел может заключаться в неисправности какого-либо аппаратного или программного компонента. Первый этап в процессе поиска неисправности в сети состоит в проверке физического соединения. Это сделать проще всего, тем более что причина может заключаться в плохом контакте между сетевым проводом и разъемом сетевого адаптера (коммутатора). Следует проверить, светятся ли индикаторы подключения на сетевых адаптерах и коммутаторе. Необходимо убедиться в том, что подается питающее напряжение на коммутатор. На третьем этапе рекомендуется проверить исправность сетевого оборудования путем визуального осмотра и применения метода последовательного отключения. Используемые в этом случае процедуры не займут слишком много времени, особенно если размеры сети относительно невелики. На завершающем этапе следует протестировать сетевое программное обеспечение. Данный этап -- наиболее трудоемкий и занимает много рабочего времени. Часто причиной неполадок соединения являются некорректные настройки. Возможно, что назначенный компьютеру адрес будет находиться в некорректном диапазоне адресов подсети или была неправильно указана маска подсети, шлюз, заданный по умолчанию, адрес DNS или другие сетевые параметры. Для преодоления возможных неприятностей используется утилита конфигурации параметров TCP/IP, предназначенных для настройки системы или сетевого адаптера. Так, в системах Windows 95/98 используется утилита winipconfig, в Windows NT/2000/XP -- ipconfig, в NetWare -- config, в Linux/UNIX -- ifconfig. Для любой команды доступна справка, вызываемая путем указания имени команды и ключа.

В настоящее время проблема внешних угроз безопасности локальных сетей крайне обострилась. По сути, сеть, подключенная к Internet, доступна любому достаточно опытному пользователю, "вооруженному" соответствующим инструментарием (разумеется, в том случае, если не разработана четкая иерархия мер соблюдения безопасности, которая планомерно внедряется на всех уровнях сети -- от отдельной рабочей станции и до выделенного сервера).

Мотивы для организации внешнего вторжения могут быть самыми различными (корыстные побуждения, месть, тщеславие и т. д.), но в любом случае следует обезопасить свою сеть от возможных "сюрпризов". Ниже перечислены возможные опасности, связанные с внешним вторжением:

несанкционированный доступ посторонних лиц к ключам и паролям сети;

атаки DoS (Denial of Service, отказ в обслуживании);

имитация IP-адреса;

компьютерные вирусы, черви,трояны;

активные действия хакеров;

возможные угрозы при эксплуатации беспроводных сетей.

Для этого разрабатываются различные способы защиты:

сетевая зашита - необходима, прежде всего, от зловредных программ (червей, вирусов, троянов и пр.), которые могут попасть на компьютер через сеть и украсть, испортить или уничтожить какие-либо личные данные (документы, пароли, электронные письма), или просто использовать зараженный компьютер в своих целях (например для проведения DoS - атак на другие компьютеры сети);

локальная защита - необходимо, прежде всего, от посторонних лиц, которые могут получить физический доступ к компьютеру и украсть, испортить или уничтожить какие-либо важные данные, или просто воспользоваться компьютером в своих целях (например выйти в интернет, отправить письмо от имени пользователя данного компьютера).

Основными рекомендациями по обеспечению сетевой защиты являются:

постоянное обновление программного обеспечения, в том числе операционной системы, т. к. большинство вирусов распространяются через ошибки в программном обеспечении. В случае невыполнения данного требования вся сеть может быть обрушена, в результате проведения DoS атаки, которая может быть реализована через ошибки в программном обеспечении, например переполнение буфера;

установить надежный фаервол и антивирус, сконфигурировав их так, чтобы пользователи не имели доступ к определенным ресурсам сети, которые могут привести к заражению компьютера (например www.milwOrm.ru). Кроме этого необходимо еженедельно обновлять антивирус;

произвести обучение пользователей компьютерной безопасности. К безграмотности пользователей можно отнести подверженность пользователей социальной инженерии;

проводить диагностику системы вручную. Необходимо проверять области автозагрузки системы в реестре, проверять список запущенных процессов, узнать какие программы используют сеть (netstat -a -b).

Основные рекомендации по обеспечению локальной защиты:

установка пароля на вход в ОС;

шифрование данных, при необходимости.

Перечисленные методы помогут решить возможные проблемы функционирования сети.

3.3 Мониторинг сети

Мониторинг сети осуществляется с помощью специальных аппаратных и программных средств. Иногда применяемый в этом случае инструментарий именуется анализаторами протоколов (снифферами). С помощью этих средств возможен перехват и анализ отдельных кадров, передаваемых по сети. В качестве утилиты для мониторинга будет использоваться программный комплекс Axence NetTools 4.0 Pro. Для того чтобы помочь пользователю решить проблему с локальной сетью, разработчики Axence разработали программу для обнаружения различных конфликтов в локальных сетях. В программу Axence NetTools 4.0 Pro включены следущие утилиты:

winTools. Собирает всю информацию о локальном или удаленном хосте (версию операционной системы, тип используемого оборудования);

netWatch. Представляет собой утилиту для мониторинга проблемного хоста;

localInfo. Собирает информацию о хосте на котором используется эта программа. Представляет информацию о службах и программах которые используют сеть, определяет ip и mac адрес сетевого адаптера. Позволяет собрать статистику о переданных и принятых пакетах, а также детальную информацию по различным протоколам, которые использует сетевая карта, что позволяет судить о правильности ее функционирования;

ping. Представляет собой доработанную утилиту, взятую из Windows, предоставляет пользователю в графическом виде статистику об отправленных и принятых пакетах;

trace. Эта утилита, предназначенная для определения маршрутов следования данных в сетях TCP/IP. Она основана на протоколе ICMP (Internet Control Message Protocol, межсетевой протокол управляющих сообщений). Утилита выполняет отправку данных указанному узлу сети, при этом отображая сведения о всех промежуточных маршрутизаторах, через которые прошли данные на пути к целевому узлу. В случае проблем при доставке данных до какого-либо узла программа позволяет определить, на каком именно участке сети возникли неполадки;

bandwith. Позволяет проверить нагрузку сети, путем рассылки большого количества пакетов данных;

netCheck. Данная утилита позволяет проверить качество соединения в локальной сети, что позволяет найти проблемы с работой сетевых адаптеров;

scanHost. Данная утилита позволяет проверить сервисы запущенные на удаленном хосте. Этот инструмент также обнаруживает некоторые трояны и шпионские программы;

scanNetwork. Данная утилита схожа по принципу работы с утилитой ScanHost, с единственным отличием, что она сканирует всю сеть.

В данном разделе были приведены инструкции для правильного монтажа сети, возможные проблемы ее функционирования, а также возможности ее мониторинга.

4. Экономическая часть

В данном разделе рассмотрены экономические стороны проектируемой сети.

Цены на коммуникационные устройства и необходимое оборудование приведены в таблице 4.1.

Таблица 4.1 - Стоимость необходимых устройств (оборудования)

Наименование устройства (оборудования)

Цена, руб.

Количество

Стоимость, руб.

D-Link DES-1008D

530

2 шт.

1060

D-Link DAP-1360

1360

1 шт.

1360

D-link DWA-547

1113

5 шт.

5565

D-ink DFE-520TX

193

11 шт.

2123

APC Smart-UPS SC 1500VA

6300

1 шт.

6300

D-link Di-1750

31965

1 шт.

31965

BRACKET 3 G

1161,81

1 шт.

1161,81

Кабель UTP категории 5е (2 пары)

3,15

94,2 м

296,73

Кабель-канал 25х16 мм*

50

55,6 м

2780

Коннектор RJ-45

9,79

28 шт.

274,12

Microsoft Windows Server 2003 Standard на 5 клиентов

25361,28

1 шт.

25361,28

Microsoft Windows XP SP3

5940,48

15 шт.

89107,2

Итого:

166373,72

Цены на необходимые монтажные работы приведены в таблице 4.2.

Таблица 4.2 - Стоимость монтажных работ

Наименование
работы/услуги

Цена за единицу, руб.

Количество

Стоимость, руб.

Сверление межстенных отверстий (за 1 см)

13,19

170 см

2242,30

Монтаж кабель-канала (за 1 м)

92,37

55,6 м

5135,77

Установка центральных устройств

68

3 шт.

204

Установка сетевых адаптеров

255

11 шт.

2805

Подготовка кабеля

3,59

97,62 м

350,46

Укладка кабеля в кабель-каналы

16,65

55,6 м

925,74

Обжим коннектора RJ-45

65,93

28 шт.

1846,04

Тестирование сетевых соединений

32,97

19 шт.

624,43

Настройка сервера

4 944,31

1 шт.

4944,31

Подключение рабочей станции к сети

988,99

16 шт.

15823,84

Конфигурирование
оборудования (за 1 ч)

1977,66

1 ч

1977,66

Итого:

36879,55

Итоговая сумма получается путем сложения итоговых цен на оборудование и монтажные работы: 166373,72+ 36879,55=203253,27 руб.

В данном разделе были рассмотрены экономические стороны проектируемой сети.

5. Перспективы развития сети

Локальные сети достаточно часто расширяются и подвергаются модернизации. Конечно, потенциал расширения ограничен количеством сетевых портов имеющегося коммутатора, можно приобрести дополнительный коммутатор, реализовав тем самым их каскадное подключение, что позволит увеличить количество компьютеров в сети.

Заключение

В процессе разработки курсовой работы были рассмотрены следующие вопросы:

была разработана локальная сеть с возможностью выхода в Интернет, а также были рассмотрены особенности построения таких сетей;

был создан перечень расходов на построение локальной сети;

были рассмотрены различные виды браузеров, технологии которые они поддерживают, а также создана их сравнительная характеристика.

Данная информация будет полезна как тем, кто создает свою локальную сеть, так и тем, кто планирует ее создать.

Список используемых источников

Ешпанова М.Д, Ибрашева А.Т. Объектно-ориентированное программирование. Часть 1.Методические указания к выполнению лабораторных работ для студентов специальности 5В070200-«Автоматизация и управление»-Алматы:АУЭС,2010-55с.

Культин Н.Б.Delphi в задачах и примерах.-СПб.:БХВ-Петербург,2004.-288 с.:ил.

Фленов М.Библия для программиста в среде Delphi.-СПб:БХВ-Петербург,2008.

Размещено на Allbest.ru


Подобные документы

  • Обзор и анализ возможных технологий построения сети: Ethernet, Token Ring, FDDI, Fast Ethernet. Основные виды кабелей и разъемов. Выбор архитектуры, топологии ЛВС; среды передачи данных; сетевого оборудования. Расчет пропускной способности локальной сети.

    дипломная работа [476,4 K], добавлен 15.06.2015

  • Расчет площадей помещений и количества компьютеров. Выбор и обоснование топологии сети. Обоснование среды передачи. Расчет необходимого количества оборудования, кабеля и корректности сети. Выбор операционной системы и протоколов.

    курсовая работа [41,4 K], добавлен 06.04.2012

  • Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.

    курсовая работа [5,3 M], добавлен 22.12.2010

  • Выбор и обоснование технического обеспечения для разрабатываемой локальной сети в школе с использованием технологии Ethernet и топологией "звезда". Перечень активного и пассивного технического оборудования, необходимого для локальной вычислительной сети.

    курсовая работа [190,4 K], добавлен 15.11.2012

  • Технология построения сетей передачи данных. Правила алгоритма CSMA/CD для передающей станции. Анализ существующей сети передачи данных предприятия "Минские тепловые сети". Построение сети на основе технологии Fast Ethernet для административного здания.

    дипломная работа [2,5 M], добавлен 15.02.2013

  • Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.

    курсовая работа [908,5 K], добавлен 28.01.2011

  • Проектирование компьютерной локальной сети по технологии Ethernet 10Base-T, 1000Base-LX , выбор топологии и необходимого аппаратное и программное обеспечение. Расчет затрат на сетевое оборудование, проектирование и монтаж локальной сети организации.

    курсовая работа [73,5 K], добавлен 09.07.2014

  • Разработка проекта компьютерной сети на основе технологии Fast Ethernet. Выбор топологии сети, кабельной системы, коммутатора, платы сетевого адаптера, типа сервера и его аппаратного обеспечения. Характеристика существующих мобильных операционных систем.

    курсовая работа [381,4 K], добавлен 06.08.2013

  • Оборудование и программное обеспечение сети и способы управления системой. Специализированные сетевые технологии передачи и распределения цифровых и аналоговых аудиосигналов. Построение технической модели сети. Опасные и вредные факторы в работе с ПЭВМ.

    дипломная работа [888,0 K], добавлен 03.03.2009

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.