Информационно-компьютерная система службы видеонаблюдения

Построение базовой модели предметной области. Программное обеспечение видеонаблюдения. Сравнение характеристик существующих информационно-компьютерных систем. Определение требований к архитектуре системы и графическому интерфейсу. Выбор языка реализации.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 01.04.2013
Размер файла 3,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

3.1 Таблицы базы данных

В результате применения объектно-реляционного отображения в базе данных была сформирована реляционная структура. Данная структура является реляционной моделью данных и состоит из следующих таблиц:

- таблица «Categories» необходима для хранения абстрактных сущностей «Категория»;

- таблица «Attributes» необходима для хранения атрибутов категорий и наблюдательных пунктов;

- таблица «Attr_types» необходима для хранения типов атрибутов, что необходимо для правильной интерпретации значения атрибута;

- таблица «Checkposts» необходима для хранения сущностей «Наблюдательный пункт»;

- таблица «Employee» необходима для хранения записей о сотрудниках;

- таблица «Parts» требуется для хранения информации о видеозаписях;

- таблица «Fixation» требуется для ведения журнала событий распознавания образов;

- таблица «SDP_Attributes» требуется для хранения настроек преобразования видеоданных.

Поля, типы, ограничения и описание каждого из полей таблиц приведены в таблицах 3.1-3.8.

Таблица 3.1 - Описание таблицы «Categories»

Название колонки

Тип данных

Ограничения

Описание

id

bigint(20)

not null

Первичный ключ, идентификационный номер категории

name

varchar(255)

not null

Название категории

top_category

bigint(20)

not null

Внешний ключ, указывающий на категорию родителя

Таблица 3.2 - Описание таблицы «Attributes»

Название колонки

Тип данных

Ограничения

Описание

id

bigint(20)

not null

Первичный ключ, идентификационный номер атрибута

value

text

not null

Значение атрибута

name

varchar(255)

not null

Название атрибута

category_id

bigint(20)

-

Внешний ключ, указывающий на категорию

checkpost_id

bigint(20)

-

Внешний ключ, указывающий на наблюдательный пункт

type_id

bigint(20)

not null

Внешний ключ, указывающий на тип атрибута

Таблица 3.3 - Описание таблицы «Attr_types»

Название колонки

Тип данных

Ограничения

Описание

id

bigint(20)

not null

Первичный ключ, идентификационный номер типа атрибута

title

varchar(255)

not null

Название типа атрибута

datatype

varchar(255)

not null

Тип данных атрибута

Таблица 3.4 - Описание таблицы «Checkposts»

Название колонки

Тип данных

Ограничения

Описание

id

bigint(20)

not null

Первичный ключ, идентификационный номер наблюдательного пункта

ip

text

not null

IP адрес наблюдательного пунтка

description

varchar(255)

not null

Описание наблюдательного пункта

top_category

bigint(20)

not null

Внешний ключ, указывающий на категорию

Таблица 3.5 - Описание таблицы «Employee»

Название колонки

Тип данных

Ограничения

Описание

id

bigint(20)

not null

Первичный ключ, идентификационный номер сотрудника

email

varchar(255)

not null

Адрес электронной почты сотрудника

birthday

date

not null

Дата рождения сотрудника

name

varchar(255)

not null

Имя сотрудника

post

varchar(255)

not null

Должность сотрудника

patronymic

varchar(255)

not null

Отчество сотрудника

address

varchar(255)

not null

Адрес проживания сотрудника

surname

varchar(255)

not null

Фамилия сотрудника

category_id

bigint(20)

not null

Внешний ключ, указывающий на категорию

Таблица 3.6 - Описание таблицы «Parts»

Название колонки

Тип данных

Ограничения

Описание

id

bigint(20)

not null

Первичный ключ, идентификационный номер части записи

length

bigint(20)

not null

Длинна записи

dateto

timestamp

not null

Время окончания записи

datefrom

timestamp

not null

Время начала записи

file

varchar(255)

not null

Название файла

checkpost_id

bigint(20)

not null

Внешний ключ, указывающий на наблюдательный пункт

Таблица 3.7 - Описание таблицы «Fixation»

Название колонки

Тип данных

Ограничения

Описание

id

bigint(20)

not null

Первичный ключ, идентификационный номер фиксации

time

timestamp

not null

Время фиксации

employee_id

bigint(20)

not null

Внешний ключ, указывающий на сотрудника

checkpost_id

bigint(20)

not null

Внешний ключ, указывающий на наблюдательный пункт

Таблица 3.8 - Описание таблицы «SDP_Attributes»

Название колонки

Тип данных

Ограничения

Описание

id

bigint(20)

not null

Первичный ключ, идентификационный номер SDP атрибута

value

text

not null

Значение атрибута

name

varchar(255)

not null

Название атрибута

checkpost_id

bigint(20)

not null

Внешний ключ, указывающий на наблюдательный пункт

3.2 Диаграмма классов модуля доступа к данным ИКС службы видеонаблюдения

Разрабатываемая ИКС службы видеонаблюдения может использовать хранимые данные в любой момент. Причем, для возможности более гибкой поддержки системы, необходимо реализовать возможность смены источника данных.

Следовательно, проблема состоит в том, чтобы создать такой компонент системы, который бы предоставлял механизмы интеграции приложения с набором различных систем хранения данных и при этом обеспечивал прозрачность использования фактического хранилища или реализации источника данных и легкую миграцию приложения для различных систем хранения данных, различных типов хранения, и различных типов источника данных.

Решением данной проблемы есть использование шаблона объектов доступа к данным (DAO), которые будут инкапсулировать весь доступ к источнику данных и управлять соединением с источником данных для получения и хранения данных.

В таком случае логика работы сервиса будет ориентирована на использование объектов DAO. Также данный шаблон полностью скрывает детали реализации источника данных от своих клиентов. Поскольку интерфейс, представленный слоем DAO клиентам, не изменяется, когда базовая реализация источника данных изменяется, реализация DAO позволяет адаптироваться к различным схемам хранения, не влияя на компоненты бизнес-логики.

Так как планируется использование нескольких типов хранилищ данных, в связи с чем повышается вероятность частой миграции приложения для различных реализаций данных хранилищ, то шаблон DAO следует быть сделать очень гибким, применив паттерн проектирования AbstractFactory.

В данном случае нужно создать основную фабрику DAO, являющуюся абстрактным классом, который наследован и реализован различными конкретными фабриками DAO, чтобы поддерживать специфичную реализацию для доступа к данным. Компонент бизнес-логики сможет получить конкретную реализацию фабрики DAO, и использовать его, чтобы получить компоненты DAO, которые работают с той определенной реализацией хранилища.

Данный класс абстрактной фабрики должен содержать описания методов, которые в последующем будут реализованы, конкретными фабриками, а также метод для получения конкретной реализации доступа к данным.

Класс абстрактной фабрики слоя доступа к данным, описывает общие функциональные особенности разновидности применяемого шаблона. Предоставляет всем классам-наследникам обобщенные методы, которые необходимо реализовать для расширения функциональности описанной в нем.

Класс предоставляет статическое свойство фабрики, производящей экземпляры классов DAO, как классам бизнес-логики (для выполнения базовых операций доступа к данным) так и другим и классами слоя доступа к данным при необходимости применения дополнительного экземпляра класса DAO в реализации другого экземпляра DAO при создании сложных механизмов обращения к данным. Диаграмма классов DAO представлена на рисунке 3.1.

Рисунок 3.1 - Диаграмма классов DAO ИКС службы видеонаблюдения

3.3 Диаграмма веб-сервисов подсистемы «Media Server»

Подсистема записи и хранения видеоархива «Media Server» предоставляет набор веб-сервисов. Доступ к данным веб-сервисам осуществляется с помощью протокола SOAP, что позволит в дальнейшем производить интеграцию с другими системами. Диаграмма веб-сервисов представлена на рисунке 3.2.

Рисунок 3.2 - Диаграмма веб-сервисов

Веб-сервис «ArchiveManagement Service» предоставляет набор веб- методов для навигации по всей структуре данных, расширенному поиску категорий архива, наблюдательных пунктов, видеофайлов, сотрудников, событий в журнале. Также, веб-метод getCheckposts используется подсистемой «Media Gateway» для загрузки активных наблюдательных пунктов и их настройки для конвертирования видео потоков.

Веб сервис «RecognizeObserver Service» предоставляет единственный веб-метод recognizedNotify.

Данный веб-метод является асинхронным, это означает что клиент, вызвавший данный метод, не будет ожидать завершения операции, таким образом, данный метод является не блокирующим.

Веб-сервис «AdminManagement Service» предоставляет набор веб- методов, реализующих CRUD операции над всеми сущностями системы. Данный веб-сервис необходим для администрирования ИКС архива видеонаблюдения. Доступ к данному веб-сервису ограничен, доступ имеют только пользователи с правами администратора.

3.4 Диаграмма пакетов подсистемы «Media Server»

Для упорядочивания и структурирования исходные тексты системы объединяются в пакеты. Объединение производится по функциональной принадлежности класса. На рисунке 3.3 показана диаграмма пакетов подсистемы «Media Server» ИКС службы видеонаблюдения.

Пакет «com.videoarch.mediaserver» содержит классы необходимые для инициализации конфигурации системы, конфигурационный контекст, базовые классы для классов логики.

Пакет «com.videoarch.mediaserver.logic» содержит классы, реализующие логику работы веб-методов, организованы в соответствии с шаблоном «Команда».

Пакет «com.videoarch.mediaserver.security» содержит классы, применяемые для контроля доступа в системе.

Пакет «com.videoarch.mediaserver.dao» содержит интерфейсы, определяющие слой компонент доступа к данным.

Пакет «com.videoarch.mediaserver.dao.impl» содержит реализацию интерфейсов пакета «com.videoarch.mediaserver.dao».

Пакет «com.videoarch.mediaserver.decode.worker» содержит реализацию классов-потоков необходимых для параллельного захвата нескольких потоков.

Пакет «com.videoarch.mediaserver.decode» содержит классы, содержащие наборы методов для декодирования видео.

Пакет «com.videoarch.mediaserver.mobileclient» содержит классы по управлению мобильными клиентами.

Пакет «com.videoarch.mediaserver.ws» содержит классы, реализующие веб-сервисы подсистемы.

Пакет «com.videoarch.mediaserver.ws.inout» содержит классы являющиеся моделью входных и выходных параметров веб-сервисов.

3.5 Диаграмма развертывания ИКС службы видеонаблюдения

Система ИКС службы видеонаблюдения состоит из 4 подсистем. Три их них являются серверными приложениями. Каждое серверное приложение требует отдельной процедуры развертывания на серверах. На рисунке 3.4 представлена диаграмма развертывания для подсистемы «Media Gateway».

Рисунок 3.4 - Диаграмма развертывания подсистемы «Media Gateway»

Данная подсистема является шлюзом, ретранслирующим видеопотоки во внутреннюю среду системы, после чего потоки будут захвачены и записаны подсистемой «Media Server». Диаграмма развертывания подсистемы «Media Server» представлена на рисунке 3.5.

Рисунок 3.5 - Диаграмма развертывания подсистемы «Media Server»

Подсистема отображения «Video Portal» должна быть развернута отдельно, диаграмма развертывания показана на рисунке 3.6.

Рисунок 3.6 - Диаграмма развертывания подсистемы «Video Portal»

3.6 Описание механизмов автоматизации сборки приложения

При разработке ИКС службы видеонаблюдения очень важным было сократить количество конфликтов при переходе между основными стадиями разработки, такими как написание кода, интеграция, тестирование, внедрение. В процессе разработки, начиная с самого его начала, важно было гарантировать, что при запуске сборки разрабатываемого проекта каждый раз проделываются одни и те же действия. С дальнейшим усложнением процесса сборки, было также крайне необходимо определить стандарт сборки. Это требовало, как можно точнее определить, задокументировать и автоматизировать точный набор определенных шагов.

Необходимо было автоматизировать процессы компиляции исходных кодов, развертывание на удаленных серверах, создания клиентов к удаленным подсистемам. Для решения этих задач был выбран инструмент Ant 1.6 и разработан ряд ant целей. Текст ant цели по автоматическому генерированию клиента к веб-сервису приведен в листинге 3.1.

Листинг 3.1- Листинг ant цели по генерированию клиента к веб-сервису

<!-- == macrodef: build-client-from-source == -->

<macrodef name="build-client-from-source">

<attribute name="sei.package" />

<attribute name="sei.class" />

<attribute name="service.name" />

<attribute name="client.package" />

<sequential>

<wsgen sei="@{sei.package}.@{sei.class}" destdir="${build.wsgen.classes}"

resourcedestdir="${build.wsgen.resource}" keep="false" genwsdl="true">

<classpath>

<path refid="jaxws.classpath" />

<pathelement path="${build.classes.home}" />

</classpath>

</wsgen>

<wsimport debug="true" verbose="true" keep="true" extension="true" destdir="${build.wsimport.src}"

package="@{client.package}" Xnocompile="true" wsdl="${build.wsgen.resource}/@{service.name}.wsdl"

wsdlLocation="/META-INF/@{service.name}.wsdl" />

<replace dir="${build.wsimport.src}" includes="**/@{service.name}.java,**/@{service.name}_Service.java"

token=".class.getResource(&quot;.&quot;);" value=".class.getResource(&quot;&quot;);" />

<javac srcdir="${build.wsimport.src}" destdir="${build.wsimport.classes}" source="${javac.source.version}"

target="${javac.target.version}" debug="on" debuglevel="lines,source" encoding="UTF-8"

deprecation="true" classpath="jaxws.classpath" />

<copy todir="${build.wsimport.classes}/META-INF/">

<fileset dir="${build.wsgen.resource}" includes="**/*" />

</copy>

</sequential>

</macrodef>

<target name="build-client-from-source" description="Build client from source" depends="clean,setup,compile">

<build-client-from-source client.package=" com.videoarch.mediaserver.wsclient"

sei.class="MediaServerService" sei.package="com.videoarch.mediaserver.ws" service.name="MediaServerService" />

<jar destfile="${build.wsimport.home}/${ant.project.name}-client.jar" basedir="${build.wsimport.classes}">

<manifest>

<attribute name="Built-By" value="${user.name}" />

<attribute name="Implementation-Title" value="${ant.project.name}" />

<attribute name="Implementation-Version" value="${implementation.vresion}" />

<attribute name="Implementation-Time" value="${TODAY}" />

<attribute name="Implementation-Vendor" value="" />

</manifest>

</jar>

</target>

3.7 Описание основных сценариев использования системы пользователем

Разработанный интерфейс пользователя подсистемы «Video Portal» обладает набором графических компонентов, позволяющих пользователю максимально удобно взаимодействовать с системой. На рисунке 3.7 изображен интерфейс пользователя для навигации по архиву видеонаблюдения.

Рисунок 3.7 - Интрефейс навигации по архиву

Для того чтобы производить навигацию по архиву пользователю достаточно переходить по веткам дерева, которое расположено в левой части экрана. При нажатии на любом из узлов или листьев дерева в правой части дисплея будет отображена подробная информация о выделенном элементе. Далее можно перейти на одну из вкладок расположенных справа.

На рисунке 3.8 изображен интерфейс просмотра онлайн трансляций в системе видеонаблюдения. Интерфейс предоставляет пользователю возможность выбора и просмотра любой из активных трансляций. Для того чтобы просмотреть трансляцию необходимо выделить в левой части трансляцию, при этом в правой части появится подробная информация о текущей трансляции и видеоплеер. При нажатии на кнопку «play» произойдет проигрывание трансляции.

На рисунке 3.9 изображен интерфейс поиска видеозаписей в системе. Для того чтобы пользователь мог осуществить поиск в системе, ему необходимо ввести параметры поиска. В правой части интерфейса располагается список искомых атрибутов, пользователь может им управлять с помощью панели расположенной над списком. Для начала поиска необходимо перейти на закладку «Результат».

Рисунок 3.8 - Интерфейс просмотра онлайн трансляций

Рисунок 3.9 - Интерфейс поиска видеозаписей

На рисунке 3.10 представлен интерфейс порсмотра журнала событий. Интерфейс содержит таблицу c информацией о событиях. Для применения фильтрации пользователю достаточно ввести критерий фильтрации в заголовке таблицы и нажать кнопку «Aplly filter».

Рисунок 3.10 - Интерфейс просмотра событий распознавания личностей

4. Разработка локальной вычислительной сети редакции журнала «мой компьютер»

Исходя из требований, поставленных в техническом задании, необходимо разработать проект локальной вычислительной сети (ЛВС) редакции журнала «Мой компьютер».

Появление компьютерных сетей было вызвано практическими потребностями: возможностью совместного использования данных, быстрого обмена информацией между пользователями, получения и передачи информации, не отходя от рабочего места.

Компьютерная сеть - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Существует также термин «корпоративная сеть», который используют для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.

ЛВС - это совместное подключение нескольких отдельных компьютерных рабочих мест к единому каналу передачи данных. ЛВС в наши дни встречаются почти повсеместно. Этим обусловлена актуальность данной работы.

Основное назначение ЛВС - в распределении ресурсов ЭВМ: программ, совместимости периферийных устройств, терминалов, памяти. Следовательно, ЛВС должна иметь надежную и быструю систему передачи данных, стоимость которой должна быть меньше по сравнению со стоимостью подключаемых рабочих станций. Исходя из этого, ЛВС должна основываться на следующих принципах:

- единой передающей среды;

- единого метода управления;

- единых протоколов;

- гибкой модульной организации;

- информационной и программной совместимости.

4.1 Определение требований к локальной вычислительной сети

В данном пункте выполнено определение требований к локальной вычислительной сети, для чего произведено полное описание целей и сферы деятельности, основных подразделений, общих ресурсов, требований к безопасности и т.п.

4.1.1 Полное описание целей и сферы деятельности редакции журнала

Редакция журнала «Мой компьютер» выполняет широкий круг работ. Таких как подготовкой статей о методиках и технологиях программирования, публикацией конкретных программных решений, тестирование программных продуктов, подготовка статей и обзоров по аппаратному обеспечению и тд. Основной сферой деятельности является подготовка статей на различные тематики.

Для организации такой деятельности редакции необходимо внедрение информационных технологий, обеспечение надежных внешних и внутренних потоков информации.

К основным внешним потокам информации, необходимым для деятельности редакции, стоит отнести обмен данным по сети интернет с другими редакциями, интернет серфинг, взаимодействие с информационными блогами, публикация статей в сети интернет.

Внутренние потоки информации существуют как между отделами редакции, так и внутри их. Они связаны с передачей статей, текстовой информацией, бинарной информацией сетевых игр в отделах тестирования игр. На рисунке 4.1 показан план здания и размещение оборудования редакции журнала мой компьютер.

Рисунок 4.1 - План здания редакции журнала «Мой компьютер»

4.1.2 Описание основных подразделений редакции

Редакция журнала занимает одноэтажное здание и состоит из следующих отделов:

– Отдел техподдержки;

– Отдел программирования;

– Отдел тестирования;

– Отдел аппаратного обеспечения;

– Отдел программного обеспечения;

– Отдел новостей;

– Игровой отдел;

– Бухгалтерия;

– Редакционный совет;

– Редакционная коллегия;

– Главный редактор;

Отдел технической поддержки представляет собой отдел, в котором находятся: сервер баз данных представляющая собой обычную СУБД, которая принимает запросы по сети и возвращает результат, сервера Proxy, Mail, DNS, FS, DHCP, VoIp. Сервера Proxy, Mail, DNS и Web расположены в публичной зоне по отношению к остальной части ЛВС, т.е. они видны из Интернета.

Также данный отдел снабжает администрацию необходимыми для работы оборудованием, материалами и структурными компонентами, и занимается обслуживанием выше упомянутого оборудования. Отдел также занимается установкой и ремонтом всех рабочих мест администрации. Рабочие места оснащены компьютерами, которые подключены к сети. Уровень безопасности - высокий.

Главный редактор, редакционная коллегия и редакционный совет.

Данные отделы носят управленческий характер, а именно контроль над работой различных отделов и кабинетов, дисциплиной на производственных местах. Компьютеры данной группы имеют доступ к компьютерами остальных групп. Рабочие места оснащены компьютерами, которые подключены ко всей сети. Уровень безопасности - высокий.

Бухгалтерия. Занимается финансовыми вопросами редакции журнала, ведение бюджета и расходов редакции, начисление заработной платы, премий, отпускных рабочим и т.д. Рабочие места оснащены компьютерами, которые подключены к сети. Для работников выделен свой 1С-сервер, на котором хранится информация о финансовых оборотах редакции. Ведется контроль за поступающим денежным потоком от рекламодателей и за собственным бюджетом редакции. Уровень безопасности - высокий.

Отделы журналистов.

Отдел новостей.

Отдел занимается поиском и подготовкой новостей в области информационных технологий и связанных с ней областями.

Отдел тестирования.

Отдел занимается рабочим тестированием новинок программного и аппаратного обеспечения, сравнением результатов тестирования с аналогичными продуктами, составлением отчетов и статей.

Отдел программного обеспечения.

Отдел занимается подготовкой статей о программном обеспечении, его особенностях и характеристиках.

Отдел аппаратного обеспечения.

Отдел занимается подготовкой статей об аппаратном обеспечении, его характеристиках и особенностях, технологии подготовки отдельных аппаратных решений.

Отдел программирования.

Отдел занимается подготовкой статей о методиках и технологиях программирования, публикацией конкретных программных решений.

Игровой отдел.

Отдел занимается обзором компьютерных игр, подготовкой статей о тонкостях прохождения и качестве игр, публикует игровые новости.

Все статьи сохраняются в общей БД. Рабочие места оснащены компьютерами, которые подключены к сети. В каждом отделе установлен сетевой принтер и телефон. Уровень безопасности во всех отделах - низкий.

Таким образом, всю сеть можно разбить на следующие сегменты:

- Основная приватная сеть - для всех отделов журналистов, техподдержки;

- Безопасная внутренняя сеть - для бухгалтерии, редакционного совета, редакционной коллегии и главного редактора, отделяется от основной сети фильтрующим маршрутизатором для обеспечения защиты сети на структурном уровне.

4.1.3 Описание аппаратных и программных ресурсов

Отдел техподдержки оснащен тремя серверами и персональным компьютером. Один сервер оснащен Windows Server 2003SP2. На нем хранится база 1С бухгалтерии и запущен сервис Windows Terminal, сервис WINS, Genie Backup Pro (для ежедневного резервирования базы 1C по расписанию), Kerio Winroute Firewall, Microsoft Project 2007 Pro, MS SQL-сервер. Остальные два сервера оснащены ОС FreeBSD 7. На них находятся общие ресурсы сети: Samba-сервер, а также утилиты для анализа сетевого трафика и учета. Установлен сетевой принтер и телефон.

Для работы отдела достаточно пропускной способности сети в 100 Mb/sec.

Главный редактор и редакционная коллегия и редакционный совет - компьютер (11), оснащены операционной системой Windows 7. Также в программный набор входит MS Office 2010, Open Office, TotalCommander, антивирус Avira. Также в данных отделах установлены сетевые принтеры (6) и телефоны (6).

Для работы отдела достаточно пропускной способности сети в 100 Mb/sec.

Главбух, заместитель главбуха и отдел бухгалтерии - компьютер (5), оснащены операционной системой Windows 7. Также в программный набор входит MS Office 2010, Open Office, Клиент-Банк, тонкий клиент терминала (для 1С) для хранения информации о финансовых оборотах редакции, TotalCommander, антивирус Avira. Также выделяются сетевые принтер (2) и телефоны (2).

Для работы отдела достаточно пропускной способности сети в 100 Mb/sec.

Журналисты - компьютер (5), оснащены операционной системой Windows 7. Также в программный набор входит MS Office 2010, Open Office, средства для обработки и публикации новостей, TotalCommander, антивирус Avira. Также выделяются сетевой принтер и телефон.

Для работы отдела достаточно пропускной способности сети в 100 Mb/sec.

Тестеры - компьютер (10), оснащены операционной системой Windows 7. Также в программный набор входит MS Office 2010, Open Office, а также средства для тестирования программного и аппаратного обеспечения, TotalCommander, антивирус Avira, для проверки работоспособности новых технологий Visual Studio, Eclipse, OllyDBG. Выделяются сетевой принтер и телефон.

Для работы отдела достаточно пропускной способности сети в 100 Mb/sec.

Редакторы ПО - компьютер (7), оснащены операционной системой Windows 7. Также в программный набор входит MS Office, Open Office, TotalCommander, антивирус Avira, программы для вёрстки журналов Adobe PageMaker, Quark XPress, Adobe Illustrator, CorelDRAW. Также выделяются принтер и телефон.

Для работы отдела достаточно пропускной способности сети в 100 Mb/sec.

Редакторы АО - компьютер (8), оснащены операционной системой Windows 7. Также в программный набор входит MS Office 2010, Open Office, TotalCommander, антивирус Avira, а также средства для тестирования работоспособности технологий на уровне аппаратного обеспечения. Установлены сетевой принтер принтер и телефон.

Для работы отдела достаточно пропускной способности сети в 100 Mb/sec.

Отдел программирования - компьютер (5), оснащены операционной системой Windows 7. Также в программный набор входит MS Office, Open Office, средства для разработки и моделирования методик и технологий программирования Visual Studio, Eclipse, TotalCommander, антивирус Avira. Также выделяются принтер.

Для работы отдела достаточно пропускной способности сети в 100 Mb/sec.

Игровой отдел - компьютер (4), оснащены операционной системой Windows 7. Также в программный набор входит MS Office 2010, Open Office, TotalCommander, антивирус Avira. Также выделяются принтер и телефон.

Для работы отдела достаточно пропускной способности сети в 100 Mb/sec.

4.1.4 Описание общих ресурсов сети, необходимых для работы редакции

Общими ресурсами сети есть общий файловый сервер редакции, общая БД редакции, Mail-сервер, сервер телефонии и сервер имен.

Файловым сервером редакции журнала могут пользоваться все сотрудники редакции для хранения текстов статей, архива статей, новостей, отчетов и программных решений.

Доступ к общей БД предусматривает организацию операций чтения, записи и модификации различных данных по работе редакции.

Mail-сервер подразумевает хранение почтовых данных внутри редакции.

Сервер телефонии реализуюет телефонное соединение абонентов редакции между собой и с внешней телефонной средой.

4.1.5 Требования к системе обеспечения безопасности сети

Необходимо обеспечить безопасный доступ к Интернету.

Необходимо ограничить доступ к данным отделений редакционного совета, бухгалтерии и главного редактора.

Защита от несанкционированного доступа на структурном уровне обеспечить рациональным разделением сети на сегменты.

Для обеспечения безопасности в защищенном внутреннем сегменте - для отделений редакционного совета, бухгалтерии и главного редактора - необходимо ввести «внутренние» маршрутизаторы, которые бы обеспечивали контроль доступа к данным сегментов с помощью пакетной фильтрации.

Доступ из внутренней сети к информационным ресурсам сети неограничен.

Доступ сотрудников из внутренней сети предприятия в сеть Интернет должен осуществляться по протоколам http, ftp. Защита данных и разграниченный доступ в данной ЛВС обеспечить за счет разбития всех пользователей данной сети на четыре группы:

а) руководство;

б) бухгалтерия;

в) журналисты.

Права пользователя по доступу к данным будут определяться принадлежностью его к определенной группе из перечисленных выше. На основе этого будет определяется доступ конкретного пользователя к определенной части базы данных (секретность информации), доступ к определенным файлам и папкам удаленных машин.

4.1.6 Разделение сети на сегменты и размещение серверов

Разбиение сети на сегменты было проведено с целью оптимизации сетевого трафика и/или повышения безопасности сети в целом. Каждый физический сегмент сети ограничен сетевым устройством уровня 2 модели OSI (таким как коммутатор), обеспечивающим соединение узлов сегмента с остальной сетью.

Число ПК в каждом помещении выбирается в зависимости от его назначения. Общее число рабочих станций в сети - 60 следовательно, будет целесообразно разделить сеть с помощью коммутаторов на подсети (используя стандарт VLAN). Также к сети относятся 13 IP-телефонов и 13 сетевых принтеров.

Как правило, сеть разделяют на демилитаризованную зону и основную приватную сеть c помощью «внешнего» маршрутизатора. Если необходима защита отдельных отделов предприятия от остальных, то дополнительно вводится безопасная внутренняя сеть, которая отделяется от основной приватной сети «внутренним» маршрутизатором.

Теперь рассмотрим саму структуру Backbone. Backbone состоит из центрального коммутатора, который соединен с коммутаторами от разных разделов, и пограничным маршрутизатором. К центральному коммутирующему устройству выдвигаются требования по быстродействию, поддержке технологии VLAN, а также стандарта 802.1p, который отвечает за приоритезацию входных пакетов. Приоритезация необходима для того, чтобы обмен между более приоритетными отделами сети происходили без особых задержек. Пограничный маршрутизатор выступает в роли разделителя между нашей корпоративной сетью и сетью Интернет. К нему также выдвигаются требования по быстродействию коммутации пакетов, а также поддержка всех сервисов в сети Интернет.

В публичные адреса корпоративной сети были вынесены в кластер сервера: DNS, WEB, файловый сервер, VoIP. Полученная схема сети отображена на рисунке 4.2.

Рисунок 4.2 - Логическая схема ЛВС редакции журнала «Мой компьютер»

DNS сервер содержит таблицу соответствия имен как для локальных web-сервером, так и для глобальных, а также адреса всех вышестоящие DNS серверов, что позволяет нашей корпоративной сети по имени обращаться к серверам в глобальной сети, а также анонсировать уже свои web-сервера. Все сервера подключены к коммутаторам, которые образуют кластер серверов. В свою очередь коммутаторы подключены к пограничным маршрутизаторам, которые предоставляют услуги доступа к серверам и Интернета.

DHCP сервер необходим для автоматической раздачи сетевых адресов в сети. VPN сервер необходим для удаленного доступа сотрудников через глобальную сеть Интернет.

4.2 Выбор сетевого оборудования для ЛВС

Выбор сетевого оборудования обусловливается требованиями к сети, а именно обеспечением высокой скорости передачи данных, необходимостью обеспечения доступа к Интернет, защите отделов редакции от несанкционированного доступа. Для соединения компьютеров будут использоваться коммутаторы, а маршрутизатор - для выхода в Интернет. Коммутаторы использовались для каждого отдела, чтобы при необходимости было легко увеличить количество рабочих станций.

4.2.1 Выбор коммутаторов

Для построения ЛВС использовались неуправляемые и управляемые коммутаторы. Управляемый коммутатор выполняет разделение сети на подсети. Неуправляемые коммутаторы применяются для создания звездообразной топологии подсетей.

В таблицах 4.1, 4.2 и 4.3 представлены сравнительные характеристики коммутаторов.

Таблица 4.1 - Коммутаторы для групп серверов (8 -портовые)

Фирма производитель

D-Link

3Com

Модель

DES-1008D

3C16791B

Поддерживаемые стандарты

10/100Base-TX

10/100 BASE-TX

Количество портов

8

8

Размер буфера данных

64 Кб

1 Мб

Размер таблицы MAC-адресов

1024

1024

Тип корпуса

Настольный

Настольный

Автосогласование скорости

+

+

Полный дуплекс

+

+

Цена, грн.

140.70

355,80

Среди 8-ми портовых коммутаторов DES-1008D и 3C16791B имеют примерно одинаковые возможности, для установки в отделах с малой потребностью к скоростному обмену информации, был выбран неуправляемый коммутатор фирмы D-Link модель DES-1008D, поскольку его стоимость значительно меньше.

Рисунок 4.3 - Коммутатор D-Link DES-1008D

D-Link DES-1008D является неуправляемым коммутатором 10/100 Мбит/с, предназначенным для повышения производительности работы малой группы пользователей, позволяет подключить к порту сетевое оборудование, работающее на скоростях 10 или 100 Мбит/с. Коммутатор снабжен 8 портами 10/100 Мбит/с с автоопределением скорости, функция управления потоком предотвращает пакеты от передачи, которая может привести к их потере. Все порты поддерживают автоматическое определение полярности MDI/MDIX. Это исключает необходимость в использовании кроссированных кабелей или портов uplink. Любой порт можно подключить к серверу, маршрутизатору или коммутатору, используя прямой кабель на основе витой пары.

Таблица 4.2 - Коммутаторы рабочих групп (16-портовые)

Фирма производитель

D-Link

3Com

Модель

DGS1016D/GE

3C1671600

Поддерживаемые стандарты

10/100/1000Base-T

10/100/1000Base-T

Количество портов

16

16

Размер буфера данных

340 Кб

512 Кб

Коммутационная фабрика

32 Гбит/с

32 Гбит/с

Размер таблицы MAC-адресов

8192

2048

Проверка времени жизни пакета

+

+

Автоопределение скорости

+

+

Полный дуплекс

+

+

Фильтрация пакетов

+

+

Скорость передачи данных, полу/полный дуплекс, Мбит/с

Ethernet: 10/20 Мбит/с

Fast Ethernet: 100/200 Мбит/с; Gigabit Ethernet: 2000 Мбит/с

Ethernet: 10/20 Мбит/с

Fast Ethernet: 100/200 Мбит/с

Gigabit Ethernet: 2000 Мбит/с

Автоопределение полярности MDI/MDIX на всех портах

+

+

Цена, грн.

1237.08

1528,00

При сравнении с коммутаторами, имеющими подобную стоимость коммутаторы фирмы D-Link, обладают хорошими техническими характеристиками и являются более функциональными. Поскольку отделы, в которых будет использоваться данное оборудование, должно иметь высокий уровень пропускной способности, то выбор остановился на коммутаторе DGS-1016D фирмы D-Link, так как он имеет приемлемую цену и при этом обеспечивает хорошую пропускную способность и поддерживает необходимые сетевые стандарты.

Рисунок 4.4 - Коммутатор D-Link DGS-1016D/GE

Коммутатор D-Link DGS-1016D/GE обеспечивает быстрый доступ к серверам при большой загрузке сети, все порты поддерживают автоопределение скорости 10/100/1000Mбит/с и автосогласование полу/полнодуплексного режима работы. Порты Gigabit Ethernet предоставляют выделенную полосу пропускания в 2000Мбит/с в режиме полного дуплекса для подключения серверов. Таблица МАС-адресов размером 8 000 адресов обеспечивает хорошую масштабируемость даже для крупных сетей.

Управление потоком IEEE 802.3x позволяет подключать серверы напрямую к коммутатору с целью получения высокоскоростного канала связи. Все порты поддерживают автоматическое определение полярности MDI/MDIX. Устройство поддерживает IEEE 802.1p QoS (4 очереди приоритетов) и Jumbo-фреймов (9,600 байт).

Необходимо осуществить выбор центрального управляемого коммутатора 2-го уровня с поддержкой виртуальных сетей. Данный коммутатор будет осуществлять разбиение сети на виртуальные подсети и маршрутизацию. В таблице 4.3 представлена сравнительная характеристика коммутаторов.

Таблица 4.3 - Коммутаторы 2-го уровня

Фирма производитель

D-Link

3Com

Модель

DES-3528

Baseline 2916-SFP Plus

Порты 10BASE-T/ 100BASE-TX/1000BASE-T

24

16

Порты SFP Gigabit

2

4

Консольный порт RS-232

+

+

Дополнительные функции уровня 3

+

-

Таблица МАС адресов

16 К

8 К

Loopback Detection (LBD) 

+

Скорость коммутации

12,8Gb/s

10,2Gb/s

Объединение в стек

+

-

Виртуальные сети (VLAN)

256

256

Поддержка Jumbo-фреймов

9216 байт

-

Цена, грн

2350

2100

Данный коммутатор должен взять на себя обязанности по коммутации пакетов между различными виртуальными подсетями. При выборе коммутатора необходимо руководствоваться условием наличия портов позволяющих подключать оптоволокно на скорости 1Gb/s и поддержкой виртуальных подсетей.

Сравниваемые коммутаторы имеют примерно одинаковую функциональность, отличающуюся в основном скоростью коммутации, поддержкой Jumbo-фреймов и количеством портов. Коммутаторы находятся в одной ценовой категории, но DES-3528 имеет существенные преимущества практически за те же деньги.

При разработке ЛВС будет использоваться DES-3528 - данные коммутаторы сочетают в себе высокую производительность, по сравнению с Baseline 2916-SFP Plus, комплексную функциональность и отличаются доступной ценой.

Рисунок 4.5 - Коммутатор D-Link DES-3528

Коммутатор DES-3528 оснащен 24 портами 10/100/1000Base-T Gigabit Ethernet, 2 комбо-порта 10/100/1000 BASE/SFP. Коммутатор поддерживает работу с расписаниями. Шаблоны расписания задаются на отдельной странице основного раздела и обзываются подходящими именами, после чего их можно применять при дальнейшем конфигурировании некоторых функций, например списков доступа. DES-3528 имеет большой набор инструментов для работы по протоколу SNMP (Simple Network Management Protocol - простой протокол управления сетью). Для него отведен целый подраздел меню. Поддерживается работа всех трех версий протокола. Заводскими настройками предусмотрено несколько групп для пользователей с разными правами. Каждый из них сможет увидеть только тот набор (SNMP View) ветвей (OID-ов) дерева настроек коммутатора, к которому разрешен доступ правами соответствующей группы.

Из редких преимуществ стоит отметить поддержку протокола Q-in-Q, благодаря которой коммутатор будет правильно распознавать и обрабатывать пакеты с двумя вложенными тегами виртуальной сети 802.1q. Протокол Q-in-Q традиционно используется в больших и сложных сетях для того, чтобы без какого-либо вмешательства в структуру и содержимое пакетов прозрачно транслировать по собственным VLAN-ам клиентский трафик, который в свою очередь приходит на вход сети уже "упакованным" в один или несколько клиентских VLAN-ов.

4.2.2 Выбор маршрутизаторов

В спроектированной ЛВС будет использоваться три маршрутизатора. Внешний маршрутизатор будет представлен устройством, внутренний маршрутизатор для маршрутизации пакетов между виртуальными подсетями будет также представлять собой отдельное устройство, внутренний маршрутизатор для маршрутизации пакетов из приватной подсети в публичную будет реализован компьютером с двумя сетевыми интерфейсами.

В таблице 4.4 находятся основные характеристики маршрутизаторов. Маршрутизаторы используемые в данной ЛВС имеют разное назначение, следовательно, к ним будут предъявляться разные требования. Один из маршрутизаторов используется внутри сети для ограничения доступа сотрудников фирмы к «внутреннему» участку сети. К данному участку принадлежат бухгалтерия, редакционный совет и редколлегия. Была выбрана линейка маршрутизаторов Cisco 2800 Series с возможностью подключения дополнительных модулей.

Таблица 4.4 - Маршрутизаторы Cisco 2800 Series

Устройство

Cisco 2801

Cisco 2811

Cisco 2821

Cisco 2851

Порты Ethernet

2 порта 10/100BaseT

2 порта 10/100/1000BaseT

Память

128 MB

256 MB

256 MB

Консольный порт

1 порт (115.2 кб/с)

Наличие сетевых слотов

-

1слот (NM/NME типы)

1 слот (NM, NME и NME-X типы)

1 слот (NM, NME, NME-X, NMD и NME-XD типы)

Аппаратная поддержка шифрования

DES, 3DES, AES 128, AES 192 и AES 256

Голосовые слоты расширения

0

1

Поддержка модулей

-

NM-16ESW 16-port 10/100 Cisco EtherSwitch; Network Module VWIC-1MFT-E1 1-port RJ-48 multiflex trunk-E1

Compact Flash

Default: 64 MB Max: 128MB

Default: 64 MB Max: 256 MB

Маршрутизатор Cisco 2811, как и вся серия модульных маршрутизаторов 2800 отличается гибкой модульной конструкцией. Доступны слоты NME, для установки сетевых модулей, слоты HWIC для установки интерфейсных модулей, Слоты EVM для поддержки дополнительных голосовых интерфейсов, а также слоты PVDM и гнезда AIM на системной плате маршрутизатора для установки модулей обработки голоса и сервисных модулей соответственно. Слоты NME и HWIC имеют обратную совместимость с модулями NM и WIC соответственно.

Модуль Cisco NME-16ES-1G для маршрутизаторов Cisco 2800, 3800 серий c 16 Ethernet-интерфейсами. Имеет 16 портов тип разъемов RJ-45, поддерживает интерфейсы Ethernet 10Base-T, Ethernet 100Base-TX, поддерживает протоколы SNMP 1, Telnet, SNMP 3, SNMP 2c, HTTP. Скорость передачи данных - 100 Mб/с.

Рисунок 4.6 - Модуль Cisco NME-16ES-1G

Сетевой модуль Cisco NM-HDV-1E1-30 с одним 30ти канальным цифровым голосовым портом. Данный voice/fax сетевой модуль предоставляет одно E1 соединение и поддерживает 30 каналов со средней плотностью компрессии голоса, используя любой из представленных VoCoders: G.711, G.729a/b, G.726, и факс. Этот модуль также может быть использован для предоставления 18 каналов высокой и/или средней степени компрессии голоса используя любой из представленных VoCoders: G.711, G.729, G.729a/b, G.726, G.728, G.723.1, и факс. Голосовые модули высокой плотности предназначены для внедрения VOIP технологии на базе маршрутизаторов Cisco 2600, 3600, 3700 серии. Модули NM-HDV при установке в них модулей VWIC (Voice Wan Interface Card) и модулей цифровых процессоров (DSP) позволяют организовать до 60 одновременных голосовых соединений при использовании алгоритмов сжатия средней сложности (mid-complexity voice compression codec).

Модуль NM-HDV (рисунок 4.7) содержит на своем шасси слот для установки интерфейсных модулей VWIC и пять разъемов для установки модулей DSP (PVDM-12). Положительным свойством данного модуля является его масштабируемость.

Рисунок 4.7 - Модуль Cisco NM-HDV-1E1-30

Далее необходимо рассмотреть варианты роутеров для маршрутизации пакетов между подсетями.

Основным условием является наличие портов поддерживающих оптоволоконное соединение.

Таблица 4.5 - Маршрутизаторы

Фирма производитель

MOXA

TP-Link

Модель

EDR-G903

TL-R4299G

Порты

1 порт 100/1000Base SFP,

1 порт 10/100/1000BaseT(X),

1 DMZ порт 10/100/1000BaseT(X)

8 портов 10/100/1000M,

1 независимый SFP-порт 1000M

WAN 1

1 RJ45/fiber combo port

2 порта 10/100M, автоматическое согласование скорости, разъем RJ45 (Auto MDI/MDIX)

WAN 2

1 RJ45/fiber combo port

Порты SFP Gigabit

1

1

Консольный порт RS-232

+

+

VLAN по портам

-

+

Фильтрация по MAC-адресам

+

+

Поддержка VPN

+

+

Балансировка нагрузки

-

+

Защита от DoS-атак

+

+

Цена, грн

15997

2064

В результате проведенного сравнения, был выбран маршрутизатор фирмы TP-Link модели TL-R4299G. Основной причиной выбора данного маршрутизатора является цена. Цена на данный маршрутизатор значительно ниже при более обширном функционале. Более того, маршрутизатор фирмы MOXA не поддерживает виртуальные подсети.

Помимо стандартных настроек широкополосного маршрутизатора в устройстве имеется ряд дополнительных функций таких, как управление полосой пропускания, зеркало портов, поддержка VLAN на портах, идентификация по протоколу IEEE 802.1x, UPnP, DDNS, VPN-проход, брандмауэр и системный журнал. Также имеется функция комплексного управления коммутатором, поддержка VLAN и зеркалирования портов.

Внутренний маршрутизатор реализован компьютером с двумя сетевыми интерфейсами, который и будет определять правила маршрутизации пакетов между общей и защищенной сетью.

4.2.3 Сервера демилитаризированной зоны и рабочих групп

Для реализации ЛВС необходимо 5 сервера - VoIP сервер, сервер для сервисов DNS, DHCP,почтовый сервер, файловый сервер.

Таблица 4.6 - Конфигурации серверов

Устройство

Dell PowerEdge SC1430

Dell PowerEdge 840

PowerEdgeR300

Процессоры

2- процессора Dual Core Xeon 5100 (1.6 GHz)

1 x Intel Xeon 3040

Один 4-ядерный процессор Intel Xeon 5400 (3,16 ГГц)

Память

2GB Full Buffered DIMMs (FBD) 533MHz или 677 MHz; 4 слотов памяти до 8GB

2GB ECC DDR2 533MHz или 677 MHz; 4 слота памяти до 8 GB

Шесть разъемов для модулей памяти DIMM ECC DDR-2 SDRAM (667 МГц) емкостью до 24 Гбайт

Видеосистема

Интегрированный ATI ES1000 16MB

Интегрированный ATI ES1000 16MB

Встроенный контроллер ATI ES1000 VGA 32 MB

Жесткие диски

До 4-ех жестких дисков 3.5” SAS (10K rpm) 73GB, 146GB, 300GB (без горячей замены)

До 4-ех жестких дисков 3.5” SAS (10K rpm) 73GB, 146GB, 300GB

Жесткие диски SATA емкостью 160 Гбайт, 250 Гбайт, 500 Гбайт, 750 Гбайт и 1000 Гбайт (7200 об./мин.)

Удаленное управление

Dell Server Assistant для серверов PowerEdge SC и мониторинг при помощи ОС

В поставке baseboard management controller (IPMI 1.5) опциональный DRAC 4/p для расширенных возможностей

Программное обеспечение Dell OpenManage Server Administrator

Операционные системы

Microsoft Windows Server 2003 R2 Standard, SBS Standard and Premium Edition; x64 R2 Standard Editions;

Red Hat Linux Enterprise v4, ES EMT64;

SUSE Linux Enterprise Server 10 EMT64

Microsoft Windows Server 2003 R2 Standard, SBS Standard and Premium Edition; x64 R2 Standard Editions;

Red Hat Linux Enterprise v4, ES EMT64;

SUSE Linux Enterprise Server 10 EMT64

Microsoft Windows Server 2008, Standard

Windows Server 2003, Web Edition

Red Hat Linux Enterprise v5, ES x64

SUSE Linux Enterprise Server 9, x86-64

SUSE Linux Enterprise Server 10, x86-64

Сетевой контроллер

Встроенный сетевой контроллер Broadcom Gigabit Ethernet

Встроенный сетевой контроллер Broadcom Gigabit Ethernet

Две встроенные сетевые платы Gigabit1

В результате сравнения приведенных характеристик был выбран Dell PowerEdge 840 так как он имеет 1 процессор Pentium D 915 (2.8GHz), что вполне достаточно для реализации всех серверов (включая сервер ip-телефонии) данной ЛВС.

Dell PowerEdge 840 - сервер общего назначения с одним процессорным разъемом и корпусом Tower. подходит для организаций, где требуется установить простой сервер, который легко настраивается, прост в эксплуатации и обслуживании, а также легко может быть модернизирован с минимальным привлечением специалистов IT-поддержки или вообще без их участи. Сервер поддерживает выполнение различных приложений для рабочих групп: систем электронной почты, служб совместного использования файлов и принтеров, систем управления базами данных, систем общего доступа в Интернет.

4.2.4 Выбор Ip-телефонов

Для реализации ip-телефонии для каждого отдела на начальной стадии необходим минимум один телефон, который будет обеспечивать голосовую связь как внутри сети управления, так и производить звонки во внешнюю телефонную сеть (PSTN).

Таблица 4.7 - Характеристики ip-телефонов

Устройство

Cisco CP-7912G

DPH-70S / DPH-70H

DPH-100H

Протоколы

SIP

SIP

Н.323v2

Сеть Ethernet, Fast Ethernet

поддерживаемые стандарты

IEEE 802.1Q (VLAN)

IEEE 802.3 (Ethernet)

IEEE 802.3af (power over ethernet)

IEEE 802.3u (Fast Ethernet)

IP, TCP, UDP, ARP protocols

HTTP 1.0

Клиент DHCP

DNS

TCP/IP, UDP

DHCP клиент

Ethernet 10/100 Мбит/с

Определитель номера

есть

есть

нет

Интерфейсы

2 x Ethernet 10/100BaseT (RJ-45)

2 x Ethernet 10/100BaseT (RJ-45)

Порт LAN: RJ-45для Ethernet (MDI-II)

Порт PC : RJ-45 для Ethernet (MDI-X)

Спикерфон

есть

Нет

нет

Аудиокодеки

G.723.1

G.729A/AB

G.711u-law/A-law

G.723.1

G.729A/AB

G.711 m-law, G.711 A-law, G.723 и G.729

Поддержка QoS

есть

нет

нет

На основании сравнения был выбран Cisco CP-7912G, так как он поддерживает протокол SIP, стандарт - IEEE 802.1Q (VLAN), также поддерживает сжатие голоса аудиокодеками G.723.1 и G.729A/AB и обеспечивает поддержку QoS.

Рисунок 4.8 - Телефон Cisco CP-7912G

Cisco CP-7912G представляет собой модель IP-телефона, который предназначен для обеспечения голосовой связи сотрудников, располагающихся в отделах с малыми или средними объемами телефонного трафика. Пиксельный дисплей и динамические контекстно-зависимые клавиши обеспечивают быстрый доступ к базовому набору функций. Поддерживает одновременно не более двух вызовов и один абонентский номер; поддерживает питание по витой паре и содержит интегрированный коммутатор 10/100 Ethernet для подключения ПК. К специальным функциям относится определитель номера, поддержка QoS, спикерфон и голосовая почта.

4.2.5 Сетевые принтеры

В качестве сетевого принтера был выбран принтер HP LaserJet 1022N так как он имеет хорошие эксплуатационные характеристики и не высокую цену.

С помощью сетевого принтера HP LaserJet 1022N можно создавать документы высокого качества, с разрешением 1200 т/д. Наличие драйвера печати HP PCL 5e и ОЗУ 8 Мб обеспечивает надёжность и высокую производительность устройства. Благодаря использованию технологии мгновенного закрепления тонера печать документов данным принтером происходит довольно быстро. Выбранный принтер относится к малогабаритным лазерным принтерам, что позволяет использовать его в условиях небольшой площади рабочего места. Кроме того, он готов к работе в сети.

4.2.6 Расчёт стоимости сети

В таблице 4.8 приведен расчет суммарной стоимости выбранного сетевого оборудования.

Таблица 4.8 - Расчет суммарной стоимости выбранного сетевого оборудования

Наименование оборудования

Количество, шт./м

Цена, грн. 1 шт./м

Сумма, грн.

D-link DES-3016

2

136

272

D-Link DGS-1016D/GE

10

1103

11030

Витая пара UTP 4 кат. 5е

944

3,50

3304

Розетка RJ45

86

10

860

D-Link DES- 3528

1

1720

1720

TL-R4299G

1

1861

1861

D-link DIR-130

1

12 816

12816

Dell PowerEdge 840

2

10728

21456

Cisco CP-7912G

13

720

9360

HP LaserJet 1022N

10

2495

24950

87629

4.3 Моделирование ЛВС

Согласно разработанной логической схеме ЛВС было проведено моделирование с помощью программы Cisco Packet Tracer.

На рисунке 4.9 представлен результат моделирования сети в программе Cisco Packet Tracer.

Рисунок 4.9 -Модель сети редакции журнала «Мой компьютер»

В листинге 4.1 показана проверка функционирования ЛВС.

Листинг 4.1 - Список проверок ЛВС

From 192.168.91.2

PC>tracert 192.168.91.99

Tracing route to 192.168.91.99 over a maximum of 30 hops:

1 94 ms 64 ms 48 ms 192.168.91.1

2 * 156 ms 124 ms 192.168.91.99

Trace complete.

From 192.168.91.2

PC>tracert 10.10.11.2

Tracing route to 10.10.11.2 over a maximum of 30 hops:

1 19 ms 47 ms 78 ms 192.168.91.1

2 109 ms 109 ms 80 ms 192.168.165.1

3 * 112 ms 158 ms 10.10.11.2

Trace complete.

From 192.168.91.194

PC>tracert 192.168.91.34

Tracing route to 192.168.91.34 over a maximum of 30 hops:

1 94 ms 78 ms 86 ms 192.168.91.193

2 93 ms 125 ms 143 ms 192.168.91.161

3 187 ms 203 ms 203 ms 192.168.91.34

Trace complete.

From 192.168.91.194

PC>tracert 193.154.21.2

Tracing route to 193.154.21.2 over a maximum of 30 hops:

1 51 ms 78 ms 78 ms 192.168.91.193

2 127 ms 63 ms 95 ms 192.168.91.161

3 160 ms 171 ms 128 ms 193.154.21.2

Trace complete.

From 192.168.91.194

PC>tracert 10.10.11.2


Подобные документы

  • Электронные системы видеонаблюдения, их технические возможности. Разработка систем безопасности. Современные архитектуры и аппаратура видеонаблюдения. Программное и техническое обеспечение системы видеонаблюдения на предприятии, экономическое обоснование.

    дипломная работа [1,0 M], добавлен 05.09.2016

  • Описание структуры и изучение устройства элементов аналоговых и IP-систем видеонаблюдения. Параметры камер видеонаблюдения и анализ форматов видеозаписи. Характеристика устройств обработки видеосигналов и обзор программного обеспечения видеонаблюдения.

    курсовая работа [1,2 M], добавлен 29.09.2013

  • Обзор существующих технологий систем видеонаблюдения (аналоговых, IP, смешанных), принцип их работы, преимущества и недостатки. Анализ основных критериев выбора технологии системы видеонаблюдения. Стандартный расчёт проекта системы IP-видеонаблюдения.

    курсовая работа [1,2 M], добавлен 20.09.2016

  • Разработка структуры системы видеонаблюдения. Расчет характеристик видеокамер. Разработка схемы расположения видеокамер с зонами обзора. Проектирование системы видеозаписи и линий связи системы видеонаблюдения. Средства защиты системы видеонаблюдения.

    дипломная работа [1,8 M], добавлен 06.06.2016

  • Классификация и возможности систем видеонаблюдения, типовые объекты, на которых они устанавливаются. Принципы монтажа и настройки данных систем, их проектирование и возможные неисправности, правила устранения. Описание систем скрытого видеонаблюдения.

    учебное пособие [1,4 M], добавлен 07.07.2013

  • Обзор современных средств видеонаблюдения. Анализ охраняемого объекта и подбор оборудования. Выбор видеокамер и видеорегистратора. Разработка проекта, монтаж и установка оборудования. Экономическое обоснование объекта видеонаблюдения, структурная схема.

    курсовая работа [2,2 M], добавлен 07.01.2016

  • Стремление повысить уровень безопасности и защищенности людей и объектов частной собственности как главная причина использования систем видеонаблюдения. Знакомство с основными задачами систем современного видеонаблюдения, применяемых в банковском секторе.

    курсовая работа [1,8 M], добавлен 20.05.2014

  • Общие сведения о предприятии. Анализ угроз безопасности. Обзор сети ОАО "ППГХО". Обзор систем видеонаблюдения. Выбор технологии доступа к видеокамерам. Разработка мероприятий по обеспечению безопасных и комфортных условий труда оператора видеонаблюдения.

    дипломная работа [2,2 M], добавлен 23.11.2014

  • Разработка автомобильной системы видеонаблюдения: анализ технического задания, сравнение с аналогами; структурная схема. Выбор элементной базы; конструкторско-технологический расчет печатной платы, проектирование в САПР P-CAD; монтаж системы, SMT сборка.

    дипломная работа [2,1 M], добавлен 12.12.2010

  • Установление мест, подлежащих блокированию и контролю доступа. Определение требуемого класса системы контроля доступа и системы видеонаблюдения. Разработка структуры сетей системы, подбор необходимого оборудования. Расчет затрат для реализации проекта.

    дипломная работа [1,8 M], добавлен 08.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.