Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 10
  • Report pronto sulle reti informatiche delle pratiche industriali. Rapporto di pratica: Reti di computer

Report pronto sulle reti informatiche delle pratiche industriali. Rapporto di pratica: Reti di computer

Agenzia Federale per l'Educazione della Federazione Russa

"Collegio di Pietro"

Corso di lavoro

disciplina "Reti informatiche e telecomunicazioni"

Argomento: "Progettare una rete locale educativa"

Completato da: Kurilovich N.G.

Controllato da: Markelov Yu.P.

San Pietroburgo 2010


introduzione

Fase 1. Rilievo infologico dell'oggetto automazione

Fase 2. Fase di progettazione

Fase 3. Calcolo della configurazione di rete

Conclusione


introduzione

Il nostro tempo è caratterizzato dal rapido sviluppo delle tecnologie di telecomunicazione.

La combinazione di computer nella rete ha aumentato notevolmente la produttività. I computer vengono utilizzati sia per esigenze di produzione (o d'ufficio) che per l'istruzione.

Una rete locale è un gruppo di computer, server e stampanti interconnessi situati all'interno di un edificio, un ufficio o una stanza. Una rete locale consente di condividere l'accesso a cartelle, file, apparecchiature, programmi vari, ecc. condivisi.

L'uso delle risorse di rete locali consente di ridurre significativamente i costi finanziari dell'impresa, aumentare il livello di sicurezza per l'archiviazione di dati importanti, ridurre il tempo impiegato dai dipendenti dell'azienda per risolvere vari tipi di attività e aumentare l'efficienza complessiva del lavoro .

I computer possono essere interconnessi utilizzando vari mezzi di accesso: conduttori in rame (doppino intrecciato), conduttori ottici (cavi ottici) e tramite un canale radio (tecnologie wireless). Le connessioni cablate vengono stabilite tramite Ethernet, wireless - tramite Wi-Fi, Bluetooth, GPRS e altri mezzi. Una rete locale separata può avere gateway per altre reti locali, nonché essere parte di una rete globale (ad esempio Internet) o avere una connessione ad essa.

LAN (Local Area Network) - una rete locale progettata per unire dispositivi di rete raggruppati geograficamente. Tutti i dispositivi di rete all'interno della LAN dispongono di informazioni sugli indirizzi MAC delle schede di rete vicine e comunicano al secondo livello (collegamento) del modello OSI a sette livelli.

Principali vantaggi della LAN:

1. Ridurre il carico di rete

2. Sicurezza delle informazioni

un. Consolidamento delle postazioni utente in gruppi funzionali tra i quali è impossibile uno scambio di dati non autorizzato a livello di collegamento dati.

B. Differenziazione dell'accesso a server e stampanti.

C. Controlli di accesso a Internet

D. Isolamento reciproco dei segmenti di rete che utilizzano protocolli di rete diversi (ad esempio: rete virtuale utente IPX, rete virtuale utente Apple)

3. Costi operativi ridotti

un. Basso costo di spostamento, modifica e aggiunta di utenti alla rete

B. Riduzione del numero di porte switch inutilizzate

4. Aumentare l'affidabilità e la tolleranza ai guasti della rete

un. Trasmissione dell'isolamento dalla tempesta

B. Localizzazione accelerata dei guasti

C. Maggiore controllo sul traffico

D. Uso efficace degli indirizzi IP

Svantaggi della LAN:

1. Aumento dei costi di avviamento

2. La necessità di ulteriore formazione del personale.


Fase 1. "Rilievo infologico dell'oggetto di automazione"

Traguardi e obbiettivi

L'obiettivo principale del progetto del corso è la progettazione e il calcolo di una LAN educativa peer-to-peer sulla topologia "Star" e "Bus comune" OIPTS Petrovsky College.

I computer saranno utilizzati dagli studenti ai fini della formazione, lo svolgimento di lezioni pratiche. La rete deve garantire il corretto funzionamento e l'interazione delle varie applicazioni distribuite che si trovano in questa rete.

Elenco delle discipline accademiche

Tabella 1. Elenco delle discipline accademiche e del software richiesto per esse

Ogni workstation sarà dotata di un sistema operativo Windows 7 HomeBasicDVD (RUSDVD) a 32 bit. Questa scelta è spiegata dal fatto che Windows 7 includeva sia alcuni sviluppi esclusi da Windows Vista, sia innovazioni nell'interfaccia e nei programmi integrati, e ha più funzionalità rispetto alle versioni precedenti di Windows ed è più ottimizzato.

Il costo di una licenza Sistema operativo SM DVD OEI di Windows 7 Home Basic 32-bit Rus 1pk per un PC (stazione di lavoro) è 3799 rubli. Pertanto, per 34 postazioni di lavoro, il costo totale sarà di 129166 rubli.

Software per postazioni di lavoro

Oltre al sistema operativo, le workstation richiedono l'installazione di un pacchetto base di programmi applicativi e utilità che soddisfino i requisiti della LAN.

1. MS Office 2007 Professional Win32 Rus AE CD BOX (per istituti di istruzione)

Tabella 3. Requisiti di sistema per MSOfficeProfessional

2. KOMPAS-3DV12


Tabella 4. Requisiti di sistema per KOMPAS-3DV12

3. Acronis Disk Director 11 Home

Tabella 5. Requisiti di sistema di Acronis Disk Director 11 Home

Configurazione tipica della stazione di lavoro

Tabella 7. Calcolo del costo della workstation

Accessori Descrizione del prodotto Prezzo
Telaio InwinEMR-006, microATX, Minitower, 450 W, Nero/Argento 2290 r.
Scheda madre Gigabyte GA-H55M-S2H, iH55, Socket 1156, 2xDDR3 2200 MHz, 2 x PCI Express x16 + Grafica Intel HD integrata, 6 x SATA II, LAN 1 Gbit, microATX 3290r.
processore Intel Core i3 530 2,93 GHz, 2x256 kb, 4 Mb, LGA1156 SCATOLA 4390r.
RAM Kingston HyperX (KVR1333D3N9K2/2G) Kit da 2, DDR3 2048 Mb (2x1024), 1333 MHz 1590 r.
HDD Western Digital WD5000KS/AAKS, 3,5", 500 Mb, SATA-II, 7200 giri/min, Cache16 Mb 1840 pag.
scheda video Adattatore video integrato 0 r.
unità ottica Asus DRW-24B3ST, DVD RW, SATA, nero 1090 r.
LAN Scheda di rete integrata da 1 Gbit 0 r.
Tenere sotto controllo Samsung EX1920, 18,5" / 1366 x 768 pixel / 16:9, 1000:1, DC - 5000000:1 / 250 cd/m² / 5 ms, D-Sub / DVI, TFT Nero 5990 r.
Filtro di rete Vector Lite, 1,8 m 399 r.
Dispositivi di input Logitech Desktop MK120 Nero, set tastiera + mouse 680 rubli
TOTALE: 21560 r.

In totale, il costo di una workstation è stato di 21.560 rubli. La rete progettata è composta da 34 postazioni di lavoro, che ammonteranno a 733.000 rubli.

Una configurazione tipica è stata selezionata utilizzando le informazioni dal sito Web del negozio KEY Computer Center. (http://www.key.ru/)

Conclusione sulla prima fase

Al termine del lavoro sulla prima fase del progetto del corso su reti informatiche e telecomunicazioni, ho compilato un elenco di tutti i software installati sulle postazioni di lavoro. È stata elaborata una configurazione tipica della workstation tenendo conto dei requisiti di sistema, dell'applicazione e del software di sistema e la quantità di memoria richiesta sul disco rigido è stata calcolata sommando la quantità di memoria richiesta per il software. RAM e processore sono selezionati tenendo conto dei requisiti di sistema delle applicazioni, con un margine del 30%.


Fase 2. Fase di progettazione

Traguardi e obbiettivi

Lo scopo della seconda fase del progetto del corso è sviluppare le specifiche per le apparecchiature di comunicazione, il costo del lavoro e i piani per le sale di lavoro integrate nella LAN, indicando la posizione dei PC e delle linee di cavi in ​​esse.

Per ogni stanza è necessario redigere una specifica delle apparecchiature di comunicazione, dopodiché redigere un piano generale per tutte le sale LAN e una specifica per tutte le apparecchiature.

Scelta di un sistema di cablaggio

La scelta del sistema di cavi dipende dall'intensità del traffico di rete, dai requisiti di sicurezza delle informazioni, dalla distanza massima, dai requisiti per le caratteristiche del cavo, dai costi di implementazione.

Doppino intrecciato (doppino intrecciato) - un tipo di cavo di comunicazione, è una o più coppie di conduttori isolati intrecciati tra loro e ricoperti da una guaina plastica.È un tipo di torsione che impedisce alcuni tipi di interferenza indotta sul cavo. In genere, 10Base-T Ethernet utilizza un cavo con due doppini intrecciati. Uno per la trasmissione e uno per la ricezione (AWG 24).

Coassiale sottile (RG-58 o "Thin Ethernet"): un cavo elettrico costituito da un conduttore centrale e uno schermo disposto coassialmente e utilizzato per trasmettere segnali ad alta frequenza. Impedenza 50 Ohm, diametro 0,25 pollici, lunghezza massima del segmento di cavo 185 metri. Si applica la regola 5.4.3 Standard 10BASE2 . Il cavo coassiale è più resistente al rumore, l'attenuazione del segnale al suo interno è inferiore rispetto al doppino intrecciato.

L'apparecchiatura di rete LAN passiva include:

1) Il cavo stesso

2) Prese a muro RJ-45

3) Pannelli di permutazione

4) Ripetitori

5) Cavi patch (cavi di abbonamento) con connettori RJ-45 (cavo per collegare le prese a muro ai connettori sull'adattatore di rete del computer).

La posa dei sistemi di cavi nei locali di lavoro viene eseguita sulla base del piano redatto di questi locali, tenendo conto delle specifiche per i materiali di consumo e i componenti di questi locali.

Nella progettazione dei sistemi di cablaggio occorre tenere conto delle caratteristiche e dei limiti dei vari sistemi di cablaggio:

1) La lunghezza massima del segmento di cavo in base al tipo

2) Larghezza di banda del cavo

3) Disponibilità di apparecchiature che prevedano l'interazione con altri sistemi di cavi

Dopo aver analizzato le caratteristiche dei vari tipi di cavo, la posizione fisica dei computer, selezioniamo un cavo a doppino intrecciato 10Base-T e un cavo coassiale sottile.

Scelta di una topologia di rete

Topologia di rete: un modo per descrivere la configurazione di una rete, il layout e la connessione dei dispositivi di rete.

Esistono diverse opzioni per le topologie per la progettazione e la creazione di una rete. Di seguito una descrizione di alcuni di essi.

Topologia bus

La topologia bus comune presuppone l'uso di un unico cavo a cui sono collegati tutti i computer della rete. Un messaggio inviato da una workstation si propaga a tutti i computer della rete. Ogni macchina controlla - a chi è indirizzato il messaggio e, se lo è, lo elabora. Vengono adottate misure speciali per garantire che quando si lavora con un cavo comune, i computer non interferiscono tra loro per trasmettere e ricevere dati.

Con una tale connessione, i computer possono trasmettere solo informazioni a turno, perché esiste una sola linea di comunicazione. In caso contrario, le informazioni trasmesse risulteranno distorte a causa della sovrapposizione (conflitto, collisione).

Fig.1 Topologia Bus comune

Il bus non teme i guasti dei singoli computer, perché tutti gli altri computer della rete possono continuare a comunicare normalmente. Inoltre, poiché viene utilizzato un solo cavo, in caso di interruzione il funzionamento dell'intera rete viene interrotto. Può sembrare che il bus non abbia paura di una rottura del cavo, poiché in questo caso rimangono due bus perfettamente funzionanti. Tuttavia, a causa della particolarità della propagazione dei segnali elettrici su lunghe linee di comunicazione, è necessario prevedere l'inclusione di dispositivi speciali alle estremità del bus - Terminatori.

Quando si costruiscono reti di grandi dimensioni, c'è un problema nel limitare la lunghezza della comunicazione tra i nodi, nel qual caso la rete è divisa in segmenti collegati da vari dispositivi: ripetitori, hub o hub. Ad esempio, la tecnologia Ethernet consente di utilizzare un cavo non più lungo di 185 metri.


Fig. 2 Topologia bus comune con ripetitori

vantaggi:

1) Breve tempo di configurazione della rete;

2) Economicità (richiede meno cavi e dispositivi di rete);

3) Facile da configurare;

4) Il guasto della workstation non pregiudica il funzionamento della rete.

Svantaggi:

1) Eventuali problemi nella rete, come la rottura di un cavo, il guasto del terminatore, distruggono completamente il funzionamento dell'intera rete;

2) Localizzazione complessa delle faglie;

3) Con l'aggiunta di nuove workstation, le prestazioni della rete diminuiscono.

Stella di topologia

Una stella è una topologia con un centro chiaramente definito a cui sono collegati tutti gli altri abbonati. L'intero scambio di informazioni avviene esclusivamente attraverso il computer centrale, che quindi sopporta un carico molto grande, quindi non può fare altro che la rete.

Di norma, è il computer centrale ad essere il più potente ed è su di esso che vengono assegnate tutte le funzioni di gestione dello scambio. In linea di principio non sono possibili conflitti in una rete con topologia a stella, poiché la gestione è completamente centralizzata.

Il guasto di un computer periferico non pregiudica il funzionamento del resto della rete, ma qualsiasi guasto del computer centrale rende la rete completamente inutilizzabile. Pertanto, è necessario adottare misure speciali per migliorare l'affidabilità del computer centrale e delle sue apparecchiature di rete. Un'interruzione in un cavo o un cortocircuito in una topologia a stella interrompe lo scambio con un solo computer e tutti gli altri computer possono continuare a funzionare normalmente.

Fig.4 Topologia a stella

In una stella su ogni linea di comunicazione ci sono solo due abbonati: quello centrale e uno di quelli periferici. Molto spesso, per collegarli vengono utilizzate due linee di comunicazione, ognuna delle quali trasmette informazioni in una sola direzione. Pertanto, c'è solo un ricevitore e un trasmettitore su ciascun collegamento. Tutto ciò semplifica notevolmente le apparecchiature di rete rispetto al bus ed elimina la necessità di terminazioni esterne aggiuntive. Il problema dell'attenuazione dei segnali nella linea di comunicazione è risolto anche nella "stella" più facilmente che nel "bus", perché ogni ricevitore riceve sempre un segnale dello stesso livello.

Sulla base della topologia a stella, puoi costruire vari altri tipi di topologie, come se la espandessero. Ad esempio, puoi aggiungere un altro hub con un certo numero di porte a un hub già esistente nella rete e quindi aggiungere nuovi utenti alla rete.

Questa topologia si basa su un sistema di cablaggio a doppino intrecciato, anche se se si utilizza un hub con una porta aggiuntiva per la connessione con cavo coassiale, è possibile utilizzare questa connessione. Ad esempio, è possibile collegare più workstation a una rete comune secondo una topologia, ad esempio un "bus". Pertanto, quasi tutte le topologie miste possono essere realizzate da questa topologia.

vantaggi:

1) il guasto di una postazione di lavoro non pregiudica il funzionamento dell'intera rete nel suo complesso;

2) buona scalabilità della rete;

3) facile risoluzione dei problemi e interruzioni della rete;

4) elevate prestazioni di rete (previa progettazione adeguata);

5) opzioni di amministrazione flessibili.

Svantaggi:

1) il guasto dell'hub centrale comporterà l'inoperabilità della rete (o segmento di rete) nel suo complesso;

2) la rete spesso richiede più cavi rispetto alla maggior parte delle altre topologie;

3) il numero finito di workstation nella rete (o segmento di rete) è limitato dal numero di porte nell'hub centrale.

Sulla base di tutte le informazioni di cui sopra sulle topologie delle reti di costruzione, i loro vantaggi e svantaggi, nonché in base alle caratteristiche della rete in fase di creazione, selezioniamo la topologia "stella-pneumatico".

Ispezione dei locali selezionati.

Tutte le strutture (aule 30, 36 e 39) si trovano al terzo piano e sono destinate allo svolgimento di lezioni pratiche per studenti su PC. In questi uffici condurremo un'indagine infologica, elaboreremo diagrammi, calcoleremo la quantità richiesta di attrezzatura e il suo costo.

Di seguito è riportata una pianta del primo oggetto di rete, l'ufficio n. 30. Comprende 15 workstation.


Schema 1. Pianta dell'ufficio n. 30

Leggenda:

Tabella 8. Specifiche delle apparecchiature di comunicazione per la stanza n. 30

Nome Unità Quantità Prezzo, strofinare.) Costo, strofinare.) Nota
io Consumabili
1 metri 44 140 6167 3m per scalare il muro,
2 Cavo coassiale RG-58 C/U, bobina 100m metri 43 14 619 3m per scalare il muro,
II Accessori
1 staffa 19"" 3U Cose 1 638 638
2

concentratore

16xRJ-45, 1xBNC, 19"

cose 1 2613 2613
3 Connettore BNC RG-58(P) a crimpare cose 31 16 496
4 Connettore BNC RG-58( m) crimpare Cose 1 25 25
5 Connettore BNCT (M-M-M) Cose 15 67 1008
6 Cavo BNC (P) - BNC (P) 1,5 m Cose 15 84 1272
7 Terminatore BNC 50 Ohm cose 1 32 32
III Montaggio
1 metro 35 58 2030
2 Posa cavi in ​​scatola metro 34 14 493
3 Connettore BNC RG-58 a crimpare cose 32 43 1392
4 Montaggio della presa (connettore BNCT) nella scatola Cose 15 87 1305
5 Cose 1 725 725
6 Montaggio dell'hub in un rack Cose 1 435 435
7 Test LAN Porti 15 40 600
IV Costo totale
TOTALE: 19851

Il secondo oggetto della rete progettata (ufficio n. 36) comprende 16 postazioni di lavoro. Di seguito è riportato il suo piano.


Schema 2. Pianta dell'ufficio n. 36

Leggenda:

Tabella 9. Specifiche delle apparecchiature di comunicazione per la stanza n. 36

Nome Unità Quantità Prezzo, strofinare.) Costo, strofinare.) Nota
io Consumabili
1 metri 262 9 2599 3m per scalare il muro,
2 Scatola 40x20mm rettangolare, bianca metri 43 140 6026 3m per scalare il muro,
II Accessori
1 staffa 19"" 3U Cose 1 638,08 638,08
2 Cose 1 768 768
3 Cose 1 4832 4832
5 Cose 16 57 921
6 Cose 32 25 819
III Montaggio
1 installazione della scatola a parete fino a 50 mm metro 35 58 2030
2 Posa cavi in ​​scatola metro 209 14 3030
3 Montaggio di una presa RJ-45 in una scatola Cose 16 87 1392
4 Montaggio della staffa 19"" sulla parete Cose 1 725 725
5 Montaggio dell'interruttore in un rack Cose 1 435 435
6 Installazione di patch panel in una scatola Cose 1 435 435
7 Cose 16 87 1392
8 Test LAN Porti 16 40 640
IV Costo totale
TOTALE: 26684

Il terzo oggetto della rete progettata (ufficio n. 39) contiene 3 postazioni di lavoro. Di seguito puoi vedere il suo piano.


Schema 2. Pianta dell'ufficio n. 36

Leggenda:

Tabella 10. Specifiche delle apparecchiature di comunicazione per la stanza n. 39

Nome Unità Quantità Prezzo, strofinare.) Costo, strofinare.) Nota
io Consumabili
1 Cavo "Twisted pair" 8 pr.5E cat. (PCnet), baia 305m metri 56 9 555 3m per scalare il muro,
2 Scatola 40x20mm rettangolare, bianca metri 22 140 3083 3m per scalare il muro,
II Accessori
1 staffa 19"" 3U Cose 1 638 638,
2 Patch panel 19" 16 porte, cat. 5e, universale (PCnet) Cose 1 768 768
3 Switch PLANET GSW-1600 16 porte 10/100/1000BaseTX 19" Cose 1 4832 4832
4 Presa 8P8C (RJ-45) categoria 5e, universale (PCnet) Cose 3 57 172
5 Cavo patch cat. 5e 0,5 m (blu) Cose 6 25 153
III Montaggio
1 installazione della scatola a parete fino a 50 mm metro 17 58 986
2 Posa cavi in ​​scatola metro 45 14 652
3 Montaggio di una presa RJ-45 in una scatola Cose 3 87 261
4 Montaggio della staffa 19"" sulla parete Cose 1 725 725
5 Montaggio dell'interruttore in un rack Cose 1 435 435
6 Installazione di patch panel in una scatola Cose 1 435 435
7 Attraversamento del pannello di permutazione (aggraffatura, taglio di cavi, legatura) Cose 3 87 261
8 Test LAN Porti 3 40 120
IV Costo totale
TOTALE: 14079

Il piano generale della LAN progettata

Diagramma 4. Pianta generale della LAN

Leggenda:

Tabella 11. Disciplinare del territorio, fuori dagli uffici

a Nome Unità Quantità Prezzo, strofinare.) Costo, strofinare.) Nota
io Consumabili
1 Cavo "Twisted pair" 8 pr.5E cat. (PCnet), baia 305m metri 130 9,92 1289,60 Dislivello di 3 m
2 Scatola 40x20mm rettangolare, bianca metri 85 140,16 11913,60 Dislivello di 3 m
II Accessori
1

Interruttore

5 porte da parete

Cose 1 1285,76 1285,76
2 Spina RJ-45 per cavo a trefoli tondi Cose 8 2,88 23,04
III Montaggio
1 Installazione su scatola (< 60 мм) на стену из легких материалов высота >2 m metro 68 72,50 4930,00
2 Altezza posa cavi in ​​scatole > 2 m metro 104 17,50 1820,00
Connettore RJ-45 a crimpare Cose 8 43,50 348,00
IV Costo totale
TOTALE: 21610

Conclusione sulla seconda fase

Durante il lavoro sulla seconda fase, sono stati elaborati piani per le aule, un piano generale per la posa di una LAN e tabelle di materiali di consumo. Le informazioni sul numero di cavi, componenti, nonché sui lavori di installazione e sul loro costo sono contenute nelle tabelle.

La quantità totale di materiali di consumo, componenti e lavori di installazione è stata di 82.224 rubli.

Fase 3. Calcolo della configurazione di rete

Traguardi e obbiettivi

In questa fase è necessario redigere un piano per il calcolo del diametro della rete, indicando le postazioni, le dimensioni dei locali e, secondo il piano, stilare una tabella per il calcolo del diametro della rete. Inoltre, secondo la tabella compilata, redigere uno schema a blocchi e, secondo il diagramma, calcolare le prestazioni della LAN progettata.

Calcolo del diametro della maglia

Il metodo per determinare il diametro della rete può essere presentato sotto forma di tabella. I numeri di righe e colonne al suo interno corrispondono agli identificatori delle workstation sul piano LAN generale e i valori delle celle nella tabella corrispondono alla distanza tra le workstation con il numero di riga e il numero di colonna. In questo caso, gli elementi diagonali non contengono valori.

Il valore massimo in questa tabella sarà uguale al diametro della rete nel dominio di collisione di questa LAN.

Tabella 12. Calcolo del diametro della rete

WS1 WS3 WS4 WS19 WS20 WS34
WS1 29,10 m 43,42 m 76,15 m 98,48 m 128,41 m
WS3 29,10 m 45,74 m 78,47 m 103,80 m 133,73 m
WS4 43,42 m 45,74 m 32,73 m 156,98 m 186,91 m
WS19 76,15 m 78,47 m 32,73 m 144,45 m 174,38 m
WS20 98,48 m 103,80 m 156,98 m 144,45 m 29,93 m
WS34 128,41 m 133,73 m 186,91 m 174,38 m 29,93 m

Affinché la LAN progettata funzioni correttamente, devono essere soddisfatte 3 condizioni:

1. Il numero di postazioni di lavoro non deve superare i 1024 pezzi.

2. Il ritardo di doppia propagazione (PDV) tra due stazioni non deve superare 575bt.

3. La riduzione della distanza tra i frame quando tutti i frame passano attraverso tutti i ripetitori non deve superare 49bt.

Schema strutturale della LAN

Questo diagramma a blocchi descrive una LAN con un diametro di rete da WS4 a WS34.

Schema 5. Struttura della rete tra gli uffici n. 30 e n. 36

Pagamento PDV

Quando si calcola il PDV, è necessario utilizzare una tabella di riferimento e dati iniziali (filmato, tipo di sistema di cavi, schema a blocchi).

Tabella 13. Tabella di ricerca PDV

Tipo di segmento Base del segmento sinistro Base intermedia Base del segmento destro Ritardo medio per 1 metro Lunghezza massima del segmento
10BASE-5 11,8 46,5 169,5 0,866 500
10BASE-2 11,8 46,5 169,5 0,1026 185
100BASE-T 15,3 42 165 0,113 100
10BASE-FB - 24 - 0,1 2000
10BASE-FL 12,3 33,5 156,5 0,1 2000
Foglio 7,8 29 152 0,1 1000
AUI(>2m) 0,26 2+48

Pagamento PDV (da 1 a 4):

Segmento sinistro1: 15.3+20.93*0.113=17.67bt

Segmento Intermedio2: 42+50,96*0,113=47,76bt

Segmento Intermedio3: 42+81.18*0.113=51.17bt

Segmento destro4: 169.5+33.84*0.1026=172.97bt

Pagamento PDV (da 4 a 1):

Segmento sinistro1: 11.8+33.84*0.1026=15.27bt

Segmento Intermedio2: 42+81.18*0.113=51.17bt

Segmento Intermedio3: 42+50,96*0,113=47,76bt

Segmento destro4: 165+20.93*0.113=167.37bt

Poiché il valore ottenuto è inferiore a 575bt, questa rete supera il criterio del massimo ritardo di rotazione del segnale possibile, con una lunghezza massima della rete di 186,91 m.

Pagamento PVV

Tabella 14. Tabella degli intervalli di bit PVV

Tipo di segmento Segmento di trasmissione segmento intermedio
10BASE-2 16 11
10BASE-5 16 11
10BASE-FB 2
10BASE-FL 10,5 8
100BASE-T 10,5 8

Pagamento PVV (da 1 su 4 ):

Segmento sinistro1: 100BASE-T - 10,5bt

Segmento Intermedio2: 100BASE-T - 8bt

Segmento destro4: 10BASE2 - 16bt

Pagamento PVV (da 4 a 1):

Segmento sinistro4: 10BASE2 - 16bt

Segmento Intermedio3: 100BASE-T - 8bt

Segmento Intermedio2:100BASE-T - 8bt

Segmento destro1: 100BASE-T - 10,5 bt

Questa LAN secondo il criterio PVV non supera i 49bt. Pertanto, la LAN progettata, rappresentata da uno schema a blocchi, è pienamente operativa. . Il rispetto di questi requisiti garantisce il corretto funzionamento della LAN anche nei casi in cui vengono violate semplici regole di configurazione della rete.

Conclusione

Mentre lavoravo a un progetto di corso, ho studiato l'intero ciclo di progettazione e implementazione di questa LAN. È stata progettata una LAN per le aule di uno degli edifici del Petrovsky College secondo lo standard Ethernet utilizzando a tutti gli effetti un cavo "Twisted Pair" e "Thin Coax", utilizzando gli standard 10Base-T e 10Base.

Sono stati effettuati calcoli per il diametro della LAN e calcoli per verificare l'operabilità della LAN utilizzando il metodo dell'intervallo di bit. Questo metodo mostra che la LAN progettata è operativa e soddisfa tutti i requisiti e i criteri dello standard Ethernet.

Introduzione.……………………………………………………………………………….....3
1. Caratteristiche generali dell'impresa………………………………….................................. ....4
2. Compito per esercitarsi…………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………………………… ……………………………………………………
3.Informazioni teoriche………………………………………………………………….7
3.1 Informazioni teoriche sui principali prodotti software utilizzati in ZPH “TECHOL” LLP………………………………………………………………………………………… …………………………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………….
3.2. Informazioni teoriche su una rete locale wireless basata sulla tecnologia di trasmissione dati wireless Wi-Fi………………………………………………………………………………………… …………………………………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………
4. I risultati dell'attuazione dei compiti principali……………………………………….17
Conclusione…………………………………………………………………………………….20
Elenco della letteratura usata…………………………………………………...21
Annesso A
introduzione

La pratica industriale è una fase importante nella formazione di specialisti qualificati. È un tipo di processo educativo e ausiliario, durante il quale le conoscenze teoriche vengono consolidate nella produzione, vengono acquisite abilità e competenze pratiche e vengono padroneggiate le migliori pratiche. La pratica è la fase finale del processo di preparazione di uno specialista per attività di produzione indipendenti.
Questo tirocinio si è svolto sulla base di ZPH "TECHOL" dal 3 giugno 2014 al 5 luglio 2014 come stagista. Il lavoro è stato svolto presso la sede dell'azienda.
Lo scopo della pratica industriale è quello di consolidare le conoscenze teoriche acquisite e l'acquisizione di abilità pratiche.
Per raggiungere questo obiettivo, è necessario risolvere i seguenti compiti:
1. Ottenere un'idea generale sulle attività dell'impresa;
2. Familiarizzazione con i principali compiti e funzioni del centro informatico;
3. Conoscenza del software aziendale;
4. Acquisire abilità pratiche di lavoro reale in questo dipartimento, consolidando e applicando le conoscenze acquisite durante la formazione.
1. Caratteristiche generali dell'impresa

Lo stabilimento di Tehol è stato fondato nel 1991. La sua costruzione è stata avviata dal Ministero della pesca dell'URSS. All'epoca non esisteva sul territorio dell'Unione una sola impresa specializzata nella progettazione, montaggio e fornitura di frigoriferi industriali. Tehol divenne un pioniere. Gli specialisti della futura impresa promettente sono stati formati all'estero. Da allora, le moderne attrezzature dell'impianto sono state mantenute solo da personale di servizio qualificato.
La rapida crescita economica del Kazakistan indipendente, la modernizzazione della produzione, la prospettiva dell'ingresso della repubblica nell'OMC hanno causato la necessità di prodotti Tehol nel mercato interno del Kazakistan. Pertanto, è diventato richiesto sia all'estero, dove le partnership dello stabilimento sono solo in espansione, sia nella stessa repubblica. Ad oggi, i prodotti Tehol sono forniti in tutte le principali città e regioni del Kazakistan. La prova della proficua collaborazione dell'impresa con partner di paesi stranieri è la fornitura di prodotti Tehol alla regione di Mosca, alle regioni di Altai e Primorsky, all'isola di Sakhalin, al Turkmenistan, alle regioni della Siberia orientale e occidentale, alle città di il Mar Nero e il Mar Caspio.
"Techol" oggi è una moderna impresa multiuso, con un sistema di gestione ben funzionante, un servizio di gestione e marketing sviluppato, con un proprio ufficio di progettazione e laboratorio, con un enorme mercato di vendita. È dotato di apparecchiature di altissimo livello, linee tecnologiche di primarie aziende europee.
Lo stabilimento di Tehol fa parte del gruppo di società: la società di costruzioni Tehol-UDR, che comprende anche: Uraldomnaremont KZ - una delle più antiche imprese del Kazakistan, che esegue lavori unici di costruzione, ricostruzione di strutture dell'industria metallurgica, apparecchiature di processo, condutture ; Società Techol-montazh - esecuzione di qualsiasi lavoro di costruzione e installazione; Temirstroy è una delle più antiche società della società che esegue lavori di costruzione presso strutture industriali e civili e altre società. Un gran numero di specialisti qualificati, una vasta flotta di macchine edili costantemente aggiornate, attrezzature moderne: tutto ciò consente all'azienda di eseguire grandi volumi di costruzione nel più breve tempo possibile e con una qualità invariata. Tutti i prodotti di "Techol" sono certificati e fabbricati su licenza della Repubblica del Kazakistan. Dal 2003 lo stabilimento è certificato e gestisce con successo un sistema di gestione della qualità secondo lo standard internazionale ISO 9001-2000. "Techol" offre prodotti di alta qualità che possono interessare il cliente più esigente.
La sede principale di LLP ZPH "Tehol" ha accesso a Internet. L'accesso a Internet serve per la gestione elettronica dei documenti con le autorità fiscali e i partner commerciali dell'impresa, viene fornito l'accesso ai siti Web dei produttori partner.
LLP ZPH "Tehol" controlla lo stato delle apparecchiature informatiche. Le apparecchiature obsolete vengono regolarmente aggiornate e pertanto nella sede principale dell'azienda vengono installati moderni computer ad alte prestazioni basati sul processore Intel Core i7 3820.
I computer sono stati collegati a una rete locale utilizzando doppino intrecciato (topologia a stella), ma poi è stata introdotta la tecnologia wireless Wi-Fi. Ora tutti i computer della sede principale di LLP ZPH "Tehol" sono uniti in una rete locale wireless.

2. Compito per la pratica

I. Ottenere un'idea generale sulle attività dell'impresa;
II. Familiarizzazione con i principali compiti e funzioni del centro informatico;
III. Conoscenza del software aziendale;
IV. Acquisire abilità pratiche di lavoro reale in questo dipartimento, consolidare e applicare le conoscenze acquisite nel corso della formazione durante l'esecuzione di un compito individuale.

Compito individuale: Realizzazione e adeguamento di una rete locale cablata e wireless basata sulla tecnologia di trasmissione dati wireless Wi-Fi. Per questo hai bisogno di:
1) Smontare la LAN a doppino intrecciato cablata esistente.
2) Familiarizzare con i requisiti tecnici per la configurazione di una LAN wireless.
3) Conoscere le caratteristiche tecniche e le istruzioni operative dell'attrezzatura necessaria.
4) Installare l'apparecchiatura.
5) Eseguire la regolazione e la configurazione di apparecchiature e apparecchiature informatiche per lavorare in una rete wireless.


3. Informazioni teoriche

3.1 Informazioni teoriche sui principali prodotti software utilizzati in ZPH "Tehol" LLP

Windows7 è un sistema operativo utente della famiglia Windows NT, successivo al rilascio di Windows Vista e precedenti a Windows 8. Questo sistema operativo supporta il controllo multi-touch. Tutte le versioni del sistema operativo includono 50 nuovi caratteri. I caratteri esistenti sono stati migliorati per visualizzare correttamente tutti i caratteri. Windows 7 è la prima versione di Windows a includere più caratteri per la visualizzazione di caratteri non latini che per la visualizzazione di caratteri latini. Anche il pannello di controllo dei caratteri è stato migliorato: per impostazione predefinita, visualizzerà solo i caratteri per i quali il layout è installato nel sistema.
Windows 7 supporta internamente gli alias delle cartelle. Ad esempio, la cartella Programmi in alcune versioni localizzate di Windows è stata tradotta e visualizzata con un nome tradotto, ma è rimasta in inglese a livello di file system. Inoltre, nel sistema sono integrate circa 120 immagini di sfondo (tranne Windows 7 Starter e Windows 7 Home Basic), uniche per ogni Paese e versione linguistica. Ad esempio, la versione russa include un tema Russia con sei sfondi esclusivi ad alta definizione.
Un ulteriore vantaggio di Windows 7 è una più stretta integrazione con i produttori di driver. La maggior parte dei driver viene rilevata automaticamente e sono retrocompatibili al 90% con i driver di Windows Vista.
Windows 7 ha anche migliorato la compatibilità con le applicazioni precedenti, alcune delle quali non potevano essere eseguite su Windows Vista. Ciò è particolarmente vero per i vecchi giochi sviluppati con Windows XP. In Windows 7 è stata introdotta anche la modalità Windows XP, che consente di eseguire applicazioni precedenti in una macchina virtuale Windows XP, che fornisce un supporto quasi completo per le applicazioni precedenti.
Anche la funzionalità Desktop remoto è stata modificata. È stato introdotto il supporto per l'interfaccia Aero Peek, Direct 2D e Direct3D 10.1, supporto per più monitor, estensioni multimediali, DirectShow e la possibilità di riprodurre audio con bassa latenza.
La tecnologia di rete Branch Cache consente di memorizzare nella cache i contenuti del traffico Internet. Se un utente della rete locale ha bisogno di un file che è già stato scaricato da uno degli utenti della sua rete, potrà recuperarlo dalla memoria cache locale e non utilizzare un canale con larghezza di banda limitata. La tecnologia è progettata per reti di grandi dimensioni e viene offerta per l'implementazione nelle aziende come parte delle versioni Corporate e Ultimate del sistema operativo.

Microsoft Office è una suite di applicazioni per ufficio creata da Microsoft per i sistemi operativi Microsoft Windows, Apple Mac OS X e Apple iOS (su iPad). Questo pacchetto include software per lavorare con vari tipi di documenti: testi, fogli di calcolo, database, ecc. Microsoft Office è un server di oggetti OLE e le sue funzioni possono essere utilizzate da altre applicazioni, nonché dalle stesse applicazioni di Microsoft Office. Supporta script e macro scritti in VBA. Microsoft Office è disponibile in diverse edizioni. Differenze tra le edizioni nel pacchetto e nel prezzo. Il più completo contiene:
- Microsoft Word - word processor. Disponibile per Windows e Apple Mac OS X. Consente di preparare documenti di varia complessità. Supporta OLE, plug-in di terze parti, modelli e altro ancora. Il formato principale nell'ultima versione è posizionato come Microsoft Office Open XML aperto, che è un archivio ZIP contenente testo sotto forma di XML, oltre a tutta la grafica necessaria. Il più comune è il formato di file binario Microsoft Word 97-2003 con estensione DOC. Il prodotto occupa una posizione di primo piano nel mercato degli elaboratori di testi e i suoi formati sono utilizzati come standard de facto nel flusso di lavoro della maggior parte delle aziende. Word è disponibile anche in alcune edizioni di Microsoft Works. Programmi equivalenti: OpenOffice.org Writer, LibreOffice Writer, StarOffice Writer, NeoOffice Writer, Corel WordPerfect e Apple Pages (solo Mac OS) il volume e la velocità di lavoro con bassi requisiti di risorse sono più importanti).
- Microsoft Excel - foglio di calcolo. Supporta tutte le funzioni necessarie per creare fogli di calcolo di qualsiasi complessità. Occupa una posizione di leadership nel mercato. L'ultima versione utilizza il formato OOXML con estensione ".xlsx", le versioni precedenti utilizzavano il formato binario con estensione ".xls". Disponibile su Windows e Apple Mac OS X. Software equivalente: OpenOffice.org Calc, LibreOffice Calc, StarOffice, Gnumeric, Corel Quattro Pro e Apple Numbers (solo Mac OS).
- Microsoft Outlook - comunicatore personale. Outlook include: calendario, utilità di pianificazione, note, gestore di posta elettronica, rubrica. Supporta la collaborazione in rete. Programmi - equivalenti: client di posta - Mozilla Thunderbird/SeaMonkey, Novell Evolution, Claws Mail, Eudora Mail, The Bat!; gestore dei dati personali - Mozilla, Lotus Organizer e Novell Evolution. Disponibile per Windows e Apple Mac OS X.
- Microsoft PowerPoint è un'applicazione per la preparazione di presentazioni per Microsoft Windows e Apple Mac OS X. I programmi sono equivalenti: OpenOffice.org Impress, LibreOffice Impress, Corel WordPerfect e Apple Keynote.
- Microsoft Access è un'applicazione per la gestione di database. Programmi equivalenti: OpenOffice.org Base, LibreOffice Base
- Microsoft InfoPath - applicazione per la raccolta e la gestione dei dati - semplifica il processo di raccolta delle informazioni.
- Microsoft Publisher - un'applicazione per la preparazione di pubblicazioni.
- Microsoft Visio, un'applicazione per la creazione di diagrammi tecnici e aziendali, consente di convertire concetti e dati aziendali ordinari in diagrammi.
- Microsoft Project - gestione dei progetti.
- Microsoft OneNote è un'applicazione per prendere appunti e gestirli.
- Microsoft SharePoint Designer: uno strumento per creare applicazioni sulla piattaforma Microsoft SharePoint e adattare i siti di SharePoint.

Dr.Web è una famiglia di antivirus. Sviluppato da Doctor Web. Caratteristiche caratteristiche di Dr.Web:
- Possibilità di installazione su una macchina infetta.
- Origins Tracing: un algoritmo di rilevamento del malware senza firma che integra la tradizionale ricerca delle firme e l'analizzatore euristico, consente di aumentare significativamente il livello di rilevamento di malware precedentemente sconosciuto. Utilizzato anche in Dr.Web per Android
- Subsystem Anti-rootkit API (ArkAPI), che utilizza algoritmi universali per neutralizzare le minacce. Attraverso questo sistema, le minacce vengono neutralizzate da tutti i componenti dell'antivirus. Viene utilizzato anche in Dr.Web CureIt!
- Dott. Web Shield è un meccanismo per combattere i rootkit, implementato come driver. Fornisce un accesso di basso livello agli oggetti virus nascosti nelle profondità del sistema operativo.
- Fly-code - un emulatore con traduzione dinamica del codice che implementa un meccanismo di decompressione universale per i virus protetti dall'analisi e dal rilevamento da parte di uno o una catena di packer, cryptor e dropper nuovi e/o sconosciuti. Ciò consente di decomprimere i file protetti, ad esempio, da ASProtect, EXECryptor, VMProtect e migliaia di altri packer e protettori, compresi quelli sconosciuti agli antivirus.
- Supporto per la maggior parte dei formati esistenti di file compressi e archivi, inclusi archivi multi-volume e autoestraenti.
- I database dei virus vengono aggiornati immediatamente quando vengono rilevati nuovi virus, fino a diverse volte all'ora. Gli sviluppatori del prodotto antivirus si sono rifiutati di rilasciare gli aggiornamenti del database dei virus secondo qualsiasi programma, poiché le epidemie di virus non sono soggette a tale.
- Modulo di autoprotezione SelfPROtect che protegge i componenti antivirus (file, chiavi di registro, processi, ecc.) da modifiche e rimozioni da parte di malware.
- Background Rootkit Scan - sottosistema per la scansione in background e la neutralizzazione delle minacce attive. Questo sottosistema risiede nella memoria in uno stato residente e scansiona il sistema alla ricerca di minacce attive e le neutralizza in varie aree, ad esempio: oggetti di avvio, processi e moduli in esecuzione, oggetti di sistema, RAM, dischi MBR/VBR, BIOS di sistema del computer.
- Dr.Web Cloud - un controllo in tempo reale basato su cloud di collegamenti e file sui server di Doctor Web, che consente all'antivirus di utilizzare le informazioni più recenti su risorse e file non sicuri.
- Multipiattaforma: utilizza un unico database antivirus e un unico motore di scansione antivirus su diverse piattaforme OS.
- Rilevamento e trattamento di virus e rootkit complessi polimorfici e crittografati.
- Database dei virus compatto e dimensioni ridotte dell'aggiornamento. Una voce nel database dei virus consente di identificare fino a un migliaio di virus di questo tipo.

WinRAR è un archiviatore di file nei formati RAR e ZIP per sistemi operativi Windows a 32 e 64 bit (ci sono anche versioni di questo archiviatore per Android, Linux, FreeBSD, Mac OS X, MS-DOS, Windows Mobile). È considerato uno dei migliori archiviatori in termini di rapporto tra il rapporto di compressione e la velocità di lavoro. Distribuito con licenza shareware. Dopo 40 giorni di funzionamento di prova, all'utente viene richiesto di acquistare una licenza. Le versioni Android e Pocket PC sono concesse in licenza Freeware. Caratteristiche principali:
- Creazione di archivi RAR e ZIP.
- Disimballaggio dei file CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZIP2, JAR, ISO, 7z, Z.
- Possibilità di crittografare archivi utilizzando l'algoritmo AES (Advanced Encryption Standard) in modalità CBC con una lunghezza della chiave di 256 bit (128 bit nella versione 4).
- Capacità di lavorare con file fino a 8,589 miliardi (circa 8 x 109) gigabyte.
- Creazione di archivi autoestraenti, continui e multivolume.
- Aggiunta di dati aggiuntivi agli archivi per ripristinare un archivio in caso di danneggiamento, nonché creare volumi di ripristino speciali che consentono di ripristinare un archivio multi-volume se i suoi singoli volumi sono danneggiati o addirittura completamente mancanti.
- Pieno supporto per il file system NTFS e i nomi di file Unicode.
- Supporto della riga di comando.

Adobe Acrobat Reader è uno standard gratuito e collaudato per la visualizzazione, la stampa e l'annotazione di documenti PDF in modo affidabile. È l'unico visualizzatore PDF che consente di aprire e interagire con tutti i tipi di contenuto PDF, inclusi moduli e oggetti multimediali. Funzioni:
- Visualizza e crea annotazioni nei documenti PDF. Con Adobe Reader XI, non solo puoi aprire e visualizzare file PDF, ma anche eseguire molte altre operazioni. Ora puoi annotare facilmente il tuo documento con un set completo di strumenti di annotazione.
- Compila, firma e invia moduli PDF. Ottieni firme sui documenti in pochi minuti, non ore. Completa, firma e restituisci il modulo PDF, quindi salva una copia digitale per la contabilità con Reader XI.
- Accesso affidabile ai documenti PDF. Utilizza il principale visualizzatore PDF per lavorare con qualsiasi file PDF su più sistemi operativi e piattaforme, inclusi iPad, iPhone o dispositivi mobili Android.
- Gestione della distribuzione del software e garanzia di conformità. Gli strumenti standard del settore di Adobe e Microsoft semplificano la gestione e l'installazione degli aggiornamenti. Ottieni supporto per una varietà di standard direttamente correlati alla sicurezza dei documenti. Estendi le funzionalità di Reader con l'SDK gratuito di Adobe Acrobat.

Microsoft Windows Server 2012 R2 è una versione di un sistema operativo server di Microsoft che ha già lo stato di una versione finale e appartiene alla famiglia di sistemi operativi Microsoft Windows. Questo sistema operativo server sostituirà Windows Server 2012 attualmente rilasciato. Windows Server 2012 è la prima versione di Windows Server da Windows NT 4.0 che non supporta i processori Itanium.
Tra le caratteristiche principali di Windows Server 2012, i rappresentanti di Microsoft evidenziano gli storage pool e le funzionalità notevolmente ampliate dell'hypervisor proprietario per la manutenzione delle macchine virtuali. In particolare è stato mostrato il lavoro dei server virtuali Hyper-V su 32 processori virtuali e 120 GB di RAM. Hyper-V in Windows Server 2012 ora può supportare fino a 1 TB di memoria per VM con lo stesso prezzo di licenza per tutte le VM, un miglioramento significativo rispetto allo schema di licenza basato su 12 processori di VMware core per licenza. Inoltre, Hyper-V sarà in grado di supportare dischi virtuali di dimensioni fino a 64 TB.

Google Chrome è un browser gratuito per il tuo computer. Grazie alla versione russa di Google Chrome sarai in grado di fornirti un lavoro sicuro e confortevole su Internet. Questo Google Chrome 2014 in russo è il browser più popolare del 2013 per Windows, Android, iOS e molte altre piattaforme, supporta anche il sistema operativo Windows 8. La nuova versione di Google Chrome è stata creata da zero dalla famosa azienda Google, un motore popolare è stato scelto anche Webkit per l'elaborazione dell'HTML, che viene utilizzato anche nel browser Safari. Un altro vantaggio dell'ultima versione di Google Chrome è che quando apri una nuova scheda, la si apre in un nuovo processo, che proteggerà te e il tuo computer dagli intrusi. Vorremmo notare che il nuovo browser Google Chrome 2014 di Google è ben ottimizzato e stabile grazie all'utilizzo del motore JavaScript.

Cisco Packet Tracer è un simulatore di rete dati prodotto da Cisco Systems. Consente di realizzare modelli di rete funzionanti, configurare (tramite i comandi Cisco IOS) router e switch, interagire tra più utenti (tramite il cloud). Include una serie di router Cisco 1800, 2600, 2800 e switch 2950, ​​2960, 3560. Inoltre, sono presenti server DHCP, HTTP, TFTP, FTP, workstation, vari moduli per computer e router, dispositivi WiFi, cavi vari.
Consente di creare con successo layout di rete anche complessi, controllare la topologia per l'operabilità. Disponibile gratuitamente per i membri del programma Cisco Networking Academy.

1C: Enterprise 8 è un prodotto software della società 1C progettato per automatizzare le attività in un'impresa. Inizialmente, 1C:Enterprise aveva lo scopo di automatizzare la contabilità e la contabilità di gestione (inclusa la gestione delle paghe e del personale), ma oggi questo prodotto trova la sua applicazione in aree lontane dalle vere e proprie attività di contabilità.
Nella versione 8 sono disponibili due modalità principali: modalità aziendale e modalità di configurazione (questa modalità ha anche una modalità di debug). La modalità monitor è esclusa perché il monitor è integrato in entrambe le modalità Enterprise e Configurator.
La piattaforma 1C:Enterprise 8 consente la configurazione, consente l'utilizzo simultaneo di un database da parte di più utenti se è disponibile il numero richiesto di licenze aggiuntive. Costo aggiuntivo le licenze sono significativamente inferiori al costo del programma.
La piattaforma 1C:Enterprise 8, se utilizzata con configurazioni "di base" specializzate, fornisce il lavoro in modalità "base" con capacità limitate: non consente la configurazione, non supporta la modalità di connessione esterna e non dispone di una modalità multiutente . Per funzionare in modalità "base", viene utilizzata un'opzione di licenza leggera, non sono necessarie chiavi di protezione hardware e il costo di un tale prodotto è molto inferiore.

Firewall è un pacchetto software progettato per proteggere il tuo computer da accessi non autorizzati. Le sue funzioni includono l'implementazione del controllo e della separazione dei pacchetti di rete che lo attraversano con l'eliminazione di quelli sospetti e pericolosi, secondo le regole specificate. A volte funzioni simili sono assegnate alla protezione hardware. Questo termine (firewall) può essere tradotto come "muro di fuoco" o "muro di fuoco".
Firewall è un programma per computer che protegge il computer dell'utente mentre si trova in Internet dall'accesso non autorizzato di altri utenti della rete ai dati sul computer. Il programma interrompe qualsiasi tentativo di accesso alle informazioni contenute nel disco rigido per evitare il furto di informazioni riservate e l'infezione da virus informatici.
3.2 Informazioni teoriche su una rete locale wireless basata sulla tecnologia di trasmissione dati wireless Wi-Fi.

Wi-Fi (eng. Wireless Fidelity - "wireless precision") è un marchio di Wi-Fi Alliance per reti wireless basate sullo standard IEEE 802.11. È l'abbreviazione di Wireless-Fidelity (letteralmente "precisione wireless") per analogia con Hi-Fi. Qualsiasi apparecchiatura conforme allo standard IEEE 802.11 può essere testata da Wi-Fi Alliance e ricevere il certificato appropriato e il diritto di applicare il logo Wi-Fi. In genere, uno schema di rete Wi-Fi contiene almeno un punto di accesso e almeno un client. È anche possibile collegare due client in modalità punto a punto, quando l'access point non è utilizzato, e i client sono collegati tramite adattatori di rete "direttamente". L'access point trasmette il suo identificatore di rete (SSID) utilizzando speciali pacchetti di segnalazione a una velocità di 0,1 Mbps ogni 100 ms. Pertanto, 0,1 Mbps è la velocità dati più bassa per il Wi-Fi. Conoscendo l'SSID della rete, il client può scoprire se è possibile connettersi a questo punto di accesso. Quando due punti di accesso con SSID identici entrano nell'area di copertura, il ricevitore può scegliere tra di essi in base ai dati sull'intensità del segnale. Lo standard Wi-Fi offre al cliente completa libertà nella scelta dei criteri per la connessione. Il principio di funzionamento è descritto più dettagliatamente nel testo ufficiale della norma.
Vantaggi Wi-Fi:
+ Consente di implementare una rete senza utilizzare un cavo, il che può ridurre i costi di implementazione e/o espansione della rete. Luoghi in cui non è possibile installare cavi, come all'aperto e in edifici storici, possono essere serviti da reti wireless.
+ Consente ai dispositivi mobili di accedere alla rete.
+ I dispositivi Wi-Fi sono diffusi sul mercato. La compatibilità hardware è garantita attraverso la certificazione hardware del logo Wi-Fi obbligatoria.
Svantaggi del Wi-Fi:
- La gamma di frequenza ei limiti operativi variano da paese a paese.
- In molti paesi europei sono consentiti due canali aggiuntivi, vietati negli USA; Il Giappone ha un altro canale al top della gamma, mentre altri paesi, come la Spagna, vietano l'uso dei canali a bassa frequenza. Inoltre, alcuni paesi, come Russia, Bielorussia e Italia, richiedono la registrazione di tutte le reti Wi-Fi esterne o richiedono la registrazione di un operatore Wi-Fi.
- Elevato consumo energetico rispetto ad altri standard, che riduce la durata della batteria e aumenta la temperatura del dispositivo.
- Lo standard di crittografia WEP più popolare può essere violato in modo relativamente semplice, anche con la giusta configurazione (a causa della debole forza dell'algoritmo). Sebbene i dispositivi più recenti supportino il protocollo di crittografia dei dati WPA e WPA2 più avanzato, molti punti di accesso meno recenti non lo supportano e devono essere sostituiti. L'adozione dello standard IEEE 802.11i (WPA2) nel giugno 2004 ha reso disponibile uno schema più sicuro disponibile nel nuovo hardware. Entrambi gli schemi richiedono una password più forte rispetto a quelle normalmente assegnate dagli utenti. Molte organizzazioni utilizzano una crittografia aggiuntiva (come una VPN) per proteggersi dalle intrusioni.
- Il Wi-Fi ha una portata limitata. Un tipico router Wi-Fi domestico 802.11b o 802.11g ha una portata di 45 m all'interno e 450 m all'esterno. Un forno a microonde o uno specchio posizionato tra i dispositivi Wi-Fi indebolisce la potenza del segnale. La distanza dipende anche dalla frequenza.
- La sovrapposizione dei segnali di un punto di accesso chiuso o crittografato e di un punto di accesso aperto operante sugli stessi canali o su quelli adiacenti può interferire con l'accesso al punto di accesso aperto. Questo problema può sorgere quando c'è un'alta densità di punti di accesso, ad esempio nei grandi condomini, dove molti residenti installano i propri punti di accesso Wi-Fi.
- L'incompatibilità tra dispositivi di produttori diversi o l'incompleta conformità con lo standard possono comportare una connettività limitata o una velocità ridotta.
- Prestazioni di rete ridotte durante la pioggia. Sovraccarico delle apparecchiature durante la trasmissione di piccoli pacchetti di dati a causa dell'allegato di una grande quantità di informazioni di servizio.
- Scarsa idoneità per applicazioni che utilizzano flussi multimediali in tempo reale (ad esempio il protocollo RTP utilizzato nella telefonia IP): la qualità del flusso multimediale è imprevedibile a causa di possibili elevate perdite di trasmissione dati dovute a una serie di fattori non controllabili dall'utente (interferenza atmosferica, paesaggistica e altri, in particolare sopra elencati). Nonostante questo
lo svantaggio è che molte apparecchiature VoIP vengono prodotte sulla base di dispositivi 802.11b/g, orientato anche al segmento corporate: nella maggior parte dei casi, tuttavia, la documentazione di tali dispositivi contiene una clausola che stabilisce che la qualità della comunicazione è determinata dalla stabilità e dalla qualità del canale radiofonico.
Tecnologie wireless nell'industria:
Per l'uso industriale, le tecnologie Wi-Fi sono attualmente offerte da un numero limitato di fornitori. Siemens Automation & Drives offre ad esempio soluzioni Wi-Fi per i suoi controllori SIMATIC secondo lo standard IEEE 802.11g nella banda ISM libera a 2,4 GHz con una velocità di trasferimento massima di 11 Mbps. Queste tecnologie sono utilizzate principalmente per il controllo di oggetti in movimento e nella logistica di magazzino, oltre che nei casi in cui, per qualche motivo, è impossibile posare reti Ethernet cablate.

Equipaggiamento necessario:
- Adattatori di rete. Questi adattatori (chiamati anche schede di interfaccia di rete (NIC)) collegano i computer a una rete in modo che possano comunicare. L'adattatore di rete può essere collegato a una porta USB o Ethernet del computer o installato all'interno del computer in uno slot di espansione PCI libero.
- Router e punti di accesso. I router collegano tra loro computer e reti (ad esempio, un router può connettere una rete locale a Internet). I router consentono inoltre a più computer di condividere un'unica connessione Internet. Per condividere una connessione Internet wireless, è necessario un router wireless. I punti di accesso consentono a computer e dispositivi di connettersi a una rete wireless.
4. Risultati dei compiti principali

I. Nei primi giorni di esperienza lavorativa è stata ottenuta un'idea generale delle attività dell'impresa, con i principi del lavoro dell'impresa, le responsabilità lavorative.
LLP ZPH "Tehol" è una moderna impresa polivalente, dotata di linee tecnologiche di aziende europee. La principale tipologia di prodotti sono magazzini, edifici industriali e amministrativi, frigoriferi industriali di tipo modulare.
La pratica di produzione è stata svolta presso la sede di LLP ZPH "Tehol" come stagista.
Lo studente tirocinante si occupava di:
- manutenzione delle apparecchiature informatiche di tutti i dipartimenti dell'impresa in condizioni di lavoro;
- manutenzione;
-installazione, configurazione e manutenzione di sistemi operativi;
- implementazione, configurazione di software applicativi;
-garantire la sicurezza informatica del sistema informativo aziendale.
Sotto la guida di un dipendente di ZPH Tehol LLP, sono state studiate le misure di sicurezza presso l'impresa, l'ubicazione delle uscite di emergenza, le azioni in situazioni di emergenza e un piano di evacuazione in caso di incendio.

II. Quindi ho familiarizzato con i compiti e le funzioni principali del centro di calcolo delle informazioni.
I principali compiti e funzioni del centro informatico e informatico sono:
- organizzazione del lavoro di un'unica rete informativa;
- assicurare il corretto funzionamento tecnico delle apparecchiature elettroniche aziendali;
- introduzione di software moderni;
- garantire la sicurezza delle informazioni, la protezione antivirus quando si lavora con il software esistente;
- manutenzione del sistema “1C: Enterprise 8”;
- supporto del sito web di LLP ZPH "Tehol";
- fornitura di servizi di informazione su Internet.

III. Inoltre, sono stati studiati i principali prodotti software utilizzati in ZPH "Tehol" LLP.
I principali prodotti software utilizzati in azienda sono: sistema operativo Microsoft Windows 7, suite per ufficio Microsoft Office, programma antivirus Dr.Web, sistema informativo 1C:Enterprise 8, browser Internet Google Chrome.

IV. Durante il tirocinio ho acquisito competenze pratiche nel lavoro reale in questo dipartimento, consolidato le conoscenze acquisite durante la formazione durante lo svolgimento di un compito individuale: l'implementazione e l'adeguamento di una rete locale wireless basata sulla tecnologia di trasmissione dati wireless Wi-Fi.
Durante l'installazione di una LAN wireless, sono stati utilizzati un router D-Link TD-W8910G e uno switch D-Link DGS 3200-24. Su ciascun computer è stato installato un adattatore di rete wireless D-Link TL-WN723N.
L'installazione in rete avviene in più fasi:
1) Modellazione della rete futura utilizzando Cisco Packet Tracer.
2) Installazione dell'attrezzatura necessaria.
3) Installazione del software necessario.
4) Configurazione di una connessione Internet.
5) Collegare in rete i computer utilizzando la procedura guidata di configurazione della rete.
6) Impostazione della sicurezza della rete.
7) Test delle prestazioni della rete.
8) Risoluzione dei problemi.

Passaggio 1. Modellazione di rete con Packet Tracer.
Utilizzando il simulatore Cisco Packet Tracer, ho modellato la rete futura. La rete era composta da 4 computer. Uno dei computer è stato dedicato come server. L'appendice A fornisce un diagramma della rete sviluppata.

Passaggio 2. Installazione dell'hardware.
Un adattatore di rete è stato installato su ogni computer per funzionare su una rete wireless. L'adattatore di rete è stato integrato nella porta PCI della scheda madre. È stato installato il software del driver appropriato. Lo switch è stato collegato al computer server tramite la porta RJ-45. Il router è stato collegato allo switch tramite la porta RJ-45. Il driver è stato installato sul server e configurato di conseguenza.

Passaggio 3. Installazione del software.
Su ciascun computer è stato installato il software principale, utilizzato dall'azienda ZPH "Tehol" LLP. Questi sono: sistema operativo Microsoft Windows 7, suite per ufficio Microsoft Office, programma antivirus Dr.Web, sistema informativo 1C:Enterprise 8, browser Internet Google Chrome. Il sistema operativo del server Microsoft Windows Server 2012 R2 è stato installato sul computer server.

Passaggio 4. Configura una connessione Internet.
Il router di rete wireless è stato collegato all'accesso Internet esistente tramite la porta RJ-45. La connessione Internet è stata impostata.

Passaggio 5. Combinare i computer in un'unica rete.
Il rilevamento della rete è stato abilitato su ciascun computer e la procedura guidata di configurazione wireless richiesta è stata abilitata sul server. I computer erano collegati a una LAN wireless.

Passaggio 6. Configura la sicurezza della rete.
Sul computer server è stato installato un pacchetto software progettato per proteggere da accessi non autorizzati Firewall. Bala ha configurato ed eseguito il debug del firewall.

Passaggio 7. Verifica dello stato di salute della rete.
Per testare le prestazioni della rete e identificare i problemi di rete, è stata avviata sul server la "Procedura guidata per la diagnosi e la risoluzione dei problemi di rete".

Passaggio 8 Risoluzione dei problemi
I problemi identificati durante la procedura guidata di diagnostica e risoluzione dei problemi di rete sono stati risolti utilizzando la Guida in linea e supporto tecnico di Windows (sezione "Risoluzione dei problemi delle reti wireless").


Conclusione

Durante il tirocinio, le competenze teoriche acquisite durante gli studi sono state supportate da quelle pratiche. Familiarizzazione con l'organizzazione, la struttura e i principi dell'impresa, le regole di sicurezza e protezione del lavoro.
Sono state maturate l'esperienza di lavoro in team, lo sviluppo delle capacità comunicative, la manifestazione di responsabilità.
L'attività individuale ricevuta presso l'impresa è stata completata in pieno e in tempo.
Durante il tirocinio sono state approfondite le conoscenze nel campo dei sistemi informativi, dei programmi antivirus, delle reti informatiche, ecc.

Elenco della letteratura usata

1. Standard per le reti locali: Manuale / V. K. Shcherbo, V. M. Kireichev, S. I. Samoylenko; ed. S. I. Samoylenko. - M.: Radio e comunicazione, 2000.
2. Trasmissione pratica dei dati: modem, reti e protocolli / F. Jennings; per. dall'inglese. - M.: Mir, 2005.
3. Reti di computer: protocolli, standard, interfacce / Y. Black; per. dall'inglese. - M.: Mir, 2002.
4. Fast Ethernet / L. Quinn, R. Russell. - BHV-Kiev, 1998.
5. Commutazione e instradamento del traffico IP / IPX / M. V. Kulgin, IT. - M.: Computer-stampa, 2003.
6. Fibra ottica nelle reti di comunicazione locali e aziendali / A. B. Semenov, IT. - M.: Computer-stampa, 2009.
7. Protocolli Internet. S. Zolotov. - San Pietroburgo: BHV - San Pietroburgo, 2008.
8. Personal computer in reti TCP/IP. Craig Hunt; per. dall'inglese. - BHV-Kiev, 2011.
9. Sistemi informatici, reti e telecomunicazioni / Pyatibratov et al.- FIS, 2008.
10. Reti ad alte prestazioni. Enciclopedia dell'utente / A. Mark Sportak et al.; per. dall'inglese. - Kiev: DiaSoft, 2008.
11. Reti digitali sincrone SDH / N. N. Slepov. - Tendenze ecologiche, 2008.
12. Reti aziendali basate su Windows per professionisti / Stern, Monti; per. dall'inglese. - San Pietroburgo: Pietro, 2009.
13. Elementi essenziali di rete. Esame di certificazione - esterno (esame 70-058) / J. Stewart, Ed Tittel, Kurt Hudson; per. dall'inglese. - San Pietroburgo: Peter Kom, 2006.
14. Fondamenti di costruzione di reti: libro di testo. guida per specialisti MCSE (+CD-ROM) / J. Chellis, C. Perkins, M. Strib; per. dall'inglese. - Lauri, 2007.
15. Reti di computer: libro di testo. bene. 7a ed. (+CD-ROM). - Microsoft Press, edizione russa, 2008.
16. Strumenti di rete Microsoft Windows Server / per. dall'inglese. - San Pietroburgo: - BHV - San Pietroburgo, 2007.
17. Microsoft Windows Server 2012. Libro 1 / per. dall'inglese. - San Pietroburgo: - BHV - San Pietroburgo, 2012.
18. Dizionario esplicativo di ingegneria informatica / trad. dall'inglese. - M.: Dipartimento editoriale "Edizione russa" LLP "Channel Trading Ltd.", 2005.
19. Emerging Communications Technologies, 5/e, Uyless Black, Prentice Hall Professional, 2007.

introduzione

Lo sviluppo delle relazioni economiche e sociali, l'espansione della rete e delle imprese e l'aumento delle loro dimensioni, l'emergere di nuovi legami tra imprese e industrie, l'aumento del flusso e del volume di informazioni: tutto ciò ha portato a una forte complicazione di compiti manageriali.

La complicazione dei compiti risolti nel campo della gestione, a sua volta, ha portato a un cambiamento nella natura dei processi di gestione. L'uso dei computer aumenta notevolmente l'efficienza della gestione, ma presuppone la partecipazione attiva di una persona al processo di gestione. È lui che prende la decisione finale sulla base di una valutazione di varie opzioni di calcolo, tenendo conto dei dati aggiuntivi a sua disposizione.

La pratica industriale e tecnologica è una parte organica del processo educativo e mira a consolidare e approfondire le conoscenze acquisite nel processo di attività teorica, a coinvolgere lo studente in lavori socialmente utili ea collegare le conoscenze teoriche acquisite con le condizioni reali di produzione. Durante il passaggio della pratica tecnologica industriale, gli studenti stagisti lavorano secondo il regime stabilito per questa impresa e obbediscono ai regolamenti interni di questa organizzazione.

Lo scopo della pratica produttiva e tecnologica è studiare da parte degli studenti un'impresa reale e le condizioni di lavoro su di essa, acquisire competenze applicate nello sviluppo e nel mantenimento di programmi, studiare i flussi di informazioni e il flusso di lavoro, le modalità di archiviazione ed elaborazione delle informazioni, la raccolta di materiali per un rapporto e selezione preliminare di un probabile argomento per un progetto di laurea. Inoltre, durante il tirocinio, anche gli studenti tirocinanti devono partecipare attivamente alla vita sociale dell'impresa.

1. Attività di produzione dell'impresa

Istituzione culturale di bilancio municipale "Associazione culturale e ricreativa del distretto di Vozhegodsk"

Anno di creazione - 01.11.2007. La rete di MBUK "VR KDO" è composta da 14 filiali: Case della cultura e club. Direttore di MBUK "VR KDO" Lyubov Alexandrovna Klyushina. L'obiettivo principale del lavoro di MBUK "VR KDO": creazione di condizioni per l'organizzazione del tempo libero e per fornire ai residenti del distretto i servizi delle istituzioni culturali e del tempo libero.

Per raggiungere questo obiettivo, per il 2012 sono stati fissati i seguenti compiti:

Migliorare l'organizzazione del lavoro per migliorare le competenze degli specialisti KDO utilizzando nuovi metodi.

Creazione di condizioni per aumentare l'efficienza e l'efficacia del lavoro della KFOR.

Lavora per formare un'immagine positiva delle istituzioni BWW.

Aree di lavoro prioritarie di MBUK "VR KDO":

Educazione patriottica e spirituale e morale dei cittadini.

Promozione dei valori della famiglia.

Conservazione e rinascita della cultura popolare tradizionale.

Prevenzione di uno stile di vita sano.

Attività culturali e di intrattenimento.

Formazione e sviluppo di marchi culturali di insediamenti.

Ogni anno si tengono feste e festività tra gli insediamenti.

Indicatori di performance di MBUK "VR KDO" nel 2012:

Si sono tenuti 4586 eventi, di cui 2389 proiezioni.

Ha condotto 3748 eventi a pagamento, incluse 2389 proiezioni di film.

Sono stati serviti 54923 visitatori, 13788 di loro erano a proiezioni di film.

Sono stati serviti 32.001 visitatori paganti, di cui 13.788 alle proiezioni di film.

C'erano 135 formazioni di club con 993 membri.

Tutte le Case della Cultura e i club svolgono le loro attività in conformità con gli obiettivi e gli obiettivi.

2. Architettura del SI, strumenti software, modalità di elaborazione e conservazione delle informazioni, organizzazione del database, familiarizzazione con la struttura della rete e composizione del VT

L'istituzione "Vozhegodsk Regional Cultural and Leisure Association" utilizza la topologia della rete "Zvezda", ovvero due computer sono collegati tra loro tramite un router.

La topologia a stella è la topologia di base di una rete di computer in cui tutti i computer della rete sono collegati a un nodo centrale (solitamente uno switch), formando un segmento di rete fisica. Tale segmento di rete può funzionare sia separatamente che come parte di una topologia di rete complessa (solitamente un "albero"). L'intero scambio di informazioni passa esclusivamente attraverso il computer centrale, che in questo modo ha un carico molto grande, quindi non può fare altro che la rete. Di norma, è il computer centrale ad essere il più potente ed è su di esso che vengono assegnate tutte le funzioni di gestione dello scambio. In linea di principio non sono possibili conflitti in una rete con una topologia a stella, poiché la gestione è completamente centralizzata, l'aspetto della topologia a stella può essere visto nel diagramma n. 1.

Schema n. 1.

Caratteristiche dei computer istituzionali

"Associazione regionale per la cultura e il tempo libero di Vozhegodsk":

Specifiche:

Computer n. 1

Processore: Intel® Pentium® 4 2,66 GHz

RAM: 512 Mb DDR

Disco rigido: Seagate 120 Gb 7200 giri/min

Monitor: Samsung 17"

Sistema operativo: MS Windows XP Professional

Computer #2

Processore: Intel® Pentium® 4 2,66 GHz

RAM: DDR da 1024 Mb

Scheda video: Geforce FX 5200 128Mb 128 bit MSI

Disco rigido: Seagate 240 Gb 7200 giri/min

Monitor: Samsung 19"

Sistema operativo: MS Windows 7

3. Modulo di segnalazione

Il modulo di segnalazione dell'istituzione "Associazione regionale per la cultura e il tempo libero di Vozhegodsk" è costituito da informazioni contenenti tabelle, testo, calcoli e progettate in un file di testo utilizzando una serie di programmi Microsoft Office come Microsoft Word, Excel, Access.

4. Mezzi di sicurezza e protezione delle informazioni

Nei computer dell'istituto è stato installato l'antivirus Kaspersky CRYSTAL.CRYSTAL mantiene il tuo mondo digitale cristallino. Hybrid Internet Threat Protection elimina istantaneamente malware, spam e altre minacce moderne, risparmiando risorse del computer attraverso una combinazione di tecnologie cloud e antivirus. Il prodotto ha impostazioni predefinite ottimali e non è necessario essere uno specialista IT per gestire efficacemente la protezione di tutti i computer domestici. Sfrutta tutto il potenziale di Internet e affida la sicurezza a Kaspersky PURE. Le funzionalità di Kaspersky PURE ti consentono di salvare i tuoi preziosi documenti, foto, registrazioni audio e filmati preferiti anche se il tuo computer si guasta o viene rubato. Strumenti e tecnologie di sicurezza speciali consentono di creare e archiviare in modo sicuro password complesse, oltre a prevenire il furto di account su siti Web e applicazioni. Utilizzando Kaspersky PURE, puoi determinare l'ora, la durata e la natura del lavoro di ogni utente nella tua casa. È inoltre possibile bloccare l'accesso a siti Web con contenuti inappropriati e filtrare i dati trasmessi tramite programmi di messaggistica istantanea. Kaspersky PURE è una soluzione completa per la protezione dei computer domestici che consente di gestire centralmente la sicurezza e di proteggere in modo affidabile i computer da malware e altre minacce Internet. Strumenti speciali come Parental Control, Password Manager, Backup, ecc. forniscono un livello di protezione per i tuoi dati personali che in precedenza non era disponibile.

5. Requisiti per la protezione e la sicurezza del lavoro.

Diritti e doveri fondamentali dei dipendenti:

1. I dipendenti della Società hanno diritto di:

· Per concludere, modificare e risolvere un contratto di lavoro secondo le modalità e alle condizioni previste dalla legislazione del lavoro.

· Per la prestazione di lavoro prevista dal contratto di lavoro.

· In un luogo di lavoro che soddisfi i requisiti normativi statali per la protezione del lavoro.

· Per il pagamento tempestivo e completo dei salari in base alle loro qualifiche, alla complessità del lavoro, alla quantità e alla qualità del lavoro svolto.

· Per il riposo previsto dalla fissazione del normale orario di lavoro, dalla previsione dei giorni liberi settimanali, dalle ferie non lavorative, dalle ferie retribuite.

· Per informazioni complete e affidabili sulle condizioni di lavoro e sui requisiti di protezione del lavoro sul posto di lavoro.

· Per la formazione professionale, riqualificazione e perfezionamento secondo le modalità previste dalla legislazione del lavoro e dai regolamenti locali della Società (documentati dalla procedura SGQ “Formazione del Personale”), compresa la certificazione al fine di mantenere il livello di competenza professionale, migliorare la categoria di qualificazione o promozione, regolata dal Regolamento sulla procedura per l'attestazione dei dipendenti della Società.

· Per il risarcimento del danno loro causato in relazione all'esercizio delle funzioni lavorative e il risarcimento del danno morale secondo le modalità previste dalla legislazione sul lavoro.

· Per l'assicurazione sociale obbligatoria nei casi previsti dalle leggi federali.

2. I dipendenti sono tenuti a:

· Adempiere coscienziosamente ai propri doveri lavorativi, previsti dal contratto di lavoro e dalla descrizione del lavoro.

· Rispettare il Regolamento interno del lavoro e altri regolamenti locali adottati nella Società secondo le modalità prescritte.

· Lavorare coscienziosamente, osservare la disciplina del lavoro, eseguire tempestivamente e accuratamente gli ordini della Società, utilizzare tutte le ore di lavoro per un lavoro produttivo.

· Tratta con cura la proprietà della Società (inclusa la proprietà di terzi detenuti dalla Società, se la Società è responsabile della sicurezza di questa proprietà) e gli altri dipendenti.

· Garantire la sicurezza dei beni affidati, utilizzare in modo efficiente le attrezzature, prendersi cura di strumenti, strumenti di misura, tute e altri oggetti destinati all'uso da parte dei dipendenti.

· Non divulgare informazioni costituenti un segreto commerciale e informazioni riservate sull'attività della Società, ai sensi del "Regolamento per la tutela della sicurezza delle informazioni riservate nella Società per Azioni Aperta "Carta Elettronica Universale della Regione di Vologda".

· Comportarsi correttamente, con dignità, evitando deviazioni dalle norme riconosciute di comunicazione d'impresa.

Obblighi del lavoratore in materia di tutela del lavoro.

Il lavoratore è obbligato:

· rispettare le norme, le regole e le istruzioni per la protezione del lavoro, l'igiene industriale, le norme antincendio;

· applicare correttamente i mezzi di protezione individuale e collettiva;

· essere formati su metodi e tecniche sicuri per svolgere lavori sulla protezione del lavoro, primo soccorso, briefing sulla protezione del lavoro, testare la conoscenza dei requisiti di protezione del lavoro;

· sottoporsi a visite mediche obbligatorie;

· informare immediatamente il diretto superiore o altri rappresentanti della Società del verificarsi di una situazione che costituisce una minaccia per la vita e la salute delle persone, l'incolumità dei beni della Società (inclusi i beni di terzi detenuti dalla Società, se la Società è responsabile della sicurezza di questa proprietà).

6. Compiti del capo della pratica dell'impresa

1) Aggiorna il software installato

In sostanza, questa operazione avveniva manualmente selezionando gli aggiornamenti necessari, ma veniva praticato anche l'aggiornamento dei programmi tramite l'applicazione gratuita - Software Update Monitor (tracciamento degli aggiornamenti software). Il suo scopo principale è informare l'utente della comparsa di nuove versioni delle applicazioni con cui lavora (il risultato può essere visto in Fig. 1).

2) Configurazione LAN

Prima di configurare una rete locale tramite un router per due computer, eseguiremo le seguenti operazioni su ciascuno di essi:

· Configurazione di una rete locale per Windows XP

Per prima cosa devi disabilitare tutti i programmi di sicurezza su questo computer (antivirus, firewall, firewall, ecc.)

Affinché più computer possano essere riconosciuti e abbiano accesso pubblico, devono essere inseriti nello stesso gruppo di lavoro. Per fare ciò, devi fare quanto segue: aprire la scheda "Proprietà" richiamando il menu contestuale sull'icona "Risorse del computer", quindi andare alla scheda "nome computer" e, facendo clic sul pulsante "modifica", cambia il nome del computer e fai clic su "OK". Per configurare una rete locale utilizzando un router, è necessario assicurarsi che tutti gli indirizzi IP dei computer si trovino su un'unica sottorete. A tale scopo, è necessario specificare impostazioni identiche su tutti i computer. A volte la configurazione non può essere eseguita senza abilitare il protocollo NetBios. Se hai proprio un caso del genere, devi andare alla scheda "Connessioni di rete" e aprire la finestra per la configurazione di TCP / IP, quindi richiamare parametri aggiuntivi e abilitare lo stesso NetBios nell'allegato "generale". Su questo, possiamo presumere che il processo sia completato.

· Configurazione di una rete locale per Windows 7

Il processo di creazione di una rete locale per diversi sistemi operativi è molto diverso. Configurare una rete locale tramite un router per Windows 7 non è molto più difficile. Innanzitutto, dovremo scoprire il nome del nostro computer, quindi andare alla sezione "Proprietà", in cui facciamo clic sul pulsante "modifica impostazioni" e apportiamo le modifiche necessarie. Quindi riavvia il computer per rendere effettive le modifiche. Il nome del computer deve essere in lettere inglesi. Se viene specificato in un modo diverso, esiste un alto rischio di ottenere gravi errori nella rete.

Ora configuriamo la generazione automatica dell'indirizzo e del DNS. Per fare ciò, vai al seguente percorso: Pannello di controllo - Centro di controllo - Rete locale - Proprietà. Nella finestra che si apre, seleziona TCP/IPv4 e spunta la casella per ottenere automaticamente un indirizzo IP. Alla fine, dovrai solo abilitare NetBios. Per fare ciò, dovrai andare nella sezione "Proprietà del protocollo", nella scheda "Avanzate", fare clic sul pulsante "WINS" e selezionare la casella accanto a "Abilita NetBios", quindi riavviare il computer. Questo completa le impostazioni.

3) Installazione di software aggiuntivo

Nell'istituto "Vozhegodsk Regional Cultural and Leisure Association" è stato installato un software aggiuntivo:

WINRAR 5.00 è una potente utility per la creazione e la gestione di archivi, contenente un'intera gamma di utili funzioni aggiuntive. WinRAR viene utilizzato quotidianamente da milioni di persone in tutto il mondo per risparmiare spazio sul PC e trasferire file rapidamente.

Adobe Flash Player è un'applicazione gratuita universale che permette di visualizzare pagine con contenuto dinamico, effetti speciali colorati, giochi interattivi e videoclip, in fig. 2 puoi vedere come appare Adobe Flash Player.

Reader è uno standard gratuito e collaudato per la visualizzazione, la stampa e l'annotazione di documenti PDF in modo affidabile. È l'unico visualizzatore PDF che consente di aprire e interagire con tutti i tipi di contenuto PDF, inclusi moduli e oggetti multimediali, come mostrato nella Figura 1. 3.

FineReader è un programma di riconoscimento del testo che consente di convertire in modo rapido e accurato immagini di documenti e file PDF in formati elettronici modificabili senza la necessità di ridigitare.

Puoi ottenere un'immagine per il riconoscimento non solo con l'aiuto di uno scanner: è sufficiente avere con te una fotocamera digitale o un telefono cellulare con fotocamera integrata, il risultato può essere visto in Fig. 4.

installazione antivirus microsoft office

4) Installa Microsoft Office 2007

Prima di installare Office 2007, dobbiamo disinstallare la vecchia versione, per questo andiamo nella cartella "il mio computer", quindi selezioniamo "aggiungi / rimuovi programmi" e rimuoviamo la vecchia versione di Office 2003, una volta completata la rimozione, riavvia il computer. Dopo aver riavviato il computer, caricare l'immagine di Office 2007 dal supporto portatile e avviare l'installazione seguendo le istruzioni. Dopo l'installazione, è meglio riavviare l'elicottero per rendere effettive le modifiche.

) Installazione del sistema operativo Windows7:

Windows viene reinstallato utilizzando programmi di partizionamento del disco rigido, sia standard che di terze parti come: Acronis Disk Director.

· La prima cosa da fare prima di installare Windows è eseguire una copia dei dati di cui abbiamo bisogno utilizzando una scheda di memoria o un CD.

· Ora dobbiamo entrare nel BIOS del computer per impostare l'avvio da un CD o da un'unità flash USB. Salva le modifiche e riavvia il computer premendo il tasto F10.

· Il terzo passaggio consiste nel preparare il disco rigido per l'installazione del nuovo sistema operativo. Qui eseguiamo la procedura di partizionamento del disco nel file system NTFS utilizzando il programma Acronis Disk Director. Da BIOSS, avviare Acronis ed eseguire le seguenti azioni: eliminare le precedenti partizioni del disco rigido e crearne di nuove, specificare la quantità di memoria che sarà richiesta per il nuovo sistema operativo, specificare il file system NTFS e fare clic sul pulsante "Avvia". Dopo aver completato queste procedure, chiudere il programma e rimuovere il disco.

· Il quarto passaggio consiste nell'installare il nuovo sistema operativo stesso. Lanciamo l'immagine di installazione da sotto il BIOS e iniziamo l'installazione. Indichiamo la partizione del disco di cui abbiamo bisogno e facciamo clic su Avanti e attendiamo il completamento del processo di installazione.

· Dopo aver completato l'installazione del sistema operativo, lo configuriamo.

· Installare i driver utilizzando il programma Driver Pack Solution.

· installa i programmi di cui abbiamo bisogno dalla raccolta di programmi ChipWPI (antivirus, MS Office, codec, archiver).

· Stiamo creando una rete locale.

6) Installa Adobe Photoshop CS5

1.Installazione di Adobe Photoshop.

2.Andiamo al sito web di Adobe.

.Scegli il russo | finestre | 1000,9 MB Scarica ora.

4.Accedi \ Registrati.

.Scarica Akami Download Manager, aprilo e riapri il sito. Fare clic su "Scarica ora". Selezionare la directory in cui verranno scaricati i file.

.Inserimento password

Scarica Adobe Photoshop CS5 Extended 12.0 Final Multilingua. Fare clic su Set-up.exe, il risultato di questa operazione è visibile in fig. cinque.

Fare clic sul pulsante Salta e continua , siamo in attesa dell'inizializzazione dei programmi di installazione, il processo di questa operazione è visibile in Fig.6.

Il passaggio successivo nell'installazione di Adobe Photoshop CS5 consiste nell'inserire il numero di serie fornito al momento dell'acquisto del software.

Stiamo aspettando il completamento dell'installazione, il processo è visibile in Fig. nove.

Al termine dell'installazione, fare clic sul pulsante "Fine", fig. 10.

Avviamo il programma utilizzando un collegamento sul desktop o tramite il menu Start, otteniamo la finestra di lavoro del programma, che può essere vista in Fig. 11. Il programma è pronto per l'uso.

7) Impostazioni antivirus

Durante la configurazione della rete si è verificato un problema con la definizione dei computer, per risolverlo è stato necessario disabilitare il firewall nell'antivirus Kaspersky. Per fare ciò, eseguiamo la seguente azione: nella barra delle applicazioni (angolo inferiore dello schermo) troviamo l'icona dell'antivirus e facciamo clic su di essa. Quindi, seleziona "Controllo di sicurezza" nel pannello dell'antivirus. Seleziona "Centro protezione" sulla sinistra. In basso a destra, fai clic su "Lavora online".

Si aprirà una nuova finestra "Componenti di protezione per il tuo computer". Sulla sinistra, seleziona "Protezione di rete", quindi cerca "Firewall". E facendo clic sul punto a lato, spegni il "Firewall". Questo è il firewall in Kaspersky "CRYSTAL".

È stata inoltre rinnovata la licenza per l'utilizzo dei programmi antivirus Kaspersky.

Conclusione

Il passaggio della pratica industriale è un elemento importante del processo educativo per la preparazione di uno specialista nel campo della programmazione.

Durante il suo passaggio, il futuro programmatore applica nella pratica le conoscenze, le abilità e le abilità acquisite nel processo di apprendimento.

Durante la pratica di produzione nell'istituto "Associazione regionale per la cultura e il tempo libero di Vozhegodsk", tutte le abilità acquisite della formazione teorica sono state fissate in produzione.

L'ampia copertura delle industrie con cui ho dovuto confrontarmi nella pratica mi ha permesso di assimilare meglio il materiale teorico studiato ottenuto in aula presso la scuola tecnica.

Ho imparato alcune delle sottigliezze dell'uso del software nella pratica, ho capito come funzionano alcuni programmi, subroutine che non mi erano chiare, ho capito la loro importanza nelle attività pratiche, ho aumentato la mia conoscenza dei programmi: Adobe Photoshop, Adobe Reader, Microsoft Word e altri.

Le attività pratiche mi hanno aiutato a imparare a risolvere autonomamente una certa gamma di compiti che sorgono nel corso del lavoro di un programmatore. Anche Internet, dove attualmente puoi trovare molte informazioni utili nel campo della programmazione, è stato di grande aiuto nella risoluzione dei compiti.

Bibliografia

1. Scott Kelby - Adobe Photoshop CS6. Manuale di fotografia digitale (2013) PDF.

2. Broido V.L. Sistemi informatici, reti e telecomunicazioni: Libro di testo per le università / V.L. Broido. - San Pietroburgo: Pietro, 2003. - 688 p.

3.Shafrin Yu.A. Fondamenti di informatica / Yu.A. Shafrin. - M.: ABF, 2001. - 560 pag.

4.Olifer VG, Olifer NA Reti di computer. Principi, tecnologie, protocolli /V.G. Olifer, NA Olifero. - San Pietroburgo: Pietro, 2002. - 672 p.

    Reti di computer. Classificazione delle reti informatiche. ……………4

    Rete Fast Ethernet. …………………………………………………………..cinque

    topologia di rete. …………………………………………………………...….8

    Garantire la sicurezza del lavoro nel centro di calcolo. ……….12

Reti di computer. Classificazione delle reti informatiche.

Secondo i principi di costruzione, le reti di computer sono divise in locali e remote (Fig. 1).

Reti di computer


distante


Locale


peer to peer

Multigrado

Regionale

Internazionale

Le reti locali vengono create, di regola, in un'organizzazione o in una stanza.

La variante più semplice di tale rete è la connessione di computer tramite porte parallele o seriali. In questo caso, non è necessaria alcuna attrezzatura aggiuntiva. Dovrebbero esserci solo conduttori di collegamento. Tale connessione tra computer è configurata all'interno della stessa stanza. Viene utilizzato per trasferire dati da un computer all'altro. In questo caso, è possibile trasferire i dati senza l'ausilio di floppy disk. Qualsiasi moderna shell del sistema operativo dispone di strumenti software che forniscono tale trasferimento di dati.

Nelle reti di computer peer-to-peer locali, i computer sono collegati alla rete tramite speciali adattatori di rete e il funzionamento della rete è supportato dal sistema operativo di rete. Esempi di tali sistemi operativi sono: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.

Tutti i computer e i relativi sistemi operativi nelle reti di computer peer-to-peer locali devono essere dello stesso tipo. Gli utenti di questa rete possono trasferire dati tra loro, utilizzare stampanti condivise, dischi magnetici e ottici, ecc.

In una rete di computer multi-rank locale, viene utilizzato un computer più potente, chiamato server, e altri computer meno potenti sono chiamati workstation. I server utilizzano un software di sistema speciale diverso dal software di sistema delle workstation.

Le reti di computer remoti sono divise in regionali e internazionali. Quelli regionali vengono creati in determinate regioni, ad esempio uno stato, e quelli internazionali forniscono una connessione tra il tuo computer e un altro computer sul World Wide Web. Un esempio di tali reti è Relcom (per i paesi della CSI) e Internet (per il mondo intero). In linea di principio, è possibile accedere a Internet da reti informatiche regionali.

Il collegamento dei computer nelle reti regionali è assicurato da reti telefoniche convenzionali o da reti appositamente assegnate tramite appositi dispositivi detti modem. Il modem converte i segnali del codice binario in segnali audio della gamma linguistica e viceversa.

I computer di una determinata area (città) sono collegati tramite modem e linee di comunicazione a un computer più potente, chiamato provider. Più di 100 fornitori operano attualmente in Ucraina.

A ciascun utente del computer connesso alla rete vengono assegnati dettagli (indirizzo). I provider, utilizzando i requisiti, garantiscono la connessione dei corrispondenti computer degli utenti.

La comunicazione tra computer in diversi continenti avviene tramite canali di comunicazione satellitari.

Le reti informatiche regionali possono operare in diverse modalità. La più semplice è la modalità e-mail. Viene utilizzato per trasferire lettere, documenti, ecc. da un computer all'altro.

Rete Fast Ethernet

Fast Ethernet è una tecnologia LAN (Local Area Network) utilizzata per collegare i computer in una piccola area, come un ufficio, un edificio o un gruppo di edifici. Fast Ethernet non è progettato per l'uso in grandi aree come un grande villaggio o un'intera città. In questo si differenzia dai global computing, che sono sistemi progettati per connettere dispositivi o LAN posti a notevoli distanze tra loro.

Una semplice definizione di LAN è che è un sistema per collegare direttamente molti computer. Si può dire che questa definizione manca di precisione accademica, ma è pratica e ben si adatta ai nostri scopi. Naturalmente, questa definizione necessita di qualche spiegazione. In particolare, quattro parole necessitano di una spiegazione più chiara: “sistema”, “diretto”, “connessione” e “molti”. Le reti sono sistemi perché sono costituite da componenti come cavi, ripetitori, interfacce di rete, nodi e protocolli. Potresti già avere familiarità con il termine hub. I termini hub e ripetitore sono spesso usati in modo intercambiabile, ma ci sono differenze tra i due in Fast Ethernet. Tutti questi elementi lavorano insieme e funzionano come una rete. Se manca almeno uno di essi, non c'è LAN.

Il termine "connessione" è facile da spiegare. La rete presuppone una connessione, ad es. il modo in cui i computer si scambiano informazioni e/o dati. È la creazione di una connessione che è il compito principale di una LAN o di qualsiasi altra rete. È molto importante che la LAN non imponga restrizioni sul tipo di dati che i nodi possono scambiare, tranne che questi dati devono essere digitali. La maggior parte delle LAN viene utilizzata per condividere file e stampanti. Quasi ognuno di noi si trova di fronte a una rete locale simile. Tuttavia, le LAN e altre reti sono in grado di trasmettere immagini video, conversazioni telefoniche e altre informazioni che possono essere rappresentate in forma digitale.

Anche il termine "molti" è facile da spiegare. Una rete non è una rete a meno che

contiene due o più computer. Ovviamente può contenere altri dispositivi, come stampanti. Quando ci riferiamo a dispositivi collegati a una rete, utilizziamo il termine generico nodi. Il nodo comunica con la LAN utilizzando interfaccia di rete. Pertanto, la rete locale si connette direttamente molti nodi.

La parola "direttamente" è di fondamentale importanza nella definizione di LAN. È la connessione diretta che rende la rete locale. "Direttamente" significa che qualsiasi nodo sulla LAN può comunicare con qualsiasi altro nodo senza il coinvolgimento di un terzo nodo o dispositivo come intermediario, al contrario delle WAN, che utilizzano reti locali o altri dispositivi per comunicare gateway.

La Figura 2 mostra tre LAN collegate tramite due collegamenti WAN (Wide Area Network). I nodi di ciascuna LAN possono contattarsi direttamente. Quando il nodo LAN 1 comunica con il nodo LAN 3, i dati devono passare attraverso due gateway. I nodi delle diverse LAN devono essere consapevoli della presenza di un gateway e, se necessario, interagire con esso. Un altro nome comune per un gateway è un router. Tuttavia, quando usi questo termine, ricorda che ogni router è un gateway, ma non tutti i gateway sono un router.

Su una LAN Fast Ethernet separata (o su un'altra LAN), due dispositivi qualsiasi possono comunicare direttamente perché condividono un mezzo di trasmissione comune. In genere, questo supporto è un cavo e/o un altro dispositivo che collega fisicamente tutti i componenti della rete. In altre parole, Fast Ethernet lo è tecnologia ambientale comune. Tutti i nodi LAN utilizzano lo stesso mezzo di trasmissione e le stesse regole di trasferimento dei dati. La caratteristica principale di una rete locale è che due nodi qualsiasi che necessitano di scambiare dati non devono comunicare attraverso dispositivi intermedi.

Una LAN è locale perché tutti i computer su di essa sono collegati da un ambiente comune. Per le reti di ogni tipo, le regole sono caratteristiche che determinano

la connessione fisica dei suoi componenti tra loro e sono chiamati topologico

regole.

Riso. 2. Reti locali e globali


Topologia di rete

Esistono tre tipi principali di topologia di rete: hub e beam (Hub and Spoke; spesso indicato semplicemente come "stella"), ring e bus (Fig. 3). I computer in Fast Ethernet, come una rete Ethernet 10Base-T, sono collegati fisicamente utilizzando la prima topologia. Useremo il termine "stella" per riferirci alla topologia "hub and spoke" come quella più comune.

Fast Ethernet e il suo predecessore Ethernet fungono da reti bus. In altre parole, Fast Ethernet utilizza fisicamente una topologia a stella, ma si comporta logicamente come una rete di bus per ragioni storiche.

Concentratore e anello del raggio Fig. 3.

Nelle prime reti Ethernet da cui ha origine Fast Ethernet, tutti i nodi erano collegati a un unico segmento di cavo con connettori a T.

(Connettore a T). Nelle prime reti Ethernet da cui deriva Fast Ethernet. Tutti i nodi sono stati collegati a un singolo segmento di cavo con connettori a T. Le prime reti Ethernet utilizzavano un cavo coassiale spesso. Entrambe le sue estremità terminavano (Fig. 4) con un dispositivo chiamato "terminatore". La configurazione descritta si chiama 10Base-2 Ethernet o thin Ethernet. Esistono altre tecnologie di bus Ethernet, in particolare 10Base5, spesso denominata Ethernet "grassa", che utilizza uno spesso cavo giallo.

Riso. 4. Rete bus Ethernet 10Base-2


È facile intuire che un tale schema di connessione ha alcune limitazioni. Il problema più grande è far passare un singolo pezzo di cavo in tutto l'edificio. Il problema successivo è che se si verifica un'interruzione o altri danni in un punto qualsiasi del cavo, l'intera LAN si interrompe. Le prime LAN Ethernet non potevano essere molto grandi a causa dei limiti di lunghezza del cavo. Per consentire alla rete di crescere, è stato introdotto il concetto di ripetitore (Figura 5). I primi ripetitori erano dispositivi che collegavano due segmenti di cavo per formare una LAN.



Riso. 5. Primi ripetitori


I ripetitori non solo collegavano due pezzi di cavo, ma filtravano anche i segnali elettrici che passavano tra i segmenti. I primi ripetitori avevano un altro vantaggio: se c'erano problemi in una qualsiasi sezione del cavo (ad esempio un cortocircuito), i nodi collegati ad altri segmenti potevano comunque interagire tra loro. Questo approccio è chiamato scissione(partizionamento) e viene utilizzato nelle moderne reti Ethernet e Fast Ethernet per isolare i componenti di rete che possono causare problemi. Sebbene i ripetitori siano fisicamente collegati ai segmenti del cavo, sono dispositivi elettrici di basso livello invisibili ai nodi. Pertanto, l'intero sistema agisce come un'unica LAN.

La tecnologia più recente (che significa 10Base-T) ha introdotto il concetto ripetitore hub, di solito indicato semplicemente come hub o ripetitori. Un hub è un dispositivo a cui ogni nodo di rete è collegato invece di essere collegato con un connettore a T a un cavo comune (Fig. 6).

Riso. 6. Ripetitore di base
L'hub occupa lo spazio assegnato nella rete bus per il cavo e

Connessioni a T. Ogni nodo è collegato all'hub con un cavo separato (Fig. 4). All'interno dell'hub è presente un bus digitale al quale sono collegati tutti i nodi tramite la porta del ripetitore. Il bus digitale interno occupa lo spazio assegnato al cavo coassiale nella rete del bus. Le porte del ripetitore sono progettate per svolgere le stesse funzioni dei ripetitori di bus (Figura 5). La differenza tra loro è che l'hub non ha due, ma molte (fino a 32) porte. Nel caso di una rete Ethernet, questa tecnologia è denominata 10Base-T, nel caso di Fast Ethernet, 100Base-T.

L'uso di un hub offre alcuni vantaggi e semplifica il cablaggio. Inoltre, è molto più semplice installare un hub, poiché le connessioni vanno dal centro a ciascun nodo della rete. Tutti i sistemi telefonici sono disposti in modo simile. Inoltre, per collegare i nodi all'hub viene utilizzato un cavo a doppino intrecciato non schermato a basso costo. Nella tecnologia 10Base-T è stato utilizzato per questo scopo un normale cavo telefonico, che ha notevolmente semplificato la posa della rete nei vecchi edifici. Spesso non era affatto necessario posare un nuovo cavo, poiché i segnali passavano attraverso il cavo telefonico già esistente. Il doppino intrecciato può essere utilizzato anche in Fast Ethernet.

L'utilizzo di un cavo a doppino intrecciato economico riduce davvero il costo della rete. Tuttavia, il più grande vantaggio degli hub è che sono, in una certa misura, dispositivi "intelligenti" che controllano ogni connessione sulla rete. Inoltre, i ripetitori Ethernet e Fast Ethernet hanno molte nuove funzionalità. È vero, mentre Ethernet supporta due topologie fisiche: un bus e una stella, Fast Ethernet supporta solo una stella. La rete Fast Ethernet non può funzionare su cavo coassiale.

Una delle cose che hanno in comune Ethernet e Fast Ethernet è che nodi e ripetitori sono in grado di verificare l'integrità del collegamento. Quando il cavo è collegato correttamente, un indicatore (solitamente un LED) si accende. Molti hub, come notato in precedenza, disconnettono automaticamente i nodi che causano troppi problemi sulla rete.

Quando si lavora con Ethernet e Fast Ethernet, questi termini sono usati in modo intercambiabile. Nel caso di altre tecnologie, spesso significano cose diverse. L'hub si trova solitamente al centro e tutte le connessioni dai nodi portano ad esso. Gli hub sono spesso semplicemente dispositivi meccanici per il collegamento dei cavi e la loro terminazione. Ad esempio, i montanti telefonici sono una forma di hub cablato.

In Ethernet e Fast Ethernet, un ripetitore è un dispositivo che replica (ripetendo) i segnali elettrici che passano tra due o più dispositivi. I primi ripetitori a due porte collegavano semplicemente due segmenti di cavo coassiale. Gli hub ripetitori Fast Ethernet combinano le funzioni di un hub e di un ripetitore. Per comodità, vengono semplicemente indicati come ripetitori, poiché questo è il termine specificato nella specifica Fast Ethernet. Il ripetitore può essere realizzato come unità separata o come scheda integrata in uno chassis più grande. A volte è assemblato da dispositivi separati chiamati mozzi impilabili(mozzi impilabili).


Garantire la sicurezza del lavoro nel centro di calcolo


Il Centro di calcolo utilizza ampiamente la tecnologia informatica digitale (personal computer) per vari calcoli, a questo proposito, garantire la sicurezza sul lavoro è molto importante. Di seguito sono elencate le principali precauzioni di sicurezza utilizzate durante il funzionamento.

Sicurezza

quando si lavora con un personal computer


Quando inizi a lavorare con un personal computer, devi sempre ricordare che si tratta di un'apparecchiatura molto complessa e costosa che richiede un'attenta e attenta gestione, un'elevata autodisciplina in tutte le fasi del lavoro con un computer.

La tensione di alimentazione di un personal computer (220 V) è pericolosa per la vita umana. A questo proposito, la progettazione di blocchi di computer, cavi di collegamento interblocco prevede un isolamento sufficientemente affidabile dalle sezioni conduttive. L'utente ha praticamente a che fare con diversi interruttori di alimentazione ed è apparentemente immune alle scosse elettriche. Tuttavia, nel lavoro pratico si verificano situazioni impreviste e, affinché non diventino pericolose per l'utente, è necessario conoscere e seguire rigorosamente una serie di regole di sicurezza. Ciò aiuterà non solo a evitare incidenti e a mantenere la salute, ma anche a garantire la sicurezza dell'attrezzatura.

Occorre prestare particolare attenzione quando si lavora con un display il cui tubo a raggi catodici utilizza un'alta tensione ed è una sorgente di radiazioni elettromagnetiche. L'uso improprio del display e di altre apparecchiature elettroniche può causare gravi scosse elettriche o incendi. Per questo, rigorosamente PROIBITO:

In caso di odore di bruciato, suoni insoliti o spegnimento spontaneo dell'apparecchiatura, è necessario spegnere immediatamente il computer e informare il personale competente.

    Lavorare al computer richiede attenzione costante, azioni chiare e autocontrollo. A questo proposito, non dovresti lavorare al computer in condizioni di scarsa illuminazione, livello di rumore elevato, toccare lo schermo e la parte posteriore del display, cavi di alimentazione e dispositivi di messa a terra, cavi di collegamento;

    violare l'ordine di accensione e spegnimento delle unità hardware, cercare di eliminare autonomamente il malfunzionamento identificato nel funzionamento dell'apparecchiatura;

    posizionare oggetti estranei sull'apparecchiatura;

    lavorare al computer in abiti bagnati e con le mani bagnate.

Mentre si lavora al computer NECESSARIO:

    seguire rigorosamente le istruzioni per l'uso dell'apparecchiatura;

    monitorare attentamente la funzionalità dei blocchi e dei dispositivi principali;

    lavorare sulla tastiera con le mani pulite, non premere inutilmente determinati tasti;

    quando si lavora con i floppy disk, proteggerli da urti, torsioni, campi magnetici o calore, non toccare il floppy disk, inserire il floppy disk nel disk drive solo dopo averlo acceso, accertandosi che il dischetto sia orientato correttamente rispetto a lo slot dell'unità disco;

    durante una pausa di lavoro, spegnere il computer solo se l'elaborazione delle informazioni correnti è completata e il contenuto della RAM è memorizzato su dischi magnetici (altrimenti le informazioni potrebbero andare perse);

Quando si lavora su un computer, il tubo a raggi catodici del display emette radiazioni elettromagnetiche che, se utilizzate vicino allo schermo, danneggiano la vista, provocano affaticamento e riducono le prestazioni. A questo proposito, è necessario lavorare a una distanza di 60-70 cm dallo schermo, per mantenere la postura corretta, senza piegarsi o piegarsi.

Rischio elettrico e protezione contro le scosse elettriche

Esiste un potenziale rischio di scossa elettrica durante l'installazione delle apparecchiature della sala computer e la posa dei cavi di rete.

L'attività umana oggi è impensabile senza l'uso della corrente elettrica. In Ucraina è stato creato un sistema energetico unificato, le capacità delle centrali elettriche sono enormi, la tensione delle linee di trasmissione dell'energia raggiunge migliaia di kilovolt.

Il corpo umano è un buon conduttore di elettricità. In caso di inclusione accidentale (di emergenza) di una persona in un circuito elettrico, la corrente ha su di essa effetti dannosi di varia gravità, fino alla morte. Se prendiamo il numero delle vittime della corrente elettrica al 100%, il numero di persone la cui professione è legata all'elettricità è di circa il 50%.

Un'analisi delle cause degli incidenti mostra che il contatto umano con i cavi e le parti che trasportano corrente avviene spesso per caso e non è causato da necessità di produzione. Inoltre, si verificano scosse elettriche quando la tensione viene applicata in modo errato durante le riparazioni e le ispezioni delle reti elettriche. Da ciò possiamo concludere che il fattore psicologico gioca un ruolo decisivo nel garantire la sicurezza elettrica. Quando si lavora costantemente con installazioni elettriche sotto tensione, è necessario essere sempre consapevoli del pericolo di scosse elettriche.

Le lesioni umane più gravi sono scosse elettriche e scosse elettriche. Con una scossa elettrica, il corpo nel suo insieme viene danneggiato, accompagnato da perdita di coscienza e crampi muscolari, quindi dalla cessazione della respirazione e della funzione cardiaca. Con gli spasmi dei muscoli motori del torace, può verificarsi soffocamento e con la fibrillazione (contrazione casuale) del cuore può verificarsi la morte per fame di acido.

Il grado di scossa elettrica per una persona dipende da molti fattori. Questi includono: tensione e intensità di corrente, il tempo della sua esposizione, i percorsi lungo i quali la corrente passa attraverso il corpo umano quando è inclusa nel circuito, il tipo di corrente (diretta o alternata) e anche la frequenza dell'alternanza attuale.

I percorsi della corrente che attraversano il corpo umano possono essere diversi: da mano a mano, da mano a piede, da piede a piede. Il più pericoloso è il passaggio di corrente da una mano all'altra, quando il cuore e

polmoni umani; il rischio di lesioni gravi è notevolmente aumentato.

L'azione della corrente su una persona come sistema biologico passa attraverso quattro fasi:

    l'inizio della sensazione (0,5–1,5 mA CA e 5–7 mA CC) è prurito. bruciore, leggero formicolio;

    convulsioni (8–16 mA CA e 40–80 mA CC), a causa delle quali una persona non può liberarsi autonomamente del contatto con le parti che trasportano corrente e, a causa delle convulsioni delle corde vocali, chiedere aiuto;

    morte clinica (le caratteristiche sorprendenti della corrente dipendono dai percorsi del suo passaggio attraverso il corpo e dai dati individuali della persona) - non c'è respiro e il lavoro del cuore si ferma;

    morte biologica che si verifica 3-7 minuti dopo la morte clinica a causa del processo irreversibile di decadimento delle cellule della corteccia cerebrale senza apporto di ossigeno.

Per evitare scosse elettriche, sono state predisposte le apparecchiature informatiche e posati i cavi di rete con l'alimentazione spenta.


Nel Centro di Calcolo, durante i vari tipi di lavoro, si osserva la sicurezza e la sicurezza antincendio. Di seguito sono riportate istruzioni sulla sicurezza antincendio e sulle precauzioni di sicurezza quando si lavora con i computer nelle classi di visualizzazione, le cui disposizioni principali sono guidate durante il lavoro.


D'accordo con Approvato

Vice-rettore statale per la supervisione dei vigili del fuoco per l'AFC

Shiryaev VA

ISTRUZIONI

secondo il regime del fuoco

Centro di calcolo USMTU


I responsabili del regime antincendio nelle istituzioni educative, i laboratori sono i capi di laboratori, officine, magazzini.

In conformità con l'ordine, queste persone sono responsabili dell'attuazione di tutte le norme e i regolamenti di sicurezza antincendio nelle strutture.


Le persone responsabili devono:

Conoscere chiaramente le caratteristiche delle proprie strutture, le specificità di produzione, le regole del regime antincendio ed esercitare il controllo quotidiano sulla loro attuazione.

Conoscere la posizione delle apparecchiature antincendio, essere in grado di utilizzarle e tenerle pronte per l'uso.

Organizzare un minimo tecnico antincendio per lavoratori e dipendenti, esigere il rigoroso rispetto della sicurezza antincendio.

I luoghi di riscaldamento degli apparecchi elettrici devono essere attrezzati secondo le norme di sicurezza antincendio: lamiera, amianto, ceramica.

È vietato:

    fumare in luoghi non designati e non attrezzati, contaminare tavoli di lavoro, armadietti, spogliatoi, pavimenti con carburante e lubrificanti, usare fiamme libere di cannelli;

    lasciare incustoditi impianti operativi, dispositivi bruciatori, stufe elettriche, ferri da stiro, saldatori, lampade;

    ostruire gli ingressi e le uscite dai locali, nonché l'accesso alle apparecchiature antincendio.

Le persone responsabili del regime antincendio sono obbligate a sviluppare piani per l'evacuazione di persone, beni materiali in caso di incendio ea informarne i dipendenti.

In caso di incendio, chiamare i vigili del fuoco al numero 01, incontrarla. Prima dell'arrivo dei vigili del fuoco, adottare tutte le misure per eliminare l'incendio. I dipendenti che violano il regime di sicurezza antincendio sono ritenuti responsabili.


D'accordo approvo
Capo del SOT UGMTU Vice-Rettore dell'Accademia delle Arti e delle Scienze

Costantino LV Shiryaev V.Ya.

Istruzioni di sicurezza

quando si lavora con i computer nelle classi display

centro informatico USMTU


Quando si lavora con i computer nelle classi di visualizzazione, è necessario ricordare che i computer, i display e altre apparecchiature elettriche sono una fonte di maggiore pericolo. Per evitare scosse elettriche, è severamente vietato:

    toccare lo schermo e il retro del display, i cavi di alimentazione, i dispositivi di messa a terra e i cavi di collegamento.

    violare l'ordine di accensione e spegnimento delle unità hardware, eliminare autonomamente il malfunzionamento identificato nel funzionamento dell'apparecchiatura.

    posizionare oggetti estranei sull'apparecchiatura.

    lavorare al computer in abiti bagnati e con le mani bagnate.

In caso di odore di bruciato, suoni insoliti o spegnimento spontaneo dell'apparecchiatura, è necessario spegnere il computer e avvisare l'insegnante o il personale di manutenzione dell'accaduto.


Durante il funzionamento del computer, il tubo catodico del display è una fonte di radiazione elettromagnetica e influisce negativamente sulla visione e sulle prestazioni, pertanto è necessario lavorare a una distanza di 60-70 cm dallo schermo e attenersi alla corretta vestibilità.


Responsabile del Centro di Calcolo Nor S.P.


Bibliografia

    Quinn Laem, Russell Richard. Internet veloce. / Ed. K.Korolkova - Kiev: BHV, 1998. - 444p.

    Rudenko V.D., Makarchuk AM, Patlanjoglu MA / Under. ed. Accademico dell'APS dell'Ucraina Madzigon V.M. - Kiev: Phoenix, 1997. - 304 pag.

    Figurnov V.E. PC IBM per l'utente. - Mosca, 1996. - 432p.

LenzuoloFoglio Izm

Documento numero.

Data della firma






8.092201.3362.






Ministero dell'Istruzione e della Scienza dell'Ucraina

UNIVERSITÀ TECNICA MARINA DELLO STATO UCRAINO

Dipartimento di materiale elettrico delle navi


RAPPORTO

sulla pratica di produzione

presso il Centro di Calcolo di USMTU


Capo del Dipartimento

Professore Associato ___________ Piskunov A.M.

(data della firma)

Testa da

Centro di calcolo ___________ Né S.P.

(data della firma)

Esecutore

studente del gruppo 3362 ___________ Kirichenko A.S.

(data della firma)


Nikolaev 2001


Sovrano ucraino

università tecnica marittima

Incarichi individuali e protocollo di pratica

Studente di specialità ___ 8.092201 ____

_________________Impianti e complessi elettrici _________________________

_______________________veicoli ___

Alunno ___________ KirichenkoMAAleksandr Sergeevič _____________________________

Gruppo ___ 3362 ___ Tipo di pratica __________ produzione _______________________

Luogo di pratica __________ Centro di calcolo USMTU ________________________

Durata pratica_________ da _25.06.01 _al 15.07.01 _________________________

Certificatore di Ateneo _________ Piskunov _SONO. ________________________________

Tipo di attività del vettore _________ _SP ______________________________________


________________________________L i n i i v i d r i z y_ ________________________________

  1. Compito individuale

1.1.Vivchiti

___________conoscere la classificazione delle reti informatiche; Esplorare _____tipi di topologia di rete, ne giustificano vantaggi e svantaggi ___________

__________________________________________________________________________________________


1.2 Esplora (esegui un'analisi, fai una descrizione) ______ analizzareopportunità ___applicazioniretiVeloce ethernetnell'aula informatica del Centro di Calcolo, _giustificarne vantaggi e svantaggi_____________________________________


1.3. Pratiche di protezione Vivchiti e dispositivi di sicurezza ______________________________________ familiarizzare con le regole della tecnologia ______sicurezza sul lavoro e norme antincendio_____ ____ ____________________________________________________________________


“___”____________2001 pag. Curriculum universitario _____________

CH A R A C T E R I S T I C A

tirocinio dello studente

(Visnovki pіdpriєmstva sul lavoro dello studente durante il periodo di pratica: periodo di formazione, abilità tecniche, integrità morale e aziendale, iniziativa, disciplina, capacità comunicative, previsione dell'attività professionale) ___________________________________________________________________

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


“___”___________2001 pag. Officina Ker_vnik, vіddіlu

laboratori _____________()

Luogo di sigilli Ker_vnik di pratica

impegni ____________ ()


__________________________________L i n i i v i d r i z y _______________________________

  1. Protocollo di pratica

2.1 Numero di giorni persi per periodo di pratica: ___ per motivi

____ per motivi non importanti.


2.2 Valutazione del lavoratore lapideo per tipologia di attività:

____________________________________________________________________

disciplina del lavoro __________________________________________________


“___”______________2001 pag. _____________________

2.3.Valutazione di uno studente universitario:

vikonannya іindivіdualnogo zavdannya ____________________________________

____________________________________________________________________

disciplina del lavoro _____________________________________________________________


“___”______________2001 pag. _____________________

Ministero dell'Istruzione e della Scienza della Federazione Russa

Agenzia federale per l'istruzione

GOU SPO "Kirov Aviation College"

sulla pratica di produzione

230106.PP0344.001D1

Studente del gruppo VP-44 P.Yu. Belyaev

Responsabile dello studio dell'impresa

DS Emelianov

Preside di pratica della scuola tecnica

DM Epifanova

  • 1. Introduzione
    • 4. Hardware di rete
    • 4.1 Server
    • 4.2 Postazioni di lavoro
  • 4.3 Interruttori
  • 4.4 Schede di rete
  • 4.5 Modem
  • 4.6 Sistema di cavi
  • 5. Software di rete e amministrazione di rete
  • 6. Sicurezza delle informazioni
  • 9. Misure per la manutenzione delle apparecchiature BT
  • 10. Strumenti diagnostici e manutenzione
  • 10.1 Diagnostica software e hardware
  • 10.2 Strumenti e strumenti
  • 10.3 Metodi di risoluzione dei problemi
  • 11. Garantire le condizioni per il funzionamento sicuro e la riparazione dell'equipaggiamento militare
  • Conclusione
  • Bibliografia

1. Introduzione

Nella nostra era della tecnologia informatica, nessuna azienda può fare a meno dell'uso dei computer. E se sono presenti più computer, di norma vengono combinati in una rete locale (LAN).

Una rete di computer è un sistema di computer interconnessi, nonché, eventualmente, altri dispositivi, che sono chiamati nodi (stazioni di lavoro) della rete. Tutti i computer della rete sono collegati tra loro e possono scambiarsi informazioni.

Come risultato della combinazione di computer in una rete, sorgono opportunità: aumentare la velocità di trasmissione dei messaggi informativi, rapido scambio di informazioni tra utenti, ampliare l'elenco dei servizi forniti agli utenti combinando una potenza di calcolo significativa in una rete con un'ampia gamma di software e periferiche. L'utilizzo di risorse distribuite (stampanti, scanner, CD-ROM, ecc.), la disponibilità di informazioni strutturate e la ricerca efficace dei dati necessari. Le reti offrono enormi vantaggi che sono irraggiungibili quando si utilizzano i computer separatamente. Tra questi: la divisione delle risorse del processore. Quando le risorse del processore sono suddivise, è possibile utilizzare la potenza di calcolo per l'elaborazione simultanea dei dati da parte di tutte le stazioni incluse nella rete. Separazione dei dati. La condivisione dei dati consente di gestire i database da qualsiasi workstation che necessiti di informazioni. Accesso condiviso a Internet. La LAN ti consente di fornire l'accesso a Internet a tutti i tuoi clienti utilizzando un solo canale di accesso. Condivisione di risorse. La LAN consente di utilizzare in modo economico risorse costose (stampanti, plotter, ecc.) e di accedervi da tutte le postazioni collegate. capacità multimediali. Le moderne tecnologie ad alta velocità consentono la trasmissione di informazioni audio e video in tempo reale, il che consente di condurre videoconferenze e comunicare in rete senza lasciare il posto di lavoro.

Ora, nessuna grande impresa può fare a meno di una LAN.

Lo scopo di questa pratica professionale industriale è studiare le caratteristiche del funzionamento e della manutenzione delle apparecchiature informatiche e delle reti di computer.

2. Storia della creazione e prospettive di sviluppo della rete

All'inizio, l'impresa LEPSE ha acquistato 200 pezzi di 386 personal computer (PC), nel 1996, ed è stata presa la decisione di passare a un PC per l'elaborazione dei dati. Da questo lotto 20 pz. sono stati forniti ai servizi di ingegneria e 20 pz. contabilità e attuazione del piano di produzione. Il resto è stato installato nelle officine per tenere conto dei prodotti realizzati e dei costi delle materie prime consumate. La LAN non esisteva ancora nell'azienda a quel tempo, le informazioni venivano trasmesse utilizzando floppy magnetic disk (FLMD) al centro informazioni. Dallo stesso anno, l'azienda ha iniziato ad automatizzare l'elaborazione delle informazioni: marketing, vendite, software. Le postazioni di lavoro erano collegate tra loro tramite un modem ei dati venivano trasmessi tramite una coppia di telefoni. Successivamente, tutti i computer sono stati collegati con un cavo coassiale spesso. Quindi sono passati a un cavo coassiale sottile. Il numero di computer è rimasto lo stesso. Nel 1998 è stata presa la decisione di creare un'unica LAN ed è stato installato il server NETWARE 4.11. Il sistema operativo Windows2000 funzionava come servizio di sistema. Attraverso questo server è stato effettuato l'accesso a Internet e la gestione dell'amministrazione della rete. Successivamente, sulla base di un PC, è stata eseguita l'installazione e il progetto della futura LAN, attualmente già esistente. Entro il 2004 è stato effettuato lo sviluppo e l'installazione della LAN. I nodi commutati (KU) sono stati consegnati in ogni edificio in cui erano presenti PC che utilizzavano la tecnologia 100 Base FX, è stato utilizzato un cavo in fibra ottica per collegare tra loro le KU ed è stata utilizzata una topologia a stella. Le stazioni di lavoro sono state collegate utilizzando la tecnologia Fast Ethernet, fornita utilizzando doppino intrecciato di Categoria 5e. C'era un server che forniva 2000 Mb/s a cui erano collegati tutti i dipartimenti dell'impresa LEPSE con PC.

Ora, l'azienda LEPSE impiega circa 1.000 workstation e tutte sono collegate a un'unica rete locale.

Prospettive per l'aggiornamento della rete aziendale:

Attualmente, la rete aziendale continua a svilupparsi. Nuovi computer vengono aggiunti ai luoghi di lavoro, di conseguenza aumenta il numero di richieste ai server. Pertanto, la direzione principale della modernizzazione della rete è la sostituzione dei server con quelli più moderni. I primi passi sono stati compiuti all'inizio del 2004, quando uno dei server di posta e l'hub di informazioni TKIIP sono stati sostituiti. Inoltre, la modernizzazione richiede la maggior parte dei lavori nelle stazioni di giunzione.

3. Descrizione della topologia e dell'architettura di rete

Nell'azienda nel 1998 è stata utilizzata una topologia bus per costruire una rete, ad es. tutti i computer sono stati collegati in serie uno dopo l'altro, utilizzando un sistema di cavi. In questo caso è stata utilizzata la tecnologia dello standard "Ethernet".

Ethernet è lo standard di rete locale più utilizzato. Per Ethernet si intende generalmente una qualsiasi delle varianti di questa tecnologia: Ethernet, Fast Ethernet, Gigabit Ethernet. Tutti i tipi di standard Ethernet utilizzano lo stesso metodo di separazione dei supporti, il metodo CSMA/CD, un metodo di accesso multiplo con rilevamento della portante e rilevamento delle collisioni.

In senso stretto, Ethernet è uno standard di rete, con una velocità di trasferimento dati di 10 Mbps. Le prime storiche reti di tecnologia Ethernet sono state realizzate su cavo coassiale. Da allora sono state definite altre specifiche del livello fisico per questo standard. Le specifiche fisiche della tecnologia Ethernet odierna includono i mezzi di trasmissione dati:

10 Base-5 è un cavo coassiale da 0,5 pollici chiamato coassiale "spesso". Ha un'impedenza d'onda di 50 ohm. Lunghezza massima del segmento 500 metri senza ripetitori;

10 Base-2 è un cavo coassiale da 0,25 pollici chiamato coassiale "sottile". Ha un'impedenza d'onda di 50 ohm. Lunghezza massima del segmento - 185 metri senza ripetitori;

10 Base-T - Cavo a doppino intrecciato (UTP) non schermato di categoria 3. Forma una topologia a stella basata su hub. La distanza tra l'hub e il nodo finale non è superiore a 100 metri;

10 Base-F - cavo in fibra ottica. La topologia è simile a quella dello standard 10 Base-T. Esistono diverse varianti di questa specifica: FOIRL (distanza fino a 1000 metri), 10 Base-FL (fino a 2000 metri), 10 Base-FB (fino a 2000 metri).

Il numero 10 in questi nomi indica la velocità in bit di questi standard: 10 Mbps.

Un fenomeno importante nelle reti Ethernet è una collisione, una situazione in cui due stazioni tentano contemporaneamente di trasmettere un frame di dati su un supporto comune. Questa è una conseguenza del metodo di accesso casuale adottato.

Ma nel tempo, il numero di computer è aumentato e la trasmissione dei dati sul bus è diventata impossibile a causa della perdita di velocità. In questo caso, l'impresa ha deciso di utilizzare la topologia di rete ZVEZDA. In questo caso, esiste un server a cui sono collegati direttamente tutti i computer che fanno parte della rete locale. Per realizzare la rete è stata scelta e applicata la tecnologia Fast Ethernet e attualmente si utilizza Gigabit Ethernet.

Fast Ethernet: nel 1995, il comitato IEEE 802.3 ha adottato la specifica Fast Ethernet come standard 802.3u, che non è uno standard autonomo, ma un'aggiunta allo standard 802.3 esistente. I livelli MAC e LLC in Fast Ethernet rimangono esattamente gli stessi di Ethernet. Anche il metodo di accesso è rimasto lo stesso: CSMA/CD. Ciò ha garantito la continuità e la coerenza delle reti a 10 Mbps e 100 Mbps. Tutte le differenze tra le tecnologie Fast Ethernet ed Ethernet sono concentrate a livello fisico. Una struttura più complessa del livello fisico della tecnologia è dovuta al fatto che utilizza tre opzioni per i sistemi di cavi:

Cavo multimodale in fibra ottica, vengono utilizzate due fibre;

Il cavo coassiale non è incluso nel numero di mezzi di trasmissione consentiti per la tecnologia Fast Ethernet. Le reti basate su questa tecnologia hanno sempre una struttura ad albero gerarchica costruita su hub. Il diametro della rete è ridotto a 200 m (per una rete basata su hub). La velocità, rispetto a Ethernet, è aumentata di 10 volte a causa della riduzione del ritardo interframe. La tecnologia opera in modalità full duplex. Lo standard 802.3u ha stabilito 3 diverse specifiche per il livello fisico Fast Ethernet, assegnando loro i seguenti nomi:

100Base-TX per cavo a doppino intrecciato UTP a due coppie di categoria 5 o cavo a doppino intrecciato schermato STP di tipo 1. La lunghezza massima del segmento è 100 m;

100Base-T4 per cavo a doppino intrecciato UTP a 4 coppie di categoria 3, 4 o 5. La lunghezza massima del segmento è 100 m;

100Base-FX per cavo in fibra ottica multimodale, vengono utilizzate due fibre. La lunghezza massima del segmento è 412 m (half duplex), 2 km (full duplex).

Gigabit Ethernet: abbastanza rapidamente dopo l'introduzione dei prodotti Fast Ethernet sul mercato, gli integratori di rete e gli amministratori hanno avvertito alcuni limiti durante la creazione di reti aziendali. In molti casi, i server collegati su un collegamento da 100 megabit hanno sovraccaricato le dorsali di rete. C'era bisogno di un livello successivo nella gerarchia delle velocità. A tal proposito, nel giugno 1995, l'IEEE High-Speed ​​Research Group è stato incaricato di valutare la possibilità di sviluppare uno standard Ethernet con bit rate ancora più elevati. Lo standard del doppino intrecciato di categoria 5 è stato finalmente adottato nel 1999. La velocità di trasferimento in Gigabit Ethernet è di 1000 Mbps. Gli sviluppatori hanno mantenuto un elevato grado di continuità con le tecnologie Ethernet e Fast Ethernet: gli stessi formati di frame funzionano in modalità half-duplex e full-duplex, supportando lo stesso metodo di accesso CSMA/CD su un supporto condiviso con modifiche minime. Nell'estate del 1998 è stato adottato lo standard 802.3z, che definisce l'utilizzo di tre tipi di cavo come mezzo fisico: fibra ottica multimodale (distanza fino a 500 m), fibra ottica monomodale (distanza fino a 5000 m) e doppio coassiale (twin ax), attraverso il quale i dati vengono trasmessi su due conduttori di rame schermati fino a 25 metri.

Il gruppo di lavoro ad hoc 802.3ab ha sviluppato una variante di Gigabit Ethernet su UTP di categoria 5. Per raggiungere 1000 Mbps, vengono utilizzati quattro doppini intrecciati non schermati contemporaneamente a 250 Mbps.

4 . Hardware di rete

4.1 Server

Un server è un computer in rete che consente a più utenti di condividere varie risorse di rete, come file o stampanti.

Nell'azienda vengono utilizzati i seguenti tipi di server:

a) file server: offre la possibilità di archiviazione centralizzata dei file utilizzati da un gruppo di utenti.

Caratteristica:

Processore Intel 2*Xeon 2,6 GHz, 533 FSB, 512 Kb L2 HT;

Controller SCSI PCI 133 MHz SRCU42X, 2*LAN 1000 BASE-T;

RAM 2 GB;

HDD RAID5 10*36 Gb 15000 giri/min, sostituibile a caldo.

b) servizi server e gestione elettronica dei documenti (DNS, DHCP, GroupWise)

Caratteristica:

Processore Intel 2*Xeon 2,4 GHz, 533 FSB, 512 Kb L2 HT;

Controller PCI SRCU 100 MHz SRCU42L, 2*LAN 1000 BASE-T;

RAM 2 GB;

HDD RAID5 4*36 Gb 15000 giri/min, sostituibile a caldo.

c) Server di sistema ERP - Sistema MAX+ ERP per la pianificazione delle risorse aziendali.

Il server del sistema ERP ha le seguenti caratteristiche:

Processore Intel 2*Xeon 3,0 GHz, 533 FSB, 512 Kb L2 HT;

Controller SCSI PCIe 133 MHz SRCU42E, 2*LAN 1000 BASE-T;

RAM 8Gb DDR2 533 ECC;

HDD RAID5 10*72 Gb 15000 giri/min, sostituibile a caldo.

4.2 Postazioni di lavoro

Le workstation sono tutti i computer che accedono alle risorse archiviate su un server tramite una rete locale.

praticamente tutte le workstation aziendali hanno la seguente configurazione:

Processore Intel Pentium III 1,3 GHz;

RAM 256 Mb;

LAN 10/100 Mb/s;

Disco rigido IDE da 40 GB.

Alcune workstation dispongono di un'unità CD-ROM, scheda audio e altoparlanti, stampanti HP 1200.

4.3 Interruttori

Uno switch è un dispositivo a livello di collegamento multiporta che "apprende" gli indirizzi MAC e li archivia in una tabella di ricerca interna. Viene creata una connessione commutata temporanea tra il mittente e il destinatario previsto del frame, su cui viene trasmesso il frame.

Per combinare i computer in una rete, per collegare i canali trunk vengono utilizzati gli switch 3Com Super Stack Switch 4900, 4924, 4400 SE e i moduli ottici 1000BASE-SX a 4 porte.

Central Distribution 3Com Super Stack Switch 4900, 4900SX:

IEEE 802.1p, 1000Base-TX;

Produzione 23 milioni. pacchetti/i (24 porte);

Metodo di accesso CSMA/CD;

Dimensioni 6,6 * 44 * 37 (cm), peso 6,5 kg;

Umidità ambiente consentita 10%~90%;

Switch 3Com Super Stack 3 Switch 4400SE Network Edge

IEEE 802.3ad, 1000Base-SX;

Stack fino a 192 porte 10/100 Mbit/s;

Larghezza di banda 6,6 Mpps (24 porte);

Supporti fisici di categoria UTP 5e;

Alimentazione di rete 100-240V (50-60Hz);

Dimensioni 6,6 * 44 * 41 (cm), peso 6,3 kg;

Temperatura ambiente consentita 00°C~40°C;

Umidità ambiente consentita 10%~90%.

Utilizza lo switching Gigabit Ethernet senza bloccare alla massima velocità possibile, l'utilizzo della tecnologia XRN può migliorare le prestazioni fino a 48 Gbps.

Viene anche utilizzata la commutazione di livello 3, che supporta l'instradamento IP unicast e i protocolli OSPF. RIP/RIPv2 e CIDR la presenza di una funzione per il controllo del traffico UDP. Utilizza funzionalità di sicurezza avanzate, supporto client RADIUS e supporto per elenchi di controllo degli accessi instradati per fornire l'accesso automatico degli utenti alle risorse di rete. Supporta il software 3Com Gigabit Multilayer Switching (GMS) e fornisce una commutazione avanzata di livello 2. Hanno una funzione avanzata di gestione della rete. Il software 3Com Network Supervisor utilizzato (semplifica le attività di amministrazione della rete) rileva i dispositivi collegati alla rete, ne visualizza lo stato in un diagramma grafico e li gestisce.

4.4 Schede di rete

Gli adattatori di rete sono progettati per ricevere e trasmettere dati sulla rete. I computer del reparto utilizzano principalmente schede di rete D-Link 530TX 10/100 Mbit/s. Supporta bus PCI a 32 bit in modalità bus locale, rileva automaticamente Nway, è conforme allo standard IEEE 802.3u/8702.3, supporta Plug and Play, ACPI, Wol e gestione dell'alimentazione.

4.5 Modem

Modem: un dispositivo funzionale che fornisce modulazione e demodulazione dei segnali; un dispositivo che converte i segnali digitali in forma analogica e viceversa per la trasmissione su linee di comunicazione di tipo analogico. Caratteristiche del modem ADSL esterno:

Ricezione ad una velocità di 8 Mb/s e trasmissione fino a 1 Mb/s;

Connettore RJ-11 per collegamento di linea;

Interfaccia Ethernet 10/100 Mb/s con rilevamento automatico del cavo;

Lavora in modalità bridge e router, instradando utilizzando una politica multi-indirizzo;

Conforme agli standard G.PMT(G.992.1);

Gestione della qualità del servizio (UBR/CBR/VBR);

Configurazione tramite interfaccia WEB o Telnet;

Amministrazione e SNMP;

Requisiti di sistema;

PC con interfaccia Ethernet 10/100 Mb/s;

unità CD o DVD;

Linea telefonica con servizio di accesso ADSL da un provider Internet.

4.6 Sistema di cavi

Altrettanto importante nella progettazione di una rete locale è la scelta del sottosistema di cavi, poiché una LAN affidabile fornisce connessioni affidabili. In altre parole, tutte le connessioni nella rete devono essere realizzate con alta qualità, contatti inaffidabili e altri danni fisici sono inaccettabili. A questo viene data tanta importanza perché è ancora un compito molto laborioso trovare una connessione aperta o danneggiata in una rete guasta.

La risposta agli elevati requisiti di qualità del sistema di cavi sono stati i sistemi di cavi strutturati, che sono un insieme di elementi di commutazione (cavi, connettori, connettori, pannelli trasversali e armadi), nonché una tecnica per il loro utilizzo congiunto, che consente di creare strutture di comunicazione regolari e facilmente espandibili nelle reti di computer.

Versatilità;

Aumento della vita utile;

Affidabilità.

Panoramica delle apparecchiature via cavo.

Il doppino intrecciato (UTP / STP, doppino intrecciato non schermato / schermato) è attualmente il mezzo di trasmissione del segnale più comune nelle reti locali. I cavi UTP/STP sono utilizzati nelle reti Ethernet, Token Ring e ARCnet. Si differenziano per categorie (a seconda della larghezza di banda) e tipo di conduttori (flessibili o solidi). In un cavo di categoria 5, di regola, ci sono otto conduttori intrecciati a coppie (cioè quattro coppie).

Tutti i cavi sono costituiti da 4 coppie (due per il trasferimento di file, le altre due per la voce). Le spine e le prese RJ-45 vengono utilizzate per collegare i cavi alle apparecchiature. C'erano anche cavi di categoria 6, con frequenza fino a 200 MHz, e di categoria 7, con frequenza fino a 600 MHz, che sono necessariamente schermati.

Un sistema di cablaggio strutturato basato su doppino intrecciato di Categoria 5 ha un'altissima flessibilità nell'uso. La sua idea è la seguente.

Un sistema di cablaggio strutturato è costruito in modo gerarchico, con una linea principale e numerosi rami da essa. Una tipica struttura gerarchica di un sistema di cablaggio strutturato comprende:

Sottosistemi orizzontali (all'interno del pavimento);

Sottosistemi verticali (all'interno dell'edificio);

Sottosistema Campus (all'interno dello stesso territorio con più edifici).

L'utilizzo di un sistema di cablaggio strutturato invece di cavi instradati in modo caotico offre all'azienda molti vantaggi:

Versatilità;

Aumento della vita utile;

Ridurre i costi di aggiunta di nuovi utenti e modifica dei loro posizionamenti;

Possibilità di facile espansione della rete;

Fornire un servizio più efficiente;

Affidabilità.

Il sottosistema orizzontale è caratterizzato da un elevato numero di diramazioni dei cavi, poiché deve essere instradato verso ciascuna presa di utenza. Pertanto, il cavo utilizzato nel cablaggio orizzontale è soggetto a requisiti più elevati per la comodità di realizzare rami, nonché per la comodità di posarlo all'interno. Quando si sceglie un cavo, vengono prese in considerazione le seguenti caratteristiche: larghezza di banda, distanza, sicurezza fisica, immunità alle interferenze elettromagnetiche, costo.

Il sottosistema orizzontale, ovvero il sottosistema a pavimento, può essere suddiviso in tre parti:

La parte dell'abbonato è costituita da prese RJ-45 collegate da un cavo patch;

La parte fissa è un cavo patch che collega le prese a un armadio con apparecchiature di rete;

La parte di commutazione è il cavo di connessione tra l'interruttore e le prese sul pannello di connessione.

Il sottosistema verticale, il cavo che collega i piani dell'edificio, deve trasmettere i dati su distanze maggiori e ad una velocità maggiore rispetto al cavo del sottosistema orizzontale. È costituito da sezioni di cavo più lunghe, il numero di diramazioni è molto inferiore rispetto al sottosistema orizzontale.

La fibra ottica, come suggerisce il nome, trasmette segnali utilizzando impulsi di radiazione luminosa. Come sorgenti luminose vengono utilizzati laser a semiconduttore e LED. La fibra ottica è divisa in modalità singola e multimodale.

La fibra monomodale è molto sottile, il suo diametro è di circa 10 micron. A causa di ciò, l'impulso luminoso che passa attraverso la fibra viene riflesso meno spesso dalla sua superficie interna, il che fornisce una minore attenuazione. Di conseguenza, la fibra monomodale fornisce una portata maggiore senza l'uso di ripetitori. Il throughput teorico della fibra monomodale è di 10 Gbps. I suoi principali svantaggi sono i costi elevati e l'elevata complessità di installazione. La fibra monomodale viene utilizzata principalmente nella telefonia.

La fibra multimodale ha un diametro maggiore di 50 o 62,5 micron. Questo tipo di fibra ottica è più spesso utilizzato nelle reti di computer. La maggiore attenuazione nella fibra multimodale è dovuta alla maggiore dispersione della luce al suo interno, a causa della quale il suo throughput è significativamente inferiore - teoricamente è di 2,5 Gb / s.

Tutte le apparecchiature di commutazione attive si trovano in appositi armadi in plastica trasparente, che consentono di vedere visivamente tutte le apparecchiature. Vengono utilizzati patch panel, convertitori, switch, hub, ecc.. Nei reparti i cavi vengono montati a parete tramite apposite scatole oa soffitto sotto controsoffitti. Tutto è organizzato in modo semplice, conveniente e ordinato. Connettori speciali vengono utilizzati per collegare il cavo ottico all'apparecchiatura attiva.

5 . Software di rete e amministrazione di rete

L'ampia varietà di tipi di computer utilizzati nelle reti di computer comporta una varietà di sistemi operativi: per workstation, per server di rete a livello di reparto e server a livello aziendale nel suo insieme. Possono avere requisiti diversi per prestazioni e funzionalità, è auspicabile che abbiano una proprietà di compatibilità che consenta a diversi sistemi operativi di lavorare insieme.

I sistemi operativi di rete possono essere divisi in due gruppi: a livello di reparto e a livello aziendale. Il sistema operativo per dipartimenti o gruppi di lavoro fornisce una serie di servizi di rete, inclusa la condivisione di file, applicazioni e stampanti. Dovrebbero anche fornire proprietà di tolleranza agli errori, ad esempio, funzionare con array RAID, supportare architetture di cluster. I sistemi operativi di rete dipartimentali sono in genere più facili da installare e gestire rispetto ai sistemi operativi di rete aziendali. Hanno meno funzionalità, minore protezione dei dati e un'interoperabilità più debole con altri tipi di reti, oltre a prestazioni inferiori.

Un sistema operativo di rete su scala aziendale, prima di tutto, deve possedere le proprietà di base di qualsiasi prodotto aziendale, tra cui:

- scalabilità, ovvero la capacità di lavorare ugualmente bene in un'ampia gamma di diverse caratteristiche quantitative della rete;

- compatibilità con altri prodotti, ovvero la capacità di lavorare in un ambiente eterogeneo complesso di Internet in modalità plug-and-play.

I criteri per la scelta di un sistema operativo di livello aziendale sono le seguenti caratteristiche:

- supporto organico per una rete multi-server, alta efficienza delle operazioni sui file;

- la possibilità di un'efficace integrazione con altri sistemi operativi, la disponibilità di un help desk scalabile centralizzato, buone prospettive di sviluppo;

- lavoro efficace degli utenti remoti, servizi vari: servizio file, servizio di stampa, sicurezza dei dati e tolleranza ai guasti, archiviazione dei dati, servizio di messaggistica, database vari e altri;

- diverse piattaforme host software e hardware: IBM SNA, DEC NSA, UNIX;

- vari protocolli di trasporto: TCP/IP, IPX/SPX, NetBIOS, Appletalk;

- Supporto per una varietà di sistemi operativi per utenti finali: DOS, UNIX, OS/2, Mac;

- supporto per gli standard delle apparecchiature di rete Ethernet, Token Ring, FDDI, ARCnet;

- la presenza di comuni interfacce applicative e meccanismi per richiamare procedure RPC remote;

- capacità di interazione con il sistema di controllo e gestione della rete, supporto agli standard di gestione della rete SNMP.

Naturalmente, nessuno dei sistemi operativi di rete esistenti soddisfa pienamente i requisiti elencati, quindi la scelta di un sistema operativo di rete, di norma, viene effettuata tenendo conto della situazione e dell'esperienza di produzione.

Il sistema operativo del server permette di semplificare e rendere accessibile e comprensibile il lavoro in rete. A seconda dei computer nei reparti, è possibile che eseguano sistemi operativi di rete diversi. Per gestire il flusso di messaggi tra workstation e server è necessario un sistema operativo di rete. Può consentire a qualsiasi workstation di lavorare con un'unità di rete condivisa o una stampante che non è fisicamente collegata a questa stazione. La maggior parte dei server esegue il sistema operativo Microsoft, Windows 2000 Server. Questa scelta è dovuta al fatto che la maggior parte dei prodotti software utilizzati in azienda sono sviluppati per la piattaforma Windows, quindi questo sistema operativo diventa la scelta migliore per una rete aziendale abbastanza grande. I suoi principali vantaggi sono: piena compatibilità con le workstation e il loro software, come la maggior parte delle workstation gira con il sistema operativo della famiglia Windows, una politica di sicurezza più flessibile rispetto ad altri sistemi server (rispetto ai sistemi operativi della famiglia Windows).

L'installazione iniziale di un sistema Windows 2000 Server è quasi la stessa di un'installazione di Windows 2000 Pro. La differenza sta solo in due cose: il numero di licenze di connessione è richiesto, così come la scelta dei componenti da installare, tra cui si può citare in particolare il Terminal Service, che permette a più utenti di lavorare contemporaneamente sul server attraverso un'interfaccia denominata il client di servizi terminal (MSTSC - client di servizi terminal Microsoft).

Dopo l'installazione iniziale del server, il sistema operativo è simile a Windows 2000 Professional, con solo un po' più di impostazioni e funzionalità di sicurezza.

Per acquisire funzionalità complete per l'amministrazione di rete e la connettività, i dipendenti del server devono installare un controller di dominio. Verrà visualizzata una finestra di dialogo in cui è possibile selezionare il tipo di dominio da installare. Per installare un server indipendente, è necessario selezionare le prime opzioni. Lì si propone di impostare il nome DNS del dominio da installare nel formato (<имя вашего домена>.<полное имя родительского домена>), nome del dominio NetBios (questo nome verrà visualizzato durante l'accesso, non è consigliabile modificare questo nome), password dell'amministratore (utilizzata quando il sistema si avvia in modalità di ripristino del servizio directory). Successivamente, ti verrà chiesto di installare un server DNS sul computer o verrà avviata immediatamente l'installazione di un controller di dominio. Dopo aver completato tutte le operazioni, ti verrà chiesto di riavviare il computer.

Dopo l'accesso, l'insieme delle impostazioni del server verrà notevolmente ampliato. L'interfaccia di amministrazione è unificata tramite l'utilità MMC - Microsoft Management Console (Management Console). Snap-in di base: Active Directory - Utenti e computer (Utenti e computer) - utilizzati per gestire gruppi, utenti, reparti e criteri di gruppo. I criteri di gruppo possono essere assegnati solo a un'unità organizzativa e si applicano a quegli utenti che sono inseriti direttamente in un'unità organizzativa o la loro unità organizzativa ha un genitore e ne eredita il criterio. Per creare un oggetto Criteri di gruppo, è necessario chiamare le proprietà dell'unità organizzativa e selezionare la scheda Criteri di gruppo.

Gestione del computer - utilizzato per la gestione generale del sistema:

- creando risorse di rete condivise (in locale o per un'altra stazione), è necessario selezionare il comando Connetti ad altro computer dal menu contestuale della radice della console, dove si specifica il nome o selezionarlo dall'elenco registrato in questo dominio);

Quando si creano risorse di rete, si consiglia di crearle nel file system NTFS: questo metodo fornisce più opzioni per configurare la sicurezza dell'accesso alla risorsa selezionata. In generale, si consiglia di concedere a tutti l'accesso completo alla risorsa (scheda Condivisione (Condivisione) della finestra delle proprietà di una cartella o di un disco), quindi è molto flessibile configurare l'accesso per ciascun utente o gruppo utilizzando gli strumenti NTFS ( scheda Sicurezza).

Criterio di sicurezza locale, Criterio di sicurezza del dominio, Criterio di sicurezza del controller di dominio (politico di sicurezza locale, criterio di sicurezza del dominio, criterio di sicurezza del controller di dominio) - vengono utilizzati per impostare le impostazioni di sicurezza del sistema nel suo insieme (a cui gli utenti hanno il diritto di accedere computer, spegnimento, accesso dalla rete, ecc.). Gli snap-in differiscono solo per l'ambito: il primo snap-in riguarda solo il computer su cui è installato (non interessa il controller di dominio), il secondo snap-in riguarda tutti i computer inclusi in questo dominio, il terzo snap-in interessa solo il computer del controller di dominio.

- DNS - utilizzato per gestire gli account DNS sul server;

- Configurazione Servizi Terminal - impostazione dei parametri dell'ambiente di lavoro per gli utenti che si connettono al server tramite MSTSC;

- Active Directory - Trusts and Relationships (Trust) - utilizzato per stabilire relazioni di trust tra domini diversi;

- Servizi - utilizzati per gestire i servizi.

Per i file server, il sistema operativo è Novell NetWare 4.1. Le sue caratteristiche principali:

Un sistema operativo specializzato ottimizzato per funzionare come file server e server di stampa. Strumenti limitati per l'uso come server delle applicazioni: nessuna memoria virtuale, nessun multitasking preventivo e nessun supporto per il multiprocessing simmetrico fino a tempi molto recenti. Non sono presenti API per i principali ambienti operativi utilizzati per lo sviluppo delle applicazioni - UNIX, Windows, piattaforme OS/2 Server: computer basati su processori Intel, workstation IBM RS/6000 che eseguono il sistema operativo AIX utilizzando il prodotto NetWare per UNIX. Viene fornito con la shell per i client: DOS, Macintosh, OS/2, UNIX, Windows (la shell di Windows NT è stata sviluppata da Novell, sebbene Microsoft abbia già implementato il client NetWare in Windows NT). Le comunicazioni peer-to-peer sono possibili utilizzando il sistema operativo PersonalWare. Dispone di un servizio directory NetWare Directory Services (NDS) gestito centralmente, distribuito, completamente replicato, sincronizzato automaticamente e altamente scalabile.

Viene fornito con un potente servizio di gestione dei messaggi (MHS), completamente integrato (a partire dalla versione 4.1) con l'Help Desk. Protocolli di rete supportati: TCP/IP, IPX/SPX, NetBIOS, Appletalk Supporto utente remoto: ISDN, linee telefoniche dial-up, frame relay, X.25 - tramite NetWare Connect (venduto separatamente). Sicurezza: autenticazione a chiave pubblica del metodo di crittografia RSA; certificato a livello C2. Buon server di comunicazione. Funzione di compressione del disco integrata.

6. Sicurezza delle informazioni

Uno dei compiti principali dell'impresa JSC Lepse è la protezione delle informazioni.

Gli strumenti per la sicurezza delle informazioni includono:

- password installate sui computer;

- programmi antivirus;

- Protezione dell'alimentazione su server e alcune workstation.

L'impresa ha creato il 1° dipartimento, responsabile dell'archivio delle informazioni classificate. Prima di accettare un nuovo dipendente per lavoro o pratica (che lavorerà direttamente con un computer e dati), una persona deve avere familiarità con le istruzioni per la protezione delle informazioni. Dovrà anche ottenere un certificato dal primo dipartimento.

Le informazioni archiviate direttamente sui computer sono protette limitando l'accesso per gli amministratori e gli ospiti, ciascuno con un login e una password separati. I gruppi di utenti vengono creati con determinati diritti e poteri (ad esempio: utente) di accesso alle risorse di rete. Cioè, per un dipendente con una determinata posizione, vengono forniti determinati diritti di accesso e la quantità di informazioni relative esclusivamente alle sue attività. Pertanto, più diritti - più informazioni ha l'utente. L'amministratore può eseguire tutte le azioni: inserire nuovi dati nel database, eliminare voci dal database ed eseguire varie impostazioni di sistemi e programmi. E gli utenti ordinari possono eseguire solo determinate azioni. Ad esempio, la visualizzazione e la ricerca delle informazioni necessarie.

La protezione antivirus può essere fornita utilizzando programmi antivirus comuni come Kaspersky Anti-Virus, Dr.Web e altri McAfee. L'azienda utilizza principalmente McAfee.

Al fine di proteggere le informazioni dai virus e dalla loro dispersione, il lavoro su Internet si svolge su computer separati che non sono collegati alla rete.

7. Dispositivi di protezione dell'alimentazione

Per proteggere i server, così come una serie di semplici workstation dagli sbalzi di tensione, l'azienda utilizza gruppi di continuità. I gruppi di continuità UPS (Uninterruptible Power Supply) forniscono tutti i gradi di protezione dell'alimentazione del computer. Sono anche i più costosi di tutti i dispositivi di protezione dell'alimentazione. Mentre gli alimentatori di backup (BPS) forniscono alimentazione al computer solo in caso di interruzione dell'alimentazione CA, i gruppi di continuità (UPS) forniscono al computer l'alimentazione CC modulata continuamente dalla batteria. L'alimentazione di rete CA non viene fornita direttamente all'alimentatore del computer, ma carica costantemente solo la batteria del gruppo di continuità. Di conseguenza, il computer è isolato da eventuali anomalie di tensione CA. Come un alimentatore di backup, un gruppo di continuità può fornire un computer solo per un certo periodo di tempo (a seconda del carico), che consente all'utente di salvare i risultati del proprio lavoro e spegnere il sistema operativo in modo regolare. Un gruppo di continuità fornisce continuamente tensione al computer, quindi durante l'utilizzo non ci sono problemi con la durata del passaggio a una modalità batteria autonoma. I gruppi di continuità di alta qualità forniscono alimentazione ininterrotta al computer, oltre a correggere i cali di tensione e proteggere da sovratensioni e picchi che si verificano nella rete CA.

L'azienda utilizza gruppi di continuità APC Smart-UPS 5000VA 230V.

Le specifiche dei gruppi di continuità APC Smart-UPS 5000VA 230V sono riportate nella Tabella 1.

Tabella 1 - caratteristiche tecniche dei gruppi di continuità APC Smart-UPS 5000VA 230V.

Tensione di ingresso consentita".

0 - 325 V CA

Tensione di uscita

196 - 253 V CA

Protezione dell'ingresso

Interruttore (con reset)

Limiti di frequenza (funzionamento da rete)

Tempo di commutazione

2 ms (tipico), 4 ms (massimo)

5000VA/3750W

Tensione di uscita durante il funzionamento a batteria

220. 225. 230 o 240 V CA

Frequenza della batteria

50 o 60 Til ± 0,1 Hz: se sincronizzato con alimentazione di rete durante lo spegnimento parziale

Forma d'onda di tensione durante il funzionamento a batteria

Onda sinusoidale con bassa distorsione

Protezione da sovraccarico (durante il funzionamento a batteria)

Protezione da sovracorrente e cortocircuito, spegnimento bloccabile a

sovraccarico

Filtro del rumore

Soppressione delle interferenze elettromagnetiche e di radiofrequenza durante il normale funzionamento e il funzionamento combinato, 100 kHz - 10 MHz

Tipo di batteria

Batteria al piombo acido, sigillata, resistente agli schizzi, esente da manutenzione

Durata tipica della batteria

Dai 3 ai 6 anni. a seconda del numero di cicli di scarica e della temperatura ambiente

Tempo di ricarica tipico

Circa 2-5 ore dalla scarica completa

Temperatura di lavoro

da 0 a 40°C (da +32 a +104°F)

Temperatura di conservazione

da -15 a +45°C (da +5 a +113°F)

Umidità relativa durante il funzionamento e lo stoccaggio

0 - 95%. senza condensa

Altezza del terreno durante il funzionamento

Da 0 a +3000 mt

Altezza del terreno di stoccaggio

Da 0 a +15000 mt

Compatibilità elettromagnetica

Interferenza elettromagnetica (EMI)

EN55022 classe A

Dichiarazione di sicurezza

GS. Certificato VDE secondo EN50091-1-1 e 60950

8. Studio di fattibilità della rete

Il fattore principale nello studio di fattibilità della rete è l'indicatore del costo totale di creazione di una LAN. L'indicatore del costo totale è composto dalle seguenti parti:

costi di sviluppo della LAN;

Costi per attrezzature e materiali;

Costi per ricerche di mercato.

Il costo totale della creazione di una LAN è determinato dalla formula (1):

Il costo totale di creazione di una LAN;

costi di sviluppo della LAN;

Tasse incluse nel costo di creazione di una LAN;

Costi per apparecchiature e materiali (calcolati durante la progettazione di una LAN);

I costi delle ricerche di mercato possono essere sostenuti a un tasso del 10-20%.

L'importo delle tasse è calcolato con la formula (2):

Fondo salari generale per i dipendenti coinvolti nella creazione della LAN;

L'aliquota totale delle tasse (diverse dal trasporto), compreso il costo di creazione di una LAN, può essere presa a un'aliquota del 10%.

Il fondo salariale totale dei dipendenti coinvolti nella creazione della LAN è determinato dalla formula (3):

Il tempo di partecipazione di uno specialista di una certa qualifica alla realizzazione di una LAN (i dati sono tratti dalla Tabella 3);

Il numero di specialisti di una certa qualifica;

La retribuzione mensile di un dipendente secondo la sua categoria o categoria tariffaria dell'UTS del settore pubblico;

Durata del turno (8 ore);

Numero medio di giorni lavorativi al mese (21 giorni);

Bonus previsto per i dipendenti 20-25% di;

Pagamenti secondo il coefficiente distrettuale (Kirov 15% di (+ P)).

I costi di sviluppo della LAN sono calcolati dalla formula (4):

costi di sviluppo e documentazione del progetto;

Costi di installazione e installazione;

Costi per la messa in servizio;

Altri costi legati alla realizzazione di una LAN (studio di compiti, letteratura, brevetti, calcoli economici, ecc.);

I costi per lo sviluppo del progetto e della documentazione sono determinati dalla formula (5):

Il costo del pagamento degli stipendi ai dipendenti coinvolti nello sviluppo della LAN;

Premio ai dipendenti coinvolti nello sviluppo del progetto e della documentazione;

Coefficiente distrettuale per i dipendenti coinvolti nello sviluppo del progetto e della documentazione (15%);

Aliquota generale dei contributi per i bisogni sociali (26%);

Cassa salariale per i dipendenti coinvolti nello sviluppo del progetto e della documentazione (include bonus salariale e pagamenti secondo il coefficiente distrettuale);

Costi di adeguamento dell'organizzazione impegnata nella creazione della LAN. Possono essere presi a un tasso del 100-200% di sconto.

Gli altri costi per la creazione di una LAN sono il 15-20% dei costi e sono calcolati utilizzando la formula (7):

Il costo dei materiali e delle apparecchiature viene calcolato durante la progettazione della LAN e il loro prezzo viene dedotto dalla progettazione della LAN.

La stima dei costi complessivi è presentata nella tabella 2.

Tavolo 2.

Articoli correlati in alto