Sviluppo di una rete locale a scuola. Consigli pratici per gestire le reti locali a scuola

La necessità di introdurre la tecnologia informatica nel processo educativo non è più in dubbio, il fatto evidente è che le nostre scuole dispongono di attrezzature diverse in termini di tecnologia informatica. Le differenze appaiono in tutto: nel numero di computer, nella loro configurazione hardware, nella composizione delle apparecchiature periferiche (stampanti, scanner, ecc.), nella presenza di una rete locale e di una connessione Internet.

Scaricamento:


Anteprima:

Rete informatica locale come base del centro informazioni della scuola.

La necessità di introdurre la tecnologia informatica nel processo educativo non è più in dubbio. I compiti principali che possono essere risolti in modo più efficace solo attraverso l'uso reale e di alta qualità della tecnologia informatica e delle risorse informative nel processo educativo:

  • Gestione del sistema operativo: elaborazione e analisi delle informazioni, lavoro con database.
  • Profilo, argomenti formativi, attività innovative utilizzando tutte le informazioni didattiche e metodologiche disponibili.
  • Il lavoro della mediateca scolastica
  • Preparazione di corsi di formazione
  • Lavoro attivo in uno spazio informativo utilizzo di Internet e delle telecomunicazioni

Il fatto evidente è che le nostre scuole dispongono di attrezzature diverse con apparecchiature informatiche. Le differenze appaiono in tutto: nel numero di computer, nella loro configurazione hardware, nella composizione delle apparecchiature periferiche (stampanti, scanner, ecc.), nella presenza di una rete locale e di una connessione Internet.

Esistono tre categorie principali di scuole in base all'organizzazione fisica dell'ambiente informativo:

  • scuole dotate di uno o più computer non collegati tra loro da una rete locale;
  • scuole con lezioni di informatica basate su reti peer-to-peer;
  • scuole in cui opera la rete di un istituto scolastico: diverse classi informatiche e computer amministrativi collegati tra loro da una rete locale con un server dedicato.

Computer singoli

Rappresentano uno strumento per risolvere compiti sia educativi che amministrativi da parte di utenti con diversi livelli di preparazione e sono archivi di vari dati. Lo scambio diretto di dati tra computer e il lavoro di gruppo non sono possibili

Lezione di computer basata su una rete peer-to-peer

Di norma, una tecnica simile nella piattaforma hardware, collegata da una rete locale peer-to-peer. Anche i compiti che possono essere risolti sono diversi; è possibile distribuire il carico tra i computer, garantire lo scambio diretto di dati e organizzare il lavoro di gruppo

Ambiente informativo di un istituto scolastico basato su una rete con un server dedicato

In generale, le varie apparecchiature sono collegate in rete e non raggruppate in un'unica stanza (aula). È possibile dividere i computer per tipi di compiti (ad esempio, educativi - separatamente, amministrativi - separatamente) o, se sono presenti più classi di computer, per tipi di compiti educativi. Differenziazione dei diritti degli utenti, gerarchia di accesso alle informazioni, organizzazione del lavoro di gruppo multilivello sulla rete

Tradizionalmente, nel risorse informative le scuole includono:

  • biblioteca scolastica,
  • aule,
  • televisione educativa,
  • archivi.

Sono attualmente in fase di aggiunta nuove risorse:

  • biblioteca multimediale,
  • Sito web della scuola,
  • archivi di file..
  • banche dati giuridiche
  • Risorse Internet

Biblioteca multimediale di solito consiste in libri di consultazione, enciclopedie, dizionari in formato libro, programmi di formazione informatica su floppy disk, CD e video didattici. Nelle nostre condizioni è possibile unire la mediateca con la biblioteca scolastica o creare una mediateca comune nel Centro informazioni. (La base può essere: set federale di libri di testo elettronici, ecc.)

Uno degli indicatori della padronanza della tecnologia informatica da parte dell'amministrazione scolastica, degli insegnanti delle materie e degli scolari è la creazione di un sito Web educativo scolastico situato nella versione locale della scuola o su Internet. Il successo dell’interazione della scuola con genitori, studenti e il mondo esterno in generale dipende dal contenuto, dalla struttura organizzativa e dal funzionamento del sito web educativo della scuola.

Archivio file - si tratta di quei materiali che possono essere organizzati sotto forma di banche dati, o semplicemente come archivio digitale della scuola - salvadanaio dell'esperienza didattica (appunti vari di lezioni aperte, attività extrascolastiche, materiale fotografico, ecc.);

Banche dati giuridiche- si tratta di banche dati come Garante, Consulente+,

RELFW e altri, le cui informazioni permetteranno alle amministrazioni scolastiche di prendere decisioni corrette e verificate.

Nell'istruzione, è necessario partire dal fatto che gli strumenti TIC e FP dovrebbero essere implementati dai partecipanti al processo educativo come segue:

  • all'insegnante durante la preparazione delle lezioni, sistematizzazione e creazione di contenuti educativi

materiali metodologici come strumento di lavoro.

  • lo studente da padroneggiare nuovo materiale, padroneggiare le nuove tecnologie, partecipare attivamente al processo educativo.
  • l'amministrazione gestisce il processo educativo in modo efficace e puntuale

prendere decisioni gestionali efficaci.

Se prima i canali per diffondere l’informazione a scuola erano:

  • telefono (esterno, interno),
  • Vivavoce,
  • sta in piedi,
  • Albo,
  • riunioni,
  • posta,

poi ora aggiungono:

  • rete locale informatica scolastica basata su tecnologie Internet (intranet),
  • Internet stessa,
  • E-mail,
  • discussioni in rete (chat),
  • elementi di (video)conferenze

Per garantire l’uso efficace delle ICT nel sistema educativo scolastico, è necessario:

  • lavoro di informazione
  • sede di un centro educativo
  • istituto scolastico (non solo 1 lezione di informatica)
  • condurre un lavoro sistematico
  • sull’attrazione verso l’istruzione
  • Specialisti ICT, riqualificazione del personale e aumento dell’efficienza delle attività educative.

La questione della capacità della scuola di operare utilizzando le moderne telecomunicazioni è oggi particolarmente acuta. Dopotutto, le informazioni più tempestive e complete sono disponibili solo se ci sono sia i mezzi che la capacità di utilizzare le tecnologie della comunicazione.

Funziona nell'ambiente Internet che offre opportunità creative praticamente illimitate sia agli studenti che agli insegnanti.

C'è un assistente intelligente e competente nelle vicinanze: un insegnante, oltre all'opportunità di utilizzare l'esperienza mondiale accumulata e la conoscenza da qualsiasi campo della scienza e della vita sociale.

Si tratta di uno strumento così potente per influenzare le menti che è semplicemente vergognoso e offensivo sottovalutare il potenziale economico e politico dei moderni progetti di telecomunicazioni.

All'inizio del 2012 in Russia, il numero di persone che utilizzano Internet almeno una volta ogni tre mesi è stimato a 5,5 milioni di persone, di cui 4 milioni e 252mila persone residenti in città di grandi e medie dimensioni (100mila abitanti o più ).

Densità di Internet per 1000 persone:

Tartarstan -20

Regione di Samara – 7

Baschiria – 12

Mari El-13

San Pietroburgo – 29

Mosca -93 utenti.

Qualcosa sul ruolo di Internet nell'istruzione.

Oggi vedo l’uso delle tecnologie Internet a scuola come segue:

  • L'accesso a Internet è fornito in base alle esigenze (ragionevole, giustificato, ma pur sempre in base alle esigenze);
  • Qualsiasi insegnante (all'inizio se lo si desidera), e ancor di più un amministratore, ha una reale opportunità di utilizzare le risorse Internet per risolvere problemi didattici, metodologici, educativi e per scopi gestionali, per ricevere consigli, anche online, per comunicare con i colleghi ;
  • Gli studenti delle scuole ricevono un'opportunità reale e costante (sotto la guida e con la partecipazione diretta di un insegnante) di utilizzare le tecnologie Internet per cercare informazioni, partecipare alla realizzazione di progetti Internet, comunicare con i coetanei, soprattutto con quelli stranieri. E soprattutto nei media center scolastici;
  • Creazione di una rete locale intrascolastica e di una rete educativa regionale unificata con la possibilità di accedere a Internet dal posto di lavoro di ciascun insegnante, fornendo all'insegnante l'opportunità di lavorare costantemente con un computer di casa con accesso a Internet. E naturalmente, il collegamento tra genitore – studente – insegnante – amministratore a livello personalizzato con i relativi diritti e capacità, ad esempio, come “ NET-scuola".

L'informazione è quasi il valore principale del nostro tempo. E il suo numero aumenta ogni giorno. I risultati attualmente disponibili nel campo dell'informatizzazione sono dovuti principalmente al più alto livello di hardware e Software moderne tecnologie di comunicazione. Il futuro digitale pensato e sognato sta diventando il presente digitale familiare. Oggigiorno non sorprenderai più nessuno con un personal computer, o Internet, o un telefono cellulare, o qualsiasi altro dispositivo digitale.

Nell'attuazione del processo educativo in informatica nella fase attuale, la gestione scolastica nel campo dell'informatica e gli insegnanti di informatica devono affrontare una serie di problemi che richiedono una risoluzione. Tra questi, se ne possono identificare due principali: la necessità di aggiornamenti periodici del software, che comporta costi finanziari, e la creazione di un ambiente informativo ed educativo, che, secondo la legge sull'istruzione, comprende risorse informative elettroniche, risorse educative elettroniche, un insieme di Tecnologie informatiche, tecnologie delle telecomunicazioni, mezzi tecnologici pertinenti e garanzia della padronanza da parte degli studenti programmi educativi per intero, indipendentemente dalla loro ubicazione.

Uno dei metodi per risolvere questi problemi sono le tecnologie cloud. Il concetto di tecnologia cloud ha guadagnato popolarità relativamente di recente e la cosa più interessante è che la utilizziamo da molto tempo. Registrare il tuo primo indirizzo E-mail Noi, senza saperlo, siamo diventati utenti dei servizi cloud. Il termine “servizi cloud” (inglese: cloud computing) è applicabile a tutti i servizi forniti tramite Internet.

L'essenza del funzionamento di questi servizi è che tutte le informazioni vengono elaborate e archiviate computer remoto Internet, come nel caso della tua casella di posta elettronica. Tutte le tue email vengono archiviate sul server del provider di posta e non sul tuo computer. Eliminando e spostando le lettere, fornisci solo i comandi necessari al server di posta utilizzando il tuo computer. Il processo di eliminazione e spostamento delle lettere viene effettuato direttamente dal server di posta.

Come esempio di utilizzo tecnologie cloud nell'istruzione, possiamo chiamare diari e riviste elettroniche, conti personali per studenti e insegnanti, area reception interattiva e altro ancora. Si tratta di forum tematici in cui gli studenti possono scambiarsi informazioni. Ciò include la ricerca di informazioni, dove gli studenti possono risolvere determinati problemi educativi anche in assenza di un insegnante o sotto la sua guida.

Per questo puoi usare:

Programmi per computer

Libri di testo elettronici

Sistemi diagnostici, di test e di formazione

Applicato e strumentale Software

Sistemi di telecomunicazione (posta elettronica, teleconferenza

Biblioteche elettroniche e altro ancora.

Grazie a tecnologie moderne e servizi forniti via Internet, puoi creare, modificare, archiviare e collaborare su vari documenti sul servizio Google. I bambini a usare il cloud Servizio Google I documenti hanno creato i propri account. Dopo essere entrato account Googleè stato completato, hanno effettuato l'accesso a Google Docs e il desktop del servizio si è aperto davanti a loro. Le tecnologie cloud hanno una caratteristica: la “condivisione” fornisce ad altri utenti la possibilità di visualizzare o modificare un documento. Nell'"accesso condiviso", gli studenti potevano svolgere il lavoro di laboratorio che veniva conservato dall'insegnante e creare un "accesso condiviso" per consentire all'insegnante di valutare le loro attività.

Il vantaggio delle tecnologie cloud è evidente. Ora non è necessario acquistare un computer potente e costoso, così come molti programmi e applicazioni, è necessario solo un semplice computer con accesso alla rete, il resto si occuperà del "cloud" (elaborazione , memorizzazione e backup delle informazioni). Non sei legato al tuo computer, perché per ottenere le informazioni necessarie, devi solo ricordare i dati (login, password) per accedere al servizio e a qualsiasi computer con accesso a Internet.

L'unico svantaggio è che le tue informazioni non vengono archiviate direttamente presso di te, ma su un computer remoto. Ma anche questo è controverso, poiché tutti i servizi si occupano della conservazione e della non distribuzione dei dati dei propri clienti, poiché il concetto di reputazione aziendale non è ancora stato abolito.

Pertanto, l'uso delle tecnologie cloud basate su servizi Internet nel processo di insegnamento dell'informatica offre opportunità come l'esecuzione di vari compiti educativi in ​​tempo reale utilizzando editor online, l'eliminazione dei costi di aggiornamento delle licenze dei software commerciali, la garanzia dell'apertura e dell'accessibilità dei materiali didattici, realizzazione di progetti di gruppo online. La maggior parte degli esperti nello sviluppo delle tecnologie di comunicazione afferma che col tempo tutti gli utenti preferiranno passare alle tecnologie cloud.



0

Lavoro del corso

Progettare una LAN in una scuola secondaria

Introduzione 3

  1. Creare una LAN a scuola 4
  2. Progettazione parte 8

2.1 Selezione e giustificazione della tecnologia di costruzione della LAN 8

2.2 Analisi del mezzo di trasmissione dei dati 8

2.3 Topologia della rete 8

2.4 Metodo di accesso 9

  1. Selezione e giustificazione dell'hardware di rete 10

3.1 Dispositivi di comunicazione 10

3.2 Apparecchiature di rete 13

3.3 Disposizione della stanza 16

3.4 Calcolo della quantità di cavi 19

  1. Istruzioni per l'installazione in rete 22
  2. Calcolo del costo dell'attrezzatura 30

Conclusione 31

Riferimenti 33

introduzione

Una rete locale è una connessione congiunta di più computer a un canale comune di trasmissione dati, che garantisce la condivisione di risorse come banche dati, apparecchiature e programmi. Utilizzando una rete locale, le postazioni di lavoro remote vengono combinate in un unico sistema, che presenta i seguenti vantaggi:

  1. Condivisione delle risorse: consente di condividere risorse, ad esempio dispositivi periferici (stampanti, scanner), tra tutte le stazioni della rete.
  2. Condivisione dei dati: consente di condividere le informazioni che si trovano su dischi fissi workstation e server.
  3. Condivisione del software: garantisce la condivisione dei programmi installati sulle workstation e sul server.
  4. La condivisione delle risorse del processore è la capacità di utilizzare la potenza di calcolo per elaborare i dati da altri sistemi sulla rete.

Lo sviluppo di una rete informatica locale sarà realizzato nell'edificio di una scuola secondaria.

Lo scopo di questo lavoro è calcolare caratteristiche tecniche la rete in fase di sviluppo, determinazione dell'hardware e del software, ubicazione dei nodi della rete, canali di comunicazione, calcolo del costo di implementazione della rete.

  1. Creare una LAN a scuola

Negli ultimi anni si è verificato un cambiamento radicale nel ruolo e nel posto dei personal computer e delle tecnologie informatiche nella vita della società. Il periodo moderno di sviluppo della società è definito come lo stadio dell'informatizzazione. L'informatizzazione della società comporta l'introduzione completa e massiccia di metodi e mezzi per la raccolta, l'analisi, l'elaborazione, la trasmissione e l'archiviazione di grandi volumi di informazioni basate sulla tecnologia informatica, nonché una varietà di dispositivi di trasmissione dati, comprese le reti di telecomunicazione.

Il concetto di modernizzazione dell'istruzione, il progetto “Informatizzazione del sistema educativo” e, infine, il progresso tecnologico pongono il compito di formare un ICT - una persona competente in grado di applicare conoscenze e abilità nella vita pratica per una socializzazione di successo nel mondo moderno.

Il processo di informatizzazione scolastica prevede la risoluzione dei seguenti compiti:

  • sviluppo di tecnologie pedagogiche per l'uso dei mezzi di informazione e comunicazione a tutti i livelli di istruzione;
  • uso di Internet per scopi didattici;
  • creazione e utilizzo di strumenti di automazione per test psicologici e pedagogici, metodi diagnostici per monitorare e valutare il livello di conoscenza degli studenti, il loro avanzamento nell'apprendimento, stabilendo il livello di potenziale intellettuale dello studente;
  • automazione dell'apparato amministrativo scolastico;
  • formazione nel campo delle tecnologie della comunicazione e dell'informazione.

Una rete locale unisce i computer installati in un'aula (ad esempio, un laboratorio informatico scolastico composto da 8-12 computer) o in un edificio (ad esempio, in un edificio scolastico è possibile combinare in una rete locale diverse dozzine di computer installati in aule didattiche diverse) rete).

Local Area Network (LAN) è una rete di computer che copre un'area relativamente piccola.

Nelle piccole reti locali, tutti i computer hanno solitamente gli stessi diritti, cioè gli utenti decidono autonomamente quali risorse del proprio computer (dischi, directory, file) rendere pubbliche nella rete. Tali reti sono chiamate peer-to-peer.

Per aumentare le prestazioni della rete locale, nonché per garantire una maggiore affidabilità durante la memorizzazione delle informazioni sulla rete, alcuni computer sono appositamente destinati alla memorizzazione di file o programmi applicativi. Tali computer sono chiamati server e una rete locale è chiamata rete basata su server.

Una tipica LAN scolastica si presenta così. Esiste un punto di accesso Internet al quale è collegato il router corrispondente (ADSL o Ethernet). Il router è collegato ad uno switch (switch), al quale sono già collegati i PC degli utenti. Sul router è quasi sempre attivato un server DHCP, il che significa la distribuzione automatica degli indirizzi IP a tutti i PC degli utenti. In realtà questa soluzione ha sia vantaggi che svantaggi. Da un lato, la presenza di un server DHCP semplifica il processo di creazione di una rete, poiché non è necessario effettuare manualmente le impostazioni di rete sui computer degli utenti. D'altra parte, in assenza di un amministratore di sistema, è abbastanza tipico che nessuno conosca la password di accesso al router e che la password standard sia stata cambiata. Sembrerebbe, perché hai bisogno di "entrare" nel router se tutto funziona comunque? È così, ma ci sono spiacevoli eccezioni. Ad esempio, il numero di computer nella scuola è aumentato (è stata attrezzata un'altra classe di informatica) e sono iniziati i problemi con i conflitti di indirizzi IP sulla rete. Il fatto è che non è noto quale intervallo di indirizzi IP sia riservato sul router per la distribuzione da parte del server DHCP e potrebbe risultare che questi stessi indirizzi IP semplicemente non siano sufficienti. Se si verifica un problema del genere, l'unico modo per risolverlo senza entrare nelle impostazioni del router stesso è registrare manualmente tutte le impostazioni di rete (indirizzo IP, maschera di sottorete e indirizzo IP del gateway) su ciascun PC. Inoltre, per evitare conflitti di indirizzi IP, questa operazione deve essere eseguita su ciascun PC. In caso contrario, gli indirizzi IP assegnati manualmente potrebbero non rientrare nell'intervallo riservato per la distribuzione da parte del server DHCP, provocando eventualmente un conflitto di indirizzi IP.

Un altro problema è che tutti i computer collegati allo switch e, di conseguenza, che hanno accesso a Internet tramite il router formano una rete locale peer-to-peer o semplicemente un gruppo di lavoro. Questo gruppo di lavoro comprende non solo i computer installati nel laboratorio informatico della scuola, ma anche tutti gli altri computer disponibili nella scuola. Ciò include il computer del direttore, il computer del preside, i computer delle segretarie, i computer della contabilità (se ce n'è uno a scuola) e tutti gli altri computer con accesso a Internet. Naturalmente sarebbe saggio dividere tutti questi computer in gruppi e assegnare i diritti appropriati a ciascun gruppo di utenti. Ma, come abbiamo già notato, non viene fornito alcun controller di dominio e quindi semplicemente non sarà possibile implementarlo. Naturalmente, questo problema potrebbe essere parzialmente risolto a livello hardware organizzando diverse reti locali virtuali (VLAN) e separando così fisicamente i PC degli studenti dagli altri computer. Ciò richiede però uno switch gestito (o almeno uno Smart switch), la cui presenza è molto rara nelle scuole. Ma anche se esiste un tale passaggio, devi comunque essere in grado di configurare le reti virtuali. È anche possibile non utilizzare reti virtuali, ma installare un router aggiuntivo, cambiare e utilizzare indirizzi IP diversi (indirizzi IP di sottoreti diverse) per i computer della classe di informatica e per tutti gli altri computer. Ma ancora una volta, ciò richiede costi aggiuntivi per l'acquisto dell'attrezzatura adeguata e esperienza nella configurazione dei router. Purtroppo è impossibile risolvere il problema della suddivisione dei computer scolastici in gruppi isolati tra loro senza costi finanziari aggiuntivi (la presenza di uno switch gestito in una scuola è un'eccezione alla regola). Allo stesso tempo, tale divisione non è obbligatoria. Se consideriamo la necessità di tale separazione dal punto di vista della sicurezza della rete, il problema della protezione dei computer degli insegnanti e dell'amministrazione dagli attacchi degli studenti può essere risolto in un altro modo.

  1. Parte di progettazione

2.1 Selezione e giustificazione della tecnologia di costruzione della LAN.

Lo scopo principale della rete informatica progettata è garantire la comunicazione tra i computer della rete e fornire la possibilità di trasferire file a velocità fino a 100 Mbit/s. Pertanto, la tecnologia Fast Ethernet verrà utilizzata per costruire una LAN per tutti i reparti dell'edificio.

Tecnologie di costruzione della LAN. In questo lavoro, la tecnologia Fast Ethernet verrà utilizzata per costruire una rete, fornendo una velocità di trasferimento dati di 100 Mbit/s. Verrà utilizzata anche una topologia a stella utilizzando cavi CAT5 a doppino intrecciato non schermato come linee di comunicazione.

2.2 Analisi del mezzo trasmissivo dei dati.

Per la trasmissione dati in Fast Ethernet verrà utilizzato lo standard 100 Base-TX. Viene utilizzato un cavo CAT5 a 4 coppie. Tutte le coppie partecipano alla trasmissione dei dati. Opzioni:

 velocità di trasferimento dati: 100 Mbit/s;

 tipologia di cavo utilizzato: doppino twistato non schermato CAT5;

 lunghezza massima del segmento: 100 m.

2.3 Topologia della rete.

La topologia di una rete è determinata dalla posizione dei nodi nella rete e dalle connessioni tra loro. Il termine topologia di rete si riferisce al percorso lungo il quale viaggiano i dati su una rete. Per la tecnologia Fast Ethernet verrà utilizzata una topologia a stella.

Per realizzare una rete con architettura a stella è necessario posizionare un hub (switch) al centro della rete. La sua funzione principale è garantire la comunicazione tra i computer della rete. Cioè, tutti i computer, incluso il file server, non comunicano direttamente tra loro, ma sono collegati a un hub. Questa struttura è più affidabile, poiché se una delle postazioni di lavoro si guasta, tutte le altre rimangono operative. La topologia a stella è la più veloce tra tutte le topologie di rete di computer perché il trasferimento dei dati tra le postazioni di lavoro passa attraverso un nodo centrale (se le sue prestazioni sono buone) su linee separate utilizzate solo da queste postazioni di lavoro. La frequenza delle richieste di trasferimento di informazioni da una stazione all'altra è bassa rispetto a quella raggiunta in altre topologie.

2.4 Metodo di accesso.

Le reti Fast Ethernet utilizzano il metodo di accesso CSMA/CD. Il concetto base di questo metodo è il seguente:

Tutte le stazioni ascoltano le trasmissioni sul canale, determinando lo stato del canale;

Controllo del vettore;

L'inizio della trasmissione è possibile solo dopo che viene rilevato lo stato libero del canale;

La stazione monitora la propria trasmissione, quando viene rilevata una collisione, la trasmissione si interrompe e la stazione genera un segnale di collisione;

La trasmissione riprende dopo un periodo di tempo casuale, la cui durata è determinata da un apposito algoritmo, se il canale in quel momento è libero;

Diversi tentativi di trasmissione falliti vengono interpretati dalla stazione come un guasto alla rete.

Anche nel caso di CSMA/CD può verificarsi una situazione di collisione quando due o più stazioni si determinano contemporaneamente canale gratuito e iniziare a tentare di trasferire i dati.

  1. Selezione e giustificazione dell'hardware di rete

3.1 Dispositivi di comunicazione

Selezione di un adattatore di rete.

Un adattatore di rete è un dispositivo periferico del computer che
interagendo direttamente con il mezzo di trasmissione dei dati, che
direttamente o tramite altre apparecchiature di comunicazione lo collega
altri computer. Questo dispositivo risolve il problema dello scambio affidabile
dati binari, rappresentati da corrispondenti segnali elettromagnetici, su linee di comunicazione esterne. L'adattatore di rete è collegato tramite Bus PCI alla scheda madre.

Un adattatore di rete esegue in genere le seguenti funzioni:

  • registrazione delle informazioni trasmesse sotto forma di frame di un determinato formato.
  • ottenere l'accesso al mezzo di trasmissione dei dati.
  • codificare una sequenza di bit di frame per sequenza segnali elettrici durante la trasmissione dei dati e la decodifica durante la ricezione.
  • convertire le informazioni dalla forma parallela a quella seriale e viceversa.
  • sincronizzazione di bit, byte e frame.

Le schede di rete TrendNet TE 100-PCIWN sono selezionate come adattatori di rete.

Selezione di un hub (switch).

Un hub (ripetitore) è la parte centrale di una rete di computer nel caso di una topologia a stella.

La funzione principale di un hub è ripetere i segnali che arrivano al suo porto. Il ripetitore migliora le caratteristiche elettriche dei segnali e la loro sincronizzazione, e grazie a ciò diventa possibile aumentare la lunghezza totale del cavo tra i nodi più remoti della rete.

Un ripetitore multiporta è spesso chiamato hub o hub, a testimonianza del fatto che questo dispositivo implementa non solo la funzione di ripetizione del segnale, ma concentra anche le funzioni di connessione dei computer in una rete in un dispositivo centrale.

Le lunghezze di cavo che collegano due computer o altri due dispositivi di rete sono chiamate segmenti fisici, quindi hub e ripetitori, utilizzati per aggiungere nuovi segmenti fisici, sono un mezzo per strutturare fisicamente la rete.

Un hub è un dispositivo in cui il throughput totale dei canali di input è superiore al throughput del canale di output. Poiché i flussi di dati in ingresso nel concentratore sono più grandi del flusso in uscita, il suo compito principale è la concentrazione dei dati.

L'hub è un'apparecchiatura attiva. L'hub funge da centro (bus) di una configurazione di rete a forma di stella e fornisce la connessione ai dispositivi di rete. L'hub deve avere una porta separata per ogni nodo (PC, stampanti, server di accesso, telefoni, ecc.).

Interruttori.

Controllo degli interruttori traffico di rete e controllarne il movimento analizzando gli indirizzi di destinazione di ciascun pacchetto. Lo switch sa quali dispositivi sono collegati alle sue porte e instrada i pacchetti solo alle porte richieste. Ciò consente di lavorare contemporaneamente con più porte, espandendo così la larghezza di banda.

Pertanto, la commutazione riduce la quantità di traffico non necessario che si verifica quando le stesse informazioni vengono trasmesse a tutte le porte,

Switch e hub vengono spesso utilizzati sulla stessa rete; gli hub espandono la rete aumentando il numero di porte e gli switch suddividono la rete in segmenti più piccoli e meno congestionati. Tuttavia, l'uso dello switch è giustificato solo nelle reti di grandi dimensioni, poiché il suo costo è molto superiore al costo dell'hub.

Lo switch è da utilizzare nel caso di realizzazione di reti in cui il numero di postazioni di lavoro è superiore a 50, compreso il nostro caso, per cui abbiamo scelto D-Link DES-1024D/E, Switch 24 porte 10/100Mbps interruttori.

3.2 Apparecchiature di rete

Selezione del tipo di cavo.

Oggi, la stragrande maggioranza delle reti di computer utilizza fili o cavi come mezzo di trasmissione. Esistono diversi tipi di cavi che si adattano alle esigenze di tutti i tipi di reti, da grandi a piccole.

La maggior parte delle reti utilizza solo tre gruppi principali di cavi:

  • Cavo coassiale;
  • doppino:

* non schermato (non schermato); o * schermato;

Cavo in fibra ottica, modalità singola, multimodale (fibra
ottico).

Oggi il tipo di cavo più diffuso e più adatto in termini di caratteristiche è il doppino intrecciato. Diamo un'occhiata più in dettaglio.

Il doppino intrecciato è un cavo in cui una coppia isolata di conduttori è attorcigliata con un piccolo numero di spire per unità di lunghezza. L'intreccio dei fili riduce le interferenze elettriche provenienti dall'esterno mentre i segnali si propagano lungo il cavo, mentre i doppini intrecciati schermati aumentano ulteriormente il grado di immunità del segnale al rumore.

Il cavo a doppino intrecciato viene utilizzato in molte tecnologie di rete, tra cui Ethernet, ARCNet e IBM Token Ring.

I cavi twistati si dividono in: cavi in ​​rame non schermati (UTP -Unshielded Twisted Pair) e cavi in ​​rame schermati. Questi ultimi si dividono in due tipologie: con schermatura di ciascuna coppia e schermo comune (STP - Shielded Twisted Pair) e con un solo schermo comune (FTP - Foiled Twisted Pair). La presenza o l'assenza di una schermatura su un cavo non significa affatto la presenza o l'assenza di protezione dei dati trasmessi, ma parla solo di diversi approcci alla soppressione delle interferenze. L'assenza di schermatura rende i cavi non schermati più flessibili e resistenti alle pieghe. Inoltre, non richiedono un costoso anello di terra per il normale funzionamento, come quelli schermati. I cavi non schermati sono ideali per la posa all'interno degli uffici, mentre i cavi schermati sono ideali per l'installazione in luoghi con condizioni operative particolari, ad esempio vicino a fonti di radiazioni elettromagnetiche molto forti, che di solito non si trovano negli uffici.

A causa della tecnologia Fast Ethernet 100Base-T selezionata e della topologia a stella, si consiglia di selezionare un cavo UTP (non schermato) di categoria 5.

Selezione dei connettori.

Per collegare le postazioni di lavoro e lo switch, vengono selezionati connettori RJ-45, prese a 8 pin, il cui cavo è crimpato in modo speciale.

Quando si utilizza un computer per scambiare informazioni tramite telefono
rete, è necessario un dispositivo in grado di ricevere un segnale da un telefono
rete e convertirlo in informazioni digitali. Questo dispositivo
chiamato modem (modulatore-demodulatore). Lo scopo del modem è quello di sostituire il segnale proveniente dal computer (una combinazione di zeri e uno) con un segnale elettrico con una frequenza corrispondente al raggio d'azione della linea telefonica.

I modem possono essere interni o esterni. I modem interni sono realizzati sotto forma di scheda di espansione, inserita in uno speciale slot di espansione sulla scheda madre del computer. Il modem esterno, a differenza di quello interno, è realizzato come un dispositivo separato, ad es. in un caso separato e con alimentazione propria, quando il modem interno riceve energia elettrica dall'alimentazione del computer.

Vantaggi del modem interno

  1. Tutti i modelli interni, senza eccezioni (a differenza di quelli esterni), hanno una FIFO incorporata. (Primo input, primo output: primo ad arrivare, primo ad essere accettato). FIFO è un chip che fornisce il buffering dei dati. Un normale modem, quando un byte di dati passa attraverso una porta, richiede ogni volta interruzioni al computer. Il computer, utilizzando apposite linee IRQ, interrompe per un po' il funzionamento del modem, per poi riprenderlo. Ciò rallenta il computer in generale. FIFO consente di utilizzare gli interrupt più volte meno spesso. Ciò è di grande importanza quando si lavora in ambienti multitasking. Come Windows95, OS/2, Windows NT, UNIX e altri.
  2. Quando si utilizza un modem interno, il numero di cavi tesi nei punti più inaspettati si riduce. Inoltre, il modem interno non occupa spazio sul desktop.
  3. I modem interni sono una porta seriale del computer e non occupano le porte del computer esistenti.
  4. I modelli di modem interni sono sempre più economici di quelli esterni.
    Screpolatura
  5. Occupano uno slot di espansione sulla scheda madre del computer. Ciò è molto scomodo sulle macchine multimediali su cui è installata un gran numero di schede aggiuntive, nonché sui computer che funzionano come server nelle reti.
  6. Non sono presenti spie luminose che, se si ha una certa abilità, permettono di monitorare i processi che avvengono nel modem.
  7. Se il modem si blocca, è possibile ripristinare la funzionalità solo premendo il tasto "RESET" per riavviare il computer.

Modem esterni Vantaggi

  1. Non occupano uno slot di espansione e, se necessario, possono essere facilmente disabilitati e trasferiti su un altro computer.
  2. Sul pannello frontale sono presenti indicatori che ti aiutano a capire quale operazione sta attualmente eseguendo il modem.
  3. Se il modem si blocca, non è necessario riavviare il computer; è sufficiente spegnere e accendere il modem.

Screpolatura

  1. È necessaria una multischeda con FIFO integrato. Senza FIFO, il modem funzionerà ovviamente, ma la velocità di trasferimento dei dati diminuirà.
  2. Il modem esterno occupa spazio sul desktop e richiede cavi aggiuntivi per la connessione. Anche questo crea qualche inconveniente.
  3. Occupa la porta seriale del computer.
  4. Un modem esterno è sempre più costoso di uno interno simile, perché include un alloggiamento con spie luminose e un alimentatore.

Per la nostra rete sceglieremo il modem interno ZyXEL Omni 56K. V.90 (PCTel) int PCI.

3.3 Disposizione della stanza

Tutti i diagrammi contengono simboli:

SV-server.

PC - postazione di lavoro.

K - interruttore.

Riso. 1 Schema di rete al primo piano

Riso. 2 Schema di rete al secondo piano

Riso. 3 Schema di rete al 3° piano

3.4 Calcolo della quantità di cavi

Il calcolo della lunghezza totale del cavo per piano, necessaria per realizzare una rete locale, è riportato nelle tabelle 1,2,3. Il cavo viene posato lungo le pareti in apposite scatole.

Tabella 1. Lunghezza del cavo al 1° piano.

K1-K2 16 metri

K1-K3 14 metri

La lunghezza totale del cavo al piano terra è di 96 metri.

Tabella 2. Lunghezza del cavo al 2° piano

Stazione di lavoro

Lunghezza del cavo

Dalla RS alla K

Lunghezza del cavo tra gli interruttori:

K4K5 17 metri

La lunghezza del cavo dal server al K 4 è di 1 metro

La lunghezza totale del cavo al secondo piano è di 156 metri.

Tabella 3. Lunghezza del cavo al 3° piano

Stazione di lavoro

Lunghezza cavo da RS a K

Lunghezza del cavo tra gli interruttori:

K7K6 17 metri

K7K8 15 metri

La lunghezza totale del cavo nel segmento C è di 230 metri.

La lunghezza del cavo tra i piani è di 2 metri

La lunghezza totale del cavo dell'intera rete locale, tenendo conto del fattore di sicurezza, è (96+156+230+2+2)* 1,2=583,2 m.

  1. Istruzioni per l'installazione in rete

All'inizio dello sviluppo delle reti locali, il mezzo di trasmissione più comune era il cavo coassiale. Era ed è utilizzato principalmente nelle reti Ethernet e in parte in ARCnet. Esistono cavi “spessi” e “sottili”.

Thick Ethernet viene generalmente utilizzato come segue. Viene posato lungo il perimetro di una stanza o di un edificio e alle sue estremità sono installati terminatori da 50 ohm. A causa del suo spessore e rigidità, il cavo non può collegarsi direttamente alla scheda di rete. Pertanto, i "vampiri" vengono installati sul cavo nei punti giusti: dispositivi speciali che perforano la guaina del cavo e si collegano alla sua treccia e al nucleo centrale. “Vampire” è così saldamente fissato al cavo che, una volta installato, non può essere rimosso senza uno strumento speciale. Il ricetrasmettitore, a sua volta, è collegato al "vampiro", un dispositivo che corrisponde alla scheda di rete e al cavo. Infine, al ricetrasmettitore è collegato un cavo flessibile con connettori a 15 pin su entrambe le estremità, l'altra estremità è collegata al connettore AUI (interfaccia unità di collegamento) sulla scheda di rete.

Tutte queste difficoltà erano giustificate da una sola cosa: la lunghezza massima consentita di un cavo coassiale “spesso” è di 500 metri. Di conseguenza, uno di questi cavi può servire un'area molto più ampia rispetto a un cavo “sottile”, la cui lunghezza massima consentita, come è noto, è di 185 metri. Con un po' di fantasia si può immaginare che un cavo coassiale “grosso” sia un hub Ethernet distribuito nello spazio, ma completamente passivo e non necessita di alimentazione. Non presenta altri vantaggi, ma ci sono degli svantaggi più che sufficienti: prima di tutto, l'alto costo del cavo stesso (circa 2,5 dollari al metro), la necessità di utilizzare dispositivi speciali per l'installazione (25-30 dollari al pezzo), installazione scomoda, ecc. Ciò ha gradualmente portato al fatto che "thick Ethernet" è lentamente ma inesorabilmente scomparso dalla scena e attualmente viene utilizzato solo in pochi posti.

"Thin Ethernet" è molto più diffuso della sua controparte "thick". Il suo principio di utilizzo è lo stesso, ma grazie alla flessibilità del cavo può essere collegato direttamente alla scheda di rete. Per collegare il cavo vengono utilizzati connettori BNC (connettore a baionetta), installati sul cavo stesso, e connettori a T, che servono per instradare il segnale dal cavo alla scheda di rete. I connettori di tipo BNC possono essere crimpati o smontabili (un esempio di connettore pieghevole è il connettore domestico SR-50-74F).

Connettore a T

Per installare il connettore sul cavo, avrai bisogno di uno speciale strumento di crimpatura o di un saldatore e di una pinza.

Il cavo deve essere preparato come segue:

  1. Tagliare con attenzione in modo che la sua estremità sia uniforme. Posiziona il manicotto metallico (un pezzo di tubo) fornito con il connettore BNC sul cavo.
  2. Rimuovere la guaina esterna in plastica dal cavo per una lunghezza di circa 20 mm. Fare attenzione a non danneggiare nessuno dei conduttori intrecciati, se possibile.
  3. Srotolare con attenzione la treccia e allargarla. Spellare l'isolamento dal conduttore centrale per una lunghezza di circa 5 mm.
  4. Installare il conduttore centrale nel pin fornito anche con il connettore BNC. Utilizzando uno strumento speciale, crimpare saldamente il perno, fissando il conduttore al suo interno o saldare il conduttore nel perno. Durante la saldatura, prestare particolare attenzione e attenzione: una saldatura scadente causerà guasti alla rete dopo un po 'di tempo e sarà abbastanza difficile localizzare questo luogo.
  5. Inserire il conduttore centrale con il pin installato su di esso nel corpo del connettore finché non scatta. Un clic significa che il pin si è inserito nel connettore ed è bloccato lì.
  6. Distribuire uniformemente i conduttori intrecciati sulla superficie del connettore, se necessario tagliarli alla lunghezza richiesta. Far scorrere il manicotto metallico sul connettore.
  7. Utilizzando uno strumento speciale (o una pinza), crimpare attentamente il giunto fino a quando la treccia non è in contatto affidabile con il connettore. Non crimpare troppo forte: potresti danneggiare il connettore o pizzicare l'isolamento del conduttore centrale. Quest'ultimo può portare al funzionamento instabile dell'intera rete. Ma non puoi nemmeno crimparlo troppo allentato: anche uno scarso contatto della treccia del cavo con il connettore porterà a guasti operativi.

Noto che il connettore domestico CP-50 è montato più o meno allo stesso modo, ad eccezione del fatto che la treccia in esso contenuta è incorporata in uno speciale manicotto diviso e fissata con un dado. In alcuni casi questo potrebbe essere ancora più conveniente.

Cavi a doppino intrecciato

Il doppino intrecciato (UTP/STP, doppino intrecciato non schermato/schermato) è attualmente il mezzo di trasmissione del segnale più comune nelle reti locali. I cavi UTP/STP sono utilizzati nelle reti Ethernet, Token Ring e ARCnet. Variano per categoria (in base alla larghezza di banda) e tipo di conduttore (flessibile o solido). Un cavo di categoria 5 contiene solitamente otto conduttori intrecciati a coppie (ovvero quattro coppie).

Cavo UTP

Un sistema di cablaggio strutturato basato su cavo a doppino intrecciato di categoria 5 è molto flessibile nell'uso. La sua idea è la seguente.

Per ciascuno posto di lavoro Sono installate almeno due (tre consigliate) prese RJ-45 a quattro coppie. Ciascuno di essi è collegato con un cavo separato di categoria 5 a un pannello di connessione incrociata o patch installato in una stanza speciale: la sala server. In questa stanza vengono portati i cavi provenienti da tutti i luoghi di lavoro, così come gli ingressi telefonici cittadini, le linee dedicate per la connessione alle reti globali, ecc. Naturalmente, nei locali sono installati server, nonché PBX per ufficio, sistemi di allarme e altre apparecchiature di comunicazione.

Poiché i cavi di tutte le postazioni di lavoro sono riuniti su un pannello comune, qualsiasi presa può essere utilizzata per collegare una postazione di lavoro a una LAN, per la telefonia o qualsiasi altra cosa. Diciamo che due prese sul posto di lavoro erano collegate a un computer e una stampante, e la terza era collegata a una centrale telefonica. Durante il processo di lavoro, è stato necessario rimuovere la stampante dal posto di lavoro e installare al suo posto un secondo telefono. Non c'è niente di più semplice: il cavo di connessione della presa corrispondente viene disconnesso dall'hub e commutato sulla connessione incrociata del telefono, operazione che richiederà non più di pochi minuti dall'amministratore di rete.

Presa a 2 porte

Un pannello patch, o pannello di connessione, è un gruppo di prese RJ-45 montate su una piastra larga 19 pollici. Questa è la dimensione standard per gli armadi di comunicazione universali: rack in cui sono installate apparecchiature (hub, server, sorgenti). gruppo di continuità e così via.). Sul lato posteriore del pannello sono presenti i connettori in cui sono montati i cavi.

La croce, a differenza del patch panel, non ha prese. Invece, trasporta moduli di collegamento speciali. In questo caso, il suo vantaggio rispetto al patch panel è che, se utilizzati nella telefonia, gli ingressi possono essere collegati tra loro non con cavi di connessione speciali, ma con cavi normali. Inoltre la croce può essere montata direttamente sulla parete: non è necessario un armadio di comunicazione. In effetti, non ha senso acquistare un costoso armadio per le comunicazioni se l'intera rete è composta da una o due dozzine di computer e un server.

I cavi con conduttori flessibili multipolari vengono utilizzati come patch cord, ovvero cavi di collegamento tra una presa e una scheda di rete, oppure tra prese su un pannello di connessione o cross-connect. Cavi con conduttori unipolari - per la posa del sistema di cavi stesso. L'installazione di connettori e prese su questi cavi è completamente identica, ma solitamente i cavi con conduttori unipolari sono montati sulle prese delle postazioni utente, sui pannelli di connessione e sui collegamenti incrociati, mentre i connettori sono installati su cavi di collegamento flessibili.

Pannello patch

In genere vengono utilizzati i seguenti tipi di connettori:

  • S110 - il nome generale dei connettori per il collegamento di un cavo a un cross-connect universale "110" o la commutazione tra gli ingressi su un cross-connect;
  • RJ-11 e RJ-12 sono connettori a sei pin. I primi sono solitamente utilizzati nella telefonia generale: puoi trovare tale connettore sui cavi degli apparecchi telefonici importati. Il secondo viene solitamente utilizzato negli apparecchi telefonici progettati per funzionare con mini-PBX da ufficio, nonché per il collegamento dei cavi alle schede di rete ARCnet;
  • RJ-45 è un connettore a otto pin solitamente utilizzato per collegare i cavi alle schede di rete Ethernet o per accendere il pannello di connessione.

Connettore RJ-45

A seconda di cosa deve essere collegato a cosa, vengono utilizzati diversi cavi patch: "45-45" (su ciascun lato un connettore RJ-45), "110-45" (su un lato S110, sull'altro - RJ-45 ) o "110-110".

Per installare i connettori RJ-11, RJ-12 e RJ-45 vengono utilizzati speciali dispositivi di crimpatura, che differiscono per il numero di coltelli (6 o 8) e per la dimensione della presa per il fissaggio del connettore. Ad esempio, considera l'installazione di un cavo di categoria 5 su un connettore RJ-45.

  1. Tagliare con attenzione l'estremità del cavo. L'estremità del cavo deve essere liscia.
  2. Utilizzando uno strumento speciale, rimuovere l'isolamento esterno dal cavo per una lunghezza di circa 30 mm e tagliare il filo incorporato nel cavo (il filo è progettato per facilitare la rimozione dell'isolamento più lungo dal cavo). Eventuali danni (tagli) all'isolamento del conduttore sono assolutamente inaccettabili, per questo motivo si consiglia di utilizzare un utensile speciale la cui lama sporga esattamente fino allo spessore dell'isolamento esterno.
  3. Separare, districare e allineare attentamente i conduttori. Allinearli in una riga, osservando la codifica a colori. Esistono due standard di abbinamento dei colori più comuni: T568A (consigliato da Siemon) e T568B (consigliato da ATT e di fatto il più comunemente utilizzato).

Sul connettore RJ-45 i colori dei conduttori sono disposti come segue:

I conduttori devono essere posizionati rigorosamente in una fila, senza sovrapporsi tra loro. Tenendoli con una mano, tagliare i conduttori in modo uniforme con l'altra in modo che sporgano 8-10 mm sopra l'avvolgimento esterno.

  1. Tenere il connettore con il fermo rivolto verso il basso e inserirvi il cavo. Ogni conduttore deve cadere al suo posto nel connettore e appoggiarsi al limitatore. Prima di crimpare il connettore accertarsi di non aver commesso errori nel cablaggio dei conduttori. Se il cablaggio non è corretto, oltre alla mancanza di corrispondenza con i numeri di contatto alle estremità del cavo, facilmente rilevabile utilizzando un semplice tester, è possibile una cosa più spiacevole: la comparsa di “coppie divise”.

Per identificare questo difetto un tester convenzionale non è sufficiente, poiché il contatto elettrico tra i corrispondenti contatti alle estremità del cavo è assicurato e tutto sembra essere normale. Ma un cavo del genere non sarà mai in grado di fornire la normale qualità di connessione anche in una rete da 10 megabit su una distanza superiore a 40-50 metri. Pertanto, devi stare attento e prenderti il ​​​​tuo tempo, soprattutto se non hai abbastanza esperienza.

  1. Inserire il connettore nella presa del dispositivo di crimpatura e crimparlo fino all'arresto sul dispositivo. Di conseguenza, il fermo sul connettore scatterà in posizione, mantenendo il cavo fermo nel connettore. Ciascuna lamella di contatto del connettore taglierà il proprio conduttore, garantendo un contatto affidabile.

Allo stesso modo, puoi installare i connettori RJ-11 e RJ-12 utilizzando lo strumento appropriato.

Non è necessario alcuno strumento di crimpatura speciale per installare il connettore S110. Il connettore stesso viene fornito smontato. A proposito, a differenza dei connettori RJ "usa e getta", il connettore S110 consente ripetuti disassemblaggi e rimontaggi, il che è molto conveniente. La sequenza di installazione è la seguente:

  1. Rimuovere l'isolamento esterno del cavo per una lunghezza di circa 40 mm, allargare le coppie di conduttori senza districarli.
  2. Fissare il cavo (nella metà del connettore che non dispone di un gruppo di contatti) con una fascetta di plastica e tagliare la “coda” risultante.
  3. Posiziona con attenzione ciascun filo nell'organizer sul connettore. Non srotolare la coppia più a lungo del necessario: ciò degraderà le prestazioni dell'intera connessione via cavo. La sequenza delle coppie è la solita: blu-arancio-verde-marrone; in questo caso viene posato per primo il filo luminoso di ciascuna coppia.
  4. Utilizzando uno strumento affilato (tronchesi laterali o un coltello), tagliare ciascun conduttore lungo il bordo del connettore.
  5. Sostituisci la seconda metà del connettore e crimpalo con le mani finché tutti i fermi non scattano in posizione. In questo caso, i coltelli del gruppo di contatto taglieranno i conduttori, garantendo il contatto.

Cavo in fibra ottica

I cavi in ​​fibra ottica sono il mezzo di propagazione del segnale più promettente e più veloce per le reti locali e la telefonia. Nelle reti locali, i cavi in ​​fibra ottica vengono utilizzati per operare tramite i protocolli ATM e FDDI.

Spelafili e crimpatori per connettori

La fibra ottica, come suggerisce il nome, trasmette segnali utilizzando impulsi di luce. Come sorgenti luminose vengono utilizzati laser a semiconduttore e LED. La fibra ottica si divide in monomodale e multimodale.

La fibra monomodale è molto sottile, il suo diametro è di circa 10 micron. Grazie a ciò, l'impulso luminoso che passa attraverso la fibra viene riflesso meno spesso dalla sua superficie interna, garantendo una minore attenuazione. Di conseguenza, la fibra monomodale fornisce una portata più lunga senza l'uso di ripetitori. Il throughput teorico della fibra monomodale è di 10 Gbps. I suoi principali svantaggi sono i costi elevati e l'elevata complessità di installazione. La fibra monomodale viene utilizzata principalmente nella telefonia.

La fibra multimodale ha un diametro maggiore: 50 o 62,5 micron. Questo tipo di fibra ottica viene spesso utilizzata nelle reti di computer. La maggiore attenuazione nella fibra multimodale è dovuta alla maggiore dispersione della luce al suo interno, per cui il suo throughput è significativamente inferiore - teoricamente è di 2,5 Gbps.

Per collegare il cavo ottico all'apparecchiatura attiva vengono utilizzati connettori speciali. I connettori più comuni sono i tipi SC e ST.

L'installazione dei connettori su un cavo in fibra ottica è un'operazione molto responsabile che richiede esperienza e formazione speciale, quindi non dovresti farlo a casa senza essere uno specialista.

  1. Calcolo del costo dell'attrezzatura

Il costo dei componenti è mostrato nella Tabella 4 (secondo il negozio online M-video a Balakovo).

Tabella 4 costo dell'attrezzatura

La tabella mostra che i costi di progettazione della rete non superano limiti ragionevoli.

  1. Prospettive di sviluppo della rete

La LAN presentata in questo lavoro può svilupparsi ed espandersi. In questa fase è possibile adottare le seguenti misure per migliorare la rete locale:

Collegamento di un ulteriore segmento di rete al secondo e terzo piano;

Collegamento di postazioni aggiuntive su qualsiasi parte della rete;

Installazione di switch gestiti nei segmenti di rete più carichi (direttamente nelle classi di informatica);

Scaricare i segmenti di rete più caricati suddividendoli in rami;

Aggiornamenti software per migliorare la qualità della rete.

Conclusione

Nel corso dei lavori è stata realizzata una rete locale composta da 38 postazioni di lavoro e 1 server basata sulla tecnologia Fast Ethernet, la tipologia di rete attualmente più diffusa, i cui vantaggi sono la facilità di configurazione e il basso costo dei componenti. La topologia a stella utilizzata nel progetto offre la possibilità di una gestione centralizzata della rete e facilita l'individuazione di un nodo guasto. La rete è costruita tenendo conto dello sviluppo futuro. COME sistema operativo server selezionato Windows Server 2003R2. Quantità richiesta calcolata apparecchiature di rete, il suo prezzo mostra dati e calcoli dell'attrezzatura utilizzata, i costi di costruzione sono 66.539 rubli. È stato redatto un piano di rete dettagliato, indicante tutte le caratteristiche dei componenti utilizzati. Le attività di progettazione sono state generalmente completate. L'opera contiene tutti i dati e i calcoli necessari per costruire una rete.

Bibliografia

  1. Aktersky, Yu.E. Reti di computer e telecomunicazioni: libro di testo Yu.E. Recitazione. - San Pietroburgo: PVIRE KV, 2005. - 223 p.
  2. Archibald, R.D. Gestione di programmi e progetti ad alta tecnologia / - M.: DMK Press, 2010. - 464 p.
  3. Balafanov, E.K. Nuove tecnologie dell'informazione. 30 lezioni di informatica / E.K. Balafanov, B.B. Buribaev, A.B. Dauletkulov. - Alma-Ata.: Patriota, 2004. - 220 p.
  4. Brezgunova, I.V. Hardware e software per personal computer. sala operatoria Sistema Microsoft Windows XP / - M: RIVSH, 2011. - 164 p.
  5. Bryabrin V.M. Software per personal computer. - M.: Nauka, 1990. 22 p.
  6. Velikhov A.V., Strochnikov K.S., Leontyev B.K. Reti di computer: un libro di testo sull'amministrazione delle reti locali e unite / - M: Educational Book-Press, 2004 - 320 p.
  7. Voroisky, F.S. Informatica. Nuovo dizionario-riferimento esplicativo sistematizzato (Introduzione alle moderne tecnologie dell'informazione e delle telecomunicazioni in termini e fatti) / F.S. Voroisky - 3a ed., rivista. e aggiuntivi -- M.: FIZMATLIT, 2003. -- 760 s
  8. Gilyarevskij, R.S. Gestione dell'informazione. Gestione dell'informazione, della conoscenza, della tecnologia - M.: Professione, 2009. - 304 p.
  9. Granichin, O.N. Tecnologie dell'informazione nella gestione / - M.: Binom, 2011. - 336 p.
  10. Guk M. Hardware di rete locale. Enciclopedia - San Pietroburgo: Pietro, 2000. -576 p.
  11. Dodd, A.Z. Mondo delle telecomunicazioni. Rassegna di tecnologie e industria / A.Z. Dodd. - M.: Olymp-Business, 2005. - 400 p.
  12. Dan Holme, Nelson Rest, Daniel Rest. Configurazione di Active Directory. WindowsServer2008. Corso di formazione Microsoft / - M: edizione russa, 2011 - 960 p.
  13. Zhurin A. Manuale di autoistruzione per lavorare su un computer. MS Windows XP. Office XP/A. Zhurin. - M.: Korona - Stampa, 2009. - 370 p.
  14. Zaika, A. Reti di computer / A. Zaika, M.: Olma-Press, 2006. - 448 p.
  15. Zacker Craig. Pianificazione e supporto dell'infrastruttura di rete Microsoft Windows Server 2003 / - M: edizione russa, 2005 - 544 p.
  16. Kangin, V.V. Hardware e software dei sistemi di controllo / - M.: Binom. Laboratorio della Conoscenza, 2010. - 424 p.

Scaricamento: Non hai accesso per scaricare file dal nostro server.

La rete locale- una rete informatica che copre un'area relativamente piccola. Si presuppone che nella tua classe siano presenti due o più computer.

I computer possono connettersi tra loro in una rete utilizzando vari mezzi di trasmissione delle informazioni: doppino intrecciato, cavo coassiale, cavo in fibra ottica, canale radio (Wi-Fi, BlueTooth), portata a infrarossi.

Creeremo una normale rete cablata su doppino intrecciato. Non è difficile né costoso. Il cavo a doppino intrecciato è ampiamente utilizzato nelle tecnologie di rete e nelle comunicazioni; ora il cavo di categoria 6 sta sostituendo il cavo coassiale in molti luoghi.

doppino- tipo di cavo di comunicazione, costituito da una o più coppie di conduttori isolati, intrecciati tra loro e ricoperti da una guaina plastica. La torsione dei conduttori viene effettuata al fine di aumentare la connessione dei conduttori di una coppia (l'interferenza elettromagnetica influisce ugualmente su entrambi i fili della coppia) e successivamente ridurre le interferenze elettromagnetiche da fonti esterne, nonché l'interferenza reciproca durante la trasmissione di segnali differenziali.

Il cavo a doppino intrecciato è disponibile in diverse categorie:

Categoria 1 Cavo telefonico, solo per la trasmissione di un segnale analogico. Solo un paio.
Categoria 2 In grado di trasmettere dati a velocità fino a 4 Mbit/s. Vecchio tipo di cavo, due coppie di conduttori.
Categoria 3 In grado di trasmettere dati a velocità fino a 10 Mbit/s. Si trova ancora nelle reti telefoniche. Due coppie di conduttori.
Categoria 4 In grado di trasmettere dati a velocità fino a 16 Mbit/s. Il cavo è composto da 4 doppini intrecciati. Attualmente non utilizzato.
Categoria 5 In grado di trasmettere dati a velocità fino a 100 Mbit/s. Un cavo a 4 coppie è quello che solitamente viene chiamato cavo “doppino intrecciato”. Quando si installano nuove reti, viene utilizzato un cavo CAT5e leggermente migliorato (banda di frequenza 125 MHz), che trasmette meglio i segnali ad alta frequenza. Limite lunghezza cavo tra dispositivi (computer-switch, switch-computer, switch-switch) 100 m Limitazione hub-hub 5 m.
Categoria 6 In grado di trasmettere dati a velocità fino a 1000 Mbit/s. Composto da 4 coppie di conduttori. Utilizzato nelle reti Fast Ethernet e Gigabit Ethernet.
Categoria 7 In grado di trasmettere dati a velocità fino a 100 Gbit/s. Specifica per questo tipo il cavo non è stato ancora approvato.

Prima di andare a comprare un doppino intrecciato, devi decidere quanto ti serve, dove e come verrà posato. È necessario misurare, almeno approssimativamente, la distanza tra i computer della futura rete, ed è necessario tenere conto di tutte le curve dell'aula, dei corridoi, ecc.

Se stai realizzando una rete di più di due computer, allora dovrai decidere dove e come verrà posizionato lo switch; dovrà essere posizionato in modo tale che sia alla minima distanza possibile dal maggior numero di macchine.

Il cavo è collegato ai dispositivi di rete utilizzando connettore 8P8C(spesso chiamato erroneamente RJ45 o RJ-45), leggermente più grande di un connettore telefonico RJ11. RJ45 ha semplicemente preso piede per designare tutti i cavi e connettori 8P8C, ma non ha nulla a che fare con essi.

Puoi collegare la ghiera speciale utilizzando uno speciale strumento di crimpatura (alcune scuole ne hanno uno), ma puoi usare un normale cacciavite per crimpare solo pochi cavi.

I cavi di rete possono essere acquistati in un negozio o realizzati da soli (soprattutto se è necessaria una certa lunghezza di cavo).

Esistono due schemi di crimpatura dei cavi: cavo dritto e cavo incrociato. Il primo circuito viene utilizzato per collegare un computer a uno switch o hub, il secondo viene utilizzato per connettere direttamente 2 computer.

Un hub di rete o hub è un dispositivo di rete per combinare diversi dispositivi Ethernet in un segmento comune. I dispositivi vengono collegati tramite doppino intrecciato, cavo coassiale o fibra ottica. Attualmente non vengono quasi mai prodotti: sono stati sostituiti da switch di rete (switch), che separano ciascun dispositivo connesso in un segmento separato. Gli switch di rete vengono erroneamente chiamati “hub intelligenti”.

Uno switch o switch di rete (jarg dallo switch inglese) è un dispositivo progettato per connettere diversi nodi di una rete di computer all'interno di un segmento. A differenza di un hub, che distribuisce il traffico da un dispositivo connesso a tutti gli altri, uno switch trasmette i dati solo direttamente al destinatario. Ciò migliora le prestazioni e la sicurezza della rete liberando altri segmenti di rete dal dover (e dalla possibilità di) elaborare dati che non erano destinati a loro.

Ogni computer connesso alla rete locale deve avere una scheda speciale (adattatore di rete). Moderno adattatori di rete supporta velocità di trasferimento di 10 e 100 Mbps e può essere integrata sulla scheda madre o prodotta come scheda separata.

Considera l'idea di creare il tuo cavo

Quando si utilizza un cavo di categoria 5 a quattro coppie, vengono utilizzate solo due coppie: una per la trasmissione e l'altra per la ricezione del segnale. Tutti i fili sono codificati a colori.

Per mettere la punta sul cavo, è necessario rimuovere con attenzione la treccia lunga 2-3 cm dal cavo, quindi disporre i fili nell'ordine prescritto.

Prendi la punta e inserisci con attenzione il cavo fino all'arresto, in modo che ciascun filo si inserisca nella propria scanalatura. Successivamente, inserire la punta nello strumento di crimpatura e crimpare. Se la crimpatura viene eseguita utilizzando un cacciavite, è necessario prima premere tutti i contatti, posizionando il piano del cacciavite perpendicolare ai contatti del connettore, quindi premere singolarmente ciascun contatto.

Il cavo così ottenuto serve per collegare la scheda di rete ad un hub o switch. Questi cavi sono chiamati diritti– nel senso che su entrambi i lati viene utilizzata la stessa disposizione dei cavi.

Abbiamo già indicato che, oltre a cavi diritti utilizzati per collegare l'adattatore di rete a un hub (switch), a volte diventa necessario cavo incrociato. Questo cavo viene utilizzato per collegare due schede di rete direttamente tra loro.

Durante la produzione cavo incrociato Ad un'estremità del cavo si osserva esattamente la stessa disposizione del cavo diritto e all'altra estremità la coppia trasmittente viene sostituita con la coppia ricevente. Per fare ciò, è necessario scambiare il primo e il secondo filo rispettivamente con il terzo e il sesto. Quelli. disporre i fili in questo modo:

Questo cavo può essere utilizzato per creare una rete di due computer.

Crea il numero richiesto di cavi e collega i computer alla rete. Ne parleremo nel prossimo articolo.

Ministero dell'Istruzione e della Scienza della Federazione Russa

FSBEI HPE "Università pedagogica statale di Nizhny Novgorod intitolata a K. Minin"

Facoltà di Matematica, Informatica e Fisica

Dipartimento di Informatica e Tecnologie dell'Informazione

Lavoro finale di qualificazione

"Rete locale della scuola: istituzione e supporto"

Lavoro completato

studente a tempo pieno

Kochanov I.A.

Direttore scientifico

Isaenkova N.V.

Nižnij Novgorod 2012

introduzione

Capitolo 1. Reti locali. Struttura, caratteristiche, funzioni

1.1 Storia dello sviluppo delle reti di computer

1.2 Cos'è una rete locale

1.3 Struttura generale dell'organizzazione delle reti locali

1.4 Classificazione delle reti locali

1.5 Indirizzamento in reti locali

1.5 Topologia della rete locale

1.7 Metodi di accesso e protocolli di trasferimento dati nelle reti locali

1.8 Modalità di accesso ai canali di comunicazione

1.9 Modalità di scambio dati nelle reti locali

1.10 Confronto tecnologico e determinazione della configurazione

1.11 Protocolli, interfacce, stack di protocolli

1.12 Apparecchiature per le comunicazioni di rete

1.13 Accesso alle risorse di rete della rete informatica locale

1.14 Tecnologie di base delle reti locali

Capitolo 2. Organizzazione del calcolo locale

reti a scuola

2.1 Finalità e obiettivi dell'informatizzazione scolastica

2.2 Selezione di un sistema operativo

2.3 Scelta della struttura della rete locale della scuola

2.4 Configurazione del server

Controllo del sistema di filtrazione

2.5 Creazione di utenti di gruppo e impostazione dei diritti di accesso

Conclusione

Bibliografia


introduzione

Una rete di computer è un insieme di nodi (computer, terminali, periferiche), avendo la capacità di comunicare tra loro utilizzando speciali apparecchiature e software di comunicazione.

Le dimensioni delle reti variano ampiamente: da un paio di computer interconnessi posizionati su tavoli vicini, a milioni di computer sparsi in tutto il mondo (alcuni di essi potrebbero trovarsi in oggetti spaziali).

In base all'ampiezza della copertura, è consuetudine dividere le reti in diverse categorie: reti locali - LAN o LAN (Local-Area Network), consentono di connettere computer situati in uno spazio limitato.

Per le reti locali, di norma, viene posato un sistema di cavi specializzato e la posizione dei possibili punti di connessione per gli abbonati è limitata da questo sistema di cavi. A volte nelle reti locali usano comunicazone wireless(Wireless), ma la possibilità di spostare gli abbonati è molto limitata.

Le reti locali possono essere combinate in formazioni su larga scala: (Campus-Area Network) - una rete di campus che unisce reti locali di edifici vicini; MAN (Metropolitan-Area Network) - una rete a scala cittadina;

WAN (Wide-Area Network) - rete geografica; (Global-Area Network) - rete globale

La rete di reti del nostro tempo è chiamata rete globale: Internet.

Per le reti più grandi, vengono installate speciali reti cablate e wireless.

Nelle organizzazioni moderne, come istituti scolastici, uffici commerciali, negozi o edifici amministrativi, è consuetudine utilizzare reti locali (LAN) per garantire una collaborazione più rapida e conveniente. Tutto quanto sopra determina pertinenza dell'argomento lavoro di diploma “Rete locale della scuola: istituzione e supporto”.

Un oggetto: Progettazione di reti locali.

Articolo: Progettazione e organizzazione di una rete scolastica.

Scopo tesi: studiare e sistematizzare il materiale teorico necessario per costruire una LAN; organizzare e configurare il lavoro della LAN presso la scuola n. 15 a Zavolzhye.

Per raggiungere questo obiettivo è necessario risolvere quanto segue compiti:

Studiare i fondamenti teorici della LAN.

2. Studia il software e l'hardware.

Studiare i meccanismi di costruzione e funzionamento di una LAN.

Esplora l'amministrazione della LAN.

Considera i meccanismi per mantenere una LAN a scuola.

La tesi è composta da due capitoli: teorico e pratico. Il primo capitolo discute la teoria di base delle reti locali, vale a dire:

Protocolli, metodi di trasmissione delle informazioni su una rete, hardware per la trasmissione dei dati. Il secondo capitolo tratta i seguenti aspetti:

Obiettivi generali dell'informatizzazione della scuola, mandato del direttore scolastico, scelta del sistema operativo, scelta del tipo di rete locale, configurazione del server, accesso remoto ai computer degli studenti, oltre a limitare i diritti di accesso a determinate risorse del sistema operativo.

rete locale della scuola

Capitolo 1. Reti locali. Struttura, caratteristiche, funzioni

1.1 Storia dello sviluppo delle reti di computer

Va notato che oggigiorno, oltre alle reti di computer, vengono utilizzate anche le reti di terminali. Occorre distinguere tra reti di computer e reti di terminali. Le reti terminali sono costruite su principi diversi dalle reti di computer e su principi diversi informatica. Tra le reti terminali rientrano ad esempio: reti ATM, biglietterie prevendita di varie tipologie di trasporto, ecc.

I primi potenti computer degli anni '50, i cosiddetti mainframe, erano molto costosi e destinati esclusivamente all'elaborazione dati batch. L'elaborazione batch dei dati è la modalità più efficiente di utilizzo del processore di un computer costoso.

Con l'avvento di processori più economici, iniziarono a svilupparsi sistemi interattivi di time-sharing dei terminali basati su mainframe. Le reti terminali collegavano i mainframe ai terminali. Un terminale è un dispositivo con cui interagire computer, che è costituito da un mezzo di input (ad esempio una tastiera) e da un mezzo di output (ad esempio un display).

I terminali stessi non effettuavano praticamente alcuna elaborazione dei dati, ma utilizzavano le capacità di un computer centrale potente e costoso. Questa organizzazione del lavoro veniva chiamata “modalità time-sharing”, poiché il computer centrale risolveva i problemi di molti utenti in sequenza nel tempo, condividendo allo stesso tempo costose risorse informatiche.

I terminali remoti erano collegati ai computer tramite reti telefoniche utilizzando modem. Tali reti consentivano a numerosi utenti di ottenere l'accesso remoto alle risorse condivise di computer potenti. Poi i potenti computer furono uniti tra loro e così apparvero le reti informatiche globali. Pertanto, le reti furono inizialmente utilizzate per trasmettere dati digitali tra un terminale e un computer di grandi dimensioni. Le prime LAN apparvero all'inizio degli anni '70, quando furono lanciati sul mercato i minicomputer. I minicomputer erano molto più economici dei mainframe, il che rendeva possibile il loro utilizzo nelle divisioni strutturali delle imprese. Poi è nata l'esigenza di scambiare dati tra macchine di reparti diversi. Per raggiungere questo obiettivo, molte aziende hanno iniziato a connettere i propri mini-computer e a sviluppare il software necessario per la loro interazione. Di conseguenza, sono apparse le prime LAN. L'avvento dei personal computer è servito da incentivo per l'ulteriore sviluppo delle LAN. Erano piuttosto economici ed erano elementi ideali per costruire reti. Lo sviluppo della LAN è stato facilitato dall'emergere di tecnologie standard per la connessione dei computer in una rete: Ethernet, Arcnet, Token Ring. L'emergere di linee di comunicazione di alta qualità forniva una velocità di trasferimento dati piuttosto elevata - 10 Mbit/s, mentre le reti globali, che utilizzavano solo canali di comunicazione telefonica poco adatti alla trasmissione dati, avevano una velocità di trasmissione bassa - 1200 bit/s. A causa di questa differenza di velocità, molte tecnologie utilizzate nelle LAN non erano disponibili per l'uso in quelle globali. Attualmente, le tecnologie di rete si stanno sviluppando rapidamente e il divario tra le reti locali e globali si sta riducendo, in gran parte a causa dell'emergere di canali di comunicazione territoriale ad alta velocità che non sono di qualità inferiore ai sistemi di cavi LAN. Le nuove tecnologie hanno reso possibile la trasmissione di mezzi di informazione come voce, immagini video e disegni che prima non erano caratteristici delle reti informatiche. La difficoltà di trasmettere informazioni multimediali su una rete è associata alla sua sensibilità ai ritardi nella trasmissione dei pacchetti di dati (i ritardi di solito portano alla distorsione di tali informazioni ai nodi finali della comunicazione). Ma questo problema è in via di soluzione e la convergenza delle reti di telecomunicazione (reti radiofoniche, telefoniche, televisive e informatiche) apre nuove opportunità per la trasmissione di dati, voce e immagini sulle reti Internet globali.

1.2 Cos'è una rete locale

La rete locale (LAN, local network, slang local area network; inglese Local Area Network, LAN) è una rete di computer che solitamente copre un'area relativamente piccola o un piccolo gruppo di edifici (casa, ufficio, azienda, istituto). Esistono anche reti locali, i cui nodi sono geograficamente separati su distanze superiori a 12.500 km (stazioni spaziali e centri orbitali). Nonostante tali distanze, tali reti sono ancora classificate come locali.

Esistono molti modi per classificare le reti. Il principale criterio di classificazione è considerato il metodo di somministrazione. Cioè, a seconda di come è organizzata la rete e di come viene gestita, può essere classificata come rete locale, distribuita, urbana o globale. L'amministratore di rete gestisce la rete o il suo segmento<#"657138.files/image001.gif">

Vantaggi delle reti con topologia bus:

il guasto di uno dei nodi non pregiudica il funzionamento della rete nel suo insieme;

la rete è facile da impostare e configurare;

La rete è resistente ai guasti dei singoli nodi.

Svantaggi delle reti con topologia bus:

una rottura del cavo può pregiudicare il funzionamento dell'intera rete;

lunghezza dei cavi e numero di postazioni di lavoro limitati;

difficile identificare i difetti di connessione

Topologia a stella

In una rete realizzata utilizzando una topologia a stella, ogni workstation è collegata tramite un cavo (doppino intrecciato) a un hub o hub ( centro). L'hub fornisce una connessione parallela tra i PC e quindi tutti i computer collegati alla rete possono comunicare tra loro.

I dati dalla stazione trasmittente della rete vengono trasmessi attraverso l'hub lungo tutte le linee di comunicazione a tutti i PC. Le informazioni arrivano a tutte le postazioni di lavoro, ma vengono ricevute solo da quelle postazioni a cui sono destinate. Poiché la trasmissione del segnale nella topologia fisica a stella è broadcast, cioè Poiché i segnali provenienti dal PC si propagano simultaneamente in tutte le direzioni, la topologia logica di questa rete locale è un bus logico.

Questa topologia viene utilizzata nelle reti locali con architettura Ethernet 10Base-T.

Vantaggi delle reti con topologia a stella:

facile collegare un nuovo PC;

esiste la possibilità di gestione centralizzata;

La rete è resistente ai guasti dei singoli PC e alle interruzioni nella connessione dei singoli PC.

Svantaggi delle reti con topologia a stella:

il guasto dell'hub influisce sul funzionamento dell'intera rete;

elevato consumo di cavi;

Topologia ad anello

In una rete con topologia ad anello, tutti i nodi sono collegati tramite canali di comunicazione in un anello continuo (non necessariamente un cerchio) attraverso il quale vengono trasmessi i dati. L'uscita di un PC è collegata all'ingresso di un altro PC. Avendo iniziato il movimento da un punto, i dati alla fine finiscono al suo inizio. I dati in un anello si muovono sempre nella stessa direzione.


La postazione ricevente riconosce e riceve solo il messaggio ad essa indirizzato. Una rete con una topologia ad anello fisico utilizza l'accesso tramite token, che garantisce a una stazione il diritto di utilizzare l'anello in un ordine specifico. La topologia logica di questa rete è un anello logico.

Questa rete è molto facile da creare e configurare. Lo svantaggio principale delle reti con topologia ad anello è che il danneggiamento della linea di comunicazione in un punto o il guasto del PC portano all'inoperabilità dell'intera rete.

Di norma, la topologia ad "anello" non viene utilizzata nella sua forma pura a causa della sua inaffidabilità, pertanto, in pratica, vengono utilizzate varie modifiche della topologia ad anello.

Topologia Token Ring

Questa topologia si basa sulla topologia dell'anello fisico a stella. In questa topologia, tutte le postazioni di lavoro sono collegate a un hub centrale (Token Ring) come una topologia fisica a stella. Un hub centrale è un dispositivo intelligente che, tramite ponticelli, fornisce una connessione seriale tra l'uscita di una stazione e l'ingresso di un'altra stazione.

In altre parole, con l'ausilio di un hub, ogni stazione è collegata solo ad altre due stazioni (stazioni precedente e successiva). Pertanto, le stazioni di lavoro sono collegate da un cavo ad anello attraverso il quale i pacchetti di dati vengono trasmessi da una stazione all'altra e ciascuna stazione ritrasmette questi pacchetti inviati. Ogni postazione di lavoro dispone a tale scopo di un dispositivo ricetrasmettitore che consente di controllare il passaggio dei dati in rete. Fisicamente, tale rete è costruita secondo il tipo di topologia “a stella”.

L'hub crea un anello primario (principale) e uno di backup. Se si verifica un'interruzione nell'anello principale, è possibile aggirarla utilizzando l'anello di riserva, poiché viene utilizzato un cavo a quattro conduttori. Un guasto di una stazione o un'interruzione della linea di comunicazione di una stazione di lavoro non provocherà un guasto della rete come in una topologia ad anello, perché l'hub scollegherà la stazione guasta e chiuderà l'anello di trasmissione dei dati.


In un'architettura Token Ring, un token viene passato da un nodo all'altro lungo un anello logico creato da un hub centrale. Tale trasmissione del token avviene in una direzione fissa (la direzione di movimento del token e dei pacchetti dati è rappresentata in figura dalle frecce blu). Una stazione che possiede un token può inviare dati ad un'altra stazione.

Per trasmettere i dati, le workstation devono prima attendere l'arrivo di un token gratuito. Il token contiene l'indirizzo della stazione che lo ha inviato, nonché l'indirizzo della stazione a cui è destinato. Successivamente il mittente trasmette il token alla stazione successiva della rete affinché possa inviare i propri dati.

Uno dei nodi della rete (di solito viene utilizzato un file server) crea un token che viene inviato all'anello di rete. Questo nodo funge da monitor attivo che garantisce che il marker non venga perso o distrutto.

Vantaggi delle reti con topologia Token Ring:

la topologia fornisce pari accesso a tutte le postazioni di lavoro;

elevata affidabilità, poiché la rete è resistente ai guasti delle singole stazioni e alle interruzioni nel collegamento delle singole stazioni.

Svantaggi delle reti con topologia Token Ring: elevato consumo di cavi e, di conseguenza, cablaggio costoso delle linee di comunicazione.

1.7 Metodi di accesso e protocolli di trasferimento dati nelle reti locali

Reti diverse utilizzano protocolli di rete diversi (protocolli di trasferimento dati) per scambiare dati tra stazioni di lavoro.

Nel 1980, il Comitato 802 fu organizzato presso l'Istituto Internazionale di Ingegneri Elettrici ed Elettronici (IEEE) per standardizzare le reti locali. Il Comitato 802 ha sviluppato la famiglia di standard IEEE802. x, che contengono raccomandazioni per la progettazione dei livelli inferiori delle reti locali. Standard della famiglia IEEE802. x coprono solo i due livelli inferiori del modello OSI a sette livelli: collegamento fisico e collegamento dati, poiché questi sono i livelli che meglio riflettono le specificità delle reti locali. I livelli senior, a partire dal livello di rete, hanno in gran parte caratteristiche comuni sia alle reti locali che a quelle globali.

Le modalità di accesso più comuni sono: Ethernet, ArcNet e Token Ring, che sono implementate rispettivamente negli standard IEEE802.3, IEEE802.4 e IEEE802.5. Inoltre, per le reti locali funzionanti su fibra ottica, l'istituto di standardizzazione americano ASNI ha ha sviluppato un FDDI standard, fornendo una velocità di trasferimento dati di 100 Mbps.

In questi standard, il livello di collegamento dati è diviso in due sottolivelli, chiamati livelli:

Controllo del collegamento logico (LCC - Controllo del collegamento logico)

controllo dell'accesso ai media (MAC - Media Access Control)

Il livello Media Access Control (MAC) è emerso perché le LAN utilizzano media condivisi. Nelle moderne reti locali si sono diffusi diversi protocolli di livello MAC, che implementano diversi algoritmi per l'accesso al mezzo condiviso. Questi protocolli definiscono completamente le specifiche di tecnologie di rete locale come Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI.

Dopo aver ottenuto l'accesso al mezzo, questo può essere utilizzato da uno strato di canale superiore - lo strato LCC, che organizza il trasferimento di unità logiche di dati, frame di informazione, con diversi livelli di qualità dei servizi di trasporto.

1.8 Modalità di accesso ai canali di comunicazione

Nelle reti locali che utilizzano un mezzo di trasmissione dati comune (ad esempio, reti locali con topologia bus e fisica a stella), è importante che le stazioni di lavoro accedano a questo mezzo, poiché se due PC iniziano a trasmettere dati contemporaneamente, si verifica una collisione il network.

Per evitare queste collisioni è necessario un meccanismo speciale in grado di risolvere questo problema. L'arbitrato del bus è un meccanismo progettato per risolvere il problema delle collisioni. Stabilisce le regole in base alle quali le workstation determinano quando l'ambiente è libero e i dati possono essere trasferiti. Esistono due metodi di arbitraggio del bus nelle reti locali:

rilevamento delle collisioni

passaggio di token

Rilevamento delle collisioni.

Quando il metodo di rilevamento delle collisioni funziona nelle reti locali, il computer prima ascolta e poi trasmette. Se il computer sente che qualcun altro sta trasmettendo, deve attendere il completamento del trasferimento dei dati e riprovare.

In questa situazione (due computer che trasmettono contemporaneamente), il sistema di rilevamento delle collisioni richiede che il computer trasmittente continui ad ascoltare il canale e, una volta rilevati i dati di qualcun altro su di esso, interrompa la trasmissione, tentando di riprenderla dopo un breve periodo (casuale) periodo di tempo. L'ascolto di un canale prima della trasmissione è chiamato rilevamento della portante, mentre l'ascolto durante la trasmissione è chiamato rilevamento delle collisioni. Un computer che esegue questa operazione utilizza una tecnica chiamata rilevamento delle collisioni di carrier sniffing o CSCD.

Passaggio di un token sulle reti locali

I sistemi di passaggio di token funzionano diversamente. Per trasmettere i dati, il computer deve prima ottenere l'autorizzazione. Ciò significa che deve “catturare” un tipo speciale di pacchetto di dati che circola nella rete, chiamato token. L'indicatore si muove in un cerchio chiuso, passando a turno ogni computer della rete.

Ogni volta che il computer deve inviare un messaggio, cattura e trattiene il token. Una volta terminata la trasmissione, invia un nuovo token per viaggiare ulteriormente lungo la rete. Questo approccio garantisce che qualsiasi computer prima o poi avrà il diritto di catturare e trattenere il token fino al termine della sua trasmissione.

1.9 Modalità di scambio dati nelle reti locali

Per controllare lo scambio (controllo dell'accesso alla rete, arbitrato della rete), vengono utilizzati vari metodi, le cui caratteristiche dipendono in gran parte dalla topologia della rete.

Esistono diversi gruppi di modalità di accesso in base alla suddivisione oraria del canale:

centralizzato e decentralizzato

deterministico e casuale

L'accesso centralizzato è controllato da un centro di controllo di rete, come un server. La modalità di accesso decentralizzato opera sulla base di protocolli senza azioni di controllo da parte del centro.

L'accesso deterministico fornisce ad ogni postazione di lavoro un tempo di accesso garantito (ad esempio un tempo di accesso programmato) al mezzo di trasmissione dati. L'accesso casuale si basa sull'uguaglianza di tutte le stazioni della rete e sulla loro capacità di accedere al mezzo in qualsiasi momento per trasmettere dati.

Accesso centralizzato al canale mono

Nelle reti ad accesso centralizzato vengono utilizzati due metodi di accesso: il metodo polling e il metodo delega. Questi metodi vengono utilizzati nelle reti con un centro di controllo esplicito.

Metodo di indagine.

Scambio dati su una LAN con topologia a stella con centro attivo (server centrale). Con una determinata topologia, tutte le stazioni possono decidere di trasmettere informazioni al server contemporaneamente. Il server centrale può comunicare con una sola workstation. Pertanto in ogni momento è necessario selezionare una sola stazione in onda.

Il server centrale invia a turno le richieste a tutte le stazioni. Ogni stazione di lavoro che vuole trasmettere dati (la prima interrogata) invia una risposta o inizia immediatamente la trasmissione. Dopo la fine della sessione di trasmissione, il server centrale continua il polling in circolo. Le stazioni in questo caso hanno le seguenti priorità: la priorità massima spetta a quella più vicina all'ultima stazione che ha completato lo scambio.

Scambio di dati in una rete con topologia bus. In questa topologia, forse lo stesso controllo centralizzato della "stella": uno dei nodi (quello centrale) invia richieste a tutti gli altri, scoprendo chi vuole trasmettere, e poi consente la trasmissione a qualunque di loro, dopo la fine della trasmissione, lo segnala.

Metodo di trasferimento dell'autorità (token di passaggio)

Un token è un pacchetto di servizi di un determinato formato in cui i clienti possono inserire i propri pacchetti di informazioni. La sequenza di trasmissione di un token sulla rete da una workstation all'altra è impostata dal server. La stazione di lavoro riceve il permesso di accedere al mezzo di trasmissione dati quando riceve uno speciale pacchetto token. Questo metodo di accesso per le reti con topologie a bus e a stella è fornito dal protocollo ArcNet.

Consideriamo metodi decentralizzati deterministici e casuali di accesso al mezzo di trasmissione dati. Il metodo deterministico decentralizzato include il metodo del passaggio di token. Il metodo di passaggio del token utilizza un pacchetto chiamato token. Un token è un pacchetto che non ha indirizzo e circola liberamente sulla rete; può essere libero o occupato.

Scambio di dati in una rete con topologia ad anello ( metodo deterministico decentralizzato accesso)

1. Questa rete utilizza il metodo di accesso “token passing”, l’algoritmo di trasmissione è il seguente:

a) un nodo che desidera trasmettere attende un token libero, dopo averlo ricevuto lo segnala come occupato (cambia i bit corrispondenti), vi aggiunge il proprio pacchetto e invia il risultato ulteriormente nell'anello;

b) ciascun nodo che riceve tale token lo accetta e controlla se il pacchetto è indirizzato a lui;

c) se il pacchetto è indirizzato a questo nodo, il nodo imposta nel token un bit di riconoscimento appositamente assegnato e invia ulteriormente il token modificato con il pacchetto;

d) il nodo trasmittente riceve indietro il suo messaggio, che ha attraversato tutto l'anello, rilascia il token (lo contrassegna come libero) e invia nuovamente il token alla rete. In questo caso, il nodo mittente sa se il suo pacco è stato ricevuto o meno.

Per il normale funzionamento di questa rete, è necessario che uno dei computer o dispositivo speciale si è assicurato che il token non andasse perso e, se il token fosse andato perso, questo computer deve crearlo e avviarlo sulla rete.

Scambio di dati in una rete con topologia bus(metodo casuale decentralizzato accesso)

In questo caso tutti i nodi hanno uguale accesso alla rete e la decisione quando trasmettere viene presa localmente da ciascun nodo, sulla base di un'analisi dello stato della rete. Tra i nodi nasce competizione per l'acquisizione della rete e, pertanto, sono possibili conflitti tra loro, nonché distorsioni dei dati trasmessi a causa della sovrapposizione dei pacchetti.

Diamo un'occhiata all'accesso multiplo con rilevamento delle collisioni più comunemente utilizzato (CSMA/CD). L'essenza dell'algoritmo è la seguente:

) un nodo che vuole trasmettere informazioni monitora lo stato della rete e non appena è libero inizia la trasmissione;

) il nodo trasmette dati e contemporaneamente monitora lo stato della rete (rilevamento della portante e rilevamento delle collisioni). Se non vengono rilevate collisioni, il trasferimento è completato;

) Se viene rilevata una collisione, il nodo la amplifica (trasmette per un po' più di tempo) per garantire il rilevamento da parte di tutti i nodi trasmittenti, quindi interrompe la trasmissione. Altri nodi trasmittenti fanno lo stesso;

) dopo che il tentativo fallito è terminato, il nodo attende per un periodo di tempo tback selezionato casualmente, quindi ripete il tentativo di trasmissione, controllando le collisioni.

In caso di una seconda collisione l'aderenza aumenta. Alla fine, uno dei nodi supera gli altri nodi e trasmette con successo i dati. Il metodo CSMA/CD è spesso chiamato metodo della gara. Questo metodo per le reti con topologia bus viene implementato dal protocollo Ethernet.

.10 Confronto tecnologico e determinazione della configurazione

Caratteristiche

Velocità di trasmissione

10 (100) Mbit/s

Topologia

anello/stella

pneumatico, stella

Mezzo di trasmissione

fibra ottica, doppino intrecciato

doppino intrecciato, fibra ottica

cavo coassiale, doppino intrecciato, fibra ottica

Metodo di accesso

Lunghezza massima della rete

Numero massimo di nodi

Distanza massima tra i nodi


In questa pagina vengono presentate le caratteristiche comparative delle tecnologie LAN più comuni.

Determinazione della configurazione di rete

Prima di progettare una LAN, è necessario determinare gli obiettivi della creazione della rete, le caratteristiche del suo utilizzo organizzativo e tecnico:

Quali problemi dovrebbero essere risolti quando si utilizza una LAN? 2. Quali compiti si prevede di risolvere in futuro?

Chi si esibirà supporto tecnico e manutenzione della LAN?

Hai bisogno di accedere da una LAN ad una rete globale?

Quali sono i requisiti per la riservatezza e la sicurezza delle informazioni? È necessario tenere conto di altri problemi che influenzano gli obiettivi della creazione di reti e le caratteristiche del suo utilizzo organizzativo e tecnico.

Quando si costruisce una rete, la configurazione della rete è determinata dai suoi requisiti, nonché dalle capacità finanziarie dell'azienda, e si basa sulle tecnologie esistenti e sugli standard di costruzione LAN accettati a livello internazionale.

In base ai requisiti, in ogni singolo caso vengono selezionati la topologia della rete, la struttura dei cavi, i protocolli e i metodi di trasmissione dei dati, i metodi di organizzazione dell'interazione dei dispositivi e il sistema operativo di rete.

L'efficienza della LAN è determinata dai parametri selezionati durante la configurazione della rete:

tipologia (peer-to-peer o server dedicato);

topologia;

tipologia di accesso al mezzo trasmissivo;

massimo throughput di rete;

tipologia di computer presenti in rete (reti omogenee o eterogenee);

lunghezza massima consentita della rete;

la distanza massima consentita tra le postazioni di lavoro;

qualità e capacità del sistema operativo di rete;

volume e tecnologia di utilizzo del supporto informativo (banche dati);

mezzi e modalità di protezione delle informazioni in rete;

mezzi e metodi per garantire la tolleranza agli errori della LAN;

E altri parametri che influiscono sull'efficienza della LAN.

Modello di rete multistrato

L'intero complesso hardware e software della rete può essere descritto da un modello multistrato costituito da strati:

computer o piattaforme informatiche;

apparecchiature di comunicazione;

sistema operativo;

applicazioni di rete.

Computer

Al centro di ogni rete c’è uno strato hardware di piattaforme informatiche standardizzate. Attualmente, sono ampiamente utilizzate piattaforme informatiche di varie classi, dai personal computer ai mainframe e ai supercomputer. I computer si connettono alla rete utilizzando una scheda di rete.

Apparecchiature di comunicazione

Il secondo livello comprende le apparecchiature di comunicazione, che svolgono un ruolo non meno importante dei computer. Le apparecchiature per le comunicazioni di rete possono essere divise in tre gruppi:

) adattatori di rete (schede);

) cavi di rete;

) apparecchiature di comunicazione intermedie (ricetrasmettitori, ripetitori, hub, commutatori, ponti, router e gateway).

sistema operativo

Il terzo livello che costituisce la piattaforma software di rete sono i sistemi operativi. A seconda di quali concetti per la gestione delle risorse locali e distribuite costituiscono la base del sistema operativo di rete, dipende l'efficienza dell'intera rete.

Applicazioni di rete

Il quarto livello sono le applicazioni di rete. Le applicazioni di rete includono applicazioni come database di rete, applicazioni di posta elettronica, sistemi di automazione della collaborazione, ecc.

Supporto tecnico per sistemi informatici Diamo uno sguardo più da vicino all'hardware di rete: i computer. L'architettura informatica comprende sia una struttura che riflette l'hardware del PC sia il software e il supporto matematico. Tutti i computer della rete possono essere suddivisi in due classi: server e workstation.

Server - Si tratta di un computer multiutente dedicato all'elaborazione delle richieste provenienti da tutte le postazioni di lavoro. Questo computer potente o mainframe, che fornisce alle workstation l'accesso alle risorse di sistema e distribuisce tali risorse. Il server ha un sistema operativo di rete sotto controllo, che consente all'intera rete di lavorare insieme.

I requisiti principali per i server sono le prestazioni elevate e l'affidabilità del loro funzionamento. I server nelle reti di grandi dimensioni si sono specializzati e, di norma, vengono utilizzati per gestire i database di rete, organizzare la posta elettronica, gestire terminali multiutente (stampanti, scanner, plotter), ecc.

Esistono diversi tipi di server:

File server. Controlla l'accesso degli utenti a file e programmi.

Server di stampa. Controllare il funzionamento delle stampanti di sistema.

Server delle applicazioni. I server delle applicazioni sono computer potenti in esecuzione su una rete dotati di un programma applicativo con cui i client possono lavorare. Le applicazioni basate sulle richieste dell'utente vengono eseguite direttamente sul server e solo i risultati della query vengono trasferiti alla workstation.

Server di posta. Questo server utilizzato per organizzare la corrispondenza elettronica con le caselle di posta elettronica.

Server proxy. Questo è un mezzo efficace per connettere le reti locali a Internet. Un server proxy è un computer costantemente connesso a Internet, attraverso il quale gli utenti della rete locale comunicano con Internet.

1.11 Protocolli, interfacce, stack di protocolli

Le reti di computer, di norma, sono costituite da varie apparecchiature di diversi produttori e senza l'adozione da parte di tutti i produttori di regole generalmente accettate per la costruzione di PC e apparecchiature di rete, sarebbe impossibile garantire il normale funzionamento delle reti. Cioè, per garantire la normale interazione di queste apparecchiature nelle reti, è necessario un unico standard unificato che definisca l'algoritmo per la trasmissione delle informazioni nelle reti. Nelle moderne reti di computer, il ruolo di tale standard è svolto dai protocolli di rete.

Poiché non è possibile descrivere l'interazione tra i dispositivi sulla rete con un unico protocollo, è necessario dividere il processo di interazione della rete in una serie di livelli concettuali (moduli) e determinare le funzioni per ciascun modulo e l'ordine della loro interazione utilizzando il metodo di scomposizione.

Viene utilizzato un approccio multilivello del metodo di decomposizione, secondo il quale un insieme di moduli che risolvono particolari problemi sono ordinati per livelli formando una gerarchia; il processo di interazione della rete può essere rappresentato come un insieme di moduli organizzati gerarchicamente.

1.12 Apparecchiature per le comunicazioni di rete

Gli adattatori di rete sono apparecchiature di comunicazione Un adattatore di rete (scheda di rete) è un dispositivo per lo scambio di dati bidirezionale tra un PC e il mezzo di trasmissione dati di una rete di computer. Oltre a organizzare lo scambio di dati tra il PC e la rete di computer, l'adattatore di rete esegue il buffering (archiviazione temporanea dei dati) e la funzione di accoppiare il computer con un cavo di rete. Gli adattatori di rete implementano le funzioni del livello fisico e le funzioni del livello di collegamento dati del modello ISO a sette livelli sono implementate dagli adattatori di rete e dai relativi driver.

Gli adattatori sono dotati di processore e memoria propri. Le schede sono classificate in base al tipo di porta attraverso la quale si collegano al computer: ISA, PCI, USB. Le più comuni sono le schede di rete PCI. La scheda viene solitamente installata in uno slot di espansione PCI situato sulla scheda madre del PC e collegata a cavo di rete tipo di connettori: RJ-45 o BNC.

Le schede di rete possono essere divise in due tipologie:

adattatori per computer client;

adattatori per server.

A seconda della tecnologia utilizzata Ethernet, Fast Ethernet o Gigabit Ethernet, le schede di rete forniscono velocità di trasferimento dati di 10, 100 o 1000 Mbit/s.

Cavi di rete di computer

Per collegare singoli PC e apparecchiature di comunicazione nelle reti di computer vengono utilizzati i seguenti cavi: doppino intrecciato, cavo coassiale, cavo ottico, le cui proprietà sono descritte nella sezione "Linee di comunicazione e canali dati"<#"657138.files/image005.gif">

Figura 1. Creazione dei parametri di rete.

Dopo la creazione è stata data la possibilità di modificare il testo della pagina di ban. L'e-mail dell'amministratore è stata rimossa per impedire agli utenti insoddisfatti di tentare di utilizzare l'indirizzo in modo inappropriato. Il testo della pagina risulta essere il seguente:

Oh, il sito NON è correlato al processo di apprendimento!

L'accesso alla risorsa è bloccato!

Invia una richiesta per aprire un sito all'amministratore

%user_query_form%

La pagina risultante conteneva la voce mostrata nella Figura 2:

Figura 2. Reti di utenti.

I parametri di filtraggio sono configurati nella pagina Pannello di controllo > Filtro. Dalle opzioni di lavoro proposte, ho scelto Filtro personalizzato(Figura 3). La selezione di una categoria impedisce agli utenti di visualizzare le risorse in quella categoria.

In questa fase, le impostazioni di filtraggio di base possono essere considerate complete. Tutte le richieste degli utenti riguardanti l'errata categorizzazione delle risorse verranno inviate all'indirizzo E-mail specificato al momento della registrazione al servizio.

Integrazione di servizio e server

L'apparente difficoltà del filtraggio risiede nell'utilizzo di un indirizzo IP esterno dinamico di una rete locale, cosa che non si applica ai proprietari di un indirizzo IP esterno permanente. Abbiamo considerato il compito di specificare un indirizzo IP al sistema Rifiutante.ru per un utente specifico. A questo scopo è stato creato il seguente script:

# Parametri utente per il servizio Rejector.ru

nomeutente=tuo_login # E-mail=tua_password # Password

nomeip=indirizzo_di_rete # indirizzo IP di rete

log_dir= $HOME # Directory per l'output dei risultati dell'esecuzione

log_file=rejectorupd. log #File di output

data >> $log_dir/rejectorupd. tronco d'albero

/usr/bin/curl - i - m 60 - k - u $nome utente: $passwd "#"657138.files/image008.gif"><#"657138.files/image009.gif"> <#"657138.files/image010.gif"> <#"657138.files/image011.gif">

Tieni presente che sudo è un'utilità puramente console, quindi non puoi utilizzarla nella finestra di dialogo di avvio dell'applicazione, sebbene sia possibile avviare applicazioni grafiche dal terminale tramite essa. Agksudo, al contrario, è un'utilità grafica, quindi non dovrebbe essere utilizzata nel terminale, anche se ciò non è vietato.

Di conseguenza, si aprirà un editor con la possibilità di salvare le modifiche:

Conclusione

Le reti informatiche locali sono oggi diffuse in diversi ambiti della scienza, della tecnologia e della produzione.

Sulla base di una LAN è possibile creare sistemi di progettazione assistita da computer. Ciò consente di implementare nuove tecnologie per la progettazione di prodotti di ingegneria meccanica, radioelettronica e tecnologia informatica.

Nelle condizioni di sviluppo di un'economia di mercato, diventa possibile creare prodotti competitivi, modernizzarli rapidamente, garantendo l'attuazione della strategia economica dell'impresa.

Le LAN consentono anche l'implementazione delle nuove tecnologie dell'informazione nei sistemi di gestione organizzativa ed economica. L'uso delle tecnologie di rete facilita e accelera notevolmente il lavoro del personale, consente l'utilizzo di database unificati, nonché il loro rifornimento ed elaborazione regolari e tempestivi.

La scelta del tipo di rete e del metodo di collegamento dei computer in una rete dipende sia dalle capacità tecniche che, non ultimo, dalle capacità finanziarie di chi la crea.

Quindi, nella tesi sono stati risolti i compiti, vale a dire:

· Studio materiale teorico sulle reti locali

· Costruito una rete locale a scuola

· Accesso remoto configurato per accedere ai computer degli studenti

· Configurato un file e un server Internet con contenuto-filtro ohm

Questa tesi aiuterà un insegnante di informatica a organizzare una rete locale a scuola, poiché tutte le informazioni necessarie sono presentate in questa tesi.

Bibliografia

1. Bashly P.N. Tecnologie di rete moderne: libro di testo, - M., 2006

Boguslavskij L.B. Controllo dei flussi di dati nelle reti di computer, M. - 1984

Melnikov D.A. Processi informativi nelle reti di computer. Protocolli, standard, interfacce, modelli... - M: KUDITS-OBRAZ, 1999.

Morozov V.K. Fondamenti della teoria delle reti informative. - M., 1987

Honnikant D. Ricerca su Internet. Kiev-M. - San Pietroburgo, 1998

Evoluzione dei sistemi informatici [risorsa elettronica]: http://sesia5.ru/lokseti/s_11. htm

7. Linee di comunicazione [risorsa elettronica]: http://sesia5.ru/lokseti/s211. htm

Olifer V.G., Olifer N.A. Reti di computer. Principi, tecnologie, protocolli: Libro di testo per le università 2a ed. - San Pietroburgo: "Pietro", 2005. - 864 p.

Reti di computer. Corso di formazione/Tras. dall'inglese - M.: Dipartimento editoriale "Russian Edition" di LLP "Channel Trading Ltd.". - 2a edizione, 1998. - 696 pag.

Opere educative. Norma aziendale FS RK 10352-1910-U-e-001-2002. Requisiti generali alla costruzione, alla presentazione, al design e al contenuto. - Almaty, AIES, 2002. - 31 p.

Fondamenti delle moderne tecnologie informatiche: libro di testo / Ed. il prof. INFERNO. Khomonenko. - San Pietroburgo: stampa CORONA, 2005. - 672 p.

Solovyova L.F. Tecnologie di rete. Libro di testo pratico. - San Pietroburgo: BHV-Pietroburgo, 2004. - 416 p.

Novikov Yu.V., Kondratenko S.V. Reti locali: architettura, algoritmi, progettazione. - M.: EKOM, 2001 - 312 pag.

Guk M. Hardware di rete locale. Enciclopedia. - San Pietroburgo: Casa editrice "Peter", 2000. - 576 p.

Inviare il tuo buon lavoro nella knowledge base è semplice. Utilizza il modulo sottostante

Buon lavoro al sito">

Studenti, dottorandi, giovani scienziati che utilizzano la base di conoscenze nei loro studi e nel loro lavoro ti saranno molto grati.

postato su http://www.allbest.ru/

INTRODUZIONE

1.4 Topologie di reti locali

1.5 Tecnologie di rete

2.1 Caratteristiche dell'oggetto

2.4 Amministrazione della rete

2.5 Protezione delle informazioni sulla rete

3.2 Libro paga

3.3 Calcolo del costo totale dei lavori di installazione

3.4 Calcolo del costo totale

3.5 Determinazione del prezzo di vendita

4. SICUREZZA SUL LAVORO

4.1 Garantire la sicurezza e la tutela del lavoro dell'operatore del computer

4.2 Precauzioni di sicurezza durante la manutenzione delle apparecchiature elettriche

CONCLUSIONE

BIBLIOGRAFIA

INTRODUZIONE

Nelle organizzazioni moderne, come istituti scolastici, uffici commerciali, negozi o edifici amministrativi, è consuetudine utilizzare reti locali (LAN) per garantire una collaborazione più rapida e conveniente. Tutto quanto sopra determina la rilevanza dell'argomento della tesi "Distribuzione di una rete di computer locale".

Oggetto: Progettazione e realizzazione di una rete informatica locale.

Oggetto: Progettazione e realizzazione di una rete scolastica.

Lo scopo della tesi: studiare e sistematizzare il materiale teorico necessario per costruire una LAN; organizzare e configurare il lavoro della LAN presso la scuola n. 15 a Krasnoturinsk.

Per raggiungere questo obiettivo, è necessario risolvere i seguenti compiti:

- Studiare i fondamenti teorici della LAN.

- Studiare hardware e software.

- Studiare i meccanismi di costruzione e funzionamento di una LAN.

- Esplora l'amministrazione LAN.

1. BASI TEORICHE PER LA COSTRUZIONE DI RETI LOCALI

1.1 Attrezzatura necessaria per costruire varie reti di computer

Scheda di rete.

Affinché un utente possa connettere il proprio computer a una rete locale, nel suo computer deve essere installato un dispositivo speciale: un controller di rete.

L'adattatore di rete esegue numerose attività, le più importanti delle quali sono la codifica/decodifica delle informazioni e l'accesso all'ambiente informativo utilizzando un identificatore univoco (indirizzo MAC).

Le schede di rete si presentano sotto forma di schede di espansione che vengono inserite nello slot appropriato.

Inoltre, le schede di rete possono essere integrate nelle schede madri, cosa comune oggi.

Gli indicatori principali di una scheda di rete possono essere considerati lo standard supportato e il tipo di connessione al computer.

Norma supportata. Esistono reti con diversi standard di rete. Ciò significa che la scheda di rete deve avere un certo tipo di connettore (o connettori) ed essere in grado di funzionare ad una certa velocità di scambio di informazioni. La cosa più importante in questo caso è il tipo di connettore.

Il tipo di connettore della scheda di rete dipende dalla scelta della topologia di rete e dal cavo attraverso il quale vengono trasferiti i dati. Esistono diversi tipi di connettori: RJ-45 (per doppino intrecciato), BNC (per cavo coassiale) e per fibra ottica.

Figura 1 – Adattatore di rete

Figura 2 - RJ-45 (doppino intrecciato)

Figura 3 - BNC (cavo coassiale)

Figura 4 – Cavo in fibra ottica

Differiscono in modo significativo nel design, quindi è impossibile utilizzare il connettore per altri scopi. Sebbene esistano adattatori di rete combinati che contengono, ad esempio, connettori RJ-45 e BNC. Ma poiché la rete su cavo coassiale sta diventando sempre meno comune, la stessa cosa accade con gli adattatori con lo stesso nome.

Tipo di connessione al computer. Nei personal computer, la scheda di rete viene solitamente installata in uno slot PCI o in una porta USB. Inoltre, quasi tutti i moderni scheda madre ha già un controller di rete integrato.

Adattatori di rete per rete senza fili Di aspetto praticamente non differiscono dalle opzioni cablate, ad eccezione della presenza di una presa per un'antenna - interna o esterna. Le schede di rete che si collegano tramite una porta USB sono abbastanza comuni, soprattutto per le opzioni wireless.

Figura 5 – Adattatore di rete per WIFI

Centro.

Quando una rete contiene più di due computer, è necessario utilizzare dispositivi speciali per collegarli, uno dei quali è un hub. L'hub viene solitamente utilizzato nelle reti basate su cavi a doppino intrecciato.

Un hub (chiamato anche hub, ripetitore, ripetitore) è un dispositivo di rete dotato di due o più connettori (porte) che, oltre a commutare i computer ad esso collegati, svolge anche altre funzioni utili, come l'amplificazione del segnale.

L'hub serve ad espandere la rete e il suo scopo principale è trasmettere le informazioni ricevute in ingresso a tutti i dispositivi di rete ad esso collegati.

Tutti i dispositivi collegati all'hub ricevono esattamente le stesse informazioni, che è anche il suo svantaggio: la presenza di più hub nella rete intasa le onde radio con messaggi non necessari, poiché l'hub non vede l'indirizzo reale a cui deve inviare le informazioni, ed è costretto a mandarlo a tutti. In ogni caso, l'hub svolge il suo compito: collega i computer che si trovano nello stesso gruppo di lavoro. Inoltre analizza gli errori, in particolare le collisioni che si verificano. Se una delle tue schede di rete causa problemi frequenti, la porta dell'hub a cui è connessa potrebbe essere temporaneamente disabilitata.

L'hub implementa il livello fisico del modello ISO/OSI, su cui operano i protocolli standard, quindi può essere utilizzato in una rete di qualsiasi standard.

Esistono due tipi principali di hub:

- Gli hub con un numero fisso di porte sono i più semplici. Un tale hub sembra un caso separato, dotato di un certo numero di porte e funzionante alla velocità selezionata. In genere, una delle porte funge da collegamento tra un altro hub o switch.

- Gli hub modulari sono costituiti da blocchi installati in uno chassis speciale e collegati tramite un cavo. È anche possibile installare hub non interconnessi da un bus comune, ad esempio quando esistono diverse reti locali, il cui collegamento non è fondamentale.

Figura 6 – Mozzo

Ponte.

Un bridge (chiamato anche switch, switch) è un dispositivo abbastanza semplice, il cui scopo principale è quello di separare due segmenti di rete per aumentarne la lunghezza totale (rispettivamente il numero di ripetitori collegati) e quindi superare i limiti del topologia di rete.

In genere, un bridge dispone di due o più porte a cui sono collegati i segmenti di rete. Analizzando l'indirizzo di destinazione del pacchetto, può filtrare i messaggi destinati a un altro segmento. Il dispositivo ignora semplicemente i pacchetti destinati al segmento "nativo", riducendo così anche il traffico

Per costruire una rete vengono utilizzati tre tipi di bridge:

- locale: funziona solo con segmenti dello stesso tipo, ovvero con la stessa velocità di trasferimento dati;

- trasformativo - progettato per la stessa cosa di un bridge locale, inoltre, funziona con segmenti eterogenei, ad esempio Token Ring e 100Base;

- remoto: collega segmenti situati a notevole distanza e può essere utilizzato qualsiasi mezzo di connessione, ad esempio un modem.

Figura 7 – Bridge di rete

Interruttore.

Lo switch combina le funzionalità di un hub e di un bridge ed esegue anche altre funzioni utili.

L'hub, dopo aver ricevuto un pacchetto dati da una qualsiasi scheda di rete, senza sapere a chi è indirizzato, lo invia a tutti i dispositivi di rete ad esso collegati. È facile immaginare che tipo di traffico verrà generato se non ce n'è uno, ma diversi hub sulla rete.

Uno switch è un dispositivo più intelligente che non solo filtra i pacchetti in entrata, ma, avendo una tabella degli indirizzi di tutti i dispositivi di rete, determina esattamente a quale di essi è destinato il pacchetto. Ciò gli consente di trasmettere informazioni a più dispositivi contemporaneamente alla massima velocità. Gli interruttori funzionano a livello di collegamento dati, il che consente loro di essere utilizzati non solo in tipi diversi reti, ma anche di combinare reti diverse in una sola.

Pertanto, gli switch sono più preferibili per organizzare una rete di grandi dimensioni. Inoltre, recentemente il costo degli switch è diminuito in modo significativo, quindi l'uso degli hub non è chiaramente giustificato.

Figura 8 – Interruttore

Router.

Il compito principale di un router (chiamato anche router) è quello di dividere una grande rete in sottoreti; ha un gran numero funzioni utili e, di conseguenza, ha grandi capacità e “intelligenza”. Combina un hub, un bridge e uno switch. Inoltre, viene aggiunta la possibilità di instradare i pacchetti. A questo proposito, il router opera a un livello superiore: il livello di rete.

La tabella dei possibili percorsi dei pacchetti viene aggiornata automaticamente e costantemente, dando al router la possibilità di scegliere il percorso più breve e affidabile per la consegna dei messaggi.

Uno dei compiti importanti di un router è collegare segmenti di rete eterogenei di una rete locale. Utilizzando un router, puoi anche organizzare reti virtuali, ognuna delle quali avrà accesso a determinate risorse, in particolare risorse Internet.

L'organizzazione del filtraggio dei messaggi broadcast nel router viene eseguita a un livello superiore rispetto allo switch. Tutti i protocolli che utilizzano la rete vengono "accettati" ed elaborati senza problemi dal processore del router. Anche se viene rilevato un protocollo sconosciuto, il router imparerà rapidamente a lavorarci.

Il router può essere utilizzato sia in reti cablate che wireless. Molto spesso le funzioni di routing ricadono sui punti di accesso wireless.

Figura 9 – Router

Modem.

Un modem è anche un dispositivo di rete ed è ancora spesso utilizzato per connettersi a Internet.

I modem sono di due tipi: esterni e interni. Un modem esterno può essere collegato a un computer utilizzando una porta LPT, COM o USB.

Il modem interno è una scheda di espansione che solitamente viene inserita in uno slot PCI. I modem possono funzionare su una linea telefonica, su una linea dedicata e su onde radio.

A seconda del tipo di apparecchio e di supporto di trasmissione dati, la velocità di trasferimento dei dati varia. La velocità di un modem digitale-analogico convenzionale che funziona con una linea telefonica analogica è di 33,6-56 Kbps. Recentemente sono diventati sempre più comuni i modem digitali che sfruttano la tecnologia DSL e possono funzionare a velocità superiori a 100 Mbit/s. Un altro innegabile vantaggio di tali modem è che la linea telefonica è sempre libera.

Per comunicare con un altro modem, vengono utilizzati i suoi protocolli e algoritmi. Molta attenzione viene prestata alla qualità dello scambio di informazioni, poiché la qualità delle linee è piuttosto bassa. Il modem può essere utilizzato sia in reti cablate che wireless.

Figura 10 – Modem

Punto di accesso.

Un punto di accesso è un dispositivo utilizzato per gestire una rete wireless in modalità infrastruttura. Funziona come un hub e consente ai computer di scambiare le informazioni necessarie utilizzando tabelle di routing, funzionalità di sicurezza, server DNS e DHCP hardware integrati e molto altro.

Dal punto di accesso dipende non solo la qualità e la stabilità della connessione, ma anche lo standard della rete wireless. Esistono numerosi modelli diversi di punti di accesso con proprietà e tecnologie hardware diverse. Tuttavia oggi i dispositivi più ottimali possono essere considerati quelli che funzionano con lo standard IEEE 802.11g, poiché è compatibile con gli standard IEEE 802.11a e IEEE 802.11b e consente il funzionamento a velocità fino a 108 Mbit/s. Più promettente e più veloce è norma IEEE 802.11n, i dispositivi che lo supportano cominciano ad apparire sul mercato.

Figura 11 – Punto di accesso

1.2 Principi di costruzione delle reti locali

Server o client sono funzioni eseguite da un computer. Qualsiasi computer della rete può eseguire le funzioni di un server o di un client oppure può eseguire entrambe le funzioni contemporaneamente. Tutto dipende dal software.

Funzioni del server (serve - serve): esegue operazioni in base alle richieste del client. Potrebbe trattarsi di: archiviazione e trasferimento di file, esecuzione di applicazioni con risultati, manutenzione di stampanti, ecc. Se un computer esegue solo funzioni server, viene solitamente chiamato server dedicato. Spesso un computer di questo tipo ha un monitor o una tastiera spenti o non ha affatto un monitor e tutto il controllo viene eseguito da altri computer tramite la rete.

Se un computer non esegue alcuna funzione server sulla rete, tale computer viene chiamato workstation, su cui lavorano gli utenti.

Se i computer della rete eseguono contemporaneamente sia funzioni server che client, tale rete viene chiamata peer-to-peer.

Diversi sistemi operativi (OS) sono progettati in modo diverso per le funzioni server e client. Esistono numerosi sistemi operativi progettati specificamente per eseguire attività del server.

Molte organizzazioni utilizzano più server contemporaneamente, tra i quali viene distribuito il carico: ciascun server esegue un'attività specifica. Ad esempio, uno può accettare tutte le richieste di stampa, mentre l'altro fornisce l'accesso ai file. Ciascuno di questi server può essere configurato per fornire un tipo specifico di servizio nel modo più efficiente possibile.

I computer che fungono da server rientrano in due categorie principali:

- scopo generale, in grado di fornire molteplici servizi diversi;

- specializzato, progettato per una specifica tipologia di servizio.

1.3 Metodi di organizzazione di una rete di computer

A seconda dell'attività e dello scopo, i metodi per creare una rete aziendale locale (rete aziendale) possono essere diversi. Molto spesso è una combinazione di varie soluzioni tecnologiche che ci consente di ottenere la soluzione ottimale. Ciascuno dei metodi utilizzati presenta vantaggi e svantaggi. Ad esempio, è possibile combinare le reti locali in un'unica rete aziendale di un'organizzazione:

- Utilizzo di reti dati cablate.

- Utilizzo di reti dati wireless.

Dato che nella scuola ci sono molti laptop, è stata scelta una rete peer-to-peer di tipo misto (alcuni client sono collegati tramite cavo e gli altri sono collegati alla rete tramite Wi-Fi).

Figura 12 – Esempio di rete mista

1.4 Topologie di reti locali

La topologia di una rete di computer si riferisce al modo in cui i suoi singoli componenti (computer, server, stampanti, ecc.) sono collegati. Esistono tre topologie principali:

- topologia a stella (Fig. 4);

- topologia di tipo ad anello (Fig. 5);

- topologia del tipo di bus comune (Fig. 6);

Figura 13 – Topologia a stella

Figura 14 – Topologia ad anello

Figura 15 – Topologia del bus comune

Quando si utilizza una topologia a stella, le informazioni tra i client della rete vengono trasmesse attraverso un singolo nodo centrale. Un server o un dispositivo speciale: un hub (Hub) può fungere da nodo centrale.

I vantaggi di questa topologia sono i seguenti:

- Prestazioni di rete elevate, poiché le prestazioni complessive della rete dipendono solo dalle prestazioni del nodo centrale.

- Nessuna collisione dei dati trasmessi, poiché i dati tra la workstation e il server vengono trasmessi tramite canale separato senza influenzare altri computer.

- Tuttavia, oltre ai vantaggi, questa topologia presenta anche degli svantaggi:

- Bassa affidabilità, poiché l'affidabilità dell'intera rete è determinata dall'affidabilità del nodo centrale. Se il computer centrale si guasta, l’intera rete smetterà di funzionare.

- Costi elevati per il collegamento dei computer, poiché per ogni nuovo abbonato è necessario installare una linea separata.

Stella attiva: al centro della rete c'è un computer che funge da server.

Stella passiva - al centro di una rete con questa topologia non c'è un computer, ma un hub, o switch, che svolge la stessa funzione di un ripetitore. Rinnova i segnali ricevuti e li inoltra ad altre linee di comunicazione. Tutti gli utenti della rete hanno gli stessi diritti.

In una topologia ad anello tutti i computer sono collegati ad una linea chiusa ad anello. I segnali vengono trasmessi lungo l'anello in una direzione e passano attraverso ciascun computer (Fig. 16).

Figura 16 - Algoritmo di trasferimento in topologia ad anello

La trasmissione di informazioni in tale rete avviene come segue. Un token (segnale speciale) viene trasmesso in sequenza, da un computer all'altro, finché non viene ricevuto da quello che deve trasferire i dati. Una volta che il computer riceve il token, crea quello che viene chiamato un "pacchetto" in cui inserisce l'indirizzo e i dati del destinatario, quindi invia il pacchetto attorno all'anello. I dati passano attraverso ciascun computer finché non raggiungono quello il cui indirizzo corrisponde all'indirizzo del destinatario.

Successivamente, il computer ricevente invia una conferma alla fonte di informazione che i dati sono stati ricevuti. Dopo aver ricevuto la conferma, il computer mittente crea un nuovo token e lo restituisce alla rete.

I vantaggi della topologia ad anello sono i seguenti:

- L'inoltro dei messaggi è molto efficiente perché... È possibile inviare più messaggi uno dopo l'altro in uno squillo. Quelli. un computer, dopo aver inviato il primo messaggio, può inviare il messaggio successivo, senza attendere che il primo raggiunga il destinatario.

- La lunghezza della rete può essere significativa. Quelli. i computer possono connettersi tra loro a distanze considerevoli, senza l'uso di speciali amplificatori di segnale.

Gli svantaggi di questa topologia includono:

- Bassa affidabilità della rete, poiché il guasto di qualsiasi computer comporta il guasto dell'intero sistema.

- Per connettere un nuovo client, è necessario disabilitare la rete.

- Con un numero elevato di client, la velocità della rete rallenta, poiché tutte le informazioni passano attraverso ciascun computer e le loro capacità sono limitate.

- Le prestazioni complessive della rete sono determinate dalle prestazioni del computer più lento.

In una topologia a bus comune, tutti i client sono collegati ad un canale di trasmissione dati comune. Allo stesso tempo possono entrare direttamente in contatto con qualsiasi computer della rete.

La trasmissione delle informazioni in questa rete avviene come segue. I dati sotto forma di segnali elettrici vengono trasmessi a tutti i computer della rete. Tuttavia, le informazioni vengono ricevute solo dal computer il cui indirizzo corrisponde all'indirizzo del destinatario. Inoltre, in qualsiasi momento, solo un computer può trasmettere dati.

Vantaggi della topologia a bus comune:

- Tutte le informazioni sono online e accessibili da ogni computer.

- Le postazioni di lavoro possono essere collegate indipendentemente l'una dall'altra. Quelli. Quando un nuovo abbonato si connette, non è necessario interrompere la trasmissione di informazioni sulla rete.

- Costruire reti basate su una topologia bus comune è più economico, poiché non ci sono costi per la posa di linee aggiuntive quando si collega un nuovo client.

- La rete è altamente affidabile, perché Le prestazioni della rete non dipendono dalle prestazioni dei singoli computer.

Gli svantaggi di una topologia a bus comune includono:

- Bassa velocità di trasferimento dati, perché tutte le informazioni circolano attraverso un canale (bus).

- Le prestazioni della rete dipendono dal numero di computer collegati. Più computer sono collegati alla rete, più lento sarà il trasferimento delle informazioni da un computer all'altro.

- Le reti costruite sulla base di questa topologia sono caratterizzate da una bassa sicurezza, poiché è possibile accedere alle informazioni su ciascun computer da qualsiasi altro computer.

Il tipo più comune di rete con una topologia bus comune è una rete standard Ethernet con una velocità di trasferimento informazioni di 10 - 100 Mbit/s.

In pratica, quando si crea una LAN, un'organizzazione può utilizzare contemporaneamente una combinazione di più topologie. Ad esempio, i computer in un dipartimento possono essere collegati secondo uno schema a stella e in un altro dipartimento utilizzando uno schema di bus comune e tra questi dipartimenti viene posata una linea di comunicazione.

1.5 Tecnologie di rete

La tecnologia di rete è un insieme concordato di protocolli standard, software e hardware che li implementano (ad esempio, adattatori di rete, driver, cavi e connettori), sufficienti per costruire una rete di computer. L'epiteto “sufficiente” sottolinea il fatto che questo insieme rappresenta l'insieme minimo di strumenti con cui è possibile costruire una rete funzionante. Forse questa rete può essere migliorata, ad esempio, assegnandovi delle sottoreti, che richiederanno immediatamente, oltre ai protocolli Ethernet standard, l'uso del protocollo IP e dispositivi di comunicazione speciali: i router. La rete migliorata sarà molto probabilmente più affidabile e più veloce, ma a scapito dei componenti aggiuntivi della tecnologia Ethernet che costituiva la base della rete.

Il termine “tecnologia di rete” è spesso utilizzato nel senso stretto sopra descritto, ma a volte la sua interpretazione ampliata viene utilizzata anche come qualsiasi insieme di strumenti e regole per la costruzione di una rete, ad esempio “tecnologia di routing end-to-end”. "tecnologia per creare un canale sicuro", "tecnologia IP -reti."

I protocolli su cui è costruita una rete di una determinata tecnologia (in senso stretto) sono stati sviluppati appositamente per il lavoro congiunto, quindi lo sviluppatore della rete non richiede ulteriori sforzi per organizzare la propria interazione. A volte le tecnologie di rete sono chiamate tecnologie di base, il che significa che la base di qualsiasi rete è costruita su di esse. Esempi di tecnologie di rete di base includono, oltre a Ethernet, tecnologie di rete locali ben note come Token Ring e FDDI, o X.25 e tecnologie frame Relay per reti territoriali. Per ottenere una rete funzionante in questo caso è sufficiente acquistare software e hardware relativi alla stessa tecnologia di base: adattatori di rete con driver, hub, switch, sistema di cavi ecc. - e collegarli in conformità con i requisiti dello standard per questa tecnologia.

1.6 Cavi utilizzati nelle reti locali

Durante lo sviluppo delle reti locali sono apparsi numerosi tipi di cavi e tutti sono il risultato di requisiti standard sempre più complessi. Alcuni di essi appartengono già al passato, altri stanno appena iniziando ad essere utilizzati e grazie a loro è diventato possibile raggiungere l'elevata velocità di trasferimento dati di cui abbiamo tanto bisogno.

Cavo coassiale.

Il cavo coassiale è uno dei primi conduttori utilizzati per creare reti. Il cavo coassiale è costituito da un conduttore centrale racchiuso in uno spesso isolamento, una treccia di rame o alluminio e una guaina isolante esterna del cavo coassiale.

Figura 17 - Cavo coassiale

Per lavorare con il cavo coassiale, vengono utilizzati diversi connettori di diverso tipo:

-Connettore BNC. Installato alle estremità del cavo e utilizzato per il collegamento al connettore a T e al connettore a cilindro.

Figura 18 – Connettore BNC

- Connettore BNC a T. È una specie di raccordo a T utilizzato per collegare un computer alla linea principale. Il suo design contiene tre connettori contemporaneamente, uno dei quali è collegato al connettore acceso scheda di rete, e gli altri due servono per collegare le due estremità dell'autostrada.

Figura 19 - Connettore BNC a T

- Connettore cilindrico BNC. Con il suo aiuto, puoi collegare le estremità rotte del bagagliaio o affilare parte del cavo per aumentare il raggio della rete e collegare ulteriori computer e altri dispositivi di rete.

Figura 20 - Connettore cilindrico BNC

-Terminatore BNC. È una sorta di stub che blocca l'ulteriore propagazione del segnale. Senza di esso, il funzionamento di una rete basata su cavo coassiale è impossibile. Sono necessari in totale due terminatori, uno dei quali deve essere messo a terra.

Figura 21 – Terminatore BNC

Il cavo coassiale è piuttosto suscettibile alle interferenze elettromagnetiche. Il suo utilizzo nelle reti informatiche locali è stato abbandonato da tempo.

Il cavo coassiale iniziò ad essere utilizzato principalmente per trasmettere segnali parabole e altre antenne. Il cavo coassiale ha ricevuto una seconda vita come conduttore dorsale di reti ad alta velocità che combinano la trasmissione di segnali digitali e analogici, ad esempio le reti televisive via cavo.

Doppino.

Il doppino intrecciato è attualmente il cavo più comune per la costruzione di reti locali. Il cavo è costituito da coppie di conduttori isolati in rame intrecciati. Un cavo tipico ha 8 conduttori (4 coppie), sebbene siano disponibili anche cavi con 4 conduttori (2 coppie). I colori dell'isolamento interno dei conduttori sono rigorosamente standard. La distanza tra i dispositivi collegati tramite cavo a doppino intrecciato non deve superare i 100 metri.

A seconda della presenza di protezione - una treccia di rame messa a terra elettricamente o un foglio di alluminio attorno ai doppini intrecciati, esistono tipi di doppini intrecciati:

- Doppino intrecciato non schermato (UTP, doppino intrecciato non protetto). A parte i conduttori con la propria protezione in plastica, non vengono utilizzate trecce o fili di messa a terra aggiuntivi

Figura 22 – Doppino intrecciato non schermato

- Doppino ritorto laminato (F/UTP, doppino ritorto laminato). Tutte le coppie di conduttori di questo cavo hanno una schermatura in lamina comune

Figura 23 - Doppino intrecciato sventato

- Doppino intrecciato schermato (STP, doppino intrecciato protetto). In un cavo di questo tipo, ciascuna coppia ha la propria schermatura intrecciata ed è presente anche una schermatura a rete comune per tutti

Figura 24 – Doppino intrecciato schermato

- Doppino intrecciato schermato (S/FTP, doppino intrecciato schermato). Ciascuna coppia di questo cavo è avvolta nella propria treccia in lamina e tutte le coppie sono racchiuse in una schermatura di rame

Figura 25 – Doppino twistato schermato

- Doppino intrecciato non schermato schermato (SF/UTP, doppino intrecciato schermato non protetto). Presenta una doppia schermatura in treccia di rame e treccia in lamina

Figura 26 - Doppino intrecciato schermato non schermato

Esistono diverse categorie di cavi a doppino intrecciato, etichettati da CAT1 a CAT7. Più alta è la categoria, maggiore è la qualità del cavo e migliori sono le sue prestazioni. Le reti di computer locali dello standard Ethernet utilizzano cavi a doppino intrecciato della quinta categoria (CAT5) con una banda di frequenza di 100 MHz. Quando si posano nuove reti, è consigliabile utilizzare un cavo CAT5e migliorato con una banda di frequenza di 125 MHz, che trasmette meglio i segnali ad alta frequenza.

Per funzionare con un cavo a doppino intrecciato viene utilizzato un connettore 8P8C (8 Position 8 Contact), chiamato connettore RJ-45 - RG-45

Cavo in fibra ottica.

Il cavo in fibra ottica è il mezzo di trasmissione dati più moderno. Contiene diverse guide luminose in vetro flessibili protette da un isolamento in plastica pesante. La velocità di trasferimento dei dati sulla fibra ottica è estremamente elevata e il cavo è assolutamente privo di interferenze. La distanza tra i sistemi collegati tramite fibra ottica può raggiungere i 100 chilometri.

Figura 27 - Cavo in fibra ottica

Esistono due tipi principali di cavi in ​​fibra ottica: monomodale e multimodale. Le principali differenze tra queste tipologie sono legate alle diverse modalità di passaggio dei raggi luminosi nel cavo. Per crimpare un cavo in fibra ottica vengono utilizzati numerosi connettori e connettori di diverso design e affidabilità, tra cui i più popolari sono SC, ST, FC, LC, MU, F-3000, E-2000, FJ e altri connettori per fibra ottica . L'uso della fibra ottica nelle reti locali è limitato da due fattori. Sebbene il cavo ottico stesso sia relativamente economico, i prezzi degli adattatori e di altre apparecchiature per le reti in fibra ottica sono piuttosto elevati. L'installazione e la riparazione delle reti in fibra ottica richiedono qualifiche elevate e la terminazione dei cavi richiede attrezzature costose. Pertanto, il cavo in fibra ottica viene utilizzato principalmente per il collegamento di segmenti di grandi reti, l'accesso a Internet ad alta velocità (per provider e grandi aziende) e la trasmissione di dati su lunghe distanze.

In una rete cablata, il cavo viene utilizzato per creare il supporto fisico appropriato per la trasmissione dei dati. Allo stesso tempo, accade spesso che il prossimo standard di rete implichi l'uso del proprio cavo.

Pertanto, esistono diversi tipi di cavi, i principali sono il cavo a doppino intrecciato, il cavo coassiale e il cavo in fibra ottica.

Ancora una volta, lo standard di rete richiede al cavo determinate caratteristiche che influiscono direttamente sulla velocità e sulla sicurezza della rete.

In relazione a tutto quanto sopra, i principali parametri distintivi del cavo sono i seguenti:

- larghezza di banda della frequenza;

- diametro dei conduttori;

- diametro del conduttore con isolamento;

- numero di conduttori (coppie);

- presenza di uno schermo attorno al/ai conduttore/i;

- diametro del cavo;

- intervallo di temperatura al quale gli indicatori di qualità sono normali;

- il raggio minimo di curvatura consentito durante la posa del cavo;

- interferenza massima consentita nel cavo;

- impedenza caratteristica del cavo;

- massima attenuazione del segnale nel cavo.

Tutti questi parametri rientrano nel concetto di categoria di cavo. Ad esempio, il cavo a doppino intrecciato è disponibile in cinque diverse categorie. In questo caso, maggiore è la categoria, migliori saranno le prestazioni del cavo, maggiore sarà la sua portata.

1.7 Interconnessione e instradamento delle reti

Il routing è il processo di determinazione del percorso che seguiranno i pacchetti. I percorsi possono essere impostati direttamente dall'amministratore (percorsi statici) o calcolati utilizzando algoritmi di instradamento basati sulle informazioni sulla topologia e sullo stato della rete ottenute utilizzando protocolli di instradamento (percorsi dinamici).

Il processo di routing nelle reti di computer viene eseguito da software e hardware speciali: router. Oltre all'instradamento, i router eseguono anche la commutazione di canale/messaggio/pacchetto/cella e uno switch di rete di computer esegue anche l'instradamento (determinando a quale porta inviare un pacchetto in base a una tabella Indirizzi MAC) e prende il nome dalla sua funzione principale: la commutazione. La parola routing indica il trasferimento di informazioni da una fonte a una destinazione attraverso una rete. In questo caso almeno una volta è necessario superare la ramificazione della rete.

Il routing ha due componenti principali. Determinazione del percorso ottimale tra la fonte e il destinatario delle informazioni e trasmissione delle informazioni sulla rete. L'ultima funzione è chiamata commutazione.

La determinazione del percorso si basa su vari parametri calcolati da una singola variabile, come la lunghezza del percorso o combinazioni di variabili. Gli algoritmi di routing calcolano le metriche del percorso per determinare il percorso ottimale verso una destinazione.

Per facilitare il processo di determinazione del percorso, gli algoritmi di routing inizializzano e mantengono le tabelle di routing che contengono informazioni di routing. Le informazioni di routing cambiano a seconda dell'algoritmo di routing utilizzato.

Gli algoritmi di routing popolano le tabelle di routing con le informazioni necessarie. Le combinazioni indicano al router che la destinazione può essere raggiunta tramite il percorso più breve quando si invia un pacchetto a un router specifico nel percorso verso la destinazione finale. Quando un router riceve un pacchetto in entrata, controlla l'indirizzo di destinazione e tenta di associare quell'indirizzo al successivo inoltro.

Figura 28 – Algoritmo di instradamento

2. ORGANIZZAZIONE DI UNA RETE LOCALE DI MOU SOSH

2.1 Caratteristiche dell'oggetto

La scuola n. 15 si trova in via Chernyshevsky 19. La scuola dispone di 30 aule, comprese aule attrezzate per fisica, chimica, biologia, storia, sicurezza, lingua straniera, tecnologia (con attrezzatura da cucina completa), un'aula di informatica e TIC, una biblioteca (con un fondo di oltre 36mila libri), un palazzetto dello sport e uno stadio, un'aula magna, sale mediche e di cura, una mensa da 150 posti (i pasti degli studenti sono forniti in convenzione con la ristorazione scolastica).

L'acquisizione di nuove apparecchiature informatiche e multimediali, aumentando l'efficienza del loro utilizzo, gioca un ruolo importante nello sviluppo dell'ambiente informativo e di apprendimento di un istituto scolastico - la creazione di postazioni di lavoro per insegnanti dotate di moderni strumenti informatici e multimediali (uffici di informatica , fisica, biologia, storia, sicurezza della vita, 2 lingue straniere, 4 aule per le classi primarie, matematica, 3 aule per la lingua russa, un'aula multimediale, 2 aule dimostrative dotate di apparecchiature informatiche per lo svolgimento delle lezioni da parte degli insegnanti delle materie).

2.2 Schema funzionale di una rete locale

Figura 29 – Principio di funzionamento della rete

Attrezzature utilizzate e loro quantità:

- Computer personale (35);

- Laptop (14);

- Modello router Linksys - WRT54GL (1);

- Modello router D-Link - DIR300 (2);

- Modello di router TP-Link - TL-WR841N (10);

- Modello di interruttore D-Link - DES-1008d (4);

- Cavo UTP bobina 4 coppie 300 metri (2);

- Connettori RJ-45.

Di più descrizione dettagliata Il funzionamento di ciascun elemento di rete è riportato al paragrafo 2.4.

2.3 Pianificazione della struttura della rete

Nella scelta del tipo di rete si dovevano tenere in considerazione molti fattori, in particolare i principali e decisivi sono stati:

* Finanziamenti stanziati per l'installazione della rete e le apparecchiature di rete;

* carico di rete stimato;

* la necessità di un'archiviazione comune dei dati;

* numero di computer che lavorano nella rete;

* disposizione compatta degli utenti;

* in futuro non sarà necessaria un'espansione globale della rete;

* la questione della protezione dei dati non è critica.

Sulla base dei fattori di cui sopra, si è deciso di costruire una rete peer-to-peer utilizzando moduli wireless.

Questa rete esclude la presenza di un server. Poiché ogni computer è sia un client che un server, non è necessario un potente server centrale o altri componenti richiesti per reti più complesse, il che significa che non è necessario collegarlo alla rete e sprecare tempo e denaro.

Per connettere i computer in una rete peer-to-peer, era sufficiente creare una struttura di rete (passare cavi o acquistare punti di accesso wireless, installare switch e altre apparecchiature). Colleghiamo il computer alla rete e lo configuriamo per utilizzare le risorse di altri sistemi. A sua volta, l'amministratore di ciascun computer determina quali risorse del sistema locale vengono fornite per uso generale e con quali diritti.

Durante l'installazione di una rete peer-to-peer non era necessario alcun software aggiuntivo.

La comodità di una rete peer-to-peer è caratterizzata da una serie di soluzioni standard:

- i computer si trovano sui desktop degli utenti;

- gli utenti stessi agiscono come amministratori e garantiscono la sicurezza delle informazioni.

2.4 Amministrazione della rete

Amministratore di rete: uno specialista responsabile del normale funzionamento e dell'utilizzo delle risorse sistema automatizzato e (o) rete informatica.

Amministrazione sistemi di informazione prevede i seguenti obiettivi:

- Installazione e configurazione della rete;

- Supporto per le sue ulteriori prestazioni;

- Installazione del software di base;

- Monitoraggio della rete;

A questo proposito, l’amministratore di rete deve eseguire le seguenti attività:

- Pianificazione del sistema;

- Installazione e configurazione dei dispositivi hardware;

- Installazione software;

- Installazione di rete;

- Installazione e controllo della protezione;

L'installazione e la configurazione devono iniziare fin dall'inizio della rete, in questo caso dalla configurazione del router principale, noto anche come server DHCP. Per questo ruolo è stato scelto il modello di router Linksys WRT54GL.

Figura 30 – Linksys WRT54GL

DHCP (Dynamic Host Configuration Protocol) è un protocollo di rete che consente ai computer di ottenere automaticamente un indirizzo IP e altri parametri necessari per operare su una rete. Il suo utilizzo evita impostazioni manuali computer in rete e riduce il numero di errori. In genere, il server DHCP fornisce ai client almeno le informazioni di base:

- Indirizzo IP

- Maschera di sottorete

- Cancello principale

Vengono tuttavia fornite anche informazioni aggiuntive, come gli indirizzi dei server DNS e WINS. L'amministratore di sistema configura i parametri sul server DHCP che vengono inviati al client.

Per effettuare la configurazione è necessario collegare il cavo Internet alla porta “INTERNET” (conosciuta anche come porta WAN) e il cavo che va al computer alla porta “LAN”. Successivamente, è necessario accedere a qualsiasi browser Internet su un computer collegato al router e scrivere nella barra degli indirizzi "192.168.0.1" o "192.168.1.1", dopodiché verrà visualizzata una richiesta di autorizzazione, è possibile inserire login e password visualizzato sul router (solitamente sull'adesivo inferiore) o nella documentazione del router inclusa (soprattutto su tutti i router, il login è "admin", la password è "admin"). Successivamente, a seconda del provider, viene impostato il tipo di connessione WAN.

Tipi di connessione WAN di base:

- IP dinamico;

- IP statico;

-PPPOE;

- PPTP/Russia PPTP;

-L2TP.

Nel nostro caso il fornitore è “Information Technology Center”, in cui viene stabilita una connessione statica, il che significa che è necessario compilare i campi appropriati. Dopo gli indirizzi IP, maschera, gateway e Server DNS, è necessario configurare DHCP. Per fare ciò, nella sezione omonima, abilitare la funzione DHCP e specificare l'intervallo di indirizzi IP che verranno distribuiti ai client coinvolti nella rete. Ad esempio: 192.168.1.50 - 192.168.1.150

Dopo queste impostazioni, il nostro router principale (server DHCP) è pronto per l'uso.

Figura 31 - Risultato della configurazione del router Linksys

Dopo aver configurato il router principale, per comodità, è necessario configurare i router rimanenti (funzioneranno come punti di accesso, ovvero trasmetteranno informazioni dal router principale ai computer tramite reti Wi-Fi o via cavo), verranno immediatamente collegati agli switch e ai computer dopo aver effettuato tutte le impostazioni necessarie.

Innanzitutto, configuriamo i router D-Link modello DIR-300. Per accedere al menu delle impostazioni di questi router, è necessario eseguire le stesse azioni necessarie per accedere al menu delle impostazioni del router principale, ovvero è necessario accedere a qualsiasi browser Internet sul computer collegato al router e scrivere nella barra degli indirizzi “192.168.0.1” oppure “192.168.1.1”, dopodiché apparirà una richiesta di autorizzazione, login e password si trovano sul router (solitamente sull'adesivo inferiore), oppure nella documentazione del router inclusa nel kit (principalmente su tutti i router il login è “admin”, la password è “admin” "). Successivamente viene configurato il tipo di connessione Internet. Poiché abbiamo già configurato l'accesso a Internet sul router principale, selezioniamo il tipo di connessione: IP statico. Ciò significa che il router accetterà tutti gli indirizzi e inoltrerà quelli ricevuti dal router principale.

Figura 32 - Configurazione di una connessione Internet su D-Link DIR300

La funzione DHCP deve essere disabilitata, poiché il nostro router principale funge da server DHCP. Nella voce “Router IP”, per comodità di ulteriore gestione, impostiamo l'indirizzo IP in base al numero dell'ufficio in cui verrà posizionato il router stesso. Il numero di router D-Link DIR300 è 2, si troveranno nelle stanze 4 e 13, il che significa che i loro indirizzi IP saranno simili a questo: "192.168.1.4" e "192.168.1.13". Se in futuro avessimo bisogno di riconfigurarli, potremo recarci nel menu delle impostazioni da qualsiasi computer inserendo il loro indirizzo IP nella barra degli indirizzi del browser e poi passare attraverso l'apposita autorizzazione.

Figura 33 - Esempio di configurazione di un indirizzo IP sul router, che sarà situato nell'ufficio numero 4

Perché questa rete tipo misto (cablato e wireless), quindi è necessario configurare il wifi sui router, ovvero impostare la protezione tramite password e modificare il nome della rete con il numero dell'ufficio in cui si trova il router stesso.

Nella sezione “Configurazione di una rete wireless”, inserisci il nome della rete wifi con lo stesso nome del numero di account, quindi seleziona la modalità di sicurezza “wpa/wpa2psk” e inserisci la password della rete wifi stessa.

Figura 34 – Esempio impostazioni Wi-Fi sul router situato nell'ufficio numero 4

Dopo tutte queste impostazioni, il router è pronto per funzionare sulla nostra rete.

Il passaggio successivo è configurare i restanti router TP-LINK TL-WR841N. L'accesso alle impostazioni del router è lo stesso dei router descritti in precedenza, vale a dire, in qualsiasi browser, inserire "192.168.0.1" o "192.168.1.1" nella barra degli indirizzi, quindi passare attraverso l'autorizzazione. La configurazione segue lo stesso piano del D-Link DIR300 descritto sopra.

Disabilitiamo la funzione DHCP, poiché disponiamo di un server DHCP.

Figura 35 - Configurazione DHCP sul router TP-LINK TL-WR841N

Imposta il tipo di connessione WAN su IP dinamico.

Figura 36 - Configurazione del tipo WAN sul router TP-LINK TL-WR841N

Nelle impostazioni LAN, impostare l'indirizzo IP sullo stesso numero dell'ufficio in cui verrà posizionato il router.

Figura 37 - Configurazione dell'indirizzo IP del router TP-LINK TL-WR841N

Nelle impostazioni della rete wireless inserite il nome della rete wifi stessa, che è uguale al numero dell'ufficio in cui si trova il router. Selezionare quindi il tipo di sicurezza della rete wireless, ovvero WPA-PSK/WPA2-PSK e inserire la password di sicurezza.

Figura 38 -Nome della rete wireless sul router TP-LINK TL-WR841N

Figura 39 – Creazione Password Wi-Fi sul router TP-LINK TL-WR841N

Dopo aver effettuato tutte le impostazioni Router TP-LINK TL-WR841N, sono pronti per funzionare sulla nostra rete. cavo locale della rete di computer

Quando tutti gli elementi della nostra rete sono configurati, possiamo iniziare a connettere la rete. Per comodità, è consigliabile iniziare a connettere i dispositivi fin dal primo elemento della rete. Il primo dispositivo è il router principale, come descritto in precedenza, il cavo Internet è collegato alla porta INTERNET o alla porta WAN, e il cavo che va oltre (nel nostro caso all'hub) è collegato alla porta LAN.

Figura 40 - Router principale connesso alla rete

Il prossimo elemento della nostra rete è l'hub. Collegare il cavo proveniente dal router principale e collegare i cavi diretti agli elementi successivi della nostra rete (hub distribuiti sui piani) non ha importanza a quale porta sono collegati. Ciò è dovuto al fatto che l'hub non è programmabile. Lo stesso con i seguenti hub.

Figura 41 – Hub connesso in rete

Poiché i router sono configurati come punti di accesso, ovvero, come descritto in precedenza, il DHCP è disabilitato e il tipo di connessione è IP dinamico, il cavo proveniente dagli hub e dal router principale viene collegato allo stesso modo del cavo che va al punto successivo elementi di rete (il router successivo o un computer) alla porta LAN.

Dopo tutti i passaggi, la nostra rete è pronta per funzionare, non resta che connettere computer (tramite cavo dai punti di accesso) e laptop (tramite rete wireless).

Figura 42 – Gruppo di lavoro informatico scolastico

2.5 Protezione delle informazioni sulla rete

La direzione scolastica, secondo le leggi 139-FZ e 436-FZ “Sulla protezione dei bambini dalle informazioni dannose per la loro salute e il loro sviluppo”, è obbligata a proteggere gli studenti dalle risorse Internet pericolose (pornografia, droga, estremismo). Ciò è necessario sia per i bambini stessi, la cui psiche si sta appena sviluppando, sia per l'amministrazione scolastica: il mancato rispetto della legge può comportare sanzioni da parte della procura. Pertanto, è necessario organizzare la protezione a scuola dai siti dannosi e vietati alla visita dei bambini. La scelta è ricaduta sul filtraggio dei contenuti di SkyDNS.

Il sistema di filtraggio dei contenuti SkyDNS viene utilizzato non solo nelle scuole. Utilizzando tecnologie avanzate, opinioni di esperti e notifiche degli utenti, è stato raccolto un database di diversi milioni di siti, suddiviso in 50 categorie, che consente di configurare individualmente i parametri di filtraggio.

Per i casi particolarmente critici (bambini piccoli, ispezione del pubblico ministero) è previsto modalità speciale operazione di filtro, che blocca l'accesso a qualsiasi risorsa tranne i siti attendibili dalla lista bianca.

Inoltre, supporta speciali sistema di ricerca poisk.skydns.ru, che filtra inoltre tutto query di ricerca, aumentando la sicurezza dei bambini. Gli elenchi del Ministero della Giustizia vengono regolarmente monitorati per mantenere aggiornate le liste nere.

Figura 43 - Ricerca sicura SKYDNS

SkyDNS è una vera e propria soluzione "cloud" che funziona come un servizio web, bloccando l'accesso ai siti pericolosi prima ancora che si acceda effettivamente alle loro risorse.

Nella maggior parte dei casi non è necessario installare alcun software sui computer degli studenti. Tutto ciò che serve è configurare i parametri di rete del gateway Internet e specificare le categorie da bloccare sul sito.

Inoltre SkyDNS ha un costo contenuto. Il costo di un abbonamento annuale ai servizi di filtraggio è di soli 300 rubli per computer.

Per iniziare a utilizzare il servizio di filtraggio DNS SkyDNS è necessario:

- determinare quali impostazioni di filtro sono necessarie: uguali o diverse per ciascun computer (gruppo di computer). Nel nostro caso le impostazioni di filtraggio sono le stesse;

- scoprire quale indirizzo IP esterno ha fornito il provider: statico o dinamico. Come affermato in precedenza, l'ISP della scuola fornisce un indirizzo IP statico;

- determinare in che modo i computer ricevono le impostazioni di rete (tramite DHCP o registrati manualmente). Nella rete è incluso un server DHCP, il che significa che non è necessario registrare manualmente gli indirizzi (vedere paragrafo 2.4).

- associare un indirizzo IP statico esterno a un profilo nel tuo account SkyDNS;

- utilizzare il server DNS SkyDNS 193.58.251.251 per risolvere i nomi DNS esterni.

Offerto soluzione speciale, un filtro SkyDNS scolastico che ha ricevuto il più alto premio Gold Parental Control dal laboratorio AntiMalware.ru. Il filtro Internet ha dimostrato risultati paragonabili a quelli del leader: gli sviluppi di Kaspersky Lab.

Figura 44 - Esempio di blocco di un sito dannoso con un filtro.

3. CALCOLO ECONOMICO DEL COSTO DELL'OGGETTO DI PROGETTAZIONE

3.1 Calcolo del costo di base e Forniture

Per determinare il costo di installazione di una rete locale, è necessario calcolare l'intensità del lavoro.

L’intensità del lavoro è il costo del tempo di lavoro necessario per produrre un’unità di prodotto in termini fisici e in tutte le fasi del lavoro svolto.

La complessità di ciascuna transizione operativa è presentata nella Tabella 1

Tabella 1 - Intensità di lavoro nelle transizioni operative

Sulla base della Tabella 1, si può vedere che l'intensità di lavoro totale per tutte le transizioni operative è di 990 minuti.

In questo progetto di tesi la composizione dei costi dei materiali potrà essere determinata tenendo conto di alcune caratteristiche relative alla posa di una rete locale. L'organico dei dipendenti è riunito sotto un unico nome di costi.

COME informazioni di base Per determinare l'importo di tutte le spese della Sbcom, in rubli, è necessario utilizzare la formula:

,

dove M è il costo dei materiali;

PAM: stipendio base per gli specialisti che partecipano allo sviluppo del programma;

DZP - stipendio aggiuntivo per gli specialisti che partecipano allo sviluppo del programma;

UST – imposta sociale unificata;

CO - costi associati al funzionamento delle apparecchiature (ammortamento);

OCR - costi economici generali;

KZ - spese non di produzione (commerciali).

Tutte le attrezzature utilizzate durante i lavori di installazione sono presentate nella Tabella 2.

Tabella 2 - Elenco dei costi per materiali di base e di consumo, componenti e strumenti di scarso valore.

Nome

Materiali

Unità

Quantità, pz.

Importo, strofina.

Cavo UTP 5E

Soggiorno alla roulette

Connettore RG-45

Strumenti di crimpatura

Strumento spelafili HT-322

Cacciavite a croce ORK-2/08 GOST 5264-10006

Nome

Materiali

Unità

Prezzo per unità di misura, strofinare.

Quantità, pz.

Importo, strofina.

Marcatore GOST 9198-93

Foratura 60x120 vittoriosa

Router Linksys WRT54GL

Router

Router

TP Link TL-WR841N

Interruttore

D-link DES-1008D

Il volume dei costi dei materiali per il prodotto M, rub., viene calcolato utilizzando la formula:

,

dove pi è il tipo di materiale i in base alla quantità;

qi è il costo dell'unità specifica i di materiale.

Il volume dei costi dei materiali secondo la formula (3.2) si ottiene:

3.2 Libro paga

Il calcolo dello stipendio base viene effettuato sulla base del processo tecnologico sviluppato del lavoro svolto, che dovrebbe includere informazioni:

? sulla sequenza e il contenuto di tutti i tipi di lavoro svolto;

? sulle qualifiche dei lavoratori coinvolti nello svolgimento di determinati tipi di lavoro in tutte le fasi della produzione (transizioni, operazioni);

? sull'intensità del lavoro nell'esecuzione di tutti i tipi di lavoro;

? sull'attrezzatura tecnica dei luoghi di lavoro durante l'esecuzione del lavoro in tutte le fasi.

La retribuzione oraria di lavoro di un dipendente si calcola utilizzando la formula:

,

dov'è lo stipendio mensile del lavoratore;

TR - orario di lavoro mensile, assunto pari a 176 ore.

La tariffa per un impiegato di quinta elementare è 5150 (rub/mese)

Si ottiene l’aliquota tariffaria del dipendente per ora di lavoro utilizzando la formula (2.3):

(strofinare.)

Lo stipendio base, salario, rub., è determinato dalla formula:

,

Dove Zprobsch è il salario diretto.

KOZP è un coefficiente di riferimento crescente; il suo valore è determinato sulla base di tassi di interesse crescenti rispetto ai costi diretti del pagamento dei salari dei dipendenti. Si consiglia di scegliere tassi di interesse crescenti nell'intervallo dal 20% al 40%; in questo lavoro viene scelto un tasso di interesse del 30%, o KZP = 0,3.

Per determinare i salari diretti per le transizioni, l'importo totale dei salari diretti viene determinato utilizzando la formula:

, (3.5)

dove Zpr.i è il salario diretto alla i-esima transizione.

Lo ZPR viene calcolato utilizzando la formula (3.6):

dove Om è la retribuzione oraria del dipendente;

T - tempo di funzionamento;

Fondo orario di lavoro D al mese, 176 ore

t- ore lavorative giornaliere

Zpr viene calcolato utilizzando la formula (3.6).

Per i preparativi:

(strofinare.)

Per lo spazio vuoto:

(strofinare.)

Per la sala di montaggio:

(strofinare.)

Per l'installazione:

(strofinare.)

Per lo styling:

(strofinare.)

Per il test:

(strofinare.)

Per la configurazione:

(strofinare.)

Le retribuzioni per le transizioni sono calcolate utilizzando la formula (3.5):

(strofinare.)

Lo stipendio base secondo la formula (3.4) si ottiene:

(strofinare.)

Il calcolo generale dello stipendio base, basato sulle qualifiche e sullo stipendio del dipendente, è presentato nella tabella 3.

Tabella 3- Calcolo dello stipendio base

il nome dell'operazione

Tempo di funzionamento, min.

Qualifica del dipendente

Stipendio da dipendente, rub./ora.

Costi effettivi delle operazioni, strofinare.

Preparatorio

Approvvigionamento

Assemblea

Installazione

Posa

Controllo

Messa a punto

Fattore di correzione =0,30

Totale: OZP tenendo conto del fattore di correzione

I salari aggiuntivi sono indennità effettive per incoraggiare il dipendente a completare il suo lavoro in tempo, a superare il piano e a lavorare con alta qualità. Ciò dovrebbe includere bonus, ecc. Lo stipendio aggiuntivo, lo stipendio aggiuntivo, rub., viene calcolato utilizzando la formula:

...

Documenti simili

    Selezione delle tecnologie di rete locale. Accesso ad Internet. Schema di posa dei cavi e calcolo delle lunghezze dei cavi. Topologia logica e scalabilità della rete. Specifica dell'attrezzatura utilizzata, con indicazione del costo e calcolo dei costi dell'attrezzatura.

    lavoro del corso, aggiunto il 27/11/2014

    Selezione di apparecchiature di rete adeguate che soddisfino i requisiti della tecnologia selezionata e le esigenze dell'organizzazione. Calcolo del costo totale dei cavi, del costo di progettazione e installazione di una rete locale, nonché del periodo di rimborso.

    tesi, aggiunta il 20/07/2015

    Calcoli dei parametri della rete informatica locale progettata. Lunghezza totale del cavo. Distribuzione degli indirizzi IP per la rete progettata. Specifiche delle attrezzature e dei materiali di consumo. Selezione del sistema operativo e del software applicativo.

    lavoro del corso, aggiunto il 01/11/2014

    La struttura della rete informatica locale dell'organizzazione. Calcolo del costo di realizzazione di una rete locale. Rete locale dell'organizzazione, progettata utilizzando la tecnologia. Costruzione di locali Reti Ethernet organizzazioni. Schema LAN 10Base-T.

    lavoro del corso, aggiunto il 30/06/2007

    Sviluppo della topologia di rete, scelta del sistema operativo, tipo di cavo in fibra ottica. Studiare l'elenco delle funzioni e dei servizi forniti agli utenti sulla rete informatica locale. Calcolo della quantità richiesta e del costo delle apparecchiature installate.

    lavoro del corso, aggiunto il 26/12/2011

    Classificazione delle reti locali per topologia. Architettura di rete Ethernet. Schema funzionale di una rete di computer locale. Configurazione delle apparecchiature di rete: numero di server, hub, stampanti di rete. Modelli tipici per l'utilizzo dei domini.

    tesi, aggiunta il 05/08/2011

    Metodi per connettere computer diversi in una rete. Principi di base dell'organizzazione di una rete locale (LAN). Sviluppo e progettazione di una rete informatica locale presso un'azienda. Descrizione della topologia, della tecnologia, dello standard e delle apparecchiature selezionate.

    tesi, aggiunta il 19/06/2013

    Il concetto di rete di computer locale, l'architettura delle reti di computer. Impostazioni locali computer. Installazione account amministratore. Configurazione della sicurezza antivirus. Struttura del reparto di manutenzione della rete informatica.

    tesi, aggiunta il 15/01/2015

    Installazione di apparecchiature di telecomunicazione per una rete locale. Selezione di un'architettura di rete. Servizi di configurazione del server. Calcolo dei cavi, selezione delle apparecchiature e del software. Descrizione dei circuiti fisici e logici di una rete di computer.

    lavoro del corso, aggiunto il 22/12/2014

    Concetti e scopo delle reti informatiche peer-to-peer e two-peer. Studio della tecnologia di rete IEEE802.3/Ethernet. Selezione della topologia di rete locale, del tipo di rango e del protocollo allo scopo di progettare una rete di computer per l'impresa OJSC "GKNP".

Pubblicazioni sull'argomento