Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Проект сети для центра информационных технологий

Тип Реферат
Предмет Информатика и программирование
Просмотров
1304
Размер файла
86 б
Поделиться

Ознакомительный фрагмент работы:

Проект сети для центра информационных технологий

Кафедра ИТиС

Курсовая работа

Тема: "Проект сети для центра информационных технологий"

Выполнил: Шумигай А.В.

Проверил: Файззулин Р.М.

Хабаровск 2007г.


Содержание

Введение

1. Техническое обоснование разработки вычислительной сети и анализ исходных данных

2. Выбор сетевой технологии и соответствующего стандарта исполнения

2.1 Общие сведения о сетевых технологиях

2.1.1 Технология Ethernet

2.1.2 Технология FDDI

2.1.3 Технология Token Ring

2.2 Топология сети

2.2.1 Топология "общая шина"

2.2.2 Топология "звезда"

2.2.3 Топология "кольцо"

2.2.4 Смешанные типы топологии

2.3 Построение логической схемы сети и выбор активного оборудования

2.4 Выбор активного оборудования

2.4.1 Описание покупаемого оборудования

2.5 Выбор пассивного и вспомогательного оборудования сети

2.5.1 Описание покупаемого оборудования

2.6 Сетевые операционные системы для локальных сетей

2.7 Выбор протоколов и схемы адресации

2.8 Организация доступа в Интернет

3. Экономическая часть

3.1 Расчет затрат на внедрение вычислительной сети

Заключение


Введение

К настоящему времени информационные технологии развились до такой степени, что трудно себе представить мир с многомиллионными пользователями компьютеров без возможности соединения в какую-либо совместную сеть. Сейчас появилась возможность соединять компьютеры в локальные сети не только на крупных предприятиях и фирмах, а в простых отделениях, офисах и, наконец, просто в любом доме. Те возможности, которые предоставляет сеть, дают нам очень многое - от простого отправления почты до совместного создания крупных проектов с использованием информации со всего мира.

В данной работе я беру пример - информационная система для центра информационных технологий университета. Рассматривается анализ исходных данных (план центра информационных технологий университета задания), определяются параметры будущей сети, производится расстановка оборудования. Далее по проведённой расстановке составляется логическая схема, выбирается соответствующее активное, пассивное оборудование, ПО, протоколы, метод доступа в Internet. Полностью составлен расчёт по всем затратам на внедрение сети, её обслуживание.

Главной целью работы является получение хорошего представления по полной спецификации построения локальной вычислительной сети, от идеи до проекта с полным описанием всех этапов создания.

Необходимо на конечном этапе полностью осознать все возможные трудности в создании ЛВС, выполняя при этом норму заказчика с минимальными затратами.

1. Техническое обоснование разработки вычислительной сети и анализ исходных данных

Центр информационных технологий (ЦИТ)

Организационно-штатная структура подразделения:

· Начальник– 1 рабочая станция;

· зам. начальника по общим вопросам – 1 рабочая станция;

· главный инженер - 1 рабочая станция;

· отдел технического сопровождения – 1 рабочих станций;

· производственный отдел – 2 рабочие станции;

· Отдел администрирования корпоративной сети университета - 4 рабочие станции;

· Отдел эксплуатации АРМ - 4 рабочие станции;

· класс компьютерный – 4 (по 15 рабочих станций);

· лаборатория сетевых технологий – 12 рабочих станций

· зал для самостоятельной работы студентов и сотрудников – 1 (15 рабочих станций).

Главной целью ЦИТ является:

· организация учебного процесса и индивидуальную работу студентов и сотрудников университета в компьютерных классах центра;

· обеспечение оперативного доступа студентов и преподавателей к максимально широкому кругу информационных ресурсов, в т.ч. с использованием удаленного доступа;

· профилактика и ремонт оборудования;

· сопровождение программного обеспечения автоматизированных рабочих мест университета;

· наладку и техническое сопровождение корпоративной сети университета;

· Управление работой сети Internet;

Занесем исходные данные в таблицу, предварительно проанализировав их и данные чертежа здания.

Таблица 1.1 Распределение РС по комнатам и отделам

Номер комнатыПлощадь помещенияНаим-ие отделаНаим-ие польз-ей в сетиКол-во РС(пользой)Кол-во возможных РС
147,1709MDFServer810
235,0749Отдел администрирования корпоративной сети университета Admin 1 – 447
373,0774лаборатория сетевых технологий Lab 1 – 121216
474,5412зал для самостоятельной работы студентов и сотрудниковStudent 1 – 151516
58,658
617,145производственный отдел ProizvOtdel 1 – 223
737,0205Отдел эксплуатации АРМAPM 1 – 448
811,2625НачальникBoss12
911,2625зам. Начальника по общим вопросам ZamBos12
1012,0275главный инженер GlIngener12
1113,2175
1213,175отдел технического сопровождения TexnSopr12
1347,1709
1435,0749
1573,0774класс компьютерный Student 1 – 151516
1674,5412класс компьютерный Student 1 – 151516
1717,145
1817,145
1937,0205
2011,2625
2111,2625
2212,0275
2313,2175
2413,175
2547,1709
2635,0749
2773,0774класс компьютерный Student 1 – 151516
2874,5412класс компьютерный Student 1 – 151516
2917,145
3017,145
3137,0205
3211,2625
3311,2625
3412,0275
3513,2175
3613,175

Для упрощения анализа возьмем среднюю интенсивность трафика генерируемым одним компьютером – К(0,1), в процентах от максимальной пропускной способности базовой технологии сети Смакс (100 Мбит/сек) Следовательно, трафик одного компьютера в сети составит:

Сi = K * Смакс = 0,1 * 100(Мбит/сек) = 10(Мбит)

Определим суммарный трафик неструктурированной сети:

Ссум = N * M * Сi = 1 * 101 * 10 = 1010(Мбит), где

N – количество сегментов, в начале расчета принял N=1;

M – количество компьютеров в сегменте.

Определим коэффициент нагрузки неструктурированной сети:

Pн = Ссум./Смакс = 1010(Мбит) / 100(Мбит/Сек) = 10,1

Проверим выполнение условия допустимой нагрузки ЛВС (домена коллизий):

Pн = 10,1 > Pethernet= 0.35


Так как данное условие не выполняется, то это говорит о том, что необходимо выполнить логическую структуризацию ЛВС:

Pдк = max(Mi ) * Сi/Смакс = 3 * 10 / 100 = 0,3 < Pethernet= 0.35

Во многих случаях потоки информации распределены таким образом, что сервер должен обслуживать многочисленных клиентов, поэтому он является "узким местом" сети. Для расчета ЛВС по этому критерию в задании задается, что трафики от групп к серверу и между группами составляют Кs % от суммарного трафика неструктурированной сети (45%).

На основании чего необходимо определить межгрупповой трафик и трафик к серверу:

См.гр. = Ссерв. = Кs * Ссум = 0,45 * 1010(Мбит) = 454,5(Мбит)

Определяем коэффициент нагрузки по межгрупповому трафику и трафику к серверу:

Pмгр = Pcсерв = Кs * Ссум / Смакс = 0,45 * 1010(Мбит) / 100 = 4,545 > Pethernet= 0.35

Так как условие Pмгр <= Pethernet= 0.35 не выполняется, значение Смакс для трафика к серверу равной следующей по производительности разновидности базовой технологии возьмем GigabitEthernet(1000Мбит/Сек):

Pмгр = Pcсерв = Кs * Ссум / Смакс = 0,45 * 1010(Мбит) / 1000 = 0.4545 > Pethernet= 0.35

Все результаты расчетов сведем в таблицу.


Таблица 1.2 Основные сведения о закладываемой ЛВС

Компонент/характеристикаРеализация

1. Организационная структура:

1.1 Количество зданий

1.2 Количество этажей

1.3 Количество помещений

1.4 Количество отделов

1.5 Количество пользователей

1.6 Закладываемое расширение РС (ограничено площадью помещений)

1.7 Максимальное расстояние между РС (по плану здания)

1

3

14

14

101

122

82

2. Основные цели создания сети

1) Организацию учебного процесса и индивидуальную работу студентов и сотрудников университета в компьютерных классах центра

2) Обеспечение оперативного доступа студентов и преподавателей к максимально широкому кругу информационных ресурсов

3) Управление работой сети Internet

3. Основной тип передаваемой информацииДокументы, файлы, цифровая информация

4. Расчет нагрузки сети

4.1 Коэффициент нагрузки неструктурированной сети

4.2 Коэффициент нагрузки структурированной сети для каждого сегмента

4.3 Количество логических сегментов

4.4 Количество РС в каждом сегменте

4.5 Коэффициент нагрузки по трафику к серверу

10,1

0,3

1

3

0,4545

5. Управление совместным использованием ресурсовЦентрализованная сеть
6.Совместное использование периферийных устройств модем
7.Поддерживаемые сетевые приложения:UserGate

2. Выбор сетевой технологии и соответствующего стандарта исполнения

2.1 Общие сведения о сетевых технологиях

Сетевая технология - это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети.

Протоколы, на основе которых строится сеть определенной, специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сетевых технологий могут служить наряду с Ethernet такие известные технологии локальных сетей как, TokenRing и FDDI, или же технологии территориальных сетей Х.25 и FrameRelay. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии - сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т. п., - и соединить их в соответствии с требованиями стандарта на данную технологию.

Решение о технологии работы ЛВС относится к разряду стратегических решений. Технология магистрали определяется используемыми протоколами нижнего уровня, такими как Ethernet, TokenRing, FDDI, FastEthernet и т.п. и существенно влияет на типы используемого в сети коммуникационного оборудования. На основании построенного плана конфигурации сети выбираю подходящие сетевые архитектуры.

2.1.1 Технология Ethernet

Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей. Общее количество сетей, использующих в настоящее время Ethernet, оценивается в 5 миллионов, а количество компьютеров, работающих с установленными сетевыми адаптерами Ethernet - в 50 миллионов. Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле, Ethernet - это сетевой стандарт, основанный на технологиях экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году (еще до появления персонального компьютера). Стандарт Ethernet; был принят в 1980 году. В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-accesswithcollision detection, CSMA/CD), скорость передачи данных 10 Мбит/с, размер пакета от 72 до 1526 байт, описаны методы кодирования данных. Количество узлов в одном разделяемом сегменте сети ограничено предельным значением в 1024 рабочих станции.

Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. Поэтому важной частью технологии Ethernet является процедура определения доступности среды.

В зависимости от скорости передачи данных и передающей среды существует несколько вариантов технологии. Независимо от способа передачи стек сетевого протокола и программы работают одинаково практически во всех нижеперечисленных вариантах. Большинство Ethernet-карт и других устройств имеет поддержку нескольких скоростей передачи данных, используя автоопределение скорости и дуплексности, для достижения наилучшего соединения между двумя устройствами. Если автоопределение не срабатывает, скорость подстраивается под партнёра, и включается режим полудуплексной передачи. Например, наличие в устройстве порта Ethernet 10/100 говорит о том, что через него можно работать по технологиям 10BASE-T и 100BASE-TX, а порт Ethernet 10/100/1000 — поддерживает стандарты 10BASE-T, 100BASE-TX, и 1000BASE-T.

1000BaseT (Gigabit Ethernet) — один из классов сетей Ethernet. Обеспечивает скорость передачи данных до 1000 Мбит/с (1 Гбит/с). В архитектуре сетей 1000BaseT используется топология "звезда" на базе высококачественного кабеля "витая пара" категории 5, в котором задействованы все восемь жил, причем каждая из четырех пар проводников используется как для приема, так и для передачи информации. По сравнению с технологией 100BaseT, несущая частота в сетях 1000BaseT увеличена вдвое, благодаря чему достигается десятикратное увеличение пропускной способности линии связи. 100BaseFX — расширение технологии 100BaseT для локальных сетей, созданных с использованием оптоволоконного кабеля.

100BaseT (Fast Ethernet) — одинизклассовсетей Ethernet. Обеспечивает скорость передачи данных до 100 Мбит/с. Локальные сети Fast Ethernet имеют звездообразную топологию и могут быть собраны с использованием различных типов кабеля, наиболее часто применяемым из которых является витая пара. В 1995 году данный стандарт вошел в спецификацию IEEE 802.3 (это расширение спецификации получило обозначение IEEE 802.3u).

100BaseT4 — расширение технологии 100BaseT. В таких сетях также используется витая пара, однако в ней задействованы все восемь жил проводника: одна пара работает только на прием данных, одна — только на передачу, а оставшиеся две обеспечивают двунаправленных обмен информацией.

100BaseTX — расширение технологии 100BaseT. В таких сетях используется стандартная витая пара пятой категории, в которой задействовано только четыре проводника из восьми имеющихся: два — для приема данных и два — для передачи.

10Base2 (Thin Ethernet) — одинизклассовсетей Ethernet. Для соединения компьютеров используется тонкий экранированный коаксиальный кабель с волновым сопротивлением 50 Ом, оснащенный Т-коинекторами и терминаторами. Максимальная длина одного сегмента сети 10Base2 может достигать 185 м, при этом минимальное расстояние между точками подключения составляет 0,5 м. Наибольшее число компьютеров, подключаемых к одному сегменту такой сети, не должно превышать 30, максимально допустимое количество сегментов сети составляет 5. Пропускная способность данной сети, как это следует из обозначения ее класса, составляет 10 Мбит/с.

10Base5 (Толстый Ethernet) — один из классов сетей Ethernet. Сети стандарта 10Base5 использовали топологию "общая шина" и создавались на основе коаксиального кабеля с волновым сопротивлением 50 Ом и пропускной способностью 10 Мбит/с.

10BaseF (Fiber Optic) — один из классов сетей Ethernet. К этому классу принято относить распределенные вычислительные сети, сегменты которых соединены посредством магистрального оптоволоконного кабеля, длина которого может достигать 2 км. Такие сети имеют звездообразную топологию и обладают пропускной способностью до 1012 бит/с.

10BaseT — один из классов сетей Ethernet. Обеспечивает скорость передачи данных 10 Мбит/с, использует звездообразную топологию, в качестве среды передачи данных применяется кабель витая пара. В качестве центрального звена в звездообразной структуре локальной сети 10BaseT применяется специальное устройство, называемое хабом или концентратором.

Главным достоинством сетей Ethernet благодаря которому они стали такими популярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Другие базовые технологии, например Token Ring, для создания даже небольшой сети требуют наличия дополнительного устройства - концентратора.

Кроме того, в сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простота логики работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. По той же причине адаптеры сети Ethernet обладают высокой надежностью.

И наконец, еще одним замечательным свойством сетей Ethernet является их хорошая расширяемость, то есть легкость подключения новых узлов.

2.1.2 Технология FDDI

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

· Повысить битовую скорость передачи данных до 100 Мб/с;

· Повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.;

· Максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru - "сквозным" или "транзитным". Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным, образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть "свертывание" или "сворачивание" колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному - по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей.

Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного (или токенного) кольца - token.

Станция может начать передачу своих собственных кадров данных только в том случае, если она получила от предыдущей станции специальный кадр - токен доступа. После этого она может передавать свои кадры, если они у нее имеются, в течение времени, называемого временем удержания токена - Token Holding Time (THT). После истечения времени THT станция обязана завершить передачу своего очередного кадра и передать токен доступа следующей станции. Если же в момент принятия токена у станции нет кадров для передачи по сети, то она немедленно транслирует токен следующей станции. В сети FDDI у каждой станции есть предшествующий сосед (upstream neighbor) и последующий сосед (downstream neighbor), определяемые ее физическими связями и направлением передачи информации.

Каждая станция в сети постоянно принимает передаваемые ей предшествующим соседом кадры и анализирует их адрес назначения. Если адрес назначения не совпадает с ее собственным, то она транслирует кадр своему последующему соседу. Нужно отметить, что, если станция захватила токен и передает свои собственные кадры, то на протяжении этого периода времени она не транслирует приходящие кадры, а удаляет их из сети.

Если же адрес кадра совпадает с адресом станции, то она копирует кадр в свой внутренний буфер, проверяет его корректность (в основном по контрольной сумме), передает его поле данных для последующей обработки протоколу лежащего выше над FDDI уровня (например, IP), а затем передает исходный кадр по сети последующей станции. В передаваемом в сеть кадре станция назначения отмечает три признака: распознавания адреса, копирования кадра и отсутствия или наличия в нем ошибок.

После этого кадр продолжает путешествовать по сети, транслируясь каждым узлом. Станция, являющаяся источником кадра для сети, ответственна за то, чтобы удалить кадр из сети, после того, как он, совершив полный оборот, вновь дойдет до нее. При этом исходная станция проверяет признаки кадра, дошел ли он до станции назначения и не был ли при этом поврежден. Процесс восстановления информационных кадров не входит в обязанности протокола FDDI, этим должны заниматься протоколы более высоких уровней.

2.1.3 Технология Token Ring

Технология сетей Token Ring была впервые представлена IBM в 1982 г. и в 1985 г. была включена IEEE (Institute for Electrical and Electronic Engeneers) как стандарт 802.5. Token Ring попрежнему является основной технологией IBM для локальных сетей (LAN), уступая по популярности среди технологий LAN только Ethernet/IEEE 802.3. Сети Token Ring работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring.

В Token Ring кабели подключаются по схеме "звезда", однако он функционирует как логическое кольцо .

В логическом кольце циркулирует маркер (небольшой кадр специального формата, называемый иногда токеном), когда он доходит до станции, то она захватывает канал. Маркер всегда циркулирует в одном направлении. Узел, получающий маркер у ближайшего вышерасположенного активного соседа передает его нижерасположенному. Каждая станция в кольце получает данные из занятого маркера и отправляет их ( в точности повторяя маркер) соседнему узлу сети. Таким способом данные циркулируют по кольцу до тех пор, пока не достигнут станции – адресата. В свою очередь эта станция сохраняет данные и передает их протоколам верхнего уровня а кадр передает дальше (поменяв в нем два бита – признак получения). Когда маркер достигает станции–отправителя – он высвобождается, и далее процесс продолжается аналогично.

В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом "раннего освобождения маркера" (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80 % от номинальной. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает "раннего освобождения маркера"), поэтому другие станции, желающие передать информацию, вынуждены ожидать.Таким образом по сети может в один момент времени передаваться только один пакет следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.

Сети Тоkеn Ring используют сложную систему приоритетов, которая позволяет некоторым станциям с высоким приоритетом, назначенным пользователем, более часто пользоваться сетью. Блоки данных Token Ring содержат два поля, которые управляют приоритетом: поле приоритетов и поле резервирования.

У каждой станции в интерфейсе есть два бит, устанавливаемых случайно. Их значения 0,1,2 и 3. Значение этих битов определяют величину задержки, при отклике станции на приглашение подключиться к кольцу. Значения этих бит переустанавливаются каждые 50mсек.

Процедура подключения новой станции к кольцу не нарушает наихудшее гарантированное время для передачи маркера по кольцу. У каждой станции есть таймер, который сбрасывается когда станция получает маркер. Прежде чем он будет сброшен его значение сравнивается с некоторой величиной. Если оно больше, то процедура подключения станции к кольцу не запускается. В любом случае за один раз подключается не более одной станции за один раз. Теоретически станция может ждать подключения к кольцу сколь угодно долго, на практике не более нескольких секунд. Однако, с точки зрения приложений реального времени это одно из наиболее слабых мест 802.4.

2.2 Топология сети

Топология сети – это логическая схема соединения каналами связи

компьютеров или узлов сети. Чаще всего используются основные топологические

структуры, носящие следующий характер:

1. общая шина;

2. кольцеобразная (кольцевая);

3. звездообразная.

Для того, чтобы каждая из этих сетей работала, она должна иметь свой метод доступа. Метод доступа – это набор правил, определяющий использование канала передачи данных, соединяющего узлы сетей на физическом уровне. Самым распространенным методом доступа в локальных сетях, перечисленных топологией, являются:

1. Ethernet

2. Token-Ring

3. ArcNet

Каждый из этих методов реализуется соответствующими сетевыми платами, получившими название адаптера. Сетевая плата является физическим устройством, которое устанавливается в каждом компьютере, включенным в сеть, и обеспечивает передачу и прием информации по каналам связи.

2.2.1 Топология "общая шина"

Сеть с топологией шина использует один канал связи, объединяющий все компьютеры сети. Самым распространенным методом доступа в сетях этой топологии является метод доступа с прослушиванием несущей частоты и обнаружением конфликта.

При этом методе доступа, узел прежде чем послать данные по коммуникационному каналу, прослушивает его и только убедившись, что канал свободен, посылает пакет. Если канал занят, узел повторяет попытку передать пакет через случайный промежуток времени. Данные, переданные одним узлом сети, поступают во все узлы, но только узел, ля которого предназначены эти данные, распознает и принимает их. Несмотря на предварительное прослушивание канала, в сети могут возникать конфликты, заключающиеся в одновременной передачи пакетов двумя узлами. Конфликты связана с тем, что имеется временная задержка сигнала при прохождении его по каналу: сигнал послан, но не дошел до узла, прослушивающего канал, в следствие чего узел счел канал свободным и начал передачу.

Характерным примером сети с этим методом доступа является сеть Ethernet. В сети Ethernet обеспечивается скорость передачи данных для локальных сетей, равная 10 Мбит/сек.

Топология шина обеспечивает эффективное использование пропускной способности канала, устойчивость к неисправности отдельных узлов, простоту реконфигурации и наращивания сети.

Общая шина является очень распространенной (а до недавнего времени самой распространенной) топологией для локальных сетей. Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Таким образом, основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый

серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. К сожалению, дефект коаксиального разъема редкостью не является. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.

2.2.2 Топология "звезда"

Сеть звездообразной топологии имеет активный центр (АЦ) – компьютер (или иное сетевое устройство), объединяющий все компьютеры в сети. Активный центр полностью управляет компьютерами, отключенными к нему через концентратор, которой выполняет функции распределения и усиления сигналов.

В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. От надежности активного центра полностью зависит работоспособность сети.

В качестве примера метода доступа с АЦ можно привести Arcnet. Этот метод доступа также использует маркер для передачи данных. Маркер предается от узла к узлу (как бы по кольцу), обходя узлы в порядке возрастания их адресов. Как и в кольцевой топологии, каждый узел регенерирует маркер. Этот метод доступа обеспечивает скорость передачи данных 2 Мбит/сек.

Главное преимущество этой топологии перед общей шиной - существенно большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращивания количества узлов сети ограничиваются количеством портов концентратора. Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа звезда.

2.2.3 Топология "кольцо"

Сеть кольцевой топологии использует в качестве каналов связи замкнутое кольцо из приема-передатчиков, соединенных коаксиальным или оптическим кабелем.

В сетях с кольцевой конфигурацией данные передаются от одного

компьютера к другому, как правило, в одном направлении. Если компьютер

распознает данные как "свои", то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи – данные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения.

Самым распространенным методом доступа в сетях этой топологии является Token-Ring – метод доступа с передачей маркера. Маркер – это пакет снабженный специальной последовательностью бит. Он последовательно передается по кольцу от узла к узлу в одном направлении. Каждый узел ретранслирует передаваемый маркер. Узел может передать свои данные, если он получил пустой маркер. Маркер с пакетом передается пока не обнаружится узел, которому предназначен пакет. В этом узле данные принимаются, но маркер не освобождается, а передается по кольцу дальше. Только вернувшись к отправителю, который может убедиться, что переданные им данные благополучно получены, маркер освобождается. Пустой маркер передается следующему узлу, который при наличии у него данных, готовых к передаче заполняет его и передает по кольцу. В сетях Token-Ring обеспечивается скорость передачи данных, равная 4-м Мбит/сек. Ретрансляция данных узлами приводит к снижению надежности сети, так как неисправность в одном из узлов сети разрывает всю сеть.

2.2.4 Смешанные типы топологии

В то время как небольшие сети, как правило, имеют типовую топологию звезда, кольцо, или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией.

По мере все белее широкого распространения локальных сетей, возникают проблемы, связанные с обменом информацией между сетями. Так, в рамках университета в нескольких учебных классах могут использоваться локальные сети, причем это могут быть сети разных типов. Для обеспечения связи между этими сетями используются средства межсетевого взаимодействия, называемые мостами и маршрутизаторами. В качестве моста и маршрутизатора могут использоваться компьютеры, в которых установлено по 2 или более сетевых адаптера. Каждый из адаптеров обеспечивает связь с одной из связываемых сетей. Мост или маршрутизатор получает пакеты, посылаемые компьютером одной сети компьютеру другой сети, переадресует их и отправляет по указанному адресу. Мосты, как правило используются для связи сетей с одинаковыми коммуникационными системами, например, для связи 2-х сетей Ethernet или 2-х сетей Arcnet. Маршрутизаторы связывают сети с разными коммуникационными системами, так как имеют средства преобразования пакетов одного формата в другой. Существуют мосты-маршрутизаторы, объединяющие функции обоих средств. Для обеспечения связи тетей с различными компьютерными системами предназначены шлюзы. Например, через шлюз локальная сеть может быть связана с большой ЭВМ.


Таблица 2.1 Параметры спецификаций сетевых архитектур

ХарактеристикаСтандарты сетевых архитектур
EthernetToken RingArcNet
КабельКоаксиальный кабель, витая пара, оптоволокно Экранированная и неэкранированная витая пара, оптоволокноКоаксиальный кабель
Максимальная длина сегмента, мEthernet - 500 м Fast Ethernet -300 м Gigabit Ethernet -200 м925 м2 км
Максимальное расстояние между узлами сети, м100 м185 мКоаксиальный кабель 600 м при звезде и 300 при шине
Максимальное число станций в сегменте102496255
Максимальное число повторителей между любыми станциями в сетиEthernet - 4 Fast Ethernet - 2 Gigabit Ethernet - 144
Максимальная пропускная способность сети, Мбит/c10, 100, 1000 Мбит/с4, 16 Мбит/с2,5 Мбит/с
Метод доступаCSMA/CD МаркерныйМаркерный
Поддерживаемая топологияШина, звезда Звезда, кольцо Шина, звезда

Из рассмотренных сетевых технология выбираем Ethernet, так как в сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простота логики работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. Так же сети Ethernet обладают высокой надежностью и хорошей расширяемостью. Для соединения компютеров с коммутаторами использовался стандарт 100BaseTX. Для соединения коммутаторов расположенных в классах с главным коммутатором и для соединения серверов с главным коммутатором использовался стандарт 1000BaseT.

2.3 Построение логической схемы сети и выбор активного оборудования

После выбора основной технологии, следующая задача – выбор оптимальной структуры соединения активного оборудования сети. Построенная логическая топология сети должна соответствовать географическому расположению РС в ЛВС, ограничениям выбранной сетевой технологии (соблюдения максимальной допустимой длины сегментов, ограничением на количество повторителей между любой парой узлов), требованиям, установленным для обозначенных характеристик сети – количество логических сегментов, количество РС в сегментах, требуемая пропускная способность для РС и серверов. Кроме того создаваемая сеть должна проектироваться с учетом масштабируемости, т.е. ориентирована на постепенный рост сети. В большинстве случаев эти ограничения вполне удовлетворяют потребностям ЛВС для небольшого офиса или организации. Однако довольно часто можно столкнуться с тем, что одну из рабочих станций ЛВС необходимо разместить на удалении, скажем, 150 м от активного оборудования. В этом случае, если придерживаться стандартов, то необходимо устанавливать на расстоянии до 90 м от основного оборудования дополнительное кроссовое и активное оборудование (концентратор или коммутатор) и протягивать от него линию к рабочей станции или изменять среду передачи сигналов, например, на оптическое волокно. Для проверки данного условия на плане здания выбираем расположение главного узла (MDF) локальной сети. MDF – это комната, где концентрируются все кабельные коммуникации – горизонтальная и вертикальная разводка. В этом помещении располагается все активное оборудование сети – например коммутаторы учебной и административной сетей, при необходимости маршрутизатор, серверы масштаба предприятия. В случае, если расстояние от MDF до какого-либо помещения, подлежащего подключению, превышает оговоренное для выбранной сетевой архитектуры, организуется промежуточный узел сети (IDF) который соединяется с MDF посредством выбранного типа кабеля по схеме "звезда", "разветвленная звезда", "шина" или "кольцо". Расчетаем длины кабеля от информационных розеток до главного коммутационного узла, чтобы определить нужен ли дополнительный промежуточный узел сети (IDF).

Таблица 2.2 Расчет длины кабельного соединения

Номер комнатыКоличество рабочих мест (своб. инф. розеток)Расстояние до главного коммутационного узла, м (для инф. розеток, м)Всего кабеля, м
Кабинет 18 (2)4, 6, 8, 5, 7, 10, 12, 14 (17, 19) 102
Кабинет 24 (3)~ 20, 22, 25, 27 (29, 32, 34)189
Кабинет 62 (1)~ 50, 52 (54)156
Кабинет 74 (4)~ 52, 54, 56, 59, 61 (64, 66, 68)480
Кабинет 81 (1)~ 59 (62)121
Кабинет 91 (1)~ 52 (55)107
Кабинет 101 (1)~ 49 (52)101
Кабинет 111 (1)~ 48 (51)99
Итого:22 (14)1355

Таблица 2.3 Расчет длины кабельного соединения аудиторий

Номер аудиторииКоличество рабочих мест (своб. инф. розеток)

Расстояние до

коммутационного узла, м

(для инф. розеток, м)

Расстояние до главного коммутационного узла, м

(для инф. розеток, м)

Всего кабеля, м
Кабинет 312 (4)16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21)22203
Кабинет 415 (1)14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24)35221
Кабинет 1515 (1)16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21)30211
Кабинет 1615 (1)14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24)43229
Кабинет 2715 (1)16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21)38219
Кабинет 2815 (1)14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24)51237
Итого:87 (9)1320

Итого понадобится кабеля 2675 м.

Из таблиц видно, что расстояние до главного коммутационного узла не превышает максимально допустимого значения, т.е дополнительный промежуточный узел сети (IDF) не нужен.


Логическая схем сети.


2.4 Выбор активного оборудования

Активное оборудование объединяет в себе различные электронные устройства, позволяющие создавать локальные и распределенные сети различной конфигурации, а именно — сетевые адаптеры, маршрутизаторы, коммутаторы, концентраторы, трансиверы, репитеры, серверы доступа, устройства беспроводного доступа и так далее.

Скорость, качество и надежное функционирование любой сети зависит от совместимости ее составляющих, в том числе от правильного выбора элементов сетевого оборудования. Современный рынок информационных технологий, предлагает широкий выбор оборудования разных производителей, обеспечивающего работу в различных скоростных режимах и поддерживающего все протоколы и стандарты.

Выбор сервера. На производительность сервера оказывает много факторов: тип и тактовая частота процессора, время доступа жесткого диска, объем оперативной памяти, число пользователей в сети, скорость работы сетевой платы, эффективность сетевого и прикладного программного обеспечения. Отказоустойчивость сервера обеспечивается дублированием контролера и диска, зеркальным копированием диска. Центральный сервер, выполняет роль контролера домена. Много зависит от размеров и задач сети. Этот же сервер может выполнять попутно еще несколько функций, работая по совместительству файловым сервером, почтовым сервером, сервером приложений.

Ретрансляторы. Ретрансляторы используются для соединения рабочих станция в одну сеть, поэтому их выбор не мало важен. В терминах эталонной модели взаимодействия открытых систем определены следующие типы ретрансляторов: повторители, концентраторы, коммутаторы, мосты и маршрутизаторы, сопрягающих отдельные сегменты сети.


Спецификация компонентов активного оборудования ЛВС

N Тип компонентаНаименование компонентаЦенаКоличествоСтоимость
1Учебные сервераPD-945/IntelS3000/2xDDR-II512(4300)-ECC/2x74Gb WD SATA/ FDD/ DVD/SC5295UP-350W386016231606
2Modem ServerOTP-P965/Core2Duo 6400/1024-6400/250-SATAII/DVDRW/CR/PCI-Ex GF7900GS -25623356123356
3File Server2xDCore Xeon 5030 / S5000V / 1G FBDIMM-533 / 2x74.3Gb SATA / DVDRW / SC5299DP-550W56292156093
4Application Server2xDCore Xeon 5050/S5000V/2G FBDIMM-533/Raid/3x73Gb SCSI/DVDRW/SC5299-650W81362181362
5КоммутаторD-Link <DES-1018DG> Switch 18port (16UTP 10/100Mbps + 2UTP 10/100/1000Mbps)2840617040
6Main КоммутаторКоммутатор D-Link Web Smart DGS-1248T, 48-портовый, 10/100/1000 Eth18855118855
7МаршрутизаторD-Link <DFL-100> VPN Firewall + Router (3UTP 10/100Mbps, 1WAN, 1DMZ)156815168
8МодемD-Link <DSL-504T> ADSL modem + Router (4UTP, 10/100Mbps, ADSL Splitter)118911189
Итого:434669

2.4.1 Описание покупаемого оборудования

ApplicationServer

2xDCore Xeon 5050/S5000V/2G FBDIMM-533/Raid/3x73Gb SCSI/DVDRW/SC5299-650W
Материнскаяплата Intel S5000VSA4DIMM 2xS771<S5000V>SVGA+2xLAN-1G+6xSATARaid(0,1,10)+4FBDIMM
Процессор Dual-Core Intel Xeon 5050 3.0 GHz 2x2Mb 667 MHz Box S771 Active (X805555050A) (2 шт.)
Модульпамяти DDR-II FB-DIMM 1024 Mb <PC2-5300> Kingston (KVR667D2D8F5/1G) (2 шт.)
Контроллер RAID Intel (SRCU41L) PCI-X, Cache 64Mb, one channel, Ultra320SCSI Raid(0,1,5,10,50)
Винчестер Seagate Cheetah 73.4 Gb <U2W> SCSI (373207 LW) U320/mSCSI 10000RPM 68pin (3 шт.)
Дисковод FDD 3.5" Nec EXT USB Black
Корпус ATX Intel Pilot Point III SC5299BRP 650W (SC5299BRP)
Перезаписывающий привод DVD±R/RW & CD-ReWriter NEC AD-5170A Black 16х/8x/6x/16x&48x/32x/48 IDE
Кабель U320/mSCSI LVD SCSI 68 pin 5 connectors+Terminator int

File Server

2xDCore Xeon 5030/S5000V/1G FBDIMM-533/2x74.3Gb SATA/DVDRW/SC5299DP-550W
Материнскаяплата Intel S5000VSA4DIMM 2xS771<S5000V>SVGA+2xLAN-1G+6xSATARaid(0,1,10)+4FBDIMM
Процессор Dual-Core Intel Xeon 5030 2.66 GHz 2x2Mb 667 MHz Box S771 Active (X805555030A) (2 шт.)
Модульпамяти DDR-II FB-DIMM 512 Mb <PC2-4200> Kingston (KVR533D2S8F4/512) (2 шт.)
Винчестер Western Digital 74.3 Gb SATA150 (WD740ADFD) 10000rpm, 16Mb (2 шт.)
Перезаписывающий привод DVD±R/RW & CD-ReWriter NEC AD-5170A Black 16х/8x/6x/16x&48x/32x/48 IDE
Дисковод FDD 3.5" Nec EXT USB Black
Корпус ATX Intel Pilot Point III SC5299DP 550W (SC5299DP)

Modem Server

OTP-P965/Core2Duo 6400/1024-6400/250-SATAII/DVDRW/CR/PCI-Ex GF7900GS -256
Материнскаяплата INTEL DP965LTCK S775 <P965> PCIEx16+SATAII+GbLAN+4DDR-II<PC-6400> ATX
Процессор Intel Core2 Duo 6400 (2.13 Ghz, 2Mb cache, 1066MHz) S775 box (BX80557E6400)
Модульпамяти DDR-II DIMM 512 Mb SDRAM <PC2-6400> Patriot (2 шт.)
Винчестер Seagate Barracuda 250 Gb SATA II 7200rpm , 8mb (ST3250824AS/ST3250820AS)
Видеокарта 256Mb <PCI-Express> Leadtek PСX7900 GS <GeForce PX7900GS> DVI +TV out
Дисковод FDD 3.5" White
Перезаписывающий привод DVD±R/RW & CD-ReWriter NEC AD-7170A 16х/8x/6x/16x&48x/32x/48 IDE
Устройстводлячт/записи CRIP (CF/MD/SM/MMC/SD/MS/SMC/xD/TransFlash) 28-in-1 USB2.0(internal) WHT
Корпус ATX Miditower 091-Nabonki (White) дляР4 безблокапитания(340) + 2 х 12см FAN
Блокпитания 400 W Navi Power вкорпус ATX Form factor

Коммутатор

ПроизводительD-Link
МодельDES-1018DG
Тип оборудованияКоммутатор
ИндикаторыPower; для портов 10/100 Мбит/сек: Link/Activity, 10/100Mbps speed; для гигабитных портов: Link/Activity, 100/1000Mbps speed
Буфер2.5 Мбит на устройство
Соответствие стандартамIEEE 802.3 10BASE-T Ethernet, IEEE 802.3u 100BASE-TX Fast Ethernet, ANSI/IEEE 802.3 NWay auto-negotiation, 802.3x Flow Control
Порты16 портов 10/100 Мбит/сек, 2 порта 10/100/1000 Мбит/сек с поддержкой auto MDI/MDIX
Потребление энергии9.25 Вт - максимальное
Рабочая температура0 ~ 40°C

Main коммутатор

ПроизводительD-Link
МодельWeb Smart DGS-1248T
Тип устройствакоммутатор
Корпусмонтируемый в шкаф-стойку корпус -цвет:черный - 4 отсека для сменных модулей (свободны)
Тип сетиGigabitEthernet FastEthernet Ethernet
Кол-во базовых портов48
Скорость передачи по UPLINK1 Гбит/сек.
Работа в стэкеподключается в стек
Индикаторы-активноесоединение - электропитание
Поддерживаемые стандарты-IEEE 802.1Q (VLAN) -IEEE 802.3 (Ethernet) -IEEE 802.3ab (TP Gigabit Ethernet) -IEEE 802.3u (Fast Ethernet) -IEEE 802.3x (Flow Control) - IEEE 802.3z (Gigabit Ethernet)
Размер таблицы MAC адресов (L2)8000
Методы коммутацииstore-and-forward
Пропускная способность96 Гбит/сек.
СертификатыCE Mark, CUL, FCC КлассА
Среда передачиEthernet-10/100/1000BaseT -категория 5e UTP - скорость передачи до 1000 Мбит/сек.
Интерфейсы48 x Ethernet 10/100/1000BaseT • RJ-45 4 x Mini-GBIC • Mini-GBIC
Электропитаниевнутренний блок питания - 110 / 230В (перемен. ток) - потребляемая мощность 70 Вт

Маршрутизатор

ПроизводительD-Link
МодельDFL-100
Тип оборудованияМежсетевой экран, маршрутизатор, коммутатор
Количество одновременных IPSec VPN соединенийДо 25 туннелей
FirewallЗащита от DoS-атак, журнал системных событий, предупреждение по e-mail
ИндикаторыLink/Act, 100 Mбит/сек, питание
Защищенные VPN-протоколыPPTP, IPSec
Блокировка DoS-атакSYN Flooding, TCP Hijacking, LAND Attack, WinNuke / OOBNuke, Christmas Tree, SYN/FIN (Jackal), SYN/FIN (zero-sized DNS zone payload), BackOffice (UDP 31337), NetBus, Smurf, Tear Drop, ICMP Flooding, Trojan Horse
Функции маршрутизатораNAT, приложения NAT уровня шлюза, сервер DHCP, сервер виртуального отображения (максимум: 32)
ПротоколыTCP/IP, UDP, ARP, ICMP, TFTP, Telnet, HTTP
Память2 Mб Flash-память, 32 Mб SDRAM
УправлениеTelnet, веб-интерфейс. Расширенныефункцииуправления Internet Security Association and Key Management Protocol (ISAKMP) (RFC2408); Internet Key Exchange (IKE) (RFC 2409).
Порты3 порта 10/100 Мбит/сек, 1 порт RJ-45 10/100 Мбит/сек для подклю-чения к DSL/кабельному модему, порт DMZ 10/100 Mбит/сек Fast Ethernet
БезопасностьАлгоритмы шифрования DES и 3DES (с аппаратным ускорением); RC4

Учебные сервера

PD-945/IntelS3000/2xDDR-II512(4300)-ECC/2x74Gb WD SATA/ FDD/ DVD/SC5295UP-350W
Материнскаяплата Intel S3000AHLX S775<S3000>SVGA+2xLAN-1G+4SATA+4DDRII-667ECC nR
Процессор Intel Pentium-D 945 (3.4 Ghz, 2х2Mb cache, 800MHz) S775 box (BX80553945)
Модульпамяти DDR-II DIMM 512 Mb SDRAM <PC2-4300> ECC Unbuffered Kingston (KVR533D2E4/512) (2 шт.)
Винчестер Western Digital 74.3 Gb SATA150 (WD740ADFD) 10000rpm, 16Mb (2 шт.)
Дисковод FDD 3.5" Black
Привод DVD ROM Teac 16x/48x IDE Black
Корпус ATX Intel Pilot Point III SC5295UP Black 350W (SC5295UP)

Модем

ПроизводительD-Link
МодельDSL-504T
Тип оборудованияADSL-модем, маршрутизатор, коммутатор
КорпусПластиковый
ИндикаторыPower, Status, ADSL Link/Act, Ethernet Link/Act
Защищенные VPN-протоколыIPSec, PPTP, L2TP
ПротоколыTCP/UDP, ARP, RARP, ICMP, DNS, RIPv1 (RFC 1058), RIP v2 (RFC1389), IGMP, PPPoE, P2PP
Скорость передачи данныхDMT full rate downstream (до 8 Мбит/сек), DMT full rate downstream (до 640 Кбит/сек), G.lite ADSL downstream (до 1.5 Мбит/сек), G.lite ADSL upstream (до 512 Кбит/сек)
Соответствие стандартамANSI T1.413 issue 2, ITU G.992.1 (G.dmt), ITU G.992.2 (G.lite), ITU G.994.1 (G.hs), IEEE 802.3, IEEE 802.3u
УправлениеВеб-интерфейс, Telnet
Порты4 порта 10/100 Мбит/сек, 1 порт RJ-11 для подключения к телефонной линии
Блок питанияВнешний; 12В, 1.2А; входит в комплект поставки
Крепление к стенеВозможно
Рабочая температура0 ~ 40°C

2.5 Выбор пассивного и вспомогательного оборудования сети

К пассивному оборудованию сети относятся кабели, соединительные разъемы, коммутационные панели. К вспомогательному оборудованию – устройства бесперебойного питания, кондиционирования воздуха и аксессуары – монтажные стойки, шкафы, кабелепроводы различного вида.

Патч панели выбираются с учетом количества розеток, т.е с учетом закладываемого расширения сети. Коммутационные кабели (патч-корды) выбираются для подключения компьютеров к информационным розеткам (1.5 – 5 м.) и для коммутации – 0.5 м.

Активное сетевое (коммутатор или концентратор) и пассивное кроссовое (патч-панели) оборудование сосредоточивается в одном месте – коммутационном шкафу. Выбранный для установки шкаф должен обеспечивать возможность установки всех патч – панелей и активного оборудования сети.

При составлении спецификации пассивного и вспомогательного оборудования, а также при построении трассы прокладки кабелей использовать следующие условные обозначения:

R** - шкаф коммутационный (*-№этажа, *-№шкафа)

X*** - компьютерная коммутационная панель(*-№этажа,*- № шкафа, *-№ панели в шкафу)

XF*** - коммутационная панель для магистральных связей

С***_* - компьютерный абонентский кабель(*** - №комнаты, * - № розетки)

СВ*/* - магистральный кабель (* - этаж, * - № провода)

W***_* - розетка (рабочее место)

SW*** - активное оборудование (*-№этажа,*- № шкафа, *-№ панели в шкафу)

Таблица 2.5 Спецификация пассивного и вспомогательного оборудования

ОбозначениенаименованиеЦена, рубКол-воСтои-мость
1R11Шкаф настенный Centaur 9U692716927
2Х111Патч-панель 19" UTP 48 port RJ-45 кат.5136311363
3Все абонентские кабели "С" Кабель неэкронированнная пара UPT 4-х парная 5 категория10267526750
4Все абонентские розетки "W" Розетка 8 контактная RJ 45 кат.5811229882
5Шнур коммутационный 0,5 м400,5*32=16640
6Шнур коммутационный, 2 м 582*101=20211716
7Источник бесперебойного питанияUPS 550VA Back ES APC <BE550-RS>330913309
8Кабель - канал 40х1675242 м18150
9Кабель - канал 50х75 м20048 м9600
10Угол внутренний 40х1647321504
11Угол плоский 50х751452290
12Ответвление Т-образное 50х753002600
13Заглушка 40х161920380
14Саморезы 4х12мм116упаковка в 1000 шт.116
Итого:91227

При проектировании кабельной системы для передачи данных следует использовать раскладку проводов Т568А или Т568В – единую по всей кабельной сети. Была выбрана T568B.

2.5.1 Описание покупаемого оборудования

Шкаф настенный Centaur <GAW.103.1002-09001> 9U

ПроизводительАдваком
МодельGAW.103.1002-09001
ОписаниеНастенный монтажный шкаф предназначен для установки сетевого и телекоммуникационного 19" оборудования внутри офисных и производственных помещений; боковые панели устанавливаются на защелки и открываются в любом направлении.
Тип оборудованияШкаф настенный
МатериалСталь CT08
ДверцаПередняя - стеклянная
СтенкиПоворотные, съемные
Высота9U
Уровень защитыIP44
Максимальная нагрузка30 кг
Комплект поставкиДверца, комплект крепежа, 2 защитные крышки, 2 боковые панели, 1 верхняя и 1 нижняя панель, 2 задних профиля, 2 монтажных профиля, 2 поддерживающих профиля, 2 рамы, задняя стенка
Размеры (ширина х высота х глубина)650 х 528 x 500 мм
Глубина шкафа500 мм
Ширина шкафа650 мм
Вес26 кг
ПрочееДверь оснащена центральным поворотным замком; в верхней крышке и в основании шкафа имеются люки для ввода кабельных жгутов (закрываются съемными фальшпанелями)

Патч-панель 19" UTP 48 port RJ-45 кат.5 разъем 110

Качественная продукция экономичного типа Содержит коннекторы RJ–45 с передней стороны и высокочастотные разъемы IDC Высокоплотное основание с маркировкой разъёмов Полное соответствие стандартам EIA/TIA 568–A для категории 5e

UPS 550VA Back ES APC <BE550-RS>

ПроизводительAPC
МодельBack ES BE550-RS
Максимальный входной ток10 А
Окно пропускания180 - 266 В
ИндикаторыПитание от сети, питание от аккумуляторов
БатареиНеобслуживаемый герметичный свинцово-кислотный аккумулятор с защитой от протечки электролита
Время работы от батарей14 минут при нагрузке 165 ватт, 3.4 минуты при нагрузке 330 ватт
Кол-во выходных розеток4 обычные, 4 обычные без резервного питания
Фильтрация радиочастотных и электромагнитных помехПостоянно действующий многополюсный шумовой фильтр; амплитуда остаточного напряжения 0.5% по нормативам IEEE; ограничение всплеска напряжения без временной задержки; соответствие требованиям UL 1449
Выходное напряжениеСтупенчатая аппроксимация синусоиды
Максимальная энергия входного импульсного воздействия310 Дж
Защита телефонной/модемной линииЕсть
Звуковые сигналыПитание от аккумуляторов, разрядка аккумуляторов, перегрузка
Уровень шума45 дБА на расстоянии 1 метра от поверхности устройства
Длина кабеля питания1.83 метра
Мощность330 ватт
Время зарядки16 часов
ПО в комплектеPowerChute Personal Edition
Крепление к стенеВозможно

Каждую розетку рабочего места представляет собой соответствующая розетка панели. Все соединения представлены в виде таблицы соединений.

Таблица 2.6 Таблица соединения этажа 1 шкафа R11

Коммутационная панельКабельРозеткаАктивное оборудование
Х111
1С1_1W1_1SW111_1
2C1_2W1_2SW111_2
3C1_3W1_3SW111_3
4C1_4W1_4SW111_4
5C1_5W1_5SW111_5
6C1_6W1_6SW111_6
7C1_7W1_7SW111_7
8C1_8W1_8SW111_8
9C1_9W1_9SW111_9
10C1_10W1_10
11C2_1W2_1SW111_9
12C2_2W2_2SW111_10
13C2_3W2_3SW111_11
14C2_4W2_4SW111_12
15C2_5W2_5
16C2_6W2_6
17C2_7W2_7
18C6_1W6_1SW111_13
19C6_2W6_2SW111_14
20C6_3W6_3
21C7_1W7_1SW111_15
22C7_2W7_2SW111_16
23C7_3W7_3SW111_17
24C7_4W7_4SW111_18
25C7_5W7_5
26C7_6W7_6
27C7_7W7_7
28C7_8W7_8
29C8_1W8_1SW111_19
30C8_2W8_2
31C9_1W9_1SW111_20
32C9_2W9_2
33C10_1W10_1SW111_21
34C10_2W10_2
35C11_1W11_1SW111_22
36C11_2W11_2
37C3_1W3_1SW111_23
38C4_1W4_1SW111_24
39C15_1W15_1SW111_25
40C16_1W16_1SW111_26
41C27_1W27_1SW111_27
42C28_1W28_1SW111_28

2.6 Сетевые операционные системы для локальных сетей

Основное направление развития современных Сетевых Операционных Систем (Network Operation System - NOS ) - перенос вычислительных операций на рабочие станции, создание систем с распределенной обработкой данных. Это в первую очередь связано с ростом вычислительных возможностей персональных компьютеров и все более активным внедрением мощных многозадачных операционных систем: OS/2, Windows NТ, Windows 95. Кроме этого внедрение объектно-ориентированных технологий (ОLЕ, DСЕ, IDAPI) позволяет упростить

организацию распределенной обработки данных. В такой ситуации основной задачей NOS становится объединение неравноценных операционных систем рабочих станций и обеспечение транспортного уровня для широкого круга задач: обработка баз данных, передача сообщений, управление распределенными ресурсами сети (directoгу/namе service).

В современных NOS применяют три основных подхода к организации управления ресурсами сети.

Первый - это Таблицы Объектов (Bindery). Используется в сетевых операционных системах NetWare. Такая таблица находится на каждом файловом сервере сети. Она содержит информацию о пользователях, группах, их правах доступа к ресурсам сети (данным, сервисным услугам и т.п.). Такая организация работы удобна, если в сети только один сервер. В этом случае требуется определить и контролировать только одну информационную базу. При расширении сети, добавлении новых серверов объем задач по управлению ресурсами сети резко возрастает. Администратор системы вынужден на каждом сервере сети определять и контролировать работу пользователей. Абоненты сети, в свою очередь, должны точно знать, где расположены те или иные ресурсы сети, а для получения доступа к этим ресурсам - регистрироваться на выбранном сервере. Конечно, для информационных систем, состоящих из

большого количества серверов, такая организация работы не подходит.

Второй подход используется в LANServer и LANMahager - Структура Доменов (Domain). Все ресурсы сети и пользователи объединены в группы. Домен можно рассматривать как аналог таблиц объектов (bindery), только здесь такая таблица является общей для нескольких серверов, при этом ресурсы серверов являются общими для всего домена. Поэтому пользователю для того чтобы получить доступ к сети, достаточно подключиться к домену (зарегистрироваться), после этого ему становятся доступны все ресурсы домена, ресурсы всех серверов и устройств, входящих в состав домена. Однако и с использованием этого подхода также возникают проблемы при построении информационной системы с большим количеством пользователей, серверов и, соответственно, доменов. Например, сети для предприятия или большой

разветвленной организации. Здесь эти проблемы уже связаны с организацией взаимодействия и управления несколькими доменами, хотя по содержанию они такие же, как и в первом случае.

Третий подход - Служба Наименований Директорий или Каталогов (Directory Name Services - DNS) лишен этих недостатков. Все ресурсы сети: сетевая печать, хранение данных, пользователи, серверы и т.п. рассматриваются как отдельные ветви или директории информационной системы. Таблицы, определяющие DNS, находятся на каждом сервере. Это, во-первых, повышает надежность и живучесть системы, а во-вторых, упрощает обращение пользователя к ресурсам сети. Зарегистрировавшись на одном сервере, пользователю становятся доступны все ресурсы сети. Управление такой системой также проще, чем при использовании доменов, так как здесь существует одна таблица, определяющая все ресурсы сети, в то время как при доменной организации необходимо определять ресурсы, пользователей, их права доступа для каждого домена отдельно.


Таблица 2.7 Затраты на программное обеспечение

НаименованиеКол-воЦена Всего
1Windows Server 2003918950170550
2Windows XP Professional Russian1014190423190
3Антивирус Касперского1101159127490
Итого:721230

2.7 Выбор протоколов и схемы адресации

Иерархически организованная совокупность протоколов, решающих задачу взаимодействия узлов сети, называется стеком коммуникационных протоколов. Существует достаточно много стеков протоколов, широко применяемых в сетях. Это и стеки, являющиеся международными и национальными стандартами, и фирменные стеки, получившие распространение благодаря распространенности оборудования той или иной фирмы. Примерами популярных стеков протоколов могут служить стек IPX/SPX фирмы Novell, стек TCP/IP, используемый в сети Internet и во многих локальных сетях, стек OSI международной организации по стандартизации, стек DECnet корпорации DigitalEquipment и некоторые другие.

Использование в сети того или иного стека коммуникационных протоколов во многом определяет лицо сети и ее характеристики. В небольших однородных сетях может использоваться исключительно один стек. В крупных корпоративных сетях, объединяющих различные сети, параллельно используются, как правило, несколько стеков. В контексте межсетевого взаимодействия понятие "сеть" можно определить как совокупность компьютеров, общающихся друг с другом с помощью единого стека протоколов. Здесь компьютеры могут быть отнесены к разным сетям, если у них различаются протоколы верхних уровней, например, сеть WindowsNT, сеть NetWare. Конечно, эти сети могут спокойно сосуществовать, не мешая друг другу и мирно пользуясь общим транспортом. Однако если потребуется обеспечить доступ к данным файл-сервера NetWare для клиентов WindowsNT, администратор сети столкнется с необходимостью согласования сетевых сервисов.

Проблема межсетевого взаимодействия может возникнуть и в однородной сети Ethernet, в которой установлено несколько сетевых ОС. В этом случае, все компьютеры и все приложения используют для транспортировки сообщений один и тот же набор протоколов, но взаимодействие клиентских и серверных частей сетевых сервисов осуществляется по разным протоколам.

Для своей ЛВС я выбираю стек протоколов TCP/IP, поэтому все компьютеры, включая сервер расположенные в сети должны иметь статические адреса. Моя сеть будет класса С, так как число узлов в ней не настолько велико. Следовательно маска сети: 255.255.255.0.

Таблица 2.7 Схема адресации в сети

№ комнатыАдресаНазначение
1192.168.0.1Modem Server, Шлюз по умолчанию (Прокси-сервер)
192.168.0.2Application Server
192.168.0.3File Server
192.168.0.4Server1
192.168.0.5Server2
192.168.0.6Server3
192.168.0.7Server4
192.168.0.8Server5
192.168.0.9Server6
2198.168.0.10AdminKorpSeti1
192.168.0.11AdminKorpSeti2
192.196.0.12AdminKorpSeti3
192.168.0.13AdminKorpSeti4
3192.168.0.14Student1
192.168.0.15Student2
192.168.0.16Student3
192.168.0.17Student4
192.168.0.18Student5
192.168.0.19Student6
192.168.0.20Student7
192.168.0.21Student8
192.168.0.22Student9
192.168.0.23Student10
192.168.0.24Student11
192.168.0.25Student12
4192.168.0.26Student1
192.168.0.27Student2
192.168.0.28Student3
192.168.0.29Student4
192.168.0.30Student5
192.168.0.31Student6
192.168.0.32Student7
192.168.0.33Student8
192.168.0.34Student9
192.168.0.35Student10
192.168.0.36Student11
192.168.0.37Student12
192.168.0.38Student13
192.168.0.39Student14
192.168.0.40Student15
6192.168.0.41ProizvOtdel1
192.168.0.42ProizvOtdel2
7192.168.0.43APM1
192.168.0.44APM2
192.168.0.45APM3
192.168.0.46APM4
8192.168.0.47Boss
9192.168.0.48ZamBos
10192.168.0.49GlIngener
11192.168.0.50TexnSopr
15192.168.1.1Student1
192.168.1.2Student2
192.168.1.3Student3
192.168.1.4Student4
192.168.1.5Student5
192.168.1.6Student6
192.168.1.7Student7
192.168.1.8Student8
192.168.1.9Student9
192.168.1.10Student10
192.168.1.11Student11
192.168.1.12Student12
192.168.1.13Student13
192.168.1.14Student14
192.168.1.15Student15
16192.168.1.6Student1
192.168.1.17Student2
192.168.1.18Student3
192.168.1.19Student4
192.168.1.20Student5
192.168.1.21Student6
192.168.1.22Student7
192.168.1.23Student8
192.168.1.24Student9
192.168.1.25Student10
192.168.1.26Student11
192.168.1.27Student12
192.168.1.28Student13
192.168.1.29Student14
192.168.1.30Student15
27192.168.2.1Student1
192.168.2.2Student2
192.168.2.3Student3
192.168.2.4Student4
192.168.2.5Student5
192.168.2.6Student6
192.168.2.7Student7
192.168.2.8Student8
192.168.2.9Student9
192.168.2.10Student10
192.168.2.11Student11
192.168.2.12Student12
192.168.2.13Student13
192.168.2.14Student14
192.168.2.15Student15
28192.168.2.16Student1
192.168.2.17Student2
192.168.2.8Student3
192.168.2.19Student4
192.168.2.20Student5
192.168.2.21Student6
192.168.2.22Student7
192.168.2.23Student8
192.168.2.24Student9
192.168.2.25Student10
192.168.2.26Student11
192.168.2.27Student12
192.168.2.28Student13
192.168.2.29Student14
192.168.2.30Student15

2.8Организация доступа в Интернет

Для подключения локальных сетей к глобальным связям используются специальные выходы (WAN-порты) маршрутизаторов, а также аппаратура передачи данных по длинным линиям - модемы (при работе по аналоговым линиям) или же устройства подключения к цифровым каналам (ТА -терминальные адаптеры сетей ISDN, устройства обслуживания цифровых выделенных каналов типа CSU/DSU и т.п.).

В глобальной сети строго описан и стандартизован интерфейс взаимодействия пользователей с сетью - UserNetworkInterface. Это необходимо для того, чтобы пользователи могли без проблем подключаться к сети с помощью коммуникационного оборудования любого производителя, который соблюдает стандарт UNI.

При передаче данных через глобальную сеть, маршрутизаторы работают точно так же, как и при соединении локальных сетей - если они принимают решение о передаче пакета через глобальную сеть, то упаковывают пакеты принятого в локальных сетях сетевого протокола (например, IP) в кадры канального уровня глобальной сети (например, framerelay) и отправляют их в соответствии с интерфейсом UNI ближайшему коммутатору глобальной сети через устройство DTE. Каждый пользовательский интерфейс с глобальной сетью имеет свой собственный адрес в формате, принятом для технологии этой сети.

Маршрутизаторы с выходами на глобальные сети характеризуются типом физического интерфейса (RS-232, RS-422, RS-530, HSSI, SDH), a также поддерживаемыми протоколами территориальных сетей - протоколами коммутации каналов для телефонных сетей или протоколами коммутации пакетов для компьютерных глобальных сетей.

При организации доступа в Internet в офисе или предприятии встает проблема "сетефикации" - контроль прав доступа пользователей, дабы нерадивые сотрудники не "сидели" в Internet постоянно. Proxy-серверы - это программы-посредники, которые устанавливаются на компьютере-шлюзе, их задача - ретранслировать пакеты соответствующей службы (например, FTP или HTTP) в Internet и проверять (а при необходимости - ограничивать) права доступа клиента. Заметим, что для всех популярных служб Internet существуют свои proxy-серверы. Кроме того, создан один универсальный proxy-сервер, называемый Socks. С его помощью можно подключить к Internet такие программы, как ICQ, IRC и др. В данном случае при настройке компьютеров-клиентов во вкладке Подключение диалогового окна свойств браузера необходимо указать IP-адрес proxy-сервера HTTP (адрес компьютера с Proxy) и номер порта.

Однако установка и настройка такого выделенного сервера это дополнительные расходы, в случае с NT стоимость компьютера, операционной системы, специализированной программы и услуг по конфигурированию. Другим решением для небольшого офиса или предприятия является применение специализированного InternetServera. Большинство компаний, занимающихся сетевым оборудованием, имеют в своем арсенале подобные продукты. По своей сути это маршрутизатор, т. е. специализированный мини-сервер, реализующий передачу IP-пакетов из одной подсети в другую. Обычно он представляет собой компактное устройство, оснащенное одним или двумя последовательными портами для подсоединения модема и портом Ethernet для включения в локальную сеть. Большинство Internet-серверов поддерживают работу с выделенной линией. Типичный набор функций, реализуемых IS, выглядит как работа с большинством Internet-протоколов (HTTP, FTP, NAT, PPP, PAP/CHAT, Telnet, ARP, ICMP, DHCP), обеспечение функций firewall для локальной сети и поддержка таблицы маршрутизации, практически полноценный proxy-сервер с достаточной для большинства пользователей функциональностью.

Таблица 2.8 Технология подключения к INTERNET

Технология подключенияСкорость передачиТип линииЧисло одновременных подключений
Традиционный телефонный сервис28,8 - 56 Кбит/сАналоговая коммутируемая линия1 - 10
ISDN64Кбит/с - 2,04Мбит/сЦифровая коммутируемая линия10 - 500
ADSL64 Кбит/с - 12 Мбит/сАссиметричная коммутируемая линия10 - 500

Выберем выделенную линию необходимо поставить модем. Установка кабеля, подключение - дело фирмы, у которой мы сделаем заказ, представим это в таблице:

Таблица 2.9 Затраты на подключение к Интернету

Наименование деятельностиСумма
Подключение ADSL900
Абонентская плата за месяц, 1000 Мб1400
Итого2300

Для подключения к Интернету я выбрал компанию Даль Связь, тариф чемпион.

3. Экономическая часть

3.1 Расчет затрат на внедрение вычислительной сети

Затраты на внедрение вычислительной сети должны рассчитываться по следующей формуле:

К= Као + Кпо + Кпл + Кмн (1)

Где:

Као – стоимость аппаратного обеспечения ВС;

Кпо - стоимость программного обеспечения ВС;

Кпл – стоимость дополнительных площадей;

Кмн – единовременные затраты на наладку, монтаж и пуск ВС.

Затраты на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения приведены в таблицах главы 2.

Для расчета затрат на наладку, монтаж и пуск ЛВС используем информацию приведенную таблице. Результаты сведем в таблицу.

Таблица 3.1 Затрат на наладку, монтаж и пуск ЛВС

№№ п/пПеречень выполняемых работЕд. измеренияЦена за ед.Кол-воСумма, руб.
1Трассировка кабеля (размотка бабины, маркировка, замеры длины, растяжка, нарезка)м6,3267516853
2Тестирование кабельной системыПорт15612219032
3Монтаж пластикового канала шириной от 40 до 100 ммм46,829013572
4Монтаж розетки в короб или на стену (нар.монтаж)ШТ.27,11223306,2
5Монтаж 19"" навесного шкафаШТ.1821182
6Монтаж патч-панелиШТ.33,8133,8
7Подключение розетки RJ45ШТ.31,21223806,4
8Разделка патч-панели, кроссовой панелиПорт31,2481497,6
9Маркировка розеток, патч панелейПорт1348624
10Установка разъемов RJ45ШТ.15,61221903,2
11Подключение компьютера к ЛВСШТ.26010126260
12Инсталляция сетевого адаптераШТ.521015252
13Подключение телефона к УАТСШТ.52152
Итого:92373

Общие затраты на внедрение:

К = (434669 + 91227) + 721230 + 0 + 92373,7 = 1345099 рублей

Затраты на одно рабочее место:

К1 = 1345099 / 101 = 13317,82 рублей

Заключение

В результате проделанной работы я получил базовые знания построениялокальной вычислительной сети предприятия.

Разобрал разные способы построения сети, научился высчитывать пропускную способность и стоимость внедрения сети. Также в результате работы мною были разобраны способы трассировки кабеля, у установки надлежащего оборудования для нормального функционирования сети. Приобрел знания в области адресации компьютеров.

В результате решения задачи я столкнулся с такими проблемами, как: правильная трассировка кабеля и выбор сетевой архитектуры. Определил наилучшую сетевую архитектуру сети. Рассчитал полную стоимость сети - затраты на ее внедрения, эксплуатацию и экономическую эффективность.

Так же решил вопрос установки оптимальной операционной системы - выбрав WindowsXP, Windows 2003 server, зашитил рабочие станции от вирусных программ путем установки антивирусной системы "Антивирус Касперского".


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
138293
рейтинг
icon
3048
работ сдано
icon
1327
отзывов
avatar
Математика
Физика
История
icon
137726
рейтинг
icon
5836
работ сдано
icon
2641
отзывов
avatar
Химия
Экономика
Биология
icon
92268
рейтинг
icon
2003
работ сдано
icon
1260
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
51 725 оценок star star star star star
среднее 4.9 из 5
ДВГУПС
Отличный исполнитель!!! Рекомендую!!! Работа без замечаний!!! Преподаватель принял к защит...
star star star star star
кбк
Прекрасный человек, с которым приятно иметь дело. Все мои уточнения он выполнил и сделал н...
star star star star star
ИГУ
Оперативно, чётко, понятно. Огромное спасибо. Замечание было исправлено в течение 10-15 ми...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

написать статью

Статья, Психология

Срок сдачи к 26 апр.

только что

Структура дипломной работы (проекта): Титульный лист.

Курсовая, Электрот

Срок сдачи к 5 мая

только что

Задание по учебной практике, аналитическая...

Отчет по практике, Бизнес и маркетинг

Срок сдачи к 7 мая

1 минуту назад

Решение трансцендентных уравнений методом итераций

Лабораторная, Численные методы

Срок сдачи к 1 мая

1 минуту назад

Решить все задачи по ФА.

Контрольная, функциональный анализ

Срок сдачи к 26 апр.

1 минуту назад

Прикреплен файл с требованиями

Курсовая, Криминалистика

Срок сдачи к 30 апр.

1 минуту назад

исследование динамики механических систем

Курсовая, теоретическая механика

Срок сдачи к 12 мая

2 минуты назад

Все по фгост

Курсовая, Педагогика

Срок сдачи к 26 апр.

2 минуты назад
2 минуты назад

Статьи для публикации в сборнике научных конференций.

Статья, Юриспруденция

Срок сдачи к 5 мая

2 минуты назад

Решить задачу

Решение задач, теоретическая и прикладная механика

Срок сдачи к 26 апр.

2 минуты назад

Практическая по биологии

Другое, Биология

Срок сдачи к 26 апр.

3 минуты назад

Решить задачу с кинематикой

Решение задач, термех

Срок сдачи к 25 апр.

3 минуты назад

контрольная по методичке

Контрольная, Антикризисный менеджмент

Срок сдачи к 29 апр.

3 минуты назад

Ответить на 5 вопросов из практической по социологии

Другое, Социология

Срок сдачи к 30 апр.

3 минуты назад

Сделать контрольную работу

Контрольная, Финансовое право

Срок сдачи к 27 апр.

3 минуты назад

Проект по модулю

Курсовая, Проектирование и реконструкция литейных цехов

Срок сдачи к 6 мая

4 минуты назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно