Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Проектирование сети широкополосного доступа

Тип Курсовая
Предмет Теория связи

ID (номер) заказа
3457455

500 руб.

Просмотров
715
Размер файла
1.6 Мб
Поделиться

Ознакомительный фрагмент работы:

Введение

На сегодняшний день в мире существует огромное количество
компьютеров, и большая часть из них объединена в различные
информационно-вычислительные сети, начиная от малых локальных сетей в
офисах, до глобальных сетей типа Internet. Всемирная тенденция к
объединению компьютеров в сети обусловлена рядом важных причин, таких
как ускорение передачи информационных сообщений, возможность быстрого
обмена информацией между пользователями, получение и передача
сообщений (факсов, электронной почты и т.п.), не отходя от рабочего места,
возможность мгновенного получения любой информации из любой точки
земного шара, а также обмен информацией между компьютерами разных
производителей, работающих под управлением различного программного
обеспечения.
Среди существующих концепций вычислительных комплексов
вышеназванным требованиям наиболее полно отвечают локальные
вычислительные сети, или ЛВС (LAN - Local Area Network). "Локальность"
сети определяют некие средние параметры, являющиеся основными
характеристиками существующих в настоящее время ЛВС. В основном, это
касается расстояний между абонентами (от нескольких десятков до
нескольких сотен метров) и случаев максимального удаления абонентов (до
нескольких километров).
Понятие локальная вычислительная сеть относится к географически
ограниченным (территориально или производственно) аппаратно-
программным реализациям, в которых несколько компьютерных систем друг
с другом с помощью соответствующих средств коммуникаций. Благодаря
такому соединению пользователь может взаимодействовать с другими
рабочими станциями, подключенными к этой ЛВС.
В производственной практике ЛВС играют очень большую роль.
Посредством ЛВС в систему объединяются персональные компьютеры,
расположенные на многих удаленных рабочих местах, которые совместно
используют оборудование, программные средства и информацию. Рабочие

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
места сотрудников перестают быть изолированными и объединяются в
единую систему.
Правильно построенная и организованная СКС (структурированная
кабельная система, представляет собой иерархическую кабельную систему,
смонтированную в здании или в группе зданий, состоящую из структурных
подсистем) позволяет построить локальную вычислительную сеть,
обладающую высокими характеристиками надежности, расширяемости и
защищенности. На проектирование и расчет именно такой сети
ориентируется данный курсовой проект.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

1 Постановка технического задания
1.1 Описание предметной области
Прокладка локальной сети и последующий ее расчет будет
осуществляться в трехэтажном здании организации ООО «Текст-продукт»,
которая должна подключаться по технологии gPON. Данная организация
специализируется на написании текстов и обработке текстовой информации.
Здание состоит из трех этажей, компьютеры расположены:
 На первом этаже в шести кабинетах, которые используют для
обработки текстов, учета работы редакторов и один сервер.
 На втором этаже, которые так же используют редакторы.
 На третьем этаже, которые используют менеджеры, редакторы и
администратор.
В данных помещениях должен быть предусмотрен доступ в Интернет.
Следует отметить, что при планировании развертывания сети и ее
дальнейшей поддержке должна быть обеспечена ее информационная
безопасность – т.е. не должно быть утечек информации, возможности
заражения компьютеров и т.д.
Разрабатываемая локальная вычислительная сеть должна
удовлетворять всем требованиям для оптимальной работы сотрудников и
организации в целом.
1.2 Обоснование потребности проектирования ЛВС
Разработка и монтаж ЛВС позволяет решить многие задачи.
Рассмотрим преимущества, получаемые при сетевом объединении
персональных компьютеров в виде внутрипроизводственной вычислительной
сети:
 разделение ресурсов - позволяет экономно использовать ресурсы,
например, управлять периферийными устройствами, такими как лазерные
печатающие устройства, со всех присоединенных рабочих станций
производственной ЛВС;
 разделение данных - предоставляет возможность доступа и

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
управления базами данных с периферийных рабочих мест, нуждающихся в
информации;
 разделение ресурсов процессора - возможность использования
вычислительных мощностей для обработки данных другими системами,
входящими в сеть;
 возможность давать доступ в интернет всем компьютерам сети
используя один канал доступа;
 возможность играть в сетевые игры по локальной сети;
При отсутствии в организации локальной вычислительной сети также
могут быть общие базы данных и общие ресурсы. Но их использование будет
сложно. Для обмена информацией между сотрудниками, а также
использования периферийных устройств, находящихся в соседних кабинетах
сотрудникам будет необходимо покидать свои рабочие места, что приведет к
неорганизованности, потери времени, снижению производительности и тем
самым снижению прибыли предприятия.
Однако существует ряд задач, выполнение которых без использования
ЛВС невозможно. К ним можно отнести:
 разделение программных средств;
 разделение ресурсов процессора;
 многопользовательский режим.
Организация локальной вычислительной сети для данной организации
является необходимостью, деятельность организации будет неэффективной
без организации ЛВС.
1.3 Определение перечня функций пользователей сети
Определим основные функции, выполняемые сотрудниками и
требуемые для этого ресурсы.
Данные представлены в таблице 1.1.
Таблица 1.1 — Перечень функций пользователей сети

Должности Перечень функций

1. Администратор

1. Пользование базой данных
2. Передача данных и связь
3. Доступ к глобальной сети Internet
4. Использование электронной почты

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

2. Менеджеры

1.Проверка текстов
2. Пользование базой данных
3. Передача данных и связь
4. Доступ к глобальной сети Internet
5. Использование электронной почты

3. Редакторы

1.Обработка и написание текстов
2. Пользование базой данных
3. Передача данных и связь
4. Доступ к глобальной сети Internet
5. Использование электронной почты

4. Системный администратор

1. Администрирование сети
2. Пользование базой данных
3. Передача данных и связь
4. Доступ к глобальной сети Internet
5. Использование электронной почты

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

2 Описание используемой технологии
Архитектуры или технологии локальных сетей можно разделить на два
поколения. К первому поколению относятся архитектуры, обеспечивающие
низкую и среднюю скорость передачи информации: Ethernet 10 Мбит/с),
Token Ring (16 Мбит/с) и ARC net (2,5 Мбит/с).
Для передачи данных эти технологии используют кабели с медной
жилой. Ко второму поколению технологий относятся современные
высокоскоростные архитектуры: FDDI (100 Мбит/с), АТМ (155 Мбит/с) и
модернизированные версии архитектур первого поколения (Ethernet): Fast
Ethernet (100 Мбит/с) и Gigabit Ethernet (1000 Мбит/с).
Усовершенствованные варианты архитектур первого поколения
рассчитаны как на применение кабелей с медными жилами, так и на
волоконно-оптические линии передачи данных.
Новые технологии (FDDI и ATM) ориентированы на применение
волоконно-оптических линий передачи данных и могут использоваться для
одновременной передачи информации различных типов (видеоизображения,
голоса и данных).
Сетевая технология – это минимальный набор стандартных протоколов
и реализующих их программно-аппаратных средств, достаточный для
построения вычислительной сети. Сетевые технологии называют базовыми
технологиями. В настоящее время насчитывается огромное количество сетей,
имеющих различные уровни стандартизации, но широкое распространение
получили такие известные технологии, как Ethernet, Token-Ring, Arcnet,
FDDI.
Методы доступа к сети
Ethernet является методом множественного доступа с прослушиванием
несущей и разрешением коллизий (конфликтов). Перед началом передачи
каждая рабочая станция определяет, свободен канал или занят. Если канал
свободен, станция начинает передачу данных. Реально конфликты приводят
к снижению быстродействия сети только в том случае, когда работают
80–100 станций.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
Метод доступа Arcnet. Этот метод доступа получил широкое
распространение в основном благодаря тому, что оборудование Arcnet
дешевле, чем оборудование Ethernet или Token -Ring. Arcnet используется в
локальных сетях с топологией «звезда».
Один из компьютеров создает специальный маркер (специальное
сообщение), который последовательно передается от одного компьютера к
другому. Если станция должна передать сообщение, она, получив маркер,
формирует пакет, дополненный адресами отправителя и назначения. Когда
пакет доходит до станции назначения, сообщение «отцепляется» от маркера
и передается станции.
Метод доступа Token Ring. Этот метод разработан фирмой IBM; он
рассчитан на кольцевую топологию сети. Данный метод напоминает Arcnet,
так как тоже использует маркер, передаваемый от одной станции к другой. В
отличие от Arcnet при методе доступа Token Ring предусмотрена
возможность назначать разные приоритеты разным рабочим станциям.
Базовые технологии ЛВС
Технология Ethernet сейчас наиболее популярна в мире. В
классической сети Ethernet применяется стандартный коаксиальный кабель
двух видов (толстый и тонкий). Однако все большее распространение
получила версия Ethernet, использующая в качестве среды передачи витые
пары, так как монтаж и обслуживание их гораздо проще. Применяются
топологии типа “шина” и типа “пассивная звезда”.
Стандарт определяет четыре основных типа среды передачи:
 10BASE5 (толстый коаксиальный кабель);
 10BASE2 (тонкий коаксиальный кабель);
 10BASE-T (витая пара);
 10BASE-F (оптоволоконный кабель).
Fast Ethernet – высокоскоростная разновидность сети Ethernet,
обеспечивающая скорость передачи 100 Мбит/с. Сети Fast Ethernet
совместимы с сетями, выполненными по стандарту Ethernet. Основная
топология сети Fast Ethernet - пассивная звезда.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

Стандарт определяет три типа среды передачи для Fast Ethernet:
 100BASE-T4 (счетверенная витая пара);
 100BASE-TX (сдвоенная витая пара);
 100BASE-FX (оптоволоконный кабель).
Gigabit Ethernet – высокоскоростная разновидность сети Ethernet,
обеспечивающая скорость передачи 1000 Мбит/с.
Стандарт сети Gigabit Ethernet в настоящее время включает в себя
следующие типы среды передачи:
1. 1000BASE-SX – сегмент на мультимодовом оптоволоконном
кабеле с длиной волны светового сигнала 850 нм.
2. 1000BASE-LX – сегмент на мультимодовом и одномодовом
оптоволоконном кабеле с длиной волны светового сигнала 1300 нм.
3. 1000BASE-CX – сегмент на электрическом кабеле
(экранированная витая пара).
4. 1000BASE-T – сегмент на электрическом кабеле (счетверенная
неэкранированная витая пара).
В связи с тем, что сети совместимы, легко и просто соединять сегменты
Ethernet, Fast Ethernet и Gigabit Ethernet в единую сеть.
Сеть Token-Ring предложена фирмой IBM. Token-Ring
предназначалась для объединения в сеть всех типов компьютеров,
выпускаемых IBM (от персональных до больших). Сеть Token-Ring имеет
звездно-кольцевую топологию.
Сеть Arcnet — это одна из старейших сетей. В качестве топологии сеть
Arcnet использует “шину” и “пассивную звезду”. Сеть Arcnet пользовалась
большой популярностью. Среди основных достоинств сети Arcnet можно
назвать высокую надежность, низкую стоимость адаптеров и гибкость.
Основным недостаткам сети является низкая скорость передачи информации
(2,5 Мбит/с).
FDDI (Fiber Distributed Data Interface) – стандартизованная
спецификация для сетевой архитектуры высокоскоростной передачи данных
по оптоволоконным линиям. Скорость передачи – 100 Мбит/с.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

Основные технические характеристики сети FDDI следующие:
1. Максимальное количество абонентов сети – 1000.
2. Максимальная протяженность кольца сети – 20 км.
3. Максимальное расстояние между абонентами сети – 2 км.
4. Среда передачи – оптоволоконный кабель.
5. Meтод доступа – маркерный.
6. Скорость передачи информации – 100 Мбит/с.
Таким образом, в качестве среды передачи сигналов в здании была
выбрана технология 100Base-TX, на основе неэкранированной витой пары
категории 5е.
В качестве коммутационного оборудования будут установлены
коммутаторы HP V1910-48G для объединения общей сети. Данное решение
позволит легко подключить все имеющиеся компьютеры к сети, а также
иметь «запасные» свободные порты. Это очень важный момент, поскольку в
будущем времени может появиться дополнительное оборудование,
требующее подключения к локальной сети.
Произведем расчет нагрузки на локальную сеть. Нагрузка на сеть - это
объем данных, реально передаваемый по сети в единицу времени. Расчет
нагрузки на сеть осуществляется по формуле: V = n*vi , где n – число
компьютеров в сети, vi – нагрузка на один компьютер в сети.
Расчет нагрузки на один компьютер в сети осуществляется по формуле:
V = D/t, где D – количество переданных данных, t – время, за которое
были переданы данные.
Для подключения локальной сети к сети «Интернет» будет использован
ADSL-модем ZYXEL AMG1001-T10A, который расположен на первом этаже
в третьем помещении. Для подключения к удаленной ЛВС в уже имеющемся
здании на расстоянии 501 м будет использоваться технология VPN - частная
защищенная сеть, которая будет функционировать поверх общедоступной
сети «Интернет».
В данном случае: D = 15 Mb (среднее значение, полученное на основе
экспериментальных данных), t = 40 секунд, тогда

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

v = 15/40 = 0,375 Mb/сек.
В таком случае нагрузка на сеть составляет:
V = 114*0.375 = 42.75 Mb/сек.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

3 Разработка вариантов конфигурации ЛВС
3.1 Анализ существующей инфраструктуры
Проектирование и расчет локальной вычислительной сети будет
производиться для организации, которая специализируется на обработке и
написание различной текстовой информации. Основным критерием при
разработке является оптимальность работы сотрудников (временные и прочие
затраты).
Сеть будет прокладываться в одном трехэтажном здании. В здании
насчитывается 18 кабинетов, которые занимают:
- отдел менеджеров;
- отдел администратора;
- отдел обработки;
- отдел системного администратора.
Локальная вычислительная сеть будет проведена для этого здания
впервые. Схема расположения рабочих мест проектируемой сети приведена в
приложении А.
3.2 Предложение возможных вариантов конфигурации
Вычислительная сеть состоит из вычислительных машин и сети
передачи данных (сети связи). Классифицируются по геометрическим
масштабам на следующие классы сетей: глобальная вычислительная сеть,
широкомасштабная сеть, региональная сеть, локальная сеть.
На сегодняшний день используется несколько базовых технологий, на
основе которых работает подавляющее большинство локальных
современных сетей – Ethernet, Token Ring, FDDI.
Термин «топология», или «топология сети», характеризует физическое
расположение компьютеров, кабелей и других компонентов сети. Топология
— это стандартный термин, который используется профессионалами при
описании основной компоновки сети. Топология сети обуславливает ее
характеристики. В частности, выбор той или иной топологии влияет:
 на состав необходимого сетевого оборудования;
 характеристики сетевого оборудования;
 возможности расширения сети;
 способ управления сетью.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
При подключении устройств к сети передачи данных используется 5
топологий:
 шина
 звезда
 кольцо
 ячеистая
 сотовая или концентрическая
Шина
Топологию «шина» часто называют «линейной шиной» (linear bus).
Данная топология относится к наиболее простым и широко
распространенным топологиям. В ней используется один кабель, именуемый
магистралью или сегментом, вдоль которого подключены все компьютеры
сети.
В сети с топологией «шина» (рис.1.) компьютеры адресуют данные
конкретному компьютеру, передавая их по кабелю в виде электрических
сигналов.

Рис.1. Топология «Шина»

Данные в виде электрических сигналов передаются всем компьютерам
сети; однако информацию принимает только тот, адрес которого
соответствует адресу получателя, зашифрованному в этих сигналах. Причем
в каждый момент времени только один компьютер может вести передачу.
Так как данные в сеть передаются лишь одним компьютером, ее
производительность зависит от количества компьютеров, подключенных к
шине. Чем их больше, т.е. чем больше компьютеров, ожидающих передачи

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

данных, тем медленнее сеть.
Однако вывести прямую зависимость между пропускной способностью
сети и количеством компьютеров в ней нельзя. Так как кроме числа
компьютеров, на быстродействие сети влияет множество факторов, в том
числе:
 характеристики аппаратного обеспечения компьютеров в сети;
 частота, с которой компьютеры передают данные;
 тип работающих сетевых приложений;
 тип сетевого кабеля;
 расстояние между компьютерами в сети.
Шина — пассивная топология. Это значит, что компьютеры только
«слушают» передаваемые по сети данные, но не перемещают их от
отправителя к получателю. Поэтому, если один из компьютеров выйдет из
строя, это не скажется на работе остальных. В активных топологиях
компьютеры регенерируют сигналы и передают их по сети.
Отражение сигнала
Данные, или электрические сигналы, распространяются по всей сети -
от одного конца кабеля к другому. Если не предпринимать никаких
специальных действий, сигнал, достигая конца кабеля, будет отражаться и не
позволит другим компьютерам осуществлять передачу. Поэтому, после того
как данные достигнут адресата, электрические сигналы необходимо
погасить.
Терминатор
Чтобы предотвратить отражение электрических сигналов, на каждом
конце кабеля устанавливают терминаторы (terminators), поглощающие эти
сигналы. Все концы сетевого кабеля должны быть к чему-нибудь
подключены, например, к компьютеру или к баррел-коннектору — для
увеличения длины кабеля. К любому свободному — неподключенному —
концу кабеля должен быть подсоединен терминатор, чтобы предотвратить
отражение электрических сигналов.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

Нарушение целостности сети
Разрыв сетевого кабеля происходит при его физическом разрыве или
отсоединении одного из его концов. Возможна также ситуация, когда на
одном или нескольких концах кабеля отсутствуют терминаторы, что
приводит к отражению электрических сигналов в кабеле и прекращению
функционирования сети. Сеть «падает».
Сами по себе компьютеры в сети остаются полностью
работоспособными, но до тех пор, пока сегмент разорван, они не могут
взаимодействовать друг с другом.
Звезда
Концепция топологии сети в виде звезды (рис.2.) пришла из области
больших ЭВМ, в которой головная машина получает и обрабатывает все
данные с периферийных устройств как активный узел обработки данных.
Этот принцип применяется в системах передачи данных. Вся информация
между двумя периферийными рабочими местами проходит через
центральный узел вычислительной сети.

Рис.2. Топология «Звезда»

Пропускная способность сети определяется вычислительной
мощностью узла и гарантируется для каждой рабочей станции. Коллизий
(столкновений) данных не возникает. Кабельное соединение довольно
простое, так как каждая рабочая станция связана с узлом. Затраты на
прокладку кабелей высокие, особенно когда центральный узел
географически расположен не в центре топологии.
При расширении вычислительных сетей не могут быть использованы

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
ранее выполненные кабельные связи: к новому рабочему месту необходимо
прокладывать отдельный кабель из центра сети.
Топология в виде звезды является наиболее быстродействующей из
всех топологий вычислительных сетей, поскольку передача данных между
рабочими станциями проходит через центральный узел (при его хорошей
производительности) по отдельным линиям, используемым только этими
рабочими станциями. Частота запросов передачи информации от одной
станции к другой невысокая по сравнению с достигаемой в других
топологиях.
Производительность вычислительной сети в первую очередь зависит от
мощности центрального файлового сервера. Он может быть узким местом
вычислительной сети. В случае выхода из строя центрального узла
нарушается работа всей сети. Центральный узел управления – файловый
сервер реализует оптимальный механизм защиты против
несанкционированного доступа к информации. Вся вычислительная сеть
может управляться из ее центра.
Достоинства:
 Выход из строя одной рабочей станции не отражается на работе
всей сети в целом;
 Хорошая масштабируемость сети;
 Лёгкий поиск неисправностей и обрывов в сети;
 Высокая производительность сети;
 Гибкие возможности администрирования.
Недостатки:
 Выход из строя центрального концентратора обернётся
неработоспособностью сети в целом;
 Для прокладки сети зачастую требуется больше кабеля, чем для
большинства других топологий;
 Конечное число рабочих станций, т.е. число рабочих станций
ограничено количеством портов в центральном концентраторе.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

Кольцо
При кольцевой топологии (рис.3.) сети рабочие станции связаны одна с
другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая
станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с
первой. Коммуникационная связь замыкается в кольцо.

Рис.3. Топология «Кольцо»

Прокладка кабелей от одной рабочей станции до другой может быть
довольно сложной и дорогостоящей, особенно если географическое
расположение рабочих станций далеко от формы кольца (например, в
линию). Сообщения циркулируют регулярно по кругу. Рабочая станция
посылает по определенному конечному адресу информацию, предварительно
получив из кольца запрос. Пересылка сообщений является очень
эффективной, так как большинство сообщений можно отправлять «в дорогу»
по кабельной системе одно за другим. Очень просто можно сделать
кольцевой запрос на все станции.
Продолжительность передачи информации увеличивается
пропорционально количеству рабочих станций, входящих в вычислительную
сеть.
Основная проблема при кольцевой топологии заключается в том, что
каждая рабочая станция должна активно участвовать в пересылке
информации, и в случае выхода из строя хотя бы одной из них вся сеть
парализуется. Неисправности в кабельных соединениях локализуются легко.
Подключение новой рабочей станции требует кратко срочного
выключения сети, так как во время установки кольцо должно быть

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
разомкнуто. Ограничения на протяженность вычислительной сети не
существует, так как оно, в конечном счете, определяется исключительно
расстоянием между двумя рабочими станциями. Специальной формой
кольцевой топологии является логическая кольцевая сеть. Физически она
монтируется как соединение звездных топологий.
Отдельные звезды включаются с помощью специальных коммутаторов
(англ. Hub – концентратор), которые по-русски также иногда называют
«хаб».
Ячеистая
При создании глобальных (WAN) и региональных (MAN) сетей
используется чаще всего Ячеистая топология MESH (рис.4.). Первоначально
такая топология была создана для телефонных сетей. Каждый узел в такой
сети выполняет функции приема, маршрутизации и передачи данных. Такая
топология очень надежна (при выходе из строя любого сегмента существует
маршрут, по которому данные могут быть переданы заданному узлу) и
обладает высокой устойчивостью к перегрузкам сети (всегда может быть
найден маршрут, наименее загруженный передачей данных).

Рис.4. Ячеистая топология.

3.3 Выбор оптимальной конфигурации
При разработке сети была выбрана топология «звезда» ввиду простой
реализации и высокой надежности (к каждому компьютеру идет отдельный
кабель).
Таблица 3.1 – Характеристика выбранной топологии
Компонент/характеристика Реализация

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

Топология Звезда
Линия связи Неэкранированная витая пара

категории 5е и оптоволокно

Сетевые адаптеры 100 Base-TX
Коммуникационное оборудование Коммутатор HP V1910-48G
Управление совместным
использованием ресурсов

Коспьютеры каждого этажа
подключатся к одному серверу,
которые между собой
взаимодействуют.

Совместное использование
периферийных устройств

Подключение сетевых принтеров
через компьютеры к сетевому
кабелю. Управление очередями к
принтерам осуществляется с
помощью программного
обеспечения

Поддерживаемые приложения Организация коллективной работы
в среде электронного
документооборота, работа с базой
данных и текстовыми
программами.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

4 Разработка структурной схемы ЛВС
4.1 Проектирование подсистемы рабочего места
Рабочее место должно быть спроектировано в соответствии с
санитарными правилами и нормами.
1. Термины и определения:
– ВДТ – видеодисплейный терминал;
– ЭВМ – электронно-вычислительная машина;
– ПЭВМ – персональная электронно-вычислительная машина.
2. Требования к помещениям для эксплуатации ВДТ, ЭВМ, ПЭВМ.
3. Помещения с ВДТ, ЭВМ и ПЭВМ должны иметь естественное и
искусственное освещение.
4. Естественное освещение должно осуществляться через свето-
проемы, ориентированные преимущественно на север и северо-восток и
обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1,5%.
5. Расположение рабочих мест с ВДТ, ЭВМ и ПЭВМ для взрослых
пользователей в подвальных помещениях не допускается. В случаях
производственной необходимости, эксплуатация ВДТ, ЭВМ и ПЭВМ в
помещениях без естественного освещения может прово¬диться только по
согласованию с органами Государственного санитарного надзора.
6. Площадь на одно рабочее место с ВДТ, ЭВМ и ПЭВМ для взрослых
пользователей должна составлять не менее 6,0 м2, а объем не менее 20,0 м3.
7. Производственные и административные помещения, в которых для
работы используются преимущественно ВДТ, ЭВМ и ПЭВМ (диспетчерские,
операторские, расчетные и др.), и учебные помещения (аудитории
вычислительной техники, дисплейные классы, кабинеты и др.), не должны
граничить с помещениями, в которых уровни шума и вибрации превышают
нормируемые значения (механические цеха, мастерские, гимнастические
залы и т.п.).

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
8. Помещения с ВДТ, ЭВМ и ПЭВМ должны оборудоваться системами
отопления, кондиционирования воздуха или эффективной приточно-
вытяжной вентиляцией.
9. Для внутренней отделки интерьера помещений с ВДТ, ЭВМ и ПЭВМ
должны использоваться диффузно-отражающие материалы с коэффициентом
отражения для потолка – 0,7-0,8; для стен – 0,5-0,6; для пола – 0,3-0,5.
10. Полимерные материалы, используемые для внутренней отделки
интерьера помещений с ВДТ, ЭВМ и ПЭВМ, должны быть разрешены для
применения органами Государственного санитарного надзора.
11. Поверхность пола в помещениях эксплуатации ВДТ, ЭВМ и ПЭВМ
должна быть ровной, без выбоин, нескользкой, удобной для очистки и
влажной уборки, обладать антистатическими свойствами.
12. Требования к параметрам физических факторов.
13. Допустимые уровни напряженности электрического поля тока
промышленной частоты 50 Гц, создаваемые монитором, системным блоком,
клавиатурой, изде¬лием в целом не должны превышать 0,5 кВ/м.
14. Допустимые уровни напряженности электростатического поля,
создаваемые монитором, клавиатурой, системным блоком, манипулятором
"мышь", изделием в целом не должны превышать 15,0 кВ/м.
15. Интенсивность инфракрасного (ИК) и видимого излучения от
экрана видеомонитора не должна превышать 0,1 Вт/м2 в видимом (400-760
нм) диапазоне, 0,05 Вт/м2: в ближнем ИК диапазоне (760-1050 нм), 4 Вт/м2 в
дальнем (свыше 1050 нм) ИК диапазоне.
16. Интенсивность ультрафиолетового излучения от экрана
ви¬деомонитора не должна превышать 0,0001 Вт/м2 в диапазоне 280-315 нм
и 0,1 Вт/м2 в диапазоне 315-400 нм. Излучение в диапазоне 200-280 нм не
допускается.
17. Конструкция ВДТ, ЭВМ и ПЭВМ должна обеспечивать
безопас¬ный для пользователя уровень мощности экспозиционной дозы
рентге¬новского излучения в любой точке пространства на расстоянии 0,05
м, от экрана и частей корпуса ВДТ, ЭВМ или ПЭВМ при любых положениях

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
регулировочных устройств. Уровень мощности экспозиционной дозы
рентгеновского излучения не должен превышать 7,74x10»2 А/кг (ампер на
килограмм), что соответствует эквивалентной дозе, равной 0,1 мбэр/час (100
мкР/час; 0,03 мкР/с).
18. Требования к освещению помещений и рабочих мест с ВДТ, ЭВМ и
ПЭВМ.
19. Искусственное освещение в помещениях эксплуатации ВДТ, ЭВМ и
ПЭВМ должно осуществляться системой общего равномерного освещения.
20. Следует ограничивать прямую блесткость от источников
осве¬щения, при этом яркость светящихся поверхностей (окна, светильники
и др.), нахо¬дящихся в поле зрения, должна быть не более 200 кд/м2 (кандел
на метр квадратный).
21. Следует ограничивать отраженную блесткость на рабочих
по¬верхностях (экран, стол, клавиатура и др.) за счет правильного выбора
типов светильников и расположения рабочих мест по отношению к
ис¬точникам естественного и искусственного освещения, при этом яркость
бликов на экране ВДТ, ЭВМ и ПЭВМ не должна превышать 40 кд/м2 и
яркость потолка, при применении системы отраженного освещения, не
должна превышать 200 кд/м2.
22. В качестве источников света при искусственном освещении должны
применяться преимущественно люминесцентные лампы. Допускается
применение ламп накаливания в светильниках местного освещения.
23. Требования к организации и оборудованию рабочих мест с ВДТ,
ЭВМ и ПЭВМ.
24. Общие требования.
25. Рабочие места с ВДТ, ЭВМ и ПЭВМ допускается располагать по
периметру помещения или рядами при условии выполнения требова¬ний
настоящего СанПиН.
26. Схемы размещения рабочих мест с ВДТ, ЭВМ и ПЭВМ должны
учитывать расстояния между рабочими столами с видеомониторами (в
направлении тыла поверхности одного видеомонитора и экрана другого

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
видеомонитора), которое должно быть не менее 2,0 м, а расстояние между
боковыми поверхностями видеомониторов – не менее 1,2 м.
27. Рабочие места с ВДТ, ЭВМ и ПЭВМ в залах электронно-
вычислительных машин или в помещениях с источниками вредных
производственных факторов должны размещаться в изолированных кабинах
с организованным воздухообменом.
28. Оконные проемы в помещениях с ВДТ, ЭВМ и ПЭВМ должны быть
оборудованы регулируемыми светозащитными устройствами типа: жалюзи,
занавеси, внешние козырьки и др.
29. При конструировании оборудования и организации рабочего места
пользователя ВДТ, ЭВМ и ПЭВМ следует обеспечить соответст¬вие
конструкции всех элементов рабочего места и их взаимного распо¬ложения
эргономическим требованиям с учетом характера выполняемой
пользователем деятельности, комплектности технических средств, форм
организации труда и основного рабочего положения пользователя.
30. Конструкция рабочего стола должна обеспечивать оптималь¬ное
размещение на рабочей поверхности используемого оборудования с учетом
его количества и конструктивных особенностей (размер ВДТ, ЭВМ и ПЭВМ,
клавиатуры, пюпитра и др.), характера выполняемой работы. При этом
допускается использование рабочих столов различных конструкций,
отвечающих современным требованиям эргономики.
31. Конструкция рабочего стула (кресла) должна обеспечивать
поддержание рациональной рабочей позы при работе на ВДТ, ЭВМ и ПЭВМ,
позволять изменять позу с целью снижения статического напряжения мышц
шейно-плечевой области и спины для предупреждения развития утомления.
Тип рабочего стула (кресла) должен выбираться в зависимости от характера
и продолжительности работы с ВДТ, ЭВМ и ПЭВМ с учетом роста
пользователя.
32. Рабочий стул (кресло) должен быть подъемно-поворотным и
регулируемым по высоте и углам наклона сиденья и спинки, а также
расстоянию спинки от переднего края сиденья, при этом регулировка

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
каждого параметра должна быть независимой, легко осуществляемой и иметь
надежную фиксацию.
33. Поверхность сиденья, спинки и других элементов стула (кресла)
должна быть полумягкой, с нескользящим, не электризующимся и
воздухопроницаемым покрытием, обеспечивающим легкую очистку от
загрязнений.
34. Экран видеомонитора должен находиться от глаз пользо¬вателя на
оптимальном расстоянии 600-700 мм, но не ближе 500 мм с учетом размеров
алфавитно-цифровых знаков и символов.
35. Требования к организации и оборудованию рабочих мест с ВДТ,
ЭВМ и ПЭВМ для взрослых пользователей.
36. Высота рабочей поверхности стола для взрослых пользователей
должна регулироваться в пределах 680-800 мм, при отсутствии такой
возможности высота рабочей поверхности стола должна составлять 725 мм.
37. Модульными размерами рабочей поверхности стола для ВДТ, ЭВМ
и ПЭВМ, на основании которых должны рассчитываться конструк¬тивные
размеры, следует считать: ширину 800, 1000, 1200 и 1400 мм, глубину 800 и
1000 мм при нерегулируемой его высоте, равной 725 мм.
38. Рабочий стол должен иметь пространство для ног высотой не менее
600 мм, шириной – не менее 500 мм, глубиной на уровне колен – не менее
450 мм и на уровне вытянутых ног – не менее 650 мм.
39. Конструкция рабочего стула (кресла) должна обеспечивать:
– ширину и глубину поверхности сиденья не менее 400 мм;
– поверхность сиденья с закругленным передним краем;
– регулировку высоты поверхности сиденья в пределах 400-550 мм и
углам наклона вперед до 15° и назад до 5°;
– высоту опорной поверхности спинки 300±20 мм, ширину – не менее
380 мм и радиус кривизны горизонтальной плоскости – 400 мм;
– угол наклона спинки в вертикальной плоскости в пределах 0±30°;
– регулировку расстояния спинки от переднего края сиденья в пределах
260–400 мм;

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
– стационарные или съемные подлокотники длиной не менее 250 мм и
шириной –50-70 мм;
– регулировку подлокотников по высоте над сиденьем в пределах
230±30 мм и внутреннего расстояния между подлокотниками в пределах 350-
500 мм.
40. Рабочее место должно быть оборудовано подставкой для ног,
имеющей ширину не менее 300 мм, глубину не менее 400 мм, регулировку по
высоте в пределах до 150 мм и по углу наклона опорной поверхности
подставки до 20 градусов. Поверхность подставки должна быть рифленой и
иметь по переднему фаю бортик высотой 10 мм.
41. Рабочее место с ВДТ, ЭВМ и ПЭВМ должно быть оснащено легко
перемещаемым пюпитром для документов.
42. При организации рабочих мест для работы на технологиче¬ском
оборудовании, в состав которых входят ВДТ, ЭВМ или ПЭВМ (станки с
программным управлением, роботизированные технологические комплексы,
гибкое автоматизированное производство, диспетчерские пульты управления
и др.), следует предусматривать:
– пространство по глубине не менее 850 мм с учетом выступающих
частей оборудования для нахождения человека-оператора;
– пространство для стоп глубиной и высотой не менее 150 мм и
шириной не менее 530 мм;
– расположение устройств ввода-вывода информации,
обеспечи¬вающее оптимальную видимость экрана;
– легкую досягаемость органов ручного управления в зоне моторного
поля: по высоте – 900-1300 мм, по глубине – 400-500 мм;
– расположение экрана ВДТ, ЭВМ или ПЭВМ в месте рабочей зоны,
обеспечивающее удобство зрительного наблюдения в вертикальной
плоскости под углом +30° от нормальной линии взгляда оператора, а также
удобство использования ВДТ, ЭВМ или ПЭВМ (ввод-вывод информации при
корректировке основных параметров технологического процесса, отладка
программ и др.) одновременно с выполнением основ¬ных производственных

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
операций (наблюдение за зоной обработки на станке с программным
управлением, при обслуживании роботизированного технологического
комплекса и др.);
– возможность поворота экрана ВДТ, ЭВМ или ПЭВМ вокруг
горизонтальной и вертикальной осей.
43. Клавиатуру следует располагать на поверхности стола на
расстоянии не менее чем 300 мм от края, обращенного к пользователю или на
специальной, регулируемой по высоте рабочей поверхности, отделенной от
основной столешницы. Правильное распределение информационных розеток
по рабочим местам пользователей является одной из основных операций при
проектировании и расчете локальной вычислительной сети.
На практике находят применение следующие основные разновидности
установки информационных розеток (ИР) в рабочих помещениях
пользователей:
– с использованием декоративных коробов;
– с использованием настенного корпуса;
– по скрытой схеме в толще стены;
– в подпольных лючках и коробках;
– с использованием посадочных мест специализированной офисной
мебели.
Все эти разновидности не имеют принципиальных отличий друг от
друга в части монтажа самих ИР и отдельных розеточных модулей. Но
наибольшей популярностью пользуется установка ИР с применением
декоративных коробов.
Установка розетки может быть произведена:
– во внутреннее пространство короба;
– на короб;
– рядом с коробом.
Для реализации каждого из основных вариантов установки
используются свои технические средства. Высота установки розетки,

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
определяемая как расстояние от основного пола до центра лицевой пластины,
должна составлять от 375 мм до 1220 мм.
Существуют следующие способы размещения информационных
розеток:
– равномерное распределение по площади;
– в соответствии с планом размещения мебели;
– с частичным подключением розеток;
При проектировании сети было решено размещать розетки в
соответствии с планом размещения мебели. Это позволит несколько снизить
стоимость кабельной системы и сократить время ее реализации, главным
образом, за счет уменьшения количества розеток.
ИР, устанавливаемые на рабочих местах пользователей, предназначены
для подключения рабочих станций ЛВС, телефонов, факсимильных
аппаратов, модемов, терминалов и других аналогичных устройств. Согласно
стандарту ISO/IEC 11801 в редакции 1995 года на каждом рабочем месте
следует устанавливать информационные розетки с двумя розеточными
модулями.
Информационные розетки (разъем RJ-45) размещаются
непосредственно рядом со столом и прикрываются им, это обеспечивает
отсутствие лишних выступающих проводов и возможности случайного их
обрыва. Розетки устанавливаются в расчёте одна информационная розетка на
одно рабочее место. Информационные розетки размещаются гнездом вниз,
для уменьшения попадания в них мусора и пыли. Розетки устанавливаются
непосредственно под коробом. Короб располагается на высоте 600мм от
пола.
Установку розеток различных видов выполняют с использованием
крепежных элементов, выбираемых в зависимости от конструктивных
особенностей самой роз

етки и от материала стен и пола.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

Таблица 4.1 – Количество рабочих мест

п/п


помещения

Количество
рабочих
мест

Количество
информационных
розеток

Способ крепления

Первый этаж

1 1 6 6 На стене под коробом
2 2 6 6 На стене под коробом
3 3 4 4 На стене под коробом
4 4 6 6 На стене под коробом
5 5 6 6 На стене под коробом
6 6 4 4 На стене под коробом

Второй этаж

1 7 7 7 На стене под коробом
2 8 7 7 На стене под коробом
3 9 5 5 На стене под коробом
4 10 7 7 На стене под коробом
5 11 7 7 На стене под коробом
6 12 5 5 На стене под коробом

Третий этаж

1 13 8 8 На стене под коробом
2 14 8 8 На стене под коробом
3 15 6 6 На стене под коробом
4 16 8 8 На стене под коробом
5 17 8 8 На стене под коробом
6 18 6 6 На стене под коробом
Итого: 114 114

Схема размещения рабочих мест представлена в приложении А. Схема
размещения информационных розеток представлена в приложении Б.
Количество оконечных шнуров определяется исходя из общего
количества рабочих мест: 114 патч-кордов для подключения компьютеров к
информационным розеткам. На случай повреждения, утери патч-кордов в
процессе монтажа сети, а также в связи с отсутствием подробной
информации о количестве сетевого оборудования, используемого на рабочих
местах, их количество будет взято с 10%-ым запасом и составит 125 единиц.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
Длина патч-кордов определена в 2 метра, как не ограничивающая
свободу перемещения оборудования и мебели в пределах существующей
планировки и не создающая нежелательного избытка кабеля на рабочем
месте.
Для каждого рабочего места выбран современный компьютер на базе
процессор Intel Celeron G5905 с частотой 3.5 ГГц и 2 ядрами. Для своей
работы он оснащен оперативной памятью DDR4, с частотой 2133 МГц и
объемом 4096 Мб (64 Гб максимум), быстрым SSD емкостью 512 Гб для
установки программного обеспечения и хранения данных. За вывод
информации на монитор отвечает видеосистема, основанная на графическом
чипсете Intel UHD 610. Компьютер имеет оснащение, в которое входят
интерфейсы: USB 2.0 - 6 шт., RJ45 (LAN) - 1 шт., Monitor port (VGA). KNS
OfficeComp I100 весом 5.1 кг собран в корпусе от компании Foxline с
размерами 175х330х405 мм. Мощности данной конфигурации будет вполне
хватать для работы операционной системы Windows 10 и всех актуальных
задач. Стоимость данной конфигурации составляет 21166 рублей. Мониторы
выбираем AsusVP228DE90LM01K0-B04170 это универсальный ЖК-монитор
с диагональю 21 дюйм, матрицей TFT TN, светодиодной (LED) подсветкой,
разрешением 1920х1080, соотношением сторон экрана 16:9, максимальной
частотой 60 Гц. Стоимость монитора составит 9860 рублей.
4.2 Проектирование горизонтальной и вертикальной подсистемы
Горизонтальная подсистема покрывает пространство между
информационной розеткой на рабочем месте и горизонтальным кроссом в
телекоммуникационном шкафу. Она состоит из горизонтальных кабелей,
информационных розеток и части горизонтального кросса, которая
обслуживает горизонтальный кабель. Каждый этаж здания рекомендуется
обслуживать своей собственной горизонтальной подсистемой.

Все горизонтальные кабели, независимо от типа передающей среды, не

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
должны превышать 90 м на участке от информационной розетки на рабочем
месте до горизонтального кросса.
Для реализации горизонтальной подсистемы помещений данной
организации используется неэкранированная витая пара категории 5e. Для
кабеля на неэкранированных витых парах в качестве разъема MDI
используется разъем RJ 45.
При расчете длины горизонтального кабеля учитываются следующие
очевидные положения. Каждый розеточный модуль ИР связывается с
коммутационным оборудованием в кроссовой этажа одним кабелем. Кабели
прокладываются по кабельным каналам в обязательном порядке
прямолинейно или с поворотом под углом не более 90°.
Для расчёта необходимой длинны выбран метод суммирования.
Согласно данному методу для нахождения общей длинны кабеля,
необходимо просуммировать длины всех необходимых кабелей, идущих от
патч-панели до розеток и умножить на коэффициент, учитывающий
необходимый запас длины в десять процентов, а также добавить запас для
выполнения разделки в розетках и на кроссовых панелях – 1 метр плюс 0,3
метра. Длина кабеля витой пары рассчитывается согласно приложению Б.
Расчеты представлены в таблице 4.2.
Таблица 4.2 — Затраты кабеля на горизонтальную подсистему
№п.п

розет
ки

Длина кабеля по плану, мм Итого,

мм Итого с запасом, мм

Первый этаж

1 1 3000+1255+2047+1400+3050+2730+2019+3800+2499+2500+2284 26584 30542,4
2 2 2047+1400+3050+2730+2019+3800+2499+2500+2284 22329 25861,9
3 3 1400+3050+2730+2019+3800+2499+2500+2284 20282 23610,2
4 4 2730+2019+3800+2499+2500+2284 15832 18715,2
5 5 2019+3800+2499+2500+2284 13102 15712,2
6 6 2400+3800+2499+2500+2284 13483 16131,3
7 7 3000+1200+2500+1000+3800+2499+2500+2284 18783 21961,3
8 8 2500+1000+3800+2499+2500+2284 14583 17341,3
9 9 1000+3800+2499+2500+2284 12083 14591,3
10 10 2499+2500+2284 7283 9311,3
11 11 2500+2284 4784 6562,4
12 12 2600+2284 4884 6672,4
13 13 610 610 1971

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

14 14 1343+2100+610 4053 5758,3
15 15 2456+1343+2100+610 6509 8459,9
16 16 2600+2000+2456+1343+2100+610 11109 13519,9
17 17 3770+900+2200+1700+2576+2785+2507+3149+2842+3107+3301+2600

+1853+1828+2014+2000+2456+1343+2100+610 45641 51505,1

18 18 2200+1700+2576+2785+2507+3149+2842+3107+3301+2600+1853+182

8+2014+2000+2456+1343+2100+610 40971 46368,1

19 19 1700+2576+2785+2507+3149+2842+3107+3301+2600+1853+1828+201

4+2000+2456+1343+2100+610 38771 43948,1

20 20 2785+2507+3149+2842+3107+3301+2600+1853+1828+2014+2000+245

6+1343+2100+610 34495 39244,5

21 21 2507+3149+2842+3107+3301+2600+1853+1828+2014+2000+2456+134

3+2100+610 31710 36181

22 22 2482+3149+2842+3107+3301+2600+1853+1828+2014+2000+2456+134

3+2100+610 31685 36153,5

23 23 4150+2921+1800+3149+2842+3107+3301+2600+1853+1828+2014+200

0+2456+1343+2100+610 38074 43181,4

24 24 2921+1800+3149+2842+3107+3301+2600+1853+1828+2014+2000+245

6+1343+2100+610 33924 38616,4

25 25 1800+3149+2842+3107+3301+2600+1853+1828+2014+2000+2456+134

3+2100+610 31003 35403,3

26 26

2842+3107+3301+2600+1853+1828+2014+2000+2456+1343+2100+610 26054 29959,4
27 27 3107+3301+2600+1853+1828+2014+2000+2456+1343+2100+610 23212 26833,2
28 28 2500+3301+2600+1853+1828+2014+2000+2456+1343+2100+610 22605 26165,5
29 29 2600+1853+1828+2014+2000+2456+1343+2100+610 16804 19784,4
30 30 1828+2014+2000+2456+1343+2100+610 12351 14886,1
31 31 2014+2000+2456+1343+2100+610 10523 12875,3
32 32 2600+2000+2456+1343+2100+610 11109 13519,9

Второй этаж
33 33 2121+1038+2653+2059+1062+2099+2100+2580+1363+2113+2156+238

7+3374 27105 31115,5

34 34 1038+2653+2059+1062+2099+2100+2580+1363+2113+2156+2387+337

4 24984 28782,4
35 35 2059+1062+2099+2100+2580+1363+2113+2156+2387+3374 21293 24722,3
36 36 2099+2100+2580+1363+2113+2156+2387+3374 18172 21289,2
37 37 2100+2580+1363+2113+2156+2387+3374 16073 18980,3
38 38 2580+1363+2113+2156+2387+3374 13973 16670,3
39 39 2551+1363+2113+2156+2387+3374 13944 16638,4
40 40 3164+1280+3415+1363+2113+2156+2387+3374 19252 22477,2
41 41 1280+3415+1363+2113+2156+2387+3374 16088 18996,8
42 42 2113+2156+2387+3374 10030 12333
43 43 2156+2387+3374 7917 10008,7
44 44 2387+3374 5761 7637,1
45 45 3374 3374 5011,4
46 46 2542+2324 4866 6652,6
47 47 620 620 1982
48 48 828+2100+620 3548 5202,8
49 49 1595+828+2100+620 5143 6957,3
50 50 1779+1595+828+2100+620 6922 8914,2
51 51 2400+1550+1779+1595+828+2100+620 10872 13259,2
52 52 2750+1010+2452+2260+1760+2500+2587+1000+996+2003+2653+3200 45350 51185

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

+3300+2600+1010+1850+1977+970+1550+1779+1595+828+2100+620
53 53 1010+2452+2260+1760+2500+2587+1000+996+2003+2653+3200+3300

+2600+1010+1850+1977+970+1550+1779+1595+828+2100+620 42600 48160

54 54 2260+1760+2500+2587+1000+996+2003+2653+3200+3300+2600+1010

+1850+1977+970+1550+1779+1595+828+2100+620 39138 44351,8

55 55 2500+2587+1000+996+2003+2653+3200+3300+2600+1010+1850+1977

+970+1550+1779+1595+828+2100+620 35118 39929,8

56 56 2587+1000+996+2003+2653+3200+3300+2600+1010+1850+1977+970+

1550+1779+1595+828+2100+620 32618 37179,8

57 57 1000+996+2003+2653+3200+3300+2600+1010+1850+1977+970+1550+

1779+1595+828+2100+620 30031 34334,1

58 58 2760+996+2003+2653+3200+3300+2600+1010+1850+1977+970+1550+

1779+1595+828+2100+620 31791 36270,1

59 59 3156+953+2457+2202+996+2003+2653+3200+3300+2600+1010+1850+

1977+970+1550+1779+1595+828+2100+620 37799 42878,9

60 60 953+2457+2202+996+2003+2653+3200+3300+2600+1010+1850+1977+

970+1550+1779+1595+828+2100+620 34643 39407,3

61 61 2202+996+2003+2653+3200+3300+2600+1010+1850+1977+970+1550+

1779+1595+828+2100+620 31233 35656,3

62 62 2003+2653+3200+3300+2600+1010+1850+1977+970+1550+1779+1595

+828+2100+620 28035 32138,5

63 63 2653+3200+3300+2600+1010+1850+1977+970+1550+1779+1595+828+

2100+620 26032 29935,2

64 64 3200+3300+2600+1010+1850+1977+970+1550+1779+1595+828+2100+

620 23379 27016,9

65 65 2514+3300+2600+1010+1850+1977+970+1550+1779+1595+828+2100+

620 22693 26262,3
66 66 2600+1010+1850+1977+970+1550+1779+1595+828+2100+620 16879 19866,9
67 67 1850+1977+970+1550+1779+1595+828+2100+620 13269 15895,9
68 68 1977+970+1550+1779+1595+828+2100+620 11419 13860,9
69 69 970+1550+1779+1595+828+2100+620 9442 11686,2
70 70 2648+1550+1779+1595+828+2100+620 11120 13532

Третий этаж
71 71 1694+1848+1000+2348+2443+1000+2121+2134+2543+2303+2562+238

4+3866 28246 32370,6

72 72 1848+1000+2348+2443+1000+2121+2134+2543+2303+2562+2384+386

6 26552 30507,2
73 73 1000+2348+2443+1000+2121+2134+2543+2303+2562+2384+3866 24704 28474,4
74 74 2443+1000+2121+2134+2543+2303+2562+2384+3866 21356 24791,6
75 75 2121+2134+2543+2303+2562+2384+3866 17913 21004,3
76 76 2134+2543+2303+2562+2384+3866 15792 18671,2
77 77 2543+2303+2562+2384+3866 13658 16323,8
78 78 2100+2303+2562+2384+3866 13215 15836,5
79 79 2000+2286+1040+2677+2122+2303+2562+2384+3866 21240 24664
80 80 2286+1040+2677+2122+2303+2562+2384+3866 19240 22464
81 81 1040+2677+2122+2303+2562+2384+3866 16954 19949,4
82 82 2122+2303+2562+2384+3866 13237 15860,7
83 83 2562+2384+3866 8812 10993,2
84 84 2384+3866 6250 8175
85 85 3866 3866 5552,6
86 86 2500+3866 6366 8302,6
87 87 620 620 1982
88 88 978 978 2375,8 83
89 89 1757+1506+978 4241 5965,1 84

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
90 90 1885+1757+1506+978 6126 8038,6 85
91 91 1306+2156+1885+1757+1506+978 9588 11846,8 86
92 92 1156+2343+1306+2156+1885+1757+1506+978 13087 15695,7 87
93 93 2408+2323+2010+2771+857+2112+2327+2560+2990+2565+2605+2999

+1855+1795+1844+1989+1965+2156+1885+1757+1506+978 46257 52182,7

94 94 2323+2010+2771+857+2112+2327+2560+2990+2565+2605+2999+1855

+1795+1844+1989+1965+2156+1885+1757+1506+978 43849 49533,9

95 95 2771+857+2112+2327+2560+2990+2565+2605+2999+1855+1795+1844

+1989+1965+2156+1885+1757+1506+978 39516 44767,6

96 96 2112+2327+2560+2990+2565+2605+2999+1855+1795+1844+1989+196

5+2156+1885+1757+1506+978 35888 40776,8

97 97 2327+2560+2990+2565+2605+2999+1855+1795+1844+1989+1965+215

6+1885+1757+1506+978 33776 38453,6

98 98 2560+2990+2565+2605+2999+1855+1795+1844+1989+1965+2156+188

5+1757+1506+978 31449 35893,9

99 99 1445+2990+2565+2605+2999+1855+1795+1844+1989+1965+2156+188

5+1757+1506+978 30334 34667,4

100 100 1971+1445+2990+2565+2605+2999+1855+1795+1844+1989+1965+215

6+1885+1757+1506+978 32305 36835,5

101 101 1997+3003+1422+2277+1100+2990+2565+2605+2999+1855+1795+184

4+1989+1965+2156+1885+1757+1506+978 38688 43856,8

102 102 3003+1422+2277+1100+2990+2565+2605+2999+1855+1795+1844+198

9+1965+2156+1885+1757+1506+978 36691 41660,1

103 103 2277+1100+2990+2565+2605+2999+1855+1795+1844+1989+1965+215

6+1885+1757+1506+978 32266 36792,6

104 104 1100+2990+2565+2605+2999+1855+1795+1844+1989+1965+2156+188

5+1757+1506+978 29989 34287,9

105 105 2565+2605+2999+1855+1795+1844+1989+1965+2156+1885+1757+150

6+978 25899 29788,9
106 106 2605+2999+1855+1795+1844+1989+1965+2156+1885+1757+1506+978 23334 26967,4
107 107 2999+1855+1795+1844+1989+1965+2156+1885+1757+1506+978 20729 24101,9
108 108 3646+2999+1855+1795+1844+1989+1965+2156+1885+1757+1506+978 24375 28112,5
109 109 1515+1855+1795+1844+1989+1965+2156+1885+1757+1506+978 19245 22469,5
110 110 1795+1844+1989+1965+2156+1885+1757+1506+978 15875 18762,5
111 111 1989+1965+2156+1885+1757+1506+978 12236 14759,6
112 112 1965+2156+1885+1757+1506+978 10247 12571,7
113 113 1300+2156+1885+1757+1506+978 9582 11840,2 113 105
114 114 900+2310+1300+2156+1885+1757+1506+978 12792 15371,2
Итого на горизонтальную подсистему потребуется 2 673 м (2 672
825мм). Решено установить коммутационные шкафы на расстоянии 2000 мм
от пола, поэтому нужно прибавить 1400 мм кабеля до каждой розетки
1400*114=159 600 мм.

Всего потребуется кабеля:
(2 672 825+159 600)*1,1+1000=3 116 667 мм= 3 117 м.
При расчете длины горизонтальной подсистемы учитываются
следующие положения:

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
– каждый розеточный модуль ИР связывается с коммутационным
оборудованием одним кабелем;
– кабели прокладываются по кабель-каналам в обязательном порядке
прямолинейно или с поворотом на 90°.
Кабель-каналы вне зависимости от сечения должны быть изготовлены
из негорючих материалов, и соответствовать требованиям ГОСТ 12.1.044-89
по пожарной безопасности. Также, материал кабель-канала должен
обеспечивать прочность, гибкость и долговечность.
Кабельный канал состоит из П-образного основания и крышки.
Широкой стороной основания кабель-канал крепится к полу, стене или
потолку дюбелями с шурупом, после прокладки кабеля закрывается
крышкой.
Емкость кабель-канала с эффективной площадью поперечного сечения
S в случае его использования для прокладки одинаковых кабелей находится
как:

12
1
,S
nkk
s

где 1k и 2k – коэффициенты использования и заполнения,
соответственно;
1s – площадь поперечного сечения прокладываемого кабеля.
Примем диаметр кабеля категории 5е равным 5,2 мм, что соответствует
площади поперечного сечения 21,2 мм 2 . Коэффициент использования
площади принимаем равным 0,5, а коэффициент заполнения – средним по
стандарту TIA/EIA-569-A и равным 0,45. Максимальное количество кабелей,
укладываемых в короб, в данной разрабатываемой сети – 28 штук (на третьем
этаже около коммутационного шкафа в помещении №15). Рассчитываем
площадь сечения короба:

2
2638
45.0*5.0
2.2128
мм=S

Оптимальным кабель-каналом будет кабель-канал Т-пласт 70x40 мм.
Также будут использоваться кабель-каналы Т-пласт 40х40 мм и Т-пласт

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
40х25 мм. Максимальное количество кабелей, помещающихся в кабель-канал
типа Т-пласт 70х40 мм будет равно 28.

)2800(2638

45.0*5.0
2.212822
мммм=S

Максимальное количество кабелей, помещающихся в кабель-канал
типа Т-пласт 40х40 мм будет равно 16.

)1600(1508

45.0*5.0
2.211622
мммм=S

Максимальное количество кабелей, помещающихся в кабель-канал
типа Т-пласт 40х25 мм будет равно 10.

)1000(942

45.0*5.0
2.211022
мммм=S

Поправочный коэффициент запаса 10%+1000 мм введен в расчетах с
целью учёта возможных отклонений расчётных данных от действительных
значений параметров и для формирования задела на случай возникновения
непредвиденных препятствий связанных с проведением строительно-
монтажных работ.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

Таблица 4.3 – Затраты кабель-канала
№п.п №
помещения Длина кабель-канала по плану, мм Итого,

мм Итого с запасом, мм

Первый этаж

1 1*** 3000+1255+2047+1400+3050+2730+2019+2400 17901 20691,1
2 2** 3000+1200+2500+1000+3800+2499+2500+2600 19099 22008,9
3 3* 2600+2000+2456+1343+2100+610 11109 13219,9
4 4*** 3770+900+2200+1700+2576+2785+2507+2482 18920 21812
5 5** 4150+2921+1800+3149+2842+3107+2500 20469 23515,9
6 6* 1032+2600+1853+1828+2014+2600 11927 14119,7
Коридор
(вход)** 2000 2000 3200

Второй этаж

7 7*** 2121+1038+2653+2059+1062+2099+2100+2580+2551 18263 21089,3
8 8** 3164+1280+3415+1363+2113+2156+2387+1070+2542 19490 22439
9 9* 2400+1550+1779+1595+828+2100+620 10872 12959,2
10 10*** 2750+1010+2452+2260+1760+2500+2587+1000+2760 19079 21986,9
11 11** 3156+953+2457+2202+996+2003+2653+3200+2514 20134 23147,4
12 12* 1032+2600+1010+1850+1977+970+2648 12087 14295,7
Коридор
(вход)** 2000 2000 3200

Третий этаж

13 13*** 1694+1848+1000+2348+2443+1000+2121+2134+2543+2100 19231 22154,1
14 14** 2000+2286+1040+2677+2122+2303+2562+2384+1582+2500 21456 24601,6
15 15* 620+978+1506+1757+1885+2156+1306+2343+1156 13707 16077,7
16 16*** 2408+2323+2010+2771+857+2112+2327+2560+1445+1971 20784 23862,4
17 17** 1997+3003+1422+2277+1100+2990+2565+2605+714+3646 22319 25550,9
18 18* 1515+1855+1795+1844+1989+1965+1300+2310+900 15473 18020,3
Коридор
(вход)**

2000 2000

3200

*– кабель-канал Т-пласт 70х40
**– кабель-канал Т-пласт 40х40
*** – кабель-канал Т-пласт 40х25
Метраж кабель-каналов:
– Т-пласт 70x40 – 88689 мм= 89 м (45 двухметровых панелей);
– Т-пласт 40x40 – 150860 мм= 151 м (76 двухметровых панелей);
– Т-пласт 40х25 – 131594 мм= 132 м (66 двухметровых панелей).
Поскольку отдельного помещения для сервера по плану не
предусмотрено, поэтому было определено что сервер будет находиться на
первом этаже в третьем помещении. Данное решение обусловлено
несколькими причинами:

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
1. Оптимальное расположение. Помещение находится в удобном
месте планируемого маршрута прокладки сетевого кабеля, поэтому будет
удобно и рационально прокладывать сетевой кабель из всех помещений в
помещение №3, №9 и №15.
2. Небольшое количество компьютеров. Поскольку в помещении
планируется разместить только 4 компьютера, то остается свободное место
для размещения сервера.
Вертикальная подсистема
Кабели вертикальной подсистемы связывают между собой
коммутационное оборудование на втором и третьем этажах с сервером.
Сервер располагается на первом этаже в помещении №3.
В помещении №3 первого этажа, №9 второго этажа и №15 третьего
располагаются коммутационные шкафы.
Вертикальная подсистема строится на основе неэкранированных 4-
парных кабелей категории 5е, проложенных в кабель-канале.
Расчеты длины кабеля требующегося для организации вертикальной
подсистемы будем производить с введением определенной поправки -
технологического запаса 10% от длины кабеля.
Таблица 2.5 – Затраты кабеля на вертикальную подсистему

Затраты кабеля на вертикальную подсистему, мм

Отрезок Длина кабеля по плану, мм Длина кабеля
КШ1 - КШ2 5810+2000 7810
КШ1 - КШ3 5810+7810+2000 15620
(7810+15620)*1,1+1000=26773 мм = 27 м.
Прокладка кабеля будет осуществляться в отдельный кабель-канал.
Потребуется кабель канал 16х16. От 1КШ до 2КШ расстояние 5810 мм и от
2КШ до 3 КШ расстояние 5810.
Таблица 2.6 – Затраты кабель-канала на вертикальную подсистему
Размер
кабель-канала

Суммарные затраты кабель-
канала с 20% запасом

Требуется
двухметровых полос
16х16 13620 7
4.3 Административная подсистема

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
Целью проектирования административной подсистемы является
решение таких задач как:
 выбор способа подключения активного сетевого оборудования;
 определение типа коммутационного оборудования;
 расчет объемов поставки коммутационного оборудования и
организаторов.
Сетевое оборудования можно подключать к кабельной системе
следующими тремя основными способами:
 коммутационным подключением;
 коммутационным соединением;
 с использованием схемы связи между кроссами.
В данном проекте будем использовать коммутационное соединение.
Отличительной чертой такого соединения является «фиксированное»
отображение портов активного оборудования на коммутационную панель.
Основными преимуществами данного метода являются:
 снижения почти до 0 вероятности повреждения розеток дорогого
оборудования за счет минимизации количества их переподключений.
 значительное увеличение удобства подключения к СКС тех
разновидностей сетевого оборудования, розетки которых находятся
сзади;
 разгрузка лицевых панелей коммутационных полей, и как
следствие улучшение эстетических характеристик и удобства чтения
маркировок.
Коммутационный шкаф (Кш) на первом этаже, помещение №3 должен
обслуживать 32 информационных розетки. Оборудование коммутационного
шкафа включает 48 портовый коммутатор и патч-панель. 48 портовый
коммутатор соединяется полуметровым патчкордом 5е с патч-панелью
полуметровыми патчкордами категории 5e в количестве 33 штук (для
подключения 33 модулей одномодульных информационных).
Коммутационный шкаф (Кш) на втором этаже, помещение №9 должен
обслуживать 38 информационных розетки. Оборудование коммутационного

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
шкафа включает 48 портовый коммутатор и патч-панель. 48 портовый
коммутатор соединяется полуметровым патчкордом 5е с патч-панелью
полуметровыми патчкордами категории 5e в количестве 38 штук (для
подключения 33 модулей одномодульных информационных).
Коммутационный шкаф (Кш) на третьем этаже, помещение №15
должен обслуживать 44 информационных розетки. Оборудование
коммутационного шкафа включает 48 портовый коммутатор и патч-панель.
48 портовый коммутатор соединяется полуметровым патчкордом 5е с патч-
панелью полуметровыми патчкордами категории 5e в количестве 44 штук
(для подключения 33 модулей одномодульных информационных).

Коммутационный шкаф должн иметь следующие характеристики:
 Высота 4U;
 Несущая конструкция из листовой стали толщиной 1,25 мм;
 Дверь - тонированное закаленное стекло (EN 12150-1) в стальной
раме;
 Дверь имеет как правую, так и левую навеску;
 Дверь открывается на 180°;
 Отверстие для ввода кабеля 150х56 мм;
 Одна пара 19" направляющих;
 Крыша и днище шкафа имеют перфорацию для более
эффективной вентиляции;
 Монтажные отверстия в задней части для крепления шкафа к
стене;
 Комплект для заземления;
 Номинальная нагрузка 40 кг.
Для коммутации оборудования коммутатора и патч-панели в
коммутационных шкафах: 114 полуметровых патчкордов категории 5e и 1
для подключния модема по технологии xPON.
Итого с 10% запасом потребуется 115*1,1=126 полуметровых
патчкорда категории 5e.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
Общие положения по маркировке изделий электротехнического
назначения, к которым может быть отнесена СКС, содержатся в ТКП 45-4.04-
27-2006. Согласно ему количество маркировочных данных должно быть
минимальным и обеспечивать нормальную эксплуатацию. В перечень
маркируемых элементов входят:
- кабели;
- коммутационно оборудование;
- розетки.
Коммутационные панели имеют штатные элементы маркировки.
Нумерация портов патч-панелей осуществляется по следующей схеме:
КШYY.NN.XX, где YY номер этажа, NN – номер коммутационного шкафа , в
котором она размещена, ХХ – номер компьютера в сети. Например,
КШ2.2.41 – 41 порт патч-панели в первом коммутационном шкафу на втором
этаже.
Маркировка отдельных кабелей и розеток выполняется
самоклеющимися маркерами. При этом у кабеля маркируются оба конца.
Маркировка кабеля производится, так же, как и точки, которые он соединяет.
Розеточные модули ИР маркируются один раз. По принципу
YY.NN.XX, где YY – номер этажа NN - номер коммутационного шкафа, ХХ
– номер розетки по порядку.
Результаты расчетов маркирующих элементов сведены в таблицу 4.4.
Таблица 4.4 — Количество маркирующих элементов
Вид
компонент
а СКС

Вид
маркировки

Число
маркируем
ых
компоненто
в

Расход

Количеств
о
маркеров
на листе

Число
листо
в
Тип маркера

Кабель
UTP

Самоклеющий
ся маркер 126 два на

проброс 64 4 DAT-34-292-
10

Розеточные
модули

Клеевая
этикетка 115 один на

порт 290 1 ELAT-32-
747W-10
Определимся с разновидностью IP-адреса (способами его получения).
IP-адрес называют динамическим, если он назначается автоматически
при подключении устройства к сети и используется в течение ограниченного

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
промежутка времени. Распространилась такая схема выдачи IP-адреса, когда
сетевому оборудования по его MAC-адресу на месяц сроком выдаётся IP-
адрес и, если в течение месяца не было ни одного нового акта получения
этим сетевым оборудованием IP-адреса, то закреплённый адрес помечается
как свободный и может быть отдан другому сетевому устройству,
нуждающемуся в IP-адресе.
Статические IP-адреса представляют собой фиксированные адреса,
которые изменяются только вручную. Они используются в тех случаях, когда
администратор не хочет, чтобы информация об IP изменялась, например, для
внутренних серверов в локальной сети, серверов, подключенных к Интернету
и маршрутизаторов. Используя статическую IP-адресацию, вы присваиваете
адрес, и он остаётся неизменным. Другие машины знают, что вы всегда
доступны по определённому IP-адресу и могут в любой момент связаться с
вами, используя этот адрес.
В классовой модели IP-адрес может принадлежать к одному из четырех
классов сетей. Каждый класс характеризуется определенным размером
сетевой части адреса, кратным восьми; таким образом, граница между
сетевой и хостовой частями IP-адреса в классовой модели всегда проходит по
границе октета. Принадлежность к тому или иному классу определяется по
старшим битам адреса.
Существует 5 классов IP-адресов – A, B, C, D, E. Принадлежность IP-
адреса к тому или иному классу определяется значением первого октета (W).
Ниже показано соответствие значений первого октета и классов адресов
(таблица 4.5).
Таблица 4.5 – Соответствие значений первого октета и классов адресов
Класс IP-адреса A B C D E
Диапазон первого октета 1-126 128-191 192-223 224-239 240-247
Далее рассмотрим диапазоны допустимых IP-адресов в каждом из
классов сетей (таблица 4.6), перечисленных выше.
Таблица 4.6 – Диапазоны классов сетей
Класс Наименьший адрес Наибольший адрес

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

A 01.0.0.0 126.0.0.0
B 128.0.0.0 191.255.0.0
C 192.0.1.0. 223.255.255.0
D 224.0.0.0 239.255.255.255
E 240.0.0.0 247.255.255.255
При разработке и проектировании локальной вычислительной сети
было принято решение о применении диапазона динамических IP-адресов из
сетей класса С, а именно 192.168.1.0.
4.5 Расчет дополнительных и вспомогательных элементов СКС
В качестве крепежного элемента коробов и розеточных модулей с
учетом материала стен здания будем применять дюбель-гвозди. Причем на
каждую стандартную двухметровую панель короба необходимо 2 дюбель-
гвоздя, а на информационную розетку – 1. Так как для организации
кабельной системы необходимо 379 двухметровая панель, то для их
крепления понадобится 758 дюбель-гвоздя, а также понадобится 114 дюбель-
гвоздей для крепления информационных розеток на рабочих местах. Итого в
сумме получается 872 шт. В расчеты необходимо заложить технологический
запас на случай непредвиденных трудностей при монтаже кабель-каналов
или розеток в размере 10%. Таким образом, в спецификацию ЛВС
необходимо включить 959 дюбель-гвоздя.
Кабельные стяжки используются для формирования жгутов в
монтажных конструктивах и кабель-каналах. Стяжки должны располагаться
каждые 0,5м. Для приблизительного расчета количества стяжек можно
использовать длину кабель-каналов. То есть, для данного проекта количество
двухметровых панелей короба составило 379 шт. Чтобы сформировать жгут в
пределах одной панели короба необходимо 4 стяжки, а всего понадобится
1516 стяжки. Также необходимо учесть стяжки, которые понадобятся для
формирования жгутов, где находится сервер. Значит с учетом
технологического запаса в 10% нам понадобится 1668 стяжек или 17
стандартных упаковок по 100 шт. Длина стяжки выбирается равной 200мм.
На данном этапе проектирования количество соединений на стык для
короба возьмем равное половине количества панелей короба, т.е 189 шт.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
Расчеты остальных соединительных элементов короба сведены в таблицу 4.7.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

Таблица 4.7 – расчет количества аксессуаров короба.
Номер
помещения

Тип
L
Тип
Т Заглушка Угол
внутренний

Угол
внешний

Первый этаж

1*** - - 2 3 -
2** - - 2 3 -
3* - 1 1 2 -
4*** - - 2 3 -
5** - - 2 3 -
6* - - 1 2
Коридор (вход)** - - - - -

Второй этаж

7*** - - 2 3 -
8** - - 2 3 -
9* - 1 1 2 -
10*** - - 2 3 -
11** - - 2 3 -
12* - - 1 2 -
Коридор ** - - - - -

Третий этаж

13*** - - 2 3 -
14** - - 2 3 -
15* - 1 2 3 -
16*** - - 2 3 -
17** - - 2 3 -
18* - - 2 4 -
Коридор ** - - - - -
*– кабель-канал Т-пласт 70х40
**– кабель-канал Т-пласт 40х40
*** – кабель-канал Т-пласт 40х25
Для монтажа оборудования в коммутационном шкафу необходимо 4
комплекта «винт М6» – квадратная гайка. всего 3 коммутационных шкафа,
итого необходимо 12 комплектов.
После анализа текущих цен на рынке была рассчитана стоимость
реализации данного проекта.
4.6 Расчет стоимости используемого оборудования и программного
обеспечения
Результаты расчета приведены в Приложении Г.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

5 Планирование информационной безопасности сети
5.1 Общие принципы безопасности
Большинство людей, использующих какую-либо систему передачи
данных, хотят изолировать информацию от окружающих.
Этот вопрос важен даже при использовании локальной корпоративной
сети, не говоря уже об Интернет. Проблема далеко не новая, и сейчас
администратор ЛВС имеет в своем арсенале достаточно возможностей
обеспечения приватности как данных компьютера пользователя, так и
сетевого трафика. Для этого он может управлять рабочими станциями и
другими активными устройствами, контролировать физическую топологию
сети, в крайнем случае, применять различные административные меры.
Доступ в публичный Интернет так же может быть ограничен узкими
рамками. Для этого применяют специальные брандмауэры, сетевые экраны и
другие средства ограничения доступа и обнаружения сетевых атак. В
крайнем случае, шлюз (firewall) может быть настроен пропускать только
один протокол (и только по одному порту), оставляя все прочие сервисы за
пределами защищенной сети (демилитаризованной зоны).
Перед коммерческой сетью передачи данных задача обеспечения
безопасности стоит намного более остро, чем в корпоративной сети. Как
правило, нет никакой возможности контролировать узлы конечных
абонентов, и необходимо пропускать все возможные типы протоколов
передачи данных без ограничений.
Можно выделить несколько моментов, представляющих
потенциальную опасность клиенту или оператору услуг.
Проникновение в сеть снаружи, из публичной сети Интернет.
Получение доступа к узлу внутри сети, угроза "от соседа". Подделка
учетных данных пользователем для получения несанкционированного
доступа к ресурсам оператора;
Проникновение в сеть снаружи далеко не новая проблема. Надежной
защиты от этого на сегодня нет вообще, и пользователей спасает низкая цена

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
вопроса - едва ли кого-то могут заинтересовать частные пользователи. То
есть, от непрофессионального взлома достаточно средств операционной
системы и простейших персональных фаерволов, а серьезная атака слишком
маловероятна.
В конце концов, пользователь сам должен заботиться о сохранении
своих конфиденциальных данных, так как это не относится к сфере
обязанностей оператора связи. Существуют предприятия, специально
занимающиеся вопросами безопасности и защиты данных, но это отдельные
(и весьма недешевые) услуги.
Гораздо более опасна "внутренняя" угроза. Защита тут значительно
слабее, и вдобавок для известного пользователя ("да это соседний магазин!")
возможна ясная мотивировка "взлома" или "вредительства".
При этом надо сказать, что протокол Ethernet в своей основе не имеет
механизмов защиты абонентов друг от друга. Он изначально создавался для
связи пользователей внутри сети, а не предоставления закрытых каналов
передачи данных. Соответственно задачи обеспечения даже самой
минимальной безопасности фактически не ставились. Поэтому, в
"классическом" Ethernet единственным способом отделения узлов друг от
друга была установка сетевых экранов (брандмауэров), и разделение
проходило на 3 (сетевом) уровне модели OSI.
В то же время, внутри ЛВС все устройства работают в единой среде на
2 (канальном) уровне, соответственно соседние узлы могут получить
физический доступ к "чужим" кадрам, со всеми вытекающими из этого
последствиями. Так, возможно устанавливать прямые соединения,
"прослушивать", получать, и даже пропускать через свой фильтр "чужой"
трафик.
Можно без преувеличения сказать, что некоммутируемый Ethernet
вообще беззащитен. Все узлы физически получают все проходящие по сети
кадры, и для этого не нужны специальные средства - достаточно простейшей
программы "сниффера" (например, на Win-платформе широко известна
программа NetXray, под юникс - tcpdump). При этом нешифрованные пакеты

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
(в том числе ICQ, почта, IRC) могут совершенно свободно читаться соседом
по сети.
В коммутируемой сети (построенной на неуправляемых коммутаторах)
прямое прослушивание несколько затруднено, но защита все же
недостаточна. Известно по крайней мере два простых способа перехвата
кадров в такой ситуации. Это переполнение CAM-таблицы соответствие
коммутатора (при этом он начинает работать подобно обычному хабу), и
использование ложного ARP-сервера (в этом случае MAC-адрес атакующего
узла замещает в САМ-таблице место граничного маршрутизатора).
Строго говоря, все эти проблемы присущи и передаче информации
через Интернет. Операторы связи безусловно имеют доступ к
нешифрованным сообщениям. Однако у них (кроме оговоренных
законодательством обязанностей) значительно меньше мотивировка к
"прослушиванию" сети.
С другой стороны, для провайдера ситуация то же не слишком удобна.
Невозможность контролировать каждого пользователя в сети "по
отдельности" означает, что сеть Ethernet фактически закрыта для надежного
администрирования и управления. Оператор не может проконтролировать
наверняка соответствие учетных данных и реального пользователя.
В простейшем случае, достаточно узлу сменить свой IP адрес на
"соседский", и система учета трафика будет считать, что соединением
пользуется "сосед", со всеми вытекающими из этого финансовыми
последствиями для последнего. Контроль на уровне MAC-адреса то же не
решает проблему - сменить его не многим сложнее, чем IP. А ведь только эти
два адреса полностью характеризуют узел в обычной Ethernet-сети.
Хуже всего то, что при использовании большинства типов
неуправляемых коммутаторов вполне возможна одновременная работа в сети
двух узлов с одинаковыми IP и MAC адресам. Очевидно, что при этом
большинство централизованных (установленных на маршрутизаторе) систем
ограничения доступа не способно различить узлы, что открывает самые
широкие возможности воровства трафика.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
Не хотелось бы лишний раз описывать возможности такого рода (и
особенно технические нюансы реализации), однако при желании всю
необходимую информацию можно найти в Интернет, да и полигон для
испытаний собрать по силам любому.
Можно применять различные методы контроля - от административной
работы до профилактической проверки физического соответствия порта
пользователю. Разумеется, это полумеры. Решить описанные выше задачи
можно при помощи создания виртуального соединения (канала передачи
данных, так или иначе "наложенного" на сеть), в котором можно задавать
особые правила доступа к информации.
Остается добавить, что на сегодня существует много способов для
достижения поставленной цели, что позволяет превратить Ethernet в мощный
и недорогой транспортный инструмент. Однако их использование не
слишком значительно, но неизбежно поднимает стоимость инфраструктуры
передачи данных.
Действия, которые могут нанести ущерб информационной
безопасности организации, можно разделить на несколько категорий:
1. Действия, осуществляемые авторизованными пользователями:
 хищение информации и/или саботаж деятельности предприятия;
 неумышленное повреждение данных.
2. Действия, совершаемые неавторизованными пользователями:
 несанкционированный доступ к внутренним ресурсам
организации;
 внешние атаки на инфраструктуру с целью полного или
частичного вывода ее из строя.
Целью несанкционированного проникновения извне в сеть организации
может быть нанесение вреда (уничтожения данных), кража
конфиденциальной информации и использование ее в незаконных целях,
использование сетевой инфраструктуры для организации атак на узлы
третьих фирм, кража средств со счетов и т. п.
Атака типа DOS (сокр. от Denial of Service — "отказ в обслуживании") -

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
это внешняя атака на узлы сети организации, отвечающие за ее безопасную и
эффективную работу (файловые, почтовые сервера). Злоумышленники
организуют массированную отправку пакетов данных на эти узлы, чтобы
вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это,
как правило, влечет за собой нарушения в бизнес-процессах компании-
жертвы, потерю клиентов, ущерб репутации и т. п.
3. Компьютерные вирусы
Отдельная категория электронных методов воздействия -
компьютерные вирусы и другие вредоносные программы. Они представляют
собой реальную опасность для современного бизнеса, широко
использующего компьютерные сети, интернет и электронную почту.
Проникновение вируса на узлы корпоративной сети может привести к
нарушению их функционирования, потерям рабочего времени, утрате
данных, краже конфиденциальной информации и даже прямым хищениям
финансовых средств. Вирусная программа, проникшая в корпоративную
сеть, может предоставить злоумышленникам частичный или полный
контроль над деятельностью компании.
4. Спам
Всего за несколько лет спам из незначительного раздражающего
фактора превратился в одну из серьезнейших угроз безопасности:

 электронная почта в последнее время стала главным каналом
распространения вредоносных программ;
 спам отнимает массу времени на просмотр и последующее
удаление сообщений, вызывает у сотрудников чувство
психологического дискомфорта;
 как частные лица, так и организации становятся жертвами
мошеннических схем, реализуемых спамерами (зачастую подобного
рода события потерпевшие стараются не разглашать);
 вместе со спамом нередко удаляется важная корреспонденция,
что может привести к потере клиентов, срыву контрактов и другим
неприятным последствиям; опасность потери корреспонденции

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
особенно возрастает при использовании черных списков RBL и
других "грубых" методов фильтрации спама.
5. "Естественные" угрозы
На информационную безопасность компании могут влиять
разнообразные внешние факторы: причиной потери данных может стать
неправильное хранение, кража компьютеров и носителей, форс-мажорные
обстоятельства и т. д.
Таким образом, можно сказать, что задачи информационной
безопасности сводятся к минимизации ущерба, а также к прогнозированию и
предотвращению угроз безопасности.
Проектируемая сеть имеет высокий уровень секретности информации.
Для обеспечения безопасности будут использоваться следующие методы:
1. Средства идентификации и аутентификации пользователей –
являются ключевыми элементами информационной безопасности. При
попытке доступа к информационным активам функция идентификации дает
ответ на вопрос: "Кто вы?" - являетесь ли вы авторизованным пользователем
сети. Функция авторизации отвечает за то, к каким ресурсам конкретный
пользователь имеет доступ. Функция администрирования заключается в
наделении пользователя определенными идентификационными
особенностями в рамках данной сети и определении объема допустимых для
него действий.
Администратором будет настроена аутентификация пользователей и их
привилегии:

 политика пользователей и паролей – описание требований к
паролям, защищающим компьютерные системы, правила для
выбора паролей и как политика паролей будет применяться;
 правила удаленного доступа – политика назначения прав
пользователей на доступ к конкретной информации;
 правила внутреннего распорядка и меры наказания за их
нарушение.
2. Системы шифрования - позволяют минимизировать потери в случае

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
несанкционированного доступа к данным, хранящимся на жестком диске или
ином носителе, а также перехвата информации при ее пересылке по
электронной почте или передаче по сетевым протоколам. Задача данного
средства защиты - обеспечение конфиденциальности.
3. Межсетевой экран - представляет собой систему или комбинацию
систем, образующую между двумя или более сетями защитный барьер,
предохраняющий от несанкционированного попадания в сеть или выхода из
нее пакетов данных.
Основной принцип действия межсетевых экранов - проверка каждого
пакета данных на соответствие входящего и исходящего IP-адреса базе
разрешенных адресов. Таким образом, межсетевые экраны значительно
расширяют возможности сегментирования информационных сетей и
контроля за циркулированием данных.
4. Фильтрация содержимого входящей и исходящей электронной
почты. Проверка самих почтовых сообщений и вложений в них на основе
правил, установленных в организации, позволяет также обезопасить
компании от ответственности по судебным искам и защитить их сотрудников
от спама.
5. Для противодействия естественным угрозам информационной
безопасности в компании разработан и реализован набор процедур по
предотвращению чрезвычайных ситуаций (например, по обеспечению
физической защиты данных от пожара) и минимизации ущерба в том случае,
если такая ситуация всё-таки возникнет. Один из основных методов защиты
от потери данных - резервное копирование с четким соблюдением
установленных процедур (регулярность, типы носителей, методы хранения
копий и т.д.).
6. Для защиты сервера и рабочих станций от несанкционированного
доступа из сети, попыток взлома и заражения вредоносными программами
должна быть установлена программа антивирус. Она предназначена для
антивирусной защиты персональных компьютеров. Данная программа
способна на довольно высоком уровне выполнять следующие функции:

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
защита от вирусов и вредоносных программ; постоянная защита компьютера;
проверка компьютера по требованию; восстановление работоспособности
после вирусной атаки; проверка и лечение входящей/исходящей почты;
защита компьютера от сетевых атак; обновление антивирусных баз, баз
сетевых атак и программных модулей; помещение объектов на карантин,
создание резервных копий объектов; формирование отчета
5.2 Оценка вероятных угроз
Оценка степени возможного ущерба и вероятность его причинения,
исходя из условий работы данной организации, представлена в таблице 5.1.
Таблица 5.1 – Оценка вероятных угроз
Угрозы Вероятность

реализации Ущерб Общая оценка
угрозы

Отказы источников питания и
скачки напряжения 7 2 7x2 14
Природные явления 4 6 4x6 24
Пожары 2 9 2x9 18
Ошибки пользователей, операторов 8 5 8x5 40
Воровство и вандализм 3 7 3x7 21
Несанкционированный доступ к

ресурсам 3 5 3x5 15
Компьютерные вирусы 4 3 4x3 12
Сбои программного обеспечения 5 4 5x4 20
Сбои аппаратного обеспечения 5 3 5x3 15
Механические повреждения кабеля 5 4 5x4 20
Для устранения отказов источников питания следует использовать
блоки бесперебойного питания, которые могут обеспечить работу
компьютера при отсутствии напряжения сети.
С целью оповещения работников о возгорании необходимо
установить пожарную сигнализацию.
Во избежание несанкционированного доступа к ресурсам
администратором будет настроена аутентификация пользователей и их
привилегии а также установлены сетевые экраны и прокси-серверы.
Установлены антивирусные программы во избежание заражения
вредоносными програмами.
Во избежание механических повреждений кабеля используются

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

специальные защитные средства (короба).
5.3 Распределение прав пользователей
В связи с проектированием локальной вычислительной сети в данной
организации необходимо добавить информационно-технический отдел, во
главе которго находится системный администратор. Сотрудники отдела
будут иметь наивысший приоритет при пользовании сетью. Отдел
располагается в серверной.
В таблице 5.2 представлено распределение прав пользователей сети.
Таблица 5.2 – Распределение прав пользователей сети
Название группы Внутренние
ресурсы

Уровни доступа к
внутренним ресурсам

Доступ в Internet и
электронная почта

Сотрудники отдела
по обработке

Все сетевые
ресурсы Права администратора Все сетевые ресурсы

Администратор Все сетевые

ресурсы Права администратора Все сетевые ресурсы

Системные
администраторы

Все сетевые
ресурсы

Права администратора,
в том числе изменения
уровня и прав доступа

Все сетевые ресурсы

Менеджеры
организации

Все сетевые
ресурсы Ограниченный доступ Электронная почта

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

6 Учет требований охраны труда
Перед началом работы следует убедиться в исправности
электропроводки, выключателей, штепсельных розеток, при помощи которых
оборудование включается в сеть, наличии заземления компьютера, его
работоспособности.
Для снижения или предотвращения влияния опасных и вредных
факторов необходимо соблюдать санитарные правила и нормы,
гигиенические требования к видеодисплейным терминалам, персональным
электронно-вычислительным машинам и организации работы.
Во избежание повреждения изоляции проводов и возникновения
коротких замыканий не разрешается: вешать что-либо на провода,
закрашивать и белить шнуры и провода, закладывать провода и шнуры за
газовые и водопроводные трубы, за батареи отопительной системы,
выдергивать штепсельную вилку из розетки за шнур, усилие должно быть
приложено к корпусу вилки.
Для исключения поражения электрическим током запрещается: часто
включать и выключать компьютер без необходимости, прикасаться к экрану
и к тыльной стороне блоков компьютера, работать на средствах
вычислительной техники и периферийном оборудовании мокрыми руками,
работать на средствах вычислительной техники и периферийном
оборудовании, имеющих нарушения целостности корпуса, нарушения
изоляции проводов, неисправную индикацию включения питания, с
признаками электрического напряжения на корпусе, класть на средства
вычислительной техники и периферийном оборудовании посторонние
предметы.
Запрещается под напряжением очищать от пыли и загрязнения
электрооборудование.
Недопустимо под напряжением проводить ремонт средств
вычислительной техники и периферийного оборудования. Ремонт
электроаппаратуры производится только специалистами-техниками с
соблюдением необходимых технических требований.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4
В помещениях запрещается зажигать огонь, включать
электрооборудование, если в помещении пахнет газом, курить, сушить что-
либо на отопительных приборах, закрывать вентиляционные отверстия в
электроаппаратуре.
После окончания работы необходимо обесточить все средства
вычислительной техники и периферийное оборудование. В случае
непрерывного производственного процесса необходимо оставить
включенными только необходимое оборудование.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

Заключение

Целью данного курсового проекта было проектирование и расчет ЛВС.
В ходе работы было спроектировано трехэтажное здание, с которыми велась
основная работа. Исходя из первоначальных требований, было разработано
несколько конфигураций сети, из которых был выбран самый удачный,
удобный и выгодный способ.
Во время разработки проекта были углублены старые, а также
получены новые знания, касающиеся проектирования и настройки сетей.
Один из главных плюсов выполнения данного курсового проекта в том,
что знания, необходимые для его написания, могут пригодиться не только в
рабочее (учебное) время, но и даже в быту. Организация рабочего места
человека, работающего за компьютером, больше не будет вызывать
затруднений.
В дополнение были расмотрены вопросы об охране труда, а также об
информационной безопасности в сети. Полученные знания обязательно
пригодятся любому, если с умом ими воспользоваться.

Из
м.
Ли
с
т
№ докум. Подп
ись
Да
т
а

Ли
с
т 4

Литература

Электронные публикации и ресурсы в Интернете
1. https://ru.wikipedia.org/wiki/NAT
2. http://elektroplastkomplekt.deal.by/p4546513-aksessuary-kabel-
kanalu.html
3. http://www.nix.ru/
4. https://www.kns.ru/
Литература
5. Семенов А.Б., Проектирование и расчет структурированных
кабельных систем и их компонентов. – М.: ДМК Пресс; М.: Компания АйТи,
2013. – 416+16с.: ил.; стр. 152
7. Олифер В.Г., Компьютерные сети. – М.: Питер,2001. – 668 с.

И
з
м
.
Ли
ст
№ докум. Подп
ись
Да
т
а Лист
Приложение А

Разраб.
Провер.
Реценз.
Н.
Контр.
Утверд.

План здания, 1 этаж

Лит. Листов

И
з
м
.
Ли
ст
№ докум. Подп
ись
Да
т
а Лист
Приложение А

Разраб.
Провер.
Реценз.
Н.
Контр.
Утверд.

План здания, 2 этаж

Лит. Листов

И
з
м
.
Ли
ст
№ докум. Подп
ись
Да
т
а Лист
Приложение А

Разраб.
Провер.
Реценз.
Н.
Контр.
Утверд.

План здания, 3 этаж

Лит. Листов

«ПГУ», гр.

И
з
м
.
Ли
ст
№ докум. Подп
ись
Да
т
а Лист
Приложение Б

Разраб.
Провер.
Реценз.
Н.
Контр.
Утверд.

Схема инфраструктуры
локальной сети, 1 этаж

Лит. Листов

набор информационных розетоккабель-каналКоммутационный шкафКшпереход между этажами в потолке

И
з
м
.
Ли
ст
№ докум. Подп
ись
Да
т
а Лист
Приложение Б

Разраб.
Провер.
Реценз.
Н.
Контр.
Утверд.

Схема инфраструктуры
локальной сети, 2 этаж

Лит. Листов

набор информационных розетоккабель-каналпереход между этажами в потолкеКШКоммутационный шкаф

И
з
м
.
Ли
ст
№ докум. Подп
ись
Да
т
а Лист
Приложение Б

Разраб.
Провер.
Реценз.
Н.
Контр.
Утверд.

Схема инфраструктуры
локальной сети, 3 этаж

Лит. Листов

набор информационных розеток
кабель-канал
переход между этажами в потолке
КШ
Коммутационный шкаф

И
з
м
.
Ли
ст
№ докум. Подп
ись
Да
т
а Лист
Приложение В

Разраб.
Провер.
Реценз.
Н.
Контр.
Утверд.

Топология локальной сети

Лит. Листов

зс

И
з
м
.
Ли
ст
№ докум. Подп
ись
Да
т
а Лист
Приложение Г

Разраб.
Провер.
Реценз.
Н.
Контр.
Утверд.

Спецификация

Лит. Листов

», гр. ВСзс

Наименование Ед. измерения Количество Цена за

ед., руб. Сумма, руб.

Сетевое и коммутационное оборудование

Кабель витая пара UTP 4 пары кат.5e
<<бухта 300 м>> шт. 11 2203,2 24235,2
Патч-корд 5E категории (2м) шт. 114 210,24 23967,36
Патч-корд 5E категории (0.5м) шт. 126 158,4 19958,4
Кабель-канал Т-пласт 70x40 мм шт. 89 250,56 22299,84
Кабель-канал Т-пласт 40x40 мм шт. 151 230,4 34790,4
Кабель-канал Т-пласт 40х25 мм шт. 132 224,64 29652,48
Кабель-канал Т-пласт 16х16 мм шт. 7 187,2 1310,4
Аксессуар короба заглушка 70х40 шт. 8 72 576
Аксессуар короба заглушка 40х40 шт. 12 72 864
Аксессуар короба заглушка 40х25 шт. 12 72 864
Аксессуар короба типа Т 70х40 шт. 3 72 216
Аксессуар короба внутренний угол

70х40 шт. 15 72 1080

Аксессуар короба внутренний угол

40х40 шт. 18 72 1296

Аксессуар короба внутренний угол

40х25 шт. 18 72 1296
ADSL-модем ZYXEL AMG1001-T10A шт. 1 1584 1584
Патч-панель 19", UTP 48 port кат.5e
разъём Legrand шт. 3 1440 4320
Розетка внешняя RJ-45 кат.5e
универсальная шт. 114 57,6 6566,4
Cabeus 10" WSC-4U Шкаф
коммутационный, настенный шт. 3 4377,6 13132,8
Коммутатор с 48 портами HP V1910-48G шт. 3 2448 7344
Болт М6, квадратная гайка М6, шайба

6.4 (20 шт) шт. 3 345,6 1036,8
Упаковка дюбель-гвоздей 5x45 (200шт.) шт. 5 158,4 792
Маркер самоламинирующийся для 4-
парного кабеля, лист 64 метки шт. 4 83,52 334,08
Кабельные стяжки (100 шт.) шт. 17 201,6 3427,2
Маркер для розеток, лист 290 меток шт. 1 1065,6 1065,6

Итого: 202008,96

Мебель

Стол компьютерный «Maxi» шт. 114 8985,6 1024358,4
Компьютерный стул «Престиж 1» шт. 114 6336 722304

Итого: 1746662,4
Компьютеры и комплектующие к ним 

И
з
м
.
Ли
ст
№ докум. Подп
ись
Да
т
а Лист
Приложение Г

Разраб.
Провер.
Реценз.
Н.
Контр.
Утверд.

Спецификация

Лит. Листов

», гр. ВСзс

Компьютер офисный с монитором,
мышью и клавиатурой на базе iIntel
Celeron G5905 + монитор ASUS

шт. 114 32342,4 3687033,6

Итого: 3687033,6

Программное обеспечение

ПО Microsoft Windows Pro 10 64-bit

Russian шт. 114 6336 722304

Антивирус Dr Web, лицензия на 1 год, на

150 ПК шт. 1 23356,8 23356,8
Итого: 745660,8
Итого по проекту 2694332,16


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
140073
рейтинг
icon
3053
работ сдано
icon
1328
отзывов
avatar
Математика
Физика
История
icon
138198
рейтинг
icon
5838
работ сдано
icon
2643
отзывов
avatar
Химия
Экономика
Биология
icon
93478
рейтинг
icon
2008
работ сдано
icon
1262
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
49 490 оценок star star star star star
среднее 4.9 из 5
НГТУ
Автор очень отзывчивый, проблем никаких не возникло при сотрудничестве. Рекомендую!
star star star star star
УдГУ
Курсовая работа, была написана до срока сдачи, спасибо, буду заказывать ещё
star star star star star
ДВФУ
Отличный исполнитель. Всем советую. Ни бросил в тяжелой ситуации при защите курсовой. Курс...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Решить 4ре задачи

Решение задач, Химические реакторы

Срок сдачи к 26 мая

только что

Сделать по примеру задание

Лабораторная, Программирование

Срок сдачи к 10 мая

только что

Добрый день! Имеется практически готовая курсовая работа по теме...

Курсовая, Автоматизация технологических процессов и производств

Срок сдачи к 7 мая

только что

Презентация на тему: История развития адвокатуры в РФ

Презентация, Правоохранительные органы

Срок сдачи к 14 мая

2 минуты назад

Исследовать функцию и построить ее график (2...

Решение задач, Математика

Срок сдачи к 10 мая

2 минуты назад

Отчет по преддипломной практике

Отчет по практике, экономика предприятий

Срок сдачи к 10 мая

2 минуты назад

Кр 4 задания

Онлайн-помощь, теория вероятностей и математическая статистика

Срок сдачи к 8 мая

2 минуты назад

Разработка положения о системе управления по охране труда

Курсовая, Техносферная безопасность

Срок сдачи к 23 мая

3 минуты назад

Пояснительная записка и 3 чертежа 1 чертеж-технологическая схема

Курсовая, Технологическое оборудование пищевых предприятий и предприятий хлебопродуктов

Срок сдачи к 11 мая

3 минуты назад

Сделать контрольные работы

Контрольная, Теория механизмов и машин

Срок сдачи к 31 мая

3 минуты назад

Особенности философского знания и назначение философии.

Контрольная, Философия

Срок сдачи к 8 мая

4 минуты назад

Дифференциальные уравнения первого порядка

Решение задач, Математика

Срок сдачи к 5 мая

4 минуты назад

Система железнодорожный транспорта КНР

Реферат, Обществознание

Срок сдачи к 9 мая

5 минут назад

Задание с текстами

Контрольная, Русский язык

Срок сдачи к 5 мая

6 минут назад

советское право в период великой отечественной...

Курсовая, история государства и права россии

Срок сдачи к 14 мая

6 минут назад

написать два подпункта к 3 главе диплома

Диплом, ВЭД

Срок сдачи к 10 мая

6 минут назад

"Преддипломная практика"

Отчет по практике, Основы анализа бухгалтерской отчетности

Срок сдачи к 12 мая

7 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.