![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Программное обеспечение
Компьютерная сеть ОАО "Лепсе" |
Министерство образования и науки Российской Федерации Федеральное агентство по образованию ГОУ СПО «Кировский авиационный техникум» Отчет по производственной практике 230106.ПП0344.001Д1 Студент группы ВП-44 П.Ю. Беляев Руководитель практики от предприятия Д.С. Емельянов Руководитель практики от техникума Д.М. Епифанова Содержание 1. Введение 2. История создания и перспективы развития сети 3. Описание топологии и архитектуры сети 4. Аппаратное обеспечение сети 4.1 Серверы 4.2 Рабочие станции 4.3 Коммутаторы 4.4 Сетевые адаптеры 4.5 Модемы 4.6 Кабельная система 5. Сетевое програмное обеспечение и администрирование сети 6. Защита информации 7. Устройства защиты электропитания 8. Технико-экономическое обоснование сети 9. Мероприятия по техническому обслуживанию средств ВТ 10. Средства диагностики и техническое обслуживание 10.1 Программные и аппаратные диагностические средства 10.2 Инструменты и приборы 10.3 Методы поиска и устранения неисравностей 11. Обеспечение условий безопасной эксплуатации и ремонта средств ВТ Заключение Список литературы 1. Введение В наш век компьютерных технологий ни одна фирма не обходится без использования компьютеров. А если компьютеров несколько, то они, как правило, объединяются в локальную вычислительную сеть (ЛВС). Компьютерная сеть - это система объединенных между собой компьютеров, а также, возможно, других устройств, которые называются узлами (рабочими станциями) сети. Все компьютеры, входящие в сеть соединены друг с другом и могут обмениваться информацией. В результате объединения компьютеров в сеть появляются возможности: увеличения скорости передачи информационных сообщений, быстрого обмена информацией между пользователями, расширения перечня услуг, предоставляемых пользователям за счет объединения в сети значительных вычислительных мощностей с широким набором различного программного обеспечения и периферийного оборудования. Использования распределенных ресурсов (принтеров, сканеров, CD-ROM, и т. д.), наличия структурированной информации и эффективного поиска нужных данных. Сети дают огромные преимущества, недостижимые при использовании ЭВМ по отдельности. Среди них: разделение ресурсов процессора. При разделении ресурсов процессора возможно использование вычислительных мощностей для одновременной обработки данных всеми станциями, входящими в сеть. Разделение данных. Разделение данных предоставляет управлять базами данных с любых рабочих мест, нуждающихся в информации. Совместный доступ в I er e . ЛВС позволяет обеспечить доступ к I er e всем своим клиентам, используя всего один канал доступа. Разделение ресурсов. ЛВС позволяет экономно использовать дорогостоящие ресурсы (принтеры, плоттеры и др.) и осуществлять доступ к ним со всех присоединенных рабочих станций. Мультимедиа возможности. Современные высокоскоростные технологии позволяют передавать звуковую и видео информацию в реальном масштабе времени, что позволяет проводить видеоконференции и общаться по сети, не отходя от рабочего места. Сейчас ни одно крупное предприятие не обходится без ЛВС. Целью данной производственной профессиональной практики является изучение особенностей эксплуатации и технического обслуживания средств вычислительной техники и компьютерных сетей.
2. История создания и перспективы развития сети В самом начале предприятие «ЛЕПСЕ» закупило 200 штук 386-х персональных компьютеров (ПК), в 1996г и было принято решение по переходу на ПК по обработке данных. Из этой партии 20 шт. предоставлялись инженерным службам и 20 шт. на учет и выполнение плана продукции. Остальные были установлены в цеха на учет производимой продукции и затрат средств потребляемого сырья. ЛВС в то время на предприятии еще не существовало, информация передавалась с помощью гибких магнитных дисков (НГМД) в информационный центр. С этого же года на предприятии стала происходить автоматизация обработки информации: маркетинг, сбыт, математическое обеспечение. Рабочие станции были соединены между собой по модему и данные передавались по телефонной паре. После чего все компьютеры соединялись толстым коаксиальным кабелем. Затем перешли на тонкий коаксиальный кабель. Количество компьютеров оставалось таким же. В 1998г было принято решение по созданию единой ЛВС, и поставили сервер E WARE 4.11. В качестве системной службы работала операционная система Wi dows2000. Через этот сервер осуществлялся выход в I er e и управление администрированием сети. После чего на базе ПК производился монтаж и план будущей ЛВС уже существующей в настоящее время. По 2004г производилась разработка и монтаж ЛВС. Были поставлены коммутируемые узлы (КУ) в каждом здании, где находились ПК, использовавшие технологию 100 Base FX, применялся оптоволоконный кабель для соединения КУ между собой, была использована топология построения «звезда». Рабочие станции соединяли по технологии Fas E her e , которая обеспечивалась при помощи витой пары категории 5е. Имелся один сервер, обеспечивающий 2000 Mb/c к которому и были подключены все отделы предприятия «ЛЕПСЕ» имеющие ПК. Теперь на предприятии «ЛЕПСЕ» задействовано около 1000 рабочих станций, и все они соединены в локальную единую сеть. Перспективы модернизации сети предприятия: В настоящее время сеть предприятия продолжает развиваться. Добавляются новые компьютеры на рабочих местах, вследсвии чего увеличевается колличество обращений к серверам. Поэтому основным направлением модернизации сети является замена серверов на более свременные. Первые шаги были сделаны в начале 2004 года, когда бали заменены один из почтовых серверов и концентратор информации KIIP. Также модернизации требует большая часть рабочих мест на узловых станциях. 3. Описание топологии и архитектуры сети На предприятии в 1998г для построения сети использовали шинную топологию, т.е. все компьютеры соединялись последовательно друг за другом, с помощью кабельной системы. В этом случае использовали технологию стандарта «E her e » . E her e – самый распространенный стандарт локальных вычислительных сетей. Под E her e обычно понимают любой из вариантов этой технологии: E her e , Fas E her e , Gigabi E her e . Все виды стандартов E her e используют один и тот же метод разделения среды передачи данных – метод CSMA/CD – метод коллективного доступа с опознаванием несущей и обнаружением коллизий. В более узком смысле E her e – это сетевой стандарт, со скоростью передачи данных 10 Мбит/с.
Исторические первые сети технологии E her e были созданы на коаксиальном кабеле. В дальнейшем были определены и другие спецификации физического уровня для этого стандарта. Физические спецификации технологии E her e на сегодняшний день включают среды передачи данных: 10 Base-5 – коаксиальный кабель диаметром 0,5 дюйма, называемый “толстым” коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента 500 метров без повторителей; 10 Base-2 – коаксиальный кабель диаметром 0,25 дюйма, называемый “тонким” коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента – 185 метров без повторителей; 10 Base-Т – кабель на основе неэкранированной витой пары (U P) категории 3. Образует звездообразную топологию на основе концентратора. Расстояние между концентратором и конечным узлом не более 100 метров; 10 Base-F – волоконно-оптический кабель. Топология аналогична топологии стандарта 10 Base-Т. Имеется несколько вариантов этой спецификации – FOIRL (расстояние до 1000 метров), 10 Base-FL (до 2000 метров), 10 Base-FB (до 2000 метров). Число 10 в указанных названиях обозначает битовую скорость передачи данных этих стандартов – 10 Мбит/с. Важным явлением в сетях E her e является коллизия – ситуация, когда две станции одновременно пытаются передать кадр данных по общей среде. Это является - следствие принятого случайного метода доступа. Но со временем количество компьютеров увеличилось, и передача данных по шине стала невозможна из-за потери скорости. В этом случае на предприятии решили использовать топологию построения сети ЗВЕЗДА. В данном же случае имеется сервер, к которому непосредственно подключаются все компьютеры, участвующие в локальной вычислительной сети. Для построения сети была выбрана и применена технология «Fas E her e » и в настоящее время уже используется «Gigabi E her e ». Fas E her e : в 1995 г. комитет IEEE 802.3 принял спецификацию Fas E her e в качестве стандарта 802.3u, который не является самостоятельным стандартом, а представляет собой дополнение к существующему стандарту 802.3. Уровни MAC и LLC в Fas E her e остались абсолютно теми же, что и в E her e . Метод доступа также остался старым – CSMA/CD. Это обеспечивало преемственность и согласованность сетей 10 Мбит/с и 100 Мбит/с. Все отличия технологии Fas E her e и E her e сосредоточенны на физическом уровне. Более сложная структура физического уровня технологии вызвана тем, что в ней используется три варианта кабельных систем: волоконно-оптический многомодовый кабель, используется два волокна; витая пара категории 5, используется 2 пары; витая пара категории 3, используется 4 пары. Коаксиальный кабель в число разрешенных сред передачи данных технологии Fas E her e не входит. Сети на этой технологии всегда имеют иерархическую древовидную структуру, построенную на концентраторах. Диаметр сети сокращен до 200 м (для сети на основе концентратора). Скорость, в сравнении с E her e , увеличена в 10 раз за счет уменьшения межкадровой задержки. Технология работает в полнодуплексном режиме. Стандарт 802.3u установил 3 различных спецификации для физического уровня Fas E her e , дал им следующие названия: 100Base- X для двухпарного кабеля на неэкранированной витой паре U P категории 5 или экранированной витой паре S P ype 1.
Потому и рассказывать могу лишь с точки зрения редактора, потратившего энное количество лет на некий издательский проект. А во-вторых, под термином "киберпанк" я понимаю здесь только и исключительно литературное направление, а вовсе не современную молодежную субкультуру, целиком завязанную на компьютеры и Интернет. Прекрасно понимаю, что в настоящее время эти две вещи достаточно сильно взаимосвязаны, однако сейчас меня интересует фантастика, а отнюдь не хакеры и не компьютерные сети. И поэтому начну издалека. В начале 80-х годов, когда американские отцы-основатели киберпанка публиковали свои первые произведения и устраивали шумные войны с так называемыми "гуманистами", мы, простые советские фэны, ни про какой киберпанк знать не знали, ведать не ведали. Общее представление о западной фантастике у большинства читателей застыло где-то на уровне 40-х - 50-х годов. Азимов, Брэдбери, Саймак, Шекли - вот кто значился тогда среди основных кумиров. Хайнлайн, и тот был мало кому известен. Впрочем, даже счастливчики, получившие доступ к машинописным любительским переводам фантастики (в разных местах их называли по-разному - "ФЛП", "печатки", "система"), в лучшем случае читали лишь отдельные вещи Желязны, Дилэни, Муркока и Олдисса, не имея четкого представления ни об англоязычной НФ 60-х годов в целом, ни о "Новой волне" в частности
1. Организация корпоративной компьютерной сети в предприятии
2. Локальные и глобальные компьютерные сети
3. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux
4. Кабели для компьютерных сетей
5. Защита информации компьютерных сетей
9. Основы локальных компьютерных сетей
10. Классификация компьютерных сетей
14. Компьютерные сети, их разновидности
15. Основы локальных компьютерных сетей
16. Программы управления компьютерной сетью
17. Современные угрозы и каналы утечки информации в компьютерных сетях
18. Параллельное моделирование компьютерной сети в системе Prime
20. История и перспективы развития компьютерных сетей
25. Модемные компьютерные сети
26. Назначение компьютерных сетей
29. Глобальная международная компьютерная сеть Интернет
30. Компьютерные сети и телекоммуникации XXI века
31. Образовательные возможности компьютерной сети
32. Анализ деятельности предприятия Западные электрические сети ОАО "Алтайэнерго"
33. Компьютерные правонарушения в локальных и глобальных сетях
34. Геодезические опорные сети. Упрощенное уравнивание центральной системы
35. Правовые аспекты применения сети "Интернет" в России
36. Особенности квалификации преступлений в сфере компьютерной информации
37. Субкультура компьютерного андеграунда
41. Глобальные и локальные сети
43. Опыт и перспективы использования сети Интернет в коммерческих целях
45. Организация доступа в Internet по существующим сетям кабельного телевидения
46. Проектирование локально-вычислительной сети
49. Информационное общество и глобальные компьютерные коммуникации
50. Локальные вычислительные сети. Операционная система NetWare фирмы Novell
51. Локальные сети
52. Организация кабельного участка на магистрали первичной сети
53. Построение сети передачи данных
57. Локальные сети
58. Оценка методов и средств обеспечения безошибочности передачи данных в сетях
59. Проектирование локальной вычислительной сети для агетства по трудоустройству
60. Защита информации в компьютерных системах
61. Определение подозрительных пакетов, анализ протоколов сети
62. Разработка локальной вычислительной сети
63. Отчёт по производственной практике "Локальные сети"
64. Реализация сетевых компьютерных технологий в системе международного маркетинга
65. Электронная почта как сервис глобальной сети. Протоколы передачи почты
66. Разработка контроллера для мониторинга и оценки качества обслуживания сети пользователей
67. Локальная сеть Ethernet в жилом микрорайоне
68. Проектирование локальных сетей
69. Организация адресации в ip сетях
73. Защита информации в глобальной сети
74. Максимальная скорость мобильного Интернета в сетях GPRS, Wi-Fi, CDMA
75. Электронные вычислительные сети
76. Перспективы развития компьютерной техники
79. Локальные вычислительные сети на базе IBM PC AT совместимых ПЭВМ
80. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000
81. Классификация компьютерных вирусов.
82. Перспективы развития компьютерной техники (новейшие разработки 2005г.)
84. Методы прогнозирования основанные на нейронных сетях
85. Защита программ от компьютерных вирусов
90. Компьютерные вирусы, типы вирусов, методы борьбы с вирусами
92. Панельное представление многоугольников (Компьютерная Графика OpenGL)
94. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)
95. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
97. Санитарно гигиеническая характеристика компьютерных классов школ г.Кургана
98. Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области