Загрузил Александра Алексеева

диплом

реклама
Введение
Локальные
вычислительные
сети
(ЛВС)
представляют
собой
объединение компьютеров и других устройств в пределах ограниченной
области, которые предназначены для обеспечения совместного доступа к
данным и ресурсам, таким как принтеры, сканеры и внешние накопители, а
также для передачи информации и сообщений между подключенными
устройствами.
Размеры сетей варьируются в широких пределах - от пары соединенных
между собой компьютеров, стоящих на соседних столах, до миллионов
компьютеров, разбросанных по всему миру (часть из них может находиться на
космических объектах).
По широте охвата принято деление сетей на несколько категорий:
локальные вычислительные сети - ЛВС или LAN (Local-Area Network),
позволяют объединять компьютеры, расположенные в ограниченном
пространстве.
Для локальных сетей, как правило, прокладывается специализированная
кабельная система, и положение возможных точек подключения абонентов
ограничено этой кабельной системой. Иногда в локальных сетях используют
беспроводную связь (Wireless), но при этом возможности перемещения
абонентов сильно ограничены.
ЛВС могут быть основаны на различных технологиях, включая Ethernet,
Wi-Fi, Token Ring и FDDI, каждая из которых имеет свои преимущества и
недостатки. Для построения ЛВС требуются различные компоненты и
устройства,
такие
как
кабели,
сетевые
адаптеры,
коммутаторы,
маршрутизаторы и серверы. Кабели используются для физического
соединения устройств в сети, в то время как сетевые адаптеры позволяют
компьютерам и другим устройствам подключаться к сети и передавать данные
по ней. Коммутаторы и маршрутизаторы используются для управления
потоком данных и обеспечения связи между различными сегментами сети, а
серверы предоставляют различные услуги и ресурсы, такие как хранение
файлов, печать и доступ к базам данных.
Одним из ключевых компонентов ЛВС является сервер, который
управляет сетью и предоставляет услуги другим устройствам, подключенным
к ней. Серверы могут быть выделенными, то есть предназначенными только
для сетевых задач, или многофункциональными, выполняя одновременно и
другие задачи, такие как обработка данных или запуск приложений. Серверы
могут быть установлены в специально оборудованных помещениях,
называемых серверными комнатами, или размещаться в обычных офисных
помещениях.
Актуальность работы заключается в том, что обеспечение предприятия
компьютерами с наличием локальной вычислительной сети позволит
сотрудникам совместно использовать данные и ресурсы, облегчают доступ к
информации и повышают эффективность совместной работы. Кроме того,
ЛВС могут помочь в повышении безопасности данных, поскольку они
позволяют централизованно управлять доступом к файлам и ресурсам и
предотвращать несанкционированный доступ.
Одним из важных требований к ЛВС является обеспечение надежности
и безопасности. Для этого используются различные меры, такие как
резервирование сетевых компонентов, использование межсетевых экранов для
защиты от внешних угроз и систем обнаружения и предотвращения вторжений
для защиты от внутренних угроз. Кроме того, необходимо регулярно
обновлять программное обеспечение и операционные системы для устранения
уязвимостей и обеспечения безопасности сети.
В целом, ЛВС являются незаменимым инструментом для предприятий и
организаций, поскольку они позволяют повысить эффективность работы,
улучшить коммуникации и повысить безопасность данных. Однако для
обеспечения максимальной эффективности и безопасности ЛВС необходимо
тщательно проектировать и поддерживать, используя надежные компоненты
и решения.
Объект исследования – компьютерные сети.
Предмет исследования – локальная вычислительная сеть.
Цель работы - разработка локально вычислительной сети для предприятия
Задачи работы:
1.
Теоретическое обоснование потребности проектирования ЛВС;
2.
Проработка
предпосылок
и
условий
для
создания
вычислительной сети;
3.
Создание проекта вычислительной локальной сети.
4.
Рассчитать затраты на проектирование компьютерной сети
локально
1.
1.1.
ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
Потребность проектирования ЛВС и условия для ее создания
Локально вычислительная сеть обеспечивает соединение компьютеров и
других периферийных устройств, находящиеся на небольшом расстоянии
(одного здания), и позволяет совместно использовать периферийные
устройства, информационный ресурсы, а также обмениваться данными.
Идея объединить несколько независимо работающих компьютеров в
единую вычислительную систему сформировалась в середине 60-х годов 20
века. В 1965 г. аспирант Массачусетского технологического института Ларри
Робертс осуществил эксперимент по передаче дискретных пакетов данных
между двумя компьютерами.
Его алгоритмы для передачи данных, стали основой для новой
глобальной вычислительной сети ARPANET. Эта сеть была создана в1969 г.
«Агентством перспективных научных исследований» (ARPA) и со временем
объединилась с другими, уже существовавшими на тот период времени
сетями. Это объединение компьютерных сетей стало основой, на которой
начал формироваться современный Интернет» (Научно-исследовательская
деятельность в классическом университете – 2021 : материалы конференции.
— Иваново : ИвГУ, 2021. — ISBN 978-5-7807-1360-9. — Текст : электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/book/228269 (дата обращения: 17.02.2024). — Режим
доступа: для авториз. пользователей. — С. 27.).
Основные задачи предприятия можно выполнять и без ЛВС, в этом
случае: доступ к глобальной сети будет осуществляться только с одного
компьютера, который имеет модем; не все компьютеры будут оборудованы
периферийными устройствами; перенос информации с одного компьютера на
другой будет происходить с помощью электронного носителя; взаимодействие
сотрудников будет осуществляться только через личный контакт.
В следствии чего, отсутствие ЛВС снизит эффективность предприятия и
повлечет за собой многочисленные затраты, к примеру:
1.
При отсутствии ЛВС предприятию придется тратиться на
различные устройства для каждого компьютера (принтер, жесткий диск).
2.
Без ЛВС невозможно будет обмениваться данными между ПК в
пределах одного здания, это приведет к потере времени на перенос
информации с одного компьютера на другой с помощью дискет, а также
привлечет затраты на их приобретение.
3.
Снизится эффективность работы предприятия без быстрой и
доступной связи (между сотрудниками, либо же между организациями,
взаимодействующими с предприятием)
4.
Без ЛВС будет потерян доступ к сети internet и к электронной
почте, без которых эффективность предприятия снизится.
Локально
вычислительная
сеть
открывает
многочисленную
возможность для улучшения качества работы предприятия, благодаря ей
сотрудники получат: прозрачный доступ к информации в соответствии с
привилегиями; повышение достоверности информации и надежность ее
хранения путем создания устойчивости к сбоям и потери информации
вычислительной системы; архивы, данные которых можно использовать в
дальнейшем; единые информационные порталы, который позволят охватить
все предприятие и предоставить информацию пользователям.
Установка локально вычислительной сети включает в себя приобретения
оборудования и работы по монтажу и откладке. Создание локально
вычислительное сети можно расценивать как факт дооборудования и
модернизации объекта. (Боброва, Е.А. ПРАКТИКА БУХГАЛТЕРСКОГО
УЧЕТА КОМПЬЮТЕРОВ / Е.А. Боброва, М.В. Салькова // Научные записки
ОрелГИЭТ. — 2012. — № 1. — С. 196-201. — ISSN 2079-8768. — Текст :
электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/journal/issue/294022 (дата обращения: 09.02.2024). —
Режим доступа: для авториз. пользователей. — С. 2.).
1.2 Выбор структуры сети для обеспечения необходимых функций
пользователей ЛВС
Для всех отделов предприятия работа с точки зрения использования
компьютерной техники будет носит одинаковый характер, а именно:
-Передача данных и связь;
-Использование электронной почты;
-Доступ к глобальной сети Internet;
-Обработка документов;
-Пользование базой данных;
-Обмен информацией между отделами.
Имеются различные варианты структуры конфигурации локально
вычислительной сети. Рассмотрим некоторые варианты построения сети.
Первое, что мы рассмотрим это локальная сеть Ethernet, которая
включает в себя 4 типа, представленные в таблице 1.
Таблица 1- Тип стандарта Ethernet
Тип стандарта Ethernet
Ethernet
Fast Ethernet
Gigabit Ethernet
10G Ethernet
Скорость передачи
данных
10 Мбит/с
100 Мбит/с
1000 Мбит/с
10 Гбит/с
Максимальный диаметр
сети
2 500 м
200 м
200 м
40 км
Ethernet, Fast Ethernet, Gigabit Ethernet основаны на понятии разделяемой
среды: каждый узел получает всё, что передаётся по сети; передачу выполняет
только один узел, остальные ждут паузы для начала собственной передачи.
Все технологии семейства Ethernet имеют одинаковую реализацию
МАС-подуровня – форматы кадров и способы доступа к среде передачи.
Однако эти технологии отличаются реализацией физического уровня, который
определяет различные скорости передачи сигналов и типы среды передачи.
В настоящее время стандарт IEEE 802.3-2012 определяет спецификации
физического уровня для скоростей передачи 10 Мбит/с, 100 Мбит/с
(технология Fast Ethernet), 1000 Мбит/с (технология Gigabit Ethernet), 10
Гбит/с (технология10 Gigabit Ethernet), 40 Гбит/с (технология 40 Gigabit
Ethernet) и 100 Гбит/с (технология 100 Gigabit Ethernet). (Скворцова, Т. И.
Компьютерные коммуникации и сети : учебно-методическое пособие / Т. И. Скворцова. —
Москва : РТУ МИРЭА, 2020. — 223 с. — Текст : электронный // Лань : электроннобиблиотечная система. — URL: https://e.lanbook.com/book/163825 (дата обращения:
10.02.2024). — Режим доступа: для авториз. пользователей. — С. 163.).
В основе технологии 10G Ethernet положен другой принцип:
информация не «разбрасывается» по всей сети, а целенаправленно
«проталкивается» от узла к узлу по направлению к пункту назначения. За
продвижение данных в такой сети отвечают маршрутизаторы. Они определяют
соседний узел, в который нужно передвинуть информационный пакет для
приближения его к пункту назначения. Такие сети называются сетями
с коммутацией пакетов.
Главное достоинство сетей Ethernet, является их экономичность. Для
построения сети достаточно иметь по одному сетевому адаптеру для каждого
компьютера и физический сегмент кабеля нужной длины.
Каждая из разновидностей Ethernet (10Base5, 10Base2, 10BaseТ,
10BaseF) предусматривает те или иные ограничения на протяженность
сегмента кабеля.
Для создания более протяженной сети несколько кабелей может быть
соединено с помощью повторителей. Повторитель представляет собой
устройство физического уровня. Он принимает, усиливает и передает сигнал
дальше в обоих направлениях (таким образом, повторитель полностью
прозрачен для кадров Ethernet).
С точки зрения программного обеспечения последовательность
кабельных сегментов, связанных повторителями, ничем не отличается от
одного кабеля. Сеть может содержать несколько сегментов кабеля и несколько
повторителей, но никакие два узла не должны отстоять друг от друга на
расстояние свыше 2,5 км, а путь между ними - пролегать более чем через
четыре повторителя.
Сеть Fast Ethernet имеют логическую шинную топологию: любые
данные, передаваемые одним из узлов, принимаются всеми остальными. В Fast
Ethernet
функционирование
шины
(общей
среды
передачи
данных)
обеспечивает концентратор (повторители). Повторитель Fast Ethernet – это
устройство уровня 1 модели OSI, которое работает только с определенными
на этом уровне электрическими сигналами. Повторители не воспринимают
кадров и не декодируют их.
Между приходом сигнала в порт и его повторением остальными портами
существует небольшая временная задержка. Временной интервал между
получением
сигнала
и
его
ретрансляцией
называется
задержкой
распространения пакета данного повторителя и точно определяется
стандартами Fast Ethernet. (Артемов, М. А. Локальные вычислительные сети
fast ethernet : учебно-методическое пособие / М. А. Артемов, И. Б. Крыжко, Е.
С. Барановский. — Воронеж : ВГУ, 2016. — 23 с. — Текст : электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/book/165316 (дата обращения: 10.02.2024). — Режим
доступа: для авториз. пользователей. — С. 6.).
Локальная сеть Token Ring. В качестве передающей среды применяется
неэкранированная или экранированная витая пара или оптоволокно. Скорость
передачи данных 4 Мбит/с или 16Мбит/с. В качестве метода управления
доступом станций к передающей среде используется метод – маркерное
кольцо, благодаря чему, устройства подключаются к сети по топологии
кольцо, в любой момент времени только одна станция в сети обладает таким
правом, а также все устройства, подключенные к сети, могут передавать
данные, получив разрешение.
Token Ring – протокол передачи данных в локальной вычислительной
сети (LAN) с топологией кольца и «маркерным доступом». Находится на
канальном уровне (DLL) модели OSI. Станции в локальной вычислительной
сети Token Ring логически организованы в кольцевую топологию, с данными,
передаваемыми последовательно от одной станции в кольце к другой. Token
Ring использует специальный трехбайтовый блок данных, называемый
маркером, который так же перемещается по кольцу.» (Орлянская, Н. П.
Информационные технологии : учебное пособие / Н. П. Орлянская. —
Краснодар
:
электронный //
КубГАУ,
Лань
:
2020.
—
ISBN
978-5-907373-14-3. —
электронно-библиотечная
система.
—
Текст:
URL:
https://e.lanbook.com/book/254303 (дата обращения: 10.02.2024). — Режим
доступа: для авториз. пользователей. — С. 121.).
Локальная сеть ArcNet. Простая, недорогая, надежная и достаточно
гибкая архитектура локальной сети. В качестве передающей среды
используются витая пара, коаксиальный кабель (RG–62) с волновым
сопротивлением 93 Ом и оптоволоконный кабель. Скорость передачи данных
– 2,5 Мбит/с, существует также расширенная версия – ArcNetplus –
поддерживает передачу данных со скоростью 20 Мбит/с. При подключении
устройств в ArcNet применяют топологии шина и звезда. Метод управления
доступом станций к передающей среде – маркерная шина, который
предусматривает правила, таки как: устройства, подключенные к сети, могу
передавать данные, получив разрешение; данные, передаваемые одной
станцией, доступны всем станциям сети.
Среди основных достоинств сети Arcnet можно назвать высокую
надежность и гибкость, простоту диагностики аппаратных неисправностей,
меньшие по сравнению с Ethernet ограничения на общую длину сети (на
обычном тонком коаксиальном кабеле), а также сравнительно низкую
стоимость адаптеров. Наиболее существенным недостатком сети является
достаточно низкая скорость передачи информации (2,44 Мбит/с).
Как и любая маркерная сеть, Arcnet хорошо держит нагрузку и
гарантирует длительность интервала времени доступа к сети. Размер пакета
сети Arcnet составляет 0,5 кб. Помимо данных в него входят также 8-битные
адреса приемника и передатчика и 16-битная циклическая контрольная сумма
(CRC).» (Панько, С. П. Радиотехнические системы специального назначения.
Системы связи : учебник / С. П. Панько, Е. Н. Гарин, В. В. Сухотин. —
Красноярск : СФУ, 2019. — ISBN 978-5-7638-4014-8. — Текст : электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/book/128729 (дата обращения: 10.02.2024). — Режим
доступа: для авториз. пользователей. — С. 168.).
1.2.1 Топологии вычислительных сетей
Топология ЛВС — это формализованная геометрическая схема
соединений узлов сети.
Как только компьютеров становится больше двух, возникает проблема
выбора конфигурации физических связей или топологии. Под топологией сети
понимается
конфигурация
конечные узлы
сети
графа,
вершинам
которого
(например, компьютеры) и
соответствуют
коммуникационное
оборудование (например, маршрутизаторы), а ребрам – электрические и
информационные связи между ними.» (Погонин В. А. Сети и системы
телекоммуникаций : учебное пособие / В. А. Погонин, А. А. Третьяков, И. А.
Елизаров, В. Н. Назаров. — Тамбов : ТГТУ, 2018. — ISBN 978-5-8265-19318. — Текст : электронный // Лань : электронно-библиотечная система. — URL:
https://e.lanbook.com/book/319727 (дата обращения: 17.02.2024). — Режим
доступа: для авториз. пользователей. — С. 38.).
Топологии вычислительных сетей могут быть самыми различными, но
для локальных вычислительных сетей типичными являются всего три:
кольцевая, шинная, звездообразная. Иногда для упрощения используют
термины — кольцо, шина и звезда. Однако рассматриваемые топологии не
представляют собой идеальное кольцо, идеальную прямую или звезду.
Любую компьютерную сеть можно рассматривать как совокупность
узлов. Узел — любое устройство, непосредственно подключенное к
передающей среде сети. Топология формализует схему соединений узлов
сети. И эллипс, и замкнутая кривая, и замкнутая ломаная линия относятся к
кольцевой топологии, а незамкнутая ломаная линия — к шинной. (Смирнов,
Ю. А. Электронные и микропроцессорные системы управления автомобилей
: учебное пособие / Ю. А. Смирнов, А. В. Муханов. — Санкт-Петербург :
Лань, 2022. — ISBN 978-5-8114-1167-2. — Текст : электронный // Лань :
электронно-библиотечная система. — URL: https://e.lanbook.com/book/210881
(дата обращения: 09.02.2024). — Режим доступа: для авториз. пользователей.
— С. 560.).
Топология "звезда" является наиболее быстродействующей из всех
компьютерных сетевых топологий (при условии высокой производительности
центрального узла). Частота запросов передачи информации от одной станции
к другой здесь невысокая по сравнению с реализуемыми в других топологиях.
Производительность КС в первую очередь зависит от мощности
центрального файлового сервера, который в то же время является узким
местом компьютерной сети, так как в случае выхода из строя центрального
узла нарушается работа всей сети. Централизованный характер такой сети
определяет её преимущества и недостатки, ибо все характеристики сети
обусловлены характеристиками и надежностью её центральной ЭВМ сервера.» (Григоренко, В. М. Вычислительные системы и сети. Локальные
компьютерные сети : учебное пособие / В. М. Григоренко. — Санкт-Петербург
: СПбГУ ГА, 2015. — 120 с. — Текст : электронный // Лань : электроннобиблиотечная система. — URL: https://e.lanbook.com/book/145260 (дата
обращения: 10.02.2024). — Режим доступа: для авториз. пользователей. — С.
19.).

Суть топологии «Звезда» заключается в том, что вся информация между
двумя периферийными рабочими местами проходит через центральный узел
вычислительной сети. Это наиболее быстродействующей из всех топологий
вычислительных сетей, поскольку передача данных между рабочими
станциями проходит через центральный узел по отдельным линиям,
используемым только этими рабочими станциями. Частота запросов передачи
информации от одной станции к другой, невысокая по сравнению с
достигаемой в других топологиях.
Производительность вычислительной сети в первую очередь зависит от
мощности центрального файлового сервера. Он может быть узким местом
вычислительной сети. В случае выхода из строя центрального узла нарушается
работа всей сети.
Центральный
узел
управления
–
файловый
сервер
реализует
оптимальный механизм защиты против несанкционированного доступа к
информации. Вся вычислительная сеть может управляться из ее центра.
Основной недостаток является значительный расход кабеля для
территориально больших сетей и низкая надежность.

Кольцевая топология сети подразумевает связь одной станции с другой
и по кругу, где коммуникационная связь замыкается в кольцо, а сообщения
циркулируют по кругу.
«Кольцевые ЛВС являются одним из самых распространенных типов локальных сетей. В кольцевых ЛВС применяются три различных метода
доступа:метод вставки регистра, метод тактируемого доступа и передача
маркера.» (Кутузов, О. И. Инфокоммуникационные системы и сети : учебник
для спо / О. И. Кутузов, Т. М. Татарникова, В. В. Цехановский. — 2-е изд., стер.
— Санкт-Петербург : Лань, 2021. — ISBN 978-5-8114-8488-1. — Текст :
электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/book/176902 (дата обращения: 09.02.2024). — Режим
доступа: для авториз. пользователей. — С. 192.).
Прокладка кабелей от одной рабочей станции до другой может быть
довольно сложной и дорогостоящей, особенно если географическое
расположение рабочих станций далеко от формы кольца (например, в линию).
Рабочая станция посылает по определенному конечному адресу
информацию, предварительно получив из кольца запрос. Пересылка
сообщений является очень эффективной, так как большинство сообщений
можно отправлять «в дорогу» по кабельной системе одно за другим. Очень
просто можно сделать кольцевой запрос на все станции. Продолжительность
передачи информации увеличивается пропорционально количеству рабочих
станций, входящих в вычислительную сеть. Но в случае выхода из строя хотя
бы одной станции, вся сеть парализуется. Неисправности в кабельных
соединениях локализуются легко.

Топология в виде «Шины» представляет собой коммуникационной путь,
доступный для всех рабочих станций, к которому они все должны быть
подключены. Функционирование локально вычислительной сети не зависит от
состояния рабочей станции.
На производительность влияют такие факторы:
- Количество компьютеров в сети и их технический параметры;
- Тип сетевого кабеля;
- Расстояние между компьютерами в сети;
- Тип работающих сетевый приложений;
- Интенсивность (частота) передачи данных.
При нарушении целостности сети (обрыв или отсоединение кабеля), она
прекращает работать.
Основные характеристики трех топологий локально вычислительной
системы представлены в таблице 2.
Таблица 2- Топология вычислительных сетей
Топологии вычислительных сетей
Характеристики
Звезда
Кольцо
Шина
Стоимость расширения
Незначительная
Средняя
Средняя
Присоединение абонентов
Пассивное
Активное
Пассивное
Защита от отказов
Незначительная
Незначительная
Высокая
Размеры системы
Любые
Любые
Ограниченны
Защищенность от прослушивания
Хорошая
Хорошая
Незначительная
Стоимость подключения
Незначительная
Незначительная
Высокая
Поведение системы при высоких
нагрузках
Возможность работы в реальном
режиме времени
Разводка кабеля
Хорошее
Очень хорошая
Хорошая
Удовлетворительн
ое
Хорошая
Удовлетворительн
ая
Плохое
Плохая
Хорошая
Топологии вычислительных сетей
Характеристики
Обслуживание
Звезда
Кольцо
Шина
Очень хорошее
Среднее
Среднее
Кроме того, топология компьютерных сетей представлена также их
разновидностями: дерево, ячеистая, смешанная. Однако на практике часто
используются их комбинации для обеспечения наиболее эффективной
конфигурации сети (гибридная топология).
Представляется уместным в этом контексте вспомнить идею Георга
Кантора о гомеоморфности применительно к политическим коммуникациям,
которые сохраняют свои свойства в процессах деформации, проходя через
узлы сетей. Анализ сетевых политических коммуникаций основывается на
сетевом подходе с использованием дефиниций – узлы, рёбра, грани, которые
изначально применялись в теории графов. Потоки коммуникаций, проходя
через узлы перераспределяются, а также изменяются в процессе деформаций,
сохраняя свои свойства (явление гомеоморфности). И в этом случае важную
роль для обеспечения рациональной коммуникации будет играть количество
связей узла (достаточно вспомнить гипотезу Марка Грано-веттера о силе
слабых связей). «Сильные» (большое число связей) и «слабые» (малое число
связей) узлы по-разному обеспечивают эффективность коммуникаций, в том
числе
политических,
в
сетях.»
(Щенина,
О.Г.
ТОПОЛОГИЯ
ПОЛИТИЧЕСКИХ КОММУНИКАЦИЙ В ПРОСТРАНСТВЕ СЕТЕВОГО
ОБЩЕСТВА: МЕТОДОЛОГИЯ АНАЛИЗА И ПРАКТИКИ / О. Г. Щенина //
Среднерусский вестник общественных наук. — 2021. — № 4. — С. 58-70. —
ISSN 2071-2367. — Текст : электронный // Лань : электронно-библиотечная
система. — URL: https://e.lanbook.com/journal/issue/319502 (дата обращения:
11.02.2024). — Режим доступа: для авториз. пользователей. — С. 10.).
В широковещательных и большинстве последовательных конфигураций
(за исключением кольца) каждый сегмент кабеля должен обеспечивать
передачу сигналов в обоих направлениях, что достигается в полудуплексных
сетях связи – использованием одного кабеля для поочередной передачи в двух
направлениях, в дуплексных сетях – с помощью двух одно-направленных
кабелей, в широкополосных системах – применением раз-личной несущей
частоты для одновременной передачи сигналов в двух направлениях.
Компьютерные сети также могут быть:
однородными (гомогенными), в которых применяются программ-носовместимые компьютеры;
неоднородными (гетерогенными), включающими программнонесовместимые ЭВМ.
Глобальные и региональные сети с учетом их протяженности и большого
количества используемых в них компьютеров являются чаще всего
неоднородными.» (Трофименко, В. Н. Вычислительная техника и информационные
технологии : учебное пособие / В. Н. Трофименко. — Ростов-на-Дону : РГУПС, 2019. —
ISBN 978-5-88814-885-3. — Текст : электронный // Лань : электронно-библиотечная
система. — URL: https://e.lanbook.com/book/140609 (дата обращения: 17.02.2024). — Режим
доступа: для авториз. пользователей. — С. 119.).
1.3. Этапы проектирования сети
Обычно процесс создания локальной сети включает в себя следующую
последовательность этапов:
1. Анализ исходных данных, где необходимо определить цели и задачи,
которые должна выполнять сеть.
Учесть количество
пользователей,
требование к скорости сети, потребность в безопасности и объем
передаваемых данных.
2. Планирование топологии. На этом этапе необходимо выбрать
подходящую топологию сети, такую как звезда, кольцо, шина или смешанная
топология.
Также
необходимо
определить
расположение
оборудования, такого как коммутаторы, маршрутизаторы и серверы.
сетевого
3. Выбор сетевого оборудования, где необходимо выбрать подходящее
сетевое оборудование, такое как коммутаторы, маршрутизаторы, медиа
конвертеры и серверы.
4. Проектирование адресации – это определение IP-адресов и подсетей
для устройств в сети. На этом этапе необходимо разработать схему адресации,
учитывая количество устройств, сегментацию сети и потребность в
расширяемости.
5. Развертывание сети. На этом этапе необходимо установить и
настроить сетевое оборудование, прокладывать сетевые кабели, настраивать
IP-адреса и подсети, а также проверять работоспособность сети.
6. Тестирование и отладка, в следствии чего происходит проверка
работоспособности сети. Необходимо провести тесты на пропускную
способность и задержку, а также исправить возможные ошибки и проблемы.
7. Обеспечение безопасности. На этом этапе необходимо принять меры
для защиты сети от несанкционированного доступа, вирусов и других угроз.
Это может включать в себя установку брандмауэров, антивирусного
программного обеспечения, настройку прав доступа и шифрование данных.
8. Документирование и поддержка - этап, который подразумевает по
собой подготовку документации, которая описывает структуру и настройки
сети.
9. Опытная эксплуатация - заключается в постоянном анализе работы
сети с целью поддержки ее нормального функционирования.
Этот этап предусматривает:
− обслуживание и модернизацию сети;
− анализ производительности при сетевой активности с целью обнаружения и
устранения существующих и потенциальных узких мест;
− учет производительности сети;
− поиск проблем сетевой работы и их решение;
− планирование использования и развития сети;
− частичную или полную реорганизацию сети.
В результате должны быть достигнуты следующие цели:
функциональность
–
сеть
должна обеспечивать
информационное
взаимодействие между пользователями и предоставлять им возможность
удовлетворять их производственные потребности с соответствующими
скоростью, качеством и надежностью;
расширяемость – сеть должна иметь возможность к наращиванию
количества узлов без кардинального изменения своей архитектуры;
адаптируемость – сеть должна быть ориентирована на учет технологий
будущего,
архитектура
сети
не
должна
ограничивать
внедрение
технологических новшеств;
управляемость – сеть должна быть легко управляемой и кон-тролируемой
для обеспечения стабильности работы» (Воробьев, С. П. Компьютерные сети
и сетевая безопасность : учебное пособие / С. П. Воробьев, С. Н. Широбокова,
Р. К. Литвяк. — Новочеркасск : ЮРГПУ (НПИ), 2022. — ISBN 978-5-99970805-2. — Текст : электронный // Лань : электронно-библиотечная система. —
URL: https://e.lanbook.com/book/292247 (дата обращения: 17.02.2024). —
Режим доступа: для авториз. пользователей. — С. 158.).
2. ПРОЕКТНАЯ ЧАСТЬ
2.1.
Анализ предметной области
Объектом
прохождения
преддипломной
практики
является
Муниципальное бюджетное образовательное учреждение Вильская средняя
школа (МБОУ Вильская средняя школа), оказывающая услуги по образованию
на уровне начального, среднего и среднего полного образования. МБОУ
Вильская
средняя
школа
является
муниципальным
учреждением
и
руководствуется в своей деятельности действующим законодательством РФ,
Гражданским Кодексом РФ, ФЗ «Об образовании» и Уставом.
Организация имеет расчетный счет в банке, круглую печать со своим
наименованием, штампы, бланки и другие реквизиты. Юридический адрес
МБОУ Вильская средней школы- 607040, Нижегородская область, городской
округ город Выкса, рабочий поселок Виля, переулок Школьный, здание 4/1.
Материально – техническая база школы соответствует для организации
общеобразовательного процесса в средней школе: оснащена учебной мебелью,
техническими средствами обучения, оборудованием и компьютерной
техникой, видео- и аудиотехникой, имеет библиотеку с необходимыми
фондами
учебной,
учебно-методической
и
справочной
литературы,
программным обеспечением. Имеет спортивный зал, учебные мастерские (для
мальчиков и девочек), кабинет психолога, медицинский кабинет, столовая (на
100 посадочных мест).
2.2 Результаты исследования выбранной области автоматизации и
информатизации прикладных процессов предприятия
Имеется 2 компьютерных класса (общее количество мест для учащихся
– 24), 25 компьютеров на рабочих местах учителей, 10 компьютеров
администрации школы, 6 компьютеров в учительской, 3 компьютера в
библиотеке для доступа учащихся к сети Интернет.
Доступ в интернет осуществляется через 4-х портовый роутер в кабинете
информатики по технологию стандарта «Ethernet».
Из роутера идут три кабеля: один идет на коммутатор для кабинетов на
третьем этаже здания, второй на кабинет информатики, третий - на второй
этаж в кабинет директора, где подключены устройства второго и первого
этажей. На некоторых сегментах сети имеется более пяти коммутаторов,
соединенных последовательно. В сети работает система контентной
фильтрации от провайдера связи без возможности настройки прав доступа, что
может вызывать нестабильную работу сети.
Доступ к общим ресурсам настроен с помощью рабочей группы на
компьютерах администрации.
Рис 1 Локальная сеть МБОУ
2.3 Рекомендации по повышению эффективности автоматизации и
информатизации прикладных процессов организации
На данном этапе проектирования и монтажа локальной сети важно
учесть следующие моменты:
1.
Пересмотреть текущую структуру сети и устранить проблемы
нестабильной работы. Необходимо разорвать сегменты с более чем пятью
последовательно соединенными коммутаторами и перестроить сеть в
соответствии с рекомендациями.
2.
Размещение серверной на втором этаже здания является хорошим
решением, так как это позволит улучшить доступ к серверам и обеспечит
более надежное функционирование сети.
3.
Выбор структурированной кабельной системы обеспечит высокое
качество соединений и легкость расширения сети в будущем. Структура с
магистралью
и
коммутацию в сети.
ответвлениями
позволит
эффективно
организовать
4.
При использовании оптоволоконного кабеля для подключения
серверов важно обеспечить качественное соединение и правильную
конфигурацию медиаконверторов для передачи данных.
5.
Необходимо уделить внимание настройке серверов, особенно
вопросам безопасности и доступности данных. ИКС-сервер и файловое
хранилище должны быть настроены корректно для обеспечения требуемых
функций.
6.
В качестве топологии локальной сети была выбрана «Звезда»,
основной узел доступа был организован в серверной, к шлюзу был подключен
не настраиваемый 24-х портовый коммутатор. От него проложены отдельные
провода в оба крыла здания и на каждый этаж. Количество последовательно
соединенных коммутаторов на каждом сегменте сети не превышает четырех.
7.
При монтаже новой сети следует обратить внимание на
документирование проведенных работ и настройку системы мониторинга для
контроля работы сети в дальнейшем.
С учетом всех вышеперечисленных моментов, разработка и монтаж
новой локальной сети с использованием структурированных кабельных
систем должны обеспечить стабильное и надежное функционирование
сетевой инфраструктуры организации.
1 этаж
Номер
Количество
Длина кабеля
помещения
компьютеров
(м)
Кабинет 10
1
2
Кабинет 11
1
10
Кабинет 12
1
30
Кабинет 13
1
40
Кабинет 14
1
50
Кабинет 15
1
60
Кабинет 16
1
Кабинет 17
1
Рис 2. Предложенный вариант локальной сети
Настройка шлюза
Для соблюдения требований федеральных законов 139-ФЗ и 436-ФЗ
необходимо
установить
программное
обеспечение
для
контентной
фильтрации внутришкольной сети. Это позволит обеспечить эффективную
защиту детей от вредной информации и избежать проблем при проверках
контролирующими органами. Выбор ИКС-сервера для этой цели совместно с
администрацией школы обусловлен наличием специально разработанного
профиля для учебных заведений, готовыми правилами, автоматической
фильтрацией контента по спискам Минюста и Роскомнадзора, соответствием
ФЗ-139, а также возможностью настройки разрешающих и запрещающих
прав.
После инсталлирования системы ИКС-сервер необходимо настроить
сетевые интерфейсы внешней и внутренней сетей, для этого перейти во
вкладку провайдеры и ввести настройки.
Рис 4. Экран пользователя
Пользователей можно группировать как IP-адресам, так и по группам правил.
Рис. 5 Пользователи сети
На сервере применяются следующие способы авторизации пользователей:
1.
Для того чтобы пользователь мог подключиться к прокси-серверу,
необходимо осуществить авторизацию по логину и паролю в модуле "проксисервер" изделия. Для этого в его веб-браузере должен быть указан ip-адрес
внутреннего интерфейса изделия, который относится к "локальной сети", а
также порт 3128 (по умолчанию, возможно изменение данного порта в
настройках модуля "прокси-сервер").
2.
Авторизация может осуществляться двумя методами. Первый метод
включает в себя ввод логина и пароля пользователем. Пользователь,
сделавший http-запрос, получает первоначальное приглашение на ввод своего
логина и пароля доступа. После успешной идентификации, пользователь
получает результат запроса.
3.
Второй метод авторизации возможен только при присоединении
программы к домену Active Directory. Пользователь, зарегистрированный на
сервере Active Directory, автоматически авторизуется на прокси-сервере.
Следует отметить, что в обоих случаях пользователю будет доступен только
протокол http для выхода во внешнюю сеть. Важно отметить, что при
использовании
данной
схемы
авторизации
пользователь
не
сможет
использовать icq, почту, клиент-банк и другие программы, которые не
работают по протоколу http.
4.
Авторизация по IP-адресу является важной мерой безопасности,
применяемой в случаях, когда пользователи локальной сети используют
статические или динамические IP-адреса, которые зарегистрированы с
привязкой к MAC-адресу. Для того чтобы пользователь имел возможность
получить доступ к внешней сети, необходимо просто добавить его IP-адрес во
вкладке "IP-адреса" индивидуального модуля пользователя. После этого
пользователь получает доступ ко всем протоколам в соответствии с
глобальными и индивидуальными политиками доступа.
Однако стоит отметить, что IP-адрес довольно легко подделать.
Злоумышленник может с легкостью представляться другим пользователем,
просто
изменив
сетевые
настройки
на
своем
компьютере.
Чтобы
предотвратить такие случаи, можно воспользоваться функцией привязки к
MAC-адресу. Эта функция поможет обеспечить дополнительный уровень
защиты и обнаружить подмену IP-адреса.
5.
Для аутентификации пользователей с динамическими IP-адресами
используется клиентская часть программы xauth.exe. При использовании этого
метода доступ во внешнюю сеть предоставляется в полном объеме, как и при
аутентификации по IP-адресу. Чтобы пройти аутентификацию, пользователю
необходимо запустить на своем компьютере файл xauth.exe (доступно только
для операционных систем Windows). Существуют два способа подключения:
простая аутентификация (пользователь вводит свой логин и пароль) и
аутентификация через домен (пользователь, зарегистрированный в Active
Directory, автоматически аутентифицируется в программе). Второй метод
доступен только в случае, если программа присоединена к домену Active
Directory.
6.
Авторизация по MAC удобена, когда в сети используются динамические
адреса, но в качестве DHCP-сервера выступает не ИКС. Для того, чтобы
добавить пользователю mac-адрес, перейдите во вкладку IP-адреса и нажмите
Добавить - MAC-адрес.
Существует четыре варианта импорта пользователей:
1. Импорт из файла: можно импортировать данные пользователей из
файла формата txt. В этом файле перечислены строки, содержащие параметры,
такие как имя, логин, пароль и IP-адрес.
2.
Импорт
из
домена:
программа
позволяет
импортировать
пользователей из Active Directory. Чтобы воспользоваться этой функцией,
необходимо подключить программу к домену через модуль "сетевое
окружение".
3. Импорт из сети: данная опция сканирует локальные сети для
обнаружения доступных IP-адресов в данном адресном пространстве сети.
4. Импорт из LDAP/AD: эта функция аналогична импорту из домена,
однако не требует постоянного подключения к нему.
Чтобы импортировать пользователей, следует перейти в раздел
"пользователи" и нажать на кнопку "импорт" в правом верхнем углу. Появится
диалоговое окно, предлагающее выбрать способ импорта пользователей.
Ограничение нежелательного контента осуществляется через две
вкладки - "наборы правил". Для создания правила необходимо выбрать группу
пользователей и определить его тип: разрешающий или запрещающий. В
данной работе были созданы правила, которые ограничивают доступ к
социальным сетям и онлайн-казино, а также перенаправляют запросы
поисковых систем на "семейные" поисковые страницы. Для сканирования
содержимого страниц используется контент-фильтр.
Рис 6. Выбор фильтра
Вкладка "Правила и ограничения" предоставляет пользователям и
группам возможность назначить различные ограничения.
Вот
основные
ограничения,
которые
можно
установить
для
пользователей:
1. Запрещающие, разрешающие правила и исключения - эти правила
контролируют доступ пользователя к определенным IP-адресам, протоколам,
MIME-типам и портам на уровне межсетевого экрана. Кроме того, они
позволяют заблокировать два прикладных протокола - ICQ и torrent.
2. Запрещающие, разрешающие правила и исключения прокси - эти
правила контролируют доступ пользователя к интернет-ресурсам по URL на
уровне прокси-сервера.
3. Ограничение скорости - это правило позволяет изменить скорость
доступа к указанным ресурсам или к внешней и внутренней сети в целом.
4. Выделение полосы пропускания - это правило устанавливает
минимальное значение скорости доступа к указанным ресурсам или к внешней
и внутренней сети в целом.
5. Квота - это правило устанавливает максимальное значение объема
данных, которые пользователь может получить от указанного ресурса, по
указанному протоколу (порту) или от внешней и внутренней сети в целом.
6. Маршрут - это правило позволяет установить для пользователя
индивидуальное направление потока передачи данных до указанного ресурса,
по указанному протоколу (порту) или до внешней и внутренней сети в целом.
7. Приоритет - это правило, доступное только в глобальных правилах
межсетевого экрана, которое позволяет установить приоритет обработки
потока передачи данных до указанного ресурса, по указанному протоколу
(порту) или до внешней и внутренней сети в целом.
8. Контроль DLP - это правило добавляет функцию сканирования
трафика пользователя в соответствии с настроенной базой отпечатков DLP.
9. Правило контентной фильтрации - это правило прокси, которое
проверяет загружаемый HTML-код на соответствие базе данных контентфильтра.
10. Ограничение количества соединений - это правило межсетевого
экрана, которое не позволяет пользователю превышать указанное количество
одновременных соединений к указанным ресурсам, протоколам и портам.
Вторая вкладка, "Контент-фильтр", предназначена для ограничения
доступа к нежелательной информации. Она позволяет просканировать весь
пакет данных на наличие слов, добавленных в базу контент-фильтра. При
обнаружении большого количества совпадений доступ к запрашиваемому
ресурсу блокируется, а пользователю выводится сообщение о причинах
блокировки контента.
Рис. 7 Контент-фильтр
На вкладке "База Контент-фильтра" можно создавать новые списки.
Здесь осуществляется настройка и регулировка списков слов и ключевых фраз
для фильтрации. Чтобы отредактировать список, нужно выбрать его и в
выпадающем меню выбрать один из пунктов: "Редактировать", "Выключить",
"Удалить". Чтобы добавить ключевые слова в список, нужно выбрать пункт
"Редактировать". Откроется вкладка, где можно добавлять, изменять или
удалять слова. Пункт "Выключить" позволяет отключить выбранный список
слов от базы контент-фильтра, и он не будет использоваться при обработке
входящей информации.
Рис. Редактирование контент-фильтра.
3.Экономическая часть
Заключение
Локальные вычислительные сети в настоящее время получили широкое распространение в
самых различных областях науки, техники и производства. Особенно широко ЛВС
применяются при разработке коллективных проектов, например сложных программных
комплексов. На базе ЛВС можно создавать системы автоматизированного проектирования.
Это позволяет реализовывать новые технологии проектирования изделий машиностроения,
радиоэлектроники и вычислительной техники. В условиях развития рыночной экономики
появляется возможность создавать конкурентоспособную продукцию, быстро
модернизировать ее, обеспечивая реализацию экономической стратегии предприятия. ЛВС
позволяют также реализовывать новые информационные технологии в системах
организационно-экономического управления. Использование сетевых технологий
значительно облегчает и ускоряет работу персонала, позволяет использовать единые базы
данных, а также регулярно и оперативно их пополнять и обрабатывать. Выбор типа сети,
способа соединения компьютеров в сеть зависят как от технических так и, что не маловажно,
от финансовых возможностей тех, кто ее создает. Итак, в дипломной работе решены,
поставленные задачи, а именно:  Изучен теоретический материал по локальным сетям 
Построена локальная сеть в школе  Настроен удаленный доступ для доступа к компьютерам
учеников  Настроен файловый, и интернет сервер с контент-фильтром. Данная дипломная
работа поможет учителю информатике организовать локальную сеть в школе, т. к вся
необходимая информация представлена в данной дипломной работе.
4.ОХРАНА ТРУДА
4.1.Безопасность жизнедеятельности
Система
сохранения
жизни
и
здоровья
в процессе
трудовой
деятельности работников, которая включает в себя санитарно-гигиенические,
правовые,
реабилитационные
профилактические,
социально-экономические,
организационно-технические
называется охраной труда.
и
иные
лечебно-
мероприятия,
Здоровые и безопасные условия труда — это можно назвать тогда, когда
исключено воздействие на работника опасных и вредных факторов. На
производстве они обеспечиваются комплексом мероприятий, во-первых, это
постоянное совершенствование производства, автоматизация процесса,
внедрение новой безопасной техники и т.д., во-вторых, это проведение
проверок и аудитов, а также применение коллективных и индивидуальных
средств защиты.
Работодатель несет ответственность по снабжению безопасных
договоров и охраны труда в учреждении. На специалиста возлагается
обеспечение требований по охране труда, а также осуществление контроля за
их выполнением. Инструктаж по охране труда подразделяют на вводный,
первичный на рабочем месте, повторный, внеплановый и целевой. Ведется
журнал регистрации о проведении инструктажа.
Инструкция по охране труда является основным нормативным актом и
все трудящиеся должны придерживаться требований безопасности. Из-за
нарушения правил поведения работниками на территории предприятия
случается много несчастных происшествий.
Чтобы предостеречь от несчастных происшествий и профессиональных
болезней на производстве нужно следовать всеми рабочими руководствами,
знать правила поведения на территории предприятия, соблюдать сроки
проверок
оборудования,
использовать
нужные
средства
личной
и
общественной защиты. Для предостережения несчастных случаев от
поражения электрическим током пользуются средствами защиты.
4.2 Организация рабочего места
Антропометрические данные человека (например, размеры тела, форма
тела, вес, сила и направление движения рук и ног, особенности зрения и слуха)
должны быть учтены при планировании рабочего места оператора
компьютера.
Размеры панели управления должны соответствовать требованиям
ГОСТ 2300-78. Рабочая поверхность панели управления, обращенная к
оператору, состоит из трех частей.
Первая горизонтальная часть предназначена для ведения оператором
записей во время работы. Глубина этой части не должна превышать 400 мм.
Вторая часть наклоне на под углом1 5° к горизонтальной линии и
используется для установки органов управления.
Третья часть почти вертикальна (10° от вертикали) и предназначена для
установки элементов дисплея. Эта часть располагается в зоне обзора
оператора, куда не нужно поворачивать голову. В нижней части консоли
должно быть предусмотрено место для ног. Рекомендуемые размеры этого
пространства-480-550ммвглубину,450-600ммвширинуи615-50ммввысоту.
4.3 Оптимальные нормы микроклимата
Оптимальные нормы микроклимата для помещений с ПЭВМ, согласно
СанПиН 22.4.548-96, приведены в таблице 1
Таблица 1 -Оптимальные нормы микроклимата для помещений с ВДТ и ПЭВМ.
Период
года
холодный
теплый
Температура воздуха, Относительная влажность
Скорость
гр. C не более
воздуха, %
движения воздуха,
м/с
22-24
40-60
0.1
23-25
40-60
0.1
В таблице приведены оптимальные нормы, относящиеся к категории 1а
– работы, производимые сидя, не требующие физического напряжения, при
которых расход энергии составляет до 120 ккал/ч.
Таблица 2 - Фактические нормы микроклимата.
Период
Температура воздуха, Относительная влажность
Скорость
года
гр. C не более
воздуха, %
движения воздуха,
м/с
холодный
22-24
40-60
0.1
теплый
23-25
40-60
0.1
В холодное и теплое время года показатели соответствуют нормативам,
за счет применения кондиционера воздуха.
4.4. Пожарная безопасность
Для пожарной безопасности нужно обеспечивать исправное состояние
пожарного инвентаря и оборудования. Следовательно, во избежание
разрастания пожара нужно предусмотреть противопожарные разрывы между
зданиями и сооружениями, а также нужно следовать всем требованиям
пожарной безопасности.
Чтобы
обеспечить
хороший
уровень
пожарной
безопасности
руководителями МБОУ Вильской средней школы осуществляется комплекс
мероприятий, которые направленны на предупреждение пожаров, а именно:
контролировать техническое состояние электрооборудования, соблюдать
правила складирования и хранения легковоспламеняющихся веществ,
соблюдать режимы эксплуатации нагревательных приборов и систем,
соблюдать правила пожарной безопасности при пользовании открытым огнем,
а также при курении.
Для улучшения условий труда в данном хозяйстве следует проводить
данные мероприятия:
- соблюдать правила внутреннего трудового распорядка;
-проводить строгий контроль над соблюдением техники безопасности;
- следить за производственной санитарией.
1.
Артемов, М. А. Локальные вычислительные сети fast ethernet : учебно-
методическое пособие / М. А. Артемов, И. Б. Крыжко, Е. С. Барановский. —
Воронеж : ВГУ, 2016. — 23 с. — Текст : электронный // Лань : электроннобиблиотечная система. — URL: https://e.lanbook.com/book/165316 (дата
обращения: 10.02.2024). — Режим доступа: для авториз. Пользователей. — С.
6.)
2.
Боброва,
Е.А.
ПРАКТИКА
БУХГАЛТЕРСКОГО
УЧЕТА
КОМПЬЮТЕРОВ / Е.А. Боброва, М.В. Салькова // Научные записки орелгиэт.
— 2012. — № 1. — С. 196-201. — ISSN 2079-8768. — Текст : электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/journal/issue/294022 (дата обращения: 09.02.2024). —
Режим доступа: для авториз. Пользователей. — С. 2.).
3.
(Григоренко, В. М. Вычислительные системы и сети. Локальные
компьютерные сети : учебное пособие / В. М. Григоренко. — СанктПетербург : спбгу ГА, 2015. — 120 с. — Текст : электронный // Лань :
электронно-библиотечная система. — URL: https://e.lanbook.com/book/145260
(дата обращения: 10.02.2024). — Режим доступа: для авториз. Пользователей.
— С. 19.).
4.
(Воробьев, С. П. Компьютерные сети и сетевая безопасность : учебное
пособие / С. П. Воробьев, С. Н. Широбокова, Р. К. Литвяк. — Новочеркасск :
ЮРГПУ (НПИ), 2022. — ISBN 978-5-9997-0805-2. — Текст : электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/book/292247 (дата обращения: 17.02.2024). — Режим
доступа: для авториз. Пользователей. — С. 158.).
5.
(Кутузов, О. И. Инфокоммуникационные системы и сети : учебник для
спо / О. И. Кутузов, Т. М. Татарникова, В. В. Цехановский. — 2-е изд., стер. —
Санкт-Петербург : Лань, 2021. — ISBN 978-5-8114-8488-1. — Текст :
электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/book/176902 (дата обращения: 09.02.2024). — Режим
доступа: для авториз. Пользователей. — С. 192.).
6.
Научно-исследовательская деятельность в классическом университете –
2021 : материалы конференции. — Иваново : ивгу, 2021. — ISBN 978-5-78071360-9. — Текст : электронный // Лань : электронно-библиотечная система. —
URL: https://e.lanbook.com/book/228269 (дата обращения: 17.02.2024). —
Режим доступа: для авториз. Пользователей. — С. 27.)
7.
Орлянская, Н. П. Информационные технологии : учебное пособие / Н. П.
Орлянская. — Краснодар : кубгау, 2020. — ISBN 978-5-907373-14-3. — Текст :
электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/book/254303 (дата обращения: 10.02.2024). — Режим
доступа: для авториз. Пользователей. — С. 121.).
8.
Панько, С. П. Радиотехнические системы специального назначения.
Системы связи : учебник / С. П. Панько, Е. Н. Гарин, В. В. Сухотин. —
Красноярск : СФУ, 2019. — ISBN 978-5-7638-4014-8. — Текст : электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/book/128729 (дата обращения: 10.02.2024). — Режим
доступа: для авториз. Пользователей. — С. 168.).
9.
Погонин В. А. Сети и системы телекоммуникаций: учебное пособие / В.
А. Погонин, А. А. Третьяков, И. А. Елизаров, В. Н. Назаров. — Тамбов : ТГТУ,
2018. — ISBN 978-5-8265-1931-8. — Текст : электронный // Лань : электроннобиблиотечная система. — URL: https://e.lanbook.com/book/319727 (дата
обращения: 17.02.2024). — Режим доступа: для авториз. Пользователей. — С.
38.).
10.
Скворцова, Т. И. Компьютерные коммуникации и сети : учебно-
методическое пособие / Т. И. Скворцова. — Москва : РТУ МИРЭА, 2020. —
223 с. — Текст : электронный // Лань : электронно-библиотечная система. —
URL: https://e.lanbook.com/book/163825 (дата обращения: 10.02.2024). —
Режим доступа: для авториз. Пользователей. — С. 163.)
11.
(Смирнов, Ю. А. Электронные и микропроцессорные системы
управления автомобилей : учебное пособие / Ю. А. Смирнов, А. В. Муханов.
— Санкт-Петербург : Лань, 2022. — ISBN 978-5-8114-1167-2. — Текст :
электронный //
Лань
:
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/book/210881 (дата обращения: 09.02.2024). — Режим
доступа: для авториз. Пользователей. — С. 560.).
12.
Трофименко, В. Н. Вычислительная техника и информационные
технологии : учебное пособие / В. Н. Трофименко. — Ростов-на-Дону : РГУПС,
2019. — ISBN 978-5-88814-885-3. — Текст : электронный // Лань : электроннобиблиотечная система. — URL: https://e.lanbook.com/book/140609 (дата
обращения: 17.02.2024). — Режим доступа: для авториз. Пользователей. — С.
119.).
13.
Щенина, О.Г. ТОПОЛОГИЯ ПОЛИТИЧЕСКИХ КОММУНИКАЦИЙ В
ПРОСТРАНСТВЕ СЕТЕВОГО ОБЩЕСТВА: МЕТОДОЛОГИЯ АНАЛИЗА И
ПРАКТИКИ / О. Г. Щенина // Среднерусский вестник общественных наук. —
2021. — № 4. — С. 58-70. — ISSN 2071-2367. — Текст : электронный // Лань :
электронно-библиотечная
система.
—
URL:
https://e.lanbook.com/journal/issue/319502 (дата обращения: 11.02.2024). —
Режим доступа: для авториз. Пользователей. — С. 10.).
14.
СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным
электронно-вычислительным машинам и организация работы
15.
СанПиН 2.2.4.548-96". Гигиенические требования к микроклимату
производственных помещений" (утв. постановлением Госкомсанэпиднадзора
РФ от 1 октября 1996 г. N 21). Взамен Санитарных норм микроклимата
производственных помещений, утвержденных Минздравом СССР от 31 марта
1986 г. N 4088-86.
Скачать