Зміст

Введення.................................................................................................................7

1 Загальний розділ.................................................................................................9

  1.1 Мережні  інформаційні технологій в сучасному   житі.............................9

     1.1.1. Історія мережі Internet............................................................................11

     1.1.2. Internet складається ………………………………………………...…12

        1.1.2.1 Компоненти Internet…………..........................................................12

        1.1.2.2 Адміністративний пристрій Internet................................................13

        1.1.2.3 Потенційні користувачі....................................................................15

       1.1.2.4Доступ в Internet.................................................................................17

  1.2 Значення інформаційних мереж в жить людей..........................................23

  1.3 Аналіз інформайійних потреб  в планувані мереж....................................24

   1.3.1Структура функціонування мережі………………………………..........24

   1.3.2. Рівні роботи мережі..................................................................................30

2 Проектно - розрахунковий розд……………………………………………....33

  2.1 Топологія та схема мережі…………………………………………………33

     2.2.1Фізичне устатакування мережі……........................................................45                        

       2.2.1.1. Кабель ……………………................................................................46

       2.2.1.2.Плати мережного адаптера……………...........................................52

       2.2.1.3. Комутатори........................................................................................54

2.2.2.Конфірування і налагоджиння  одноранговой мережі в Windows           XP…………………………………………………………………………..…...57

2.2.3.Відбір  неохідного протоколу…………………………………...………67

2.2.4 Конфігурування  і варіанти налагодження клієнтта…………………...70

2.3.Викортстання ресурсів мережі………………………………….…….…..79

     2.3.1.Сумісне  використання  інтернету………..…………...………..……..79

 ання притеру…………………………………...……82

 2.3.3.Управління файловими ресурсами…………………………….......…86

 2.4.Безпека мережі малого офісу…………………………………………....102

3 Економічний розділ…………………………………………………………109

4 Охорона праці……………………………………………………………...…

5 Охорона навколишнього середовища............................................................

Висновки..............................................................................................................

Перелік посилань.................................................................................................

 

Анотація

Пояснювальна записка містить ____ сторінок, ____ таблиць, ____ малюнків,  _____ джерел.

Обєктом розробки є організація однорангової обчислювальної мережі для малого офісу. Широке впровадження персональних комп'ютерів привело до необхідності обміну інформацією, оброблюваною на різних комп'ютерах. Як перенести великий об'єм інформації з одного комп'ютера на іншій? Як роздрукувати інформацію, якщо всього один принтер? Як надати всім комп'ютерам вихід в Інтернет? Ці і багато інші проблеми вирішують комп'ютерні мережі.

            Комп'ютерна мережа - це з'єднання двох або більше комп'ютерів для вирішення наступних задач:

-          обмін інформацією;

-          загальне використовування програмного забезпечення;

-          загальне використовування устаткування (принтери, модеми, диски).

Розрахунки, в економічному розділі, підтвердили доцільність запропонованих у дипломному проекті організаційно – технічних заходів.

В охороні праці описані рішення та заходи з поліпшенням умов праці, ефективність запропонованих заходів охорони праці.

В охороні навколишнього середовища описано перелік чинників, впливаючих на оточуюче середовище, дії, запобіжні заходи та перспективні методи для зменшення техногенного навантаження на довкілля.

WINDOWS XP, ТОПОЛОГІЯ, ОДНОРАНГОВА МЕРЕЖА, LAN

Вступ

В наш час, особливо останні десять років, характеризується бурхливим розвитком телекомунікаційних технологій. Поряд з появою нових форм передачі інформації, удосконалюються традиційні види й методи інформаційного обміну.

Сучасні засоби зв'язку дозволяють передавати різні види інформації: телефонну, телеграфну, транслювати телебачення, продивлятися газети фототелеграфним методом, а також здійснювати передачу даних ЕОМ й АСУ. Сучасні мережі електричного зв'язку й мережі передачі даних у нашій країні розвиваються на базі єдиної автоматизованої мережі зв'язку.

Магістральна мережа зв'язку країни на сучасному етапі розвитку базується на використанні кабельних, радіорелейних і супутникових ліній зв'язку. Ці лінії доповнюють один одного, забезпечуючи передачу більших потоків інформації будь-якого призначення на базі використання цифрових і аналогових систем передачі. Кабельні лінії зв'язку, володіють високою захищеністю каналів зв'язку від атмосферних впливів і різних перешкод, експлуатаційною надійністю й довговічністю, є основною мережею зв'язку країни. По кабельних мережах передається до 75% всієї інформації.

Вирішальними факторами при впровадженні нових систем зв'язку сьогодні є швидкість передачі інформації й забезпечення високої якості передачі. Впровадження інтелектуальних систем і мереж вимагає створення систем передачі інформації, що задовольняють найсучаснішим вимогам.

1 Загальний розділ

1.1 Перші локальні мережі

На початку 70-х років відбувся технологічний прорив в області виробництва комп'ютерних компонентів - з'явилися більші інтегральні схеми. Їх порівняно невисока вартість і високі функціональні можливості привели до створення міні-комп'ютерів, які стали реальними конкурентами мэйнфреймов. Закон Гроша переставши відповідати дійсності, тому що десяток міні-комп'ютерів виконував деякі завдання швидше одного мэйнфрейма, а вартість такої міні-комп'ютерної системи була менше.

Навіть невеликі підрозділи підприємств одержали можливість купувати для собі комп'ютери. Міні-комп'ютери виконували завдання керування технологічним устаткуванням, складом й інші завдання рівня підрозділу підприємства. Таким чином, з'явилася концепція розподілу комп'ютерних ресурсів по всьому підприємству. Однак при цьому всі комп'ютери однієї організації як і раніше продовжували працювати автономно.

Але йшов час, потраби користувачів обчислювальної техніки росли, їм стало недостатньо власних комп'ютерів, їм уже хотілося одержати можливість обміну даними з іншими близько розташованими комп'ютерами. У відповідь на цю потребу підприємства й організації стали з'єднувати свої міні-комп'ютери разом і розробляти програмне забезпечення, необхідне для їхньої взаємодії. У результаті з'явилися перші локальні обчислювальні мережі. Смороду ще багато в чому відрізнялися від сучасних локальних мереж, у першу чергу - своїми пристроями сполучення. Спочатку для з'єднання комп'ютерів один з одним використалися найрізноманітніші нестандартні пристрої зі своїм способом подання даних на лініях зв'язку, своїми типами кабелів і т.п. Ці пристрої могли з'єднувати тільки ті типи комп'ютерів, для яких були розроблені, - наприклад, міні-комп'ютери PDP-11  з мэйнфреймом IBM 360 або комп'ютери «Наири» з комп'ютерами «Дніпро».

У середині 80-х років положення справ у локальних мережах стало кардинально мінятися. Затвердилися стандартні технології об'єднання комп'ютерів у мережу - Ethernet, Arcnet, Token Ring. Потужним стимулом для їхнього розвитку послужили персональні комп'ютери. Ці масові продукти з'явилися ідеальними елементами для побудови мереж - з одному боку, вони були досить потужними для роботи мережевого програмного забезпечення, а з іншого боку - мали потребу в об'єднанні своєї обчислювальної потужності для рішення складних завдань, а також поділу дорогих периферійних пристроїв і дискових масивів. Тому персональні комп'ютери стали переважати в локальних мережах, причому не тільки як клієнтські комп'ютери, алі і як центри зберігання й обробки даних, тобто мережних серверів, потіснивши із цих звичних ролей міні-комп'ютери й мэйнфреймы.

Стандартні мережні технології перетворили процес побудови локальної мережі з мистецтва в рутинну роботові. Для створення мережі досить було придбати мережні адаптери відповідного стандарту, наприклад Ethernet, стандартний кабель, приєднати адаптери до кабелю стандартними розніманнями й установити на комп'ютер одну з популярних мережних операційних систем, наприклад, NetWare. Після цього мережа починала працювати й приєднання шкірного нового комп'ютера не викликало ніяких проблем - природно, якщо на ньому був установлень мережний адаптер тієї ж технології.

Локальні мережі в порівнянні із глобальними мережами внесли багато нового в способи організації роботи користувачів. Доступ до поділюваних ресурсів ставши набагато зручніше - користувач міг просто переглядати списки наявних ресурсів, а не запам'ятовувати їхні ідентифікатори або імена. Після з'єднання з вилученим ресурсом можна було працювати з їм за допомогою вже знайомих користувачеві по роботі з локальними ресурсами команд. Наслідком й одночасно рушійною силою такого прогресу стала поява величезного числа непрофесійних користувачів, яким зовсім не потрібно було вивчати спеціальні (і досить складні) команди для мережної роботи. А можливість реалізувати всі ці зручності розроблювачі локальних мереж одержали в результаті появи якісних кабельних ліній зв'язку, на яких навіть мережні адаптери першого покоління забезпечували швидкість передачі даних до 10 Мбит/с.

Звичайно, про такі швидкості розроблювачі глобальних мереж не могли навіть мріяти - їм доводилося користуватися тими каналами зв'язку, які були в наявності, тому що прокладка нових кабельних систем для обчислювальних мереж довжиною в тисячі кілометрів зажадала б колосальних капітальних вкладень. А «під рукою» були тільки телефонні канали зв'язку, погане пристосовані для високошвидкісної передачі дискретних даних - швидкість в 1200 біт/з була для них гарним досягненням. Тому ощадлива витрата пропускної здатності каналів зв'язку часто було основним критерієм ефективності методів передачі даних у глобальних мережах. У цих умовах різні процедури прозорого доступу до вилучених ресурсів, стандартні для локальних мереж, для глобальних мереж довго залишалися недозволенною розкішшю.

Сьогодні обчислювальні мережі продовжують розвиватися, причому досить швидко. Розрив між локальними й глобальними мережами постійно скорочується багато в чому через появу високошвидкісних територіальних каналів зв'язку, що не уступають по якості кабельним системах локальних мереж. У глобальних мережах з'являються служби доступу до ресурсів, такі ж зручні й прозорі, як і служби локальних мереж. Подібні приклади у великій кількості демонструє сама популярна глобальна мережа - Internet.

Змінюються й локальні мережі. Замість з'єднання комп'ютерів пасивного кабелю у великій кількості з'явилося різноманітне комунікаційне встаткування - комутатори, маршрутизатори, шлюзи. Завдяки такому встаткуванню з'явилася можливість побудови більших корпоративних мереж, що нараховують тисячі комп'ютерів й що мають складну структуру. Відродився інтерес до великих комп'ютерів - в основному через ті, що після спаду ейфорії із приводу легкості роботи з персональними комп'ютерами з'ясувалося, що системи, що складаються із сотень серверів, обслуговувати складніше, ніж кілька більших комп'ютерів. Тому на новому витку еволюційної спіралі мейнфрейми стали повертатися в корпоративні обчислювальні системи, але вже як повноправні мережні вузли, що підтримують Ethernet або Token Ring, а також стік протоколів TCP/IP, що ставши завдяки Internet мережним стандартом де-факто.

Виявилася ще одна дуже важлива тенденція, що зачіпає рівною мірою як локальні, так і глобальні мережі. У них стала оброблятися невластива раніше обчислювальним мережам інформація - голос, відеозображення, малюнки. Це зажадало внесення змін у роботі протоколів, мережних операційних систем і комунікаційного встаткування. Складність передачі такий мультимедийной інформації з мережі пов'язана з її чутливістю до затримок при передачі пакетів даних - затримки звичайно приводять до перекручування такої інформації в кінцевих вузлах мережі. Тому що традиційні служби обчислювальних мереж - такі як передача файлів або електронна пошта - створюють малочутливий до затримок трафик і всі елементи мереж розроблялися розраховуючи на його, те поява трафика реальної години привело до більших проблем.

Сьогодні ці проблеми вирішуються різними способами, у тому числі й за допомогою спеціально розрахованої на передачу різних типів трафика технології АТМ. Однак, незважаючи на значні зусилля, що вживають у цьому напрямку, до прийнятного рішення проблеми поки далеко, і в цій області має бути ще багато зроблено, щоб досягти заповітної мети - злиття технологій не тільки локальних і глобальних мереж, алі й технологій будь-яких інформаційних мереж - обчислювальних, телефонних, телевізійних і т. п. Хоча сьогодні ця ідея багатьом здається утопією, серйозні фахівці вважають, що передумови для такого синтезу вже існують, і їхні думки розходяться тільки в оцінці зразкових строків такого об'єднання - називають від 10 до 25 років. Причому вважається, що основою для об'єднання послужити технологія комутації пакетів, застосовувана сьогодні в обчислювальних мережах, а не технологія комутації каналів, використовувана в телефонії, що повинне підвищити інтерес до мереж цього типу.

1.2 Базова модель OSI (Open System Interconnection)

Для того, щоб взаємодіяти, люди використовують спільну мову. Якщо вони не можуть розмовляти один з одним безпосередньо, вони застосовують відповідні допоміжні засоби для передачі повідомлень.

            Показані вище стадії необхідні, коли повідомлення передається від відправника до одержувача.

            Для того, щоб привести в рух процес передачі даних, використовували машини з однаковим кодуванням даних і пов'язані одна з іншою. Для єдиного представлення даних в лініях зв'язку, по яких передається інформація, сформована Міжнародна організація по стандартизації (англ. ISO - International Standards Organization).

            ISO призначена для розробки моделі міжнародного комунікаційного протоколу, в рамках якої можна розробляти міжнародні стандарти. Для наочного пояснення розчленуємо її на сім рівнів.Отже, нехай додаток звертається із запитому до прикладного рівня, наприклад до файлової служби. На підставі цього запиту програмне забезпечення прикладного рівня формує повідомлення стандартного формату. Звичайне повідомлення складається із заголовка й поля даних. Заголовок містить службову інформацію, якові необхідно передати через мережу прикладному рівню машини-адресата, щоб повідомити йому, якові роботові треба виконати. У нашому випадку заголовок, мабуть, винний містити інформацію про місце знаходження файлу й про тип операції, якові необхідно над ним виконати. Поле дані повідомлення може бути порожнім або містити які-небудь дані, наприклад ті, які необхідно записати у вилучений файл. Алі для того щоб доставити цю інформацію із призначення, треба буде розв'язати ще багато завдань, відповідальність за які несуть нижележащие рівні.

Після формування повідомлення прикладний рівень направляє його вниз по стеку представницькому рівню. Протокол представницького рівня на підставі інформації, отриманої із заголовка прикладного рівня, виконує необхідні дії й додає до повідомлення власну службову інформацію - заголовок представницького рівня, у якому втримуються вказівки для протоколу представницького рівня машини-адресата. Отримане в результаті повідомлення передається вниз сеансовому рівню, що у свою чергу додає свій заголовок, і т.д. (Деякі реалізації протоколів поміщають службову інформацію не тільки на качану повідомлення у вигляді заголовка, алі й наприкінці, у вигляді так називаного «концевика».) Нарешті, повідомлення досягає нижнього, фізичного рівня, що властиво й передає його по лініях зв'язку машині-адресатові. До цього моменту повідомлення має зміст заголовків всіх рівнів.

Коли повідомлення по мережі надходити на машину - адресат, воно приймається її фізичним рівнем і послідовно переміщається нагору з рівня на рівень. Кожен рівень аналізує й обробляє заголовок свого рівня, виконуючи відповідному даному рівню функції, а потім видаляє цей заголовок і передає повідомлення вышележащему рівню.

Поряд з терміном повідомлення (message) існують й інші терміни, застосовувані мережними фахівцями для позначення одиниць даних у процедурах обміну. У стандартах ISO для позначення одиниць даних, з якими мають праворуч протоколи різних рівнів, використається загальна назва протокольний блок даних (Protocol Data Unit, PDU). Для позначення блоків даних певних часто використаються спеціальні назви: кадр (frame), пакет (packet), дейтаграмма (datagram), сегмент (segment).

У моделі OSI розрізняються два основних типи протоколів. У протоколах із установленням з'єднання (connection-oriented) перед обміном даними відправник й одержувач повинні спочатку встановити з'єднання й, можливо, вибрати деякі параметри протоколу, які смороду будуть використати при обміні даними. Після завершення діалогу повинне розірватися це з'єднання. Телефон - це приклад взаємодії, заснованого на встановленні з'єднання.

Друга група протоколів - протоколи без попереднього встановлення з'єднання (connectionless). Такі протоколи називаються також дейтаграммными протоколами. Відправник просто передає повідомлення, коли воно готово. Опускання аркуша в поштову скриньку - це приклад зв'язку без попереднього встановлення з'єднання. При взаємодії комп'ютерів використаються протоколи обох типів.

Фізичний рівень (Physical layer) має праворуч з передачею бітів по фізичних каналах зв'язку, таким, наприклад, як коаксіальний кабель, вита пара, оптоволоконный кабель або цифровий територіальний канал. До цього рівня мають відношення характеристики фізичних середовищ передачі даних, такі як смуга пропущення, перешкодозахищеність, хвильовий опір й інших. На цьому ж рівні визначаються характеристики електричних сигналів, що передають дискретну інформацію, наприклад, крутість фронтів імпульсів, рівні напруги або струму переданого сигналу, тип кодування, швидкість передачі сигналів. Крім цього, отут стандартизуются типи рознімань і призначення шкірного контакту.

Функції фізичного рівня реалізуються у всіх пристроях, підключених до мережі. З боку комп'ютера функції фізичного рівня виконуються мережним адаптером або послідовним портом.

Прикладом протоколу фізичного рівня може служити специфікація l0-Base-T технології Ethernet, що визначає як використовуваний кабель неекрановану кручену пари категорії 3 із хвильовим опором 100 Ом, рознімання RJ-45, максимальну довжину фізичного сегменти 100 метрів, манчестерский код для подання даних у кабелі, а також деякі інші характеристики середовища й електричних сигналів.

Канальний рівень. На фізичному рівні просто пересилаються біти. При цьому не враховується, що в деяких мережах, у яких лінії зв'язку використаються поперемінно декількома парами взаємодіючих комп'ютерів, фізичне середовище передачі може бути зайнята. Тому однієї із завдань канального рівня (Data Link layer) є перевірка доступності середовища передачі. Іншим завданням канального рівня є реалізація механізмів виявлення й корекції помилок. Для цього на канальному рівні біти групуються в набори, називані кадрами (frames). Канальний рівень забезпечує коректність передачі шкірного кадру, поміщаючи спеціальну послідовність біт у качан і кінець шкірного кадру, для його виділення, а також обчислює контрольну суму, обробляючи всі байти кадру певним способом і додаючи контрольну суму до кадру. Коли кадр приходити по мережі, одержувач знову обчислює контрольну суму отриманих даних і порівнює результат з контрольною сумою з кадру. Якщо смороду збігаються, кадр уважається правильним і приймається. Якщо ж контрольні суми не збігаються, те фіксується помилка. Канальний рівень може не тільки виявляти помилки, алі й виправляти їх за рахунок повторної передачі ушкоджених кадрів. Необхідно відзначити, що функція виправлення помилок не є обов'язковою для канального рівня, тому в деяких протоколах цього рівня вона відсутній, наприклад, в Ethernet й frame relay.

У протоколах канального рівня, використовуваних у локальних мережах, закладена певна структура зв'язків між комп'ютерами й способи їхньої адресації. Хоча канальний рівень і забезпечує доставку кадру між будь-якими двома вузлами локальної мережі, він це робить тільки в мережі із зовсім певною топологією зв'язків, саме тією топологією, для якої він був розроблений. До таким типових топологиям, підтримуваним протоколами канального рівня локальних мереж, ставляться загальна шина, кільце й зірка, а також структури, отримані з їх за допомогою мостів і комутаторів. Прикладами протоколів канального рівня є протоколи Ethernet, Token Ring, FDDI, l00VG-AnyLAN.

У локальних мережах протоколи канального рівня використаються комп'ютерами, мостами, комутаторами й маршрутизаторами. У комп'ютерах функції канального рівня реалізуються спільними зусиллями мережних адаптерів й їхніх драйверів.

У глобальних мережах, які рідко мають регулярну топологію, канальний рівень часто забезпечує обмін повідомленнями тільки між двома сусідніми комп'ютерами, з'єднаними індивідуальною лінією зв'язку. Прикладами протоколів «точка-крапка» (як часто називають такі протоколи) можуть служити широко розповсюджені протоколи РРР й LAP-B. У таких випадках для доставки повідомлень між кінцевими вузлами через всю мережу використаються засоби канальногорівня. Саме так організовані мережі Х. 25. Іноді в глобальних мережах функції канального рівня в чистому виді виділити важко, тому що в тому самий протоколі смороду поєднуються з функціями канальногорівня. Прикладами такого підходу можуть служити протоколи технологій АТМ й frame relay.

У цілому канальний рівень являє собою досить потужний і закінчений набір функцій по пересиланню повідомлень між вузлами мережі. У деяких випадках протоколи канального рівня виявляються самодостатніми транспортними засобами й можуть допускати роботові поверх них безпосередньо протоколів прикладного рівня або додатків, без залучення засобів канальногой транспортного рівнів. Наприклад, існує реалізація протоколу керування мережею SNMP безпосередньо поверх Ethernet, хоча стандартно цей протокол працює поверх канальногопротоколу IP і транспортного протоколу UDP. Природно, що застосування такої реалізації буде обмеженим - вона не підходить для складених мереж різних технологій, наприклад Ethernet і Х. 25, і навіть для такої мережі, у якій у всіх сегментах застосовується Ethernet, алі між сегментами існують петлевид-ные зв'язку. А від у двухсегментной мережі Ethernet, об'єднаної мостом, реалізація SNMP над канальним рівнем буде цілком працездатна.

Проте для забезпечення якісного транспортування повідомлень у мережах будь-яких топологий і технологій функцій канального рівня виявляється недостатньо, тому в моделі OSI рішення цього завдання покладає на два наступні рівні - мережний і транспортний.

Мережний рівень (Network layer) служити для утворення єдиної транспортної системи, що поєднує кілька мереж, причому ці мережі можуть використати зовсім різні принципи передачі повідомлень між кінцевими вузлами й мати довільну структуру зв'язків. Функції канальногорівня досить різноманітні. Почнемо їхній розгляд на прикладі об'єднання локальних мереж.

Протоколи канального рівня локальних мереж забезпечують доставку даних між будь-якими вузлами тільки в мережі з відповідною типовою топологією, наприклад топологією ієрархічної зірки. Це дуже тверде обмеження, що не дозволяє будувати мережі з розвитий структурою, наприклад, мережі, що поєднують кілька мереж підприємства в єдину мережу, або высоконадежные мережі, у яких існують надлишкові зв'язки між вузлами. Можна було б ускладнювати протоколи канального рівня для підтримки петлевидных надлишкових зв'язків, алі принцип поділу обов'язків між рівнями приводити до іншого рішення. Щоб з однієї сторони зберегти простоту процедур передачі даних для типових топологий, а з іншої допустити використання довільних топологий, уводиться додатковий мережний рівень.

На мережевому рівні сам термін мережу наділяють специфічним значенням. У цьому випадку під мережею розуміється сукупність комп'ютерів, з'єднаних між собою відповідно до однієї зі стандартних типових топологий й використають для передачі даних один із протоколів канального рівня, певний для цієї топології.

У середині мережі доставка даних забезпечується відповідним канальним рівнем, а від доставкою даних між мережами займається мережний рівень, що і підтримує можливість правильного вибору маршруту передачі повідомлення навіть у тому випадку, коли структура зв'язків між складовими мережами має характер, відмінний від прийнятого в протоколах канального рівня. Мережі з'єднуються між собою спеціальними пристроями, називаними маршрутизаторами. Маршрутизатор - це пристрій, що збирає інформацію про топологію межсетевых з'єднань і на її підставі пересилає пакети канально горівня в мережу призначення. Щоб передати повідомлення від відправника, що перебуває в одній мережі, одержувачеві, що перебуває в іншій мережі, потрібно зробити деяку кількість транзитних передач між мережами, або хопов (від hop - стрибок), щораз вибираючи підходящий маршрут. Таким чином, маршрут являє собою послідовність маршрутизаторів, через які проходити пакет.

Проблема вибору найкращого шляху називається маршрутизацією, і її рішення є однією з головних завдань канального рівня. Ця проблема ускладнюється тім, що самий короткий шлях не завжди найкращий. Часто критерієм при виборі маршруту є година передачі даних по цьому маршруті; воно залежить від пропускної здатності каналів зв'язку й інтенсивності трафика, що може змінюватися із годиною. Деякі алгоритми маршрутизації намагаються пристосуватися до зміни навантаження, у тієї година як інші приймають рішення на основі середніх показників за тривалий година. Вибір маршруту може здійснюватися й за іншими критеріями, наприклад надійності передачі.

У загальному випадку функції канального рівня ширше, ніж функції передачі повідомлень по зв'язках з нестандартною структурою, які мі зараз розглянули на прикладі об'єднання декількох локальних мереж. Мережний рівень вирішує також завдання узгодження різних технологій, спрощення адресації у великих мережах і створення надійних і гнучких бар'єрів на шляху небажаного трафика між мережами.

Повідомлення канального рівня прийнято називати пакетами (packets). При організації доставки пакетів на мережевому рівні використається поняття «номер мережі». У цьому випадку адреси одержувача складається зі старшої частини - номера мережі й молодшої - номера вузла в цій мережі. Всі вузли однієї мережі повинні мати ту саму старшу частину адреси, тому терміну «мережа» на мережевому рівні можна дати й інше, більше формальне визначення: мережа - це сукупність вузлів, мережна адреси яких містить тієї самий номер мережі.

На мережовому рівні визначаються два види протоколів. Перший вид - мережні протоколи (routed protocols) - реалізують просування пакетів через мережу. Саме ці протоколи звичайно мають на увазі, коли говорять про протоколи канальногорівня. Однак часто до канальногорівня відносять й інший вид протоколів, називаних протоколами обміну маршрутною інформацією або просто протоколами маршрутизації (routing protocols). За допомогою цих протоколів маршрутизатори збирають інформацію про топологію межсетевых з'єднань. Протоколи канальногорівня реалізуються програмними модулями операційної системи, а також програмними й апаратними засобами маршрутизаторів.

На мережевому рівні працюють протоколи ще одному типу, які відповідають за відображення адреси вузла, використовуваного на мережевому рівні, у локальна адреси мережі. Такі протоколи часто називають протоколами дозволу адреса - Address Resolution Protocol, ARP. Іноді їх відносять не до канальногорівня, а до канального, хоча тонкості класифікації не змінюють їхньої суті. Прикладами протоколів канальногорівня є протокол межсетевого взаємодії IP стека TCP/IP і протокол межсетевого обміну пакетами IPX стека Novell.

Транспортний рівень. На шляху від відправника до одержувача пакети можуть бути перекручені або загублені. Хоча деякі додатки мають власні засоби обробки помилок, існують і такі, які воліють відразу мати праворуч з надійним з'єднанням. Транспортний рівень (Transport layer) забезпечує додаткам або верхнім рівням стека - прикладному й сеансовому - передачу даних з тім ступенем надійності, що їм потрібно. Модель OSI визначає п'ять класів сервісу, надаваних транспортним рівнем. Ці види сервісу відрізняються якістю надаваних послуг: терміновістю, можливістю відновлення перерваного зв'язку, наявністю засобів мультиплексування декількох з'єднань між різними прикладними протоколами через загальний транспортний протокол, а головешці - здатністю до виявлення й виправлення помилок передачі, таких як перекручування, втрата й дублювання пакетів.

Вибір класу сервісу транспортного рівня визначається, з одному боку, тім, у якому ступені завдання забезпечення надійності вирішується самими додатками й протоколами більше високих, чим транспортний, рівнів, а з іншого боку, цей вибір залежить від того, наскільки надійної є система транспортування даних у мережі, забезпечувана рівнями, розташованими нижче транспортного - мережним, канальним і фізичним. Так, наприклад, якщо якість каналів передачі зв'язку дуже високе й імовірність виникнення помилок, не виявлених протоколами більше низьких рівнів, невелика, те розумно скористатися одним з полегшених сервисов транспортного рівня, не обтяжених численними перевірками, квитированием й іншими прийомами підвищення надійності. Якщо ж транспортні засоби нижніх рівнів споконвічно дуже ненадійні, те доцільно звернутися до найбільш розвиненого сервісу транспортного рівня, що працює, використовуючи максимум засобів для виявлення й усунення помилок, - за допомогою попереднього встановлення логічного з'єднання, контролю доставки повідомлень по контрольних сумах і циклічній нумерації пакетів, установлення тайм-аутів доставки й т.п.

Як правило, всі протоколи, починаючи із транспортного рівня й вище, реалізуються програмними засобами кінцевих вузлів мережі - компонентами їх мережних операційних систем. Як приклад транспортних протоколів можна привести протоколи TCP й UDP стека TCP/IP і протокол SPX стека Novell. Протоколи нижніх чотирьох рівнів узагальнено називають мережним транспортом або транспортною підсистемою, тому що смороду повністю вирішують завдання транспортування повідомлень із заданим рівнем якості в складених мережах з довільною топологією й різними технологіями. Інші три верхніх рівні вирішують завдання надання прикладних сервисов на підставі наявної транспортної підсистеми.

Сеансовый рівень (Session layer) забезпечує керування діалогом: фіксує, яка зі сторін є активною в даний момент, надає кошти синхронізації. Останні дозволяють вставляти контрольні крапки в довгі передачі, щоб у випадку відмови можна було повернутися назад до останньої контрольної крапки, а не починати всі з качану. На практиці деякі додатки використають сеансовый рівень, і він рідко реалізується у вигляді окремих протоколів, хоча функції цього рівня часто поєднують із функціями прикладного рівня й реалізують в одному протоколі.

Представницький рівень (Presentation layer) має праворуч з формою подання переданої по мережі інформації, не міняючи при цьому її змісту. За рахунок рівня подання інформація, передана прикладним рівнем однієї системи, завжди зрозуміла прикладному рівню іншої системи. За допомогою засобів даного рівня протоколи прикладних рівнів можуть перебороти синтаксичні розходження в поданні даних або ж розходження в кодах символів, наприклад кодів ASCII й EBCDIC. На цьому рівні може виконуватися шифрування й дешифрування даних, завдяки якому таємність обміну даними забезпечується відразу для всіх прикладних служб. Прикладом такого протоколу є протокол Secure Socket Layer (SSL), що забезпечує секретний обмін повідомленнями для протоколів прикладного рівня стека TCP/IP.

Прикладний рівень (Application layer) - це в дійсності просто набір різноманітних протоколів, за допомогою яких користувачі мережі одержують доступ до поділюваних ресурсів, таким як файли, принтери або гіпертекстові Web-сторінки, а також організують свою спільну роботу, наприклад, за допомогою протоколу електронної пошти. Одиниця даних, який оперує прикладний рівень, звичайно називається повідомленням (message).

Існує дуже велика розмаїтість служб прикладного рівня. Наведемо як приклад хоча б трохи найпоширеніші реалізації файлових служб: NCP в операційній системі Novell NetWare, SMB в Microsoft Windows NT, NFS, FTP й TFTP, що входять у стек TCP/IP.

Рівні можуть залежати від мережі або не залежати. Функції всіх рівнів моделі OSI можуть бути віднесені до однієї із двох груп: або до функцій, що залежать від конкретної технічної реалізації мережі, або до функцій, орієнтованим на роботу з додатками.

Три нижніх рівні - фізичн, канальний і мережний - є сетезависимыми, тобто протоколи цих рівнів тісно пов'язані з технічною реалізацією мережі й використовуваним комунікаційним устаткуванням. Наприклад, перехід на встаткування FDDI означає повну зміну протоколів фізичного й канального рівнів у всіх вузлах мережі.

Три верхніх рівні - прикладний, представницький і сеансовый - орієнтовані на додатки й мало залежать від технічних особливостей побудови мережі. На протоколи цих рівнів не впливають які б те не було зміни в топології мережі, заміна встаткування або перехід на іншу мережну технологію. Так, перехід від Ethernet на високошвидкісну технологію l00VG-AnyLAN не зажадає ніяких змін у програмних засобах, що реалізує функції прикладного, представницького й сеансового рівнів.

Транспортний рівень є проміжним, він приховує всі деталі функціонування нижніх рівнів від верхніх. Це дозволяє розробляти додаток, що не залежать від технічних засобів безпосереднього транспортування повідомлень. Комп'ютер із установленої на ньому мережний ОС взаємодіє з іншим комп'ютером за допомогою протоколів всіх семи рівнів. Це взаємодія комп'ютери здійснюють опосередковано через різні комунікаційні пристрої: концентратори, модеми, мости, комутатори, маршрутизатори, мультиплексоры. Залежно від типу комунікаційний пристрій може працювати або тільки на фізичному рівні (повторювач), або на фізичний і канальному (міст), або на фізичн, канальному й мережному, іноді захоплюючи й транспортний рівень (маршрутизатор).

Модель OSI представляє хоча й дуже важливу, але тільки одну з багатьох моделей комунікацій. Ці моделі й пов'язані з ними стеки протоколів можуть відрізнятися кількістю рівнів, їхніми функціями, форматами повідомлень, службами, підтримуваними на верхніх рівнях, і іншими параметрами.

Завдання надійного обміну двійковими сигналами по лініях зв'язку в локальних мережах вирішують мережні адаптери, а в глобальних мережах - апаратура передачі даних. Це встаткування кодує й декодирует інформацію, синхронізує передачу електромагнітних сигналів по лініях зв'язку й перевіряє правильність передачі.

Програмні засоби, що реалізують найпростішу схему вилученого доступу до файлів, включають класичні елементи мережної операційної системи: сервер, клієнт і засоби транспортування повідомлень по лінії зв'язку.

Важливою характеристикою мережі є топологія - тип графа, вершинам якого відповідають комп'ютери мережі (іноді й інше встаткування, наприклад концентратори), а ребрам - фізичні зв'язки між ними. Конфігурація фізичних зв'язків визначається електричними з'єднаннями комп'ютерів між собою й може відрізнятися від конфігурації логічних зв'язків між вузлами мережі. Логічні зв'язки являють собою маршруты передачі даних між вузлами мережі.

Типовими топологиями фізичних зв'язків є: полносвязная, ячеистая, загальна шина, кільцева топологія й топологія типу зірка.

Для обчислювальних мереж характерні як індивідуальні лінії зв'язку між комп'ютерами, так і поділювані, коли одна лінія зв'язку поперемінно використається декількома комп'ютерами. В останньому випадку виникають як чисто електричні проблеми забезпечення потрібної якості сигналів при підключенні до тому самому проведення декількох приймачів і передавачів, так і логічні проблеми поділу часу доступу до цих ліній.

Для адресації вузлів мережі використаються три типи адрес: апаратні адреси, символьні імена, числові складені адреси. У сучасних мережах, як правило, одночасно застосовуються всі ці три схеми адресації. Важливою мережною проблемою є завдання встановлення відповідності між адресами різних типів. Ця проблема може вирішуватися як повністю централізованими, так і розподіленими засобами.

Для зняття обмежень на довжину мережі й кількість її вузлів використається фізична структуризація мережі за допомогою повторювачів і концентраторів.

Для підвищення продуктивності й безпеки мережі використається логічна структуризація мережі, що складає в розбивці мережі на сегменти таким чином, що основна частина трафика комп'ютерів кожного сегмента не виходить за межі цього сегмента. Засобами логічної структуризації служать мости, комутатори, маршрутизатори й шлюзи.

1.3 Вимоги, до сучасних мереж.

Якість роботи мережі характеризують наступні властивості: продуктивність, надійність, сумісність, керованість, захищеність, розширюваність і масштабованість.

Існують два основних підходи до забезпечення якості роботи мережі. Перший - полягає в тому, що мережа гарантує користувачеві дотримання деякої числової величини показника якості обслуговування. Наприклад, мережі frame relay й АТМ можуть гарантувати користувачеві заданий рівень пропускної здатності. При другому підході (best effort) мережа намагається по можливості більш якісно обслужити користувача, але нічого при цьому не гарантує.

До основних характеристик продуктивності мережі ставляться: час реакції, що визначається як час між виникненням запиту до якого-небудь мережного сервісу й одержанням відповіді на нього; пропускна здатність, що відбиває обсяг даних, переданих мережею в одиницю часу, і затримка передачі, що дорівнює інтервалу між моментом надходження пакета на вхід якого-небудь мережного пристрою й моментом його появи на виході цього пристрою.

Для оцінки надійності мереж використаються різні характеристики, у тому числі: коефіцієнт готовності, що означає частку часу, протягом якого система може бути використана; безпека, тобто здатність системи захистити дані від несанкціонованого доступу; отказоустойчивость - здатність системи працювати в умовах відмови деяких її елементів.

Расширення означає можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, сервисов), нарощування довжини сегментів мережі й заміни існуючих апаратур могутнішої.

Масштабованість означає, що мережа дозволяє нарощувати кількість вузлів і довжина зв'язків у дуже широких межах, при цьому продуктивність мережі не погіршується.

Прозорість - властивість мережі приховувати від користувача деталі свого внутрішнього пристрою, спрощуючи тим самим його роботу в мережі.

Керованість мережі має на увазі можливість централізовано контролювати стан основних елементів мережі, виявляти й розв'язувати проблемы, що виникають при роботі мережі, виконувати аналіз продуктивності й планувати розвиток мережі.

Сумісність означає, що мережа здатна містити в собі найрізноманітніше програмне й апаратне забезпечення.

 

2 Проектно - розрахунковий розділ

                               2.1 Топологія та схема мережі

Сьогодні мережні технології охоплюють всі питання, що стосуються сумісного використовування даних, програмного забезпечення і комп'ютерної периферії, включаючи принтери, модеми, багатофункціональні копіювальні і факсні машини, накопичувачі на компакт-дисках, стримери, вінчестери і інше устаткування для зберігання даних, засоби доступу до Інтернет. Найпростіша сіть полягає всього з двох комп'ютерів, в які встановлені мережні адаптери, сполучені кабелем. Великі мережі можуть об'єднувати сотні і тисячі комп'ютерів і периферійних пристроїв в самих різних конфігураціях. Але навіть наймасштабніші мережі будуються з великої кількості простих мереж, про які і піде мова далі.

Для створення мережі застосовується безліч різноманітного устаткування. Його склад залежить від числа комп'ютерів, об'єднуваних в мережу, від того, які до неї підключаються додаткові пристрої, які задачі намічено вирішувати з використанням мережних технологій. Неспеціалісту важко розібратися у всьому цьому, через що самостійно створювані невеликі мережі часто побудовані не за правилами і працюють неефективно. Власне, обговорення того, які основні класи мережних пристроїв існують, їх призначення, коли і як їх треба застосовувати. Як показує досвід передових країн, мережні технології реально дозволяють економити і час, і гроші. Щоб бізнес йшов успішно, необхідно збирати і швидко використовувати безліч інформації, і не тільки в рамках своєї компанії - треба активно взаємодіяти із зовнішнім світом. Мережні технології якраз і дозволяють робити це найпростішим і економічним чином. Отже сьогодні, коли потік інформації стрімко росте, це вже не розкіш, а цілком доступна необхідність.

При цьому треба не забувати, що тільки мережі дозволяють уникнути постійних закупівель додаткових принтерів, модемів, накопичувачів і іншого устаткування - всі подібні пристрої можуть використовуватися колективно. Це торкається і доступу до Інтернет, який тільки тоді з дорогої забави стає реально корисною річчю, коли доступний всім службам  компанії.

Схеми об'єднання в мережі комп'ютерів і периферії, що спільно використовується, звані топології, визначають спосіб фізичної побудови мережі. Від топології залежать можливості розширення мережі в майбутньому, склад необхідних для її створіння спеціальних пристроїв і грошових витрати.

Всього існують три основні топології. Частіше за все локальні мережі (тобто мережі, які обмежені просторово) будуються по топологій зірки або загальної шини. Третя топологія - кільце - сьогодні використовується значно рідше, тому розглядається коротко. Поговоримо про перші дві.

Але спочатку ще одна довідка. Найпоширеніший тип мережних систем - Ethernet. Мережі Ethernet були розроблені Xerox в 1973 році і формально описані корпораціями Xerox, DEC і Intel в 1980 році. Спочатку вони були розраховані на передачу даних з швидкістю до 10 мегабіт в секунду. З тих пір технології Ethernet зазнали ряд змін, особливо останнім часом. Для них встановлений ряд стандартів, випускається багато найрізноманітнішого устаткування.

В мережі Ethernet дані передаються у вигляді повідомлень, до складу яких входить службовий код, що дозволяє пристрою-адресату отримати відправлену йому інформацію. Повідомлення є невеликими порціями даних, званими пакетами, причому постійно відстежується правильність передачі і прийому кожного пакету. Таким чином, по мережі передається маса інформації службового характеру, що зменшує її корисну пропускну спроможність. Обійтися без цього неможливо, оскільки інакше не вдасться гарантувати, що дані отримані правильно.        

При розгляді питання про створення мережі необхідно враховувати, що її пропускна спроможність може виявитися недостатньою, якщо не вжити відповідних заходів. Економія на "дрібницях" частіше за все не виправдовує себе, - якщо не бути слід точно рекомендаціям і стандартам, потім з великим ступенем вірогідності доведеться все переробляти наново і нести додаткові витрати. Особливо, коли з'явиться необхідність розширення мережі.

Як визначається з назви, ця схема компоновки мережі нагадує сполучені між собою зірки (star layout). В центрі кожній із зірок знаходиться концентратор або комутатор. Концентратор з'єднується з кожним вузлом мережі (комп'ютером або периферійним пристроєм) окремим гнучким кабелем. Такий кабель називається витою парою (unshielded twisted pair, UTP) і позначається 10BASE-T. Один кінець кабелю підключається до встановленої в комп'ютер або, скажімо, принтер карті мережного інтерфейсу, а інший - до порту концентратора або комутатора (рисунок 1).

Установка такої мережі проста, обходиться недорого, часу на неї багато не вимагається. Це зв'язано з використанням гнучких кабелів і модульних конекторів. Число вузлів, які ви можете підключити до концентратора або комутатора, визначається його конструкцією. Проте є обмеження, що стосується максимального числа вузлів, які можна додати до мережі - їх не повинне бути більше 1024.

Кожна така зірка стає локальною мережею для робочої групи і може функціонувати незалежно або бути підключеною до інших робочих груп. В робочу групу доцільно включати комп'ютери всіх співробітників, що працюють над одними задачами, а також необхідні їм периферійні пристрої. За умови забезпечення самодостатності ресурсів робочої групи легше добитися найбільшої продуктивності мережі.

До переваг топології зірки відносяться:

- застосування недорогих кабелів;

- простота і швидкість установки мережі;

- легкість організації робочих груп і взаємодії між ними;

- легкість розширення мережі шляхом додавання до неї нових робочих   груп;

- можливість застосування, замість концентраторів, комутаторів або мостів, що реально підвищує продуктивність мережі в цілому;

- порушені з'єднання можна швидко виправити, не зупиняючи роботи всієї мережі;

- пошук несправностей спрощується завдяки наочним світловим індикаторам на кожному концентраторі або комутаторі.

У топології зірки один істотний недолік:

- довжина кабелю 10BASE-T між вузлом і концентратором не повинна перевищувати 100 метрів.

 

2.1.1. Топологія загальної шини

Топологія загальної шини (bus layout), іноді званої також магістраллю (backbone), є лінійним ланцюжком зі всіх комп'ютерів, які входять до робочої групи або сіті, зв'язаних між собою одним кабелем (рис.2.2). Пакети інформації в такій мережі завжди передаються всьому сімейству вузлів - одному за іншим. Для з'єднання між собою сусідніх вузлів використовуються фрагменти єдиного коаксіального кабелю 10BASE-2, звані сегментами. До карт мережного інтерфейсу, встановлених в комп'ютери, сегмент кабелю підключається за допомогою коннекторів BNC (barrel network connector) на його кінцях. Оскільки до кожної з карт треба підключити кінці відразу двох кабелів, що пов'язують даний комп'ютер з сусідами зліва і справа, використовується спеціальний Т-образний переходник (T-connector).

Окрім комп'ютерів і периферійних пристроїв з мережним інтерфейсом, до кабелю загальної шини можна при необхідності підключити концентратор. Він зв'яже сіть, виконану по схемі загальної шини, з робочою групою, побудованою по топології зірки.

Переваги загальної шини:
- дуже надійна кабельна система;
- простота нарощування сіті шляхом підключення окремих вузлів;
- не потрібне використовування концентратора або іншого центрального устаткування;
- невисокі витрати на установку сіті, тільки на мережні карти і кабель.
По цим причинам топологія загальної шини користується популярністю у малих компаній, що прокладають свою першу мережу. На жаль, ця топологія має і ряд істотних недоліків:

- стандарт обмежує число вузлів в мережах такого типу всього 30 підключеннями комп'ютерів і периферії;

- загальна довжина кабелю (сума всіх сегментів) не повинна перевищувати 185    метрів;

- якщо один з вузлів виходить з ладу, це неминуче веде до зупинки роботи мережі в цілому;

- пошук несправностей утруднений.

В дискусіях про мережі часто згадується кільцева топологія, в якій кожна робоча станція підключається до наступної, а остання підключається до першої (схоже на шинну топологію із сполученими кінцями). Наприклад, в сіті Token Ring дані передаються саме так. Насправді фізично не обов'язково, щоб кабелі з'єднувалися кільцем.                                                                                                        Сигнал, посланий одним комп'ютером, потрапляє в концентратор, а з концентратора посилається наступному комп'ютеру, після чого знову потрапляє в концентратор. Таким чином, дані потрапляють в кожний комп'ютер, поки знову не доходять до посилаючого їх комп'ютера, який витягує їх з кільця. Таким чином, хоча фізична топологія дротів має вид зірки, дані в такій мережі передаються по так званому логічному кільцю.              Логічне кільце зручніше фізичній кільцевій топології, оскільки така система має більш високу відмовостійкість. В шинній мережі пошкодження кабелю приводить до зупинки всієї мережі. В Token Ring модуль розрахованого на багато користувачі доступу може просто відключити комп'ютер, що збоїть, від логічного кільця, що дозволить решті мережі продовжити роботу. Іноді використовують гібридні топології, тобто об'єднуються елементи описаних вище за три основні топології мережі .

2.1.2. Мережі на базі серверів

Такі мережі містять сервер - пристрій, від якого залежить робота всіх вузлів, що називаються в цьому випадку клієнтами. Всі вузли сіті підключені до серверу, як до концентратора в топології зірки (рисунок 2). Але мережа на базі серверу зовсім не обов'язково повинна бути побудована по цій топології. З таким же успіхом її можна організувати на базі загальної шини.

Сервер управляє роботою мережі, для чого на ньому встановлено адміністративне програмне забезпечення. З його допомогою сервер організовує колективну роботу з файлами, їх централізоване зберігання, можливість сумісного користування накопичувачами, принтерами, факс-машинами, модемами і іншим комунікаційним устаткуванням.

З одного боку, сервер виступає в ролі арбітра, кожний вузол мережі звертається до нього, коли потрібна інформація. Сервер знаходить її на своїх вбудованих накопичувачах або у інших підключених до нього клієнтів мережі і пересилає що звернувся за нею вузлу.

В той же час, хоча сервер і диригує роботою мережі, з самої цієї назви (від англійського serve - служити) виходить, що його функції полягають в обслуговуванні клієнтів, тобто не сервер задає тон, а саме клієнти. Окрім задоволення їх потреб в інформації, сервер організовує для них сумісний доступ до апаратних ресурсів - принтерам, модемам і іншим підключеним до мережі пристроям.

Що займається забезпеченням доступу до даних сервер називається файловим, або файл-сервером. Якщо в його обов'язку входить обслуговування баз даних або додатків, то це прикладний сервер. Сервер, що надає всім клієнтам мережі колективний доступ до принтера і керівника процесом друку що поступають від них документів, називається принт-сервером, або сервером друку. Є також комунікаційні сервери, що забезпечують взаємодію робочих груп з глобальними комунікаційними службами.

Як в нашому випадку мережі , в яких немає спеціально виділених для обслуговування вузлів-клієнтів комп'ютерів, називаються одноранговими (рееr-to-рееr). В них кожний з підключених комп'ютерів є одночасно і клієнтом, що звертається за інформацією або ресурсами до інших машин, і сервером, що надає свої файли і пристрої для решти вузлів-клієнтів

Подібні конфігурації користуються великою популярністю у малих компаній, кабінетах інформатики у школах, мережі яких об'єднують обмежене число комп'ютерів і периферії. Однорангові мережі прості в установці і адмініструванні, достатньо ефективно працюють при порівняно невеликій кількості інформації, що колективно використовується. І головне, що для їх створіння не вимагається великих витрат. Будувати їх можна по топології як зірки (рис.2.4), так і загальної шини (рис.2.5) зі всіма обумовленими вибраною схемою перевагами і обмеженнями.

Кожний з об'єднуваних в мережу комп'ютерів вже має власний жорсткий диск і здатний надати іншим вузлам доступ як до що зберігаються на ньому файлів, так і до вільного місця, що залишилося. Сукупність вінчестерів, до яких відкритий колективний доступ, утворює в одноранговій мережі загальний дисковий простір. Інформація при цьому розподілена між всіма вузлами.

Окрім дискового простору у розпорядженні робочої групи виявляються принтери, дисководи CD-ROM, стрічкові і магнітооптичні накопичувачі, зовнішні жорсткі диски, факс-модеми. Достатньо будь-який з цих пристроїв встановити на одному комп'ютері і відкрити до нього колективний доступ, щоб у всіх вузлів робочої групи з'явилася можливість використовувати цей мережний ресурс.

В одноранговій мережі немає серверу, який займався б пошуком необхідної інформації або виділяв ресурси. Вузли звертаються один до одного за інформацією або сервісом напряму. Така схема, неначебто і не вимагаючи особливих зусиль по адмініструванню, на практиці часто виявляється складнішою з погляду оптимізації і підвищення продуктивності роботи мережі.

Зокрема, розподілене зберігання даних вимагає ретельного планування на стадії опрацьовування схеми майбутньої мережі, якщо ви не хочете мати проблем з їх пошуком, дублюванням, нерівномірним завантаженням апаратних ресурсів комп'ютерів. В одноранговій сіті звичайно важче забезпечити безпеку зберігання даних і доступу до них. З другого боку, оскільки вузли, велику частину часу працюючі з певними файлами або пристроями, можуть і відповідати за них, знижується об'єм передаваної по мережі інформації і вдається обійтися більш дешевими рішеннями.

Використовування різних ресурсів в одноранговій мережі можна оптимізувати, правильно розподіливши їх між комп'ютерами. Зручна для мереж цього типу топологія зірки, оскільки вона передбачає пряме підключення всіх вузлів до центрального концентратора, що спрощує справу.

 

 


Рис
унок 1. Базова топологія зірки з концентратором в центрі.

 


Рис
унок  2. Базова топологія загальної шини з підключеним до неї концентратором.

 

 

Рисунок  3. Типова схема мережі на базі серверу.


Рис
унок 4. Однорангова мережа , побудована по топології зірки

.


Рис
унок 5. Однорангова мережа на базі топології загальної шини.

 В одноранговій мережі всі комп'ютери рівноправні: немає ієрархії серед комп'ютерів і немає виділеного (dedicated) серверу. Як правило, кожний комп'ютер функціонує і як клієнт, і як сервер; інакше кажучи, немає окремого комп'ютера, відповідального за адміністрування всієї мережі. Всі користувачі самостійно вирішують, що на своєму комп'ютері можна зробити загальнодоступним по мережі і групам. Однорангові мережі називають також робочими групами. Робоча група - це невеликий колектив, тому в однорангових мережах частіше всього не більше 10 комп'ютерів. Однорангові мережі відносно прості. Оскільки кожний комп'ютер є одночасно і клієнтом, і сервером, немає необхідності в могутньому центральному сервері або в інших компонентах, обов'язкових для складніших сітей. Однорангові мережі звичайно дешевше за мережі на основі серверу, але вимагають більш могутніх (і більш дорогих) комп'ютерів. В одноранговій мережі вимоги до продуктивності і до рівня зашиті для мережного програмного забезпечення, як правило, нижче, ніж в мережах з виділеним сервером. Виділені сервери функціонують виключно як сервери. UNIX/Linux підтримують однорангові мережі використовуючи мережну файлову систему NFS, а також сервіс мережі LAN server (smb).                                         Однорангова мережа характеризується поряд стандартних рішень:

Однорангова мережа цілком підходить там, де:

·                     в осяжному майбутньому не очікується значного розширення контори і, отже, мережі .                                                                                                                          Якщо ці умови виконуються, то, швидше за все, вибір однорангової мережі буде правильним (чим мережі на основі серверу).

Мережне адміністрування (administration) вирішує ряд задач, у тому числі:

·                     установка і модернізація прикладного програмного забезпечення.                В типовій одноранговій мережі системний адміністратор, контролюючий всю мережу, не виділяється. Кожний користувач сам адмініструє свій комп'ютер. Всі користувачі можуть ``поделиться'' своїми ресурсами з іншими. До ресурсів, що спільно використовуються, відносяться файли, принтери, факс-модеми і т.п.

 В одноранговій мережі кожний комп'ютер повинен:

·         для підтримки доступу до ресурсів видаленого користувача (що звертається до серверу по мережі) підключати додаткові обчислювальні ресурси.                                                                              

Мережа на основі серверу вимагає більш могутніх серверів, оскільки вони повинні обробляти запити всіх клієнтів мережі .

 

 2.2. Фізичне устатакування мережі

 2.2.1 Мережеві технічні засоби.

Базові компоненти і технології, пов'язані з архітектурою локальних або територіально-розподілених мереж, можуть включати апаратне забезпечення:

·         Кабелі.

·         Сервери .

·         Мережеві інтерфейсні плати (NIC, Network Interface Card).

·         Концентратори .

·         Комутатори.

·         Маршрутизатори (територіально-розподілені мережі) .

·         Сервери видаленого доступу (територіально-розподілені мережі) .

·         Модеми (територіально-розподілені мережі) .

 

Але в цьому випадку потрібно лише:

 

·         Кабелі.

·         Мережеві інтерфейсні плати.

·         Комутатор.

2.2.2. Кабель

Є три основні типи мережних провідників з масою варіацій, від вибору мережного кабелю залежить тип мережних карт і комутатора, що буде використовуватися.  Один з перших провідників, що використалися для прокладки мереж-це коаксіальний кабель (рисунок 6). Містить в собі центральний провідник, шар ізолятора в обмотки і пластикову ізоляцію, іноді шарів ізоляції більше іноді менше. Максимальна швидкість передачі даних 10 мегабіт. Він достатньо сильно схильний електромагнітним наведенням. У разі пошкодження ремонтується насилу, потрібне паяння і ретельна ізоляція, але навіть після цього відновлена ділянка працює поволі і нестабільно. В зоні пошкодженої ділянки з'являються віддзеркалення електромагнітних хвиль, що розповсюджуються в коаксіальному кабелі, що приводить до спотворень передаваного сигналу. Єдиною перевагою коаксіального кабелю перед витою парою є більша відстань близько 600-700 метрів, на яке можна передавати дані. Проте використовування витої пари і альтернативних провідників, наприклад польового кабелю П-296 дозволяє добитися стійкому зв'язку на швидкості 10 мегабіт на відстані до 500 метрів. (Див. розділ Прокладка мережі на відстані більше 300 метрів)

В даний час коаксіальний кабель в основному використовується як

провідник сигналу супутникових тарілок і інших антен. В домашніх комп'ютерних мережах використовування коаксіального кабелю, як правило, не виправдано. Перша комерційно успішна технологія для ЛВС, що з'явилася в 1971 році, використовувала як середовище передачі даних коаксіальний кабель. Коаксіальний кабель складається з центрального провідника, одножильного або багатожильного, і зовнішньої екрануючої обмотки , що є другим провідником. Багато видів мідного кабелю мають два окремі провідники, таких як стандартний електричний кабель, але в більшості з них дроти розташовані поряд один з одним, але усередині ізоляційної оболонки, яка розділяє і захищає їх. Коаксіальний кабель, навпаки, має круглий перетин з мідним сердечником в центрі, який є першим провідником (1). Він і переносить справжній сигнал. Шар діелектрика (2) навкруги сердечника відділяє його від другого провідника з металевої сітки (3), який грає роль "землі". Як і в будь-якому електричному кабелі, провідник, переносячий сигнал, повинен бути ізольований від заземлення, інакше виникне коротке замикання, в даному випадку що приводить до шумів в кабелі. Наявність ізолюючого шару між провідниками уточнює визначення коаксіального кабелю.

 

Рисунок 6.- Коаксиальний кабель.

Оптико-волоконний кабель (Optic Fiber)- кабель, що містить один або декілька світоводів, добре захищених, пластиковою ізоляцією. Надвисока швидкість передачі даних, кабель абсолютно не схильний перешкодам. Відстань між системами сполученими оптиковолокном може перевищувати 2 кілометри. Проте кабель стоїть надзвичайно дорого і для роботи з ним потрібне спеціальне мережне устаткування (Мережні карти, Концентратори і т.д.), яке так само коштує недешево. Оптіковолокно не підлягає ремонту, у разі пошкодження ділянку доводиться прокладати наново.

Оптоволоконний кабель складається з сердечника (1), зробленого з скла (кварцу) або полімеру, оболонки, що оточує сердечник, потім слідує шар пластикової прокладки і волокна з кевлара для додання міцності (2). Вся ця структура поміщена всередину тефлонової або полівінілхлоридної "сорочки"(3) та покриття вторинного буфера 900µ (4) (рисунок 7).

 Геометрія і властивості серцевини і оболонки дають можливість передавати сигнал на відносно великі відстані. Показник заломлення сердечника трохи вище, ніж у оболонки, що робить внутрішню поверхню оболонки відображає. Коли світловий імпульс передається по сердечнику, він відображається від оболонки і розповсюджується далі. Віддзеркалення світла дозволяє згинати кабель під різними кутами, при цьому сигнал може як і раніше передаватися без втрат.

 

 

 

 

Рисунок 7.- Оптико-волоконний кабель

 

Існує два типи оптоволоконного кабелю: одномодовий (singlemode) і багатомодовий (miltitmode). Основна відмінність між ними полягає в товщині сердечника і оболонки. Одномодовий световод звичайно має товщину порядка 8,3/125 мікрон, а багатомодове волокно - 62,5/125 мікронів. Ці значення відповідають діаметру сердечника і діаметру разом узятих сердечника і оболонки. Світловий промінь, що розповсюджується по порівняно тонкому сердечнику одномодового кабелю, відображається від оболонки не так часто, як це відбувається в товщому сердечнику багатомодового кабелю. Сигнал, передаваний одномодовим кабелем, генерується лазером, і є хвилею тільки однієї довжини, тоді як багатомодові сигнали, що генеруються світлодіодом (LED, 1ight-emitting diode), переносять хвилі різної довжини. Ці якості дозволяють одномодовому кабелю функціонувати з більшою пропускною спроможністю в порівнянні з багатомодовим і долати відстані в 50 разів довше.

З другого боку, одномодовий кабель набагато дорожче і має порівняно великий радіус вигину в порівнянні з багатомодовим, що робить роботу з ним незручною. Більшість оптоволоконних мереж використовує багатомодовий кабель, який хоча і поступається по продуктивності одномодовому, та зате значно ефективно, ніж мідний. Телефонні компанії і кабельне телебачення, проте, прагнуть застосовувати одномодовий кабель, оскільки він може передавати більшу кількість даних і на більш довгі дистанції.

В проекті використовується кабель вита пара. Існує два вида цього кабеля. Це два однакові ізольовані дроти, прокладені поряд і скручених між собою, причому кількість витків на одиницю довжини є строго визначеною. Завдяки скручуванню дротів зменшується проникнення зовнішніх електричних перешкод в лінію при передачі. Екранована вита пара (Shielded Twisted Pair — STP) відрізняється від неекранованої (Unshielded Twisted Pair — UTP) тим, що скручені дроти поміщаються додатково в загальну екрануючу оплетку, тому перешкодостійкість такої лінії ще вище. Вам, можливо, знайомі неекрановані виті пари (точніше, їх спрощений варіант — двохдротяні лінії без витків), які часто використовуються для прокладки телефонних ліній. Екрановані виті пари виглядають трохи інакше: вони більше схожі на дроти звичайної електричної проводки. Але, на відміну від останніх, по них передаються сигнали з набагато більш низьким рівнем напруги, і основною проблемою є захист лінії від зовнішніх перешкод, а не людини від поразки струмом. На рисунок 8-9 представлені відповідно неекранована і екранована виті пари.


Рисунок 8. Неекранована вита пара


Рисунок 9.  Екранована вита пара

 

Коли кабелі почали використовувати для об'єднання комп'ютерів в мережу, вважалося, що екранування від зовнішніх перешкод якнайкращий спосіб зменшити наведення і забезпечити якомога більш високі швидкості передачі. Крім того, було помічено, що переплетення пар дротів дозволяє більш ефективно боротися з перешкодами, що спотворюють передавані сигнали. Таким чином, ранні мережні рішення частіше базувалися на екранованих, а не на неекранованих кабелях.

Проте при заземленні такого кабелю потрібно дуже уважно стежити, щоб був заземлений тільки один кінець екрануючої оплетки. Якщо випадково заземлити обидва кінці, може виникнути заземлений контур, а якщо не заземлити жоден кінець, оплетка функціонуватиме як антена.

Заземляющий контур виникне в тому випадку, якщо на різних кінцях екрануючої оплетки знаходяться різні заземлення, які з'єднуються за допомогою тієї ж оплетки. В цій ситуації заземлення можуть мати дещо різний потенціал, внаслідок чого на екрануючій оплетке виникне невелика напруга і нескінченний струм. Це може привести до пошкодження електронних компонентів і стати причиною пожежі.

В більшості кабельних систем на основі Ethernet і Fast Ethernet використовується кабель типу витої пари UT. Це в першу чергу пояснюється його свойствами— фізичною гнучкістю і невеликим розміром роз'ємів, що значно спрощує прокладку кабелів. При цьому слабий електричний захист такого кабелю може привести до виникнення наведень від ламп денного світла, підйомників, систем безпеки і інших пристроїв. Якщо існує вірогідність виникнення такої проблеми, варто прокладати кабель подалі від можливих джерел перешкод або замінювати неекранований кабель екранованим на ділянках, де можуть виникнути великі перешкоди.

2.2.3. Плати мережевого адаптера

Плата мережевого адаптера виступає як фізичний інтерфейс між комп'ютером і середовищем передачі. Плата мережевого адаптера виконує наступні функції.

·  Готує дані, що поступають від комп'ютера, до передачі по мережному кабелю – приймає паралельні дані, організовує їх для послідовної, побітової, передачі і перетворить в електричні або оптичні сигнали, які і передаються по мережних кабелях.

·  Передає дані іншому комп'ютеру – кожна плата оповіщає іншу про свої параметри, приймаючи “чужі” або підстроюючись до них.

·  Управляє потоком даних між комп'ютером і кабелем – буферизує що поступають від комп'ютера дані.

Щоб забезпечити сумісність комп'ютера і мережі, плата мережного адаптера (рисунок 9) повинна відповідати внутрішній структурі комп'ютера (архітектурі шини даних) і мати роз'їм, відповідний типу кабельної системи.

 Плата мережного адаптера робить істотний вплив на передачу даних. Тому від платні напряму залежить продуктивність всієї мережі. Повільна мережна плата збільшуватиме час очікування для комп'ютера.

Краще всього вибирати однакові за модифікацією плати, це спрощує настройку мережі, хоча це і не обов'язково. Не дивлячись на те, що всі мережні карти виконують одну і туж функцію - зв'язок комп'ютерів між собою, проте є ряд особливостей і технологій, які, можуть бути відсутні у дешевих мережних карт і бути присутні у більш дорогих.

Рисунок 10. Мережевий адаптер.

Пристрій мережевої карти має функцію PCI BUS-Mastering, яка дозволяє менше навантажувати процесор, оскільки велика частина функцій виконується самою картою. BootRom - це спеціальна мікросхема, яка дозволяє здійснювати завантаження комп'ютера по сіті. тобто при відповідній настройці, ПК може працювати взагалі без жорсткого диска. Завантаження через сіть настроюється в Bios материнських плат, які підтримують можливість видаленого завантаження. У дешевих мережних карт BootRom або відсутній взагалі, або під нього є роз'єм, але немає самої мікросхеми. Wake-on-Lan - це можливість включення видаленого комп'ютера через мережу. При цьому вимагається, щоб комп'ютер був з ATX блоком живлення, в настройках Bios була дозволена активація комп'ютера за запитом з порту, на який встановлена карта (як правило, це PCI) і мережна карта повинна бути сполучений відповідним трьохжильним шнуром з Wol роз'ємом на материнській платі. (Якщо мережна карта вбудована в материнську плату, останнє, як правило, не потрібне). Місцеположення роз'єму Wol різне на різних материнських платах, так що якщо не можете його знайти, почитайте інструкцію до плати. Якщо ваша мережна карта не комплектується Wol шнуром, ви можете купити його окремо або зробити самому. Мережні карти USB є своєрідний переходник USBLAN.        Мають схожі функції з своїми PCI аналогами, але, як правило, дорожче. Їх головною гідністю є універсальність, можна підключити до будь-якої системи, де є USB порт. (Це вельми актуально, коли в наявність немає вільного PCI роз'єму). Мережні карти USB, як правило, не мають функції BootRom. А Wol можна набудувати, якщо материнська плата підтримує включення при сигналі з USB пристрою. Зрозуміло, ніяких Wol дротів при цьому підключати не треба.З вище перелічених мережевих карт в проекті використовується 2 PCI BUS-Mastering.

2.2.4. Комутатори: Switch.

 
1. Багатопортовий пристрій, що забезпечує високошвидкісну комутацію пакетів між портами.
2. У мережі з комутацією пакетів - пристрій, що направляє пакети, звичний на один з вузлів магістральної мережі. Такий пристрій називається також комутатором даних (data PABX).         

Комутатор надає кожному пристрою (серверу, ПК або концентратору), підключеному до одного з його портів, всю смугу пропускання мережі. Це підвищує продуктивність і зменшує час відгуку мережі за рахунок скорочення числа користувачів на сегмент. Як і двохшвидкісні концентратори, новітні комутатори часто конструюються для підтримки 10 або 100 Мбит/с, залежно від максимальної швидкості пристрою, що підключається. Якщо вони оснащуються засобами автоматичного пізнання швидкості передачі, то можуть самі настроюватися на оптимальну швидкість

- змінювати конфігурацію уручну не вимагається.

На відміну від концентраторів, що здійснюють широкомовну розсилку всіх пакетів, що приймаються по будь-якому з портів, комутатори передають пакети тільки цільовому пристрою (адресату), оскільки знають MAC-адресу (Media Access Control) кожного підключеного пристрою (аналогічно тому, як листоноша за поштовою адресою визначає, куди потрібно доставити лист). В результаті зменшується трафік і підвищується загальна пропускна спроможність, а ці два чинники є критичними з урахуванням вимог, що ростуть, до смуги пропускання мережі сучасних складних бізнес додатків.

Комутація завойовує популярність, як простий, недорогий метод підвищення доступної смуги пропускання мережі. Сучасні комутатори нерідко підтримують такі засоби, як призначення пріоритетів трафіку (що особливо важливо при передачі в мережі мови або відео), функції управління мережею і управління багатоадресною розсилкою.

В проекті використовуватиметься C-Net CNSH-800 8*10/100TX (Таблиця 1)

Таблиця 1

 

C-Net CNSH-800 8*10/100TX - Опис

 

                                          C-Net CNSH-800 8*10 100TX

 

 

 

 

 

 

 

 

Технічні характеристики

 

Стандарти

100BASE-TX, IEEE 802.3u
10BASE-T, IEEE 802.3

Топологія

100BaseTX/10BaseT

Архітектура

"Store-and-Forward"

Мережні порти

100Base-T: 8 портів з роз'ємами RJ-45

Об'єм буфера

1 Мб

Режими дуплексу

Full-Duplex/Half-Duplex на всіх портах
Crossover
Порт 1

Перемикачі

1 для Включення/виключення живлення

Індикатори

Один (1) для Power On/Off
Один (1) на порт для Link (зелений) / Activity (мигає)

Джерело живлення Зовнішній 9VDC, 1Amp

 

Енергоспоживання

9 Вт максимум

Мережне середовище

Вісім (8) 100BASE-TX/10BASE-T

Мережні кабелі

100BASE-TX кат. 5 TP
10BASE-T
кат. 3, 4 або 5 TP

Смуга пропускання

100BaseTX-порты: 200/100/100/10 Мбіт/с автоматичною установкою швидкості;
100BaseFX-порт: 200(в
полно-дуплексном режимі)/100 (за умовчанням) Мбіт/с

Фільтрація

148800 пакетов/с при 100 Мбіт/с

Час очікування

8.5 млсек мінімум @100Мбит/с
75 млсек мінімум @ 10Мбит/с
MAC адреси 8K (6) Bytes MAC address entries (максимум)

Зовнішнє середовище

Робоча температура: 0° ~ 45°C

Температура зберігання:

-20° ~ 70°C

Вогкість:

10% ~ 90% без конденсату

Розміри

145 x 85 x 25 мм

2.3. Конфірування і налагоджиння  одноранговой мережі в Windous  XP

Для стандартизації передаваної по мережі інформації, розроблені так звані мережні протоколи. Протокол є набором правил і угод для оформлення і передачі інформації по комп'ютерній мережі. Пакет, створений по вибраному мережному протоколу,   має строго певний формат. Якщо на комп'ютерах сіті встановлений однаковий мережний протокол, то вони зможуть «розуміти» один одного, тобто читати пакети.

Іноді, для більш надійної передачі даних, протоколи об'єднують. Таке об'єднання носить назву стек протоколів.

Прикладом такого стека протоколів може служити мережний протокол TCP/IP, що складається з різних протоколів і служб. Мережний протокол Microsoft TCP/IP особливо широко використовується в сіті Інтернет. Тому, щоб забезпечити сумісність, локальні сіті також використовують протокол TCP/IP.

 

2.3.1. Мережні компоненти

Мережний протокол TCP/IP, також як мережний адаптер, драйвер мережного адаптера, мережні служби відноситься до мережних компонентів операційної системи.

Для проглядання стану, настройки мережних компонент натискуйте кнопку Пуск -> Підключення ->   Відобразити всі підключення. Відкриється вікно теки Мережні підключення. Ви також можете вибрати пункт Властивості в контекстному меню розділу Мережне оточення, розташованого в меню "Пуск"(Рисунок 11).

 

Рисунок 11. Створення нового підключення.

У вікні представлені різні з'єднання вашого комп'ютера із зовнішнім світом. Після успішної установки мережного адаптера в правому нижньому кутку вікна повинен бути присутній значок з ім'ям Підключення по локальній мережі. Кількість таких значків залежить від кількості мережних адаптерів, встановлених у вашому комп'ютері.

Двічі клацніть по значку Підключення по локальній мережі. З'явиться нове вікно з інформацією про стан з'єднання.


Рисунок 12. Стан підключення по ЛОМ.

Кнопка Властивості викликає вікно настройки властивостей з'єднання, у тому числі і параметрів протоколів, що використовуються.

 

Рисунок 13. Вікно властивостей мережного адаптера

 

В цьому вікні ви можете отримати інформацію про мережний адаптер, через який здійснюється з'єднання. Клацнувши кнопку Набудувати, ви відкриєте вікно властивостей мережного адаптера і, при необхідності, зможете їх змінити.

В списку представлені програмні компоненти, які забезпечують роботу комп'ютера в мережі. Для нормальної роботи Windows XP підключає наступні компоненти, які зведені в таблиці 2:

Таблиця 2 

Компонент

Опис

Клієнт для мереж Microsoft

Забезпечує комп'ютеру доступ до ресурсів мережі

Служба доступу до файлів і принтерів мереж Microsoft

Дозволяє робити теки і принтери комп'ютера загальними для доступу до них по мережі

Протокол Інтернету (TCP/IP)

Забезпечує зв'язок комп'ютерів в локальних і глобальних мережах

  

При необхідності можна встановити додаткові компоненти.  

Якщо треба змінити властивості компоненту, то, виділивши потрібний компонент, клацніть кнопку Властивості.

 

2.3.2.Установка протоколу

При установці Windows XP Professional для підключення до локальної мережі за умовчанням встановлюється мережний протокол TCP/IP. Якщо із якихось причин він відсутній в списку компонентів (наприклад, був видалений), ви можете встановити його наново.

Для установки протоколу натискуйте кнопку Встановити, в списку встановлюваних компонентів виберіть Протокол, потім кнопку Додати.

 

Рисунок 14. Установка протоколу.

Далі із запропонованого вам списку мережних протоколів виберіть TCP/IP і натискуйте OK.

  2.3.3. IP-адреси

IP-адреса використовується для точного визначення комп'ютера в мережі. IP-адреси комп'ютерів повинні бути унікальний в рамках однієї мережі, але в різних мережах, не сполучених один з одним, можуть зустрічатися однакові адреси.  IP-адреси діляться на статичні і динамічні.

Статична IP-адреса привласнюється комп'ютеру адміністратором уручну і жорстко закріплюється за цим комп'ютером. Використовуючи статичну адресу, ви можете контролювати роботу даного комп'ютера в сіті, обмежувати або забороняти доступ в Інтернет і т.п.

Динамічні IP-адреси. Якщо комп'ютеру не привласнена статична IP-адреса, то адреса призначається автоматично спеціальною службою (IANA), що входить до складу операційної системи. Така адреса називається динамічною адресою, оскільки при кожному включенні комп'ютера і підключенні його до локальної мережі адреса може мінятися. Тому контролювати або обмежувати доступ в Інтернет при динамічній адресації украй складно.

Автоматичне призначення IP-адрес службою IANA гарантує унікальність видаваної IP-адреси.

Якщо комп'ютер зі встановленою ОС Windows XP Professional знаходиться в одноранговій мережі, то служба IANA саму проводить настройку IP-адреси свого комп'ютера, використовуючи одну із зарезервованих адрес. В мережах, керованих сервером, динамічна IP-адреса призначається спеціальною серверною службою DHCP, що входить до складу Windows Server 2003.

За умовчанням протокол TCP/IP налаштований на автоматичне отримання IP-адреси, тобто ця адреса є динамічною. Таким чином, якщо ви вирішили використовувати динамічні адреси в шкільній мережі, то ніяких додаткових настройок в протоколі робити не потрібно. Всі комп'ютери самі визначать свої IP-адреси і з'єднаються один з одним.

Проте, деяким пристроям в мережі все ж таки необхідно вказати статичну IP-адресу.  Це пристрої або комп'ютери, які надають доступ до загальних ресурсів шкільній мережі. Наприклад, сервери, шлюзи, маршрутизатори, принт-сервери і т.п. У такому разі обов'язково виділяється статична IP-адреса.

            В загальному випадку статична адресація зручна в невеликих (10-20 комп'ютерів) однорангових мережах, склад яких рідко змінюється. Якщо кількість комп'ютерів у вашій мережі перевищує 20 або комп'ютери входять в домен Windows Server 2003, де є спеціальна служба, то набагато зручніше використовувати динамічне виділення адрес.

2.3.4. Використовування статичної IP-адреси.

Для настройки протоколу TCP/IP  натискуйте кнопку Пуск -> Підключення ->   Відобразити всі підключення. Відкриється вікно теки Мережні підключення. Двічі клацніть по значку Підключення по локальній мережі. Натискуйте кнопку Властивості. Виділіть протокол Інтернету

(TCP/IP)  і натискуйте кнопку Властивості.

Щоб використовувати статичну адресу, необхідно встановити перемикач в положення Використовувати наступну IP-адресу. Потім заповните відповідні поля.


 

Рисунок 15. Визначення IP-адреси.

 

 

IP-адреса – Якщо даний мережний адаптер комп'ютера виходитиме напряму в Інтернет, він повинен мати статичну адресу, яку ви можете отримати у провайдера. Пам'ятайте, що для локальної мережі використовуються IP-адреси приватного діапазону, а для Інтернет загальні IP-адреси.

Маска підмережі – Доповнює IP-адресу і розбиває його на адресу мережі і адресу комп'ютера. Якщо даний мережний адаптер підключений до шкільної мережі, ви указуєте маску вашої мережі, якщо ж адаптер підключається до мережі Інтернет, то маску надає провайдер.

Основний шлюз - IP-адреса вузла, що надає вихід з даної мережі в іншу мережу (наприклад Інтернет).

Переважний і альтернативний DNS-сервери - IP-адреси основного і резервного DNS-серверів, на яких лежить інформація про відповідність символьних імен комп'ютерів  їх IP-адресам (тільки для доменів або прямого підключення до Інтернету). В останньому випадку видається провайдером.

            Набудувавши параметри протоколу, клацніть кнопку ОК.

 

2.3.5.Використовування динамічної IP-адреси.

Для настройки протоколу TCP/IP  натискуйте кнопку Пуск -> Підключення ->   Відобразити всі підключення. Відкриється вікно попки Мережні підключення. Двічі клацніть по значку Підключення по локальній сіті. Натискуйте кнопку Властивості. Виділіть протокол Інтернету (TCP/IP)  і натискуйте кнопку Властивості.

В настройках протоколу TCP/IP встановите перемикач в положення   Отримати IP-адресу автоматично.

 

Рисунок 16. Отримання IP-адреси автоматично.

Також рекомендується вказати автоматичне отримання адрес DNS-серверів. Це зручно, особливо, якщо ваш комп'ютер є робочою станцією в мережі з виділеним сервером на якому працює служба DHCP.

2.3.6.Настройка додаткових параметрів TCP/IP.

Стек протоколів TCP/IP (можна говорити протокол TCP/IP) в Windows XP достатньо складений і дозволяє настроювати безліч додаткових параметрів. Доступ до них ви можете отримати, клацнувши кнопку Додатково у вікні властивостей протоколу TCP/IP.

Рисунок 17. Вкладка Параметри IP.

 

  

На вкладці Параметри IP можна пов'язати з мережним адаптером декілька IP-адрес і задати декілька основних шлюзів. Декілька IP-адрес для одного мережного адаптера прийнято використовувати, наприклад,   при частому перенесенні комп'ютера з однієї мережі в іншу.

Додати адресу ви можете, клацнувши кнопку Додати в розділі IP-адреси. Перша адреса із списку вважатиметься основною, і відображатиметься у вікні основних властивостей протоколу TCP/IP.

Комп'ютер, який часто переносять з однієї сіті в іншу, повинен настроюватися і на різні шлюзи, які повинні бути прописаний в розділі Основні шлюзи. Тоді для кожного шлюзу, окрім його адреси, задається метрика - ціле число від 1 до 9999. Метрики служать для визначення пріоритету шлюзів. Чим менше метрика, тим вище пріоритет шлюзу.

Таким чином, шлюз з метрикою 2 буде використаний тільки при неприступності шлюзу з метрикою 1.

 

Рисунок 18. Вкладка DNS.

 

  На вкладці DNS ви можете набудувати всі параметри, пов'язані із службою DNS (тільки для доменів або прямого підключення до Інтернету).

При установці операційної системи протокол TCP/IP настроюється на сервер імен того домена, в який входить даний комп'ютер.

Коли комп'ютеру вимагається на ім'я з'ясувати IP-адресу, він через протокол TCP/IP зв'язується з  сервером імен, передаючи йому свій запит.

Сервер імен обробляє запит. Якщо вказаний домен входить в його базу даних, то сервер перетворить ім'я в IP-адресу і повертає результат клієнту.

 

Якщо запрошуване доменне ім'я не входить в його базу, то він переадресує запит вищестоящому серверу імен. По аналогії з IP-адресами можна задати декілька адрес DNS-серверів. Метрики тут не використовуються, просто при неприступності першого серверу буде використаний другою і т.д.

 

2.3.7. Відбір  необхідного протоколу

Тепер пора вже перейти до протоколів, зокрема, до протоколу TCP/IP, який лежить в основі мережаі Інтернет. Протокол — це сукупність правил, що визначають взаємодію абонентів обчислювальної системи (в нашому випадку — мережі) і що описують спосіб виконання певного класу функцій. Кажучи звичною мовою, протокол — це набір правил, по яких взаємодіють комп'ютери між собою.                                                                                              Необхідність протоколів обумовлена тим, що в мережі можуть взаємодіяти комп'ютери з самим різним програмним забезпеченням (операційними системами) і самим різним апаратним пристроєм. Щоб всі підключені до сіті, комп'ютери могли розуміти один одного, необхідні загальні набори правил. Такими наборами правил і є протоколи. Для різного роду взаємодій використовуються різні правила, а значить і різні протоколи, Давайте розглянемо основні протоколи, що використовуються в Інтернеті.

Найголовнішим — святинею всіх святинь — є протокол TCP/IP (Transmission Control Protocol/Internet Protocol — Протокол Управління Передачей/Інтернет-Протокол). Саме на цьому протоколі заснована вся мережа Інтернет. Якщо бути точними, TCP/IP — це не один, а два протоколи: Протокол TCP — є транспортним протоколом, який забезпечує гарантовану передачу даних по мережі.

Протокол IP — є адресним протоколом, який відповідає за адресацію всієї мережі. Тобто, завдяки використовуванню протоколаIP, кожний комп'ютер (пристрій) в мережі має свою індивідуальну адресу (IP-адреса). За цими адресами і здійснюється передача даних. Широко що використовуються в Інтернеті URL-адреси (www.rambler.ru, www.ozon.ru, і т.п.) є лише словесними позначеннями IP-адрес. Зроблено це для зручності, оскільки людині простіше запам'ятати словесну адресу, ніж числова IP-адреса. Проте комп'ютери працюють тільки з числовими адресами. Коли ви вводите URL-адресу в командний рядок браузера, то він автоматично перетвориться в IP-адресу. Обмін даними в Інтернеті здійснюється тільки по IP-адресах. За зіставлення словесних URL-адрес і числових IP-адрес відповідає спеціальна служба — служба DNS. І помилка в цій справі може привести до тому, що ви звертатиметеся до одного серверу, а потрапляти на інший або взагалі нікуди не потрапляти, а спостерігати у себе на екрані повідомлення про помилку.                                                                                      Докладніше на розгляді протоколу TCP/IP і служби DNS ми зупинимося трохи пізніше, коли вивчатимемо передачу даних в мережі Інтернет. Зараз же продовжимо розгляд інших важливих протоколів.

Протокол ІСМР (Internet Control Message Protocol) — протокол міжмережевих управляючих повідомлень. З допомогою цією протоколу комп'ютери і пристрої в мережі обмінюються один з одним управляючою інформацією.Наприклад цей протокол використовується для передачі повідомлень про помилки, перевірки доступності вузла, і т.д. Протокол FTP (File Transfer Protocol) — протокол передачі файлів. Служить для обміну файлами між комп'ютерами. Наприклад, вам потрібно передати файл на сервер або, навпаки, викачати файл з серверу. Для цього вам потрібно підключитися до файлового серверу (він же FTP-сервер) і виконати необхідну вам операцію викачування або закачування. Підключення до FTP-серверу звичайно здійснюється за допомогою FTP-клієнта. Найпростіший FTP-клієнт входить до складу практично любимої операційної системи. До речі, переглядати РТР-серверу можуть і звичайні браузери.                 Протокол HTTP (Hyper Text Transfer Protocol) — протокол обміну гіпертекстовою інформацією, тобто документами HTML. Ви напевно чули, що HTML є базовою мовою створення Web-сторінок. Так от, протокол HTTP призначений для їх передачі в мережі. Таким чином, протокол HTTP використовується Web-серверами. Відповідно, браузеры, що використовуються для блукання по Інтернету, є HTTP-клієнтами.

Протоколи POP і SMTP. Протокол POP (Post Office Protocol) — протокол поштового відділення. Цей протокол використовується для отримання електронної пошти з поштових серверів. А для передачі електронної пошти служить протокол SMTP (Simple Mail Transfer Protocol) — протокол передачі повідомлень електронної пошти.

Протокол IMAP. Для читання пошти існує і інший протокол — ІМАР. Його відмінність від протоколу POP полягає в тому, що користувач читає повідомлення електронної пошти, не завантажуючи їх на свій комп'ютер. Всі повідомлення зберігаються на сервері. При видаленні повідомлення воно віддаляється з серверу.

Протокол SLIP (Serial Line Internet Protocol) — протокол підключення до мережі Інтернет по послідовній лінії. Використовується для встановлення зв'язку з видаленими вузлами через низькошвидкісні послідовні інтерфейси. В даний час витиснений протоколом РРР і практично не використовується. Протокол РРР (Point-to-Point Protocol) — забезпечує управління конфігурацією, виявлення помилок і підвищену безпеку при передачі даних на більш високому рівні, ніж протокол SLIP. Тому при настройці серверу рекомендується використовувати саме цей протокол. Протокол РРР розглянутий в RFC 1547 і RFC 1661.

Протокол RIP (Routing Information Protocol) — використовується для маршрутизації пакетів в комп'ютерних мережах. Для маршрутизації також використовується протокол OSPF (Open Shortest Path First), який є більш ефективним, ніж RIP.

 

2.3.8 Конфігурування  і варіанти налагодження клієнтта

В операційній системі Windows XP Professional на одному і тому ж комп'ютері можуть працювати різні користувачі, кожний під своїм ім'ям. При завантаженні комп'ютера, користувач повинен реєструватися (ввести ім'я і пароль).

            Комп'ютер може працювати автономно, а може бути робочою станцією в одноранговій мережі або робочою станцією в мережі з виділеним сервером.

Якщо комп'ютер завантажується для автономної роботи або для роботи в одноранговій мережі, то користувач реєструється, використовуючи внутрішній (локальний) список імен користувачів системи.

Якщо   комп'ютер завантажується для роботи в мережі з виділеним сервером, то користувач реєструється, використовуючи ім'я, яке йому видав адміністратор мережі. Список з цими іменами зберігається на сервері.

 

            Дані про користувача, для реєстрації, знаходиться в спеціальній базі даних на локальних комп'ютерах і на сервері. На кожного користувача заводиться окрема облікова картка, яка носить назву обліковий запис.

  Windows XP Professional використовує три типи облікових записів користувачів:

  1. Локальні облікові записи для реєстрації користувачів локального комп'ютера. База локальних облікових записів зберігається на кожному комп'ютері своя, і містить інформацію про користувачів тільки даного комп'ютера. Створюються облікові записи адміністратором цього комп'ютера.
  2. Вбудовані облікові записи користувачів створюються автоматично при установці Windows XP Professional. Вбудованих облікових записів дві — Адміністратор і Гість. Вбудовані облікові записи зберігаються в тій же базі, що і локальні облікові записи.
  3. Облікові записи користувачів домена зберігаються на виділеному сервері і містять дані про користувачів локальної мережі.

Для кожного користувача визначається:

-         Ім'я і пароль для реєстрації;

-         Настройки операційної системи для сеансу користувача;

-         Умови роботи користувача з устаткуванням, папками і файлами.

Для зручності управління локальними користувачами, їх можна об'єднувати в групи і управляти групами, щоб не встановлювати одні і ті ж настройки для кожного користувача окремо. Обмеження, встановлені для групи, розповсюджуються на всіх користувачів цієї групи.

Управління обліковими записами (рисунок 19) користувачів і групами здійснюється користувачами, що входять до групи Адміністратори.

Рисунок 19. Управління обліковими записами

 

Вбудовані облікові записи створюються автоматично. Видалити їх неможливо. Адміністратор. Цей обліковий запис використовується для повного управління користувачами і ресурсами. Адміністратор може створювати, змінювати і видаляти облікові записи користувачів, групи, управляти правами доступу користувачів і груп.

Обліковий запис адміністратора, як і все інші, має ім'я і пароль. Пароль вводився при установці системи. Адміністратор може змінити і ім'я, і пароль для свого облікового запису. Це можна робити регулярно для підвищення безпеки. В шкільних сітях, де паролі підбираються  достатньо часто, зміна пароля адміністратора дуже важлива.

Гість. Цей обліковий запис використовують для роботи випадкових користувачів. Пароль бажано задати. Обліковий запис користувача Гость не можна видалити, але можна перейменувати або відключити.

            Управління користувачами здійснюється так: коли відбувається створення нового облікового запису, то реєструйтеся під ім'ям Адміністратор. Клацніть правою кнопкою миші по значку Мій комп'ютер, виберіть Управління.

У вікні, що відкрилося, розкрійте папку Локальні користувачі, клацнувши по значку «плюс» зліва. Щоб створити новий обліковий запис користувача (Рисунок 20), помістіть покажчик мишки на папку Користувачі і натискуйте праву кнопку мишки. В контекстному меню виберіть Новий користувач.

Рисунок 20. Створення нового облікового запису користувача.

У вікні, що з'явилося, введіть ім'я облікового запису, повне ім'я користувача і опис облікового запису. При завданні імені облікового запису рекомендується використовувати тільки символи, цифри і деякі знаки.

            В іменах облікових записів бажано використовувати не більше 20 символів, хоча дозволяється вводити більше. Windows XP Professional використовує тільки перші 20 символів. Не використовуйте в імені користувача наступні спецсимволи:   / \ < > | [ ] : ; ? *  = +

            Великі або малі букви використовуються в іменах неважливо, система їх не розрізняє. Наприклад, "ІВАНОВ" і "иванов" означають одне і теж ім'я користувача, пам'ятайте про це.

            Поля Повне ім'я і Опис заповнювати не обов'язково. Але зручно в описі облікового запису указувати посаду користувача або те, що ніж він займається.

Далі ви повинні задати пароль для нового облікового запису. Пароль можна не вводити, але краще ввести, особливо для облікового запису адміністратора.

            Наприклад, в комп'ютерному класі на кожному комп'ютері для облікового запису «Клас 7» заборонено користувачам працювати з CD-ROM. А для облікового запису «Класс10» дозволене. Знаючи, як утворюються імена, і що пароля немає, можна легко перейти від одного запису до іншого без дозволу вчителя.Для адміністратора створіть достатньо складний пароль.

            Максимальна довжина пароля 128 символів. В паролі великі і малі букви враховуються. Наприклад, "Школа" і "школа" — це різні паролі. Будь-які параметри створюваного облікового запису потім можна змінити. 

Далі слід встановити або скинути «галочок» так званих прапорців (Таблиця 3):

Таблиця 3

 

Параметр

Опис

Зажадати зміну пароля при наступному вході в систему

Для входу користувача в систему використовується пароль, заданий при створенні облікового запису. Якщо прапорець встановлений, то відразу після реєстрації користувач одержує запит на зміну пароля, у відповідь на який він повинен задати новий пароль. І це повторюватиметься при кожній реєстрації даного користувача. Звичайно це роблять коли адміністратор системи не повинен знати паролі користувачів. Якщо встановлений цей прапорець, ви не можете встановити інші прапорці, пов'язані з паролем

Заборонити зміну пароля користувачем

Користувач не матиме права змінювати пароль свого облікового запису. Інакше учень, йдучи з уроку, може поміняти пароль з шкідливості. Ще цей параметр встановлюється для облікових записів користувачів, що працюють видалений, або облікових записів, що використовуються для запуску різних служб.

Термін дії пароля не обмежений

За умовчанням термін дії пароля не обмежується, але таке обмеження може бути встановлено (і частіше за все встановлюється) через локальну або доменну політику безпеки. Даний параметр дозволяє обійти це обмеження і використовується звичайно для облікових записів, від імені яких запускаються різні служби або для видалених користувачів, що не мають технічної нагоди змінити пароль по закінченню терміну його дії. Якщо термін дії пароля закінчився, користувач не зможе увійти до системи

Відключити обліковий запис

Відключає обліковий запис користувача, забороняючи йому вхід в систему. Включати і відключати облікові записи може тільки адміністратор.

Зручна функції для того, щоб не видаляти облікові записи, які можуть стати в нагоді надалі.

 

Після заповнення всіх властивостей нового облікового запису клацніть кнопку Створити. Обліковий запис буде створений, а вікно Новий користувач очиститься для наступного користувача. Якщо ви ввели всіх користувачів, клацніть кнопку Закрити.

  Управлінням локальними групами здійснює адміністратор або користувач з певними правами. Для управління локальними групами розкрийте гілку дерева Управління комп'ютером -> Локальні користувачі і групи ->   Групи (рисунок 21).

Рисунок 21. Управління локальними групами.

В списку справа відображаються локальні і вбудовані групи. Всі операції по управлінню групами здійснюються за допомогою контекстного меню, яке викликається натисненням правої кнопки мишки, встановивши покажчик на ім'я групи. Також можна використовувати пункт Дія горизонтального меню. Також як і облікові записи, в системі Windows XP Professional  визначені локальні і вбудовані групи.

Локальні групи створюються адміністратором даного комп'ютера або користувачем, що має певні права.                        

Вбудовані групи  створюються при установці Windows XP Professional. Вбудовані групи вже наділюють певними правами доступу до файлів, пaпoк, системних об'єктів і т.п.  Достатньо включити користувача в таку групу, і він одержує весь набір прав цієї групи.   Наприклад, щоб надати користувачу повноваження адміністратора системи, його достатньо включити в групу Адміністратори.

2.4.Викортстання ресурсів мережі

2.4.1.Сумісне  використання  інтернету

Для того, щоб можна було здійснювати вихід в Internet з локальної мережі, необхідне виконання двох вимог. По-перше, локальна мережу повинна використовувати той же протокол, що і інші комп'ютери в Internet, тобто TCP/IP. По-друге, локальну мережу необхідно під'єднати до якого-небудь провайдера послуг Internet (Internet service provider, ISP). Виконання цих вимог можна забезпечити декількома способами (причому, як ви напевно здогадуєтеся, чим гнучкіше рішення і чим вище продуктивність системи, що виходить, - тим вище вартість).                                                                Перерахуємо основні з них: доступ через модем, сумісний доступ через модем, шлюз в Internet, установка TCP/IP на кожному комп'ютері. Кожний з цих чотирьох способів забезпечує доступ до стека протоколів TCP/IP і, як наслідок, з'єднання з хост-комп'ютерами на Internet. Найпростіша форма доступу до Internet - це через телефонну мережу  (dial-up асcount). комп'ютера. При цьому між комп'ютером в мережі  і ISP встановлюється зв'язок через модем; канал зв'язку працює або по протоколу SLIP (Serial Line Interface Protocol), або по протоколу PPP (Point-to-Point Protocol). Інтерфейс прикладного програмування Winsock API забезпечує як інтерфейс для взаємодії з необхідними додатками Winsock (наприклад Netscape Navigator або Microsoft Internet Explorer), так і роботу з TCP/IP, що необхідне для взаємодії з іншими комп'ютерами в Internet. Багато провайдерів надають необмежений доступ до Internet через телефонну мережу. Якщо звертаються до Internet небагато комп'ютерів в мережі, то єдина необхідна умова для цього – це придбання. Але даний підхід не зовсім добрий, оскільки він припускає окремий модем (як мінімум, на 14,4 Кбіт/с, а краще - на 28,8 Кбіт/с) і, відповідно, окрему телефонну розетку для кожного комп'ютера. Інший спосіб, з використанням в організації однорангової мережі, полягає в сумісній експлуатації модему декількома робочими станціями. Скориставшися, наприклад, продуктом Insync ModemShare (Artisoft), користувач може звертатися до модему, встановленого на іншому комп'ютері. Ви можете також організувати модемний пул, що складається з декількох модемів, - при цьому будь-який вузол мережі, потребуючий в доступі до Internet, зможе вибрати будь-який вільний модем з пулу. При сумісному використовуванні модемів забезпечується точно такий же доступ до Internet, як і при установці модемів на кожному комп'ютері. Недолік такого способу полягає в тому, що не виключена ситуація, коли співробітнику, охочому вийти в Internet, не дістанеться вільного модему і телефонної лінії. Сумісне використовування модемів - вельми економічний спосіб доступу до Internet з локальної мережі, але ним, проте, можна користуватися лише в тих випадках, коли число користувачів, охочих вийти в Internet одночасно, не дуже велике. В нашому випадку підключення відбувається через шлюз. Шлюз Internet забезпечує інтерфейс між локальною мережою і каналом зв'язку з Internet, провайдером, що надається. Основна перевага шлюзу полягає в тому, що при його використовуванні вдається обійтися без установки TCP/IP на кожному вузлі мережі. Шлюз просто транслює протокол, вживаний в мережі (NetBEUI або IPX/SPX), в протокол TCP/IP. Для цього на кожному вузлі потрібно встановити спеціальний Winsock API, забезпечуючий стандартний інтерфейс з додатками Winsock (наприклад з програмою перегляду Internet) і передаючий всю необхідну інформацію на шлюз по локальній сіті за допомогою встановленого мережного протоколу.               Оскільки шлюз дає можливість використовувати в локальній мережі протокол, відмінний від TCP/IP, не втрачаючи при цьому зв'язку з Internet під TCP/IP, то тим самим забезпечується природний брандмауер, що запобігає проникненню потрапляючих на шлюз пакетів TCP/IP в решту частини сіті. Крім того, шлюзи такого типу забезпечують одночасний доступ до Internet зі всіх вузлів сіті. При підключенні через телефонну мережу вузли можуть виходити в Internet тільки по черзі, одночасний доступ у всесвітню мережу з декількох вузлів неможливий. При роботі з шлюзом, той же самий канал зв'язку з Internet може забезпечити одночасний вихід для всіх вузлів мережі .

У міру того як все більше число користувачів усвідомлюють користь шлюзів, росте число виробників, що виходять на ринок з своїми рішеннями. Прикладами вельми ефективних рішень є IWAY-One (Batetech Software) і Instant Internet (Performance Technology).                                                                                        Якщо доступ з локальної мережі в Internet забезпечується шляхом установки TCP/IP на всіх комп'ютерах, слід мати на увазі, що і в саму цю мережу можна ввійти з будь-якого комп'ютера, де є TCP/IP. Тому треба поклопотатися про установку брандмауера и/или засобів захисту, що оберігають мережі від небажаного доступу через Internet. Щоб досягти цієї мети, найсерйозніша увага доведеться уділити конфігурації маршрутизатора і

вжити спеціальних заходів безпеки на кожному вузлі однорангової мережі.

2.4.2.Сумісне використання принтеру                                                                         Як не дивно, але настройка мережної карти і параметрів операційної системи Windows, коли перший раз настроюється локальна сіть, завжди зв'язана з проблемами, які виникають тому, що користувач не розуміє, що сусідні комп'ютери можна побачити в мережі тільки тоді, коли правильно встановлені всі параметри мережної карти і мережного з'єднання. Тому в цьому розділі буде наведений приклад створення найпростішої локальної мережі з використанням протоколу TCP/IP.  Перше, що треба зробити при настройці локальної мережі, це переконатися, що мережна платня правильно встановилася в операційній системі (рисунок 22).                                                           Другий етап настройки відбувається у вікні Мережа , яке можна відкрити з вікна Панель управління, клацнувши на відповідній піктограмі.   Для роботи локальної мережі на вкладці Конфігурація вікна Мережа повинні бути встановлено показані на рисункі 23 компоненти — Адаптер мережної карти, Прив'язка протоколу TCP/IP до мережної карти, Клієнт для мережі Microsoft і Служба доступу до файлів і принтерів мереж Microsoft. Якщо якого з них немає, то слід скористатися кнопкою Додати, щоб створити потрібну конфігурацію.                                                                               На вкладці Ідентифікація (рисунок 24) у відповідних полях введення слідує встановити назву робочої групи, яка повинна бути однаковою у всіх комп'ютерів групи, а також привласнити комп'ютеру унікальне ім'я. Допустимо використовувати в іменах латинські символи і ряд службових, таких як крапка, підкреслення і тире.                                                                          На вкладці Управління доступом (рисунок 25) треба виділити спосіб, яким інші користувачі можуть звертатися до ресурсів вашого комп'ютера. Простіше вказати це, клацнувши на кнопці Доступ до файлів і

принтерів, розташованої на вкладці Конфігурація. Вибір проводиться у вікні Доступ до файлів і принтерів (рисунок 26). Зверніть увагу, що цим ви відкриваєте доступ до вашого комп'ютера з мережі Інтернет.

Рисунок 22.- Вкладка Конфігурація вікна Мережа

Рисунок 23. - Вкладка Ідентифікація вікна Мережа

Рисунок 24.- Вкладка Управління доступом вікна Мережа

Рисунок 25.- Вікно Доступ до файлів і принтерів

Наступний етап, на який часто не звертають увагу, — це дозволити доступ до конкретної папки. Для цього треба у вікні Провідника клацнути правою кнопкою миші на значку папки, до якої ви хочете дати доступ, і відкрити вкладку Доступ (рисунок 25).

Окрім вказаних вище процедур, для кожного мережного протоколу, що

використовується, треба встановити його власні параметри. Наприклад, для протоколу TCP/IP в самому найпростішому випадку потрібна на вкладці IP-адреса (рисунок 26) вікна Властивості: TCP/IP вказати IP-адреса комп'ютера.

Рисунок 26.-  Вкладка Доступ вікна Властивості: <имя папки>

Рисунок 27.- Вказівка IP-адреси комп'ютера

Параметри на решті вкладок залишають без змін (за умовчанням). Вікно Властивості: TCP/IP можна відкрити, клацнувши на кнопці Властивості, якщо вибраний пункт TCP/IP > Адаптер у вікні, показаному на рис.2.26. IP-адресу комп'ютера можна вказати будь-кому, але бажано використовувати зарезервований діапазон IP-адрес — 192.168.xxx.xxx.

Вся процедура настройки мережної карти і локальної сіті супроводиться багатократним перезавантаженням комп'ютера. Помітимо, що якщо в локальній мережі тільки два комп'ютери, то при зміні мережних параметрів одного комп'ютера вимагається майже обов'язково перенавантажувати і інший.

Тільки після правильної настройки всіх параметрів у вікні Провідника ви побачите сусідні комп'ютери.

2.4.3.Управління файловими ресурсами

            Операції по конфігуруванню дисків, встановлених в комп'ютері, звичайно виконуються першими після установки ОС. Операції по управлінню дисками виконуються за допомогою графічних інструментів, зокрема, за допомогою оснащення Управління дисками.

Оснащення - мінімальний засіб адміністрування. Всі оснащення, що використовуються для управління Windows XP, входять в пакет адміністративних утиліт і можуть бути встановлений повністю або частково. Операції по управлінню файлами в основному пов'язані з новими можливостями Windows XP Professional і виконуються за допомогою Провідника. Для установки стандартних атрибутів знайдіть необхідний файл або папrу. Підвівши покажчик, натискуйте праву кнопку миші і виберіть Властивості. Перейдіть на вкладку Загальні (рисунок 28).

Рисунок 28.- Властивості папки

Зміна атрибутів файлів і папок відбувається після натиснення кнопки ОК або Застосувати. Якщо ви змінили атрибути для папки, то Windows XP попросить уточнити, чи потрібно змінювати атрибути у вкладених папки або файлів (Рисунок 29).

Рисунок 29.- Зміна атрибутів файлів і папок.

Процес зміни атрибутів звичайно здійснюється досить швидко, хоча і може зайняти багато часу, якщо в операції задіяно декілька тисяч файлів і папки.

2.4.4. Сумісне використовування файлових ресурсів

При роботі в мережі завжди виникає проблема сумісного використовування файлів декількома користувачами. Ця задача розв'язується шляхом надання папки в загальний доступ. При цьому необхідно визначити які користувачі, з якими правами матимуть доступ до загальних папкок і файлів, для цього необхідно використовувати права доступу до файлів і папки NTFS.

 

2.4.5. Використовування дозволів NTFS

Якщо розділи або томи відформатували під файлову систему FAT16 або FAT32, то вони не підтримують функцій розмежування доступу. Дозволи NTFS є дуже могутнім і гнучким інструментом, що дозволяє вирішити наступні задачі:

1)розмежовувати доступ до файлів і папки для окремих користувачів і груп;

2)контролювати роботу з файлами і папки за допомогою системи аудиту (визначати, які файли відкриті, скільки користувачів в даний момент підключені до кожної загальної папки);

3)відстежувати володіння файлами.

Адміністратор повинен заздалегідь спланувати, кому і які дозволи видати, потім встановити ці дозволи.

Дотримуйтеся наступних правил при розмежуванні доступу до файлових ресурсів:

1)Бережіть окремо файли додатків і файли даних. Рекомендується розміщувати файли ОС і додатків на одному диску, а файли користувачів, домашні папки і т.п. - на інших дисках. Це дозволить призначати дозволи папки цілком, а не окремим файлам, а також значно спростить резервне копіювання даних.

2)Надайте користувачам лише необхідний рівень доступу. Якщо користувачу вимагається тільки читати документ, встановіть дозвіл Читання для відповідного облікового запису. Таким чином, ви понизите вірогідність випадкового або навмисного видалення або модифікації документа.

3)Використовуйте групи для призначення доступу до ресурсу. Наприклад, група з правом читати документи, група з правом створювати і змінювати документи. Включайте облікові записи користувачів в ці групи для надання відповідного доступу.

4)Давайте власникам файлів і папки права на модифікацію і видалення власних файлів.

5)Заборони мають пріоритет вище, ніж дозволи. Тому не використовуйте заборони для груп Користувачі, Користувачі домена, Адміністратори і Все. Це може привести до повного блокування доступу до файлу або папки.

6)Завжди указуйте в списках дозволів групу Адміністратори і обліковий запис SYSTEM. Давайте ним максимальні права. Це дозволить уникнути труднощів при різних операціях по резервному копіюванню і відновленню даних.

 

  Рисунок 30.- Установка дозволів

 

На вкладці Безпека ви можете проглянути список користувачів і груп, яким призначені дозволи на доступ до вибраної папки або файлу.

            Вибираючи в списку ім'я користувача або групу, встановлюйте дозволи для них за допомогою прапорців в стовпці Дозволити.

2.4.7. Адміністрування загальної папки.

Загальні папки є засобом, що дозволяє організувати сумісний доступ до файлів і папок на комп'ютері всім користувачам мережі.

Будь-яка тека на будь-якому диску вашого комп'ютера може бути наданий в загальний доступ. Система дозволів діє тільки в NTFS, а загальні папки створюються на томах з будь-якою файловою системою NTFS або FAT. Етап планування загальних папок допоможе уникнути безлічі проблем надалі. Дотримуйтеся наступних правил при наданні тек в загальний доступ.

1. Бережіть в папках дані одного типу або однієї тематики. В цьому випадку простіше дати цій папці ім'я, зрозуміле іншим користувачам. Крім того, такий підхід спростить установку прав доступу до загальної папки.

2.В цілях безпеки стежите, щоб рядові користувачі не отримали доступ до загальних папки, що використовуються для адміністративних потреб.

3.Якщо у вашій мережі є застарілі клієнти, не "розуміючі довгі імена", використовуйте короткі (до 8 символів) імена загальних тек. В решті випадків можете використовувати довгі імена.

4. Використовуйте символ $ в кінці імені загального ресурсу, якщо не хочете, щоб він був видний при прогляданні папки Моє мережне оточення.

5. Призначайте групі Адміністратори дозвіл Повний доступ для загальних папок. Це дозволить адміністраторам управляти доступом до файлів і папок видалений.

6. Для загальних папок видаляйте із списків дозволів групу Все. При необхідності можете використовувати замість неї групу Користувачі. Остання містить тільки користувачів, що мають облікові записи на комп'ютері, тоді як до групи Всі входять будь-які користувачі, у тому числі і гості.

При відкритті загального доступу до папок ви повинні вибрати ім'я загальної папки і продумати дозволи, які будуть нею призначені. Не рекомендується відразу встановлювати обмеження на кількість користувачів - це краще зробити пізніше, коли буде відома реальна кількість користувачів, що працюють з файлами.

Загальний доступ до папок настроюється за допомогою програми Провідник або папки Мій комп'ютер. Для управління загальним доступом виберіть папоку, що цікавить, клацніть праву кнопку миші і в контекстному меню виберіть Властивості. Управління загальним доступом здійснюється на вкладці Доступ вікна властивостей. Крім того, ви можете використовувати пункт Доступ контекстного меню - відкриється вкладка Доступ вікна властивостей папки.

Рисунок 31.- Відкриття загального доступу до папок.

Щоб надати папку в загальний доступ встановите перемикач Відкрити загальний доступ до цієї папки. При бажанні ви можете обмежити кількість користувачів, одночасно використовуючих цю загальну папку. За умовчанням вибране максимально можливе.

Обмеження використовують, коли загальна папка знаходиться на робочій станції з обмеженими апаратними можливостями, оскільки підключення кожного користувача до папки по мережі вимагає певного

об'єму оперативної пам'яті і ресурсів центрального процесора.

Встановіть Граничне число користувачів в положення не більш і введіть необхідне значення. За допомогою кнопки Дозволи ви можете задати дозволи для загального ресурсу. Дозволи задаються по аналогії з дозволами на папки і файли.

  

Рисунок 32.- Дозволи.

    Для загальних папок Windows XP підтримує наступні дозволи:

-         Читання - користувачу дозволено читання і запуск файлів;

-         Зміна - користувачі дозволено створення, зміну і видалення файлів і папок;

-         Повний доступ - крім перерахованих вище операцій користувач може управляти дозволами файлів і папок, а також ставати їх власником.

Для загальних папок не підтримується:

-         спадкоємство дозволів;

-          спеціальні дозволи.

Після установки всіх параметрів загального доступу на вкладці Доступ

вікна властивостей папки ви можете клацнути кнопку ОК або Застосувати. З цієї миті тека буде надана в загальний доступ, і користувачі зможуть звертатися до неї по мережі.

2.4.8. Управління загальними папками

Для того, щоб побачити, які папки комп'ютера є загальними, де вони розташовані, хто з ними працює і ін., ви можете скористатися консоллю Управління комп'ютером.

            Для виклику консолі Управління комп'ютером виконаєте наступне: Пуск -> Програми -> Адміністрування або клацніть правої кнопки миші значок Мій комп'ютер і в контекстному меню виберіть Управління.

            Для управління загальними папками розкрійте гілку дерева Загальні папки, клацнувши по знаку плюс зліва (рисунок 33).

Рисунок 33.- Управління загальними папками

 

2.4.9. Управління ресурсами

У вікні Управління комп'ютером вибрано Загальні папки -> Загальні ресурси.

Для різних категорій користувачів одну папку можна відкрити для загального доступу під різними мережними іменами. Тому звичайно говорять, що відкрили загальний ресурс.

В правій частині виводиться список всіх загальних ресурсів комп'ютера, кількість підключених користувачів. Тут ви можете змінити параметри будь-якого загального ресурсу і дозволу для нього.

 

Рисунок 34.- Управління ресурсами.

В списку ресурсів колонка Клієнтські підключення указує кількість користувачів, підключених в даний момент до кожної загальної папки.

В списку виберіть загальний ресурс правою кнопкою миші. В меню, що відкрилося, можна вибрати відключення ресурсу або роботу з його параметрами.

                       

3 Економічний розділ

Обгрунтування організаційно – технічних заходів, пов'язаних з впровадженням комп’ютерой мережі на підприємстві (організації)

               3.1Загальні положення 
               Перші комп’ютерні мережі використовувались для сумісного використання таких дорогих пристроїв, як  накопичувачі на жорстких  магнітних  дисках  та прінтерів. На початку 80-х років накопичувачі на жорстких  магнітних  дисках були  настільки  дорогими,  що  це  не  дозволяло  школам  придбати  їх  для організації навчання школярів. А комп’ютери без накопичувачів для цієї  цілі мало ефективні. Компанія CORVU( звернула  увагу  на  цю  проблему  і  почала виробництво першої локальної  обчислювальної  мережі,  що  призначалась  для використання в системі шкільної освіти. Завдяки цьому школи  могли  придбати один досить потужний НЖМД,  комп’ютери  без  дисководів  і  з’єднати  їх  за допомогою  локальної  обчислювальної  мережі  (ЛОМ).   Таким  чином,   кожен користувач мав доступ до НЖМД.
       Три аргумента для об’єднуваня  комп’ютерной  мережі. По-перше, для 10-15  користувачів  разом  знадобиться  дискового простору менше ніж  кожному,  тому  що  вони  зможуть  користуватись  одними копіями  файлів  даних  і  прикладного  програмного  забезпечення.  Це   дає економію  в  можливості  придбати  накопичувач  меншої  ємкості,також  можна придбати один прінтер на групу користувачів.
       По-друге,   зменшується   вартість   обслуговування   ПК.   Якщо   Ви використовуєте локальну мережу для сумісного  використання НЖМД  декількома користувачами, то  Ви  легко  централізуєте  адміністрування  інформації  на диску. При відсутності ЛОМ співробітникам потрібно  було  б  використовувати дискети для обміну файлів (це часто в шутку називається 
 
 
sneakernet -  мережа кліток).
       Третій аргумент  пов’язаний  з  програмним  забезпеченням,  і  він  є найвагомішим на користь мережі.  Зростаюча  кількість  програмних  продуктів для ПК розпізнає  наявність  ЛОМ  і  призначена  для  використання  багатьма користувачами. Такі програмні продукти є мережевими,  вони  координують  всі звернення до центрального файлу і дозволяють багатьом користувачам  отримати одночасний доступ до однієї і тієї ж інформації.
       Таким чином, локальні комп’ютерні мережі дозволяють зекономити кошти. Причому економія на апаратних  засобах  складає  лише  невелику  частину,  а основна економія пов’язання із  зменшенням  непродуктивних  витрат  робочогочасу співробітниками.
       В економічному розділі даної дипломної роботи зроблено розрахунки cобівартості розробки комп’ютерної мережі.

Для розрахунку потрібні наступні дані.

 

Таблиця 4.- Вихідні дані для розрахунку технічно-економічного обгрунтування

    Показник

  Позначення

   Одиниці  

     виміру

   Значення   

   показника

    Примітка

                                                    Капітальні витрати

Вартість одного компютера

         Цоф1

          грн

3600

     Згідно з   

    варіантом

Вартість комплектуючих

         Цоф2

          грн

802

    Згідно з   

    варіантом

Вартість програмного забезпечення

 

         Цоф3

 

         грн

 

500

    Згідно з   

    варіантом

                                                              Трудові показники

Місячний фонд робочого часу

         Фміс

годин

120

      Згідно з законодавством

Річний фонд робочого часу

         Фріч

годин

2076

     Згідно з законодавством


Продовження таб. 2.1. Вихідні дані для розрахунку технічно-економічного обгрунтування

1

2

3

4

5

Місячний посадовий оклад спеціаліста по обслуговуванню комп. мережі

 

 

Зосн.сч.

 

 

грн

 

 

450

 

      Згідно з   

    варіантом

Додаткова заробітна плата спеціаліста по обслуговуванню комп. мережі

 

 

Кдод.осп.

 

 

%

 

 

20

 

     Згідно з   

    варіантом

Відрахування на соціальні заходи

 

Ксоц.

 

%

 

39,1

     Згідно з законодавством

                                                                Норми і тарифи

Річна норма амортизаційних відрахувань на електро-технічне устаткування

 

 

На

 

 

%

 

 

25

   

 

       Згідно з законодавством

Норматив витрат на устаткування і експлуатацію основних засобів АСУ (до їх вартості)

 

 

 

Нву.су.

 

 

 

%

 

 

 

5

   

 

      Згідно з законодавством

Вартість 1кВт/год електроенергії

 

Цел

 

грн

 

0,156

     Згідно з   

     даними 

   тарифами

 

Накладні

 

Ннак

 

%

 

20

Відповідно до завдання

 

 

3.2. Розрахунок розробки і впровадження компютерної мережі типу

,, Mережа молого офісу”.

 

Капітальні витрати на придбання устаткування компютерної мережі, обчислюємо за формулою:

 (1)

 

де:

Uоф1 – вартість одного компютера, грн;

Uоф2 – вартість комплектуючих, грн;

Uоф3 – вартість програмного забезпечення, грн.

            Розраховуємо витрати на обслуговування і утримання компютерної мережі.

 

            Річну суму амортизаціїї основних фондів та нематеріальних активів випускаємо на основі даних про вартість технічного та програмного забезпечення, діючих норм амортизаційних відрахувань, за формулою:

             (2)

            де:

            Uофі – ціна і-го виду основних фондів та нематеріальних активів, грн;

На – річна норма амортизаційних відрахувань для і-го  виду основних              

Фондів і нематеріальних активів згідно з діючим законодавством, %;

- на період розробки

Витрати на утримання та експлуатацію основних фондів обчислюємо

за формулою:

             (3)

            де:

            Нвусу – норматив витрат на утримання та експлуатацію основних

засобів.

           

            220.1 грн – річні витрати на утримання і експлуатацію річних засобів.

- на період розробки

Витрати за статтею „Електрична енергія на технологічні цілі”, обчислюємо за формулою:

             (4)

            де:

          Квик – коефіцієнт використання робочого часу (приймаємо 0,7);

Фріч – річний фонд використання робочого часу (дорівнює 2076годин);

Цел – вартість 1кВт/год електроенергії (згідно з діючим тарифом).

- на період розробки 

     (5)

де:

Зосн – місячна основна заробітна плата спеціаліста, грн;

        (6)

            (7)

де:

Кдод – додаткова заробітна плата у відсотках до основної, %;

Ксоц – відрахування на соціальні заходи, %.

Використовуючи формули (5),( 6),( 7), розраховуємо місячний фонд

заробітної плати спеціаліста по обслуговуванню компютерних мереж.

           

            грн – місячний фонд оплати праці, спеціаліста з урахуванням відрахувань на соціальні заходи.

  Прямі  накладні  витрати.

    (8)

-величена накладних витрат.

Повна  собівартість  компютерної мережі.

   (9)

Розрахунок собівартості компютерної мережі преведені в таб. 3.2

 

Таб. 3.2 Калікуляція  собівартості розробки і впровадження

комп’ютерної мережі

 

Статі витрат

Величина витрат

1

Електрична енергія на технологічні цілі

2,62

2

Основна заробітна плата

751,14

3

Додаткова заробітна плата

90

4

Витрати на соціальні цілі

211,14

5

Витратина утримання компютерної мережі

12,72

6

Амортизація

70,83

7

Прямі накладні розрахунки

837,3

8

Повна собівартість

1975,75

 

 

В даному дипломному проекті зроблені розрахунок розробки і впровадження компютерної мережі типу ,,Mережа молого офісу.  Яка є  економічно вигідною і доцільною в наш час , і може застосовуватися  в будь-якій сфері.

4 Охорона праці

4.1 Охорона праці в Україні

В Україні діють закони, які визначають права і обов'язки її мешканців, а також організаційну структуру органів влади і промисловості. Конституція - основний закон держави. Вона декларує рівні права і свободи всім жителям держави: на вільний вибір праці, що відповідає безпечним і здоровим умовам, на відпочинок, на соціальний захист у разі втрати працездатності та у старості й деякі інші. Всі вони нормативні документи повинні узгоджуватися, базуватися і відповідати статтям Конституції.

Законодавча база охорони праці в України має ряд законів основними з яких є закон України "Про охорону праці" та Кодекс законів про працю (КЗпП). До законодавчої бази також належать Закони України: "Про загальнообов'язкове державне соціальне страхування від нещасних випадків на виробництві та професійних захворювань, які спричинили втрату працездатності", "Про охорону здоров’я", "Про положення безпеки, їх доповнюють державні міжгалузеві й галузеві нормативні акти - це стандарти, інструкції, правила, норми, положення статуту та інші документи, яким надано чинність правових норм.

Дія Закону України "Про охорону праці" поширюється на всіх фізичних та юридичних осіб. Основними принципами державної політики в галузі ОП є пріоритет життя та здоров'я людини перед будь-якими результатами виробничої діяльності, її соціальний захист та відшкодування шкоди, заподіяної здоров'ю, помірі відповідальності роботодавця за створення безпечних і здорових умов праці шляхом суспільного контролю.


4.2 Аналіз небезпечних факторів в цеху або дільниці цеху

На промислових підприємствах повітря робочої зони може забруднюватися шкідливими речовинами які утворюються в результаті технологічного процесу. Ці речовини потрапляють у повітря у вигляді пилу, газів або пари і діють негативно на організм людини. В залежності від їх токсичності та концентрації в повітрі можуть бути причиною хронічних отруєнь або професійних захворювань. По токсичній дії шкідливі речовини поділяються на: кров'яні отрути, які взаємодіють з гемоглобіном крові і гальмують його здатність до приєднання кисню; нервові отрути, які викликають збудженість нервової системи, її виснаження, і руйнування нервових тканин; подразнюючі отрути, що вражають верхні дихальні шляхи і легені; пропалюючи та подразнюючі шкіру і слизові; печінкові отрути, і ця яких супроводжується зміною та запаленням тканин печінки; алергійні, що знищують реактивну спроможність організму; канцерогени, що спричиняють утворення злоякісних пухлин.

Недостатня освітленість, або її надмірна кількість, знижує рівень збудження центральної нервової системи і, природну активність усіх життєвих процесів. Освітлення виробничих приміщень відіграє важливу роль і для попередження виробничого травматизму. Багато нещасних випадків на виробництві стається і через погане освітлення. Втрати від цього становлять досить значні суми, а, головне людина може загинути або стати інвалідом. Неправильно обрані при проектуванні електричного висвітлення освітлювальні прилади можуть бути причиною пожежі, вибуху і аварій на виробництві.

Шум і вібрації спричиняють шкідливу дію на організм людини. При тривалому впливі шуму в людини знижується гострота слуху і зору, підвищується кров’яний тиск, погіршується діяльність органів подиху, відбувається ослаблення пам'яті. Вібрації, передані організму людини, можуть бути причиною розладів серцево-судинної і нервової системи, а також опорно-рухового апарату.

При передачі вібрації на руки спостерігається їх відбирання. Джерелами виробничого шуму і вібрації є різні машини і механізми, вентилятори, електромашини і трансформатори, електроінструменти і т.д.

 

4.3 Рішення та заходи з поліпшення умов праці

Людина, що працює, проводить на виробництві значну частину свого життя тому для її нормальної життєдіяльності в умовах виробництва треба створити санітарні умови, які б дали змогу їй плідно працювати не перевтомлюючись та зберігаючи своє здоров'я. Для цього треба, щоб енергетичні витрати при праці компенсувались відпочинком та умовами оточуючого середовища. Ці умови створюються забезпеченням для працюючого:

- зручного робочого місця (основне технологічне обладнання, інструменти, захисні прибори, зручні меблі, якісне освітлення, чисте повітря, необхідне для нормальної життєдіяльності);

- захисту від дії шкідливих речовин та випромінювання, що можуть потрапити в робочу зону (герметизація та ущільнення, вентиляційна система, кондиціонери повітря);

- нормованої освітленості (СН 245-17, СанПіН ІІ-4-79);

- захисту від шуму та вібрацій (звукоізоляція, звукопоглинання, встановлення глушників, ультразвук та інфразвук);

- засоби безпеки при роботі з травмо-небезпечним обладнанням (занулення, захисне відключення);

- медичного обслуговування та санітарно-профілактичними заходами, що призначенні для збереження здоров'я.

Санітарними нормами та нормами безпеки передбачено величини виробничих приміщень. Параметри повітря у виробничих приміщень повинні відповідати санітарним нормам та ГОСТ 12.1.005-88 ССБТ "Загальні санітарно-гігієнічні вимоги до повітря робочої зони".

У виробничих приміщеннях на робочих місцях з ВДТ мають забезпечуватися (Оптимальні значення параметрів мікроклімату і температури (в холодний період 21-24°С, в теплий 22-25°С). Розміщення робочих місць з ВДТ ЕОМ і ПЕОМ у підвальних приміщеннях заборонено. Приміщення для роботи з ВДТ повинні мати природне і штучне освітлення. Природне освітлення має здійснюватися через світлові прорізи, орієнтовані переважно на північ чи північний схід і забезпечувати коефіцієнт природної освітлюваності не нижче 1,5%. Як джерела штучного освітлення мають застосовуватися переважно люмінесцентні лампи. Значення освітленості на поверхні робочого столу в зоні розміщення документів має становити 300-500 лк. У приміщеннях з ВДТ слід щоденно робити вологе прибирання. Приміщення з ВДТ мають бути оснащені аптечкою першої допомоги. Конструкція робочого місця користувача ВДТ має забезпечити підтримання оптимальної робочої зони.

Клавіатуру слід розташувати на поверхні столу на відстані 100-300 мм від краю. Для забезпечення захисту і дослідження нормованих рівнів комп'ютерних випромінювань необхідно застосувати при екранні фільтри, локальні світлофільтри, засоби індивідуального захисту очей , що пройшли випробування в акредитованих лабораторіях.

Передбачаються внутрішньо змінні регламентовані перерви для відпочинку, і містять додаткові нетривалі перерви в періоди, та передують прояви «об’єктивних і суб'єктивних ознак стомлення і зниження працездатності. Впродовж робочої зміни мають передбачатися:

- перерви для відпочинку і вживання їжі;

- перерви для відпочинку і особистих потреб

- додаткові перерви, що вводяться для окремих професій з урахуванням особливостей трудової діяльності.

Для зниження нервово-емоційного напруження, поліпшення мозкового кровообігу, подолання несприятливих наслідків гіподинамії, запобігання втомі, деякі перерви використовують для виконання комплексу вправ.


4.4 Електроживлення та електробезпека

Вимоги електробезпечності в приміщеннях, де розташовані ЕОМ і ПК відображені в ГНАОТ 0.00 - 1.31 - 99.

Під час монтажу й експлуатації ліній електромережі необхідно цілком виключити виникнення електричних джерел загоряння внаслідок короткого замикання і перевантаження проводів, обмежити використання проводів з поганою ізоляцією.

Лінія електромережі для харчування ЕОМ, периферійних пристроїв ЕОМ і устаткування для обслуговування, ремонту і настроювання ЕОМ виконується як окрема групова трьох провідна мережа, шляхом прокладання фазового, нульового робочого і нульового захисного провідників. Нульовий захисний провідник використовується для заземлення (занулення) електроприймачів і прокладається від стійки групового розподільного щита, розподільного пункту і розетками харчування.

У приміщенні, де одночасно експлуатуються чи обслуговуються більше 5 ПЕОМ, на помітному і доступному місці встановлюється аварійний резервний вмикач, що може цілком виключити електричне харчування приміщення, крім висвітлення.

ЕОМ, периферійні пристрої ЕОМ і устаткування для обслуговування, ремонту і налагодження ЕОМ повинні підключаться до електромережі тільки за допомогою справних штепсельних з'єднань і електророзеток заводського виготовлення. . Електромережі штепсельних розеток для харчування ПЕОМ і т.д. при розташуванні їх уздовж стін приміщення прокладають по підлозі поруч зі стінами приміщення, як правило, у металевих трубах і гнучких металевих рукавах відповідно до затвердженого плану розміщення устаткування і технічних характеристик устаткування. Відкрита прокладка кабелів під підлогою забороняється. .Заземлені конструкції, що знаходяться в приміщеннях (батареї опалення, двопровідні труби, кабелі з заземленим відкритим екраном), повинні бути надійні) захищені діелектричними чи щитками сітками від випадкового дотику.

Для підключення переносної електроапаратури використовують гнучкі проводи з надійною ізоляцією. Подовжувати проводу можна тільки шляхом пайки з наступною ізоляцією місць з'єднання.

Забороняється:

1) експлуатація кабелів і проводів з ушкодженою чи втраченою захисною властивістю за час експлуатації, ізоляцією; залишати під напругою кабелі і проводи з неізольованими провідниками;:

2) користатися ушкодженими розетками, а також лампами, стекло яких стемніло;

3) підвішування світильників безпосередньо на струмопровідні проводи, обгортання ламп і світильників папером, тканиною, експлуатація їх зі знятими ковпаками (розсіювачами);

4) використання електроапаратури і пристроїв в умовах, що не відповідають рекомендаціям підприємств виробників.

Виконання вище записаних вимог значно підвищує електробезпечність, однак не може гарантувати неможливість поразки користувачів ел. струмом. Основними технічними способами і засобами захисту від поразок електричним .струмом є: захисне заземлення - навмисне електричне з'єднання з землею чи її еквівалентом металевих не струмоведучих частин, які можуть опинитися під напругою; занулення - це навмисне електричне з'єднання з нульовим захисним провідником металевих не струмоведучих частин, які можуть опинитися під напругою в результаті пошкодження ізоляції; захисне відключення - відключення електроустановки при пошкодженні ізоляції і переході напруги на не струмопровідні її елементи. На підприємствах перед запуском в роботу електроустановки проводиться посвідчення електроустановок - це офіційне визначення стану безпеки і умов подальшої експлуатації електроустановок.


4.5 Пожежна безпека

Пожежа - неконтрольоване горіння поза спеціальним вогнищем, що розповсюджується у часі і просторі. Залежно від розмірів і матеріальних збитків пожежі поділяються на особливо великі (коли збитки становлять від 10000 і більше розмірів мінімальної заробітної плати) і великі (від 1000 до 10000 розмірів мінімальної зарплати).

Пожежна безпека об'єкта - стан об'єкта за якого з регламентованою ймовірністю можливість виникнення і розвитку пожежі та впливу на людей її небезпечних факторів, а також забезпечується захист матеріальних цінностей. Системи пожежної безпеки - це комплекс організаційних заходів і технічних засобів, спрямованих на запобігання пожежі та збитків від неї. Забезпечення пожежної безпеки - невід'ємна частка державної діяльності щодо охорони життя та здоров'я людей, національного багатства і навколишнього природного середовища. Правовою основою діяльності в галузі пожежної безпеки є Конституція, Закон України "Про пожежну безпеку" та інші закони України, постанови ВР України, укази і розпорядження Президента України

 

4.6 Ефективність запропонованих заходів ОП

Соціальне значення ОП проявляється в зростанні продуктивності праці, збереженні трудових ресурсів і збільшення сукупного соціального продукту. Зростання продуктивності праці відбувається в результаті збільшення фонду робочого часу, скороченню внутрішньо змінних простоїв шляхом ліквідації мікротравм, а також завдяки запобіганню передчасного стомлення шляхом раціоналізації і покращення умов праці.

Збереження трудових ресурсів і підвищення професійної активності відбувається Завдяки покращенню стану здоров'я і подовженню середньої тривалості життя шляхом покращення умов праці, що супроводжується високою трудовою активністю. Покращення умов і охорони праці призводить до зменшення кількості виробничих травм, загальної і професійної захворюваності; до скорочення чисельності працівників, що працюють в умовах, які не відповідають санітарно-гігієнічним нормам; зменшення кількості випадків виходу на пенсію за інвалідністю внаслідок травматизму чи професійної захворюваності; скорочення плинності кадрів через незадовільні умови праці.

 

4.7 Технічна естетика

Якщо в одному приміщенні, будинку чи комплексі прилеглих будинків мається декілька комп'ютерів, користувачі яких повинні спільно вирішувати якісь задачі, обмінюватися даними чи використовувати загальні дані, то ці комп'ютери доцільно об'єднати в локальну мережу.

Локальна мережа - це група, що складається з декількох комп'ютерів, з'єднаних мі ж собою за допомогою кабелів(іноді також телефонних ліній чи радіоканалів), Використовуваних для передачі інформації між комп'ютерами. Для з'єднання комп'ютерів у локальну мережу необхідно мережне устаткування і програмне забезпечення. Локальні мережі дозволяють забезпечити:

• колективну обробку даних користувачами підключених у мережу комп'ютерів і обмін даними між цими користувачами;

• спільне використання програм;

• спільне використання принтерів, модемів і інших пристроїв.

Тому практично усі фірми, що мають більш одного комп'ютера, поєднують н у локальні мережі. Багато користувачів портативних комп'ютерів підключаються до локальної мережі фірми або приходячи в офіс, або з'єднуючись ї комп'ютерами фірми по телефонних каналах за допомогою модему.

Для об'єднання комп'ютерів у локальну мережу потрібно:

• вставити в кожен комп'ютер, що підключається до мережі, мережний контролер, що дозволяє комп'ютеру одержувати інформацію з локальної мережі і передавати дані в мережу: з'єднати комп'ютери кабелями, по яких відбувається передача даних між комп'ютерами, а також іншими підключеними до мережі пристроями «принтерами, сканерами). У деяких типах мереж кабелі з'єднують комп'ютери

 

4.8 Природне освітлення

Природне освітлення виробничих приміщень може здійснюватись світлом неба або прямим сонячним світлом через світлові прорізи (вікна) в зовнішніх стінах або через ліхтарі (аераційні, зенітні) . що встановлені на покрівлях виробничих будівель.

Залежно від призначення промислові будівлі можуть бути одноповерхові, багатоповерхові та різних розмірів і конструкцій. Залежно від цього і вимог технологічного процесу можуть бути застосовані такі види природного освітлення :

1.      Бокове одностороннє або двостороннє, коли світлові отвори знаходяться в одній або в двох зовнішніх стінах.

2.      Верхнє, коли світлові отвори знаходяться в покритті або в стінах під ним.

3.      Комбіноване, коли застосовується одночасно бічне і верхнє освітлення.

Згідно з вимогами СНиП 11-4-79 „Природне та штучне освітлення. Норми проектування” в приміщеннях із постійним перебуванням людей в них повинно бути передбачене природне освітлення. Основною нормованою величиною природного освітлення є КПО, або(е) – коефіцієнт природної освітленості. Фактичний КПО визначають відношенням заміряної освітленості на робочому місці у виробничому приміщені Евн до одночасної освітленої зовні приміщення Езовн у горизонтальній площинні при відкритому небосхилі і дифузному світлі:

                                                                                    (4.1)

Нормування КПО залежить від виду природного освітлення та ряду супутніх факторів.

При боковому освітлені нормується мінімальне значення КПО –емін. У випадку однобічного – в точці на відстані 1м від стіни – найбільш віддаленої від світлових отворів , але не більше ніж 12м від них.

При верхньому та комбінованому освітленні нормується середнє значення КПО.

Нормований рівень природної освітленості визначається площею світлових отворів у зовнішніх огородженнях на основі розрахунків при проектуванні :

При боковому освітленні

                                                                                      (4.2)

де Ен - КПО нормоване; hв- площа вікон; Sn – площа підлоги; Kзб – враховує затінення вікон напроти, приймається в межах 1....1,5; Кз – коефіцієнт запасу; to – загальний коефіцієнт світло проникнення.

Розрахувати бокове одностороннє природне освітлення для виробничої дільниці (крила будівлі) з розмірами; ми LхВ = 100x8 м, Кз=1,5; hВ=8,0; Sn=800м2 t0=0,48: r1=2,8. Будівля знаходиться в V світловому поясі і навпроти вікон дільниці, що зорієнтовані на захід, немає затіняючи об’єктів. У виробничій діяльності виконуються роботи високої точності.

Підставивши попередньо знайдені значення визначаємо необхідну площу вікон виробничої дільниці:

Вибираємо стандартні вікна з розміром 1,5x1,7 м. тоді площа одного вікна становитиме.  Визначимо необхідну кількість вікон:

В приміщені повинно бути 31 вікно загальною площею 11м

 

5 Охорона навколишнего середовищя

 

Сучасне використання земельних ресурсів України не відповідає

вимогам  раціонального  природокористування.  Порушено  екологічно

допустиме  співвідношення  площ  ріллі,  природних кормових угідь,лісових   насаджень,   що   негативно   впливає    на    стійкість агроландшафту.  Розораність земель є найвищою в світі і досягла 56

відсотків території країни і  80  відсотків  сільськогосподарських угідь.   Інтенсивне   сільськогосподарське   використання   земель призводить до зниження родючості грунтів через  їх  переущільнення (особливо   чорноземів),  втрати  грудкувато-зернистої  структури, водопроникності  та  аераційної  здатності  з  усіма  екологічниминаслідками.

З грунтом  щороку  виноситься 11 млн.  тонн гумусу,  0,5 млн.тонн азоту,  0,4 млн.  тонн фосфору і 0,7 млн. тонн калію. Щорічні еколого-економічні збитки від ерозії грунтів дорівнюють 9,1  млрд. гривень.

Значної екологічної шкоди  земельні  ресурси  зазнають  через

забруднення грунтів викидами промисловості (важкі метали, кислотні

дощі тощо) та використання засобів хімізації в аграрному  секторі.

Понад  40 відсотків органіки,  отримуваної в результаті діяльності

великих тваринницьких комплексів  та  птахофабрик,  з  потенційних

органічних добрив перетворюються на джерела забруднення довкілля.

Ситуація з  забрудненням  територій ускладнилася після аварії

на Чорнобильській АЕС.  Радіонуклідами забруднено понад  4,6  млн.

гектарів  земель  у 74 районах 11 областей,  у тому числі 3,1 млн.

гектарів  ріллі.  З  використання  вилучено  119   тис.   гектарів

сільськогосподарських угідь, у тому числі 65 тис. гектарів ріллі.

Напружена екологічна  ситуація  у  багатьох  районах і містах

країни свідчить про те,  що незважаючи на посилення останнім часом

уваги до цих питань і значні витрати на їх вирішення, вжиті заходи не досить ефективні і не зумовлюють змін  у  тенденції  погіршення стану довкілля. Структура промислового виробництва, що склалася в Україні, пов'язана з розвитком енергетичної, гірничо-металургійної, вугледобувної, хімічної та машинобудівної промисловості і характеризується інтенсивним споживанням енергії,сировинних,  водних  і  земельних  ресурсів,  а  також збільшенням навантаження на довкілля.

З галузей   промисловості   найбільше  забруднюють  атмосферу

енергетика (32  відсотки),  металургія  (27  відсотків),  вугільна

промисловість (23 відсотки).

 

5.1 Перелік факторів що негативно впливають на навколишнє середовище

Комп'ютери вже давно проникнули в усі сфери нашого життєвого простору. Вони стоять і на роботі, і дома, і в школі, а іноді навіть і в дитячому садку. З одного боку, ці технічні нововведення сильно полегшують нашу роботу, а з іншого боку, малорухомий спосіб життя, що ми ведемо, приводить до досить неприємних наслідків. Як говорять американці, "безкоштовний сир буває тільки в мишоловці", тому за зручності, швидкість і комфорт ми змушені платити своїм здоров'ям.           Самою небезпечною частиною комп'ютера є його "обличчя", тобто монітор . Весь принцип його дії побудований на роботі електронно-променевої трубки, яка "обдаровує" користувача двома видами випромінювання - рентгенівським і електромагнітним . Рентгенівське випромінювання настільки мале, що його показники не перевищують природного радіаційного тла. Це значить, що й сидячи за комп'ютером, і прогулюючись по вулиці, людина одержить однакову порцію радів. Тому на сьогоднішній день гамма-випромінювання, яке виходить від "мішка з мегабайтами", вважається незначним і безпечним.                                                                                                                          Всю "комп'ютерну громадськість" набагато більше хвилює питання про електромагнітні поля, які буквально обволікають людину, яка працює на ПК. Цьому питанню присвячена величезна кількість суперечних одна одній статей, опублікованих у всіляких спеціалізованих виданнях. Незважаючи на достаток накопиченого матеріалу, вчені дотепер не розібралися в тому, яку ж дію на організм людини робить неіонізуюче випромінювання. І хоча його шкода ніким не доведена, більшість медиків рекомендують дотримувати певних мір обережності. Насамперед, це стосується вибору монітора.                                                Ще в 80-их роках вчені почали розробляти параметри безпеки комп'ютерної техніки. Саме широке поширення одержали стандарти вимог, прийняті Шведською Федерацією Профспілок (Тhe Swedish Confederation of Professional Employees), скорочено ТСО. На сьогоднішній день існують ТСО '92,'95 і '99 і т.д., що відповідає рокам їх "виходу у світ". Самими твердими стандартами вважаються, звичайно ж, ТСО, які вироблені найпізніше. Виробники, чия продукція відповідає всім шведським вимогам, гордо прикрашають свої монітори спеціальними мітками. Тому, якщо один з кутів монітора прикрашений яскравим кружечком, на якому значиться абревіатура "ТСО'2005", це свідчить про найвищий на сьогоднішній день стандарт безпеки. Якщо такої мітки немає, то варто заглянути в паспорт монітора - відомості про ТСО можуть утримуватися й там. Якщо ж цей документ не містить ніяких згадувань про характеристики електромагнітного випромінювання, то такий монітор краще не купувати.                                                Навіть якщо монітор пройшов всі перевірки на безпеку, то потрібно вжити додаткових заходів безпеки. Справа в тому, що електромагнітне поле випромінюється в усі сторони. Але попереду його "затримують" кінескоп і захисна маска, а от із задньої й бічної стінок хвилі поширюються зовсім вільно. Саме тому фахівці радять ставити монітор у кут, а з бічної сторони, що залишилася, захищати приміщення "зеленим поясом" з рослин. Особливі рекомендації даються тим людям, які працюють у приміщеннях, де розташовано багато комп'ютерів. По гігієнічних нормах відстань між ними повинна бути не менш півтора метри. Це необхідно для того, щоб уберегти користувача від "бічного" випромінювання сусіда.                                                Якщо шкода "комп'ютерного" електромагнітного випромінювання ще ніким не доведена, то "гіподинамічна дія" комп'ютера відома всім. Нерухомо сидячі користувачі стають жертвами різних патологий опорно-рухового апарату, найчастішою з яких є остеохондроз.                                І саме головне: не можна "завмирати" надовго в одній позі. Кожні 15-20 хвилин потрібно проводити розминочні вправи: встати, пару раз присісти або ж просто поміняти положення ніг. Робити ці, прямо скажемо, немудрі тілорухи потрібно регулярно, протягом всього робочого дня. Якщо людина працює у великому офісі й бентежиться проводити "зарядку" на своєму робочому місці, то вона може пройтися по коридору злегка потягуючись або зробити марш-кидок по сходах.                Однак найбільшу шкоду комп'ютер наносить нашому зору . Справа в тому, що людські очі абсолютно не підготовлені для сприйняття комп'ютерної "картинки". Всі навколишні предмети ми бачимо у відбитому світлі. А зображення, які виникають на моніторі, мають дискретний характер, тобто складаються з мільйонів світних часточок, які загоряються й потухають через певні проміжки часу. Тому сприйняття світного монітора стає величезним випробуванням для наших очей.                                                   

5.2 Заходи для зменшення негативного впливу на довкілля та доведення забруднюючих факторів до ГДК

По-перше, не можна сидіти близько до екрану. Відстань від 15-дюймового монітору до очей не повинна бути менше 60 - 70 см, а 17-дюймового - 1,5 метрів. У жодному разі не можна працювати із установленими на максимум яскравістю й контрастністю. Потрібно "підігнать" ці функції під себе. Тут можуть допомогти "комп'ютерні" лінзи й окуляри, спеціальне покриття яких підвищує контрастність зображення. Ці оптичні пристосування дозволяють знизити стомлюваність очних м'язів і поліпшити акомодацію кришталика. Збільшувати контрастність змушує шар пилу, тому треба щодня протирати монітор або вологою ганчіркою або спеціальним хімічним розчином. Особливі вимоги пред'являються й до освітленості приміщення. Вона не повинна давати відблисків на моніторі. Для цього потрібно використати додаткове бічне висвітлення, краще ліворуч. Однак, у поле зору користувача освітлювальні прилади попадати не повинні, тому що це підсилює "навантаження" на очі. Крім того, не можна сидіти за комп'ютером у сутінках або темряві. Якщо щось потрібно передруковувати з паперу, то аркуші потрібно встановити якнайближче до екрану для того, щоб зменшити "розкид" погляду. Всі ці, взагалі ж, дріб'язкові правила збережуть здоров'я будь-якого користувача.                                                                                                                          Від розвитку й прогресування короткозорості можна огородити себе не дуже складним комплексом оздоровчих вправ, які прості як все геніальне. Для початку необхідно відвернутися від монітора комп'ютера й закрити очі, швидко 10 разів замружитися, не розтискаючи віки, потім також 10 разів інтенсивно поморгати. Бажано це проробляти якнайшвидше і як можна ширше відкриваючи очі. Далі потрібно закрити очі й намалювати ними вісімку, спочатку вертикальну, потім горизонтальну. Після цього треба помасирувати скроні в краю очей круговими рухами кінчиків пальців, але тут є маленький нюанс: пальці правої руки необхідно рухати по годинній стрілці, а пальці лівої - проти. На закінчення цього нехитрого комплексу випливають "прийоми далекозорості", які розслаблять м'язи кришталика. Для цього треба повернутися й зафіксувати погляд на самій віддаленій крапці в межах видимості, а потім плавно перевести погляд на кінчик носа. Повторювати "очні стрелялки" треба по 10-15 разів тричі в день. Ці вправи, які входять у тибетську гімнастику для очей дуже ефективні, не дивлячись на всю свою невигадливість. Вони допоможуть "юзеру" зберегти той зір, який дозволить йому не тільки працювати, але й насолоджуватися фарбами навколишнього світу.

Призначення захисних екранів:

1. Ослабляти напругу електромагнітних полів будь-якого монітора до безпечного рівня;

2. Забезпечувати захист від електростатичного заряду, що утворюється на трубці монітора;

3. Поглинати надмірний світловий потік;

4. Зменшувати ультрафіолетове і рентгенівське випромінювання;
5. Усувати відблиски.

Добрі захисні екрани повинні володіти також і такою зручною властивістю, як покриття антивідблиску. Складно знайти для комп'ютера місце в кімнаті, щоб не сліпив пряме світло з вікна, не стомлювали і не дратували відблиски на екрані, якщо у захисного фільтру немає цієї можливості. Крім того, це покриття антивідблиску піклується не тільки про вашим очах, але і про очі вашого сусіда. З цим покриттям дуже зручно грати в комп'ютерні ігри - з боку зображення не видно і створюється повна ілюзія роботи.                     Така, на перший погляд, другорядна річ в захисних екранах, як спосіб кріплення насправді теж дуже важлива. Найсучасніші і надійні моделі випускаються сьогодні не на ременях, як раніше, а із спеціальним герметичним кріпленням. Вони як би надягають на монітор і "присмоктують" до нього. Це дозволяє виключити попадання між екраном і фільтром пилу і стороннього світла. Багато хто знає, що екран монітора (і будь-якого телевізора) електризує і притягає пил. В результаті людина, що працює за комп'ютером, виявляється трохи наелектризованою. Крім того, він дихає повітрям "запорошеної зони", що виникає перед екраном. У деяких це може викликати алергію і напади кашлю, часте чхання, провокує астматичні напади.                                                                                                                           Тому при покупці фільтру взнайте у продавця - чи оберігає його захисний екран від електризації. До захисного екрану повинен бути приєднаний проводок довжиною від півметра до півтора метрів (до речі, чим довше цей проводок, тим краще), по якому стікає заряд. На кінці дроту є зажим-"крокодильчик", щоб заземляти фільтр. Краще всього заземляти не за сам комп'ютер, а за який-небудь "сторонній залізний предмет". З приводу заземлення. Як правило варіант з підключенням дроту заземлення до корпусу системного блоку ( до металевих незабарвлених частин!) найбільш ефективний.                                  Особливо якщо у вас трьохдротяна (із заземленням) проводка. Тобто якщо у вас стоїть євророзетка з "вусами", то як правило це вона і є. Якщо ж Ваш комп'ютер підключений до звичайної "радянської розетки" то можна ( але не обовязково) підключити дріт від екрану до заземленого предмету ( батареї, трубі опалювання або водопроводу). Підключати дріт потрібно ОБОВ'ЯЗКОВО при вимкненому живленні монітора. Потенціал сітки екрану може досягати декількох сотень вольт, для життя це не небезпечно, але струсонути може грунтовно. Сучасні монітори задовольняючі стандартам ТСО-99 і ТСО-95 мають рівень випромінювання в десятки разів нижче ніж їх попередники. Якщо цікаво, я можу пошукати точні дані за цими стандартами.                                           На мій погляд більш важливою є правильна настройка монітора. Саме неправильно набудований монітор з "мерехтливим", занато контрастним або навпаки занато тьмяним зображенням приводить до передчасної утомленості очей і як наслідок головного болю і т.д. (Фрагмент, виділений курсивом, люб'язно наданий мені читачем Ростиславом Грішиним за що я йому дуже вдячлива). Якщо протягом роботи ви помітите, що проводок від'єднався від заземлення, то постарайтеся не братися руками за "крокодил", в осоружному випадку ви запам'ятаєте цей момент надовго. Прагніть все-таки не жаліти грошей на захисні екрани.                                                                                          І наприкінці хотілося б дати декілька корисних порад для того, щоб дещо понизити стомлюваність своїх очей. Старайтеся раз в півгодини, година, одну хвилину хлопати і обертати очима, переводити погляд на яку-небудь спокійну, ідилічну картину (на секретарку, наприклад). По можливості уникайте працювати з червоними і синіми кольорами. Ці кольори найбільшою мірою стомлюють очі.                                             

5.3 Перспективні методи, щодо зменшення техногенного навантаження

Спільна робота щодо вдосконалення конструкцій ВДТ ряду відомих фірм, серед яких ІВМ, НеwlettPackard, Sony, Compag, Samsung  та інших сприяла появі цілої низки нових технологічних рішень. Наприклад, корпуси дисплеїв стали екранувати: всередині на корпус напилюється металевий шар товщиною в кілька мікрон, еквівалентний, тим не менше, цілому саркофагу із металу. В результаті застосування даної технології електричне та електростатичне поля вдалося знизити до фонових значень вже на відстані 5 –7 см від корпусу, а в поєднанні із системою компенсації магнітного поля така конструкція дисплея забезпечує максимальну безпеку користувачеві. Такі дисплеї мають маркіровку Low Radiation (низьке випромінювання).

З’явились і “розумні” дисплеї, які автоматично змінюють яскравість зображення на екрані залежно від зміни зовнішньої освітленості на комп’ютеризованому робочому місці. Зменшуючи тим самим переадаптацію зору, а відтак і втомлюваність користувача.

Революційні зміни відбулися в конструкції ЕПТ. Замість скла з люмінофором з’явились багатошарові екрани, які поглинають більшу частину випромінювань, мають антивідблискові властивості і хорошу роздільну здатність. Змінилась і форма екранів, вони стали абсолютно плоскими.

Головний козир одного з кращин на сьогодня дисплеїв SyncMaster 700 IFT (Infinity Flat Tube) з ЕПТ DynaFlat, що розроблена в Samsung Electronics – це, не просто плоский, а нескінченно плоский екран, що дозволяє позбутися спотворення зображення та втомлення зорового аналізатора. Виявляється, що кути проходження світла до лівого та правого ока користувача різні, і тому вони заломлюються під різними кутами при переході межі середовищ “повітря - скло”. В результаті погляд фокусується вже не на площині зображення, а на деякій сфері з великим радіусом кривизни, за рахунок цього

 виникає відчуття увігнутості зображення. В моделях, виконаних на основі апертурної решітки, екрани плоскі у вертикальному напрямку, і, відповідно, виникає відчуття горизонтальної увігнутості.

Конструктори Samsung запропонували оригінальне вирішення цієї проблеми. Поверхня зображення викривлюється таким чином, щоб в результаті компенсувати його візуальне спотворення. Радіус кривизни сфери, що при цьому утворюється приблизно в два рази більший за відстань від катодної гармати до екрана.

В моделях SyncMaster 700 IFT використовується система динамічного керування фокусуванням променя. Оскільки зображення формується на поверхні з дуже великим радіусом кривизни, то відстань від неї до катодних гармат, що здійснюють емісію електронів, по центру екрана і по краях сильно відрізняються. Якщо в такій ситуації не застосувати спеціальних заходів, то розмір плями, що світиться буде змінюватись по площі екрана, і зображення по його краям втратить чіткість і буде розмитим. Щоб цього не сталося, на обмотку, яка керує фокусуванням променя подається напруга.

 

Висновки

            Запропонована однорангова комп'ютерна мережа була розроблена для впровадження її в невелику організацію, підприємство чи офіс, які невзмозі поки що дозволити великі кошти на технічне оснащення, але вже потребують своєї інформаційної обчислювальної мережі для подальшого розвитку свого бізнесу. Було проведене імітаційне моделювання данної мережі.

 Однорангова комп'ютерна мережа дозволяє  доступ до будь-якого пристрою зберігання або введення-виведення документів,  найчастіше доступ надається до таких пристроїв:

Накопичувачі, окремі папки або навіть файли можна відкрити для інших користувачів мережі.                                                                                                Розроблена однорангова комп'ютерна мережа, дозволяє працювати в середовищі операційних систем  Windows 98 , Windows XP та вище. Вимоги, за сучасними мірками, до ресурсів комп’ютера  можуть бути буть-якого типа від  Pentium-1та вище , об’єм оперативної пам’яті повинен складати не менше 64 Мбайт (рекомендується 256 -512Мбайт).

Результати дипломного проекту можуть бути використані на будь-якому  невеликому підприємстві.