Проектирование и расчет работоспособности ЛВС

Автор работы: Пользователь скрыл имя, 20 Января 2013 в 16:08, курсовая работа

Краткое описание

Задание состоит в проектировании вычислительной сети как основы комплекса технических средств информационной системы в центре службы занятости.
В данном курсовом проекте необходимо разработать и провести сравнительный анализ различных вариантов архитектуры ВС с системных позиций по основным критериям. Затем необходимо выбрать среди этих вариантов оптимальный. Далее необходимо разработать структурную схему проектируемой ЛВС. Таким образом, на основе исходных данных об автоматизируемых функциях и основных требований к комплексу технических средств мы спроектируем ЛВС для информационной системы в нашей предметной области. Далее будет проведён расчёт экономической эффективности от внедрения сети.

Содержание работы

Введение.
1. Технико-экономическое обоснование разработки ЛВС.
1.1. Описание предметной области.
1.2. Обоснование потребности проектирования ЛВС.
1.3. Определение перечня функций пользователей в ЛВС.
2. Разработка возможных вариантов конфигурации ЛВС.
2.1. Разработка вариантов конфигурации ЛВС.
2.2. Оценка различных вариантов конфигурации.
3. Разработка структурной схемы ЛВС.
3.1. Структурная схема ЛВС.
3.2. Спецификация ЛВС.
4. Планирование информационной безопасности.
5. Расчет экономической эффективности от внедрения сети.
5.1. Источники экономической эффективности.
5.2. Расчёт суммы затрат на текущую эксплуатацию ЛВС.
5.3. Расчёт суммы затрат на решение задачи при отсутствии ЛВС.
5.4. Расчёт условно- годовой экономии.
5.5. Расчёт ожидаемого годового эффекта.
5.6. Расчёт коэффициента экономической эффективности капитальных вложений и срока окупаемости капитальных вложений.
5.7. Результат расчёта экономической эффективности.
Заключение

Содержимое работы - 1 файл

Проектирование и расчет ЛВС.rtf

— 524.53 Кб (Скачать файл)

 

 

Всех пользователей сети можно классифицировать следующим образом:

- Сотрудники осуществляющий подбор работника на вакантную должность.

- Сотрудники, ответственные за обратную связь с клиентами центра.

-Сотрудник, отвечающий за переподготовку кадров.

-Сотрудник, занимающийся статистической отчётностью.

- Бухгалтер

- Ответственный за административно-хозяйственные вопросы

- Сотрудники осуществляющие приём заявлений от клиентов центра, а также заполнение базы данных.

- Директор

Пользователи, имеющие неограниченный доступ.

Пользователи, имеющие ограниченный доступ.

Пользователи ЛВС

 

2. Разработка возможных вариантов конфигурации ЛВС.

2.1. Разработка вариантов конфигурации ЛВС.

Итак, рассмотрим различные варианты конфигурации ЛВС для главного филиала центра службы занятости. Учитывая основные задачи центра службы занятости, которые могут решаться с помощью ЛВС,  затраты на монтаж и эксплуатацию сети, а также архитектурные особенности здания центра можно предложить следующие варианты конфигурации ЛВС.

Таблица 2. Возможные варианты конфигурации ЛВС.

Компонент/характеристика

Вариант 1

Вариант 2

Вариант 3

Топология

Шина

Звезда-шина

Звезда-шина

Линия связи

Коаксиальный кабель

Неэкранированная или экранированная витая пара категории 3.

Неэкранированная или экранированная витая пара категории 5 или 5е.

Сетевые адаптеры

Ethernet 10 Base2

Ethernet 10 BaseT

Fast Ethernet 100 BaseTX

Ретрансляторы (повторители, концентраторы, коммутаторы, мосты, маршрутизаторы, шлюзы)

Отсутствуют

Концентратор

Коммутатор 100 BaseTX (с возможностью установки средств удалённого контроля, а также увеличения плотности портов)

Управление совместным использование ресурсов

Одноранговая сеть; каждый компьютер выступает в роли невыделенного сервера

Сеть на основе сервера с компьютерами-клиентами; роль сервера -файловый сервер

Сеть на основе сервера с компьютерами-клиентами; клиент-серверная модель построения

Совместное использование периферийных устройств

Каждый компьютер имеет своё собственное периферийное устройство

Подключение сетевого принтера; управление очередями к принтеру осуществляет рабочая станция

Подключение сетевого принтера непосредственно к сетевому кабелю через сетевую плату, управление очередями к принтеру с помощью программного обеспечения сервера

Поддерживаемые приложения

Совместная работа с одиночными документами; обмен короткими сообщениями по ЛВС

Совместная работа с документами, работа с базами данных(в режиме файлового сервера: DBF, парадокс)

Электронная почта, обработка факсимильных сообщений, организация коллективных работ в среде электронного документооборота, работа с базами данных с использованием специальных серверов


2.2. Оценка различных вариантов конфигурации.

Рассмотрим критерии, по которым мы будем оценивать эффективность предложенных выше конфигураций сети.

1. быстродействие;

2. надёжность

3. информационная безопасность

4. стоимость

5. масштабируемость.

Оценка различных вариантов архитектуры производится с системных позиций. Применим для этого метод анализа иерархий Саати. Сначала установим приоритеты критериев. Для этого введём шкалу:

1-равная важность критериев;

3-умеренное превосходство одного критерия над другим;

5-существенное превосходство одного критерия над другим;

7-значительное превосходство одного критерия над другим;

9-очень сильное превосходство одного критерия над другим.

Для установления приоритетов критериев построим матрицу критериев. Затем построим матрицы сравнения соответствия каждого варианта конфигураций сети выбранным критериям. Для этого введём следующую шкалу соответствия:

1-равное соответствие вариантов критерию;

3-умеренное превосходство одного варианта над другим по данному критерию;

5-существенное превосходство одного варианта над другим по данному критерию;

7-значительное превосходство одного варианта над другим по данному критерию;

9-очень сильное превосходство одного варианта над другим по данному критерию.

Для каждой матрицы посчитаем веса строк Yn по формуле:

Yn=(1*W1/W2*...*W1/Wn)1/n

Затем вычислим нормализованную оценку для каждой строки:

НО= Yi /å Yn, где Yi - вес каждой строки;Yn - сумма всех весов строк.

Для установления соответствия оценок вариантов для каждой матрицы будем вычислять коэффициент относительной согласованности по формуле:

ОС=(ИС/СС)*100%, где ИС=(lmax-n)/(n-1), lmax=å(НО*xn);

СС - коэффициент случайной согласованности, полученный при случайном заполнении матриц. В нашем случае имеем матрицы 5:5 или 3:3, и коэффициент случайной согласованности соответственно будет равен 1,12 или 0,58.

Далее, для установления глобального приоритета построим итоговую матрицу, в которой строками будут варианты конфигурации сети, а столбцами- критерии оценки эффективности вариантов конфигураций. Наиболее приемлемым для нас с точки зрения выбранных критериев является вариант, получивший в ходе вычислений максимальную итоговую оценку. Итоговая оценка будет вычислена как сумма произведений нормальной оценки варианта по каждому критерию на нормальную оценку этого критерия.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Т. о. видим, что наибольшую итоговую оценку получил вариант 3, который и является оптимальным.

 

3. Разработка структурной схемы ЛВС.

3.1. Структурная схема ЛВС.

Структурную схему ЛВС смотри в приложении 1-4.

3.2. Спецификация ЛВС.

Таблица 3. Технические средства (ТС) вычислительной сети (10 рабочих станций + 1 сервер сети).

 

Таблица №1 Техничесике средства вычислительной сети. (10 рабочих станций + 1 сервер сети)

#

Наименование

Цена

Кол-во ед-ц

Стоимость

1

Сервер Hewlett Packard NetServer E800 PIII-800/HDD 9,1Gb SCSI/128Mb ECC SDRAM/32x CD-ROM/Fast Ethernet NIC

64345

1

64345

2

Сетевой адаптер 3COM 3C905C PCI 10/100

1396

10

13960

3

Коммутатор 3COM  SS II Switch 3300 24 10/100 p24 10/100 Base-TX port (3C16980A)

46837

1

46837

4

Кабель "витая пара" Alcatel категория 5+

8

500

4000

5

Коннектор RJ-45 категория 5+

16

12

192

6

Патч-кабель RJ-45 - RJ-45 категория 5+ (2 метра)

60

12

720

7

кабель-канал Legrand 40x16

80

200

16000

8

Розетка одноместная RJ-45 Krone категория 5+

100

12

1200

9

Источник бесперебойного питания APC Smart UPS 1000 w PC+

12476

1

12476

10

Сетевой принтер HP LaserJet 2100TN (C4172A)  10 стр/ мин  сетев.10BaseT  8Mb

27472

1

27472

Программное обеспечение

11

Microsoft Windows 2000 Server Russian 10 CAL

43500

1

43500

12

Microsoft Windows 2000 Professional Russian

7375

10

73750

13

Microsoft Office 2000 Professional Russian

16300

10

163000

Итого
   
467452

 

4. Планирование информационной безопасности.

 

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.

Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.

Оценка вероятности реализации угрозы:

  • очень вероятна - 9-10 баллов,
  • вероятна  - 5-8 баллов,
  • маловероятна  -3-5 баллов.
  • практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:

  • полная потеря данных - 9-10 баллов,
  • частичная потеря данных  - 3-8 балла,
  • возможная потеря данных  - 1-2 балла.

Таблица 4 -Оценка угроз.

Угрозы

Вероятность реализации

Ущерб

Общая оценка угрозы

Угрозы из внешней среды:

· Отказы источников питания и скачки напряжения,

· Природные явления (молния, бури и т.д.),

· Пожары.

 

 

9

 

 

2

 

 

18

 

5

 

6

 

30

 

3

 

3

 

9

. Ошибки пользователей, операторов

5

5

25

Воровство или вандализм

3

8

24

. Несанкционированный доступ к ресурсам

4

4

16

Компьютерные вирусы

8

6

48

Сбои программного обеспечения

3

9

27

. Сбои аппаратного обеспечения

4

9

36

. Механические повреждения кабеля

2

10

20


 

Для обеспечения информационной безопасности будем использовать следующие методы:

  • источники бесперебойного питания,
  • пароли и шифрование,
  • защиту от вирусов с помощью специальных программных средств,
  • предупреждение кражи данных.

Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 5).

Таблица 5 -Права доступа для групп пользователей.

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

Доступ в Internet и электронная почта

Администратор

Все сетевые ресурсы

Права администратора в каталогах, в том числе изменения уровня и прав доступа

Все сетевые ресурсы

Директор

Все сетевые ресурсы

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Сотрудники осуществляющие приём заявлений от клиентов центра, а также заполнение базы данных.

Базы данных используемых документов

Создание, чтение запись  файлов, создание подкаталогов, удаление каталогов.

Все сетевые ресурсы

Сотрудники осуществляющий подбор работника на вакантную должность.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Ограничение по IP-адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

Сотрудники, ответственные за обратную связь с клиентами центра.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Сотрудник, отвечающий за переподготовку кадров.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Сотрудник, занимающийся статистической отчётностью.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Бухгалтер

Вся информация организации

Ограничение доступа к папкам (по необходимости).

-

Ответственный за административно-хозяйственные вопросы.

Вся информация организации

Ограничение доступа к папкам (по необходимости).

-

Клиенты, партнеры,

Специальные каталоги и папки

Доступ только к специальным файлам и объектам 

Ограничение по IP-адресу (адресата и источника)

Потенциальные клиенты

Специальные каталоги для клиентов

Просмотр объектов(чтение и поиск файлов)

При открытом доступе Интранет должна быть изолирована; идентификация пользователя не требуется

Информация о работе Проектирование и расчет работоспособности ЛВС