เครือข่ายคอมพิวเตอร์ที่โรงเรียน การจำกัดความเร็วนั้นจำกัดอยู่ที่คอมพิวเตอร์ที่เชื่อมต่ออยู่จำนวนหนึ่ง ยิ่งมีคอมพิวเตอร์เชื่อมต่อกับเครือข่ายมากเท่าใด การถ่ายโอนข้อมูลจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งก็จะเร็วขึ้นเท่านั้น พวกเขาแยกโทโพโลยีทางกายภาพและตรรกะ โลจิส

อิวานอฟ อาร์คาดี

การนำเสนอเกี่ยวกับวิธีการปรับหลักสูตรของโรงเรียน

ความได้เปรียบ:

มุมมองไปข้างหน้า:

หากต้องการดูการนำเสนอของคุณล่วงหน้าอย่างรวดเร็ว ให้สร้างบัญชี Google ของคุณเองแล้วไปที่บัญชีใหม่: https://accounts.google.com


คำบรรยายก่อนสไลด์:

Vikonav: เรียน 10 "A" คลาส Ivanov Arkady COMPUTERNA MEREZHA ที่โรงเรียน

1. ความเข้าใจเกี่ยวกับเครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์เป็นกลุ่มของคอมพิวเตอร์ที่เชื่อมต่อถึงกันเพื่อให้สามารถเข้าถึงทรัพยากรและแลกเปลี่ยนข้อมูลได้ง่าย เครือข่ายคอมพิวเตอร์คลังฮาร์ดแวร์ยังเชื่อมต่อกับอุปกรณ์สื่อสาร ซึ่งช่วยให้คุณสามารถเชื่อมต่อหลายส่วนของเครือข่ายและจัดระเบียบการไหลของข้อมูล ทุกวันนี้ ในการเชื่อมต่อคอมพิวเตอร์ เครือข่ายใช้สายสื่อสารหลายสาย: สายเคเบิลทุกชนิด (โคแอกเชียล, สายคู่ตีเกลียว), สายโทรศัพท์, ใยแก้วนำแสงและสาย, การสื่อสารทางวิทยุ รวมถึงการสื่อสารผ่านดาวเทียม

การจำแนกประเภทของเครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์สามารถแบ่งออกเป็นระดับท้องถิ่นและระดับโลก เครือข่ายคอมพิวเตอร์ท้องถิ่น – เครือข่ายคอมพิวเตอร์สำหรับพนักงานจำนวนหนึ่งที่เชื่อมต่อถึงกัน ซึ่งรวมคอมพิวเตอร์ไว้ในที่เดียวหรือทั่วทั้งองค์กร ในการเข้าถึงโลกแห่งข้อมูล คุณต้องเชื่อมต่อกับเครือข่ายคอมพิวเตอร์ทั่วโลกที่เชื่อมต่อกับอินเทอร์เน็ต อินเทอร์เน็ตเป็นข้อมูลทั่วโลกและเครือข่ายคอมพิวเตอร์

ค่านิยมในโลก เครือข่ายคอมพิวเตอร์ท้องถิ่นช่วยให้คุณสามารถจัดการแลกเปลี่ยนข้อมูลทั่วทั้งองค์กรได้อย่างมีประสิทธิภาพ เครือข่ายท้องถิ่นให้บริการแก่ลูกค้า เช่น การจัดเก็บไฟล์อย่างมีประสิทธิภาพสำหรับงานโดยรวม และการใช้ทรัพยากรเครือข่ายอย่างมีประสิทธิภาพ (เช่น เครื่องพิมพ์) อินเทอร์เน็ตสามารถใช้ได้ในด้านต่างๆ: - กิจกรรมระดับมืออาชีพ; - กิจกรรมเชิงพาณิชย์ - การยกเลิกบริการแสงสว่าง - vydpochinok และ rozvagi

2. โครงสร้างของโทโพโลยีเครือข่ายโรงเรียน เครือข่ายคอมพิวเตอร์ใดๆ มีลักษณะเฉพาะด้วยโทโพโลยี โปรโตคอล อินเทอร์เฟซ คุณสมบัติทางเทคนิคของเครือข่าย และซอฟต์แวร์ โทโพโลยีเป็นวิธีการเชื่อมต่อคอมพิวเตอร์ที่ขอบเขต มีหลายวิธีในการเชื่อมต่ออุปกรณ์ Edge ซึ่งเราสามารถเห็นโทโพโลยีพื้นฐานห้าประการ ได้แก่ บัส ริง มิเรอร์ โทโพโลยีที่มีรูพรุน และกริด วิธีการอื่นเป็นการผสมผสานระหว่างวิธีพื้นฐาน ในความหมายดั้งเดิม โทโพโลยีดังกล่าวเรียกว่ามิกซ์หรือไฮบริด (ในที่นี้สำหรับการขยายแบบไฮเปอร์ เราสามารถไปที่ทฤษฎีที่จะอยู่ในท้ายที่สุด)

โครงการขอบเขตท้องถิ่นที่โรงเรียน - koristuvach; - จุดไวไฟ; - การเชื่อมต่อแบบไร้เสียงรบกวน (wifi); - โมเด็ม; - การต่อสายไฟ (คู่บิด)

การปรับขอบเขต

1) ตั้งค่าอะแดปเตอร์อีเธอร์เน็ตของคอมพิวเตอร์ของคุณให้เป็นที่อยู่ IP แบบคงที่ใน submersion 192.168.1.x (สำหรับ Windows 7 ผ่าน: Control Panel\Internet Network\Internet Connections ในเครือข่ายท้องถิ่นใน Internet Protocol เวอร์ชัน 4 (TCP /IPv) 4 ) เลือกการตั้งค่าคงที่ เช่น ที่อยู่ IP 192.168.1.100 และ submersion mask 255.255.255.0)

2) เปิดเว็บเบราว์เซอร์ ป้อนที่อยู่ IP ของแถวที่อยู่ของคุณด้านล่าง (192.168.1.20) ในช่องที่ปรากฏขึ้น ให้ป้อนข้อมูลเข้าสู่ระบบและรหัสผ่าน ตามด้วย ubnt/ubnt

ขั้นตอนที่ 1: การตั้งค่าสถานีฐาน 1) ในแท็บเครือข่าย ตั้งค่ารายการโหมดเครือข่ายเป็นโหมดบริดจ์ 2) ในรายการที่อยู่ IP การจัดการ ให้ระบุ DHCP เนื่องจากพารามิเตอร์จะแสดงโดยอัตโนมัติโดยเซิร์ฟเวอร์ DHCP หากการตั้งค่าเป็นแบบคงที่ ให้เลือกแบบคงที่แล้วเขียนลงในรายการที่อยู่ IP ที่อยู่ของอุปกรณ์ของเรา ที่ Gateway IP เกตเวย์จะถูกระบุเพื่อวัตถุประสงค์ในการส่งเสริมการขาย DNS หลักมีที่อยู่ IP ของเซิร์ฟเวอร์ DNS หรือที่อยู่เกตเวย์

ไปที่แท็บ WIRELESS 1) ในรายการ Wireless Mode ให้เลือก Acess Point และทำเครื่องหมายที่ช่อง WDS (Wireless Distribution Protocol) 2) ที่รายการ SSID ให้ป้อนตัวระบุของช่วงปลอดโดรน 3) ในรายการความกว้างของช่องสัญญาณระบุความกว้างของช่องสัญญาณ (อุปกรณ์มือถือทำงานที่ความถี่น้อยกว่า 20 MHz)

4) ที่รายการความปลอดภัย เลือกประเภทการเข้ารหัส และป้อนรหัสผ่านการรับรองความถูกต้อง

ขั้นตอนที่ 2: การตั้งค่าสถานี ทำซ้ำ 1) ในแท็บเครือข่าย ตั้งค่ารายการโหมดเครือข่ายเป็นโหมดบริดจ์ 2) ในรายการที่อยู่ IP การจัดการ ให้ระบุ DHCP เนื่องจากการตั้งค่าจะแสดงโดยอัตโนมัติโดยเซิร์ฟเวอร์ DHCP หากการตั้งค่าเป็นแบบคงที่ ให้เลือกแบบคงที่แล้วเขียนลงในรายการที่อยู่ IP ที่อยู่ของอุปกรณ์ของเรา ที่ Gateway IP เกตเวย์จะถูกระบุเพื่อวัตถุประสงค์ในการส่งเสริมการขาย DNS หลักมีที่อยู่ IP ของเซิร์ฟเวอร์ DNS หรือที่อยู่เกตเวย์ 3) กดเปลี่ยนแปลง บันทึกการปรับค่า

ไปที่แท็บ WIRELESS 1) ในรายการโหมดไร้สายให้เลือก Ap-Repeater และทำเครื่องหมายที่ช่อง WDS ที่รายการ WDS Peers ให้ป้อนที่อยู่ MAC ของสถานีแรก

ข้อเสียของเครือข่ายท้องถิ่นของโรงเรียนและเครือข่ายอินเทอร์เน็ต ความพร้อมใช้งานของเซิร์ฟเวอร์คลาวด์ ห้องเซิร์ฟเวอร์พร้อมใช้งาน หรือหากคุณต้องการทำงานในห้องปฏิบัติการจากห้องเซิร์ฟเวอร์ สัญญาณของการเชื่อมต่อแบบไร้โดรนผ่านผนังเดียวกันจะหายไป การเย็บตะเข็บที่ดีไม่มีประโยชน์

โครงร่างเครือข่ายท้องถิ่นที่เป็นไปได้ 2 ที่ด้านบน - จุดเข้าใช้งาน (เราเตอร์) - การเชื่อมต่อ Drotova (คู่ vita); - การเชื่อมต่อแบบดาร์ก; - อาจเป็นเซิร์ฟเวอร์ 2 หรือ 3 ที่ด้านบน - โคริสตูวัค; - โมเด็ม (สวิตช์);

การพัฒนาโครงการใน Camera ที่กำลังจะมาถึง, เซิร์ฟเวอร์ที่ดี, เซิร์ฟเวอร์ FTP, บริการแชร์ไฟล์ (el.podruchnik)

ปรับการเชื่อมต่อให้ถึงขีดจำกัด

การตั้งค่าจุด วิธีรับพารามิเตอร์จุด (พิมพ์ที่อยู่ IP ของจุดในแถบที่อยู่ของเบราว์เซอร์)

การตั้งค่าที่อยู่ IP และจุดเข้าใช้งาน

การปรับกำลังของเครือข่าย (การเลือกโหมดของจุดหุ่นยนต์ (ประเภทการกระจายสัญญาณ) การเลือกที่อยู่ mac ของอุปกรณ์ที่จะเชื่อมต่อ (จุดอื่น, โมเด็ม, ... ) ไปยังจุดนี้และรหัสผ่านสำหรับการเชื่อมต่อ ไวไฟ)

การตั้งค่า Wi-Fi 2 ช่องทาง

การตั้งรหัสผ่านเพื่อเข้าสู่ระบบให้ตรงจุด

คำสั่ง Vikoristannya แถวปิงตาอิน (3-4 สไลด์พร้อมภาพหน้าจอ อาจเป็นการสาธิต)

ping PING.EXE เป็นโปรแกรมอรรถประโยชน์บรรทัดคำสั่งที่ใช้บ่อยที่สุด สิ่งนี้ใช้ได้กับทุกเวอร์ชันของระบบปฏิบัติการทั้งหมดที่รองรับเครือข่ายและวิธีที่ง่ายและด้วยตนเองในการกำหนดโหนดให้กับชื่อหรือที่อยู่ IP

Ipconfig/all คำสั่ง IPCONFIG ใช้เพื่อแสดงการกำหนดค่าปัจจุบันของโปรโตคอล TCP/IP และเพื่ออัปเดตพารามิเตอร์บางตัวที่ตั้งค่าระหว่างการกำหนดค่าอัตโนมัติของอินเทอร์เฟซเครือข่ายภายใต้ Dynamic Host Configuration Protocol (DHCP)

TRACERT เหมือนกับเมื่อก่อน ขาดเครื่องมือวินิจฉัยการเฝ้าระวังที่ใช้บ่อยที่สุด ยูทิลิตี้นี้ช่วยให้คุณเลือกเชือกเส้นเล็กของโหนดที่แพ็กเก็ต IP จะผ่านไป โดยระบุที่อยู่ของโหนดปลายสุด การถ่ายโอนจะขึ้นอยู่กับวิธีการวิเคราะห์การตอบสนองระหว่างการส่งแพ็กเก็ต ICMP ในภายหลังไปยังที่อยู่ที่ระบุด้วย 1 ฟิลด์ TTL ซึ่งจะเพิ่มขึ้น เทรเซิร์ต

Netstat ใช้เพื่อแสดงการเชื่อมต่อ TCP และ UDP พอร์ตที่กำลังฟัง ตารางเส้นทาง และสถิติสำหรับโปรโตคอลต่างๆ

คำสั่ง Getmac ยูทิลิตีบรรทัดคำสั่ง GETMAC มีอยู่ในเวอร์ชันของ Windows XP และเก่ากว่า Vikory ใช้เพื่อดึงข้อมูลที่อยู่ฮาร์ดแวร์ของอะแดปเตอร์ Edge (ที่อยู่ MAC) ทั้งในเครื่องและบนคอมพิวเตอร์ระยะไกล

ผู้ให้บริการ Vibir

แนวโน้มในอนาคต ปี 2563 จะสามารถรับชมภาพยนตร์ได้ 30 เรื่องต่อวินาที กลุ่มนักวิจัยจากมหาวิทยาลัยบริติชแห่งเซอร์เรย์ประสบความสำเร็จในการส่งข้อมูลด้วยความเร็วทำลายสถิติสำหรับการสำรวจแบบไม่ใช้ดาร์ท ด้วยการทำงานมาตรฐานการเชื่อมต่อ 5G ตอนนี้เรามีความเร็วถึง 1 TB/วินาที ซึ่งช่วยให้คุณสตรีมภาพยนตร์ได้ เช่น ภาพยนตร์ 100 เรื่องใน 3 วินาที © “Komersant-Online” กลุ่มนักวิจัยจาก British University of Surrey ได้สร้างสถิติความเร็วของการถ่ายโอนข้อมูลโดยใช้การวัดแบบไม่ใช้ดาร์ท ด้วยการพัฒนามาตรฐานการสื่อสาร 5G เจนเนอเรชั่นใหม่ ความเร็ว 1 TB/วินาที (หรือ 125 GB/วินาที) สามารถทำได้แล้ว ด้วยวิธีนี้ การเข้าถึงด้านหน้าจึงถูกบล็อก ซึ่งติดตั้งโดยผู้ให้บริการระบบไร้สายของ Samsung ของเกาหลีในช่วงปลายศตวรรษที่ผ่านมา บริษัทเกาหลีได้ปรับปรุงเทคโนโลยี Wi-Fi เพื่อให้สามารถถ่ายโอนข้อมูลด้วยความเร็วสูงถึง 575 MB/s นอกจากนี้ การเข้าถึงในปัจจุบันของผู้ค้าปลีกในอังกฤษทำให้ความเร็วสูงสุดของ Samsung เกินกว่า 200 เท่า และความเร็วเฉลี่ยในการรับส่งข้อมูลบนเครือข่าย 4G อยู่ที่ 65,000 เท่า ราซ อ่านเพิ่มเติม ก่อนแถบควอนตัม คาดการณ์การเปิดตัวมาตรฐาน 5G ในเชิงพาณิชย์ในปี 2563 มหาวิทยาลัย Surrey ต้องการเผยแพร่การทดสอบนี้ในชุมชนขนาดใหญ่โดยเร็วที่สุดในปี 2018 การเปิดตัวมาตรฐานใหม่ทำให้สามารถรับชมภาพยนตร์ได้ 100 เรื่องใน 3 วินาที นอกจากนี้ความเร็วของการส่งข้อมูลดังกล่าวจะช่วยเร่งความล่าช้าที่ใช้เวลานานในระหว่างการทำธุรกรรมทางการเงินรายวันได้อย่างมากและจะช่วยสนับสนุนการพัฒนาเกมใหม่ที่มีอัตราการแยกกราฟิกสูงระหว่างระบบสมาร์ทโฟนของคุณ เนื่องจากการรับส่งข้อมูลความเร็วสูง เครือข่าย 5G จะเพิ่มขึ้นที่ความถี่ต่ำและปฏิบัติการ ซึ่งจะมีช่วงเกิน 6 GHz นอกจากนี้ พวกเขาจะใช้เทคโนโลยี MIMO ซึ่งประกอบด้วยเสาอากาศหลายเสาทั้งสองด้านเพื่อรับและส่งสัญญาณ

การออกแบบระบบคอมพิวเตอร์สำหรับโรงเรียนถือเป็นงานที่สำคัญยิ่งกว่า ที่นี่จำเป็นต้องมีทรัพยากรที่เป็นวัสดุและการระบุสิ่งอำนวยความสะดวกที่จำเป็นสำหรับการบริหารตลอดจนความรู้ในการบริหารและการออกแบบอย่างชาญฉลาดตามสถานการณ์ นอกจากนี้ยังจำเป็นต้องติดตามผลิตภัณฑ์ใหม่สำหรับเจ้าของทุกคน

การดูแลระบบ การดูแลระบบเซิร์ฟเวอร์ประกอบด้วยขั้นตอนที่ซับซ้อนเพื่อให้แน่ใจว่าการทำงานปกติของส่วนประกอบซอฟต์แวร์และฮาร์ดแวร์ของเครือข่ายท้องถิ่นและความพยายามของเซิร์ฟเวอร์ โดยให้ความช่วยเหลือในการแก้ไขปัญหาข้อผิดพลาดและจัดระเบียบการป้องกันที่มีประสิทธิภาพเมื่อเสี่ยงต่อภัยคุกคามที่อาจเกิดขึ้น เครื่องมือการดูแลระบบคือเครื่องมือซอฟต์แวร์และฮาร์ดแวร์ที่รองรับนโยบายความปลอดภัยที่กำหนดไว้ ผู้ดูแลระบบ (หรือที่เรียกว่าผู้ดูแลระบบไอที) เป็นผู้เชี่ยวชาญที่สนับสนุนการทำงานที่ถูกต้องของฮาร์ดแวร์และซอฟต์แวร์คอมพิวเตอร์ และยังรับผิดชอบด้านความปลอดภัยของข้อมูลขององค์กรด้วย ในการเชื่อมต่อกับเทคโนโลยีที่ใช้งานและการใช้คอมพิวเตอร์ของบริษัทการค้าและสถานที่ปฏิบัติงานของรัฐ อาชีพผู้ดูแลระบบจึงเป็นที่ต้องการในขณะนี้

โทโพโลยีบัส โทโพโลยีบัส (div. รูปที่ 1) บ่งชี้ถึงการเชื่อมต่อของโหนดขอบทั้งหมดในเครือข่ายแบบเพียร์ทูเพียร์โดยใช้สายเคเบิลปลายเปิดเส้นเดียว สายเคเบิลอยู่ภายใต้ตัวต้านทานปลายสาย - เรียกว่าตัวต้านทานปลายสาย สายเคเบิลเส้นเดียวสามารถรองรับได้เพียงช่องเดียวเท่านั้น ในโทโพโลยีนี้ สายเคเบิลเรียกว่าบัส มันจะขึ้นอยู่กับสายโคแอกเซียล โทโพโลยีนี้หยุดนิ่งอย่างสมบูรณ์ในขอบเขตท้องถิ่นขนาดเล็ก

รูปที่ 1 - การประยุกต์ใช้โทโพโลยีบัส บัสนำสัญญาณจากปลายวงจรไปยังอีกวงจรหนึ่ง สกินเวิร์กสเตชันของบัสจะตรวจสอบที่อยู่ของข้อความ และทันทีที่ตรงกับที่อยู่ของเวิร์กสเตชัน ก็จะได้รับ หากไม่ได้บันทึกที่อยู่ สัญญาณจะหายไป

โทโพโลยีแบบวงแหวนถูกนำมาใช้ครั้งแรกในเครือข่ายท้องถิ่นแบบเพียร์ทูเพียร์แบบธรรมดา โครงการเชื่อมต่อลับเดาได้ว่ามีวงแหวนปิด บรรณาการถูกโอนไปยังบุคคลเพียงคนเดียวโดยตรง สถานีทำงานของสกินทำหน้าที่เป็นรีเลย์ รับและตอบสนองต่อแพ็กเก็ตที่จ่าหน้าถึงมัน และส่งแพ็กเก็ตไปยังสถานีทำงานถัดไป ซึ่งได้รับการติดตั้ง "การไหลที่ต่ำกว่า" ในเวอร์ชันเริ่มต้นของโทโพโลยีแบบวงแหวนของเครือข่ายท้องถิ่น การเชื่อมต่อแบบเพียร์ทูเพียร์ระหว่างเวิร์กสเตชันได้ถูกสร้างขึ้น เศษของข้อต่อประเภทนี้มีขนาดเล็กรูปวงแหวนเรียกว่ากลิ่นเหม็นปิด

รูปที่ 2 – โทโพโลยีแบบวงแหวน ข้อดีของการกำหนดเวลาในท้องถิ่นคือการโอนชั่วโมงของการส่งแพ็กเก็ตไปยังผู้รับ ยิ่งอุปกรณ์เชื่อมต่อกับวงแหวนมากเท่าใด ระยะเวลาการปิดเครื่องก็จะนานขึ้นเท่านั้น มีโทโพโลยีแบบวงแหวนขนาดเล็กซึ่งเวิร์กสเตชันเครื่องหนึ่งควบคุมทั้งวงจร

โทโพโลยีประเภท "มิเรอร์" การเชื่อมต่อภายในของโทโพโลยีคล้ายมิเรอร์เชื่อมต่อกับอุปกรณ์ที่แตกต่างจากจุดมุม ขึ้นอยู่กับโทโพโลยีแบบวงแหวน ทั้งทางกายภาพและเสมือน อุปกรณ์เชื่อมต่อระหว่างผิวหนังได้รับสิทธิ์ในการเข้าถึงศูนย์ส่งสัญญาณโดยอิสระ อุปกรณ์ใดๆ ก็ตามสามารถให้สิทธิ์ในการเข้าถึงศูนย์ส่งสัญญาณได้โดยอิสระจากอุปกรณ์อื่นๆ

Malyunok 3. – โทโพโลยีของโทโพโลยีที่คล้ายมิเรอร์มีการใช้กันอย่างแพร่หลายในขอบเขตท้องถิ่นปัจจุบัน เหตุผลของความนิยมนี้คือความยืดหยุ่น ความสามารถในการขยาย และประสิทธิภาพที่เห็นได้ชัดว่ามีปริมาณน้อย ควบคู่ไปกับโทโพโลยีที่ซับซ้อนของเครือข่ายท้องถิ่นด้วยวิธีการเข้าถึงที่ง่ายดายไปยังตัวกลางในการส่งข้อมูล

รูปที่ 4. - โทโพโลยีที่มีรูพรุน โทโพโลยีที่มีรูพรุนเป็นโทโพโลยีการเชื่อมต่อโครงข่ายพื้นฐานของเครือข่ายคอมพิวเตอร์ ซึ่งสถานีทำงานแบบสกินของเครือข่ายเชื่อมต่อกับสถานีงานอื่นๆ ของเครือข่ายเดียวกัน โดดเด่นด้วยความต้านทานต่อคราบสกปรกสูง ติดตั้งง่าย และสายเคเบิลแบบ over-the-air คอมพิวเตอร์ของคุณมีวิธีเชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นได้หลายวิธี การตัดสายเคเบิลจะไม่ทำให้การเชื่อมต่อระหว่างคอมพิวเตอร์สองเครื่องขาดหายไป

Lattice - แนวคิดจากทฤษฎีการจัดเครือข่ายคอมพิวเตอร์ นี่คือโทโพโลยีที่โหนดสร้างเครือข่ายที่มีการกระจายอย่างสม่ำเสมอและสมบูรณ์ ในกรณีนี้ ขอบผิวหนังของขัดแตะจะขนานกับแกนและมีโหนดที่อยู่ติดกันสองโหนดเชื่อมต่อกับแต่ละแกน “ตาข่าย” หนึ่งมิติคือหอกที่เชื่อมต่อโหนดภายนอกสองโหนด (ครั้งละหนึ่งลำ) ผ่านโหนดภายในหลายโหนด (แต่ละลำมีสองลำ - ถนัดซ้ายและถนัดขวา) เมื่อโหนดภายนอกทั้งสองเชื่อมต่อกัน ผลลัพธ์โทโพโลยีแบบ "วงแหวน" ข้อดีเล็กๆ น้อยๆ สองประการกำลังเกิดขึ้นในสถาปัตยกรรมของซูเปอร์คอมพิวเตอร์

ประกาศนียบัตร

วิทยาการคอมพิวเตอร์ ไซเบอร์เนติกส์ และการเขียนโปรแกรม

การสร้างเครือข่ายท้องถิ่นและการปรับแต่งอุปกรณ์สำหรับการเข้าถึงเครือข่ายอินเทอร์เน็ต vikorist สำหรับตรวจสอบระบบการเรียกเก็บเงิน การเชื่อมต่อผู้ที่เริ่มเข้าถึงแหล่งข้อมูลอินเทอร์เน็ตจะดีกว่าเพื่อจุดประสงค์เบื้องต้นเท่านั้น การเลือกความเป็นเจ้าของจะขึ้นอยู่กับคุณลักษณะทางเทคนิคที่ออกแบบมาเพื่อให้แน่ใจว่าการถ่ายโอนข้อมูลรวดเร็ว

เข้า

เพื่อวัตถุประสงค์ของโครงการประกาศนียบัตร จำเป็นต้องออกแบบมาตรการคำนวณในท้องถิ่นสำหรับแผนกวิทยาการคอมพิวเตอร์ของโรงเรียน ตามมาตรฐานและมาตรการของคุณสมบัติการออกแบบ

เครือข่ายคอมพิวเตอร์ท้องถิ่น (LAN) เป็นตัวแทน ระบบสื่อสารที่เชื่อมต่อคอมพิวเตอร์และการติดตั้งที่เชื่อมต่อข้ามพื้นที่ รวมถึงธุรกิจไม่เกินหนึ่งธุรกิจหรือหลายธุรกิจ ปัจจุบัน CROWBAR ได้กลายเป็นคุณลักษณะที่มองไม่เห็นในระบบคอมพิวเตอร์ใดๆ ที่มีคอมพิวเตอร์มากกว่าหนึ่งเครื่อง

ข้อดีของเครือข่ายท้องถิ่น เหนือสิ่งอื่นใดคือการจัดเก็บข้อมูลแบบรวมศูนย์ ความสามารถในการทำงานอย่างมีประสิทธิภาพและรวดเร็วในการแลกเปลี่ยนข้อมูล การเข้าถึงทรัพยากรที่ใช้ร่วมกัน เช่น เครื่องพิมพ์ เครือข่ายอินเทอร์เน็ต และอื่นๆ

หน้าที่ที่สำคัญอีกประการหนึ่งของขอบเขตท้องถิ่นคือการสร้างระบบกันของเหลวที่ยังคงทำงานต่อไปเมื่อองค์ประกอบที่อยู่ก่อนหน้าไม่เป็นระเบียบ ที่ LOM ความยืดหยุ่นจะมั่นใจได้ด้วยการพากย์ โครงสร้างส่วนบน และความยืดหยุ่นในการทำงานของคอมพิวเตอร์ส่วนบุคคล

ความสามารถที่ยอดเยี่ยมของคอมพิวเตอร์ในการประมวลผลข้อมูลทำให้เหมาะสำหรับการวิจัยที่หลากหลายในสาขาแสงสว่าง ช่วยให้การเรียนรู้และพัฒนาสื่อการสอนในทุกระดับง่ายขึ้น ตั้งแต่เด็กก่อนวัยเรียน เช่น ความเข้าใจในการอ่าน ไปจนถึงนักเรียนมัธยมปลายและนักเรียนชั้นประถมศึกษาตอนปลาย คอมพิวเตอร์เหมาะสำหรับการศึกษาในสาขาต่างๆ เช่น ประวัติศาสตร์และวิทยาศาสตร์ธรรมชาติ การฝึกอบรมวิชาชีพ ภาษารัสเซียและคณิตศาสตร์ ดนตรีและศิลปะสร้างสรรค์ การอ่านและการเขียน คอมพิวเตอร์เปิดเส้นทางใหม่ในการพัฒนาทักษะต่างๆ และแก้ปัญหา มอบโอกาสใหม่ในการเริ่มต้น การใช้คอมพิวเตอร์เพิ่มเติม คุณสามารถดำเนินการบทเรียน แบบฝึกหัด ควบคุมงาน และยังบรรลุความสำเร็จได้ง่ายและมีประสิทธิภาพยิ่งขึ้น สิ่งนี้ช่วยครูและช่วยให้พวกเขาใช้เวลาศึกษามากกว่าหนึ่งชั่วโมง คอมพิวเตอร์สามารถสอนบทเรียนที่มีประโยชน์และให้ความรู้ได้มากมาย และสามารถเข้าถึงการไหลของข้อมูลทั้งหมดได้อย่างง่ายดาย

ในขณะนี้ ธีมของโครงการยังคงมีความเกี่ยวข้อง เนื่องจากการพัฒนาขอบเขตในท้องถิ่นเป็นขั้นตอนที่ไม่ทราบในการออกแบบอาคาร ตั้งแต่อาคารสำนักงานและบ้านไปจนถึงศูนย์การค้า ซึ่งขณะนี้จะได้รับการพัฒนา

จากข้อมูลที่ส่งออก ข้อมูลที่สร้างขึ้นและระบบคอมพิวเตอร์ไม่ได้มีไว้สำหรับการถ่ายโอนข้อมูลที่เป็นความลับ ดังนั้นระบบเคเบิลที่มีโครงสร้างจะมีราคาถูกกว่าและซับซ้อนน้อยกว่าเนื่องจากการใช้งานจริงของฐานองค์ประกอบที่ไม่มีการป้องกัน

คำสั่งซื้อที่ได้รับมอบหมายส่วนใหญ่จะเป็นไปตามมาตรฐานปัจจุบันของระบบเคเบิลที่อยู่อาศัยตามแผนที่กำหนดไว้สำหรับสำนักงานเริ่มแรก

จากผลการดำเนินโครงการวิทยานิพนธ์เสร็จสิ้น อาจมีการออกแบบการวัดผลการคำนวณในท้องถิ่นของสำนักงานเริ่มต้น ซึ่งปรับเปลี่ยน ติดตั้ง และติดตั้งด้วยตนเอง นอกจากนี้ ยังมีการคลายซิปสายเคเบิลหลายเส้นเพื่อเชื่อมต่อซ็อกเก็ตข้อมูล และเลือกอุปกรณ์สวิตชิ่งสำหรับการทำงานของทั้งระบบ

1 การพัฒนาโครงการด้านเทคนิค

1.1 สำนักพิมพ์

ในการทำงานกับการสร้างเครือข่ายท้องถิ่นและตั้งค่าอุปกรณ์สำหรับการเข้าถึงเครือข่ายอินเทอร์เน็ตของนักเรียน ตัวเลือกต่อไปนี้จะได้รับการอนุมัติ:

  1. การสร้างเครือข่ายท้องถิ่นและการปรับแต่งอุปกรณ์สำหรับการเข้าถึงเครือข่ายอินเทอร์เน็ต vikorist สำหรับตรวจสอบระบบการเรียกเก็บเงิน
  2. การเชื่อมต่อผู้ที่เริ่มเข้าถึงแหล่งข้อมูลอินเทอร์เน็ตจะดีกว่าเพื่อจุดประสงค์เบื้องต้นเท่านั้น
  3. การเลือกความเป็นเจ้าของอาจขึ้นอยู่กับคุณลักษณะทางเทคนิคที่ออกแบบมาเพื่อให้แน่ใจว่าการส่งข้อมูลมีความเร็วสูง
  4. การติดตั้งจะต้องไม่ระมัดระวัง จะถูกขโมยจากผู้ที่สัมผัสกับกระแสไฟฟ้า และไม่มีความผิดที่จะสร้างทางไฟฟ้าที่ขอบ ระดับการสั่นสะเทือนทางแม่เหล็กไฟฟ้าอาจเกินมาตรฐานด้านสุขอนามัยที่กำหนดไว้
  5. จำนวนเวิร์กสเตชันที่น้อยที่สุดในสำนักงานอาจมีมากกว่าสิบเครื่อง
  6. สเตชั่นสกินมีการติดตั้งซ็อกเก็ตที่มีขั้วต่อ RJ-45 และสเตชั่นสกินมีอะแดปเตอร์บริดจ์ที่มาพร้อมกับแผงระบบ
  7. ที่สกินเวิร์กสเตชัน สำหรับการเชื่อมต่อกับ Edge จำเป็นต้องใช้สายเคเบิล Edge ที่มีขั้วต่อ RJ45 ที่ปลาย
  8. สถานีงานเป็นสถานที่ทำงานอาจเป็นคอมพิวเตอร์หรือแล็ปท็อปที่มีคุณสมบัติครบถ้วน
  9. ความพร้อมใช้งานของไวไฟ ทั่วทั้งสำนักงาน
  10. การขยายสถานที่ทำงานอาจสอดคล้องกับมาตรฐานการจัดวางทรัพย์สินในการจำนองเริ่มแรก
  11. มีคอมพิวเตอร์ทั้งแบบอยู่กับที่และแบบพกพาที่ขอบท้องถิ่น
  12. ขอบเขตท้องถิ่นของอาคารอาจลดลง
  13. ความน่าเชื่อถือของเครือข่ายท้องถิ่น

1.2 การตรวจสอบแนวทางแก้ไขที่จำเป็นสำหรับการดำเนินการ

อุปกรณ์ Edge, สวิตช์, เราเตอร์, การ์ด Edge ของคอมพิวเตอร์จะใช้โมเดล OSI edge สำหรับการทำงานซึ่งประกอบด้วยเจ็ดระดับ รูบาร์บปลูกจากล่างขึ้นบน รูบาร์บทางกายภาพจะเติบโตในระดับแรกและต่ำสุด และในระดับสูงสุดสุดท้ายจะปลูกรูบาร์บที่ใช้

โมเดล OSI Merezhev เป็นโมเดลนามธรรมสำหรับการสื่อสารและการสร้างโปรโตคอลเครือข่าย โครงสร้างของแต่ละส่วนของผิวหนังมีปฏิสัมพันธ์กันในระหว่างกระบวนการ ด้วยเหตุนี้ การโต้ตอบอย่างรวดเร็วระหว่างซอฟต์แวร์และการจัดการ Edge จึงกลายเป็นเรื่องง่ายและลึกซึ้ง

ตารางที่ 1 อธิบายแบบจำลองการตกเลือด OSI ตามหน้าที่ที่ได้รับมอบหมายของชั้นผิวหนัง อันดับจะเติบโตอย่างดุเดือดจนถึงด้านล่างสุด เริ่มจากที่หนึ่งไปยังที่หนึ่ง

ตารางที่ 1 | แบบจำลอง Merezheva OSI

แบบจำลองโอเอสไอ

ประเภทข้อมูล

รูบาร์บ (ชั้น)

7. การสมัคร

การเข้าถึงบริการที่หลากหลาย

6. การนำเสนอ

ส่วยและรหัสส่วย

5. เซสชัน

การจัดการเซสชันการโทร

เซ็กเมนติ

4. การขนส่ง

การสื่อสารโดยตรงระหว่างจุดเชื่อมต่อและความน่าเชื่อถือ

3. เมเรเชวี (เครือข่าย)

วัตถุประสงค์ของเส้นทางและการกำหนดที่อยู่เชิงตรรกะ

2. ลิงค์ข้อมูล

ที่อยู่ทางกายภาพ

1. ทางกายภาพ

การทำงานร่วมกับศูนย์ส่งสัญญาณ สัญญาณ และข้อมูลคู่

1.3 หลักการบริหารระบบ SCS

หลักการบริหาร SCM ส่วนใหญ่ถูกกำหนดโดยโครงสร้าง การบริหารมีสองประเภท: จุดเดียวและหลายจุด

ภายใต้การดูแลระบบแบบหลายจุด จำเป็นต้องจัดการระบบสายเคเบิลที่มีโครงสร้างตามสถาปัตยกรรมของมิเรอร์แบบลำดับชั้น เพื่อที่จะรวมระบบย่อย trunk อย่างน้อยหนึ่งระดับ คุณสมบัติหลักของตัวเลือกนี้คือจำเป็นต้องเชื่อมต่อสายไฟอย่างน้อยสองเส้น (หรือองค์ประกอบที่จะแทนที่) เพื่อเปลี่ยนการกำหนดค่า หากปฏิบัติตามหลักการนี้ จะรับประกันความยืดหยุ่นสูงสุดในการควบคุม เช่นเดียวกับความยืดหยุ่นที่เพิ่มขึ้นของ SCS เมื่อปรับให้เข้ากับโปรแกรมใหม่

สถาปัตยกรรมของการดูแลระบบแบบจุดเดียวจะถูกเลือกเมื่อจำเป็นเพื่อทำให้การจัดการ SCS ง่ายขึ้นมากที่สุดเท่าที่จะเป็นไปได้ สัญญาณหลักคือการเชื่อมต่อซ็อกเก็ตข้อมูลทั้งหมดของสถานีงานในพื้นที่ทางเทคนิคเดียว โดยหลักการแล้ว สถาปัตยกรรมดังกล่าวสามารถใช้ได้แม้ไม่มีระบบเคเบิล เช่น ระบบย่อยแกนหลัก ควรใช้สถาปัตยกรรมแบบจุดเดียวในพื้นที่ที่มีพอร์ตจำนวนน้อย

ในโปรเจ็กต์นี้ ระบบย่อยแบ็คโบนจะไม่ถูกถ่ายโอน ดังนั้นคอมพิวเตอร์ทั้งหมดของเครือข่ายท้องถิ่นและอุปกรณ์สวิตชิ่งจึงอยู่ในสำนักงานแห่งเดียว ดังนั้นจึงมีการสร้างสถาปัตยกรรมของการดูแลระบบแบบจุดเดียว

1.4 การตรวจสอบและคัดเลือกโทโพโลยีเครือข่าย

คำว่า "โทโพโลยี" หรือ "โทโพโลยีเครือข่าย" แสดงถึงลักษณะการจัดวางทางกายภาพของคอมพิวเตอร์ สายเคเบิล และส่วนประกอบแบบตาข่ายอื่นๆ โทโพโลยีเป็นคำมาตรฐานที่ผู้เชี่ยวชาญใช้เมื่ออธิบายโครงร่างพื้นฐานของเครือข่าย

โทโพโลยีของขอบเขตถูกสรุปโดยการแสดงผล ที่นี่คุณสามารถเลือกระหว่างโทโพโลยีต่อไปนี้:

  1. คลังสินค้าสำหรับการติดตั้งการวัดที่จำเป็น
  2. ลักษณะของการติดตั้งตาข่าย
  3. ความเป็นไปได้ในการขยายขอบเขต
  4. วิธีการเคอรูวานยา เมเรซี

เพื่อใช้ประโยชน์จากทรัพยากรอย่างทั่วถึงหรือประนีประนอมการเชื่อมต่ออื่น ๆ คอมพิวเตอร์จะต้องเชื่อมต่อแบบหนึ่งต่อหนึ่ง มีสายเคเบิลเพื่อการนี้

อย่างไรก็ตาม การเชื่อมต่อคอมพิวเตอร์ของคุณเข้ากับสายเคเบิลที่เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่นเพียงอย่างเดียวนั้นไม่เพียงพอ สายเคเบิลประเภทต่างๆ ที่เชื่อมต่อกับ Edge Board ระบบปฏิบัติการ Edge และส่วนประกอบอื่นๆ ที่แตกต่างกัน จำเป็นต้องมีการเชื่อมต่อที่แตกต่างกันระหว่างคอมพิวเตอร์

โครงสร้างผิวหนังของเส้นขอบทำให้มีจิตสำนึกในระดับต่ำ ตัวอย่างเช่น คุณสามารถกำหนดประเภทของสายเคเบิลและวิธีการติดตั้งได้

โทโพโลยียังสามารถกำหนดวิธีที่คอมพิวเตอร์ที่เอดจ์โต้ตอบได้ โทโพโลยีประเภทต่างๆ ต้องการวิธีการโต้ตอบที่แตกต่างกัน และวิธีการเหล่านี้ยังผสานเข้ากับขอบเขตอีกด้วย

การเชื่อมต่อทั้งหมดจะขึ้นอยู่กับโทโพโลยีพื้นฐานสามประการ:

  1. ยาง;
  2. ซีร์กา;
  3. แหวน.

เมื่อคอมพิวเตอร์เชื่อมต่อกับสายเคเบิลเส้นเดียว (เซกเมนต์) โทโพโลยีจะเรียกว่าบัส ในกรณีนี้ หากคอมพิวเตอร์เชื่อมต่อกับส่วนของสายเคเบิลที่ออกจากจุดหรือฮับเดียว โทโพโลยีจะเรียกว่ามิเรอร์ หากสายเคเบิลปิดอยู่ในวงแหวนก่อนเชื่อมต่อกับคอมพิวเตอร์ โทโพโลยีนี้เรียกว่าวงแหวน

แม้ว่าพลังของโทโพโลยีพื้นฐานจะไม่สะดวก แต่ในความเป็นจริงมักจะมีแนวโน้มที่จะสร้างชุดค่าผสมที่ซับซ้อนที่รวมพลังของโทโพโลยีหลายอย่างเข้าด้วยกัน

1.4.1 โทโพโลยีบัส

โทโพโลยี "บัส" มักเรียกว่า "บัสเชิงเส้น" โทโพโลยีนี้ขยายไปสู่โทโพโลยีที่ง่ายและครอบคลุมที่สุด มีสายเคเบิลเส้นเดียว เรียกว่า trunk หรือเซกเมนต์ ซึ่งเชื่อมต่อคอมพิวเตอร์ทุกเครื่องในเครือข่าย (รูปที่ 1)

รูปที่ 1 เครือข่ายอย่างง่ายพร้อมโทโพโลยีบัส

โทโพโลยีบัสคอมพิวเตอร์ระบุข้อมูลจากคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง โดยส่งข้อมูลไปตามสายเคเบิลเป็นสัญญาณไฟฟ้า

ข้อมูลจากสัญญาณไฟฟ้าจะถูกส่งไปยังคอมพิวเตอร์ทุกเครื่องในเครือข่าย อย่างไรก็ตาม ข้อมูลจะได้รับเฉพาะผู้ที่มีที่อยู่ตรงกับที่อยู่ของผู้รับที่เข้ารหัสในสัญญาณเหล่านี้เท่านั้น ยิ่งไปกว่านั้น มีคอมพิวเตอร์เพียงเครื่องเดียวเท่านั้นที่สามารถรับส่งข้อมูลได้

อย่างน้อยชิ้นส่วนข้อมูลจะถูกส่งโดยคอมพิวเตอร์เพียงเครื่องเดียว และสามารถจัดเก็บไว้ในคอมพิวเตอร์หลายเครื่องที่เชื่อมต่อกับบัสได้ ยิ่งคุณมีคอมพิวเตอร์มากเท่าไร คุณก็ยิ่งมีคอมพิวเตอร์ที่สามารถรับมือกับการส่งสัญญาณได้มากขึ้นเท่านั้น และความกดดันต่อช่องว่างก็จะมากขึ้นตามไปด้วย

อย่างไรก็ตาม ไม่สามารถระบุความแตกต่างโดยตรงระหว่างความสามารถในการรับส่งข้อมูลของเครือข่ายและจำนวนคอมพิวเตอร์ที่มีอยู่ได้ นอกเหนือจากจำนวนคอมพิวเตอร์แล้ว ยังมีการเพิ่มปัจจัยหลายประการลงในรหัสความเร็ว:

  1. คุณลักษณะของฮาร์ดแวร์ของคอมพิวเตอร์ที่ขอบ
  2. ความถี่ที่คอมพิวเตอร์ส่งข้อมูล
  3. ประเภทของอุปกรณ์เสริมเฮมสโตนที่ใช้งาน
  4. ประเภทของสายเคเบิลชายเสื้อ
  5. ยืนอยู่ระหว่างคอมพิวเตอร์ที่ขอบ

บัสเป็นโทโพโลยีแบบพาสซีฟ ซึ่งหมายความว่าคอมพิวเตอร์จะไม่ "ฟัง" ข้อมูลที่ถูกส่งผ่านไปอีกต่อไป แทนที่จะย้ายจากผู้ส่งไปยังปลายทาง หากคอมพิวเตอร์เครื่องใดเสียจะไม่รวมอยู่ในงานเหล็ก ในโทโพโลยีคอมพิวเตอร์ที่ใช้งานอยู่ สัญญาณจะถูกสร้างใหม่และส่งข้ามขอบเขต

ในกรณีที่เกิดปัญหา คอมพิวเตอร์จะใช้งานไม่ได้โดยสิ้นเชิง เว้นแต่ว่าเซ็กเมนต์จะพังและไม่สามารถสื่อสารระหว่างกันได้

ข้อดีของโทโพโลยีบัส:

  1. ความง่ายในการปรับ;
  2. ความง่ายในการติดตั้งและต้นทุนต่ำนั้นเห็นได้ชัดเจนเนื่องจากสถานีทำงานทั้งหมดมีอิสระ
  3. ความสำเร็จของเวิร์กสเตชันหนึ่งหรือหลายเครื่องไม่ได้ผลในทุกระดับ

ข้อบกพร่องบางประการของโทโพโลยีบัส:

  1. ปัญหาบัส ณ จุดใด ๆ (การตัดสายเคเบิล, ความล้มเหลวของตัวเชื่อมต่อทางแยก) นำไปสู่ความล้มเหลวของทางแยก;
  2. ความสามารถในการพับได้เพื่อค้นหาความผิดปกติ
  3. ประสิทธิภาพการทำงานต่ำในเวลาใดก็ตาม คอมพิวเตอร์เพียงเครื่องเดียวเท่านั้นที่สามารถส่งข้อมูลได้ในแต่ละครั้ง และเมื่อจำนวนเวิร์กสเตชันเพิ่มขึ้น ประสิทธิภาพของเครือข่ายก็จะลดลง
  4. ความสามารถในการขยายได้ไม่ดี ในการเพิ่มเวิร์กสเตชันใหม่ จำเป็นต้องเปลี่ยนส่วนของบัสที่มีอยู่

หลังจากดูโทโพโลยีนี้และระบุข้อบกพร่องเป็นที่ชัดเจนว่าสำหรับการดำเนินโครงการไม่มีตัวเลือกที่ดีที่สุดสำหรับการอัพเกรดคอมพิวเตอร์ให้เป็นมาตรฐานและยังมีความน่าเชื่อถือต่ำ การมีอยู่และ ขนาดไม่สนองประโยชน์ของโครงการ

1.4.2 โทโพโลยีแบบวงแหวน

ด้วยโทโพโลยีแบบ "วงแหวน" คอมพิวเตอร์จะเชื่อมต่อกับสายเคเบิลที่ปิดอยู่ในวงแหวน ดังนั้นจึงไม่สามารถถอดสายเคเบิลออกได้จนกว่าจะจำเป็นต้องเชื่อมต่อเทอร์มิเนเตอร์ (รูปที่ 2) สัญญาณจะถูกส่งเป็นวงแหวนในทิศทางเดียวและผ่านผิวหนังคอมพิวเตอร์ แทนที่จะเป็นโทโพโลยีแบบ "บัส" แบบพาสซีฟ คอมพิวเตอร์ที่นี่ทำหน้าที่เป็นตัวทวนสัญญาณ โดยส่งสัญญาณไปยังคอมพิวเตอร์เครื่องถัดไป ดังนั้น เพียงเพราะคอมพิวเตอร์เครื่องหนึ่งทำงานได้ดี ระบบทั้งหมดจึงทำงานได้

รูปที่ 2 เมชอย่างง่ายพร้อมโทโพโลยีแบบ "วงแหวน"

ข้อดีของโทโพโลยีแบบวงแหวน:

  1. ความง่ายในการติดตั้ง
  2. ในทางปฏิบัติเต็มขอบเขตของการครอบครองเพิ่มเติม;
  3. ความเป็นไปได้ของการทำงานที่มั่นคงโดยไม่สูญเสียความลื่นไหลของระบบเกียร์ภายใต้สภาวะโหลดที่รุนแรง

อย่างไรก็ตาม "วงแหวน" ก็มีข้อบกพร่องเช่นกัน:

  1. สถานีการทำงานของผิวหนังอาจมีส่วนร่วมในข้อมูลที่ส่ง ทุกครั้งที่คุณออกนอกเส้นทาง คุณต้องการอย่างใดอย่างหนึ่ง หรือหากสายเคเบิลของโรบอตขาด ทุกอย่างจะหยุด
  2. การเชื่อมต่อเวิร์กสเตชันใหม่ต้องใช้เบรกเกอร์แบบสายสั้น และวงแหวนอาจยังคงเปิดอยู่จนกว่าจะติดตั้งพีซีเครื่องใหม่
  3. ความง่ายในการกำหนดค่าและการปรับแต่ง
  4. พับได้เพื่อค้นหาความผิดปกติ

เมื่อดูโทโพโลยีนี้แล้ว เป็นที่ชัดเจนว่านี่ไม่ใช่วิธีการดำเนินโครงการในสำนักงานเริ่มแรก

ประการแรก มีความต้านทานต่อคราบสกปรกต่ำ

มิฉะนั้น ขอแจ้งให้ทราบว่าคอมพิวเตอร์ทุกเครื่องในสำนักงานจะเปิดอยู่ แต่ไม่จำเป็น

1.4.3 โทโพโลยีมิเรอร์

ด้วยโทโพโลยีแบบ "มิเรอร์" คอมพิวเตอร์ทุกเครื่องที่อยู่ด้านหลังส่วนสายเคเบิลเดียวกันจะเชื่อมต่อกับส่วนประกอบส่วนกลาง ซึ่งเรียกว่าฮับ (รูปที่ 3) สัญญาณจากคอมพิวเตอร์ที่ส่งผ่านฮับไปยังสัญญาณอื่นๆ ทั้งหมด โทโพโลยีนี้เกิดขึ้นในช่วงเริ่มต้นของเทคโนโลยีคอมพิวเตอร์ เมื่อคอมพิวเตอร์เชื่อมต่อกับคอมพิวเตอร์ส่วนกลาง

Malyunok 3 เส้นขอบที่เรียบง่ายด้วยโทโพโลยี "zirka"

การวัดด้วยโทโพโลยีแบบ "มิเรอร์" จะมีการเชื่อมต่อสายเคเบิลและการควบคุมการกำหนดค่าสวิตช์จากส่วนกลาง แต่ก็มีเรื่องสั้นเช่นกัน: เนื่องจากคอมพิวเตอร์ทุกเครื่องเชื่อมต่อกับจุดศูนย์กลาง ดังนั้นการใช้สายเคเบิลจึงเพิ่มขึ้นอย่างมากในระยะทางไกล หากองค์ประกอบส่วนกลางไม่เป็นไปตามที่กำหนด ขอบเขตทั้งหมดก็จะพังทลายลง

และหากมีคอมพิวเตอร์เพียงเครื่องเดียว (หรือสายเคเบิลที่เชื่อมต่อกับฮับ) คอมพิวเตอร์เครื่องนี้จะไม่สามารถส่งหรือรับข้อมูลผ่านเครือข่ายได้ ในส่วนของคอมพิวเตอร์ที่อยู่บริเวณ Edge นั้นไม่ถูกต้อง

ปัจจุบันโทโพโลยีแบบ "ดาว" ได้กลายเป็นโทโพโลยีหลักสำหรับการเชื่อมต่อในท้องถิ่นทุกวัน นี่เป็นเพราะความเหนือกว่าเชิงตัวเลข:

  1. ออกจากเวิร์กสเตชันเดียวและความเสียหายต่อสายเคเบิลจะไม่ถูกรบกวนตลอดเวลา
  2. ความสามารถในการปรับขนาดที่ยืดหยุ่น: ในการเชื่อมต่อเวิร์กสเตชันใหม่ สิ่งที่คุณต้องทำคือวางสายเคเบิลผ่านสวิตช์
  3. เสียงกระซิบเล็กน้อยและความเข้าใจผิดเกี่ยวกับปัญหาและบาดแผลที่ขอบ
  4. ผลผลิตสูง
  5. ความง่ายในการติดตั้งและการดูแลระบบ
  6. มันง่ายสำหรับฉันที่จะได้รับอุปกรณ์เพิ่มเติม

อย่างไรก็ตาม ไม่ว่าโทโพโลยีจะเป็นเช่นไรก็ตาม "ดาว" จะไม่ถูกย่อให้สั้นลง:

  1. การไม่ปรับสวิตช์ส่วนกลางจะส่งผลให้มาตรการทั้งหมดล้มเหลว
  2. ค่าใช้จ่ายเพิ่มเติมจะถูกใช้ไปกับอุปกรณ์เครือข่าย - อุปกรณ์จนกว่าคอมพิวเตอร์ทุกเครื่องในเครือข่าย (สวิตช์) จะเชื่อมต่อ
  3. เวิร์กสเตชันจำนวนหนึ่งล้อมรอบด้วยพอร์ตจำนวนหนึ่งบนสวิตช์ส่วนกลาง

เมื่อดูโทโพโลยีพื้นฐานของระบบเคเบิลข้อดีและข้อเสียแล้วจึงตัดสินใจเลือกโทโพโลยี "มิเรอร์" เมื่อเลือกสวิตช์ที่เชื่อถือได้และเชื่อถือได้ โทโพโลยีจะเป็นทางออกที่ดีที่สุดสำหรับงานวิทยาการคอมพิวเตอร์ที่มีต้นทุนต่ำ

1.4.4 โทโพโลยีแบบรวม

ในปัจจุบัน โทโพโลยีมักถูกสำรวจโดยผสมผสานการจัดเรียงเครือข่ายตามหลักการของบัส กระจกเงา และวงแหวน

1.4.4.1 โทโพโลยีสตาร์บัส

Mirror-bus เป็นการผสมผสานระหว่างโทโพโลยี "บัส" และ "มิเรอร์" ส่วนใหญ่แล้วจะมีลักษณะดังนี้: วงจรจำนวนหนึ่งที่มีโทโพโลยี "มิเรอร์" เชื่อมต่อกับบัสสายหลักเพิ่มเติม (รูปที่ 4)

ในกรณีนี้เอาต์พุตจากคอมพิวเตอร์เครื่องหนึ่งไม่รบกวนการเชื่อมต่อโครงข่าย คอมพิวเตอร์เครื่องอื่น ๆ เหมือนเมื่อก่อนจะสื่อสารระหว่างกัน และการออกจากฮับจะทำให้เกิดปัญหากับการเชื่อมต่อกับคอมพิวเตอร์และฮับเครื่องใหม่

มัลยูนก 4 | Merezha พร้อมโทโพโลยี "mirror-bus"

1.4.4.2 โทโพโลยีวงแหวนดาว

กระจกวงแหวนมีลักษณะคล้ายกับกระจกยางมาก ในโทโพโลยีทั้งนี้และโทโพโลยีอื่นๆ คอมพิวเตอร์จะเชื่อมต่อกับฮับ ซึ่งจริงๆ แล้วก่อตัวเป็นวงแหวนหรือบัส ข้อแตกต่างก็คือตัวรวมศูนย์ในมิเรอร์บัสเชื่อมต่อกันด้วยบัสสายหลัก และในวงแหวนมิเรอร์ซึ่งใช้หัวรวมศูนย์จะสร้างกระจกขึ้นมา (รูปที่ 5)

มัลยูนก 5 | Merezha พร้อมโทโพโลยี "วงแหวนกระจก"

โทโพโลยีแบบรวมที่ถือว่าซบเซาในโครงการไม่มีอะไรต้องเข้าใจเนื่องจากกลิ่นนั้นเหมาะสำหรับการวัดขนาดใหญ่มากกว่าและ vikoristan ในสิ่งเล็ก ๆ นั้นได้รับความเคารพจากผู้ไม่มีประสิทธิภาพและที่รัก

2 ทางเลือกของการควบคุมในระดับปานกลาง

หากต้องการทำงานอย่างใกล้ชิดกับไฟล์ คุณต้องมีคอมพิวเตอร์ที่มีประสิทธิภาพซึ่งไม่ได้ติดตั้งเซิร์ฟเวอร์ไฟล์ เอกสารและการเข้าถึงมาตรการรักษาความปลอดภัยคอมพิวเตอร์จะถูกบันทึกไว้ที่นี่ นอกจากนี้คุณจะต้องมีสวิตช์เพื่อเชื่อมต่อคอมพิวเตอร์หลายเครื่องเข้าไว้ในเซ็กเมนต์เดียว สิ่งสำคัญคือต้องทราบว่าสิ่งที่สำคัญที่สุดอย่างหนึ่งก็คือความพร้อมใช้งานของ Wi-Fi เพื่อความปลอดภัยของคุณ คุณต้องติดตั้งเราเตอร์ Wi-Fi นอกจากนี้ในการวางรั้วคุณจะต้องมีสายเคเบิลและซ็อกเก็ตรวมถึงกล่องสำหรับป้องกันลูกดอกจากความเสียหาย สำหรับการเป็นเจ้าของในระดับปานกลาง คุณต้องมีผ้าคลุมไหล่

จากนั้น คุณสามารถสร้างโครงสร้างที่ต้องการสิ่งต่อไปนี้เพื่อสร้างขอบเขตท้องถิ่น:

  1. ไฟล์เซิร์ฟเวอร์
  2. สวิตช์;
  3. เราเตอร์ Wi-Fi;
  4. สายตาข่าย
  5. กล่อง;
  6. ซ็อกเก็ตข้อมูล
  7. เพลาสับเปลี่ยน;
  8. Kіntseve merezheve obladnannya - คอมพิวเตอร์และแล็ปท็อป

2.1 เลือกเราเตอร์

เราเตอร์ (เราเตอร์)– อุปกรณ์ Edge ที่ใช้ในเครือข่ายการถ่ายโอนข้อมูลคอมพิวเตอร์ ซึ่งบนพื้นฐานของข้อมูลเกี่ยวกับโทโพโลยี Edge (ตารางเส้นทาง) และกฎเก่า ทำให้ฉันหลงใหลในการตัดสินใจเกี่ยวกับการส่งต่อแพ็กเก็ตของเลเยอร์ Edge ของโมเดล OSI การเชื่อมต่อระหว่างหลายส่วนของขอบเขตจะถูกสร้างขึ้น

เราเตอร์มี 2 ประเภท: ซอฟต์แวร์และฮาร์ดแวร์ (ซอฟต์แวร์-ฮาร์ดแวร์) ประเภทแรกเป็นส่วนหนึ่งของระบบปฏิบัติการของคอมพิวเตอร์เครือข่ายเครื่องหนึ่ง ส่วนอีกประเภทหนึ่งเป็นอุปกรณ์คอมพิวเตอร์พิเศษ

เราเตอร์ฮาร์ดแวร์เป็นอุปกรณ์พิเศษที่ใช้โปรเซสเซอร์ RISC หรือ ARM ที่มีความเชี่ยวชาญสูง ซึ่งรวมอยู่ในแพ็คเกจโมดูลแบบไร้กรอบที่ถูกกำหนดเส้นทาง

เราเตอร์ซอฟต์แวร์คือเวิร์กสเตชันหรือเซิร์ฟเวอร์การมองเห็นที่มีอินเทอร์เฟซ Edge จำนวนมาก และรันโปรแกรมความปลอดภัยพิเศษที่กำหนดค่าไว้สำหรับการกำหนดเส้นทาง

อย่าหลงกลว่าเราเตอร์ซอฟต์แวร์มีฟังก์ชันการทำงานน้อยกว่าเราเตอร์ฮาร์ดแวร์ ในโครงการนี้จะไม่เป็นปัญหา เนื่องจากมีความน่าเชื่อถือน้อยกว่าและซับซ้อนกว่าเราเตอร์ฮาร์ดแวร์ ฉันควรจะซื้ออแด็ปเตอร์ Wi-Fi มาก่อนด้วย - เราเตอร์ซอฟต์แวร์ช่วยให้แน่ใจว่าคอมพิวเตอร์จะไม่ทำการติดตั้งและจะสิ้นเปลืองพลังงาน

นอกจากสวิตช์และบริดจ์แล้ว ตารางเส้นทางของอุปกรณ์เหล่านี้ยังบันทึกหมายเลขที่รองรับ ไม่ใช่ที่อยู่ MAC ฟังก์ชั่นอื่นคือการแลกเปลี่ยนข้อมูลเกี่ยวกับโทโพโลยีของการเชื่อมต่อในการจมน้ำกับเราเตอร์อื่น ๆ ความจุและสถานะของช่องสัญญาณ

ประโยชน์หลักที่เราเตอร์ได้รับในโครงการคือฟังก์ชันการทำงานและความยืดหยุ่นของหุ่นยนต์

ความเร็วในการทำงานของเราเตอร์เป็นสิ่งสำคัญ เนื่องจากคอมพิวเตอร์หลายเครื่องจะเชื่อมต่อพร้อมกัน

ฟังก์ชันการทำงานมีลักษณะเฉพาะด้วยชุดของ Edge Protocol, โปรโตคอลการกำหนดเส้นทาง, พอร์ต และความพร้อมใช้งานของ Wi-Fi คุณสามารถใช้การออกแบบโมดูลาร์เพิ่มเติมได้เมื่อมีการติดตั้งบล็อกจำนวนหนึ่งพร้อมพอร์ตประเภทการร้องเพลงในคราวเดียว

ผู้เชี่ยวชาญด้านเทคโนโลยีอินเตอร์เน็ตไร้สาย คุณสามารถเข้าถึงเอาต์พุตจากแล็ปท็อป, PDA, โทรศัพท์มือถือ และอุปกรณ์อื่นๆ ที่ติดตั้งเครื่องรับอินเตอร์เน็ตไร้สาย ไปยังอินเทอร์เน็ตโดยไม่ต้องเชื่อมต่อสายเคเบิล

อินเตอร์เน็ตไร้สาย ช่วยให้สามารถพัฒนาขอบเขตได้โดยไม่มีค่าใช้จ่ายด้านวัสดุใดๆ โดยการเพิ่มจุดเข้าใช้งานและการยอมรับ

ข้อดีของ Wi-Fi:

  1. ช่วยให้สามารถเปิดช่องว่างได้โดยไม่ต้องวางสายเคเบิลคุณสามารถเปลี่ยนการเปิดและขยายขอบได้ สถานที่ที่ไม่สามารถวางสายเคเบิลได้ เช่น สถานที่ที่อยู่ในคูหาที่มีคุณค่าทางประวัติศาสตร์ สามารถให้บริการได้โดยปราศจากดาร์ก
  2. อุปกรณ์ Wi-Fi มีวางจำหน่ายทั่วไปในตลาด และอุปกรณ์ของเครื่องกำเนิดไฟฟ้าที่แตกต่างกันสามารถโต้ตอบกับบริการระดับพื้นฐานได้
  3. เครือข่าย Wi-Fi รองรับการโรมมิ่ง ดังนั้นสถานีไคลเอนต์จึงสามารถเคลื่อนที่ไปรอบๆ พื้นที่ โดยย้ายจากจุดเชื่อมต่อหนึ่งไปยังอีกจุดหนึ่ง
  4. Wi-Fi คือชุดของมาตรฐานระดับโลก นอกจากโทรศัพท์มือถือแล้ว Wi-Fi ยังสามารถใช้งานได้ในหลายประเทศทั่วโลก

Wi-Fi แย่:

  1. ช่วงความถี่และขอบเขตการดำเนินงานจะแตกต่างกันในแต่ละประเทศ ซาซวิชัยอินเตอร์เน็ตไร้สาย -เราเตอร์ทำงานในย่านความถี่ 2.4 GHz ซึ่งไม่รวมอุปกรณ์อื่นๆ เช่น อุปกรณ์ที่รองรับ Bluetooth ที่ลดการรบกวนทางแม่เหล็กไฟฟ้า
  2. รักษาระดับพลังงานให้อยู่ในระดับสูงตามมาตรฐานอื่นๆ ซึ่งจะทำให้อายุการใช้งานแบตเตอรี่เปลี่ยนแปลงและเพิ่มอุณหภูมิของอุปกรณ์
  3. สัญญาณที่ทับซ้อนกันจากจุดเชื่อมต่อส่วนตัวหรือที่เข้ารหัสอย่างปลอดภัยและจุดเชื่อมต่อส่วนตัวที่ทำงานบนช่องเดียวกันหรือช่องอื่นอาจรบกวนการเข้าถึงจุดเชื่อมต่อส่วนตัว ปัญหานี้อาจเกิดขึ้นได้เมื่อมีจุดเข้าใช้งานที่มีความหนาแน่นสูง

2.1.1 การสั่นสะเทือนของเราเตอร์

สำหรับการเปรียบเทียบ เราเตอร์ฮาร์ดแวร์สามตัวถูกนำมาจากผู้ผลิตหลายราย: D-Link, TP-Link, Asus ที่มีคุณภาพใกล้เคียงกันโดยประมาณ ข้อมูลเกี่ยวกับพวกเขามีอยู่ในตารางที่ 2

ตารางที่ 2 การเปรียบเทียบคุณลักษณะของเราเตอร์

ชื่อ

ดีลิงค์ DIR-506L

ทีพีลิงค์ TL-WR940N

เอซุส RT-N53

การเข้าถึง

การคุ้มครองข้อมูล

WPA และ WPA2, (WPS) PBC/PIN

WEP, WPA, WPA2, 802.1x

รองรับ WEP 64 บิต, WEP 128 บิต, WPA2-PSK, WPA-PSK, WPA-Enterprise, WPA2-Enterprise, รองรับ WPS

ความพร้อมใช้งานของ Wi-Fi

ความคล่องตัวของพอร์ต

10/100 Mbit/วินาที

100 เมกะบิต/วินาที

100 เมกะบิต/วินาที

หน้าจอระดับกลาง (FireWall)

NAT, เซิร์ฟเวอร์ DHCP

การกำหนดเส้นทางแบบคงที่

เว็บอินเตอร์เฟส

ใช้เบราว์เซอร์

จำนวนพอร์ต

ขนาด (กxสxส)

102.9x79.8x22.3มม

200x28x140มม

172x145x60มม

เราเตอร์ถูกทำความสะอาดด้านหลังกระเป๋า TP-Link TL-WR940N มีคุณสมบัติด้านประสิทธิภาพที่ยอดเยี่ยมและมีประสิทธิภาพต่ำไม่แพ้กัน ฉันจะแนบหนังสือเดินทางนี้ไปกับภาคผนวก A

2.2 การเลือกสวิตช์

อุปกรณ์ระดับช่องสัญญาณที่ช่วยให้คุณสามารถรวมเซ็กเมนต์ทางกายภาพจำนวนหนึ่งของเครือข่ายท้องถิ่นให้เป็นเครือข่ายขนาดใหญ่เพียงเครือข่ายเดียว การสลับขอบภายในช่วยให้มั่นใจได้ถึงการทำงานร่วมกันของอุปกรณ์ขอบของเส้นที่มองเห็นได้โดยไม่ก่อให้เกิดความขัดแย้ง ด้วยการส่งข้อมูลหลายสตรีมแบบขนาน

ลักษณะสำคัญประการหนึ่งของสวิตช์คือจำนวนพอร์ตซึ่งหมายถึงจำนวนคอมพิวเตอร์ที่เชื่อมต่ออยู่

ในบริบทของอุปกรณ์สวิตชิ่งนั้นมีตัวสับเปลี่ยนไม่ใช่ตัวรวมศูนย์เนื่องจากไม่ได้รับผลกระทบในทางปฏิบัติในราคา แต่สวิตช์มีข้อดีหลายประการ:

1) ความจุแบนด์วิธที่เพิ่มขึ้น (สวิตช์สามารถ "จดจำ" ที่อยู่ของคอมพิวเตอร์ที่เชื่อมต่อกับพอร์ตและทำหน้าที่เป็นตัวควบคุมในการส่งข้อมูลไปยังคอมพิวเตอร์ผู้รับและอื่น ๆ เท่านั้น ดังนั้นการส่งสัญญาณที่ไม่จำเป็นจึงถูกกำจัดด้วยตัวเองความจุของอาคารจึงเพิ่มขึ้น );

2) สวิตช์จัดเตรียมโหนดสกินด้วยปริมาณงานที่ต้องการของโปรโตคอล

2.2.1 เลือกวิธีการสลับ

สวิตช์เครือข่ายท้องถิ่นสามารถใช้วิธีการส่งเฟรมที่แตกต่างกันได้

การสลับด้วยการประหยัดระดับกลาง (จัดเก็บและส่งต่อ) - สวิตช์จะคัดลอกทั้งเฟรมที่ได้รับลงในบัฟเฟอร์และตรวจสอบว่ามีข้อผิดพลาดหรือไม่ หากเฟรมมีข้อผิดพลาด (ไม่ได้บันทึกเช็คซัม และเฟรมน้อยกว่า 64 ไบต์หรือมากกว่า 1518 ไบต์) ค่าจะถูกส่งออก หากเฟรมไม่มีข้อผิดพลาดใดๆ สวิตช์จะค้นหาที่อยู่ที่ได้รับในตารางการสลับและเลือกอินเทอร์เฟซเอาต์พุต จากนั้นหากไม่มีการระบุตัวกรอง ก็จะส่งเฟรมนี้ไปยังผู้รับ นี่คือวิธีการส่งสัญญาณการเชื่อมต่อจากแพตช์ - ยิ่งขนาดของเฟรมใหญ่ขึ้นเท่าใด จะใช้เวลาในการรับและตรวจสอบการมีอยู่ของแพตช์มากขึ้นเท่านั้น

การสลับโดยไม่มีการบัฟเฟอร์ (ตัดผ่าน) - สวิตช์ขอบเขตเฉพาะที่คัดลอกเฉพาะที่อยู่รับ (6 ไบต์แรกหลังคำนำหน้า) จากบัฟเฟอร์ภายในและเริ่มส่งเฟรมโดยไม่ต้องรอให้ได้รับอีกครั้ง โหมดนี้จะเปลี่ยนการปรับ แต่การตรวจสอบการปรับจะไม่เปลี่ยนแปลง การสับเปลี่ยนโดยไม่มีบัฟเฟอร์มีสองรูปแบบ:

การสลับด้วยการสลับกรอไปข้างหน้า - รูปแบบการสลับนี้ทำให้เกิดความล่าช้าเล็กน้อยเนื่องจากเฟรมเริ่มส่งโดยตรงทันทีที่อ่านที่อยู่ปลายทาง โครงเกียร์อาจเสียหายได้ อะแดปเตอร์ประเภทใดที่ใช้สำหรับเฟรมนี้ แทนที่จะต้องส่งเฟรมอีกครั้ง

การสลับแบบไม่มีชิ้นส่วน - สวิตช์จะกรองเฟรมที่ชนกันก่อนส่งสัญญาณ ในเครือข่ายที่ทำงานอย่างถูกต้อง การชนกันอาจเกิดขึ้นระหว่างการส่ง 64 ไบต์แรก ดังนั้นเฟรมทั้งหมดที่มีความยาวมากกว่า 64 ไบต์จึงถือว่าถูกต้อง วิธีการสลับนี้จะตรวจสอบจนกระทั่งเฟรมที่ได้รับได้รับการตรวจสอบการชนกัน และเฉพาะหลังจากการส่งสัญญาณครั้งสุดท้ายเท่านั้น วิธีการสับเปลี่ยนนี้จะเปลี่ยนจำนวนแพ็กเก็ตที่ถูกส่งด้วยแพ็กเก็ต

สำหรับใช้ในเครือข่ายขนาดเล็ก สวิตช์ที่มีการสลับแบบจัดเก็บและไปข้างหน้าถือเป็นสิ่งสำคัญ

2.2.2 เลือกคลาสสวิตช์

ในการเลือกสวิตช์ที่ตรงกับความต้องการของคุณมากที่สุด คุณจำเป็นต้องทราบระดับของสวิตช์นั้น พารามิเตอร์นี้ตั้งค่าไว้ที่ด้านข้างของโมเดลขอบ OSI (การถ่ายโอนข้อมูล) ของอุปกรณ์

อุปกรณ์ระดับแรกซึ่งช่วยให้สามารถส่งข้อมูลทางกายภาพได้หายไปจากตลาดแล้ว ตัวอย่างของระดับทางกายภาพของฮาบิ ซึ่งข้อมูลถูกส่งไปอย่างต่อเนื่อง

Riven 2. ควรติดตั้งสวิตช์ที่ไม่เคลือบเกือบทั้งหมดก่อน นี่คือชื่อของโมเดล Channel-Margin อุปกรณ์แบ่งข้อมูลออกเป็นหลายแพ็คเก็ต (เฟรม) ตรวจสอบและส่งไปยังอุปกรณ์เฉพาะ พื้นฐานสำหรับการกระจายข้อมูลในสวิตช์ในระดับอื่นคือที่อยู่ MAC จากนั้นสวิตช์จะจัดเก็บตารางการกำหนดแอดเดรสเพื่อจดจำพอร์ตและที่อยู่ MAC ที่กำหนด ไม่สามารถเข้าใจที่อยู่ IP และกลิ่นเหม็นได้

ริเวน 3 - สวิตช์นี้ประมวลผลที่อยู่ IP แล้ว และยังสามารถแปลงที่อยู่แบบลอจิคัลให้เป็นที่อยู่จริงได้ ในวันที่สามเฮเมเชวอย เราเตอร์เกือบทั้งหมดและสวิตช์ส่วนใหญ่ทำการส่งข้อมูล

ริเวน 4 - แบบจำลอง Merezheva OSI ตามที่เรียกที่นี่ขนส่ง - อย่างไรก็ตาม เราเตอร์บางรุ่นอาจไม่พร้อมใช้งานสำหรับรุ่นนี้ การแบ่งการรับส่งข้อมูลดำเนินการในระดับอัจฉริยะ - อุปกรณ์สามารถประมวลผลส่วนเสริมและส่วนหัวของแพ็กเก็ตพร้อมข้อมูลในการส่งไปยังที่อยู่ที่ต้องการ นอกจากนี้ โปรโตคอลชั้นการขนส่ง เช่น TCP ยังรับประกันความน่าเชื่อถือของการจัดส่งแพ็คเก็ต รักษาลำดับการส่งข้อมูล และเพิ่มประสิทธิภาพการรับส่งข้อมูล

หาก Edge ไม่ต้องการความสามารถพิเศษและอุปกรณ์ไม่จำเป็นต้องมีการติดตั้งคำสั่งพับสวิตช์ช่องสัญญาณในระดับอื่นจะเหมาะสมอย่างยิ่ง

2.2.3 เลือกสวิตช์เพื่อทำงานที่ได้รับมอบหมายให้เสร็จสิ้น

สำหรับคนทำงานจำนวนมาก สวิตช์มีหน้าที่รับผิดชอบพอร์ตอย่างน้อย 16 พอร์ต วิเคราะห์การติดตั้งเหนือตลาด (ตารางที่ 3) สวิตช์ TP-Link TL-SG 3216 ใช้เป็นผู้นำในด้านอัตราส่วนราคา/ประสิทธิภาพ

ตารางที่ 3 ตารางระดับของสวิตช์ระดับ 2

ชื่อ

ดีลิงค์ DES-3200-18/B1A

ทีพีลิงค์ TL-SG3216

สวิตช์ HP 1910-16G (JE005A)

วิรอบนิค

จำนวนพอร์ต

สลับความเร็วพอร์ต

10/100/1000 Mbit/วินาที

10/100/1000 Mbit/วินาที

10/100/1000 Mbit/วินาที

ที่อยู่ MAC ขนาดตาราง

อุณหภูมิในการทำงาน

ตั้งแต่ 0°C ถึง +40°C

ตั้งแต่ 0°C ถึง +40°C

ตั้งแต่ 0°C ถึง +45°C

ขนาด (กxสxส)

228.5x195x44 มม

440x220x44มม

442x160x432มม

วิธีการสลับ

จัดเก็บและส่งต่อ

จัดเก็บและส่งต่อ

จัดเก็บและส่งต่อ

2.3 ไฟล์เซิร์ฟเวอร์

ไฟล์เซิร์ฟเวอร์ นี่คือเซิร์ฟเวอร์ที่ได้รับการปรับให้เหมาะสมสำหรับการบันทึกการดำเนินการ I/O ของไฟล์ และสำหรับการจัดเก็บไฟล์ทุกประเภท ตามกฎแล้วมีความต้องการพื้นที่ดิสก์อย่างมาก การแสดงตนนี้ช่วยให้คุณเพิ่มความเร็วของการแลกเปลี่ยนข้อมูลและเพิ่มความน่าเชื่อถือในการบันทึกข้อมูล

เพื่อเพิ่มความเสถียรของไฟล์เซิร์ฟเวอร์ จำเป็นต้องเพิ่มระบบอายุการใช้งานที่ไม่สะดุด

เมื่อเลือกเซิร์ฟเวอร์ ให้คำนึงถึงคุณสมบัติดังต่อไปนี้:

  1. ผลผลิตของโปรเซสเซอร์
  2. ปริมาณ RAM;
  3. ความลื่นไหลของฮาร์ดไดรฟ์
  4. ทัศนวิสัย.

2.4 สถานีงาน

คอมพิวเตอร์เดสก์ท็อป (เวิร์กสเตชัน) การเชื่อมต่อสูงสุด และโหนดสากล การใช้งานคอมพิวเตอร์ขึ้นอยู่กับซอฟต์แวร์และการติดตั้งอุปกรณ์เพิ่มเติม

คอมพิวเตอร์พื้นฐานจัดเป็นคอมพิวเตอร์สำหรับเล่นเกมในราคาที่ลดลงเพื่อการเปลี่ยนแปลงความสามารถของคอมพิวเตอร์ อุปกรณ์มีความสมดุลในลักษณะที่ในอนาคตการทำงานกับอุปกรณ์เสริมที่จำเป็นจะสะดวกสบาย

ดังนั้นไฟล์เซิร์ฟเวอร์จะไม่ถูกกดดันมากเกินไปเนื่องจากคอมพิวเตอร์จะทำงานด้วยพารามิเตอร์เดียวกันกับในเวิร์กสเตชัน คุณลักษณะของคอมพิวเตอร์ที่เลือกมีอยู่ในศิลปะเสริม

แล็ปท็อป 2.5 Vibir

สำหรับงานของโครงการด้านเทคนิคจะมีการทอผ้าที่ชายแดนท้องถิ่นปัจจุบันไม่เพียงแต่อยู่กับที่เท่านั้น แต่ยังรวมถึงคอมพิวเตอร์พกพา (แล็ปท็อป) ด้วย

เนื่องจากแล็ปท็อปจะถูกใช้เพื่อวัตถุประสงค์ในการเรียนรู้โดยเฉพาะ จึงไม่จำเป็นต้องมีประสิทธิภาพการทำงานสูง ในราคาที่ลดราคาคุณจะได้แล็ปท็อปที่ยอดเยี่ยม Lenovo B590 ซึ่งมีคุณสมบัติตามภาคผนวก G.

2.6 การตรวจสอบและการเลือกสายเชื่อมต่อ

สำหรับการเชื่อมต่อในพื้นที่ มีหลักการเชื่อมต่อสามประการ: การใช้สายคู่ตีเกลียว โคแอกเซียล หรือสายไฟเบอร์ออปติก สำหรับการส่งข้อมูล อาจใช้ดาวเทียม เลเซอร์ และไมโครไวโอเลตก็ได้ แต่อยู่นอกเหนือขอบเขตของโครงงานวิทยานิพนธ์นี้ เนื่องจากจำเป็นต้องจัดระเบียบให้ง่ายต่อการดำเนินการและการดำเนินงาน รวมถึงมาตรการท้องถิ่นที่มีราคาถูกด้วย

2.6.1 สายโคแอกเซียล

สายโคแอกเซียล(โคแอกเชียล) สายไฟฟ้า ,สิ่งที่เกิดขึ้นจากส่วนที่หมุนของตัวนำกลางและตะแกรง โทรสำหรับการส่งสัญญาณความถี่สูงประกอบด้วยตัวนำทรงกระบอกสองตัว โดยตัวหนึ่งสอดเข้าไปในอีกตัวหนึ่ง (รูปที่ 6) ส่วนใหญ่มักใช้ตัวนำทองแดงตรงกลางเคลือบด้วยวัสดุฉนวนพลาสติกซึ่งด้านบนมีตัวนำอีกตัวหนึ่ง - ตาข่ายทองแดงหรืออลูมิเนียมฟอยล์ โดยการหลีกเลี่ยงศูนย์กลางของสายไฟทั้งสองเส้น ค่าใช้จ่ายในการเปลี่ยนเกือบทุกวัน มั่นใจได้ถึงการป้องกันการรบกวนทางแม่เหล็กไฟฟ้าภายนอกทันที ดังนั้นสายเคเบิลดังกล่าวจะรับประกันการส่งข้อมูลไปยังเครือข่ายขนาดใหญ่และจะใช้เมื่อมีการเชื่อมต่อกับคอมพิวเตอร์ (ตราบใดที่ไม่มีสายคู่บิดเกลียว) Vikoristovuetsya ในขอบเขตของเคเบิลทีวีและพื้นที่อื่น ๆ อีกมากมาย

รูปที่ 6 สายโคแอกเชียล

ไม่สามารถเชื่อมต่อสายโคแอกเชียลได้ในระหว่างการตรวจสอบในพื้นที่เนื่องจากสาเหตุต่อไปนี้:

  1. ส่วนตาข่ายซึ่งขึ้นอยู่กับแรงบิดของคู่นั้นมีเสถียรภาพมากขึ้นในการทำงานของเซ็กเมนต์บนสายโคแอกเซียลชิ้นส่วนในเฟสแรกของอุปกรณ์สามารถแยกได้โดยฮับจากแกนกลางและในเฟสอื่น ๆ อุปกรณ์จำนวนหนึ่งเชื่อมต่อกับสายเคเบิลส่วนเดียว และในบางครั้ง วงจรจำนวนมากที่หัวรวมศูนย์สามารถแยกส่วนทั้งหมดได้
  2. สายโคแอกเซียลติดตั้งง่ายน้อยกว่าคู่สายบิดต่ำลง

2.6.2 สายเคเบิลใยแก้วนำแสง

สายไฟเบอร์ออปติก | สายเคเบิลบนค ใยแก้วนำแสงใหม่ ใยแก้วนำแสงอาจเป็นใยแก้วหรือเกลียวพลาสติกที่ใช้ส่งผ่านแสงเข้าสู่ตัวมันเองเพื่อการสะท้อนแสงภายในเพิ่มเติม (รูปที่ 12) เส้นใยนำแสงจะถูกรวมเข้าด้วยกันเป็นกลุ่มใยแก้วนำแสง ซึ่งช่วยให้สามารถส่งข้อมูลดิจิทัลในระยะทางไกลและมีความเร็วในการรับส่งข้อมูลสูง แต่ไม่ใช่ในการสื่อสารทางอิเล็กทรอนิกส์ ในบางกรณี อาจตรวจพบกลิ่นเหม็นเพื่อรีเซ็ตเซ็นเซอร์ด้วย

ชุดประกอบด้วยไฟเบอร์ออปติกหลายโหมดและโหมดเดี่ยว (รูปที่ 7) ใยแก้วนำแสงแบบมัลติมีการใช้กันอย่างแพร่หลายในระยะทางสั้น ๆ (สูงถึง 500 ม.) และใยแก้วนำแสงแบบโหมดเดี่ยวในระยะทางไกล เนื่องจากความทนทานที่เหนือกว่าระหว่างใยแก้วนำแสงโหมดเดี่ยว การส่ง รับ การขยาย และส่วนประกอบโหมดเดี่ยวอื่นๆ มูลค่าของพวกมันจึงมีราคาแพงกว่าต้นทุนของส่วนประกอบแบบหลายโหมด

Malyunok 7 ¦ ใยแก้วนำแสงโหมดเดี่ยวและหลายโหมด

อย่าแปลกใจกับสิ่งที่ใยแก้วนำแสงสามารถนำมาใช้ไม่เพียง แต่เป็นประโยชน์สำหรับการสื่อสารโทรคมนาคมเท่านั้น แต่ยังเป็นเครือข่ายคอมพิวเตอร์ด้วยด้วย จึงเป็นไปไม่ได้ที่จะชนะเมื่อออกแบบมันอันเป็นผลมาจากคำสั่งอย่างใดอย่างหนึ่ง |ลดความสิ้นเปลืองในการเชื่อมต่อรายวันให้เหลือน้อยที่สุด และใยแก้วนำแสงมีราคาแพงกว่ามาก สายเคเบิลด้านล่างบิดเป็นคู่ ดังนั้นจึงไม่จำเป็นต้องวิเคราะห์ทั้งหมด เพราะในการวัดนี้ไม่จำเป็นต้องมีความเร็วในการรับส่งข้อมูลที่สูง

2.6.3 คู่เดี่ยว

ปัจจุบันคู่นี้เป็นศูนย์กลางการส่งสัญญาณที่ใหญ่ที่สุดและเป็นคู่สายเชื่อมต่อ สายเคเบิลที่พับเป็นคู่บิดหลายคู่มักจะถูกหุ้มด้วยปลอกพลาสติกแข็งซึ่งช่วยปกป้องจากการแทรกซึมของแกนภายนอกและความเสียหายทางกล ภาพของการบิดของการเดิมพันถูกนำเสนอโดยทารก 8

สายคู่ Malyunok 8 Vita

ตามปกติ คู่บิดจะรักษาความเร็วในการรับส่งข้อมูลตั้งแต่ 10 ถึง 100 Mbit/s อย่างไรก็ตาม มีปัจจัยหลายประการที่สามารถลดความเร็วของการส่งข้อมูล การสูญหายของข้อมูล การสูญหายของข้อมูล การเชื่อมต่อข้าม และการรบกวนทางแม่เหล็กไฟฟ้าได้อย่างมาก

หากต้องการเปลี่ยนการไหลของสนามไฟฟ้าและสนามแม่เหล็ก ชีลด์จะถูกปิดผนึก (สายเคเบิลที่มีคู่ตีเกลียวถูกหุ้มด้วยฟอยล์หรือถักเปีย) อย่างไรก็ตาม หลังจากคัดกรองแรงบิดของคู่สัญญาณแล้ว สัญญาณจะลดลงอย่างมาก เมื่อสัญญาณดับลง สัญญาณดังกล่าวจะส่งสัญญาณเนื่องจากการอ่อนตัวลงในชั่วโมงของการส่งสัญญาณจากจุดข้ามจุดหนึ่งไปยังอีกจุดหนึ่ง การคัดกรองจะเปลี่ยนการรองรับ ความเหนี่ยวนำ และความจุในลักษณะที่เส้นคงความแรงจนกว่าข้อมูลจะสูญหาย ค่าใช้จ่ายดังกล่าวอาจสร้างจุดพลิกผันในการเดิมพันกับศูนย์ส่งสัญญาณที่ไม่น่าเชื่อถือและไม่น่าเชื่อถือ คู่บิดเกลียวที่มีฉนวนหุ้มและไม่มีฉนวนหุ้มถูกบิดเพื่อส่งข้อมูลเป็นระยะทางหลายร้อยเมตร

ตามข้อกำหนดของสมาคมอุตสาหกรรมอิเล็กทรอนิกส์และโทรคมนาคม มีการแนะนำสายคู่บิดเกลียวมาตรฐานห้าประเภท หากต้องการกำหนดหมวดหมู่ สายเคเบิลจะต้องมาพร้อมกับสายคู่ตีเกลียว (UTP) แบบไม่มีฉนวนหุ้ม

  1. สายเคเบิลประเภทแรกใช้สำหรับส่งข้อมูลเสียง ตั้งแต่ต้นทศวรรษ 1980 สายเคเบิล SAT 1 ถูกนำมาใช้เพื่อขนส่งสายโทรศัพท์เป็นหลัก สายเคเบิลประเภทที่ 1 ของการส่งข้อมูลที่ไม่ผ่านการรับรองทุกประเภท และโดยส่วนใหญ่ ถือเป็นสื่อกลางในการส่งข้อมูลดิจิทัล ดังนั้น โครงการจึงไม่เหมาะสมกับการนำไปปฏิบัติ
  2. สายเคเบิลประเภทอื่นสามารถส่งข้อมูลด้วยความเร็วมากกว่า 4 Mbit/s การเดินสายประเภทนี้สะท้อนถึงโทโพโลยีขอบแบบเดิม โปรโตคอล vikoryrist พร้อมการส่งโทเค็น สายเคเบิลมีการโอเวอร์คล็อกที่ความถี่ 1 MHz สายเคเบิลประเภทนี้ไม่เหมาะสำหรับการใช้งานเนื่องจากทำให้มั่นใจได้ว่ามีความเร็วในการส่งข้อมูลสูงไปยังโครงการ
  3. สายเคเบิลประเภท 3 มีความสำคัญสำหรับการใช้งานในเครือข่ายท้องถิ่นที่มีสถาปัตยกรรมอีเธอร์เน็ต 10base-T แบบเดิมและการรับรองสำหรับการส่งข้อมูลด้วยความเร็วสูงถึง 16 Mbps นาฬิกาเคเบิลที่ความถี่ 16 MHz
  4. สายเคเบิลประเภทที่ 4 ใช้เป็นการเชื่อมต่อตรงกลางระหว่างสถาปัตยกรรมวงแหวนและสถาปัตยกรรม 10base-T/100base-T สายเคเบิล CAT 4 ได้รับการรับรองสำหรับการส่งข้อมูลด้วยความเร็วสูงถึง 16 Mbit/s และประกอบด้วยคู่บิดเกลียวสี่คู่ มีนาฬิกาที่ความถี่ 20 MHz
  5. สายเคเบิลประเภท 5 เป็นสื่อกลางในการส่งข้อมูลที่กว้างที่สุดสำหรับอีเธอร์เน็ต สายเคเบิลรองรับความเร็วในการรับส่งข้อมูลสูงสุด 100 Mbit/s และได้รับการออกแบบเพื่อรองรับสถาปัตยกรรม 100base-T และ 10base-T สายเคเบิลมีการโอเวอร์คล็อกที่ความถี่ 100 MHz

ในขณะนี้สายเคเบิลเป็นสายคู่บิดเกลียวประเภท 5e ซึ่งเป็นตัวเลือกที่ดีที่สุดสำหรับการบิดในเครือข่ายท้องถิ่นทั้งขนาดใหญ่และขนาดเล็ก รองรับการถ่ายโอนข้อมูลด้วยความเร็วสูงสุดและสามารถรองรับสถาปัตยกรรมที่แตกต่างกันได้ ด้วยเหตุนี้จึงจำเป็นต้องดำเนินโครงการ สายเคเบิลมีข้อดีเหนือรูปแบบการเชื่อมต่ออื่นๆ เนื่องจากมีข้อดีดังต่อไปนี้:

  1. ติดตั้งง่าย;
  2. ความยืดหยุ่นของสายเคเบิล
  3. มีราคาค่อนข้างต่ำสำหรับตัวชี้วัดประสิทธิภาพที่ดี
  4. ง่ายต่อการเปลี่ยนหรือปรับปรุงอย่างรวดเร็ว

โครงการนี้มีสายคู่บิดเกลียว UTP ประเภท 5e จาก TopLan ข้อมูลเกี่ยวกับสายเคเบิลสามารถพบได้ในภาคผนวก D

2.7 การเลือกช่องทางการให้ข้อมูล

สำหรับโปรเจ็กต์นี้ จะมีการถ่ายโอนซ็อกเก็ตข้อมูลหนึ่งซ็อกเก็ตพร้อมโมดูลซ็อกเก็ตหนึ่งโมดูลสำหรับแต่ละเวิร์กสเตชันที่มีแล็ปท็อป

ประเภทของโมดูลซ็อกเก็ตจะขึ้นอยู่กับความจุ การกำหนดค่าของสถานที่ทำงาน และวิธีการยึด โมดูลซ็อกเก็ตได้รับการติดตั้งที่ความสูง 50 ซม. จากฐาน

สำหรับการติดตั้งสายเคเบิลที่สถานีงาน จะเลือกซ็อกเก็ตมาตรฐานที่มีขั้วต่อ RJ-45 หมวดหมู่ 5e หนึ่งตัว สำหรับโปรเจ็กต์นี้ จะใช้ซ็อกเก็ต Logicpower (LP-212) ซึ่งมีรายละเอียดอยู่ในภาคผนวก D

2.8 การเลือกการติดตั้ง

2.8.1 เพลาสำหรับอุปกรณ์สับเปลี่ยน

ตามข้อเท็จจริงที่ว่าอุปกรณ์ไม่ต้องการตำแหน่งใดๆ อุปกรณ์ทั้งหมดได้รับการติดตั้งในตู้สวิตช์ติดผนัง ซึ่งจะติดตั้งใน TsMO ShRN 9.650 ที่มีประตูต้องคำสาป หมวกใบนี้ประกอบแล้วจึงพอดีกับขนาดของอุปกรณ์ มีสารเคลือบเงาต่ำ และยังมีจุดล็อคอีกด้วย

คุณลักษณะที่จำเป็นทั้งหมดของวงจรสวิตชิ่งมีอยู่ในภาคผนวก จ

2.8.2 ช่องเคเบิล

ในการวางและป้องกันสายเคเบิล จะใช้กล่องพลาสติกมาตรฐานสองประเภท สำหรับวางตามแนวด้านล่างมีการตกแต่ง ช่อง DKC CSP-N 75x17 G. สำหรับเดินสายตามผนังถึงตู้สวิตซ์ |ช่องเคเบิล DKC 01050

ข้อมูลเกี่ยวกับกล่องต่างๆ ได้มาจากภาคผนวก E.

คุณภาพของงานฝีมือที่พิถีพิถันและวัสดุคุณภาพสูง

ข้อมูลทั้งหมดเกี่ยวกับความจุและจำนวนอุปกรณ์ที่จำเป็นสำหรับการสร้างการวัดการคำนวณในพื้นที่แสดงไว้ในตารางที่ 3

ตารางที่ 3 ความหลากหลายและปริมาณการครอบครอง

ชื่อ

จำนวนชิ้น

ราคาถู

วาติสต์

เราเตอร์

สวิตช์

หน่วยระบบ

คีย์บอร์ด

คอยล์สำหรับสาย Vita Para

ช่องทางการให้ข้อมูล

กรอบการติดตั้ง

เคเบิลทีวี Podlogovy

ช่องเคเบิลติดผนัง

267154 ไม่มีกล่อง

3 ส่วนโครงการ

3.1 การพัฒนาแบบจำลองรั้ว

เมื่อออกแบบขอบเขต แบบจำลองจะถูกแจกแจงก่อนโดยเชื่อมโยงกับแผนงานจริงและโครงสร้างทางวิศวกรรม การดำเนินการนี้ช่วยให้:

  1. ปรากฎว่าจะมีการสร้างการควบคุมการสื่อสารขึ้น
  2. เลือกโซลูชันที่ดีที่สุดสำหรับการวางสายเคเบิลสื่อสาร
  3. เมื่อดูจากขนาดแล้ว แผนดังกล่าวช่วยให้เราครอบคลุมส่วนของสายเคเบิลผิวหนังได้ประมาณครึ่งหนึ่ง

ในการพัฒนาแบบจำลองการแปลง วิธีการสร้างแบบจำลองแบบจำลองส่วนใหญ่แสดงให้เห็นถึงความเพียงพอและความซับซ้อน

เนื่องจากเป็นโปรแกรมสำหรับพัฒนาแบบจำลองขอบเขต จึงได้มีการคัดเลือกโปรแกรมไมโครซอฟต์ วิซิโอ

แผนภาพของห้องวิทยาการคอมพิวเตอร์แสดงอยู่ในภาคผนวก Zh

3.2 มาตรการท้องถิ่นของ Pobudova ที่มีความเชื่อมโยงกับแผนแผนจะเป็น

เครือข่ายเสมือนในสำนักงานแยกจากคอมพิวเตอร์เครื่องอื่นที่โรงเรียน สายเคเบิลทั้งหมดวางอยู่ในช่องเคเบิลและวางไว้ตามแนวด้านล่าง ห้องเซิร์ฟเวอร์สำหรับจัดเก็บไม่ได้ถูกถ่ายโอน ขอบรั้วมีขนาดเล็ก และตู้สื่อสารได้รับการติดตั้งโดยตรงในสำนักงาน Shafu มีสวิตช์และเราเตอร์ติดตั้งอยู่ สำนักงานมีแล็ปท็อปหกเครื่องและคอมพิวเตอร์ห้าเครื่อง หนึ่งในนั้นคือเซิร์ฟเวอร์ไฟล์ ช่วงสูงสุดของเซ็กเมนต์ LOM ไปยังสถานีสวิตช์ไม่เกิน 70 เมตร ซึ่งสอดคล้องกับมาตรฐาน EIA/TIA-568-5 สำหรับการส่งข้อมูลที่ความเร็ว 100 Mbit/s

เครือข่ายจะขึ้นอยู่กับโทโพโลยี "Zirka" โดยมีสวิตช์ 1 ตัวและเราเตอร์ 1 ตัว รูปแบบทางกายภาพของภาพในภาคผนวก I เป็นไปตามตรรกะ

3.3 สายเคเบิล Rozrakhunok dovzhini

ที่จุดทำงานที่มีแล็ปท็อป มีการติดตั้งซ็อกเก็ตคอมพิวเตอร์ภายนอกเพื่อความสะดวกในการใช้งาน โดยทั่วไปจะมีการติดตั้งซ็อกเก็ต 6 ช่องต่อจำนวนแล็ปท็อป สายเคเบิลคู่บิดเกลียว (UTP) แบบไม่สกรีนประเภท 5e ถูกวางบนพื้นที่ทำงานของผิวหนังใต้ชาฟฟี

ในการเชื่อมต่อแล็ปท็อปเข้ากับซ็อกเก็ต ต้องใช้สายสวิตชิ่งยาวหนึ่งเมตร จำนวนสายเหล่านี้มีมากกว่าหกเส้นสำหรับช่องระบายอากาศ

การวางสายเคเบิลอยู่ในท่อสายเคเบิล ตู้สับเปลี่ยนถูกติดตั้งโดยตรงในตู้ที่ความสูง 2 เมตรจากโครง

จะต้องชำระจำนวนเงินเพิ่มเติมให้กับสายเคเบิลจากพื้นที่ทำงานของผิวหนังไปยังตู้สวิตช์ เนื่องจากไม่สามารถคำนวณเชิงประจักษ์ผ่านมาตรการขนาดเล็กได้ จึงจะใช้วิธีทางทฤษฎีตามแผนของคณะรัฐมนตรี การต่อสายเคเบิลจะแสดงในตารางที่ 10 หากวิธีการคำนวณไม่ถูกต้องอีกต่อไป แต่ละสายจะต้องสำรองไว้ 0.5 ม. หมายเลขคอมพิวเตอร์แยกกันจนถึงหมายเลขเพิ่มเติม 2

ตารางที่ 10 สายเคเบิล Rozrakhunok dovzhini

หมายเลขคอมพิวเตอร์

ความยาวสายเคเบิล ม

น1+2. 5 = 7

น2+2=9

N4 + 2.5 = 9.5

N5+2=11.5

N6+1=12.5

N8+2.5=11.5

N9+2=13.5

N11+1=14.5

ด้วยกัน:

เมื่อรวมส่วนของสายเคเบิลทั้งหมดโดยไม่ต้องเชื่อมต่อสายสวิตช์ใหม่ ความยาวรวมจะไม่เกิน 97 เมตร เนื่องจากสายคู่ตีเกลียวจำหน่ายเป็นม้วนยาว 305 เมตร คุณจึงสามารถคำนวณจำนวนขดลวดที่ต้องการเหล่านี้ได้โดยใช้สูตร 1:

ไม่มี = ลิตร / ลิตร (1)

de จำนวนช่อง, ชิ้น;

ล | ชาร์จสายเคเบิลทั้งหมดที่จำเป็นสำหรับการวางขอบเขต, ม.;

ล | เพิ่มสายเคเบิลเป็นสองเท่าในหนึ่งช่อง ม.

เมื่อแทนสูตรต่อไปนี้ ผลลัพธ์คือ:

N = 97/305 = 1 ชิ้น

ปรากฎว่าในการจัดการเดิมพันคุณต้องมีการเดิมพันแบบหมุน 1 ครั้ง

3.4 การจัดระเบียบเชิงตรรกะของชายแดน

เทคโนโลยีช่วยให้คุณเข้าถึงจดหมายได้อย่างไรอีเธอร์เน็ตที่รวดเร็ว ซึ่งจะรับประกันความเร็วการแลกเปลี่ยนข้อมูล 100 Mbit/s

IEEE 802.3u เป็นเทคโนโลยีประเภทหนึ่งซึ่งก็คือ 100BASE-TX ซึ่งเป็นการพัฒนามาตรฐาน 10BASE-T สำหรับการเชื่อมต่อเครือข่ายภายในโทโพโลยี "มิเรอร์" แรงบิดคู่หมวด 5 ที่เกี่ยวข้อง:CAT5e - ความเร็วในการรับส่งข้อมูลสูงสุด 100 Mbit/s สายเคเบิล Category 5e เป็นสายที่กว้างที่สุดและใช้สำหรับเชื่อมต่อกับคอมพิวเตอร์

3.5 การก่อตัวของโครงสร้างที่อยู่ของการวัด

หากต้องการสร้างพื้นที่ที่อยู่ มิตินี้จะถูกเลือกไอพี - ที่อยู่คลาส C (ที่อยู่ในช่วงตั้งแต่ 192.0.0.0 ถึง 223.255.255.0) หน้ากากดำน้ำดูเหมือน 255.255.255.0 3 ไบต์แรกสร้างหมายเลขเครือข่าย ไบต์ที่เหลือสร้างหมายเลขโหนด

Є ที่อยู่ IP จำนวนหนึ่งที่สงวนไว้สำหรับการสร้างเครือข่ายในเครือข่ายท้องถิ่นเท่านั้น แพ็กเก็ตที่มีที่อยู่ดังกล่าวจะไม่ถูกสอบปากคำโดยเราเตอร์อินเทอร์เน็ต สำหรับคลาส C ที่อยู่ IP ดังกล่าวจะรวมที่อยู่ตั้งแต่ 192.168.0.0 ถึง 192.168.255.0

ดังนั้นสำหรับเครือข่ายท้องถิ่นของโรงเรียน จึงกำหนดที่อยู่ IP ต่อไปนี้:

  1. ไฟล์เซิร์ฟเวอร์ 192.168.1.1;
  2. จุดเชื่อมต่อ Wi-Fi 192.168.1.5;
  3. คอมพิวเตอร์เครื่องแรกที่สำนักงานวิทยาการคอมพิวเตอร์กำลังทำงานอยู่ไอพี - ที่อยู่ตั้งแต่ 192.168.1.10 ถึง 192.168.1.20;

3.6 สถานที่ทำงาน

3.6.1 บทบัญญัติต่างประเทศ

สถานที่ทำงานคือพื้นที่ในชีวิตประจำวันที่ผู้คนโต้ตอบกับอุปกรณ์โทรคมนาคม การออกแบบพื้นที่ทำงานโดยเฉพาะคือการค้นหาตัวเลือกที่สะดวกที่สุดสำหรับทั้งงานของคนงานและการทำงานปกติของการติดตั้งระบบโทรคมนาคม

ส่วนประกอบของสถานีงานทำงานระหว่างจุดสิ้นสุดของระบบย่อยเคเบิลแนวนอนบนเต้ารับโทรคมนาคมและอุปกรณ์ที่ใช้งานของสถานีงาน อุปกรณ์อิเล็กทรอนิกส์ เช่น โทรศัพท์ เครื่องปลายทางระบบประมวลผลข้อมูล คอมพิวเตอร์ และอื่นๆ จะรวมอยู่ในพื้นที่ทำงานที่ใช้งานอยู่ ประสิทธิภาพของระบบเคเบิลของสถานีงานส่งผลกระทบอย่างมากต่อการทำงานของระบบสถานีงาน คุณสมบัติพิเศษของระบบเคเบิลในพื้นที่ทำงานคือ มีความยืดหยุ่นและสามารถปรับเปลี่ยนได้ง่าย

ถึงองค์ประกอบของสถานที่ทำงาน:

  1. เต้ารับโทรคมนาคมหรือเต้ารับโทรคมนาคมที่มีผู้ประกันตน
  2. สายเคเบิลฮาร์ดแวร์ (สายไฟ);
  3. อะแดปเตอร์, คอนเวอร์เตอร์, เครื่องจ่าย;
  4. อุปกรณ์โทรคมนาคม (อุปกรณ์โทรศัพท์ คอมพิวเตอร์ โมเด็ม เครื่องปลายทาง ฯลฯ)

อุปกรณ์โทรคมนาคมและอะแดปเตอร์ที่ใช้งานอยู่ (ตัวแปลง อุปกรณ์ตัดการเชื่อมต่อ) ไม่ได้เป็นส่วนหนึ่งของระบบเคเบิลโทรคมนาคม

3.6.2 เต้ารับโทรคมนาคม

ซ็อกเก็ตโทรคมนาคมทำหน้าที่เชื่อมต่อการติดตั้งโทรคมนาคมที่ใช้งานอยู่ในสถานที่ทำงานและการสิ้นสุดทางกายภาพของระบบย่อยเคเบิลแนวนอน

เต้ารับโทรคมนาคมเป็นองค์ประกอบของทั้งระบบย่อยเคเบิลแนวนอนและสถานีงาน

เต้ารับโทรคมนาคมที่ติดตั้งในสถานที่ทำงานมีแนวโน้มที่จะก่อให้เกิดอันตรายได้ GOST R 53246-2008

สายเคเบิลของระบบย่อยแนวนอนจะวางอยู่ที่ที่ทำงานในระดับสูงสุดเพื่อสร้างสำรองสำหรับผู้ที่สามารถเชื่อมต่อได้ในอนาคต การสิ้นสุดของสายเคเบิลดังกล่าวจะถูกวางไว้ในกล่องติดตั้งของซ็อกเก็ตซึ่งปิดด้วยฝาปิดเปล่า

สายเคเบิลของระบบย่อยแนวนอนที่วางในพื้นที่ทำงานและสิ้นสุดที่เต้ารับโทรคมนาคม ห้ามเข้าไปในคลังสินค้า SCS

แผนผังสายไฟสำหรับช่องเสียบโทรคมนาคมเป็นไปตามมาตรฐาน T568B

รูปที่ 12 แสดงความหมายของหน้าสัมผัสของเต้ารับโทรคมนาคมสำหรับการเดินสายวงจร T568B สีของตัวนำจะถูกวางตามรูปแบบการเข้ารหัสสีของสายเคเบิล 4 คู่ของระบบย่อยแนวนอน

รูปที่ 12 - การกำหนดหน้าสัมผัสสำหรับแผนภาพการเดินสายไฟ T568V

อนุญาตให้ติดตั้งโครงร่างการเดินสายสองชุด T568B และ T568A ใน SCS เดียวได้พร้อมกัน แต่เนื่องจากข้อผิดพลาดที่อาจเกิดขึ้นระหว่างการติดตั้ง การทำงาน และการเชื่อมต่ออุปกรณ์ที่ใช้งานกับระบบเคเบิล จึงไม่แนะนำ ดังนั้นจึงจะไม่มีความเมื่อยล้า

3.6.3 สายหัวกรอฟัน

สายฮาร์ดแวร์ที่ใช้ตัวนำคู่บิดซึ่งบิดเพื่อเชื่อมต่ออุปกรณ์ที่ใช้งานกับเต้ารับโทรคมนาคมบนสถานีงานในรูปแบบช่องสัญญาณของระบบย่อยเคเบิลแนวนอนเป็นไปตามข้อกำหนดของ GOST R 53 246-2008

ระบบเคเบิลของเวิร์กสเตชันสามารถเปลี่ยนแปลงได้ขึ้นอยู่กับโปรแกรมเฉพาะ เพื่อจุดประสงค์นี้ จึงมีสายไฟพร้อมขั้วต่อใหม่อยู่ที่ปลายทั้งสองข้าง

อุปกรณ์พิเศษที่ออกแบบมาเพื่อรองรับการทำงานของอุปกรณ์เสริมเฉพาะ ไม่ได้ติดตั้งเป็นส่วนหนึ่งของระบบย่อยเคเบิลแนวนอน และติดตั้งระหว่างเต้ารับโทรคมนาคม เมื่อจำเป็น

3.6.4 สถานที่ติดตั้งเต้ารับโทรคมนาคม

ซ็อกเก็ตโทรคมนาคมคือ vuzol ที่ประกอบด้วยสามองค์ประกอบ: กล่องสำหรับติดตั้ง กรอบสำหรับติดตั้ง และตัวเชื่อมต่อ

ขั้วต่อหรือโมดูล (โมดูลเต้ารับ) เป็นเต้ารับโทรคมนาคมที่เสียบเข้าไปในตัวโมดูลหรือบนบอร์ดที่ต่ออยู่และเชื่อมต่อทางไฟฟ้าเข้ากับเต้ารับขั้วต่อชนิด IDC ซึ่งมีจุดประสงค์เพื่อการสิ้นสุด (การสิ้นสุดทางกายภาพ) ของระบบสายเคเบิลแนวนอน

ช่องเสียบโทรคมนาคมประกอบด้วยขั้วต่อสองตัว ส่วนที่เหลือสงวนไว้สำหรับเชื่อมต่ออุปกรณ์พกพา

โครงยึดซึ่งมักทำหน้าที่เป็นแผงด้านหน้าตกแต่งใช้สำหรับติดตั้งโมดูลในกล่องการติดตั้ง

การติดตั้งกล่องเต้ารับโทรคมนาคมเป็นสถานที่ที่เกิดการเปลี่ยนแปลงระหว่างสายเคเบิลระบบย่อยแนวนอนและสายเคเบิลฮาร์ดแวร์ของสถานีงาน โดยจะติดโดยตรงกับเส้นทางปริมณฑล (กล่องเคเบิล)

เต้ารับโทรคมนาคมจะได้รับการยึดอย่างแน่นหนากับไซต์งานโดยใช้วิธีการเดียวกับที่ระบุไว้ในคำแนะนำของเครื่องส่งสัญญาณเพื่อให้แน่ใจว่าอุปกรณ์ไม่ได้ถูกตัดออก โดยแนะนำให้รักษารัศมีที่จำเป็นไว้ สายเคเบิลสำรองสำหรับระบบย่อยแนวนอน

3.6.5 ความหนาในการติดตั้งของเต้ารับ

มีการติดตั้งการติดตั้งอย่างน้อยหนึ่งรายการสำหรับการติดตั้งซ็อกเก็ตโทรคมนาคมบนพื้นที่ทำงานของผิวหนัง

เมื่อวางแผนการติดตั้งซ็อกเก็ตโทรคมนาคม มีพื้นที่ทำงานเฉลี่ย 5 เมตร โดยมีความยืดหยุ่นสูงสุดที่เป็นไปได้ภายใต้ชั่วโมงของการเปลี่ยนแปลงในสถานที่ทำงานการกำหนดค่า

3.6.6 กฎการเลือกตำแหน่งของเต้ารับ

ตำแหน่งของการติดตั้งร้านโทรคมนาคมนั้นประสานงานกับแผนการติดตั้งเฟอร์นิเจอร์ใกล้สำนักงานบนขาตั้งไม่เกินความยาวมาตรฐานของสายฮาร์ดแวร์ของสถานีงานที่ใช้งานอยู่ในตำแหน่งของการติดตั้ง

ที่สถานีงาน การวางแบบเปิด (เส้นทางปิด) ของสายเคเบิลของระบบย่อยแนวนอนไปยังกล่อง/เต้ารับโทรคมนาคมที่ติดตั้งถูกบล็อก

เต้ารับของระบบจ่ายไฟสำนักงานติดตั้งไว้ใกล้กับกล่องติดตั้งเต้ารับโทรคมนาคมที่มีความสูงเท่ากันภายในระยะ 1 เมตร

3.6.7 เส้นทางและพื้นที่เฟอร์นิเจอร์

อัตราส่วนการเติมเส้นทางเฟอร์นิเจอร์ถูกกำหนดเป็นหลายร้อยหน่วยโดยการแบ่งพื้นที่รวมของหน้าตัดตามขวางของสายเคเบิลบนพื้นที่หน้าตัดตามขวางของเส้นทางที่ "สูง- โปรไฟล์” สถานที่ ในขั้นตอนการออกแบบระบบเส้นทางเฟอร์นิเจอร์ Vikorystov มีอัตราส่วนการบรรจุมากกว่า 40%

ค่าของค่าสัมประสิทธิ์การเปลี่ยนจะขึ้นอยู่กับปัจจัยต่างๆ เช่น พื้นที่คล้ายเกลียวของการเดินสายเคเบิลในช่อง ตำแหน่งของเส้นทาง รัศมีที่อนุญาตของสายเคเบิล และพื้นที่ที่ซ็อกเก็ตและขั้วต่อครอบครอง วิธีการสำคัญในการกำหนดกำลังการผลิตที่แท้จริงของเส้นทางเฟอร์นิเจอร์คือการติดตั้งแบบทดลอง

ช่องเฟอร์นิเจอร์ที่ติดตั้งสำหรับวางระบบเคเบิลโทรคมนาคมต้องมีพื้นที่ตัดขวางอย่างน้อย 10 เซนติเมตร บริเวณนี้หุ้มด้วยสายเคเบิลมาตรฐาน 4 คู่ที่อัตราการเติม 33%

ต้องกำหนดขนาดเส้นทางขั้นต่ำตามรัศมีของสายเคเบิล 25 มม. โดยมีอัตราส่วนการบรรจุสูงสุดที่อนุญาต ในโครงการของเรามีการติดตั้งสายเคเบิลโดยใช้วิธีวางแทนที่จะดึงจึงไม่จำเป็นต้องงอ ปัดเศษ หรือหมุน

3.7 วิธีการเขียนโปรแกรมเพื่อจัดมาตรการ

วิธีการใช้งานระบบปฏิบัติการเซิร์ฟเวอร์ Windows Server 2008ร 2 ซึ่งเป็นระบบปฏิบัติการที่เชื่อถือได้และปลอดภัยที่สุดในตระกูลระบบปฏิบัติการเซิร์ฟเวอร์ Windows ซึ่งเป็นระบบอัจฉริยะที่จำเป็นสำหรับเซิร์ฟเวอร์ด้วย

Windows Server 2008 R2 ¨ ระบบปฏิบัติการเซิร์ฟเวอร์ของบริษัท "ไมโครซอฟต์ “มีรายละเอียดเวอร์ชั่นอะไรบ้างวินโดวส์เซิร์ฟเวอร์ 2008 - พบได้ในการขาย 22 มิถุนายน 2552 - เช่นเดียวกับ Windows 7 Windows Server 2008 R2 ใช้เคอร์เนล Windows NT 6.1 คุณสมบัติใหม่รวมถึงการจำลองเสมือนที่ได้รับการปรับปรุงเวอร์ชันใหม่ Active Directory บริการข้อมูลทางอินเทอร์เน็ต 7.5 และรองรับโปรเซสเซอร์สูงสุด 256 ตัว นี่คือระบบปฏิบัติการ Windows ซึ่งมีเฉพาะในเวอร์ชัน 64 บิตเท่านั้น

สำหรับ Windows Server 2008 R2 มีวิธีการวิเคราะห์และวินิจฉัยระบบปฏิบัติการ ดังนั้นระบบปฏิบัติการเซิร์ฟเวอร์นี้จึงแนะนำความสามารถทางเทคนิคใหม่ๆ มากมายในการรักษาความปลอดภัย การจัดการ และการดูแลระบบ โดยแบ่งออกเพื่อเพิ่มความยืดหยุ่นด้านความน่าเชื่อถือของหุ่นยนต์เซิร์ฟเวอร์

ราคา: 36,000.00 ถู.

รูปที่ 13 Windows Server 2008 R2

ระบบปฏิบัติการบนเวิร์กสเตชันจะไม่ได้รับการติดตั้งก่อนหน้านี้อีกต่อไปวินโดว 7

ระบบปฏิบัติการวินโดวส์ 7:

  1. จะรับประกันขนาดและความน่าเชื่อถือในระดับสูง
  2. จะให้ระดับความปลอดภัยที่สูงขึ้น รวมถึงความสามารถในการเข้ารหัสไฟล์และโฟลเดอร์เพื่อปกป้องข้อมูลองค์กร
  3. จะให้การสนับสนุนอุปกรณ์มือถือเพื่อให้แน่ใจว่าสามารถทำงานอัตโนมัติหรือเชื่อมต่อกับคอมพิวเตอร์ในโหมดระยะไกล
  4. จะให้การสนับสนุนที่เพิ่มขึ้นสำหรับระบบมัลติโปรเซสเซอร์ที่มีประสิทธิผลสูง
  5. จะรับรองความสามารถในการทำงานกับ Microsoft Windows Server R2;
  6. จะให้ความมั่นใจในการมีปฏิสัมพันธ์ที่มีประสิทธิภาพกับพันธมิตรทางธุรกิจอื่นๆ ทั่วโลก โดยขึ้นอยู่กับความเป็นไปได้ที่จะได้รับการสนับสนุนมากมาย

นอกจากนี้ คุณต้องติดตั้งโปรแกรมป้องกันไวรัส ESET NOD32 Business Edition ในคอมพิวเตอร์ทุกเครื่อง

โปรแกรมป้องกันไวรัสนี้ถูกเลือกด้วยเหตุผลดังต่อไปนี้:

1) การป้องกันเชิงรุกและการตรวจจับภัยคุกคามที่แม่นยำยิ่งขึ้น โปรแกรมป้องกันไวรัส ESET NOD32 ใช้เทคโนโลยี ThreatSense® ขั้นสูง แกนหลักของโปรแกรมจะช่วยให้มั่นใจได้ถึงการตรวจจับภัยคุกคามทุกประเภทในเชิงรุกและการกู้คืนไฟล์ที่ติดไวรัส (รวมถึงในไฟล์เก็บถาวร) ด้วยเทคโนโลยีอัจฉริยะที่หลากหลาย ผสมผสานกับวิธีการแก้ปัญหาและการตรวจจับลายเซ็นแบบดั้งเดิม

2) ระบบป้องกันการบุกรุกโฮสต์ (HIPS)ระบบได้รับการปรับปรุงเพื่อป้องกันการรั่วไหลจากภายนอกที่อาจส่งผลเสียต่อความปลอดภัยของคอมพิวเตอร์ ในการตรวจสอบกระบวนการ ไฟล์ และคีย์ในรีจิสทรี HIPS ผู้ชนะจะใช้เทคโนโลยีการวิเคราะห์พฤติกรรมที่มีความสามารถของตัวกรองขอบ ซึ่งช่วยให้คุณสามารถตรวจจับ บล็อก และหลีกเลี่ยงการพยายามบุกรุกดังกล่าวได้อย่างมีประสิทธิภาพ

3) ความเร็วสูงของหุ่นยนต์ การทำงานของโปรแกรมป้องกันไวรัส ESET NOD32 ไม่ส่งผลกระทบต่อประสิทธิภาพของคอมพิวเตอร์ กระบวนการสแกนและอัปเดตดำเนินการได้จริงโดยไม่มีผลกระทบต่อผู้ใช้โดยไม่ส่งผลกระทบต่อระบบ

4) ความคล่องตัว โปรแกรมป้องกันไวรัส ESET NOD32 ได้รับการติดตั้งตามหลักการที่มีผลกระทบต่อระบบน้อยที่สุดและใช้หน่วยความจำไม่เกิน 44 MB

5) ความเรียบง่ายของวิกิ

ความหลากหลาย: 28,586 UAH

จากการวิเคราะห์ประสิทธิภาพการรักษาความปลอดภัยของซอฟต์แวร์ จึงได้ตารางต่อไปนี้:

3.8 การคุ้มครองขอบเขต

เพื่อให้สิ่งกีดขวางทำงานได้ตามปกติและไม่หยุดชะงักจำเป็นต้องมั่นใจในความปลอดภัย โดยทั่วไปแล้ววิธีการซอฟต์แวร์เฉพาะทางสำหรับการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาตอาจเกินความสามารถของคุณลักษณะของระบบปฏิบัติการแบบ Edge โปรแกรมเข้ารหัสนี้มีคุณสมบัติการป้องกันภายนอกอื่น ๆ มากมาย แนวคิดทั่วไปเกี่ยวกับรางรถไฟคือระบบที่อนุญาตให้มีการเชื่อมต่อโครงข่ายของกระแสข้อมูล

  1. ไฟร์วอลล์ - ไฟร์วอลล์ (ไฟร์วอลล์ตามตัวอักษร - ไฟร์วอลล์) ระหว่างพรมแดนท้องถิ่นและระดับโลก เซิร์ฟเวอร์ระดับกลางพิเศษจะถูกสร้างขึ้นเพื่อตรวจสอบและกรองการรับส่งข้อมูลทั้งหมดของเส้นทางชายแดน/การขนส่งที่ผ่านพวกเขา สิ่งนี้ช่วยให้คุณลดภัยคุกคามจากการเข้าถึงอุปสรรคขององค์กรโดยไม่ได้รับอนุญาตได้อย่างมาก แต่ไม่ได้กำจัดการรักษาความปลอดภัยนี้เลย วิธีการโจรกรรมที่พบบ่อยที่สุดคือการปลอมแปลง ซึ่งการรับส่งข้อมูลทั้งหมดที่ออกจากเครือข่ายท้องถิ่นจะถูกส่งไปภายใต้ชื่อของเซิร์ฟเวอร์ไฟร์วอลล์ ส่งผลให้แทบจะมองไม่เห็นเครือข่ายท้องถิ่น
  2. พร็อกซีเซิร์ฟเวอร์ (พร็อกซี - ความไว้วางใจ บุคคลที่เชื่อถือได้) การรับส่งข้อมูลทั้งหมดของระดับชายแดน/การขนส่งระหว่างชายแดนท้องถิ่นและทั่วโลกถูกบล็อกโดยสิ้นเชิง เพียงแค่กำหนดเส้นทางรายวันเท่านั้น และการกระจายจากชายแดนท้องถิ่นไปยังระดับโลกจะได้รับผ่านเซิร์ฟเวอร์ตัวกลางพิเศษ แน่นอนว่าด้วยวิธีนี้ การขยายขนาดจากมิติระดับโลกไปสู่มิติท้องถิ่นจึงเป็นไปไม่ได้ เห็นได้ชัดว่าวิธีนี้ไม่ได้ให้การป้องกันที่เพียงพอต่อการโจมตีในระดับที่สูงกว่า เช่น ในระดับของโปรแกรม (ไวรัสและ JavaScript)
  3. โปรแกรมป้องกันไวรัส (ป้องกันไวรัส) เริ่มแรกเป็นโปรแกรมสำหรับระบุและกู้คืนโปรแกรมที่ติดไวรัสคอมพิวเตอร์รวมถึงปกป้องไฟล์ที่ติดไวรัส แอนติไวรัสสมัยใหม่หลายตัวสามารถตรวจจับและลบโทรจันและโปรแกรมที่เป็นอันตรายอื่นๆ ได้ อย่างไรก็ตาม โปรแกรมที่สร้างขึ้นเป็นไฟร์วอลล์ก็มีฟังก์ชันที่คล้ายกับโปรแกรมป้องกันไวรัส (เช่น Outpost Firewall) ซึ่งอาจนำไปสู่การขยายความหมายของคำว่าการป้องกันอัคคีภัยให้ชัดเจนยิ่งขึ้นในไม่ช้า

เครือข่ายของเราจะใช้โปรแกรมป้องกันไวรัส ESET NOD32 Business Edition

3.9 การมองเห็น

การมองเห็นเป็นหนึ่งในปัจจัยหลักที่ต้องนำมาพิจารณาเมื่อมีมาตรการในท้องถิ่นเกิดขึ้น

เมื่อใดก็ตามที่โรงเรียนเกิดขัดข้อง งานของแพทย์อาจหยุดชะงักและสูญเสียข้อมูล ตารางที่ 11 แสดงข้อผิดพลาดต่างๆ และผลที่ตามมา

ตารางที่ 11 ความผิดปกติที่เป็นไปได้และผลที่ตามมา

ความผิดปกติ

อาจจะมีเหตุผล

มรดกสำหรับชายเสื้อ

การแก้ปัญหา

โทรต่างประเทศ

เอาต์พุตและโหมดของสวิตช์หัว

ไม่สอดคล้องกับมาตรการทั้งหมด

การเปลี่ยนสวิตช์

เอาต์พุตของสวิตช์อยู่ในส่วนใดส่วนหนึ่ง

ความล้มเหลวทางกล การดำเนินการที่ไม่ถูกต้อง

ออกจากความกลมกลืนของส่วนขอบเขต

การเปลี่ยนสวิตช์

การดำเนินการที่ถูกต้อง ความพร้อมใช้งานของสวิตช์สำรอง

ออกจากเซิร์ฟเวอร์

ความล้มเหลวทางกล การดำเนินการที่ไม่เหมาะสม ส่วนประกอบเซิร์ฟเวอร์ vidmovi

ความมั่นใจในการใช้ข้อมูลทั้งหมด รู้ถึงความเป็นไปได้ของการจัดเก็บข้อมูลแบบรวมศูนย์

การซ่อมแซมเซิร์ฟเวอร์ (สามารถเปลี่ยนส่วนประกอบได้ หรือในกรณีร้ายแรง สามารถเปลี่ยนเซิร์ฟเวอร์ทั้งหมดได้)

การเลือกเซิร์ฟเวอร์ที่สามารถตอบสนองความต้องการของบริษัทได้อย่างเต็มที่ การเลือกส่วนประกอบตามความน่าเชื่อถือที่เพิ่มขึ้น

ออกจากความสามัคคีของคอมพิวเตอร์ของ koristuvachiv

ความล้มเหลวทางกล กิจกรรมของไวรัส การทำงานที่ไม่เหมาะสม ข้อขัดแย้ง PZ

ไม่มีความเป็นไปได้ในการแลกเปลี่ยนข้อมูลกับคอมพิวเตอร์ที่ผิดพลาด

ซ่อมคอมพิวเตอร์ลูกค้า

การทำงานที่ถูกต้อง: การตรวจสอบทางเทคนิค การตรวจหาโปรแกรมป้องกันไวรัส การแลกเปลี่ยนสิทธิของ koristuvachs

เอาต์พุตจากโมเด็ม จุดเชื่อมต่อ เครื่องพิมพ์ Edge

ความล้มเหลวทางกล การดำเนินการที่ไม่ถูกต้อง

แลกเปลี่ยนกับหน้าที่ของการครอบครองที่ไม่เหมาะสม (การมีส่วนร่วมอินเตอร์เน็ตไร้สาย , การเข้าถึงอินเทอร์เน็ต...)

การเปลี่ยนอุปกรณ์

การทำงานที่ถูกต้อง: การตรวจสอบทางเทคนิค การตรวจหาโปรแกรมป้องกันไวรัส ความพร้อมใช้งานของการติดตั้งอะไหล่

ออกจากชุดสายไฟ

ความเสียหายทางกล

ไม่สอดคล้องกับทุกส่วน

การเปลี่ยนสายรัดเคเบิล

สายเคเบิลอาจเสียหายในกล่อง ความพร้อมใช้งานของสายเคเบิลสำรอง

เพื่อลดความเป็นไปได้ของการเฝ้าระวัง จึงมีมาตรการต่างๆ ดังต่อไปนี้:

  1. การฟอกหนังบล็อกชีวิต
  2. ความเป็นไปได้ในการเปลี่ยนส่วนประกอบแบบ "ร้อน"
  3. การฟอกโมดูลเซรามิก
  4. การทำสำเนาของเมทริกซ์สวิตชิ่ง/บัส
  5. vikoristannya ของ spoluks ฟอกหนังจำนวนมาก;
  6. เทคโนโลยี vikoristantya Multi-Link Trunk (MLT) และ Split-MLT;
  7. เป็นไปได้ที่จะใช้โปรโตคอลสำหรับการปรับสมดุล การปรับสมดุล และการทำซ้ำในระดับการกำหนดเส้นทาง
  8. การแยกการยกเลิกช่องสัญญาณ
  9. ระยะห่างของช่อง;
  10. Vikoristannya vysokonadіynogo obladnannya

มาตรการที่จัดขึ้นในโครงการอาจนำไปสู่ข้อได้เปรียบในแง่ของผลผลิต:

  1. โทโพโลยีของเครือข่ายเป็นแบบ "มิเรอร์" ซึ่งทำให้ค้นหาและแก้ไขข้อผิดพลาดได้ง่าย
  2. เมื่อใดก็ตามที่สถานีงานแห่งใดแห่งหนึ่งเสีย ระบบคอมพิวเตอร์จะยังคงทำงานในโหมดปกติ
  3. การใช้ซอฟต์แวร์ป้องกันไวรัสทำให้สามารถป้องกันความล้มเหลวในกรณีที่มีการโจมตีของไวรัสได้

รายชื่อ Wikorista Gerels

  1. GOST R 53246-2008 เทคโนโลยีสารสนเทศ. ระบบเคเบิลที่มีโครงสร้าง การออกแบบส่วนประกอบหลักของระบบ ซากัลนี วีโมกี

และยังมีหุ่นยนต์อื่นๆ ที่สามารถรบกวนคุณได้

3565. ลำดับความสำเร็จของงานในการพัฒนาซอฟต์แวร์ 78 กิโลไบต์
ลำดับงานที่สำคัญที่สุดในการพัฒนาโปรแกรม ลำดับงานที่สำคัญที่สุดในการพัฒนาโปรแกรมประกอบด้วยขั้นตอนต่อไปนี้ การกำหนดปัญหาในแง่ของความรู้ประยุกต์บางประการ
3566. ความหมายพื้นฐาน การประยุกต์อัลกอริธึม 122 กิโลไบต์
ความหมายพื้นฐาน การประยุกต์การวิเคราะห์อัลกอริธึม (จากภาษากรีก "การแฉ การแยกส่วน") - การดำเนินการของการแยกส่วนในจินตนาการหรือจริงของทั้งหมด (คำพูด อำนาจ กระบวนการ หรือความสัมพันธ์ระหว่างวัตถุ) บนส่วนที่ประกอบเข้าด้วยกัน...
3567. ฮาร์ดแวร์และซอฟต์แวร์สำหรับเครื่องคอมพิวเตอร์อิเล็กทรอนิกส์ในคลังสินค้า 46 กิโลไบต์
ฮาร์ดแวร์และซอฟต์แวร์สำหรับเครื่องคอมพิวเตอร์อิเล็กทรอนิกส์ในคลังสินค้า คอมพิวเตอร์ส่วนบุคคลถือได้ว่ามีสองส่วนที่มองไม่เห็น ได้แก่ ฮาร์ดแวร์ ซอฟต์แวร์ ส่วนการจัดเก็บฮาร์ดแวร์สามารถแบ่งออกได้...
3568. พื้นฐานของภาพยนตร์ C# 302 KB
พื้นฐานของภาษา C# การสร้างภาษา C# ไม่ว่าหลักสูตรอัลกอริทึมและการเขียนโปรแกรมซึ่งเป็นหนึ่งในองค์ประกอบ จะถ่ายทอดการนำอัลกอริทึมที่แบ่งย่อยไปใช้ในภาษาการเขียนโปรแกรมอื่นๆ ก็ตาม ฉันอยากจะพูดถึงคุณสมบัติบางอย่างของ...
3569. พิมพ์ข้อมูล C# 88.5 กิโลไบต์
ประเภทข้อมูล C# ส่วนนี้มีไว้สำหรับ .NET Common Type System (CTS) ซึ่งอยู่ใน Microsoft .NET Framework Center CTS ไม่เพียงหมายถึงทุกประเภทเท่านั้น แต่ยังหมายถึงกฎที่ Common Language Runtime (CLR) ควร...
3570. ไวยากรณ์ภาพยนตร์ C# 164.5 กิโลไบต์
ไวยากรณ์ของการเขียนโปรแกรมภาษา C# ในส่วนนี้ เราจะดูพื้นฐานของการเขียนโปรแกรมภาษาใดๆ โครงสร้างและระดับของตัวดำเนินการ เรารู้ว่าโอเปอเรเตอร์คืออะไรใน C# และมีความอาวุโสอะไร จากนั้น...
3571. ขอแนะนำ C# การสร้างส่วนเสริมคอนโซล 1.45 ลบ
ขอแนะนำ C# การสร้างแอปพลิเคชันคอนโซล Mova C# (ออกเสียงว่า C-Sharp) - นี่คือโปรแกรมซอฟต์แวร์จาก บริษัท Microsoft คุณจะรวมอยู่ในเวอร์ชันของ Visual Studio - Visual Studio.NET C# Visual Studio.NET ประกอบด้วย Visual Basic.NET และ Visual C++ อ๊อด...
3572. อัลกอริธึมหุ่นยนต์ที่มีจำนวนเต็ม 54 กิโลไบต์
ประเภทตัวเลขจำนวนเต็มเป็นประเภทหลักสำหรับภาษาอัลกอริทึมใดๆ นี่เป็นเพราะความจริงที่ว่าแทนที่จะจัดเก็บหน่วยความจำหรือการลงทะเบียนตัวประมวลผล คุณสามารถดูเป็นเลขจำนวนเต็มได้ ที่อยู่ขององค์ประกอบหน่วยความจำก็เป็นเลขจำนวนเต็มเช่นกัน ซึ่งสามารถเขียนคำสั่งเครื่อง ฯลฯ ได้
3573. อัลกอริธึมหุ่นยนต์ที่มีตัวเลขแอ็คทีฟ 89.5 กิโลไบต์
จำนวนจริงจะถูกนำเสนอบนคอมพิวเตอร์ในรูปแบบที่เรียกว่าเลขชี้กำลังหรือลอยตัว

การส่งเงินของคุณไปที่หุ่นยนต์ไปที่ฐานเป็นเรื่องง่าย Vikorist ตามแบบฟอร์มด้านล่างนี้

นักศึกษา นักศึกษาระดับบัณฑิตศึกษา คนหนุ่มสาวที่มีฐานความรู้ที่เข้มแข็งในงานใหม่ของตนเอง จะรู้สึกขอบคุณคุณมากยิ่งขึ้น

โพสต์เมื่อ http://www.allbest.ru/

รายการ

1.4 โทโพโลยีของเครือข่ายท้องถิ่น

1.5 เทคโนโลยีเมเรเชวี

2.1 ลักษณะของวัตถุ

2.4 การบริหารเขตแดน

2.5 การคุ้มครองข้อมูลจากชายแดน

3.2 อัตราเงินเดือน

3.3 การปรับแต่งหุ่นยนต์ติดตั้งครบวงจร

3.4 การพัฒนาอสังหาริมทรัพย์ใหม่

3.5 มูลค่าของราคาอินพุต

4. การคุ้มครองปราตซี

4.1 อุปกรณ์ความปลอดภัยและความมั่นคงสำหรับผู้ปฏิบัติงาน EOM

4.2 ข้อควรระวังด้านความปลอดภัยในการซ่อมบำรุงอุปกรณ์ไฟฟ้า

วิสโนวอก

บรรณานุกรม

รายการ

ในองค์กรสมัยใหม่ เช่น คลังสินค้า สำนักงานธุรกิจ ร้านค้า หรือสำนักงานบริหาร เพื่อให้มั่นใจว่าการจัดหาแรงงานที่ใช้แรงงานมีความยืดหยุ่นและยืดหยุ่นมากขึ้น เป็นเรื่องปกติที่จะใช้มาตรการคำนวณในท้องถิ่น (L Sun) ทั้งหมดที่กล่าวมาข้างต้นทั้งหมดหมายถึงความเกี่ยวข้องของงานวิทยานิพนธ์เรื่อง "กล่องเสียงของมิติการคำนวณในท้องถิ่น"

วัตถุประสงค์: การออกแบบและพัฒนาขอบเขตการคำนวณในท้องถิ่น

หัวเรื่อง : การออกแบบและกล่องเสียงรั้วโรงเรียน.

อภิปรัชญาของวิทยานิพนธ์: เรียนรู้และจัดระบบเนื้อหาทางทฤษฎีที่จำเป็นสำหรับการตัดทิ้งในทางปฏิบัติ จัดระเบียบและตั้งค่าหุ่นยนต์ LOM ที่โรงเรียนหมายเลข 15 สถานีรถไฟใต้ดิน Krasnotur'insk

เพื่อให้บรรลุเป้าหมายที่คุณตั้งไว้ จำเป็นต้องปฏิบัติตามภารกิจต่อไปนี้:

- เรียนรู้พื้นฐานทางทฤษฎีของ LOM

- ติดตั้งคุณสมบัติซอฟต์แวร์และฮาร์ดแวร์

- ใช้กลไกหุ่นยนต์ CROWBAR

- ติดตามการบริหารงานของ LOM

1. พื้นฐานทางทฤษฎีสำหรับการพัฒนามาตรการท้องถิ่น

1.1 การครอบครองจำเป็นต้องใช้มาตรการทางคอมพิวเตอร์ต่างๆ

อะแดปเตอร์ Merezhevy

เพื่อให้ผู้ใช้สามารถเชื่อมต่อคอมพิวเตอร์ของเขากับเครือข่ายท้องถิ่น คอมพิวเตอร์ของเขาอาจมีอุปกรณ์พิเศษติดตั้งอยู่ - ตัวควบคุมเครือข่าย

อะแดปเตอร์ขอบเขตมีหน้าที่รับผิดชอบงานที่สำคัญที่สุด เช่น การเข้ารหัส/ถอดรหัสข้อมูล และการปฏิเสธการเข้าถึงสื่อข้อมูลเมื่อเลือกตัวระบุเฉพาะ (ที่อยู่ MAC)

การ์ด Merezhevy มีจำหน่ายในรูปแบบการ์ดเอ็กซ์แพนชันที่เสียบเข้าไปในช่องหลัก

นอกจากนี้ Edge Card ยังสามารถฝังอยู่ในเมนบอร์ดได้ ซึ่งเกิดขึ้นทุกที่ในทุกวันนี้

ตัวบ่งชี้หลักของการ์ดขอบขึ้นอยู่กับมาตรฐานที่รองรับและประเภทการเชื่อมต่อกับคอมพิวเตอร์

มาตรฐานที่เรามุ่งมั่นที่จะบรรลุ มีขอบเขตตามมาตรฐานขอบเขตที่แตกต่างกัน ซึ่งหมายความว่าการ์ดระดับกลางนั้นใช้ตัวเชื่อมต่อ (หรือตัวเชื่อมต่อ) ประเภทเดียวกันและสามารถแลกเปลี่ยนข้อมูลได้อย่างรวดเร็ว ประเภทของตัวเชื่อมต่อที่สำคัญที่สุด

ประเภทของตัวเชื่อมต่อการ์ดขอบขึ้นอยู่กับการเลือกโทโพโลยีขอบและสายเคเบิลที่ส่งข้อมูล มีตัวเชื่อมต่อหลายประเภท: RJ-45 (สำหรับสายคู่ตีเกลียว), BNC (สำหรับสายโคแอกเชียล) และสำหรับไฟเบอร์ออปติก

Malyunok 1 - อะแดปเตอร์ Merezhevy

มาลีนอค 2 - RJ-45 (คู่ตีเกลียว)

Malyunok 3 - BNC (สายโคแอกเชียล)

Malyunok 4 - สายเคเบิลไฟเบอร์ออปติก

กลิ่นเหม็นจะถูกแยกออกจากกันอย่างชัดเจนตามการออกแบบ ดังนั้นจึงเป็นไปไม่ได้ที่จะใช้ตัวเชื่อมต่อด้วยเหตุผลอื่นนอกเหนือจากนั้น ฉันต้องการค้นหาอะแดปเตอร์ Edge แบบรวม เช่น ขั้วต่อ RJ-45 และ BNC หากเศษของขอบของสายโคแอกเชียลเริ่มหายากมากขึ้น ก็จะใช้กับอะแดปเตอร์ตัวเดียวกันด้วย

ประเภทของการเชื่อมต่อกับคอมพิวเตอร์ ในคอมพิวเตอร์ส่วนบุคคล การ์ดหน่วยความจำมักจะติดตั้งอยู่ในสล็อต PCI หรือพอร์ต USB นอกจากนี้ เมนบอร์ดอาจรวมตัวควบคุมเครือข่ายไว้แล้ว

อะแดปเตอร์ขอบสำหรับการฟันดาบแบบดาร์ทเลสดูเหมือนจะเกือบจะเหมือนกับตัวเลือกแบบมีสาย ยกเว้นการมีซ็อกเก็ตสำหรับเสาอากาศ - ภายในหรือภายนอก มีการใช้บอร์ดที่เชื่อมต่อผ่านพอร์ต USB บ่อยครั้ง โดยเฉพาะอย่างยิ่งในกรณีที่ไม่มีตัวเลือกดาร์ท

Malyunok 5 - อะแดปเตอร์ Merezhevy สำหรับ WIFI

ฮับ

หากคุณมีคอมพิวเตอร์มากกว่าสองเครื่อง คุณจะต้องใช้อุปกรณ์พิเศษในการสื่อสาร ซึ่งหนึ่งในนั้นคือฮับ โดยทั่วไปจะพบความเข้มข้นของคุณที่ระดับตามการเดิมพันที่บิดเบี้ยว

ฮับ ​​(เรียกอีกอย่างว่าฮับ, รีพีทเตอร์, รีพีทเตอร์) เป็นอุปกรณ์ระดับกลางที่มีช่องจ่ายไฟ (พอร์ต) ตั้งแต่สองช่องขึ้นไป ซึ่งนอกเหนือจากการสลับการเชื่อมต่อไปยังคอมพิวเตอร์เครื่องใหม่แล้ว ยังจัดให้มีฟังก์ชันหลักอื่นๆ อีกด้วย เช่น การเสริมกำลังสัญญาณ

ฮับทำหน้าที่ขยายเครือข่าย และจุดประสงค์หลักคือเพื่อถ่ายโอนข้อมูลที่ได้รับจากอินพุตไปยังทุกคนที่เชื่อมต่อกับอุปกรณ์เครือข่ายใหม่

การเชื่อมต่อทั้งหมดไปยังฮับของอุปกรณ์ประกอบด้วยข้อมูลใหม่ทั้งหมดซึ่งยังไม่เพียงพอ - การมีอยู่ของฮับหลายแห่งจะถูกถ่ายทอดพร้อมการแจ้งเตือนที่เห็นได้ชัดเจนตราบใดที่ฮับไม่ปั๊มที่อยู่ข้อมูลจริงซึ่งคุณต้องส่งข้อมูลและข้อมูลไป ทุกคน. ฮับมีหน้าที่ของตัวเองในการเชื่อมต่อคอมพิวเตอร์ที่อยู่ในกลุ่มงานเดียวกันเมื่อใดก็ได้ นอกจากนี้เขายังวิเคราะห์การตัดสินใจ ข้อขัดแย้ง และข้อขัดแย้งอีกด้วย หากการ์ดขอบอันใดอันหนึ่งทำให้เกิดปัญหา พอร์ตบนฮับที่เชื่อมต่ออยู่ก็สามารถปิดได้ทันที

ฮับใช้เวอร์ชันทางกายภาพของโมเดล ISO/OSI ซึ่งทำงานบนโปรโตคอลมาตรฐาน ซึ่งสามารถแก้ไขได้ตามมาตรฐานใดๆ

คอนเดนเซอร์มีสองประเภทหลัก:

- ฮับที่มีจำนวนพอร์ตคงที่นั้นง่ายที่สุด หัววัดนี้ดูเหมือนตัวเครื่องที่แข็งแกร่ง โดยมีพอร์ตจำนวนมากและเน้นไปที่ความลื่นไหลสูง โดยทั่วไปแล้ว พอร์ตใดพอร์ตหนึ่งจะทำหน้าที่เป็นตัวเชื่อมระหว่างฮับหรือสวิตช์อื่น

- ฮับโมดูลาร์ประกอบด้วยบล็อกที่ติดตั้งในแชสซีพิเศษและเชื่อมต่อด้วยสายเคเบิล นอกจากนี้ยังสามารถติดตั้งหัวจ่ายที่ไม่ได้เชื่อมต่อด้วยสายไฟได้ เช่น หากมีการเชื่อมต่อในพื้นที่ต่างๆ การเชื่อมต่อระหว่างกันไม่ได้ขึ้นอยู่กับหลักการ

มาลีนอค 6 - คอนเดนเซอร์

หมอก

สถานที่ (เรียกอีกอย่างว่าหัวเทียนรีมิกซ์) เต็มไปด้วยอุปกรณ์ง่าย ๆ จุดประสงค์หลักคือการแบ่งสองส่วนออกเป็นขอบเขตด้วยวิธีเพิ่มการจุดระเบิด (ในทำนองเดียวกันจำนวนการเชื่อมต่อทวนสัญญาณ ) และ ชายเสื้อที่เชื่อมต่อโทโพโลยีเส้นขอบเข้าด้วยกัน

โดยทั่วไปแล้ว จะมีพอร์ตตั้งแต่สองพอร์ตขึ้นไปที่ส่วนวงจรเชื่อมต่ออยู่ ด้วยการวิเคราะห์ที่อยู่ของผู้รับพัสดุ คุณสามารถกรองการแจ้งเตือนที่กำหนดให้กับส่วนอื่นได้ แพ็กเก็ตที่กำหนดไว้สำหรับเซ็กเมนต์ "พร้อม" จะถูกละเว้นโดยอุปกรณ์ ซึ่งจะทำให้การรับส่งข้อมูลเปลี่ยนแปลงไปด้วย

ในการสร้างสะพาน มีสะพานสามประเภท:

- ท้องถิ่น - ใช้งานได้กับเซ็กเมนต์ประเภทเดียวกันเท่านั้น โดยอนุญาตให้ถ่ายโอนข้อมูลด้วยความเร็วเท่ากัน

- การเปลี่ยนแปลง - เพื่อจุดประสงค์เดียวกันกับที่ตั้งในท้องถิ่น นอกจากนี้ยังทำงานร่วมกับส่วนต่าง ๆ เช่น Token Ring และ 100Base

- ระยะทาง - เชื่อมต่อส่วนที่จัดอยู่ในระยะห่างที่สำคัญ ซึ่งอาจส่งผลต่อวิธีการเชื่อมต่อ เช่น โมเด็ม

มาลีนอค 7 - เมเรเชวี มิสต์

สวิตช์.

สวิตช์ผสมผสานความสามารถของฮับและบริดจ์ และยังทำหน้าที่อื่นๆ อีกมากมาย

ฮับซึ่งรวบรวมแพ็คเกจข้อมูลจากการ์ด Edge ใด ๆ โดยไม่รู้ว่าไม่ได้ระบุถึงใคร จะแจกจ่ายไปยังอุปกรณ์ที่เชื่อมต่อทั้งหมด สิ่งสำคัญคือต้องเข้าใจว่าทราฟฟิกประเภทใดที่ถูกสร้างขึ้นเพราะในขณะเดียวกันก็ไม่มีหนึ่งรายการ แต่มีผู้รวมหลายราย

สวิตช์เป็นอุปกรณ์ที่ชาญฉลาดกว่า ซึ่งไม่เพียงแต่กรองแพ็กเก็ตที่ได้รับเท่านั้น แต่ยังด้วยการเรียกใช้ตารางที่มีที่อยู่ของอุปกรณ์ต่อพ่วงทั้งหมด ซึ่งจะช่วยแสดงให้เห็นได้อย่างชัดเจนว่าแพ็กเก็ตใดถูกกำหนดไว้ สิ่งนี้ทำให้คุณสามารถส่งข้อมูลไปยังอุปกรณ์หลายเครื่องด้วยความเร็วสูงสุด สวิตช์ทำงานในระดับช่องสัญญาณ ซึ่งช่วยให้สามารถรวมกันได้ไม่เฉพาะในเครือข่ายประเภทต่างๆ เท่านั้น แต่ยังรวมเครือข่ายต่างๆ ไว้ในเครือข่ายเดียวได้ด้วย

ดังนั้นการจัดระเบียบเครือข่ายขนาดใหญ่สวิตช์จึงสวยงามยิ่งขึ้น นอกจากนี้ ชั่วโมงการทำงานของสวิตช์ที่เหลือลดลงอย่างมาก ดังนั้นประสิทธิภาพของหัวรวมศูนย์จึงยังไม่กลับคืนมา

มาลีน็อก 8 - สวิตซ์

เราเตอร์

ส่วนหัวของเราเตอร์ (หรือที่เรียกว่าเราเตอร์) เป็นแผนกย่อยของแผนกย่อยจำนวนมากที่มีฟังก์ชันสำคัญจำนวนมาก และเห็นได้ชัดว่ามีศักยภาพที่ดีสำหรับ "ความฉลาด" คุณจะมีฮับ ฮับ และสวิตช์ นอกจากนี้ยังให้ความสามารถในการกำหนดเส้นทางแพ็กเก็ต ด้วยเหตุนี้เราเตอร์จึงทำงานในระดับที่สำคัญที่สุด - ระดับกลาง

ตารางเส้นทางที่เป็นไปได้สำหรับการไหลของแพ็คเก็ตจะได้รับการอัปเดตโดยอัตโนมัติและต่อเนื่อง ซึ่งช่วยให้เราเตอร์สามารถเลือกเส้นทางที่สั้นที่สุดและน่าเชื่อถือที่สุดสำหรับการส่งข้อความ

งานที่สำคัญที่สุดอย่างหนึ่งของเราเตอร์คือการเชื่อมต่อส่วน Edge ต่างๆ ของ Local Edge ด้วยความช่วยเหลือของเราเตอร์เพิ่มเติม คุณยังสามารถจัดระเบียบเครือข่ายเสมือน ทำให้คุณสามารถเข้าถึงทรัพยากรอื่น ๆ บนอินเทอร์เน็ตได้

การจัดระเบียบการกรองข้อความที่หลากหลายที่เราเตอร์ เหนือระดับสูง ด้านล่างที่สวิตช์ โปรโตคอลทั้งหมดที่ใช้โดยเครือข่ายได้รับการยอมรับและประมวลผลโดยโปรเซสเซอร์ของเราเตอร์โดยไม่มีการแปลง เห็นได้ชัดว่าเมื่อใช้โปรโตคอลที่ไม่รู้จักเราเตอร์จะเริ่มทำงานอย่างรวดเร็ว

เราเตอร์สามารถใช้ได้ทั้งบนเครือข่ายแบบมีสายและไร้สาย ส่วนใหญ่แล้วฟังก์ชันการกำหนดเส้นทางจะตกอยู่ที่จุดเข้าใช้งานที่ไม่มีโดรน

Malyunok 9 - เราเตอร์

โมเด็ม.

โมเด็มยังมีอุปกรณ์พอสมควรและมักใช้ระบบเพื่อจัดระเบียบการเข้าถึงอินเทอร์เน็ต

โมเด็มมีสองประเภท: ภายนอกและภายใน โมเด็มภายนอกสามารถเชื่อมต่อกับคอมพิวเตอร์ผ่านพอร์ต LPT, COM หรือ USB

โมเด็มภายในเป็นการ์ดเอ็กซ์แพนชันที่ต้องเสียบเข้าไปในสล็อต PCI โมเด็มสามารถทำงานได้โดยใช้สายโทรศัพท์ สายที่มองเห็นได้ และช่องสัญญาณวิทยุ

ความเร็วของการส่งข้อมูลจะแตกต่างกันไป ขึ้นอยู่กับประเภทของอุปกรณ์และสื่อการรับส่งข้อมูล แบนด์วิธของโมเด็มดิจิทัลเป็นอนาล็อกที่ใช้งานได้กับสายโทรศัพท์แบบอะนาล็อกคือ 33.6-56 kbit/s ปัจจุบัน โมเด็มดิจิทัลถูกนำมาใช้มากขึ้นเพื่อใช้ประโยชน์จากเทคโนโลยี DSL ซึ่งสามารถทำงานที่ความเร็วเกิน 100 Mbit/s ข้อดีอีกประการหนึ่งของโมเด็มดังกล่าวที่ไม่มีการป้องกันก็คือสายโทรศัพท์จะว่างอยู่เสมอ

ในการสื่อสารกับโมเด็มอื่น โปรโตคอลและอัลกอริธึมของตัวเองได้รับการพัฒนา ให้ความเคารพอย่างสูงต่อความเร็วของการแลกเปลี่ยนข้อมูล เนื่องจากความจุของสายต่ำ โมเด็มสามารถใช้ได้ทั้งในโหมดมีสายและไร้สาย

Malyunok 10 - โมเด็ม

จุดเชื่อมต่อ.

จุดเข้าใช้งานคืออุปกรณ์ที่ใช้สำหรับการเฝ้าระวังโดยไม่ต้องใช้โดรนในโหมดโครงสร้างพื้นฐาน โดยมีบทบาทเป็นฮับและอนุญาตให้คอมพิวเตอร์แลกเปลี่ยนข้อมูลที่จำเป็น เช่น ตารางเส้นทาง คุณลักษณะด้านความปลอดภัย ฮาร์ดแวร์ DNS และเซิร์ฟเวอร์ DHCP และอื่นๆ อีกมากมาย

จุดเข้าใช้งานไม่เพียงแต่ต้องการความแข็งแรงและความทนทานของพันธะเท่านั้น แต่ยังต้องมีมาตรฐานของกลุ่มผลิตภัณฑ์แบบไร้ดาร์ทด้วย เห็นได้ชัดว่ามีจุดเข้าใช้งานรุ่นต่างๆ จำนวนมากที่มีพลังงานและเทคโนโลยีฮาร์ดแวร์ที่แตกต่างกัน อย่างไรก็ตาม ในปัจจุบัน ผลลัพธ์ที่ดีที่สุดสามารถพบได้ในอุปกรณ์ที่ทำงานตามมาตรฐาน IEEE 802.11g ซึ่งแตกต่างจากมาตรฐาน IEEE 802.11a และ IEEE 802.11b และช่วยให้คุณทำงานที่ความเร็วสูงสุด 108 MB IT/S สิ่งที่มีแนวโน้มและมีแนวโน้มมากที่สุดคือมาตรฐาน IEEE 802.11n ซึ่งอุปกรณ์ที่ได้รับการสนับสนุนเริ่มปรากฏสู่ตลาด

Malyunok 11 - จุดเข้าใช้งาน

1.2 หลักการกำหนดมาตรการท้องถิ่น

เซิร์ฟเวอร์หรือไคลเอนต์มีหน้าที่เหมือนกับคอมพิวเตอร์ คอมพิวเตอร์ทุกเครื่องสามารถยกเลิกฟังก์ชั่นของเซิร์ฟเวอร์และไคลเอนต์ได้ตลอดเวลา และสามารถยกเลิกฟังก์ชั่นอื่น ๆ ได้ในเวลาเดียวกัน ทุกอย่างถูกเก็บไว้ภายใต้ความปลอดภัยของซอฟต์แวร์

ฟังก์ชั่นเซิร์ฟเวอร์ (บริการ – บริการ) – ดำเนินการตามคำขอของลูกค้าให้เสร็จสมบูรณ์ สิ่งที่คุณสามารถทำได้คือ: บันทึกและถ่ายโอนไฟล์, เรียกใช้โปรแกรมเพื่อดูผลลัพธ์, ดูแลรักษาเครื่องพิมพ์ ฯลฯ เนื่องจากคอมพิวเตอร์ไม่ทำหน้าที่เป็นเซิร์ฟเวอร์อีกต่อไป จึงเรียกว่าเซิร์ฟเวอร์วิชันซิสเต็ม บ่อยครั้งที่คอมพิวเตอร์ดังกล่าวปิดจอภาพหรือแป้นพิมพ์รายวัน และส่วนควบคุมทั้งหมดบนเครื่องนั้นทำงานจากคอมพิวเตอร์เครื่องอื่นผ่านอินเทอร์เฟซ

เนื่องจากคอมพิวเตอร์ไม่ได้ทำหน้าที่เซิร์ฟเวอร์ที่จำเป็นที่ Edge คอมพิวเตอร์ดังกล่าวจึงเรียกว่าเวิร์กสเตชันซึ่งนักธุรกิจมืออาชีพใช้

หากเครือข่ายคอมพิวเตอร์รวมฟังก์ชันเซิร์ฟเวอร์และไคลเอนต์พร้อมกัน เครือข่ายดังกล่าวจะเรียกว่าเพียร์ทูเพียร์

ระบบปฏิบัติการ (OS) ที่แตกต่างกันจะเหมาะสมกับฟังก์ชันเซิร์ฟเวอร์และไคลเอนต์แตกต่างกัน มีระบบปฏิบัติการจำนวนหนึ่งที่ออกแบบมาสำหรับเซิร์ฟเวอร์คอมพิวเตอร์โดยเฉพาะ

หลายองค์กรได้รับชัยชนะจากเซิร์ฟเวอร์จำนวนหนึ่ง โดยเซิร์ฟเวอร์แต่ละเครื่องได้รับการตั้งค่าตามคำสั่ง ตัวอย่างเช่น คนหนึ่งสามารถรับคำขอทั้งหมดได้โดยตรง และอีกคนหนึ่งสามารถรับการเข้าถึงไฟล์ได้อย่างปลอดภัย เซิร์ฟเวอร์สกินสามารถกำหนดค่าได้อย่างมีประสิทธิภาพมากที่สุดเท่าที่จะเป็นไปได้สำหรับบริการเฉพาะประเภท

คอมพิวเตอร์ที่ทำหน้าที่เป็นเซิร์ฟเวอร์แบ่งออกเป็นสองประเภทหลัก:

- Zagalnogo znachenniya, zdatnі nadavat บริการrіzhnyhไม่มีตัวตน;

- เชี่ยวชาญ มีประกันการบริการเฉพาะประเภท

1.3 วิธีการจัดระบบเครือข่ายคอมพิวเตอร์

วิธีการสร้างมาตรการธุรกิจท้องถิ่น (มาตรการขององค์กร) อาจแตกต่างกันขึ้นอยู่กับงานที่ทำอยู่ บ่อยครั้งที่การผสมผสานระหว่างโซลูชันทางเทคโนโลยีต่างๆ ช่วยให้เราสามารถบรรลุโซลูชันที่ดีที่สุดได้ ผิวหนังมีข้อดีและข้อเสียจากวิธีนิ่ง ตัวอย่างเช่น การรวมเครือข่ายท้องถิ่นให้เป็นเครือข่ายองค์กรเดียวขององค์กรสามารถนำไปใช้ได้:

- การใช้เครือข่ายการถ่ายโอนข้อมูลแบบมีสาย

- จากมาตรการส่งผ่าน vykoristannyam ดาร์ทเลส

เนื่องจากโรงเรียนมีแล็ปท็อปจำนวนมาก จึงมีการเลือกเครือข่ายแบบเพียร์ทูเพียร์แบบผสม (ไคลเอ็นต์บางตัวเชื่อมต่อผ่านสายเคเบิล และการเชื่อมต่ออื่นๆ เชื่อมต่อผ่าน Wifi)

รูปที่ 12 - ปืนประเภทผสม

1.4 โทโพโลยีของเครือข่ายท้องถิ่น

โทโพโลยีของเครือข่ายการคำนวณหมายถึงวิธีการเชื่อมต่อส่วนประกอบที่อยู่ติดกัน (คอมพิวเตอร์ เซิร์ฟเวอร์ เครื่องพิมพ์ ฯลฯ) มีโทโพโลยีหลักสามประการ:

- โทโพโลยีของประเภทมิเรอร์ (รูปที่ 4)

- โทโพโลยีประเภทวงแหวน (รูปที่ 5)

- โทโพโลยีของประเภทรถดับเพลิง (รูปที่ 6)

รูปที่ 13 - โทโพโลยีของประเภทดาว

รูปที่ 14 - โทโพโลยีประเภทวงแหวน

รูปที่ 15 - โทโพโลยีไฟบัส

ด้วยโทโพโลยีท้องถิ่นประเภทมิเรอร์ ข้อมูลระหว่างไคลเอนต์เครือข่ายจะถูกส่งผ่านมหาวิทยาลัยกลางแห่งเดียว ในฐานะศูนย์กลาง คุณสามารถเข้าถึงเซิร์ฟเวอร์หรืออุปกรณ์พิเศษได้ - ฮับ (ฮับ)

ข้อดีของโทโพโลยีนี้อยู่ในอนาคต:

- ผลผลิตของเครือข่ายอยู่ในระดับสูง และผลผลิตที่เหลือของเครือข่ายยังคงอยู่ต่ำกว่าประสิทธิภาพของโหนดกลาง

- จำนวนข้อมูลที่ส่งทั้งหมด ส่วนข้อมูลระหว่างเวิร์กสเตชันและเซิร์ฟเวอร์จะถูกส่งผ่านช่องทางท้องถิ่น โดยไม่รบกวนคอมพิวเตอร์เครื่องอื่น

- อย่างไรก็ตาม โทโพโลยีนี้ก็มีข้อเสียอยู่บ้างเช่นกัน:

- ความน่าเชื่อถือต่ำ โดยความน่าเชื่อถือของเครือข่ายทั้งหมดจะถูกกำหนดโดยความน่าเชื่อถือของโหนดกลาง หากคอมพิวเตอร์กลางใช้งานไม่ได้ ทุกอย่างจะหยุดทำงาน

- การเชื่อมต่อคอมพิวเตอร์มีค่าใช้จ่ายสูง ดังนั้นจึงจำเป็นต้องส่งสายตรงไปยังสมาชิกใหม่แต่ละราย

กระจกทำงานอยู่ - ที่ตรงกลางกระจกจะมีคอมพิวเตอร์ทำหน้าที่เป็นเซิร์ฟเวอร์

กระจกแบบพาสซีฟ - ที่ศูนย์กลางของเครือข่ายด้วยโทโพโลยีนี้ไม่มีคอมพิวเตอร์ แต่มีฮับหรือสวิตช์ซึ่งทำหน้าที่เหมือนกับตัวทวนสัญญาณ โดยจะต่ออายุสัญญาณที่ได้รับและเอาชนะสัญญาณในสายอื่นๆ มาตรการทางการเมืองทั้งหมดเท่าเทียมกัน

ด้วยโทโพโลยีแบบวงแหวน คอมพิวเตอร์ทุกเครื่องจะเชื่อมต่อกับสายที่ปิดอยู่ในวงแหวน สัญญาณจะถูกส่งผ่านวงแหวนไปในทิศทางเดียวและผ่านคอมพิวเตอร์ผิวหนัง (รูปที่ 16)

Malyunok 16 - อัลกอริธึมการส่งข้อมูลในโทโพโลยีแบบวงแหวน

การถ่ายโอนข้อมูลที่เครือข่ายดังกล่าวดำเนินการดังนี้ เครื่องหมาย (สัญญาณพิเศษ) จะถูกส่งตามลำดับจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง จนกระทั่งผู้ที่ต้องการถ่ายโอนข้อมูลมารับไป เมื่อหยิบเครื่องหมายขึ้นมา คอมพิวเตอร์จะสร้าง "แพ็คเก็ต" ที่มีที่อยู่ของผู้รับและข้อมูล จากนั้นจึงส่งพัสดุไปรอบวงกลม ข้อมูลจะถูกส่งผ่านคอมพิวเตอร์จนกว่าจะถูกเปิดเผยต่อผู้ที่มีที่อยู่ตรงกับที่อยู่ของเจ้าของ

หลังจากนั้นคอมพิวเตอร์จะบังคับให้อุปกรณ์มีข้อมูลยืนยันว่าข้อมูลถูกลบไปแล้ว เมื่อปฏิเสธการยืนยัน คอมพิวเตอร์จะสร้างเครื่องหมายใหม่และหมุนกลับ

ข้อดีของโทโพโลยีของประเภทวงแหวนอยู่ด้านหน้า:

- การเอาชนะการแจ้งเตือนจะยิ่งมีประสิทธิภาพมากขึ้นเพราะว่า คุณสามารถเพิ่มข้อมูลเพิ่มเติมได้ทีละรายการ ทีละรายการ โตโต้ คอมพิวเตอร์ที่ส่งการแจ้งเตือนครั้งแรกสามารถติดตามการแจ้งเตือนเดียวกันได้โดยไม่ต้องรอหากถึงผู้รับก่อน

- ความยาวของรั้วอาจมีนัยสำคัญ โตโต้ คอมพิวเตอร์สามารถเชื่อมต่อแบบหนึ่งต่อหนึ่งบนการเชื่อมต่อเดียวกันได้โดยไม่ต้องใช้เครื่องขยายสัญญาณพิเศษ

ข้อบกพร่องของโทโพโลยีนี้ ได้แก่ :

- ความน่าเชื่อถือของเครือข่ายต่ำ ชิ้นส่วนของคอมพิวเตอร์จะมีน้ำหนักบนทั้งระบบ

- เพื่อเชื่อมต่อไคลเอนต์ใหม่ คุณต้องเปิดหุ่นยนต์

- ด้วยลูกค้าจำนวนมาก ความลื่นไหลของงานจะเพิ่มขึ้นเมื่อข้อมูลทั้งหมดส่งผ่านคอมพิวเตอร์ และความเป็นไปได้ในการแลกเปลี่ยน

- ประสิทธิภาพการทำงานโดยรวมของเครือข่ายถูกกำหนดโดยประสิทธิภาพของคอมพิวเตอร์ที่ทันสมัยที่สุด

ในโทโพโลยีประเภทคอร์บัส ไคลเอ็นต์ทั้งหมดจะเชื่อมต่อกับช่องสัญญาณการส่งข้อมูลหลัก ในกรณีนี้พวกเขาสามารถติดต่อกับคอมพิวเตอร์เครื่องใดก็ได้ที่อยู่ตรงกลางได้ทันที

การถ่ายโอนข้อมูลไปยังเครือข่ายนี้ดำเนินการดังนี้ ข้อมูลที่เป็นสัญญาณไฟฟ้าจะถูกส่งไปยังคอมพิวเตอร์ทุกเครื่องในเครือข่าย อย่างไรก็ตามข้อมูลจะได้รับเฉพาะคอมพิวเตอร์ที่มีที่อยู่ตรงกับที่อยู่ของเจ้าของเท่านั้น ยิ่งไปกว่านั้น ในเวลาใดก็ตาม มีคอมพิวเตอร์เพียงเครื่องเดียวเท่านั้นที่สามารถส่งข้อมูลได้

ข้อดีของโทโพโลยีบัสไฟ:

- ข้อมูลทั้งหมดจะถูกเก็บไว้เป็นส่วนตัวและสามารถใช้ได้กับคอมพิวเตอร์ของคุณ

- เวิร์กสเตชันสามารถเชื่อมต่อกันได้อย่างอิสระ โตโต้ เมื่อเชื่อมต่อผู้สมัครสมาชิกใหม่ ไม่จำเป็นต้องขัดจังหวะการถ่ายโอนข้อมูลเป็นระยะ

- เครือข่ายในตัวที่ใช้โทโพโลยีฮอตไวร์มีราคาถูกกว่า เนื่องจากคุณใช้เวลาทุกวันในการวางสายเพิ่มเติมเมื่อเชื่อมต่อกับไคลเอนต์ใหม่

- Merezha มีความน่าเชื่อถือสูงเพราะว่า ประโยชน์ของการวัดขึ้นอยู่กับประโยชน์ของคอมพิวเตอร์เครื่องอื่น

โทโพโลยีบางส่วนมีประเภทบัสดับเพลิง:

- ความเร็วในการส่งข้อมูลต่ำเพราะว่า ข้อมูลทั้งหมดไหลเวียนผ่านช่องทางเดียว (บัส)

- การจำกัดความเร็วนั้นจำกัดอยู่ที่จำนวนคอมพิวเตอร์ที่เชื่อมต่ออยู่ ยิ่งมีคอมพิวเตอร์เชื่อมต่อกับเครือข่ายมากเท่าใด การถ่ายโอนข้อมูลจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งก็จะเร็วขึ้นเท่านั้น

- เครือข่ายที่ใช้โทโพโลยีนี้มีคุณลักษณะด้านความปลอดภัยต่ำ เนื่องจากข้อมูลในคอมพิวเตอร์แต่ละเครื่องสามารถเข้าถึงได้จากคอมพิวเตอร์เครื่องอื่น

ประเภทเครือข่ายที่ครอบคลุมมากที่สุดด้วยโทโพโลยีบัสแบบฟิลาเมนต์คือเครือข่ายกับมาตรฐานอีเธอร์เน็ตที่มีความเร็วในการส่งข้อมูล 10 - 100 Mbit/วินาที

ในความเป็นจริง ทันทีที่มีการสร้างองค์กรที่สนใจ คุณสามารถสร้างโทโพโลยีหลายรายการพร้อมกันได้ ตัวอย่างเช่นคอมพิวเตอร์ในส่วนหนึ่งสามารถเชื่อมต่อกับวงจรมิเรอร์และในอีกส่วนหนึ่งกับวงจรรถดับเพลิงและสายสำหรับเชื่อมต่อระหว่างส่วนเหล่านี้จะถูกวาง

1.5 เทคโนโลยีเมเรเชวี

เทคโนโลยี Merezhovaya คือชุดโปรโตคอลมาตรฐานและคุณลักษณะของซอฟต์แวร์และฮาร์ดแวร์ที่ครอบคลุม (เช่น อะแดปเตอร์เอดจ์แบนด์ ไดรเวอร์ สายเคเบิล และตัวเชื่อมต่อ) เพื่อนำไปใช้งาน ซึ่งเพียงพอสำหรับการดำเนินการวัดทางคอมพิวเตอร์ ความรู้สึก "พอเพียง" ได้รับการเสริมด้วยเฟอร์นิเจอร์ซึ่งรวมถึงชุดสิ่งของที่น้อยที่สุด ซึ่งสามารถใช้มาตรการในทางปฏิบัติได้ อาจเป็นไปได้ว่าเครือข่ายสามารถทาสีได้เพื่อวัตถุประสงค์ในสิ่งที่เห็นซึ่งมีประโยชน์อย่างยิ่งนอกเหนือจากโปรโตคอลของมาตรฐานอีเทอร์เน็ตและโปรโตคอล IP รวมถึงอุปกรณ์สื่อสารพิเศษ - เราเตอร์ สำหรับจุดประสงค์และวัตถุประสงค์ทั้งหมด การตัดออกจะเป็นการเข้ารหัสที่รวดเร็วและเชื่อถือได้ แต่สำหรับโครงสร้างของโอเวอร์เฮดเหนือคุณลักษณะของเทคโนโลยีอีเทอร์เน็ต ซึ่งเป็นพื้นฐานของการตัดออก

คำว่า "เทคโนโลยีการตัด" มักใช้ในความหมายที่กว้างกว่าที่อธิบายไว้ แต่ในขณะเดียวกันก็ถูกกำหนดให้เป็นชุดของคุณสมบัติและกฎเกณฑ์สำหรับการสร้างการตัด เช่น "เทคโนโลยีการกำหนดเส้นทางการตัด" ii", "เทคโนโลยีของ การสร้าง, ช่องทางที่ถูกขโมย", "เทคโนโลยี IP "-Merezh"

โปรโตคอลซึ่งจะเป็นการวัดเทคโนโลยีการร้องเพลง (ในความรู้สึกของมหาวิทยาลัย) ได้รับการพัฒนาเป็นพิเศษสำหรับหุ่นยนต์นอนหลับ ดังนั้นผู้พัฒนามาตรการจึงไม่จำเป็นต้องใช้ความพยายามเพิ่มเติมในการจัดการปฏิสัมพันธ์ของพวกเขา เทคโนโลยีระดับกลางบางอย่างเรียกว่าเทคโนโลยีพื้นฐานโดยคำนึงว่าจะมีพื้นฐานสำหรับการวัดใด ๆ บนพื้นฐานของเทคโนโลยีเหล่านั้น ตัวอย่างของเทคโนโลยีเครือข่ายขั้นพื้นฐาน ได้แก่ อีเธอร์เน็ต เช่น เทคโนโลยีเครือข่ายท้องถิ่น เช่น Token Ring และ FDDI หรือเทคโนโลยีเครือข่ายอาณาเขต X.25 และเฟรมรีเลย์ เพื่อสร้างข้อได้เปรียบที่เป็นประโยชน์ในสถานการณ์เช่นนี้ ก็เพียงพอที่จะเพิ่มซอฟต์แวร์และฮาร์ดแวร์ให้กับเทคโนโลยีพื้นฐานหนึ่งเดียว - อะแดปเตอร์ขอบพร้อมไดรเวอร์ ฮับ สวิตช์ ระบบเคเบิล ฯลฯ - และเชื่อมต่อเข้าด้วยกัน x สอดคล้องกับมาตรฐานใด ๆ สำหรับเทคโนโลยีนี้ .

1.6 สายเคเบิลที่จะติดตั้งในเครือข่ายท้องถิ่น

ภายในหนึ่งชั่วโมง การพัฒนาเครือข่ายท้องถิ่นเริ่มมีสายเคเบิลหลายประเภท และเสียงรบกวนทั้งหมด - ผลลัพธ์ก็คือมาตรฐานอาจซับซ้อนมากขึ้น บางส่วนได้ผ่านไปแล้วในอดีตและบางส่วนเพิ่งเริ่มซบเซาและตอนนี้พวกเขามีโอกาสที่จะสร้างการถ่ายโอนข้อมูลความเร็วสูงอย่างที่เราต้องการ

สายโคแอกเซียล

สายโคแอกเชียลเป็นหนึ่งในตัวนำไฟฟ้าชนิดแรกๆ ที่ใช้สร้างการเชื่อมต่อ สายโคแอกเซียลประกอบด้วยตัวนำกลางที่วางอยู่ในส่วนผสมของฉนวน การถักเปียด้วยทองแดงหรืออลูมิเนียม และเปลือกหุ้มฉนวนด้านนอกของสายโคแอกเซียล

Malyunok 17 - สายโคแอกเซียล

ในการทำงานกับสายโคแอกเชียล มีการใช้ตัวเชื่อมต่อหลายประเภท:

- ขั้วต่อ BNC. ติดตั้งที่ปลายสายและใช้สำหรับต่อเข้ากับขั้วต่อแบบ T และขั้วต่อแบบบาร์เรล

Malyunok 18 - ขั้วต่อ BNC

- ขั้วต่อ BNC T เป็นขั้วต่อแบบไตรคอนเน็กเตอร์ที่ใช้เชื่อมต่อคอมพิวเตอร์เข้ากับสายหลัก การออกแบบประกอบด้วยตัวเชื่อมต่อสามตัว โดยตัวหนึ่งเชื่อมต่อกับตัวเชื่อมต่อบนการ์ดขอบ และอีกสองตัวเชื่อมต่อเพื่อเชื่อมต่อปลายทั้งสองของสายหลัก

Malyunok 19 - ขั้วต่อ BNC T

- ขั้วต่อกระบอก BNC ด้วยวิธีนี้ คุณสามารถเชื่อมต่อปลายเปิดของสายหลักหรือลับส่วนหนึ่งของสายเคเบิลเพื่อเพิ่มรัศมีของวงจร และเชื่อมต่อคอมพิวเตอร์เพิ่มเติมและอุปกรณ์ต่อพ่วงอื่นๆ

Malyunok 20 - ขั้วต่อกระบอก BNC

- เทอร์มิเนเตอร์ BNC เป็นปลั๊กชนิดหนึ่งที่กั้นสัญญาณไม่ให้ขยายออกไปอีก หากไม่มีฟังก์ชันนี้ จะไม่สามารถเชื่อมต่อโดยใช้สายโคแอกเซียลได้ ต้องใช้เทอร์มิเนเตอร์สองตัว หนึ่งในนั้นเกิดจากการต่อสายดิน

Malyunok 21 - เทอร์มิเนเตอร์ BNC

สายโคแอกเชียลควรอยู่ต่ำพอที่จะหลีกเลี่ยงการรบกวนทางแม่เหล็กไฟฟ้า เครือข่ายคอมพิวเตอร์ในพื้นที่ไม่สนับสนุนให้ใช้เทคโนโลยีประเภทนี้มานานแล้ว

สายโคแอกเซียลมีความสำคัญต่อการส่งสัญญาณจากจานดาวเทียมและเสาอากาศอื่นๆ ในชีวิตอื่น สายโคแอกเชียลถูกใช้เป็นตัวนำหลักของเครือข่ายเคเบิลความเร็วสูง ซึ่งเชื่อมต่อการส่งสัญญาณดิจิทัลและแอนะล็อก เช่น เครือข่ายเคเบิล

คู่บิด.

ปัจจุบันคู่นี้เป็นสายเคเบิลที่กว้างที่สุดสำหรับการเชื่อมต่อภายในเครื่อง สายเคเบิลประกอบด้วยทองแดงและตัวนำหุ้มฉนวนคู่กัน สายเคเบิลทั่วไปมีตัวนำ 8 ตัว (4 คู่) แม้ว่าจะมีสายเคเบิลที่มีตัวนำ 4 ตัว (2 คู่) ก็ตาม สีของฉนวนภายในของตัวนำเป็นมาตรฐานอย่างเคร่งครัด หากคุณยืนระหว่างอุปกรณ์ที่เชื่อมต่อด้วยสายคู่บิดเกลียว คุณไม่จำเป็นต้องยาวเกิน 100 เมตร

มีการป้องกันที่ชัดเจนของเกลียวทองแดงหรืออลูมิเนียมฟอยล์ที่ต่อสายดินด้วยไฟฟ้ารอบคู่ตีเกลียว มีคู่ตีเกลียวหลายประเภท:

- คู่ตีเกลียวไม่มีฉนวนหุ้ม (UTP, คู่ตีเกลียวไม่มีฉนวนหุ้ม) ครีมตัวนำที่ทำจากพลาสติกเปียกช่วยปกป้องสายถักและสายดินเพิ่มเติมตามธรรมชาติจากการตกตะกอน

มาลีน็อก 22 - คู่ตีเกลียวไม่มีฉนวนหุ้ม

- คู่ตีเกลียวแบบฟอยล์ (F/UTP, คู่ตีเกลียวแบบฟอยล์) ตัวนำทุกคู่ในสายเคเบิลนี้ก่อตัวเป็นตะแกรงฟอยล์ทึบ

Malyunok23 - คู่ตีเกลียวฟอยล์

- คู่ตีเกลียวแบบมีชีลด์ (STP, คู่ตีเกลียวมีชีลด์) สายเคเบิลประเภทนี้มีสายถักเปียของตัวเองที่ช่วยปกป้องหน้าจอ และมีหน้าจอแบบตาข่ายสำหรับทุกคน

มาลีน็อก 24 - คู่ตีเกลียวหุ้มฉนวน

- สายคู่ตีเกลียวฟอยล์แบบสกรีน (S/FTP, สายคู่ตีเกลียวฟอยล์) สายเคเบิลแต่ละคู่อยู่ในสายฟอยล์ถักแบบหนา และทุกคู่จะวางไว้ใกล้กับหน้าจอด้านหน้า

มาลีน็อก 25 - เกลียวคู่ตีเกลียวฟอยล์

- คู่ตีเกลียวหุ้มฟอยล์ไม่หุ้มฉนวน (SF/UTP, คู่ตีเกลียวหุ้มฉนวน) โดดเด่นด้วยตะแกรงเลื่อนที่มีการถักเปียทองแดงและถักฟอยล์

Malyunok 26 - คู่ตีเกลียวฟอยล์ไม่มีฉนวนหุ้ม

สายคู่ตีเกลียวมีหลายประเภท ซึ่งมีเครื่องหมาย CAT1 ถึง CAT7 หมวดหมู่ของผลิตภัณฑ์ยิ่งสายไฟสว่างและประสิทธิภาพดีขึ้น ในเครือข่ายคอมพิวเตอร์ท้องถิ่น มาตรฐานอีเธอร์เน็ตใช้คู่ของหมวดหมู่ที่ห้า (CAT5) ที่มีช่วงความถี่ 100 MHz ในการวางสายใหม่สิ่งสำคัญคือต้องติดตั้งสาย CAT5e ให้ละเอียดด้วยความถี่ 125 MHz ซึ่งส่งสัญญาณความถี่สูงได้ดีกว่า

สำหรับการทำงานกับสายเคเบิลให้บิดคู่โดยใช้ขั้วต่อประเภท 8P8C (8 ตำแหน่ง 8 หน้าสัมผัส) อันดับ RJ-45 - ขั้วต่อ RG-45

สายเคเบิลใยแก้วนำแสง

สายเคเบิลไฟเบอร์ออปติกเป็นสื่อกลางในการรับส่งข้อมูลที่ได้รับความนิยมมากที่สุด คุณต้องถอดแถบนำแสงที่เป็นแก้วสกปรกที่มีฉนวนพลาสติกหนาๆ ออกจำนวนหนึ่ง ความเร็วในการส่งข้อมูลผ่านใยแก้วนำแสงนั้นสูงและสายเคเบิลไม่แตกหักอย่างแน่นอน ยืนระหว่างระบบที่เชื่อมต่อด้วยใยแก้วนำแสง สูงสุด 100 กม.

Malyunok 27 - สายเคเบิลไฟเบอร์ออปติก

สายเคเบิลใยแก้วนำแสงมีสองประเภทหลัก - โหมดเดียวและหลายโหมด ความแตกต่างที่สำคัญระหว่างประเภทเหล่านี้เกี่ยวข้องกับโหมดการส่งผ่านแสงที่แตกต่างกันในสายเคเบิล สำหรับการพันสายเคเบิลใยแก้วนำแสง ผู้ชนะเลิศจะมาพร้อมกับตัวเชื่อมต่อและตัวเชื่อมต่อที่หลากหลายซึ่งมีการออกแบบและความน่าเชื่อถือที่แตกต่างกัน โดยที่ตัวเชื่อมต่อที่ได้รับความนิยมมากที่สุด ได้แก่ SC, ST, FC, LC, MU, F-3000, E-2000, FJ และ อื่นๆ และคอนเนคเตอร์สำหรับสายไฟเบอร์ออปติก ความซบเซาของใยแก้วนำแสงที่ขอบเขตท้องถิ่นถูกจำกัดด้วยปัจจัยสองประการ แม้ว่าตัวสายเคเบิลออปติกจะมีราคาไม่แพงนัก แต่ราคาของอะแดปเตอร์และอุปกรณ์อื่น ๆ สำหรับการเชื่อมต่อไฟเบอร์ออปติกก็สูง การติดตั้งและซ่อมแซมสายเคเบิลใยแก้วนำแสงจะต้องมีคุณสมบัติสูงและสายเคเบิลจำเป็นต้องมีอุปกรณ์พิเศษในการต่อสายเคเบิลให้สมบูรณ์ ดังนั้นสายเคเบิลใยแก้วนำแสงจึงถูกใช้เป็นหลักในการเชื่อมต่อส่วนของเครือข่ายขนาดใหญ่ การเข้าถึงอินเทอร์เน็ตความเร็วสูง (สำหรับผู้ให้บริการและบริษัทขนาดใหญ่) และการส่งข้อมูลไปยังระยะไกล

ในเครือข่ายแบบใช้สาย สายเคเบิลจะถูกบิดเพื่อสร้างสื่อทางกายภาพที่เชื่อถือได้สำหรับการส่งข้อมูล ในกรณีนี้มักเกิดขึ้นที่มาตรฐานปัจจุบันของสายเคเบิลถูกส่งผ่านสายเคเบิล

ดังนั้นจึงมีสายเคเบิลหลายประเภท ประเภทหลัก ๆ ได้แก่ สายคู่บิด สายโคแอกเชียล และสายไฟเบอร์ออปติก

ขอย้ำอีกครั้งว่ามาตรฐานขอบต้องการให้สายเคเบิลมีคุณสมบัติที่ดีเยี่ยม เช่น ความแข็งแกร่งและความปลอดภัยของขอบ

ในการเชื่อมต่อกับการยกเครื่องทั้งหมด พารามิเตอร์ที่สำคัญหลักของสายเคเบิลคือ:

- การส่งความถี่

- เส้นผ่านศูนย์กลางของตัวนำ

- เส้นผ่านศูนย์กลางของตัวนำที่มีฉนวน

- จำนวนตัวนำ (คู่)

- การมองเห็นหน้าจอใกล้กับตัวนำ

- เส้นผ่านศูนย์กลางของสายเคเบิล

- ช่วงอุณหภูมิที่สัญญาณแสดงแสงแดดอยู่ในเกณฑ์ปกติ

- vigin รัศมีขั้นต่ำซึ่งได้รับอนุญาตเมื่อวางสายเคเบิล

- ตัวนำสายเคเบิลที่อนุญาตสูงสุด

- รองรับสายเคเบิล

- การลดทอนสัญญาณสูงสุดในสายเคเบิล

พารามิเตอร์ทั้งหมดเหล่านี้รวมอยู่ในหมวดหมู่ของสายเคเบิล ตัวอย่างเช่น สายเคเบิลที่ใช้คู่ทอร์ชั่นจะมีห้าประเภทที่แตกต่างกัน ในกรณีนี้ ยิ่งหมวดหมู่สูงเท่าใด ประสิทธิภาพของสายเคเบิลก็จะยิ่งดีขึ้นเท่านั้น ความจุก็จะยิ่งมากขึ้นตามไปด้วย

1.7 การเชื่อมต่อและการกำหนดเส้นทาง

การกำหนดเส้นทางเป็นกระบวนการกำหนดแพ็กเก็ตให้กับเส้นทาง ผู้ดูแลระบบสามารถระบุเส้นทางได้โดยตรง (เส้นทางแบบคงที่) หรือคำนวณโดยใช้อัลกอริธึมการกำหนดเส้นทางอื่น ๆ ตามข้อมูลเกี่ยวกับโทโพโลยีและระบบเครือข่าย ซึ่งได้มาจากโปรโตคอลการกำหนดเส้นทางเพิ่มเติม (เส้นทางไดนามิก) i)

กระบวนการกำหนดเส้นทางในเครือข่ายคอมพิวเตอร์ถูกควบคุมโดยซอฟต์แวร์พิเศษและอุปกรณ์ฮาร์ดแวร์ - เราเตอร์ นอกเหนือจากการกำหนดเส้นทางแล้ว เราเตอร์ยังทำการสลับช่องสัญญาณ/ข้อความ/แพ็กเก็ต/ระดับกลาง และสวิตช์เครือข่ายคอมพิวเตอร์เองก็ดำเนินการกำหนดเส้นทาง (กำหนดให้กับพอร์ตใดที่จะส่งแพ็กเก็ตในตารางที่อยู่ MAC) และตั้งชื่อตามฟังก์ชันหลัก - การสับเปลี่ยน คำว่าการกำหนดเส้นทางหมายถึงการถ่ายโอนข้อมูลจากอุปกรณ์ไปยังผู้รับผ่านเครือข่ายที่ใช้ร่วมกัน ในกรณีนี้ฉันอยากจะแก้ไขขอบอีกครั้ง

การกำหนดเส้นทางประกอบด้วยคลังสินค้าหลักสองแห่ง การกำหนดเส้นทางที่เหมาะสมที่สุดระหว่างทางแยกและรับข้อมูลและการส่งข้อมูลตามเส้นทาง ฟังก์ชันที่เหลือเรียกว่าการสับเปลี่ยน

ค่าที่กำหนดให้กับเส้นทางจะขึ้นอยู่กับตัวบ่งชี้ที่แตกต่างกัน โดยคำนวณจากการเปลี่ยนแปลงหนึ่งครั้ง เช่น บนเส้นทางหรือการเปลี่ยนแปลงรวมกัน อัลกอริธึมการกำหนดเส้นทางจะกำหนดเส้นทางของเส้นทางที่เหมาะสมที่สุดไปยังจุดปลายทาง

เพื่ออำนวยความสะดวกในกระบวนการกำหนดเส้นทาง อัลกอริธึมการกำหนดเส้นทางจะเริ่มต้นและรักษาตารางเส้นทางที่มีข้อมูลเส้นทาง ข้อมูลการกำหนดเส้นทางจะเปลี่ยนไปตามอัลกอริธึมการกำหนดเส้นทางที่ใช้

อัลกอริธึมการกำหนดเส้นทางเติมตารางเส้นทางด้วยข้อมูลที่จำเป็น การรวมกันนี้จะทำให้เราเตอร์ทราบว่าสามารถเข้าถึงปลายทางได้ด้วยเส้นทางที่สั้นที่สุด เมื่อแพ็กเก็ตถูกส่งต่อไปยังเราเตอร์ตามเส้นทางไปยังปลายทางสุดท้าย เมื่อได้รับแพ็กเก็ตที่ต้องส่ง เราเตอร์จะตรวจสอบที่อยู่ปลายทางและพยายามเชื่อมโยงที่อยู่นั้นกับที่อยู่ที่ส่งต่อ

Malyunok 28 - อัลกอริธึมการกำหนดเส้นทาง

2. การจัดองค์กรสมาชิกท้องถิ่น MOU SOSH

2.1 ลักษณะของวัตถุ

โรงเรียนหมายเลข 15 ตั้งอยู่บนถนน Chernishevsky 19 โรงเรียนมีห้องเรียนประถมศึกษา 30 ห้อง รวมถึงห้องเรียนฟิสิกส์ เคมี ชีววิทยา ประวัติศาสตร์ ความปลอดภัยในชีวิต ภาษาต่างประเทศ เทคโนโลยี (พร้อมอุปกรณ์ในครัวครบครัน) วิทยาการคอมพิวเตอร์ และห้อง ICT , ห้องสมุด (ด้วยกองทุนหนังสือมากกว่า 36,000 เล่ม), โรงยิมและสนามกีฬา, ห้องประชุม, ห้องแพทย์และการรักษา รวมทั้งหมด 150 แห่ง (การจัดเลี้ยงนักเรียนดำเนินการตามสัญญากับศูนย์จัดเลี้ยงของโรงเรียน) .

การเพิ่มคอมพิวเตอร์และอุปกรณ์มัลติมีเดียใหม่เพิ่มประสิทธิภาพของเทคโนโลยีมีบทบาทสำคัญในการพัฒนาข้อมูลและสภาพแวดล้อมพื้นฐานของระบบการศึกษา - การสร้างสถานที่ทำงานสำหรับครูพร้อมกับคอมพิวเตอร์ที่ทันสมัย ​​'Uther และ วิธีมัลติมีเดีย (ห้องวิทยาการคอมพิวเตอร์ ฟิสิกส์ ชีววิทยา ประวัติศาสตร์ ความปลอดภัยในชีวิต ห้องเรียนภาษาต่างประเทศ 2 ห้อง ห้องเรียนประถมศึกษา 4 ห้อง ห้องเรียนคณิตศาสตร์ ห้องเรียนภาษารัสเซีย 3 ห้อง ห้องเรียนมัลติมีเดีย 1 ห้อง ห้องเรียนสาธิต 2 ห้อง พร้อมเทคโนโลยีคอมพิวเตอร์สำหรับดำเนินบทเรียน โดยอาจารย์ประจำวิชา)

2.2 แผนภาพการทำงานของการวัดการคำนวณในพื้นที่

รูปที่ 29 – หลักการทำงานของรั้ว

ครอบครองซึ่งเมื่อยล้าก็มีปริมาณ:

- คอมพิวเตอร์ส่วนบุคคล (35)

- แล็ปท็อป (14)

- รุ่นเราเตอร์ Linksys – WRT54GL (1);

- เราเตอร์รุ่น D-Link – DIR300 (2);

- รุ่นเราเตอร์ TP-Link – TL-WR841N (10);

- สวิตช์ D-Link รุ่น – DES-1008d (4);

- คอยล์สาย UTP 4 คู่ 300 เมตร (2)

- ขั้วต่อ RJ-45

คำอธิบายโดยละเอียดเพิ่มเติมเกี่ยวกับการทำงานขององค์ประกอบสกินของเส้นขอบสามารถดูได้ในย่อหน้าที่ 2.4

2.3 การวางแผนโครงสร้างของเขตแดน

ในการเลือกประเภทของเครื่องกั้นจำเป็นต้องปรึกษาเจ้าหน้าที่จำนวนมากซึ่งสำคัญที่สุดและสำคัญที่สุดคือ:

* มีการจัดหาเงินทุนสำหรับการก่อสร้างสายและการควบคุมสาย;

* ความสำคัญอย่างยิ่งของการวัด;

ความต้องการการรวบรวมข้อมูลที่ซ่อนอยู่

* จำนวนคอมพิวเตอร์ที่ทำงานที่ชายแดน

* การกระจายอุปกรณ์ที่กะทัดรัดยิ่งขึ้น

* ไม่จำเป็นต้องมีการขยายเครือข่ายไปทั่วโลกในอนาคตอันใกล้นี้

*โภชนาการไม่สำคัญกว่านี้อีกแล้ว

อันเป็นผลมาจากการประกันปัจจัยส่วนใหญ่มากเกินไป จึงมีการตัดสินใจเกี่ยวกับการใช้การตรวจสอบแบบ peer-to-peer ด้วยการใช้โมดูลที่ไม่มีโดรน

อุปสรรคนี้รวมถึงการมองเห็นของเซิร์ฟเวอร์ด้วย เนื่องจากคอมพิวเตอร์เป็นทั้งไคลเอนต์และเซิร์ฟเวอร์จึงไม่จำเป็นต้องมีเซิร์ฟเวอร์กลางที่แข็งแกร่งหรือส่วนประกอบอื่น ๆ ที่จำเป็นสำหรับระบบขนาดใหญ่ดังนั้นจึงไม่จำเป็นต้องรวมไว้ในเครือข่ายและใช้เงินทุน ชั่วโมง

ในการเชื่อมต่อคอมพิวเตอร์เข้ากับเครือข่ายเพียร์ทูเพียร์ การสร้างโครงสร้างเครือข่ายก็เพียงพอแล้ว (เดินสายเคเบิลหรือซื้อจุดเชื่อมต่อไร้สาย ติดตั้งสวิตช์และอุปกรณ์อื่นๆ) คอมพิวเตอร์เชื่อมต่อกับเครือข่ายและมีการปรับเปลี่ยนทรัพยากรของระบบอื่น ในทางกลับกัน ผู้ดูแลระบบของคอมพิวเตอร์แต่ละเครื่องจะพิจารณาว่าทรัพยากรระบบในเครื่องใดที่มีอยู่ในบัญชีผู้ใช้และมีสิทธิ์ใดบ้าง

เมื่อถึงเวลาที่มีการติดตั้งเครือข่ายเพียร์ทูเพียร์ ก็ไม่จำเป็นต้องใช้ซอฟต์แวร์เพิ่มเติม

จุดแข็งของเครือข่ายแบบเพียร์ทูเพียร์นั้นโดดเด่นด้วยโซลูชั่นมาตรฐานจำนวนหนึ่ง:

- มีการติดตั้งคอมพิวเตอร์บนโต๊ะทำงานของพนักงาน

- ลูกค้าทำหน้าที่เป็นผู้ดูแลระบบและรับรองความปลอดภัยของข้อมูล

2.4 การบริหารเขตแดน

ผู้ดูแลมาตรการคือผู้เชี่ยวชาญที่รับผิดชอบการทำงานปกติและการใช้ทรัพยากรของระบบอัตโนมัติและ (หรือ) มาตรการการชำระเงิน

การบริหารระบบสารสนเทศมีวัตถุประสงค์ดังต่อไปนี้:

- การติดตั้งและการปรับขอบเขต

- การส่งเสริมประสิทธิภาพเพิ่มเติม

- การติดตั้งซอฟต์แวร์พื้นฐาน

- การตรวจสอบเครือข่าย

ผู้ดูแลระบบเครือข่ายมีหน้าที่รับผิดชอบตามข้อกำหนดต่อไปนี้:

- การวางแผนระบบ

- การติดตั้งและการกำหนดค่าอุปกรณ์ฮาร์ดแวร์

- การติดตั้งความปลอดภัยของซอฟต์แวร์

- การติดตั้งสิ่งกีดขวาง

- การติดตั้งระบบควบคุม

การติดตั้งและการกำหนดค่าจะต้องเริ่มต้นจากจุดเริ่มต้นของเครือข่าย ในกรณีนี้คือจากการกำหนดค่าของเราเตอร์หลักหรือที่เรียกว่าเซิร์ฟเวอร์ DHCP สำหรับบทบาทนี้ เราเตอร์ Linksys รุ่น WRT54GL ถูกเลือกไว้

มาลีน็อก 30 - Linksys WRT54GL

DHCP (Dynamic Host Configuration Protocol) เป็นโปรโตคอลเครือข่ายที่อนุญาตให้คอมพิวเตอร์กำหนดที่อยู่ IP ให้กับพารามิเตอร์อื่น ๆ ที่จำเป็นสำหรับการทำงานของเครือข่ายโดยอัตโนมัติ เครื่องมือนี้ช่วยให้คุณหลีกเลี่ยงการปรับคอมพิวเตอร์ด้วยตนเองและเปลี่ยนจำนวนข้อผิดพลาด โดยทั่วไปแล้ว เซิร์ฟเวอร์ DHCP จะให้ข้อมูลพื้นฐานต่อไปนี้แก่ไคลเอ็นต์:

- ที่อยู่ IP

- หน้ากากดำน้ำ

- เกตเวย์หลัก

อย่างไรก็ตาม มีข้อมูลเพิ่มเติม เช่น ที่อยู่เซิร์ฟเวอร์ DNS และ WINS ผู้ดูแลระบบกำหนดค่าพารามิเตอร์บนเซิร์ฟเวอร์ DHCP ที่ไคลเอ็นต์ใช้

ในการตั้งค่า คุณต้องเชื่อมต่อสายอินเทอร์เน็ตเข้ากับพอร์ต "INTERNET" (หรือที่เรียกว่าพอร์ต WAN) และสายเคเบิลที่ต่อไปยังคอมพิวเตอร์เข้ากับพอร์ต "LAN" หลังจากนี้คุณจะต้องไปที่อินเทอร์เน็ตเบราว์เซอร์ใด ๆ บนคอมพิวเตอร์ที่เชื่อมต่อกับเราเตอร์และเขียน "192.168.0.1" หรือ "192.168.1.1" ในแถวที่อยู่หลังจากนั้นคุณจะได้รับพร้อมท์ให้อนุญาตการเข้าสู่ระบบและรหัสผ่าน เปลี่ยน ฉันอยู่บนเราเตอร์ (ระบุด้านล่างบนสติกเกอร์) หรือในเอกสารประกอบของเราเตอร์ที่รวมอยู่ในชุด (เป็นสิ่งสำคัญสำหรับเราเตอร์ทั้งหมด การเข้าสู่ระบบคือ "ผู้ดูแลระบบ" รหัสผ่านคือ "ผู้ดูแลระบบ") ถัดไป ขึ้นอยู่กับผู้ให้บริการของคุณ ประเภทการเชื่อมต่อ WAN จะถูกตั้งค่า

การเชื่อมต่อ WAN ประเภทหลัก:

- ไอพีแบบไดนามิก

- IP แบบคงที่

- พีพีพีอี;

- PPTP/รัสเซีย PPTP;

- L2TP.

ผู้ให้บริการของเราคือ “ศูนย์เทคโนโลยีสารสนเทศ” ซึ่งมีการเชื่อมต่อแบบคงที่ ซึ่งหมายความว่าคุณต้องกรอกข้อมูลในช่องต่อไปนี้ หลังจากลงทะเบียนที่อยู่ IP, มาสก์, เกตเวย์ และเซิร์ฟเวอร์ DNS แล้ว คุณจะต้องกำหนดค่า DHCP เพื่อจุดประสงค์นี้ ในส่วนเดียวกัน ให้เปิดใช้งานฟังก์ชัน DHCP และระบุช่วงของที่อยู่ IP ที่จะกระจายไปยังไคลเอนต์ที่เชื่อมต่อกับเครือข่าย ตัวอย่างเช่น: 192.168.1.50 – 192.168.1.150

หลังจากพารามิเตอร์เหล่านี้ เราเตอร์หลักของเรา (เซิร์ฟเวอร์ DHCP) ก็พร้อมใช้งานแล้ว

รูปที่ 31 - ผลลัพธ์ของการตั้งค่าเราเตอร์ Linksys

หลังจากตั้งค่าเราเตอร์หลักแล้ว เพื่อความชัดเจนจำเป็นต้องตั้งค่าเราเตอร์อื่น ๆ (ทำหน้าที่เป็นจุดเข้าใช้งานและพวกเขาจะส่งข้อมูลจากเราเตอร์หลักไปยังคอมพิวเตอร์ผ่าน Wi-Fi หรือสายเคเบิล) พวกเขาจะทันที หลังจากตั้งค่าการเชื่อมต่อกับสวิตช์และคอมพิวเตอร์ที่จำเป็นทั้งหมดแล้ว

ขณะนี้เรากำลังตั้งค่าเราเตอร์ D-Link รุ่น DIR-300 ในการเข้าสู่เมนูการตั้งค่าสำหรับเราเตอร์เหล่านี้คุณต้องดำเนินการขั้นตอนเดียวกับที่จำเป็นในการเข้าสู่เมนูการตั้งค่าของเราเตอร์หลักและคุณต้องเข้าไปในอินเทอร์เน็ตเบราว์เซอร์ใด ๆ บนคอมพิวเตอร์ที่เชื่อมต่อกับเราเตอร์ และในแถวที่อยู่ให้เขียน "192.168.0.1" หรือ "192.168.1.1" หลังจากนั้นระบบจะขอให้คุณอนุญาตการเข้าสู่ระบบและรหัสผ่านสามารถพบได้บนเราเตอร์ (ตรวจสอบสติกเกอร์ด้านล่าง) หรือในเอกสารประกอบของเราเตอร์ รวมอยู่ในชุดอุปกรณ์ (ส่วนใหญ่อยู่ที่ บนเราเตอร์ทั้งหมด การเข้าสู่ระบบคือ "ผู้ดูแลระบบ" รหัสผ่านคือ "ผู้ดูแลระบบ") หลังจากนั้น ประเภทของการเชื่อมต่ออินเทอร์เน็ตจะถูกตั้งค่า เนื่องจากเราได้กำหนดค่าการเข้าถึงอินเทอร์เน็ตบนเราเตอร์หลักแล้ว เราจึงเลือกประเภทการเชื่อมต่อ - IP แบบคงที่ ซึ่งหมายความว่าเราเตอร์ยอมรับที่อยู่ทั้งหมดและส่งต่อจากเราเตอร์หลัก

รูปที่ 32 - การตั้งค่าการเชื่อมต่ออินเทอร์เน็ตบน D-Link DIR300

ต้องเปิดใช้งานฟังก์ชัน DHCP เนื่องจากเราเตอร์หลักมีบทบาทเป็นเซิร์ฟเวอร์ DHCP ที่จุดเราเตอร์ IP เพื่อความสะดวกในการจัดการเพิ่มเติม ให้ตั้งค่าที่อยู่ IP ด้านหลังหมายเลขบัญชีที่เราเตอร์จะตั้งอยู่ จำนวนเราเตอร์ D-Link DIR300 คือ 2 ตัวตั้งอยู่ในสำนักงานหมายเลข 4 และ 13 ซึ่งหมายความว่าที่อยู่ IP มีลักษณะดังนี้ - "192.168.1.4" และ "192.168.1.13" หากในอนาคตเราจำเป็นต้องกำหนดค่าใหม่เราสามารถไปที่เมนูตั้งค่าจากคอมพิวเตอร์เครื่องใดก็ได้โดยป้อนที่อยู่ IP ลงในแถบที่อยู่ของเบราว์เซอร์และผ่านการอนุญาตที่เกี่ยวข้อง

รูปที่ 33 - ตัวอย่างการตั้งค่าที่อยู่ IP บนเราเตอร์ซึ่งใช้ในบัญชีหมายเลข 4

เนื่องจากเครือข่ายเป็นแบบผสม (แบบใช้สายและแบบใช้สาย) จึงสามารถกำหนดค่า wifi บนเราเตอร์ได้อย่างง่ายดาย และติดตั้งการป้องกันด้วยรหัสผ่าน และชื่อเครือข่ายจะเปลี่ยนเป็นหมายเลขบัญชีที่เราเตอร์ตั้งอยู่

ในส่วน “การตั้งค่าเครือข่ายที่ไม่มีโดรน” ให้กำหนดชื่อเครือข่าย wifi ให้กับหมายเลขบัญชีเดียวกัน จากนั้นเลือกโหมดความปลอดภัย “wpa/wpa2psk” และป้อนรหัสผ่านสำหรับเครือข่าย wifi เอง

Malyunok 34 - ตัวอย่างการตั้งค่า wifi บนเราเตอร์ซึ่งอยู่ในบัญชีหมายเลข 4

หลังจากตั้งค่าทั้งหมดแล้ว เราเตอร์ก็พร้อมที่จะทำงานในสภาพแวดล้อมของเรา

ขั้นตอนต่อไปคือการปรับแต่งเราเตอร์จาก TP-LINK TL-WR841N อย่างละเอียด การเข้าสู่ระบบเพื่อตั้งค่าเราเตอร์จะเหมือนกับเราเตอร์ที่อธิบายไว้ก่อนหน้านี้ และในเบราว์เซอร์ใด ๆ ให้เขียน "192.168.0.1" หรือ "192.168.1.1" ในแถวที่อยู่ จากนั้นผ่านการอนุญาต การตั้งค่าจะขึ้นอยู่กับแผนเดียวกันกับ D-Link DIR300 ที่อธิบายไว้ข้างต้น

เราเปิดใช้งานฟังก์ชัน DHCP ตราบใดที่เรามีเซิร์ฟเวอร์ DHCP

รูปที่ 35 - การตั้งค่า DHCP บนเราเตอร์ TP-LINK TL-WR841N

ประเภทการเชื่อมต่อ WAN สามารถตั้งค่าเป็น Dynamic IP ได้

Malyunok 36 - การตั้งค่าประเภท WAN บนเราเตอร์ TP-LINK TL-WR841N

เมื่อตั้งค่า LAN ให้ตั้งค่าที่อยู่ IP เป็นหมายเลขบัญชีเดียวกับที่เราเตอร์ตั้งอยู่

Malyunok 37 - การตั้งค่าที่อยู่ IP ของเราเตอร์ TP-LINK TL-WR841N

เมื่อตั้งค่าเครือข่ายแบบไร้โดรน ให้ป้อนชื่อเครือข่าย wifi ด้วยชื่อเดียวกันกับหมายเลขบัญชีที่เราเตอร์ตั้งอยู่ จากนั้นคุณเลือกประเภทความปลอดภัยสำหรับเครือข่ายปลอดโดรน และ WPA-PSK/WPA2-PSK แล้วป้อนรหัสผ่านความปลอดภัย

รูปที่ 38 - ชื่อของเส้นทางปลอดโดรนบนเราเตอร์ TP-LINK TL-WR841N

Malyunok 39 - การสร้างรหัสผ่าน WIFI บนเราเตอร์ TP-LINK TL-WR841N

หลังจากตั้งค่าทั้งหมดบนเราเตอร์ TP-LINK TL-WR841N พวกเขาก็พร้อมที่จะทำงานในสภาพแวดล้อมของเรา สายเคเบิลเครือข่ายท้องถิ่นของคอมพิวเตอร์

เมื่อองค์ประกอบทั้งหมดของเครือข่ายของเราได้รับการกำหนดค่าแล้ว คุณสามารถพิมพ์การเชื่อมต่อเครือข่ายได้ อุปกรณ์เชื่อมต่อควรเริ่มจากองค์ประกอบแรกของขอบเขตผ่านที่จับ อุปกรณ์แรกคือเราเตอร์หลักตามที่อธิบายไว้ก่อนหน้านี้ สายอินเทอร์เน็ตเชื่อมต่อกับพอร์ต INTERNET หรือพอร์ต WAN และสายเคเบิลที่อยู่ด้านล่าง (ในการเชื่อมต่อกับฮับ) เชื่อมต่อกับพอร์ต LAN

รูปที่ 40 - การเชื่อมต่อกับเราเตอร์หลัก

องค์ประกอบที่น่ารังเกียจของขอบเขตของเราคือสมาธิ โดยการเชื่อมต่อสายเคเบิลที่ไปจากเราเตอร์หลักและการเชื่อมต่อสายเคเบิลที่ไปยังองค์ประกอบที่อยู่ติดกันของเครือข่ายของเรา (ฮับการกระจายบนพื้นผิว) จะมีการเชื่อมต่อกับพอร์ตใดก็ตาม ซึ่งหมายความว่าฮับไม่สามารถตั้งโปรแกรมได้ เช่นเดียวกับเครื่องสร้างสมาธิที่เท้า

Malyunok 41 - การเชื่อมต่อกับฮับเครือข่าย

เนื่องจากเราเตอร์ได้รับการกำหนดค่าเป็นจุดเข้าใช้งานและตามที่อธิบายไว้ก่อนหน้านี้ DHCP ถูกเปิดใช้งานและประเภทการเชื่อมต่อคือ IP แบบไดนามิก ดังนั้นสายเคเบิลที่ไปที่ฮับและเราเตอร์หลักจึงเชื่อมต่อในลักษณะเดียวกับสายเคเบิลที่ไป องค์ประกอบถัดไปของเครือข่าย (หรือขั้นตอนถัดไป) เราเตอร์หรือคอมพิวเตอร์) มีพอร์ต LAN

ท้ายที่สุดแล้ว เครือข่ายของเราก็พร้อมสำหรับการทำงาน ไม่มีการเชื่อมต่อกับคอมพิวเตอร์ (เคเบิลไปยังจุดเข้าใช้งาน) และแล็ปท็อป (เครือข่ายไร้โดรน)

รูปที่ 42 - คณะทำงานคอมพิวเตอร์ของโรงเรียน

2.5 การคุ้มครองข้อมูลจากชายแดน

โรงเรียนมีหน้าที่รับผิดชอบตามกฎหมาย 139-FZ และ 436-FZ "ว่าด้วยการคุ้มครองเด็กจากข้อมูลที่ส่งผลต่อสุขภาพและพัฒนาการของพวกเขา" เพื่อปกป้องนักเรียนจากแหล่งข้อมูลทางอินเทอร์เน็ตที่ไม่ปลอดภัย (สื่อลามก ยาเสพติด ลัทธิหัวรุนแรง) นี่เป็นสิ่งจำเป็นทั้งสำหรับเด็กเองซึ่งยังคงสร้างจิตใจอยู่และสำหรับการบริหารโรงเรียน - สำนักงานอัยการอาจได้รับการลงโทษจากการละเมิดกฎหมาย ดังนั้นจึงจำเป็นต้องจัดให้มีการคุ้มครองโรงเรียนต่อไซต์ที่ไม่แสวงหากำไรและการคุ้มครองไซต์สำหรับเด็ก ตัวเลือกคือการกรองเนื้อหาใน SkyDNS

ระบบกรองเนื้อหา SkyDNS ยังใช้กันอย่างแพร่หลายในโรงเรียนอีกด้วย ด้วยการผสานรวมเทคโนโลยีชั้นสูง ความรู้ล่าสุดจากผู้เชี่ยวชาญ และความรู้ของผู้เชี่ยวชาญในอุตสาหกรรม ฐานข้อมูลจึงถูกรวบรวมจากไซต์นับล้านแห่ง แบ่งออกเป็น 50 หมวดหมู่ ซึ่งช่วยให้คุณสามารถปรับพารามิเตอร์การกรองแยกกันได้

สำหรับกรณีที่ละเอียดอ่อนโดยเฉพาะ (เด็กเล็ก การสืบสวนคดี) มีการใช้โหมดตัวกรองพิเศษ ซึ่งจะบล็อกการเข้าถึงแหล่งข้อมูลอื่นนอกเหนือจากไซต์ที่เชื่อถือได้จากรายการที่ปลอดภัย

นอกจากนี้ยังรองรับระบบการค้นหาพิเศษ poisk.skydns.ru ซึ่งจะกรองคำค้นหาทั้งหมดเพิ่มเติมเพื่อให้มั่นใจในความปลอดภัยของเด็ก รายชื่อกระทรวงยุติธรรมได้รับการอัปเดตเป็นประจำเพื่อให้บัญชีดำเป็นปัจจุบัน

รูปที่ 43 - การค้นหาที่ปลอดภัย SKYDNS

SkyDNS เป็นโซลูชั่น “สกปรก” อย่างแท้จริง ซึ่งทำงานเหมือนกับบริการบนเว็บ โดยบล็อกการเข้าถึงเว็บไซต์ที่ไม่ปลอดภัยแม้กระทั่งก่อนที่จะมีการเข้าถึงทรัพยากรจริงเสียอีก

ส่วนใหญ่มักไม่สามารถติดตั้งซอฟต์แวร์ประเภทใด ๆ ลงในคอมพิวเตอร์ของนักเรียนได้ สิ่งที่คุณต้องทำคือกำหนดการตั้งค่าเกตเวย์อินเทอร์เน็ตและระบุหมวดหมู่สำหรับการบล็อกบนไซต์

นอกจากนี้ SkyDNS ยังมีความสม่ำเสมอเพียงเล็กน้อย ค่าใช้จ่ายในการสมัครสมาชิกบริการกรองปกติน้อยกว่า 300 รูเบิลต่อคอมพิวเตอร์

ในการเริ่มใช้บริการกรอง SkyDNS DNS คุณต้อง:

- กำหนดว่าจำเป็นต้องปรับการกรองประเภทใด - อย่างไรก็ตาม จะแตกต่างกันไปในแต่ละคนบนคอมพิวเตอร์ (กลุ่มคอมพิวเตอร์) เวอร์ชันของเราได้ปรับเปลี่ยนการกรองแล้ว

- กำหนดที่อยู่ IP ภายนอกที่คุณระบุโดยผู้ให้บริการของคุณ - แบบคงที่หรือไดนามิก ตามที่ระบุไว้ก่อนหน้านี้ ผู้ให้บริการโรงเรียนจะกำหนดที่อยู่ IP แบบคงที่

- หมายถึงวิธีการตั้งค่าการกำหนดค่าระดับกลางของคอมพิวเตอร์ (โดยใช้ DHCP หรือการลงทะเบียนด้วยตนเอง) เมื่อคุณเปิดเซิร์ฟเวอร์ DHCP คุณจะไม่ต้องลงทะเบียนที่อยู่ด้วยตนเอง (ส่วนที่ 2.4)

- เชื่อมโยงที่อยู่ IP แบบคงที่ภายนอกกับโปรไฟล์ในบัญชี SkyDNS ของคุณ

- Vickory เพื่อแก้ไขชื่อ DNS ภายนอก เซิร์ฟเวอร์ DNS SkyDNS 193.58.251.251

กำลังนำเสนอโซลูชันพิเศษ ตัวกรองโรงเรียน SkyDNS ซึ่งได้รับการพัฒนาในห้องปฏิบัติการ Gold Parental Control ของ AntiMalware.ru ตัวกรองอินเทอร์เน็ตแสดงผลลัพธ์ที่สามารถเปรียบเทียบได้กับความสามารถของผู้นำ - ความสามารถของ Kaspersky Lab

รูปที่ 44 – ตัวอย่างการบล็อกเว็บไซต์ที่ไม่ดีด้วยตัวกรอง

3. ความแปรปรวนของการออกแบบเชิงเศรษฐศาสตร์ของการออกแบบวัตถุ

3.1 การออกแบบวัสดุพื้นฐานและวัสดุทั่วไป

เพื่อเพิ่มประสิทธิภาพในการติดตั้งรั้วในพื้นที่ให้สูงสุด จำเป็นต้องลดความซับซ้อนลง

ความเข้มข้นของแรงงาน - โดยสิ้นเปลืองวันทำงานในการผลิตหน่วยผลิตภัณฑ์ที่ผลิตในรูปแบบธรรมชาติและในทุกขั้นตอนของงานที่ผลิต

ความซับซ้อนของการเปลี่ยนแปลงการผ่าตัดผิวหนังแสดงไว้ในตารางที่ 1

ตารางที่ 1 - ความเข้มข้นของแรงงานในช่วงเปลี่ยนผ่านการปฏิบัติงาน

จากตารางที่ 1 เป็นที่ชัดเจนว่าความซับซ้อนโดยรวมของการเปลี่ยนผ่านการปฏิบัติงานทั้งหมดคือ 990 เท่า

ในโครงการวิทยานิพนธ์นี้ สามารถกำหนดคลังสินค้าวัสดุและวัสดุเหลือใช้ได้โดยการควบคุมลักษณะต่างๆ เพื่อสร้างขอบเขตท้องถิ่น เจ้าหน้าที่แพทย์จะรวมเป็นหนึ่งเดียวกันภายใต้ชื่อรายจ่าย

เนื่องจากข้อมูลผลลัพธ์ของยอดรวมของค่าใช้จ่ายทั้งหมดของ Sbcom, รูเบิล จึงจำเป็นต้องใช้สูตร:

,

de M – ใช้จ่ายกับวัสดุ;

WFP - เงินเดือนหลักสำหรับบุคคลที่มีส่วนร่วมในการพัฒนาโปรแกรม

DZP – การจ่ายเงินเดือนเพิ่มเติมให้กับผู้เชี่ยวชาญที่มีส่วนร่วมในการพัฒนาโปรแกรม

USP - ภาษีสังคมแบบครบวงจร

СО – การถอนตัว, เกี่ยวข้องกับผลงานการเป็นเจ้าของ (ค่าเสื่อมราคา);

ОР – zagalnogospodarskiy vytrati;

KZ - การถอนเงิน pozavirobnichi (เชิงพาณิชย์)

อุปกรณ์ทั้งหมดที่ได้รับการทดสอบระหว่างการติดตั้งงานติดตั้งแสดงไว้ในตารางที่ 2

ตารางที่ 2 - ปริมาณของการสูญเสียจากวัสดุพื้นฐานและของเสีย ส่วนประกอบ และเครื่องมือที่มีมูลค่าต่ำ

ชื่อ

วัสดุ

หนึ่งเดียวในโลก

จำนวนชิ้น

รวมถู

สาย UTP 5E

รูเล็ต สเตย์เยอร์

โรส RG-45

เครื่องมือกด

เครื่องมือปอกสายเคเบิล HT-322

Khrestov twister ORK-2/08 GOST 5264-10006

ชื่อ

วัสดุ

หนึ่งเดียวในโลก

ราคาต่อหน่วย vimiru ถู

จำนวนชิ้น

รวมถู

เครื่องหมาย GOST 9198-93

สว่าน 60x120

เราเตอร์ลิงค์ซิส WRT54GL

เราเตอร์

เราเตอร์

ทีพีลิงค์ TL-WR841N

สวิตช์

ดีลิงค์ DES-1008D

ความรับผิดต่อค่าใช้จ่ายวัสดุสำหรับ virib M, crb. ได้รับการประกันตามสูตรต่อไปนี้:

,

de рi - ประเภท i ของวัสดุที่มีความสม่ำเสมอจนถึงความหนา

qi – ความหลากหลายของหน่วยสัตว์เลี้ยง i กับวัสดุ

การคำนวณค่าใช้จ่ายวัสดุโดยใช้สูตร (3.2) มีดังนี้:

3.2 อัตราเงินเดือน

โครงสร้างของเงินเดือนขั้นพื้นฐานนั้นขึ้นอยู่กับกระบวนการทางเทคโนโลยีโดยละเอียดซึ่งจะต้องมีข้อมูลดังต่อไปนี้:

- เกี่ยวกับลำดับและการเปลี่ยนงานทุกประเภท

- เกี่ยวกับคุณสมบัติของคนงานที่ได้รับก่อนสำเร็จการศึกษาสำหรับงานเหล่านี้และงานประเภทอื่น ๆ ในทุกขั้นตอนการปฏิบัติงาน (ช่วงเปลี่ยนผ่าน, การดำเนินงาน)

- เกี่ยวกับความยากในการเรียนรู้งานทุกประเภท

- เกี่ยวกับอุปกรณ์ทางเทคนิคของคนงานและการทำงานในทุกขั้นตอน

เงินเดือนของคนงานต่อปีการทำงานคำนวณโดยใช้สูตรต่อไปนี้:

,

de – เงินเดือนของคนงานเป็นเวลาหนึ่งเดือน;

TR - กองทุนวันทำงานเป็นเวลาหนึ่งเดือน เท่ากับ 176 ปี

อัตราภาษีสำหรับบุคลากรทางการแพทย์เกรด 5 คือ 5150 (รูเบิล/เดือน)

อัตราภาษีของคนงานต่อปีของงานโดยใช้สูตร (2.3) คือ:

(ถู.)

เงินเดือนพื้นฐาน ค่าจ้าง ถู. คำนวณโดยใช้สูตร:

,

De Zprobsch - เงินเดือนโดยตรง

KZOZ เป็นค่าสัมประสิทธิ์ก่อนการจ้างงาน โดยมูลค่าจะคำนวณตามอัตราดอกเบี้ยซึ่งคำนวณนอกเหนือจากค่าใช้จ่ายโดยตรงสำหรับการจ่ายเงินเดือนของพนักงาน ขอแนะนำให้เลือกอัตราดอกเบี้ยขั้นสูงในช่วง 20% ถึง 40% โดยเลือกอัตราดอกเบี้ยทบต้น 30% หรือ COP = 0.3

ในการคำนวณค่าจ้างโดยตรงสำหรับการเปลี่ยนงาน จำนวนรวมของค่าจ้างโดยตรงจะคำนวณโดยใช้สูตร:

, (3.5)

de Zpr.i - เงินเดือนตรงในช่วงการเปลี่ยนภาพครั้งที่ i

กรมธรรม์ประกันภัยเป็นไปตามสูตร (3.6):

de Om คือเงินเดือนของคนงานต่อชั่วโมง

T คือชั่วโมงการทำงาน

กองทุน D-working hour ประจำเดือน 176 ปี

t- ชั่วโมงการทำงานต่องาน

โปรดใส่ใจกับสูตร (3.6)

สำหรับการเตรียมการ:

(ถู.)

สำหรับช่องว่าง:

(ถู.)

สำหรับห้องติดตั้ง:

(ถู.)

สำหรับการติดตั้ง:

(ถู.)

สำหรับการจัดแต่งทรงผม:

(ถู.)

สำหรับการควบคุม:

(ถู.)

สำหรับการตั้งค่า:

(ถู.)

เงินเดือนจากการโอนได้รับการประกันโดยใช้สูตร (3.5):

(ถู.)

เงินเดือนพื้นฐานตามสูตร (3.4) คือ:

(ถู.)

รายละเอียดทั่วไปของเงินเดือนพื้นฐานตามคุณสมบัติและเงินเดือนของพนักงานแสดงไว้ในตารางที่ 3

ตารางที่ 3 - ระดับเงินเดือนพื้นฐาน

ชื่อของการดำเนินการ

เวลาทำการ, hv.

วุฒิการศึกษาของแพทย์

เงินเดือนพยาบาล rub./ปี

ค่าใช้จ่ายจริงสำหรับการดำเนินงานถู

การตระเตรียม

การจัดเตรียม

มอนทาซนา

นาสตานอฟนา

อุกลัดนา

ควบคุม

นาลาโกจูวัลนา

ค่าสัมประสิทธิ์การแก้ไข = 0.30

ร่วมกัน: OPP พร้อมการควบคุมค่าสัมประสิทธิ์ทางกฎหมาย

เงินเดือนเพิ่มเติมคือเงินช่วยเหลือที่เกิดขึ้นจริงเพื่อกระตุ้นให้พนักงานทำงานเสร็จทันเวลา เปลี่ยนแผน และทำงานอย่างชัดเจน ที่นี่คุณจะได้พบกับไวน์ระดับพรีเมียมจากเมือง เงินเดือนเพิ่ม เงินเดือนเพิ่ม ถู. มีประกันตามสูตร:

...

เอกสารที่คล้ายกัน

    ทางเลือกของเทคโนโลยีสำหรับการวัดด้วยคอมพิวเตอร์ในพื้นที่ การเข้าถึงอินเทอร์เน็ต แผนผังการวางสายเคเบิลและการกำหนดเส้นทางสายเคเบิล โทโพโลยีและการปรับขนาดของขอบเขตเป็นไปตามตรรกะ ข้อมูลจำเพาะของทรัพย์สินที่ซื้อจากต้นทุนที่กำหนดและการแจกแจงต้นทุนสำหรับทรัพย์สิน

    งานหลักสูตรเพิ่ม 27/11/2014

    การเลือกใช้อุปกรณ์ที่เหมาะสมตรงกับคุณประโยชน์ของเทคโนโลยีและความต้องการขององค์กร ค่าใช้จ่ายในการวางสายเคเบิลต้นทุนการออกแบบและติดตั้งสายส่งน้ำในท้องถิ่นและเงื่อนไขการรวมตัว

    งานประกาศนียบัตรเพิ่ม 20/07/2558

    การพัฒนาพารามิเตอร์ของการวัดการคำนวณเฉพาะที่คาดการณ์ไว้ สุขสันต์วันเกิดนะเคเบิล แบ่งที่อยู่ IP สำหรับเครือข่ายที่ออกแบบ คุณสมบัติการครอบครองและราคาวัสดุ เลือกระบบปฏิบัติการและซอฟต์แวร์แอพพลิเคชั่น

    งานหลักสูตรเพิ่ม 01.11.2014

    โครงสร้างเครือข่ายคอมพิวเตอร์เฉพาะที่ขององค์กร Rozrakhunok vartosti pobudova เมเรจท้องถิ่น มาตรการองค์กรท้องถิ่นออกแบบตามเทคโนโลยี เครือข่ายอีเธอร์เน็ตท้องถิ่น Pobudova ขององค์กร วงจรเครือข่ายท้องถิ่น 10Base-T

    งานหลักสูตรเพิ่มเติม 30/06/2550

    การพัฒนาโครงสร้างเครือข่าย การเลือกระบบปฏิบัติการ ประเภทของสายเคเบิลใยแก้วนำแสง การโอนฟังก์ชันและบริการคาดว่าจะเกิดขึ้นโดยพนักงานเก็บเงินที่ขอบเขตการคำนวณในท้องถิ่น การฟื้นฟูปริมาณและคุณภาพที่จำเป็นของอุปกรณ์ที่ติดตั้ง

    งานหลักสูตรเพิ่ม 26/12/2554

    การจำแนกขอบเขตท้องถิ่นตามโทโพโลยี การวัดสถาปัตยกรรมอีเทอร์เน็ต แผนภาพการทำงานของมิติการคำนวณเฉพาะที่ การกำหนดค่าอุปกรณ์ระดับกลาง: จำนวนเซิร์ฟเวอร์ ฮับ เครื่องพิมพ์ รูปแบบการเลือกโดเมนทั่วไป

    งานประกาศนียบัตรเพิ่มเติม 05/08/2554

    วิธีการเชื่อมโยงคอมพิวเตอร์ที่แยกจากกันเข้ากับทางแยก การปลูกหลักขององค์กรเครือข่ายการเข้าซื้อกิจการท้องถิ่น (LAN) การพัฒนาและการออกแบบมาตรการการบัญชีท้องถิ่นในองค์กร คำอธิบายของโทโพโลยี เทคโนโลยี มาตรฐาน และอุปกรณ์ที่เลือก

    งานประกาศนียบัตรเพิ่ม 19/06/2556

    แนวคิดของเครือข่ายคอมพิวเตอร์เฉพาะที่ สถาปัตยกรรมของเครือข่ายคอมพิวเตอร์ การตั้งค่าคอมพิวเตอร์ท้องถิ่น การสร้างบัญชีผู้ดูแลระบบคลาวด์ การปรับความปลอดภัยในการป้องกันไวรัส โครงสร้างฝ่ายบำรุงรักษาเครือข่ายคอมพิวเตอร์

    งานประกาศนียบัตรเพิ่มเติม 15/01/2558

    ติดตั้งอุปกรณ์โทรคมนาคมสำหรับเครือข่ายคอมพิวเตอร์ท้องถิ่น เลือกสถาปัตยกรรมของขอบเขต บริการกำหนดค่าเซิร์ฟเวอร์ การจัดการสายเคเบิล การเลือกอุปกรณ์และซอฟต์แวร์ คำอธิบายของโครงร่างทางกายภาพและตรรกะของการวัดทางคอมพิวเตอร์

    งานหลักสูตรเพิ่ม 12/22/2014

    นี่คือความหมายของการวัดแบบเพียร์ทูเพียร์และเพียร์ทูเพียร์ วิเชนเนีย IEEE802.3/Ethernet การเลือกโทโพโลยีของเครือข่ายท้องถิ่น ประเภทอันดับ และโปรโตคอลโดยใช้วิธีการออกแบบเครือข่ายคอมพิวเตอร์สำหรับองค์กร VAT "DKNP"

การส่งเงินของคุณไปที่หุ่นยนต์ไปที่ฐานเป็นเรื่องง่าย Vikorist ตามแบบฟอร์มด้านล่างนี้

นักศึกษา นักศึกษาระดับบัณฑิตศึกษา คนหนุ่มสาวที่มีฐานความรู้ที่เข้มแข็งในงานใหม่ของตนเอง จะรู้สึกขอบคุณคุณมากยิ่งขึ้น

เข้าถึงก่อนดิสก์คุณสามารถให้ผู้ใช้เครือข่ายท้องถิ่นเข้าถึงไดรฟ์พีซีได้ ซึ่งช่วยให้พวกเขาสามารถดู แก้ไข และบันทึกไฟล์ในไดรฟ์เหล่านี้ได้ เพื่อให้แฮกเกอร์เข้าถึงทรัพยากรดิสก์ของพีซีของคุณได้ คุณต้องลงชื่อเข้าใช้สิ่งต่อไปนี้:

เปิดโฟลเดอร์ "My Computer" และเลือกไดรฟ์ที่ต้องการ เช่น ไดรฟ์ E

คลิกขวาที่ไอคอนดิสก์และเลือกคำสั่ง "การเข้าถึงและความปลอดภัยใต้ดิน" จากเมนูบริบท

ในกล่องโต้ตอบ "ผู้มีอำนาจ: Local disk (E)" ให้ตั้งสวิตช์ไปที่ตำแหน่ง "ปลดล็อกการเข้าถึงโฟลเดอร์นี้แบบส่วนตัว" แถวข้อความ "ทรัพยากร Zagalny" จะปรากฏขึ้นพร้อมกับตัวอักษร "E"

กำหนดขีดจำกัดจำนวนลูกค้า

หากต้องการเลือกสิทธิ์การเข้าถึงดิสก์ที่แชร์ให้คลิก "แยกคุณสมบัติ"

ในกล่องโต้ตอบ "Allowed for E" ที่เปิดขึ้น ให้ตั้งค่านักบัญชีและสิทธิ์ของนักบัญชี

การเข้าถึงโฟลเดอร์

หากต้องการตั้งค่าการเข้าถึงโฟลเดอร์ใดๆ ในฮาร์ดไดรฟ์ของคอมพิวเตอร์แบบจำกัด คุณต้องเข้าสู่ระบบ:

คลิกขวาที่ไอคอนโฟลเดอร์ที่ต้องการและเลือกคำสั่ง "การเข้าถึงและความปลอดภัยที่ใช้ร่วมกัน" จากเมนูบริบท

จากนั้นออกจากระบบการกระทำทั้งหมดที่คล้ายกับการกระทำที่มีการเข้าถึงดิสก์อย่างผิดกฎหมาย

เข้าถึงก่อนเครื่องพิมพ์

เพื่อให้ผู้ใช้ LOM สามารถเข้าถึงเครื่องพิมพ์ที่เชื่อมต่อกับพีซีของคุณ คุณต้องลงชื่อเข้าใช้:

คลิกขวาที่ไอคอนเครื่องพิมพ์ท้องถิ่นที่เชื่อมต่อกับคอมพิวเตอร์ของคุณ และเลือกคำสั่ง "การเข้าถึงระยะไกล" จากเมนูบริบท

บนแท็บ "การเข้าถึง" ให้ตั้งสวิตช์ไปที่ตำแหน่ง "จำกัดการเข้าถึงเครื่องพิมพ์นี้"

คลิกที่ปุ่ม "บันทึก" และ "ตกลง" ในหน้าต่างเพื่อบันทึกการเปลี่ยนแปลงของคุณ

การเชื่อมต่อเฮกสโตนเครื่องพิมพ์

เครื่องพิมพ์ที่เชื่อมต่อกับคอมพิวเตอร์เครื่องใดเครื่องหนึ่งในเครือข่ายท้องถิ่นสามารถใช้พิมพ์เอกสารอื่นจากคอมพิวเตอร์เครื่องใดก็ได้ในเครือข่าย ซึ่งคอมพิวเตอร์เครือข่ายท้องถิ่นที่เครื่องพิมพ์เชื่อมต่ออยู่สามารถอนุญาตให้ผู้ใช้รายอื่นในเครือข่ายเข้าถึงเครื่องพิมพ์ได้ โหมด "จำกัดการเข้าถึงเครื่องพิมพ์ของคุณ" อาจเปิดใช้งานอยู่

จากนั้นจำเป็นต้องกำหนดค่าพีซีที่จะแบ่งเอกสาร:

เลือกคำสั่ง "Start" - "Settings" - "Control Panel" - "Printers and Faxes"

เลือก "ไฟล์" - "ติดตั้งเครื่องพิมพ์"

ในหน้าต่าง "Add Printer Wizard" คลิกที่ปุ่ม "Next"

ในหน้าต่างถัดไปเลือกรายการ "เครื่องพิมพ์ขอบหรือเครื่องพิมพ์ที่เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่น" แล้วคลิก "ถัดไป"

ในหน้าต่างถัดไป ให้ตั้งสวิตช์ไปที่ตำแหน่ง "ดูเครื่องพิมพ์" แล้วคลิก "ถัดไป"

จากรายการเครื่องพิมพ์ที่พร้อมใช้งานในเครือข่ายท้องถิ่น ให้เลือกเครื่องพิมพ์ที่ต้องการแล้วคลิกปุ่ม "ถัดไป"

ในหน้าต่าง "Vikoristuvat เครื่องพิมพ์นี้สำหรับโปรโมชั่น" ให้ตั้งจัมเปอร์ไปที่ตำแหน่ง "ดังนั้น"

1.14 เทคโนโลยีพื้นฐานของเขตแดนท้องถิ่น

สถาปัตยกรรมหรือเทคโนโลยีตามขอบเขตท้องถิ่นสามารถแบ่งออกได้เป็น 2 รุ่น จนถึงรุ่นแรก มีสถาปัตยกรรมที่รับประกันการถ่ายโอนข้อมูลด้วยความเร็วต่ำและปานกลาง: อีเธอร์เน็ต 10 Mbit/s), Token Ring (16 Mbit/s) และ ARC net (2.5 Mbit/s)

ในการส่งข้อมูลด้วยเทคโนโลยีนี้ จะใช้สายเคเบิลที่มีแกนทองแดง เทคโนโลยียุคต่อไปประกอบด้วยสถาปัตยกรรมความเร็วสูงในปัจจุบัน: FDDI (100 Mbit/s), ATM (155 Mbit/s) และสถาปัตยกรรมรุ่นแรก (อีเทอร์เน็ต) เวอร์ชันอัปเกรด: Fast Ethernet (100 Mbit/s) และ Giga bit อีเธอร์เน็ต (1,000 Mbit/s )) ตัวเลือกที่ได้รับการปรับปรุงสำหรับสถาปัตยกรรมรุ่นแรก ได้แก่ การติดตั้งสายเคเบิลที่มีแกนทองแดงและสายส่งไฟเบอร์ออปติก

เทคโนโลยีใหม่ (FDDI และ ATM) มุ่งเน้นไปที่การติดตั้งสายส่งไฟเบอร์ออปติก และสามารถรองรับการส่งสัญญาณประเภทต่างๆ ในเวลาหนึ่งชั่วโมง (วิดีโอ เสียง และข้อมูล)

เทคโนโลยีการวัดคือชุดขั้นต่ำของโปรโตคอลมาตรฐานและคุณลักษณะของซอฟต์แวร์และฮาร์ดแวร์ที่นำไปใช้ ซึ่งเพียงพอสำหรับการวัดการคำนวณตามปกติ เทคโนโลยี Merezhevy เรียกว่าเทคโนโลยีพื้นฐาน ในเวลานี้ มีขอบเขตที่ชัดเจนระหว่างระดับต่างๆ ของมาตรฐาน และการขยายตัวของเทคโนโลยีในวงกว้าง เช่น Ethernet, Token-Ring, Arcnet, FDDI

วิธีการเข้าถึงก่อนขอบเขต

อีเทอร์เน็ตโดยวิธีการเข้าถึงหลายรายการโดยฟังสิ่งที่ไม่ใช่วิชาและอนุญาตให้มีการชนกัน (ข้อขัดแย้ง) ก่อนเริ่มการส่งข้อมูล เวิร์กสเตชันสกินจะระบุว่าช่องใดที่กำลังใช้อยู่ หากช่องว่าง สถานีจะเริ่มส่งข้อมูล p align="justify"> ในความเป็นจริง ข้อขัดแย้งทำให้รหัสความเร็วลดลงเฉพาะในกรณีที่สถานีทำงาน 80-100 แห่ง วิธีการเข้าถึง อาร์คเน็ต- วิธีการเข้าถึงนี้ได้รับประโยชน์มากมายเนื่องจากการติดตั้ง Arcnet มีราคาถูกกว่าการติดตั้ง Ethernet หรือ Token-Ring Arcnet ถูกปรับใช้ในเครือข่ายท้องถิ่นโดยใช้โทโพโลยี "มิเรอร์" คอมพิวเตอร์เครื่องหนึ่งสร้างเครื่องหมายพิเศษ (ประกาศพิเศษ) ซึ่งจะถูกส่งตามลำดับจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง เนื่องจากสถานีจำเป็นต้องส่งการแจ้งเตือน หลังจากลบเครื่องหมายออกแล้ว สถานีจะสร้างแพ็กเก็ต โดยเพิ่มที่อยู่ของผู้ส่งและการตอบรับ เมื่อแพ็คเก็ตไปถึงสถานีปลายทาง การแจ้งเตือนจะถูก "อ่าน" จากโทเค็นและส่งไปยังสถานี

วิธีการเข้าถึง โทเค็นแหวน- วิธีการนี้ได้รับการพัฒนาโดย IBM; ไม่มีการประกันสำหรับโทโพโลยีแบบวงแหวนของเครือข่าย วิธีการนี้คาดเดาโดย Arcnet ซึ่งสร้างโทเค็น vicor ที่ส่งผ่านจากสถานีหนึ่งไปยังอีกสถานีหนึ่งด้วย ในบัญชี Arcnet วิธีการเข้าถึง Token Ring ได้รับการกำหนดให้สามารถกำหนดลำดับความสำคัญที่แตกต่างกันให้กับเวิร์กสเตชันที่แตกต่างกันได้

ขั้นพื้นฐานเทคโนโลยีเรื่องที่สนใจ

เทคโนโลยีอีเทอร์เน็ตกำลังได้รับความนิยมมากที่สุดในโลก การเชื่อมต่ออีเทอร์เน็ตแบบคลาสสิกใช้สายโคแอกเซียลมาตรฐานสองประเภท (หนาและบาง) อย่างไรก็ตาม มีเวอร์ชันอีเทอร์เน็ตเพิ่มมากขึ้นเรื่อยๆ ซึ่งทำหน้าที่เป็นสื่อกลางในการส่งพลังงาน เนื่องจากการติดตั้งและบำรุงรักษาทำได้ง่ายกว่ามาก มีการใช้โทโพโลยีประเภท "บัส" และประเภท "พาสซีฟสตาร์" มาตรฐานหมายถึงสื่อส่งสัญญาณประเภทหลัก

10BASE5 (สายโคแอกเชียลทั่วไป);

10BASE2 (สายโคแอกเชียลแบบบาง);

10BASE-T (คู่บิด);

10BASE-F (สายเคเบิลไฟเบอร์ออปติก)

Fast Ethernet คือการเชื่อมต่ออีเธอร์เน็ตความเร็วสูงที่หลากหลาย ซึ่งรับประกันความเร็วในการรับส่งข้อมูลที่ 100 Mbit/s มาตรการ Fast Ethernet คือการรวมกันของมาตรการที่เป็นไปตามมาตรฐาน Ethernet โทโพโลยีหลักของเครือข่าย Fast Ethernet เป็นแบบพาสซีฟ

มาตรฐานระบุสื่อการรับส่งข้อมูลสามประเภทสำหรับ Fast Ethernet:

100BASE-T4 (ควอดแพร์);

100BASE-TX (คู่บิด);

100BASE-FX (สายเคเบิลไฟเบอร์ออปติก)

Gigabit Ethernet เป็นเครือข่ายอีเธอร์เน็ตความเร็วสูงที่ให้ความเร็วในการรับส่งข้อมูล 1,000 Mbit/s ปัจจุบันมาตรฐานเครือข่าย Gigabit Ethernet มีสื่อการรับส่งข้อมูลประเภทต่อไปนี้:

1000BASE-SX เป็นส่วนบนสายเคเบิลไฟเบอร์ออปติกแบบมัลติโหมดที่มีสัญญาณแสงสูง 850 นาโนเมตร

1000BASE-LX – ส่วนบนสายเคเบิลไฟเบอร์ออปติกแบบมัลติโหมดและโหมดเดี่ยวที่มีสัญญาณแสงสูง 1300 นาโนเมตร

1000BASE-CX – ส่วนบนสายไฟฟ้า (สายคู่ตีเกลียวมีฉนวนหุ้ม)

1000BASE-T - ส่วนบนสายไฟฟ้า (สี่เท่า, ไม่มีฉนวนหุ้ม, คู่บิด)

ด้วยเหตุนี้ จึงค่อนข้างง่ายที่จะเชื่อมต่อส่วน Ethernet, Fast Ethernet และ Gigabit Ethernet ไว้ในเครือข่ายเดียว

การวัด Token-Ring ได้รับการลงทะเบียนโดย IBM Token-Ring ได้รับการออกแบบมาเพื่อเชื่อมต่อคอมพิวเตอร์ทุกประเภทที่ผลิตโดย IBM (ตั้งแต่ส่วนบุคคลไปจนถึงขนาดใหญ่) เครือข่าย Token-Ring มีโทโพโลยีวงแหวนมิเรอร์

Arcnet mesh เป็นหนึ่งในตาข่ายที่เก่าแก่ที่สุด เนื่องจากโทโพโลยีแบบตาข่าย Arcnet มี "บัส" และ "ดาวแบบพาสซีฟ" ที่มีชัยชนะ Arcnet mereja ไม่ได้รับความนิยมมากนัก ข้อได้เปรียบหลักของเครือข่าย Arcnet คือความน่าเชื่อถือสูง ความยืดหยุ่นของอะแดปเตอร์ต่ำ และความยืดหยุ่น ข้อเสียเปรียบหลักของขีดจำกัดคือความเร็วในการส่งข้อมูลต่ำ (2.5 Mbit/s)

เอฟดีไอ (ไฟเบอร์กระจายข้อมูลอินเตอร์เฟซ) - ข้อกำหนดสำหรับสถาปัตยกรรมแบบ edge-to-edge ของการส่งผ่านสายสูงผ่านสายไฟเบอร์ออปติกได้รับมาตรฐาน ความเร็วในการส่งข้อมูล – 100 Mbit/s

ลักษณะทางเทคนิคหลักของรั้ว FDDI:

จำนวนสมาชิกเครือข่ายสูงสุดคือ 1,000 คน

ความยาวสูงสุดของวงแหวนชายแดนคือ 20 กม.

ระยะทางสูงสุดระหว่างสมาชิกคือ 2 กม.

สื่อส่งคือสายเคเบิลใยแก้วนำแสง

วิธีการเข้าถึง - เครื่องหมาย

ความเร็วในการส่งข้อมูล - 100 Mbit/s

บทที่ 2 การจัดทำบัญชีท้องถิ่น

ขอบเขตใกล้โรงเรียน

2.1 เป้าหมายและวัตถุประสงค์ของการให้ข้อมูลข่าวสารของโรงเรียน

ในช่วงไม่กี่ปีที่ผ่านมา บทบาทของคอมพิวเตอร์ส่วนบุคคลและเทคโนโลยีสารสนเทศในชีวิตแต่งงานมีการเปลี่ยนแปลงครั้งใหญ่ ช่วงเวลาปัจจุบันของพัฒนาการของการแต่งงานได้รับการปรับปรุงโดยขั้นตอนการให้ข้อมูลข่าวสาร สารสนเทศทางธุรกิจเป็นวิธีการและเทคนิคที่เป็นสากลและแพร่หลายในการรวบรวม การวิเคราะห์ การประมวลผล การส่งผ่าน การเก็บข้อมูลจำนวนมากจากการรักษาความปลอดภัยของเทคโนโลยีคอมพิวเตอร์ และผ่านกลไกการส่งผ่านข้อมูลที่หลากหลาย รวมถึงการเชื่อมต่อโทรคมนาคม

ผู้คนซึ่งค่อยๆ ถูกขับเคลื่อนด้วยเทคโนโลยีและข้อมูลอย่างมีประสิทธิผล โดยหลักการแล้วอาจมีรูปแบบการคิดใหม่ที่แตกต่างออกไป เข้าถึงแตกต่างออกไปก่อนที่จะประเมินปัญหาที่เกิดขึ้น ก่อนที่จะจัดกิจกรรม ตามที่แสดงในทางปฏิบัติ หากไม่มีเทคโนโลยีสารสนเทศใหม่ๆ ก็เป็นไปไม่ได้ที่จะระบุโรงเรียนในปัจจุบัน และในปัจจุบันอย่างที่ไม่เคยมีมาก่อน สิ่งสำคัญคือต้องก้าวไปสู่ระดับใหม่โดยสิ้นเชิงในการใช้เทคโนโลยีคอมพิวเตอร์และเทคโนโลยีสารสนเทศในทุกด้านของกิจกรรมของโรงเรียน

การศึกษาคอมพิวเตอร์ในปัจจุบันเป็นคลังสำหรับการก่อตัวของนักเรียน - การพัฒนา การส่องสว่าง การฝึกอบรมและการสร้างพื้นฐานทางสังคมที่ทรงพลังในรุ่นน้อง แรงกระตุ้นภายในของการพัฒนา - มโนธรรม จิตวิญญาณ และวัฒนธรรมในระดับสูง การรับรู้เกี่ยวกับคอมพิวเตอร์กำลังมุ่งเน้นเป็นพิเศษ เมตาดาต้าของมันคือการค้นหาและการค้นพบความหมาย การสร้างระบบคุณค่าใหม่ การพัฒนาตนเอง และการตระหนักรู้ในตนเองในสภาพแวดล้อมของคอมพิวเตอร์

แนวคิดเรื่องการปรับปรุงแสงสว่างให้ทันสมัยโครงการ "ข้อมูลระบบแสงสว่าง" และได้มีการตัดสินใจแล้วควรวางความก้าวหน้าทางเทคนิคก่อนที่จะพัฒนาคุณลักษณะที่มีความสามารถด้าน ICT การสร้างความรู้และคุณค่าในชีวิตจริง และเพื่อการขัดเกลาทางสังคมที่ประสบความสำเร็จใน โลกทุกวัน

กระบวนการการให้ข้อมูลโรงเรียนอนุญาตการตัดสินใจก้าวร้าวปัญหา:

การพัฒนาเทคโนโลยีการสอนเพื่อสร้างคุณลักษณะของข้อมูลและการสื่อสารในทุกระดับการศึกษา

vikoristannya อินเทอร์เน็ตเพื่อวัตถุประสงค์ทางสังคม

การสร้างและพัฒนาวิธีการอัตโนมัติสำหรับผู้ทดสอบทางจิตวิทยาและการสอน เพื่อระบุวิธีการติดตามและประเมินระดับความรู้ของนักเรียน การส่งเสริมนักเรียน และการสร้างระดับศักยภาพทางปัญญาของนักเรียน

ระบบอัตโนมัติของกิจกรรมการบริหารโรงเรียน

การฝึกอบรมบุคลากรด้านการสื่อสารและเทคโนโลยีสารสนเทศ

วัตถุประสงค์โปรแกรมการให้ข้อมูลโรงเรียน15 . ซาโวลจยา - การสร้างจิตใจการใช้เทคโนโลยีคอมพิวเตอร์ในปัจจุบันในกระบวนการศึกษาและการจัดการของโรงเรียนความก้าวหน้าของวัฒนธรรมข้อมูลของผู้เข้าร่วมในกระบวนการศึกษาการสร้างระบบสารสนเทศที่เป็นหนึ่งเดียวในหมู่เด็กนักเรียนที่สดใส

ในทางเทคนิคซาฟดันเนียกรรมการโรงเรียน15 . ซาโวลจยา:

· วาดแผนที่ขอบเขตด้านหลังแผนผังโรงเรียน

· จัดระเบียบการเชื่อมต่อระหว่างคอมพิวเตอร์ของโรงเรียนทุกเครื่องด้วยการเข้าถึงอินเทอร์เน็ต

· เข้าถึงการจัดเก็บข้อมูลได้ในที่เดียว

· จัดระเบียบการเข้าถึงเซิร์ฟเวอร์ฐานข้อมูลของโรงเรียนจากระยะไกล

2.2 เลือกระบบปฏิบัติการ

ระบบปฏิบัติการ Microsoft Windows จะถูกลบออกจากคอมพิวเตอร์ของโรงเรียน มันจะถูกแทนที่ด้วย Linux การติดตั้งนี้ซึ่งไม่จำเป็นต้องซื้อใบอนุญาตจะช่วยประหยัดต้นทุนงบประมาณของเงินฝากเริ่มต้นได้อย่างมาก

Windows ที่ติดตั้งจะแนะนำเวอร์ชันใหม่เป็นระยะ Linux ได้รับการอัปเดตอยู่ตลอดเวลา คล้ายกับนิทานพื้นบ้าน แต่ไม่มีผู้แต่งหรือศูนย์กลางทางภูมิศาสตร์โดยเฉพาะ มันพัฒนาได้เอง - เวอร์ชันหนึ่งมาจากตัวเลือกที่แตกต่างกันมากมาย โรงเรียนต้องการเรียนรู้เกี่ยวกับการพัฒนาที่เกี่ยวข้องกับนวัตกรรม แต่ค่อนข้างจะมองโลกในแง่ดี

ความรู้สึกของการเปลี่ยนไปใช้ Linux ใกล้เข้ามาแล้ว:

1. เปลี่ยนอายุยืนยาวดูต่างชาติเจ้าของไปรษณีย์.

เนื่องจากระบบ Windows ทำงานในสหรัฐอเมริกา ภูมิภาคนี้จึงมีความสามารถสูงสุดในการมีอิทธิพลต่อสิ่งที่รวมอยู่ในผลิตภัณฑ์ที่ดำเนินงานในอาณาเขตของตนและควบคุมการพัฒนา และเมื่อรหัส Windows ถูกปิดก็ไม่มีใครรู้ว่าต้องทำอย่างไร Linux ไม่มีปัญหานี้ มันถูกสร้างขึ้นโดยบริษัทและผู้คนทั่วโลก และการพัฒนาได้รับการประสานงานผ่านทางอินเทอร์เน็ต หากคุณต้องการทราบข้อมูลเพิ่มเติมว่า Linux คืออะไร คุณสามารถค้นหาแหล่งข้อมูลพิเศษของรัสเซีย เช่น Linux, Russian UnixForum Opennet และอ่านบทความใน Wikipedia เกี่ยวกับ Linux และโครงการ GNU

2. เศรษฐกิจโคชติฟ- ชาร์ด Linux มักจะถูกขยายโดยไม่มีค่าใช้จ่ายหรือค่าใช้จ่ายในการจัดเก็บข้อมูล และ Windows ก็ไม่เสียสละพื้นที่จัดเก็บข้อมูล (Linux ใช้งานเซิร์ฟเวอร์ส่วนสำคัญบนอินเทอร์เน็ตและซูเปอร์คอมพิวเตอร์ที่ใหญ่ที่สุดในโลก 90 เครื่อง) ดังนั้นการประหยัดจะมีนัยสำคัญ ในขั้นต้นคุณจะต้องลงทุน (podruchniki สหายมัลติมีเดีย) แต่การลงทุนไม่น้อยไปกว่าที่ประเทศของเราจะจ่ายจำนวนมากสำหรับผลิตภัณฑ์ที่เป็นกรรมสิทธิ์ (พร้อมรหัสทางออกที่ปิด) (และเจ้าหน้าที่มีแนวโน้มที่จะขโมยบางส่วนไป)

3. ความไม่โอ้อวดใหม่รุ่นต่างๆหน้าต่าง- Windows เวอร์ชันใหม่ทุกเวอร์ชันมีการใช้ทรัพยากรอย่างมีประสิทธิภาพมากขึ้นเรื่อยๆ Windows 7 ต้องการโปรเซสเซอร์ขั้นต่ำที่มีความถี่สัญญาณนาฬิกา 1 Gnz, RAM 1 GB, พื้นที่ว่างบนฮาร์ดดิสก์ 16 GB และไดรฟ์ดีวีดี ไม่ใช่ทุกโรงเรียนที่มีการครอบครองตามคำสั่งของตัวเอง นอกจากนี้ Windows เวอร์ชันใหม่ยังมาพร้อมกับฟีเจอร์ใหม่ๆ และอาจทำให้เกิดปัญหากับอุปกรณ์และโปรแกรมรุ่นเก่าๆ ดังนั้นความเร็วในการดำเนินการกับการติดตั้งแบบเก่าจึงน้อยลง และระบบ Microsoft เวอร์ชันเก่าไม่สามารถดาวน์โหลดหรือรองรับได้

เราสับสนเกี่ยวกับการเลือกระบบปฏิบัติการ Unix

2.3 การคัดเลือกโครงสร้างเครือข่ายโรงเรียนในพื้นที่

ขอบเขตท้องถิ่นของโรงเรียนโดยทั่วไปมีลักษณะเช่นนี้ access จุดเข้าถึงอินเทอร์เน็ตหนึ่งจุดซึ่งเชื่อมต่อเราเตอร์รอง (ADSL หรือ Ethernet) เราเตอร์เชื่อมต่อกับสวิตช์ (สวิตช์) ซึ่งพีซีของลูกค้าเชื่อมต่ออยู่แล้ว บนเราเตอร์ เซิร์ฟเวอร์ DHCP จะถูกเปิดใช้งานเกือบตลอดเวลา ซึ่งจะกระจายที่อยู่ IP ไปยังพีซีที่เข้าร่วมทั้งหมดโดยอัตโนมัติ วิธีนี้มีทั้งข้อดีและข้อเสีย ในอีกด้านหนึ่ง การมีอยู่ของเซิร์ฟเวอร์ DHCP จะทำให้กระบวนการตั้งค่าเครือข่ายง่ายขึ้น เนื่องจากไม่จำเป็นต้องกำหนดการตั้งค่าบนคอมพิวเตอร์ของเซิร์ฟเวอร์ด้วยตนเอง ในทางกลับกัน ในความคิดของผู้ดูแลระบบ มีสถานการณ์ทั่วไปโดยสมบูรณ์เมื่อไม่มีใครรู้รหัสผ่านเพื่อเข้าถึงเราเตอร์ และรหัสผ่านมาตรฐานมีการเปลี่ยนแปลง ดูเหมือนว่าจำเป็นต้อง "ปีน" เราเตอร์มันทำงานอย่างไร? เป็นเช่นนั้น แต่อาจมีความผิดบางอย่างที่ยอมรับไม่ได้ ตัวอย่างเช่น จำนวนคอมพิวเตอร์ที่โรงเรียนเพิ่มขึ้น (มีชั้นเรียนวิทยาการคอมพิวเตอร์อีกห้องหนึ่ง) และปัญหาเริ่มต้นจากข้อขัดแย้งเกี่ยวกับที่อยู่ IP ที่โรงเรียน ในทางกลับกัน ไม่มีใครรู้ว่าช่วงของที่อยู่ IP ใดที่สงวนไว้บนเราเตอร์เพื่อแจกจ่ายโดยเซิร์ฟเวอร์ DHCP และอาจกลายเป็นว่าที่อยู่ IP นี้ไม่เพียงพอ หากเกิดปัญหาดังกล่าว วิธีเดียวที่จะแก้ไขได้โดยไม่ต้องเกี่ยวข้องกับการกำหนดค่าของเราเตอร์คือการลงทะเบียนเครือข่ายที่กำหนดค่าทั้งหมดด้วยตนเอง (ที่อยู่ IP มาสก์เครือข่ายและที่อยู่ IP ของเกตเวย์) บนพีซีแต่ละเครื่อง นอกจากนี้ เพื่อหลีกเลี่ยงความขัดแย้งกับที่อยู่ IP คุณต้องดำเนินการด้วยตนเองบนพีซีของคุณ มิฉะนั้น ที่อยู่ IP ที่กำหนดด้วยตนเองอาจปรากฏขึ้นจากช่วงที่สงวนไว้สำหรับการแจกจ่ายโดยเซิร์ฟเวอร์ DHCP ซึ่งจะนำไปสู่ความขัดแย้งของที่อยู่ IP ทันที

ปัญหาอีกประการหนึ่งคือคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อกับสวิตช์และการเข้าถึงอินเทอร์เน็ตผ่านเราเตอร์จะสร้างเครือข่ายท้องถิ่นแบบเพียร์ทูเพียร์หนึ่งเครือข่ายหรือเพียงแค่เวิร์กกรุ๊ป คณะทำงานนี้ประกอบด้วยคอมพิวเตอร์ที่ติดตั้งในชั้นเรียนคอมพิวเตอร์ของโรงเรียน และคอมพิวเตอร์อื่นๆ ที่ติดตั้งในโรงเรียน ซึ่งรวมถึงคอมพิวเตอร์ของผู้อำนวยการ คอมพิวเตอร์ของครูใหญ่ คอมพิวเตอร์ของเลขานุการ คอมพิวเตอร์บัญชี (เช่นเดียวกับในโรงเรียน) และคอมพิวเตอร์อื่นๆ ทั้งหมดที่สามารถเข้าถึงอินเทอร์เน็ตได้ แน่นอนว่า การแบ่งคอมพิวเตอร์เหล่านี้ออกเป็นกลุ่มๆ และถือว่าแต่ละกลุ่มมีสิทธิ์แยกกันก็สมเหตุสมผล ดังที่เราได้กล่าวไปแล้ว Ale ตัวควบคุมโดเมนไม่ได้ถูกโอนไปยังโดเมน และมันก็ไม่สามารถใช้งานได้ แน่นอนว่าปัญหานี้มักจะแก้ไขได้ในตลาดฮาร์ดแวร์ด้วยการจัดระบบเครือข่ายท้องถิ่นเสมือน (VLAN) จำนวนมาก และด้วยเหตุนี้จึงเป็นการเชื่อมต่อพีซีของนักเรียนเข้ากับคอมพิวเตอร์เครื่องอื่น อย่างไรก็ตาม ใครที่ต้องการสวิตช์แบบแข็ง (หรืออยากได้สวิตช์อัจฉริยะ) ซึ่งหาได้ยากในโรงเรียน หากมีสวิตช์ดังกล่าว คุณจะต้องตั้งค่าการเชื่อมต่อเสมือนด้วย แทนที่จะเลือกเครือข่ายเสมือน คุณสามารถติดตั้งเราเตอร์เพิ่มเติม และสลับและตั้งค่าที่อยู่ IP ที่แตกต่างกัน (ที่อยู่ IP จากการเชื่อมต่อที่แตกต่างกัน) สำหรับคอมพิวเตอร์ในชั้นเรียนวิทยาการคอมพิวเตอร์และคอมพิวเตอร์ได้ ซึ่งจะต้องมีค่าใช้จ่ายเพิ่มเติมสำหรับการซื้อการเชื่อมต่อไร้สายและการตั้งค่าเราเตอร์ น่าเสียดายที่ไม่สามารถแก้ไขปัญหาคอมพิวเตอร์ของโรงเรียนที่แยกออกจากกลุ่มหนึ่งได้หากไม่มีการบริจาคทางการเงินเพิ่มเติม (การมีสวิตช์ที่แคร็กในโรงเรียนถือเป็นความผิดของกฎ) ในขณะเดียวกันพื้นดังกล่าวก็ไม่มีผลผูกพัน หากเราพิจารณาความจำเป็นในส่วนดังกล่าวจากมุมมองของการรักษาความปลอดภัยของขอบเขต ปัญหาความปลอดภัยของคอมพิวเตอร์ของเครื่องอ่านและการบริหารงานจากการบุกรุกทางฝั่งของนักเรียนจะสามารถแก้ไขได้ในอีกทางหนึ่ง

2.4 การตั้งค่าเซิร์ฟเวอร์

ทางเลือกของระบบปฏิบัติการ Ubuntu นั้นขึ้นอยู่กับความสามารถในการค้นหาข้อมูลขั้นสูงมากมายเกี่ยวกับสิ่งที่จะใช้ซึ่งได้รับการสนับสนุนอย่างมากสำหรับระบบปฏิบัติการนี้ ปัจจัยเพิ่มเติมคือความชอบเป็นพิเศษของผู้เขียนสำหรับระบบปฏิบัติการตระกูล Debian โดยอิงจากเครื่องมือจัดเก็บแพ็คเกจอันทรงพลัง

เชี่ยวชาญการกระจายระบบปฏิบัติการอูบุนตูสำหรับวิกิสถานїїวียาโคสติเซิร์ฟเวอร์ระบบปฏิบัติการไม่ที่จำเป็น. สำหรับการติดตั้ง ได้เลือกสถาปัตยกรรม 32 บิต และเพื่อประหยัดเวลาในการติดตั้ง จึงเลือกวิธีการติดตั้งแบบง่ายๆ ผ่านทางอินเทอร์เฟซผู้ใช้แบบกราฟิก (GUI)

การตั้งค่าท้องถิ่นเมเรเชวิคอินเทอร์เฟซ

หากต้องการจัดระเบียบหน่วยวัด ขั้นแรกให้สร้าง "ชื่อ" สำหรับการ์ดหน่วยวัด เนื่องจากมีเพียงหนึ่งเดียว อุปกรณ์จึงถูกเรียกว่า eth0 เพื่อขจัดข้อขัดแย้งของสายเคเบิล จะทำการปรับเปลี่ยนเมื่อเชื่อมต่อสายเคเบิลแล้ว เมื่อกำหนดค่าแล้ว คุณสามารถแก้ไขไฟล์ระบบได้ /etc/เครือข่าย/อินเทอร์เฟซ .

$ sudo gedit /etc/network/interfaces

# ห่วง Merezheva

อัตโนมัติแท้จริง

iface หรือ inet loopback

# อินเทอร์เฟซท้องถิ่นหลัก

อัตโนมัติ eth0

iface eth0 inet คงที่

ที่อยู่ 192.168.0.1

เน็ตมาสก์ 255.255.255.0

เครือข่าย 192.168.0.0

ออกอากาศ 192.168.0.255

# อินเทอร์เฟซหลักสำหรับการเข้าถึงอินเทอร์เน็ต

อัตโนมัติ eth0: 1

iface eth0: 1 inet คงที่

ที่อยู่ 172.16.0.2

เน็ตมาสก์ 255.255.255.0

เครือข่าย 172.16.0.0

ออกอากาศ 172.16.0.255

เกตเวย์ 172.16.0.1

เครือข่ายการเข้าถึงอินเทอร์เน็ตได้รับการกำหนดค่าในช่วง 172.16.0.0/24 สำหรับซับเน็ตที่ชัดเจน หากต้องการเลือกที่อยู่สำหรับช่วงนี้เป็นอุปกรณ์อื่น eth0 อุปกรณ์เสมือนอื่น eth0 จะถูกเลือก: 1 ดังนั้นชื่อนามแฝง จะเห็นได้ว่าเราเตอร์ซึ่งมีบทบาทเป็นเซิร์ฟเวอร์ NAT และเราเตอร์สำหรับการเข้าถึงอินเทอร์เน็ต มีที่อยู่ในเครื่อง 172.16.0.1 DIAPAZON แบบกว้าง, VIDIVITIONS PID Priva โดยเซิร์ฟเวอร์ Danimi Mozh โดยเราเตอร์, งานของลูกไม้ทางเลือกที่เรียบง่ายใน Maybutnomo, ความขัดแย้งที่ไม่เหมือนใคร Merezhi, okilki tsepason ilistko vicoristovo ในบริการพิเศษในท้องถิ่น

เพื่อแก้ไขการกำหนดค่า ได้มีการออกคำสั่งให้รีสตาร์ท daemon:

$sudo/etc/init. d/รีสตาร์ทเครือข่าย

วคาซิฟกาภายนอกการกรองDNSเซิร์ฟเวอร์

หากต้องการตั้งค่าการเชื่อมต่อตัวกลาง DNS คุณต้องแก้ไขไฟล์ /etc/resolv. การประชุม- หากต้องการแก้ไขไฟล์ vikory ให้ใช้ addon เกดิตดังที่อาจมีอยู่ในเวอร์ชันเก่าของการแจกจ่าย ตัวแก้ไขมีความเป็นสากลมากขึ้น นาโนซึ่งไม่ใช่ vikory GUI จากนั้นคุณควรลบไฟล์ที่มีอยู่ (หรือสร้างสำเนาสำรองโดยเปลี่ยนชื่อไฟล์) จากนั้นแก้ไข:

$ sudo rm /etc/resolv. การประชุม

$ sudo gedit /etc/resolv. การประชุม

ในการใช้การกรองไซต์ที่เกี่ยวข้องจึงตัดสินใจใช้การกรอง DNS เนื่องจากโปรแกรมความปลอดภัยสำหรับผู้ชมชาวรัสเซียในตระกูล Linux OS นั้นขึ้นอยู่กับการจัดระเบียบของพร็อกซีเซิร์ฟเวอร์ซึ่งจะต้องโทรออกด้วยตนเอง การเปลี่ยนพารามิเตอร์ของเครือข่ายลดลง ประสิทธิภาพในการรันเซิร์ฟเวอร์ในฐานะอุปกรณ์การดูแลระบบ หากต้องการกรองเนื้อหาของบริการบุคคลที่สาม Rejector.ru เซิร์ฟเวอร์ที่รับผิดชอบจะถูกระบุในไฟล์ที่กำลังแก้ไข:

# หากไม่มีตัวกรอง ให้เลือกเนมเซิร์ฟเวอร์ 172.16.0.1

เนมเซิร์ฟเวอร์ 95.154.128.32

เนมเซิร์ฟเวอร์ 91.196.139.174

ค่าของที่อยู่ IP ที่ป้อนลงในไฟล์ข้อความจะไม่เปลี่ยนแปลงอย่างถาวรโดยผู้ใช้

เมื่อเปิดใช้งานเซิร์ฟเวอร์ Vinyl อีกครั้ง เกิดปัญหาในการอัปเดตไฟล์ /etc/resolv. การประชุม Network Manager ซึ่งหมายถึงการติดตั้งรั้วในไฟล์เทมเพลต วิธีการนี้อาจไม่ปลอดภัย เนื่องจากคุณสามารถปฏิเสธผลลัพธ์ที่ไม่น่าพอใจได้โดยใช้เครื่องมือของบุคคลที่สามอื่นๆ เพื่อแก้ไขไฟล์ จึงมีการเพิ่มคำสั่ง

$ sudo chattr +i /etc/resolv. การประชุม

การตั้งค่าแนท& ดีเอชซีพีเซิร์ฟเวอร์

ฟังก์ชั่นเพิ่มเติมของเครือข่ายที่ปลอดภัยนั้นมาจากเซิร์ฟเวอร์ DNS และ DHCP ที่กำหนดค่าไว้ ความปลอดภัยของหุ่นยนต์จะขึ้นอยู่กับแพ็คเกจของ vicoristan DNSMAQ- อย่างไรก็ตาม แพ็คเกจเหล่านี้ไม่รวมอยู่ในชุดเครื่องมือมาตรฐานที่จำเป็นต้องติดตั้งของคุณ:

$ sudo apt-get ติดตั้ง DNSMAQ

ง่ายต่อการกำหนดค่าแพ็คเกจและเพียงป้อนที่อยู่เซิร์ฟเวอร์ DHCP ในช่วง ในการกำหนดค่า vikoryst จะใช้ไฟล์คอนฟิกูเรชันปัจจุบัน /etc/dnsmasq. การประชุม:

$ sudo gedit /etc/dnsmasq. การประชุม

เครือข่ายไม่มีข้อผิดพลาดใดๆ ตามหลักการของที่อยู่เครือข่าย ซึ่งมองเห็นได้แบบไดนามิก ดังนั้นไฟล์การกำหนดค่าจะพร้อมใช้งาน:

# ที่อยู่ของเซิร์ฟเวอร์บริการ

ฟังที่อยู่=192.168.0.1

# จำนวนที่อยู่ IP ของสมาชิกที่ต้องจดจำ

ขนาดแคช=300

# ช่วงของที่อยู่ IP ที่มองเห็นได้ (โดยไม่มีการระบุแบบคงที่) และชั่วโมงการใช้งาน

ช่วง dhcp=192.168.0.101, 192.168.0.250,24 ชม.

ไฟล์ข้อความเอาต์พุตมีจำนวนแอปพลิเคชันและข้อมูลเพียงพอสำหรับการปรับเปลี่ยนโดยละเอียดตามความต้องการของการวัด หลังจากทำการปรับเปลี่ยนที่จำเป็นทั้งหมดแล้ว ให้รีสตาร์ท daemon ด้วยพารามิเตอร์ใหม่:

$sudo/etc/init. d/dnsmasq รีสตาร์ท

อูวิมคเนนยาการกำหนดเส้นทาง

การเพิ่มโหมดโรบ็อต ซึ่งเซิร์ฟเวอร์รับบทบาทของเราเตอร์ ถูกเปิดใช้งานโดยใช้พารามิเตอร์เพิ่มเติม สุทธิ. ไอพีวี4. ip_forwardค่าที่ตั้งไว้เป็น 1 ในไฟล์คอนฟิกูเรชัน /etc/sysctl. การประชุม.

$ sudo gedit /etc/sysctl. การประชุม

การเปลี่ยนแปลงข้อความอย่างรุนแรงอาจทำให้เกิดผลที่ไม่พึงประสงค์ร้ายแรงได้ เนื่องจากในกรณีนี้คุณต้องปรับแต่งพารามิเตอร์เคอร์เนลอย่างละเอียดคุณควรสร้างสำเนาสำรอง ไฟล์จำเป็นต้องได้รับการกำหนดค่าเพื่อให้แน่ใจว่ามีการกำหนดเส้นทาง:

สุทธิ. ไอพีวี4. ip_forward=1

หากต้องการเปลี่ยนดอกกัดเกลียวหลักโดยไม่ต้องรีสตาร์ทระบบ คุณสามารถรีสตาร์ทระบบหรือออกคำสั่งทันที:

$sudo sysctl -p

ขั้นตอนสุดท้ายในการตั้งค่าเครือข่ายคือกฎสำหรับการเปลี่ยนเส้นทางแพ็กเก็ต ต้องระบุกฎเหล่านี้ ณ เวลาที่ได้มาซึ่งระบบ ดังนั้นจึงต้องระบุกฎเหล่านี้สำหรับการเปิดใช้งานอัตโนมัติ ณ เวลาที่ได้มาซึ่งระบบ ไฟล์นี้ได้รับการแก้ไขเพื่อใคร / ฯลฯ/ อาร์ซี. ท้องถิ่น.

$ sudo gedit /etc/rc. ท้องถิ่น

ไฟล์ใดที่คุณต้องป้อนคำสั่งดังกล่าวเพื่อเชื่อมต่อระหว่างหน้าจอ ความสำเร็จของการต่อสู้ได้รับการตรวจสอบตามค่าของสคริปต์การต่อสู้ ความรับผิดชอบสำหรับค่าที่ถูกหมุนซึ่งเท่ากับค่า 0 ตกอยู่บนไหล่ของไฟล์ที่กำลังแก้ไข คำสั่งจะถูกลงชื่อเข้าใช้ให้กับผู้ใช้รูท ซึ่งจะต้องระบุชื่อของบัญชีคลาวด์ที่ใช้ลงชื่อเข้าใช้บัญชี ในกรณีนี้ มีการสร้างบันทึกบนคลาวด์ของผู้ใช้เซิร์ฟเวอร์ ซึ่งใช้ในการดูแลเซิร์ฟเวอร์ ด้วยเหตุนี้ก่อนออกจากสคริปต์ (ทางออก 0) จึงมีการเพิ่มแถวต่อไปนี้:

sudo - u ผู้ใช้เซิร์ฟเวอร์ - Hiptables - P ยอมรับไปข้างหน้า

sudo - ผู้ใช้เซิร์ฟเวอร์ u - Hiptables - -table nat - การโพสต์ - o eth0 - j MASQUERADE

การตรวจสอบความเป็นไปได้ดำเนินการโดยผู้นำหน่วยบัญชาการรุกของ Viconn:

$sudo/etc/init. ดี/อาร์ซี เริ่มต้นท้องถิ่น

การควบคุมระบบการกรอง

สำหรับบริการกรองการเลือกที่ดีที่สุด เราได้เลือกบริการ Rejector.ru ซึ่งเป็นโคลนของบริการ OpenDNS และมุ่งเป้าไปที่ผู้ชมชาวรัสเซีย จุดแข็งของบริการอยู่ที่ความสั้นของบริการ ซึ่งคาดหวังไว้: การปรับพารามิเตอร์การกรองอย่างง่ายดาย รวมถึงการรวบรวมสถิติเกี่ยวกับทรัพยากรที่ถูกบล็อก ข้อได้เปรียบที่ชัดเจนคือความสามารถของลูกค้าในการแจ้งผู้ดูแลระบบเกี่ยวกับทรัพยากรที่จัดหมวดหมู่ไม่ถูกต้อง

การแบ่งประเภทการกรอง

การลงทะเบียนบนเว็บไซต์บริการทำให้คุณสามารถกำหนดค่าพารามิเตอร์การกรองได้ ชุดกฎถูกสร้างขึ้นสำหรับลำดับเพลงที่ต้องสร้าง หากต้องการข้อมูลเพิ่มเติมในเพจมีอะไรบ้างในเมนู แผงหน้าปัด การจัดการ > เมเรจิเครือข่ายถูกสร้างขึ้นโดยมีที่อยู่ IP แบบไดนามิกภายใต้ชื่อ เนมเว็บ118และตัวระบุ idwebs118(ทารก 1)

1. การสร้างพารามิเตอร์สำหรับขอบเขต

หลังจากสร้างแล้ว ก็สามารถแก้ไขข้อความของหน้าป้องกันได้ อีเมลของผู้ดูแลระบบจะถูกจัดระเบียบโดยใช้วิธีการหลีกเลี่ยงการพยายามที่อยู่ vikoristanya และ koristuvachami ที่ไม่พอใจอย่างไม่เหมาะสม ข้อความจากด้านข้างของเรื่องที่เราจะมา:

โอ้ ไซต์นี้ไม่เกี่ยวข้องกับกระบวนการเริ่มต้นใช้งาน!

การเข้าถึงทรัพยากรถูกบล็อก!


ส่งคำขอไปยังผู้ดูแลไซต์

%user_query_form%

เพจจึงได้โพสต์บันทึกการส่งผลงานถึงเบบี้ 2:

มาลีนอค 2. เมเรจิ โคริสตูวาชา.

สามารถปรับพารามิเตอร์การกรองได้ในหน้า แผงหน้าปัด การจัดการ > กรอง- จากตัวเลือกที่ระบุไว้ หุ่นยนต์ถูกเลือก รายบุคคล กรอง(รูปที่ 3) การเลือกหมวดหมู่จะป้องกันไม่ให้ผู้ใช้ดูทรัพยากรของหมวดหมู่นั้น

รูปที่ 3 หมวดหมู่ของการกรองแต่ละรายการ

ในขั้นตอนนี้ การปรับการกรองขั้นพื้นฐานจะเสร็จสิ้นได้ คำขอทั้งหมดจากผู้ใช้เกี่ยวกับการจัดหมวดหมู่ทรัพยากรที่ไม่ถูกต้องจะถูกส่งไปยังอีเมล คำแนะนำ ณ เวลาที่ลงทะเบียนในบริการ

บูรณาการบริการіเซิร์ฟเวอร์

ความซับซ้อนของการกรองที่สร้างขึ้นนั้นขึ้นอยู่กับการใช้ที่อยู่ IP ภายนอกแบบไดนามิกของเครือข่ายท้องถิ่น แทนที่จะเกี่ยวข้องกับหน่วยงานของที่อยู่ IP ภายนอกที่เสถียร เราได้ตรวจสอบการป้อนที่อยู่ IP เข้าสู่ระบบแล้ว เครื่องปฏิกรณ์.ruสำหรับ koristuvach เฉพาะ เพื่อจุดประสงค์นี้ สถานการณ์จะมีลักษณะดังนี้:

- /bin/ทุบตี

# พารามิเตอร์ของการบริการลูกค้า Rejector.ru

ชื่อผู้ใช้=your_login # อีเมล

passwd=your_password # รหัสผ่าน

ipname=your_measure_address # ที่อยู่ IP ของการวัด

log_dir= $HOME # ไดเร็กทอรีสำหรับแสดงผลวิกิ

log_file=rejectorupd. log #ไฟล์เอาต์พุตผลลัพธ์

วันที่ >> $log_dir/rejectorupd. บันทึก

/usr/bin/curl - i - m 60 - k - u $ ชื่อผู้ใช้: $passwd "http://updates.jector.ru/nic/update? hostname=ipname" - เงียบ >> $log_dir/$log_file

เสียงสะท้อน - อี "\n" >> $log_dir/$log_file

สำหรับสคริปต์นี้คุณอาจต้องใช้แพ็คเกจที่สามารถติดตั้งได้ด้วยคำสั่ง:

$ sudo apt-get ติดตั้งขด

เป็นผลให้สคริปต์ถูกบันทึกในไฟล์ข้อความในตำแหน่งนี้ ~/rejectorupd บันทึกข้อมูลเกี่ยวกับผลการค้นหาจะปรากฏขึ้น เมื่อคุณเปลี่ยนคำพูด คุณจะได้รับผลลัพธ์ที่เป็นบวก ดีเช่นการบันทึกผิวหนัง

Vikonanny ซึ่งสถานการณ์สามารถเชื่อมโยงกับการร้องเพลงเป็นระยะเพื่อขอความช่วยเหลือจากปีศาจ ครอน . เพื่อจุดประสงค์นี้ สคริปต์จึงถูกวางไว้ในโฟลเดอร์โฮมภายใต้ชื่อ ปฏิเสธการปรับปรุง. - การตั้งค่าสคริปต์นี้ทำได้โดยการแก้ไขไฟล์คอนฟิกูเรชัน Cron daemon:

$crontab -e

สคริปต์จะถ่ายโอนส่วนของคำอธิบายไปยังไดเร็กทอรีรองเพื่อบันทึกผลลัพธ์ของสคริปต์เดียวกัน ไฟล์ข้อความจำเป็นต้องเพิ่มแถวในบรรทัดคำสั่งสำหรับชั่วโมงการร้องเพลง ฤดูการประชุมของเรามีช่วงเวลาหนึ่งปีและครบรอบ 5 ปีของปีใหม่:

5 * * * * ทุบตี ปฏิเสธการปรับปรุง.

สำหรับหุ่นยนต์ในชื่อ superkoristuvach อาจใช้ทีมอื่น (ไม่ได้กำหนดให้กับหุ่นยนต์ตัวนี้)

2.5 การสร้างกลุ่มหลักและการปรับสิทธิ์การเข้าถึง

ไคลเอนต์ VNC รวมอยู่ใน Ubuntu Desktop เป็นมาตรฐาน บนคอมพิวเตอร์ที่ใช้ Ubuntu ซึ่งเราเลือกเซิร์ฟเวอร์ให้ไปที่เมนู "ระบบ - ตัวเลือก - เดสก์ท็อประยะไกล" และตั้งค่าข้อกำหนดการกำหนดค่า ขั้นแรก ทำเครื่องหมายที่ช่อง "อนุญาตให้พนักงานคนอื่นทำความสะอาดโต๊ะของคุณ" หากคุณต้องการอนุญาตให้พวกเขาทำความสะอาดโต๊ะของคุณ ให้เลือกช่องเดียวกันสำหรับกันและกัน ด้านล่างนี้เป็นข้อมูลเบื้องหลังเกี่ยวกับวิธีเชื่อมต่อกับคอมพิวเตอร์ของคุณจากการเชื่อมต่อภายในเครื่องหรืออินเทอร์เน็ต

จุดสำคัญอีกประการหนึ่ง: อย่าลืมตั้งค่าพารามิเตอร์สำหรับการเข้าถึงคอมพิวเตอร์ของคุณซึ่งกำหนดให้คุณต้องอนุญาตการเชื่อมต่อแบบผิวต่อผิวหนังหรือตั้งรหัสผ่านสำหรับการเข้าถึงคอมพิวเตอร์ ฉันไม่แนะนำให้ตั้งค่าตัวเลือกสำหรับการเข้าถึงฟรีโดยไม่ต้องใช้รหัสผ่านและไม่ได้รับอนุญาต - ท้ายที่สุดแล้ว มันไม่ใช่เวลาที่สงบ =)

หากคุณใช้เอฟเฟกต์เดสก์ท็อป คุณจะต้องปิดเอฟเฟกต์ดังกล่าวเป็นเวลาหนึ่งชั่วโมงเพื่อเข้าถึงเซสชันการเข้าถึงระยะไกล ไม่เช่นนั้น การเข้าถึงระยะไกลจะไม่ทำงาน

หลังจากนี้เราสามารถเชื่อมต่อกับเครื่องของเราที่ใช้ Ubuntu และ Windows ได้ ในการเชื่อมต่อกับ Ubuntu คุณไม่จำเป็นต้องตั้งค่าส่วนเสริมเพิ่มเติม: เพียงไปที่เมนู "ส่วนเสริม - อินเทอร์เน็ต - ดูเดสก์ท็อประยะไกล" กดปุ่ม "เชื่อมต่อ" ในแถบเครื่องมือเลือกโปรโตคอล VNC และเลือกคอมพิวเตอร์ของฉันในเครือข่ายท้องถิ่นหรือช่องที่อยู่ IP คือ "Vuzol" ที่ด้านล่างมีพารามิเตอร์เพิ่มเติมสำหรับการพิจารณาของคุณ: "โหมดเต็มหน้าจอ", "มุมมองเท่านั้น", "ซูม" คุณสามารถเชื่อมต่อได้

นอกจากนี้ คุณสามารถตรวจสอบไคลเอนต์ VNC ทางเลือกสำหรับ Linux ได้ ซึ่งหนึ่งในนั้นคือ gtkvncviewer Yogo สามารถติดตั้งได้โดยใช้คำสั่ง

sudo apt-get ติดตั้ง gtkvncviewer

VNC บน Windows การตั้งค่า UltraVNC

หากต้องการใช้ VNC บน Windows เราจะใช้แพ็คเกจ UltraVNC ก่อนหน้านี้ฉันใช้แพ็คเกจอื่น - RealVNC ซึ่งส่วนของเซิร์ฟเวอร์ในเวอร์ชันฟรีใช้งานไม่ได้กับ Windows Vista, 2008 และ 7 ดังนั้นฉันจึงดู UltraVNC เองแม้ว่าจะมีความยืดหยุ่นและกำหนดค่าได้มากกว่าก็ตาม หากคุณเป็นผู้ใช้ Windows 2000 หรือ XP คุณสามารถลองตั้งค่า RealVNC ด้วยตัวเอง ซึ่งคุณสามารถดาวน์โหลดได้จากเว็บไซต์อย่างเป็นทางการ: http://realvnc.com/products/free/4.1/download.html

UltraVNC มีให้ที่นี่: http://www.uvnc.com/download/index.html (เลือกเวอร์ชันที่เหลือ จากนั้นเลือกเวอร์ชันเต็ม จากนั้น win32 สำหรับระบบปฏิบัติการ 32 บิตดั้งเดิม และ X64 สำหรับระบบปฏิบัติการ 64 บิต ).

มาเริ่มการติดตั้งกัน ในส่วน "เลือกส่วนประกอบ" คุณต้องเลือกประเภทการติดตั้ง ฉันไม่ลังเลที่จะพูดถึงเรื่องนี้ - ผู้รับเหมาจะคิดออกเอง ฉันแนะนำให้เลือก "การติดตั้งแบบเต็ม" - ติดตั้งใหม่ในลักษณะเดียวกับ เครื่องนี้จะเชื่อมต่อแบบเงียบๆ อย่างไรก็ตาม หากคุณเลือก "Viewer only" คุณจะไม่มีส่วนไคลเอ็นต์เพื่อให้สามารถเชื่อมต่อกับคอมพิวเตอร์ของคุณได้

หากคุณติดตั้ง Windows Vista หรือ 7 ตัวติดตั้งจะอนุญาตให้คุณติดตั้งส่วนประกอบที่ไม่จำเป็นเพิ่มเติมได้ ดังนั้นภายใต้ Windows เวอร์ชันเหล่านี้ ภาพจะบิดเบี้ยวเล็กน้อยและสามารถถ่ายโอนการกด "ctrl+alt+" เดล” คีย์ ฉันขอแนะนำอย่างยิ่งให้ติดตั้งโดยทำเครื่องหมายในช่อง "ดาวน์โหลดไฟล์ Addons Vista ทันที"

จากนั้นตัวติดตั้งจะแจ้งให้คุณติดตั้ง "ไดรเวอร์มิเรอร์" เมื่อเลือกการอัปเดตใด ๆ หน้าจอจะแสดงเร็วขึ้นและภาระบนโปรเซสเซอร์กลางจะลดลงอย่างมาก ฉันแนะนำให้ติดตั้งโดยทำเครื่องหมายในช่อง "ดาวน์โหลดไดรเวอร์มิเรอร์"

เวลานี้มีความสำคัญอย่างยิ่งหากคุณกำลังติดตั้งโปรแกรมพร้อมกันจากฝั่งเซิร์ฟเวอร์ เลือก:

"ลงทะเบียนเซิร์ฟเวอร์ UltraVNC เป็นบริการระบบ" - ลงทะเบียนเซิร์ฟเวอร์เป็นบริการระบบ ซึ่งหมายความว่าเราต้องการให้ส่วนเซิร์ฟเวอร์เริ่มต้นเองเมื่อคอมพิวเตอร์เปิดอยู่และทำงานในพื้นหลัง

"เริ่มหรือรีสตาร์ทเซิร์ฟเวอร์ UltraVNC" - เริ่มหรือรีสตาร์ทบริการเซิร์ฟเวอร์ ZARAZ (เราบอกว่าไม่เช่นนั้นคุณจะต้องรีสตาร์ทคอมพิวเตอร์เพื่อเริ่มบริการ)

"สร้างไอคอนเดสก์ท็อป UltraVNC" - สร้างไอคอนบนเดสก์ท็อป (ตามที่คุณต้องการ)

"เชื่อมโยง UltraVNC Viewer กับนามสกุลไฟล์ .vnc" - เชื่อมโยงไฟล์ vnc จากโปรแกรม (โดยทั่วไป)

"การติดตั้งไดรเวอร์เซิร์ฟเวอร์ UltraVNC" - การติดตั้งไดรเวอร์เซิร์ฟเวอร์ (ซึ่งหมายความว่าจำเป็น)

หลังจากติดตั้งจากฝั่งเซิร์ฟเวอร์เสร็จแล้ว เราต้องกำหนดค่าทันที ไม่ได้อธิบายประเด็นทั้งหมดในหน้าต่างการตั้งค่า - ให้เราบอกคุณเกี่ยวกับประเด็นที่สำคัญที่สุด:

ส่วน "การรับรองความถูกต้อง":

"รหัสผ่านสำหรับดูอย่างเดียว" - รหัสผ่านสำหรับการเชื่อมต่อในโหมดดู (ระวังโดยไม่ต้องใช้แป้นพิมพ์และเมาส์ ฉันแนะนำให้ป้อน!)

ส่วน "การถ่ายโอนไฟล์":

"เปิดใช้งาน" – เพื่อเปิด

ส่วน "เบ็ดเตล็ด":

"ลบ Aero (Vista)" - เปิดเอฟเฟกต์ Aero เมื่อไคลเอนต์เชื่อมต่อ ขอแนะนำอย่างยิ่งให้อัปเกรดรหัสความเร็ว

"ลบวอลเปเปอร์สำหรับผู้ดู" - อย่าแสดงวอลเปเปอร์บนเดสก์ท็อปของคุณให้กับลูกค้า ขอแนะนำอย่างยิ่งให้อัปเกรดรหัสความเร็ว

"Capture Alpha-Blending" - สื่อถึงความบังเอิญ ไม่แนะนำสำหรับการปรับปรุงรหัสความเร็ว

"ปิดการใช้งานไอคอนถาด" - จัดระเบียบอักขระในถาดระบบ (ถาด) วิธีการนี้สามารถใช้ในการเชื่อมต่อเซิร์ฟเวอร์กับหุ่นยนต์

"เมื่อไคลเอนต์สุดท้ายยกเลิกการเชื่อมต่อ" - จะทำอย่างไรเมื่อเชื่อมต่อทุกอย่างแล้ว:

"ไม่ทำอะไรเลย" - อย่าอายที่จะทำอะไรเลย

"ล็อคเวิร์กสเตชัน" - ล็อคหน้าจอ

"ออกจากระบบเวิร์กสเตชัน" - ออกจากระบบบัญชีคลาวด์

แค่นั้นแหละ. หากกำหนดค่าเซิร์ฟเวอร์แล้ว คุณสามารถเชื่อมต่อกับเซิร์ฟเวอร์ใหม่ได้ทั้งจาก Windows และจาก Ubuntu หรือระบบอื่น ๆ ที่ติดตั้งไคลเอนต์ VNC

หากต้องการเชื่อมต่อกับเครื่อง Windows เครื่องอื่นให้ใช้ทางลัด UltraVNC Viewer: ที่นี่คุณต้องป้อนที่อยู่ IP หรือชื่อคอมพิวเตอร์ในเครือข่ายท้องถิ่นในช่อง "VNC Sever" คุณยังสามารถใช้ตัวเลือก "ดูอย่างเดียว" - ดูหน้าจอโดยไม่ต้องใช้คอมพิวเตอร์

โดยหลักการแล้วแกนคือทั้งหมด ตามจริงแล้วในตอนเริ่มต้นของการเขียนบทความนี้ตัวฉันเองไม่ทราบว่าใน Ubuntu ที่ติดตั้งเปล่าคุณสามารถตั้งค่าการเข้าถึงเดสก์ท็อประยะไกลได้อย่างง่ายดายและไม่มีปัญหา อย่างที่คุณทราบมันง่ายกว่าระบบเดียวกันใน Windows มาก

แน่นอน คุณสามารถบล็อกฉันไม่ให้บอกว่า Windows มีโปรโตคอลที่มีประสิทธิภาพของตัวเองสำหรับการจัดการเดสก์ท็อประยะไกล RDP ซึ่งได้รับการกำหนดค่าในลักษณะมาตรฐาน - แต่ฉันไม่ค่อยดีกับคุณที่นี่

ประการแรก RDP ไม่สามารถใช้ในลักษณะเดียวกับ VNC สำหรับงานเช่น "ความช่วยเหลือระยะไกลจากผู้อื่น": เมื่อเชื่อมต่อกับคอมพิวเตอร์ระยะไกล ผู้ใช้ภายในจะถูกไล่ออกจากบัญชีของเขา หรือผู้ใช้ระยะไกลมีหน้าที่รับผิดชอบในการประมวลผลคลาวด์ท้องถิ่น การบันทึก.

ในกรณีนี้ เนื่องจากเซิร์ฟเวอร์ VNC ระยะไกลทำงานร่วมกับเซิร์ฟเวอร์ภายในเครื่องในเซสชันเดียว (มีเพียงเคอร์เซอร์อื่นเท่านั้นที่ไม่ปรากฏ =)) ซึ่งช่วยให้คุณสามารถสาธิตการแสดงภาพงานใด ๆ ผ่านทางเส้นขอบได้ ไม่อย่างนั้นก็มีไคลเอนต์ RDP ที่ยอดเยี่ยมสำหรับ Linux เช่น krdp แต่ไม่มีเซิร์ฟเวอร์ RDP สำหรับระบบอื่นเช่นที่ใช้ Windows ดังนั้นในแง่ของโซลูชันข้ามแพลตฟอร์มจาก Microsoft ปรากฎว่า ได้ถูกทิ้งร้างเมื่อเร็ว ๆ นี้

โคริสตูวาชิกลุ่มіสิทธิเข้าถึง

ตอนนี้เรามาพูดคุยกันเล็กน้อยเกี่ยวกับการแบ่งสิทธิ์การเข้าถึงองค์ประกอบต่างๆ คำอธิบายของกลไกนี้เป็นคำอธิบายหลักใน Linux และใน Ubuntu เช่นเดียวกัน ดังนั้นโปรดอ่านอย่างละเอียด

Koristuvachi และกลุ่ม

Linux zagalom และ Ubuntu zokrema - ระบบได้รับการประกันโดยนักลงทุนเอกชนจำนวนมากนั่นคือ ในคอมพิวเตอร์เครื่องหนึ่ง สามารถมีผู้ใช้จำนวนหนึ่งได้ โดยแต่ละรายมีการกำหนดค่าของตนเอง ซึ่งให้สิทธิ์ในการเข้าถึงฟังก์ชันต่างๆ ของระบบ

นักพัฒนาครีมสำหรับ Linux เพื่อแยกแยะสิทธิ์ระหว่างกลุ่ม แต่ละกลุ่มรวมทั้งสมาชิกของกลุ่มเดียวกันสามารถตั้งค่าสิทธิ์การเข้าถึงส่วนประกอบต่างๆ ของระบบได้โดยอัตโนมัติ และสมาชิกแต่ละคนในกลุ่มนี้จะเพิกถอนสิทธิ์ทั้งหมดของกลุ่มโดยอัตโนมัติ

ดังนั้นกลุ่มจึงมีความจำเป็นสำหรับการจัดกลุ่ม koristuvachs ตามหลักการไม่ว่าสถานการณ์จะเป็นเช่นไรแกนก็เป็นซ้ำซาก

ปัญหาผิวสามารถแบ่งออกเป็นกลุ่มได้ไม่จำกัดจำนวน และกลุ่มผิวสามารถมีปัญหาผิวได้หลายอย่างในคราวเดียว 1) .

ตัวอย่างเช่น ใน Ubuntu มีกลุ่มที่น่าสนใจกลุ่มหนึ่ง: ผู้ดูแลระบบ สมาชิกในกลุ่มนี้จะถูกปฏิเสธสิทธิ์ของผู้ดูแลระบบ ฉันได้เรียนรู้เกี่ยวกับบทบาทของผู้ดูแลระบบใน Ubuntu แล้ว ดังนั้นหากคุณลืมไปแล้วว่านี่คือใคร คุณสามารถรีเฟรชความรู้ของคุณได้

ผู้ใช้ที่ถูกสร้างขึ้นเมื่อติดตั้ง Ubuntu จะกลายเป็นสมาชิกของกลุ่มผู้ดูแลระบบโดยอัตโนมัติ

Keruvati koristuvachami และกลุ่มสามารถใช้เป็นเครื่องมือพิเศษเพิ่มเติมที่อยู่ในเมนูได้ ระบบ>การดูแลระบบ>Koristuvach і กลุ่ม.

กลไกหลักของการทำงานของระบบไม่ได้แยกการเข้าถึงฟังก์ชั่นต่าง ๆ ของระบบทั้งหมด แต่เป็นการแยกการเข้าถึงไฟล์ในฮาร์ดไดรฟ์ 3) แกนเรื่องนี้ผมจะได้ข่าวมาแต่ไกล

สิทธิ์การเข้าถึงลินุกซ์

ไฟล์หรือไดเร็กทอรีใดก็ตามใน Linux อาจเป็น koristuvach-vlasnik และ group-vlasnik ดังนั้นไฟล์หรือไดเร็กทอรีใด ๆ ที่เป็นของระบบหรือกลุ่มประเภทใดก็ตาม นอกจากนี้ ไฟล์หรือไดเร็กทอรีใดๆ ยังมีสิทธิ์การเข้าถึงสามกลุ่ม: กลุ่มหนึ่งสำหรับกลุ่มเจ้าของ, กลุ่มหนึ่งสำหรับสมาชิกของกลุ่มเจ้าของ และอีกกลุ่มหนึ่งสำหรับผู้ใช้อื่น ๆ ทั้งหมดของระบบ กลุ่มสกินประกอบด้วยสิทธิ์ในการอ่าน เขียน และเปิดไฟล์บนวิกิ สำหรับแคตตาล็อก สิทธิ์ในการเขียนและสิทธิ์ในการอ่านซ้ำรวมกันและมีความหมายเดียวกัน

ในการเปลี่ยนแปลงการอนุญาตของไฟล์ที่กำหนดและกลุ่มสิทธิ์การเข้าถึงไฟล์อื่น คุณสามารถควบคุมการเข้าถึงไฟล์นั้นได้เป็นรายบุคคล ตัวอย่างเช่น เมื่อตั้งตัวเองเป็นเจ้าของไฟล์และบล็อกการเข้าถึงบุคคลอื่นที่ไม่ใช่เจ้าของไฟล์โดยสมบูรณ์ คุณสามารถเข้าควบคุมและบล็อกการเปลี่ยนแปลงของไฟล์นี้สำหรับเจ้าของรายอื่นทั้งหมดได้ การดูแคตตาล็อกก็เหมือนกัน ตัวอย่างเช่น คุณสามารถป้องกันไม่ให้เขียนไฟล์ลงในไดเร็กทอรี ไม่เช่นนั้นคุณอาจถูกจับไปจากสายตาของบุคคลภายนอกได้

ให้เราชี้ให้เห็นผลลัพธ์ที่สำคัญอย่างหนึ่งของการจัดระเบียบสิทธิ์การเข้าถึงระบบดังกล่าว ผู้ใช้ Ubuntu แต่ละคนจะต้องมีโฮมไดเร็กตอรี่และโฮมไดเร็กตอรี่ทั้งหมดของเขา ในระบบ ไดเร็กทอรีนี้อยู่ที่ /home/name_koristuvach ไฟล์ระบบอื่นๆ ทั้งหมด รวมถึงโปรแกรมทั้งหมด การตั้งค่าระบบ ฯลฯ ที่อยู่ในตำแหน่ง /home จะต้องเป็นรูท จำสิ่งที่ฉันพูดไว้ รูทนั้นไม่ใช่เครื่องมือที่มีสิทธิ์ไม่จำกัด ซึ่งถูกบล็อกโดยสิ้นเชิงใน Ubuntu ดังนั้นไฟล์ระบบและไดเร็กทอรีทั้งหมดเป็นของรูทด้วยเหตุผลบางประการ พวกเขาจะได้รับสิทธิ์ในการเปลี่ยนชื่อสำหรับแฮ็กเกอร์-vlasnik เท่านั้น ดังนั้นจึงไม่มีใครนอกจากรูทสามารถติดต่อกับหุ่นยนต์ของระบบและเปลี่ยนได้ ไฟล์ระบบ

แน่นอนว่านี่เป็นสิ่งที่ดีสำหรับการรักษาความปลอดภัย แต่คุณควรทำอย่างไรถ้าคุณต้องการเปลี่ยนไฟล์ระบบใดๆ? มีสองขั้นตอนที่นี่ 4): ประการแรก การตั้งค่าระบบที่จำเป็นส่วนใหญ่สามารถเปลี่ยนแปลงได้โดยใช้สิทธิ์ผู้ดูแลระบบจากตัวกำหนดค่ากราฟิก ซึ่งเป็นวิธีที่สั้นที่สุด ในอีกทางหนึ่งคุณสามารถส่งเสริมสิทธิ์ในการรูทและเริ่มทำงานกับทุกสิ่งที่คุณต้องการได้ทันที

ลองใช้ยูทิลิตี้เพิ่มเติม sudo และอันที่คล้ายกัน sudo เป็นยูทิลิตี้คอนโซล วอห์นอนุญาตให้คุณ "แกล้งทำเป็น" ว่าเป็นรูทเมื่อคุณลงนามในคำสั่งเฉพาะ ดังนั้นจึงปฏิเสธสิทธิ์ใด ๆ เช่น ทีมงาน

อัปเดตความสามารถ sudo

อัปเดตข้อมูลเกี่ยวกับโปรแกรมที่คุณสามารถใช้ได้ (ฉันจะอธิบายสิ่งนี้ในบทความเกี่ยวกับการจัดการโปรแกรมในภายหลัง) ทีมงานเอง

การปรับปรุงความถนัด

ใช้งานได้เฉพาะเมื่อมีการเปิดใช้งานโดยรูทเท่านั้น อย่างไรก็ตาม เมื่อคุณรันด้วย sudo คุณจะเห็นว่าตัวเองเป็นรูทโดยไม่ต้องรูท โดยปกติแล้วสำหรับการใช้ sudo และสิทธิ์ของผู้ดูแลระบบ 5) . เมื่อคุณรันคำสั่งผ่าน sudo ระบบจะถามรหัสผ่านของคุณ และเพื่อเป็นมาตรการรักษาความปลอดภัย เมื่อคุณป้อนคำสั่ง จะไม่มีอะไรแสดงให้คุณเห็น ไม่มีดาว ไม่มีภาพ ไม่มีนก หรือไม่มีอะไรเลย อย่าตะโกน นั่นคือทั้งหมดที่คุณต้องการ เพียงพิมพ์จนจบแล้วกด Enter หากคุณเป็นผู้ดูแลระบบและป้อนรหัสผ่านอย่างถูกต้อง ให้ป้อนคำสั่ง sudo และเข้าสู่ระบบในฐานะรูท

คุณสามารถรับทุกสิ่งที่คุณต้องการผ่านเทอร์มินัลได้ ดังนั้นตราบใดที่คุณเป็นรูทได้ คุณก็จะสามารถเข้าถึงการตั้งค่าทั้งหมดที่คุณต้องการได้ อย่างไรก็ตาม บางครั้งคุณสามารถใช้โปรแกรมกราฟิกที่มีสิทธิ์รูทได้ด้วยตนเอง ตัวอย่างเช่น หากคุณต้องการคัดลอกไฟล์ไปยังไดเร็กทอรีระบบ หากต้องการรันโปรแกรมกราฟิกในฐานะรูท ให้เปิดกล่องโต้ตอบเรียกใช้งาน GNOME ด้วย Alt+F2 แล้วป้อน

gksudo program_name

ตัวอย่างเช่น หากต้องการเปิดตัวจัดการไฟล์ Nautlus คุณต้องกำหนดค่า

กซูโด หอยโข่ง

ด้วยการรัน Nautilus ด้วยวิธีนี้ คุณสามารถเปลี่ยนแปลงไฟล์ใดๆ บนคอมพิวเตอร์ของคุณได้อย่างง่ายดาย

ให้ความเคารพเมื่อใช้ Nautilus เป็นรูท! คุณสามารถลบไฟล์ระบบใดๆ ที่อาจนำไปสู่ความล้มเหลวของทั้งระบบได้โดยไม่ต้องล่วงหน้าใดๆ

การแก้ไขไฟล์การกำหนดค่า

แอปพลิเคชั่นที่สำคัญที่สุดของเทคโนโลยีที่อธิบายไว้ข้างต้นของการ "แกล้งทำเป็น" ว่าเป็นรูทคือการแก้ไขไฟล์การกำหนดค่าระบบ ฉันได้กล่าวไปแล้วว่าการตั้งค่าระบบและส่วนเสริมทั้งหมดใน Linux จะถูกจัดเก็บในรูปแบบของไฟล์ข้อความ ดังนั้นคุณจึงสามารถแก้ไขได้เฉพาะไฟล์ที่เป็นของคุณเท่านั้น เพื่อที่คุณจะได้ไม่ต้องปรับเปลี่ยนสิ่งที่ผู้ช่วยของคุณกำลังยุ่งวุ่นวาย และหากต้องการแก้ไขพารามิเตอร์ระบบคุณต้องมีสิทธิ์ของผู้ดูแลระบบ

คุณสามารถเปิดไฟล์ได้จำนวนมาก แต่ถ้าคุณไม่สามารถเปลี่ยนแปลงอะไรได้ คุณก็จะไม่สามารถเข้าถึงการดำเนินการบันทึกได้

แน่นอนคุณสามารถเปิดไฟล์การกำหนดค่าด้วยสิทธิ์รูทผ่านกล่องโต้ตอบเรียกใช้โปรแกรมด้วยคำสั่ง

gksudo gedit /path/to/file

Gedit เป็นโปรแกรมแก้ไขข้อความมาตรฐานของ Ubuntu

อย่างไรก็ตาม กล่องโต้ตอบจะไม่เริ่มโดยอัตโนมัติ ดังนั้น คุณจะต้องป้อนไฟล์ด้วยตนเอง ซึ่งไม่สามารถทำได้เสมอไป ดังนั้น คุณสามารถเปิดโปรแกรมแก้ไขข้อความภายใต้ชื่อ supercoristuvach และใช้เทอร์มินัลได้ เช่น:

โปรดทราบว่า sudo เป็นยูทิลิตี้คอนโซล ดังนั้นคุณจึงไม่สามารถเปิดโปรแกรมในกล่องโต้ตอบได้ แม้ว่าคุณจะสามารถเปิดโปรแกรมกราฟิกจากเทอร์มินัลผ่านทางนั้นได้ก็ตาม อย่างไรก็ตาม Agksudo เป็นยูทิลิตี้กราฟิก ดังนั้นจึงไม่เหมาะสำหรับ vikoryst ในเทอร์มินัลแม้ว่าจะไม่ถูกบล็อกก็ตาม

ผลลัพธ์จะเปิดตัวแก้ไขพร้อมความสามารถในการบันทึกการเปลี่ยนแปลง:

วิสโนวอค

ปัจจุบันมาตรการคำนวณในท้องถิ่นแพร่หลายในสาขาวิทยาศาสตร์ เทคโนโลยี และการผลิตอย่างกว้างขวาง

การพัฒนาโครงการโดยรวม เช่น คอมเพล็กซ์ซอฟต์แวร์แบบพับได้นั้นแพร่หลายเป็นพิเศษ

บนพื้นฐานของ LOM สามารถสร้างระบบการออกแบบอัตโนมัติได้ ซึ่งช่วยให้สามารถนำเทคโนโลยีใหม่ๆ ไปใช้ในการออกแบบเครื่องจักร อุปกรณ์อิเล็กทรอนิกส์ทางวิทยุ และเทคโนโลยีคอมพิวเตอร์ได้

เมื่อเศรษฐกิจตลาดพัฒนา ก็จะเป็นไปได้ที่จะสร้างผลิตภัณฑ์ที่สามารถแข่งขันได้ ปรับปรุงผลิตภัณฑ์ให้ทันสมัยอย่างรวดเร็ว และรับประกันการนำกลยุทธ์ทางธุรกิจไปใช้อย่างคุ้มค่า

LOM ยังอนุญาตให้มีการนำเทคโนโลยีสารสนเทศใหม่ๆ ไปใช้ในระบบการจัดการองค์กรและเศรษฐกิจ การใช้เทคโนโลยี Edge ช่วยลดภาระและเพิ่มความเร็วในการทำงานของพนักงานได้อย่างมาก ช่วยให้สามารถพัฒนาฐานข้อมูลเดียว และยังอัปเดตและอัปเดตข้อมูลอย่างสม่ำเสมอและทันที

การเลือกประเภทของขอบเขตวิธีการเชื่อมต่อคอมพิวเตอร์จะต้องขึ้นอยู่กับทั้งด้านเทคนิคและที่สำคัญคือความสามารถทางการเงินของผู้ที่สร้างมันขึ้นมา

งานวิทยานิพนธ์ได้รับมอบหมายงานแล้วและตัวมันเอง:

· มีการศึกษาเนื้อหาทางทฤษฎีโดยใช้มาตรการในท้องถิ่น

· ส่งเสริมการแทรกแซงในท้องถิ่นที่โรงเรียน

· การเข้าถึงระยะไกลได้รับการปรับเปลี่ยนเพื่อเข้าถึงคอมพิวเตอร์ของนักเรียน

· การตั้งค่าไฟล์และเซิร์ฟเวอร์อินเทอร์เน็ต เนื้อหา-กรองโอห์ม

งานวิทยานิพนธ์นี้จะช่วยครูวิทยาการคอมพิวเตอร์จัดการประชุมในพื้นที่กับนักเรียน กล่าวคือ ข้อมูลที่จำเป็นทั้งหมดจะถูกนำเสนอในงานวิทยานิพนธ์นี้

รายการอ้างอิง

1. บาชลี พี.เอ็ม. เทคโนโลยีการตกเลือดในปัจจุบัน: คู่มือเบื้องต้น, - M. , 2549

2. โบกุสลาฟสกี้ แอล.บี. การจัดการกระแสข้อมูลที่ขอบเขต EOM, M. - 1984

3. เมลนิคอฟ ดี.เอ. กระบวนการข้อมูลในเครือข่ายคอมพิวเตอร์ โปรโตคอล มาตรฐาน อินเทอร์เฟซ รุ่น... - M: KUDITS-OBRAZ, 1999.

4. โมโรซอฟ วี.เค. พื้นฐานของทฤษฎีการวัดสารสนเทศ - ม., 1987

5. อินเทอร์เน็ต Honnikant D. Vivchennia เคียฟ-เอ็ม. - เซนต์ปีเตอร์สเบิร์ก 2541

6. วิวัฒนาการของระบบคอมพิวเตอร์ [ทรัพยากรอิเล็กทรอนิกส์]: http://sesia5.ru/lokseti/s_11 htm

7. ลิงก์บรรทัด [แหล่งข้อมูลอิเล็กทรอนิกส์]: http://sesia5.ru/lokseti/s211 htm

8. โอลิเวอร์ วี.จี., โอลิเวอร์ เอ็น.เอ. การวัดด้วยคอมพิวเตอร์ หลักการ เทคโนโลยี ระเบียบวิธี: คู่มือสำหรับมหาวิทยาลัย2-มุมมอง – เซนต์ปีเตอร์สเบิร์ก: “Piter”, 2548 – 864 หน้า

9. มาตรการทางคอมพิวเตอร์ หลักสูตรพื้นฐาน/ทรานส์ จากอังกฤษ - M: สาขา Vidavnichy "รุ่นรัสเซีย" ของ LLC "Channel Trading Ltd." – ฉบับพิมพ์ครั้งที่ 2, 1998 – 696 หน้า

10. หุ่นยนต์พื้นฐาน มาตรฐานบริษัท FS RK 10352-1910-U-e-001-2002 Zagalni vymogi จนถึงวันธรรมดา การชำระเงิน การลงทะเบียน และการชำระเงิน – อัลมาตี, AIES, 2002. – 31 น.

11. พื้นฐานของเทคโนโลยีคอมพิวเตอร์สมัยใหม่: Pidruchnik/Ed. ศาสตราจารย์ นรก. โคโมเนนโก. – เซนต์ปีเตอร์สเบิร์ก: พิมพ์ CORONA, 2548. – 672 หน้า

12. โซโลวีโอวา แอล.เอฟ. เทคโนโลยีมีเรเช่ ผู้ช่วยภาคปฏิบัติ – เซนต์ปีเตอร์สเบิร์ก: BHV-Petersburg, 2004. – 416 หน้า

13. โนวิคอฟ ยู.วี., คอนดราเทนโก เอส.วี. มาตรการท้องถิ่น: สถาปัตยกรรม อัลกอริธึม การออกแบบ - อ: EKOM, 2544 - 312 น.

14. กุกเอ็ม เครื่องใช้ไฟฟ้าเพื่อมาตรการท้องถิ่น. สารานุกรม - เซนต์ปีเตอร์สเบิร์ก: ดู "ปีเตอร์", 2000. - 576 หน้า

โพสต์บน Allbest.ru

เอกสารที่คล้ายกัน

    วิธีการเชื่อมโยงคอมพิวเตอร์ที่แยกจากกันเข้ากับทางแยก การปลูกหลักขององค์กรเครือข่ายการเข้าซื้อกิจการท้องถิ่น (LAN) การพัฒนาและการออกแบบมาตรการการบัญชีท้องถิ่นในองค์กร คำอธิบายของโทโพโลยี เทคโนโลยี มาตรฐาน และอุปกรณ์ที่เลือก

    งานประกาศนียบัตรเพิ่ม 19/06/2556

    การสร้างเครือข่ายคอมพิวเตอร์ท้องถิ่น โทโพโลยี ระบบเคเบิล เทคโนโลยี ฮาร์ดแวร์และซอฟต์แวร์ ความสามารถขั้นต่ำสำหรับเซิร์ฟเวอร์ การสนับสนุนทางกายภาพสำหรับการเชื่อมต่อในพื้นที่และการจัดการการเข้าถึงอินเทอร์เน็ต การติดตั้งระบบเคเบิล

    งานหลักสูตรเพิ่ม 05.05.2010

    แนวคิดของเครือข่ายคอมพิวเตอร์เฉพาะที่ สถาปัตยกรรมของเครือข่ายคอมพิวเตอร์ การตั้งค่าคอมพิวเตอร์ท้องถิ่น การสร้างบัญชีผู้ดูแลระบบคลาวด์ การปรับความปลอดภัยในการป้องกันไวรัส โครงสร้างฝ่ายบำรุงรักษาเครือข่ายคอมพิวเตอร์

    งานประกาศนียบัตรเพิ่มเติม 15/01/2558

    เครือข่ายคอมพิวเตอร์ท้องถิ่น โหนดสับเปลี่ยน และการเชื่อมต่อสายที่รับประกันการถ่ายโอนข้อมูลไปยังเครือข่ายกลาง Channel rhubarb ของแบบจำลอง OSI โครงการติดตั้งคอมพิวเตอร์ใหม่ เคเบิล Rozrakhunok zaganalya dozhini ซอฟต์แวร์และฮาร์ดแวร์สำหรับการตรวจสอบในพื้นที่

    งานหลักสูตรเพิ่ม 28/06/2014

    การดำเนินการปรับปรุงความทันสมัยของเครือข่ายคอมพิวเตอร์ท้องถิ่น (LAN) ขององค์กร Obladnannya และซอฟต์แวร์รักษาความปลอดภัย SCRAP เลือกโทโพโลยีของเครือข่าย สายเคเบิล และสวิตช์ Vikoristannya และการตั้งค่าจุดเชื่อมต่อ Wi-Fi สร้างความมั่นใจในความน่าเชื่อถือและความปลอดภัยของมาตรการ

    งานประกาศนียบัตร เพิ่ม 21/12/2559

    การเลือกและการจัดเรียงสถาปัตยกรรมของเครือข่ายคอมพิวเตอร์ท้องถิ่นสำหรับการติดตั้งระบบแสงสว่างของเซิร์ฟเวอร์ SOS Ubuntu คำอธิบายวงจรทางกายภาพของโครงข่ายโทรคมนาคมที่กำลังออกแบบ การตั้งค่าเซิร์ฟเวอร์ คอมพิวเตอร์ และความปลอดภัยของซอฟต์แวร์

    งานหลักสูตรเพิ่ม 06/12/2014

    โครงสร้างเครือข่ายคอมพิวเตอร์เฉพาะที่ขององค์กร Rozrakhunok vartosti pobudova เมเรจท้องถิ่น มาตรการองค์กรท้องถิ่นออกแบบตามเทคโนโลยี เครือข่ายอีเธอร์เน็ตท้องถิ่น Pobudova ขององค์กร วงจรเครือข่ายท้องถิ่น 10Base-T

    งานหลักสูตรเพิ่มเติม 30/06/2550

    วิธีการจำแนกมาตรการ การสำรวจและคำอธิบายโครงสร้างของขอบเขตการคำนวณเฉพาะที่พัฒนาขึ้นในพื้นที่ที่ห้า ข้อมูลทางเทคนิค โทโพโลยี และมิเรอร์แบบลำดับชั้น ความปลอดภัยของฮาร์ดแวร์ไคลเอนต์ การติดตั้งและการกำหนดค่าเซิร์ฟเวอร์

    งานหลักสูตรเพิ่ม 27/07/2554

    การพัฒนาพารามิเตอร์ของการวัดการคำนวณเฉพาะที่คาดการณ์ไว้ สุขสันต์วันเกิดนะเคเบิล แบ่งที่อยู่ IP สำหรับเครือข่ายที่ออกแบบ คุณสมบัติการครอบครองและราคาวัสดุ เลือกระบบปฏิบัติการและซอฟต์แวร์แอพพลิเคชั่น

    งานหลักสูตรเพิ่ม 01.11.2014

    การออกแบบเครือข่ายท้องถิ่นเพื่อให้บริการโทรคมนาคมแก่ร้านค้า ระบบเคเบิลที่มีโครงสร้าง ฟังก์ชันต่างๆ สถานที่ทำงานศูนย์โทรคมนาคม การออกแบบ LOM ใช้วิธีการวางและติดตั้งสายเคเบิล

แบ่งปันกับเพื่อน ๆ หรือบันทึกเพื่อตัวคุณเอง:

ได้เปรียบ...