Разработка компьютерных сетей торгового комплекса

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Компьютерные технологии
  • 5050 страниц
  • 33 + 33 источника
  • Добавлена 19.07.2014
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1.Теоретическая часть 5
1.1 Базовые понятия и спецификации 5
1.2 Классификация локальной сети 6
1.3 Топологии вычислительной сети 8
1.4 Принципы реализации взаимодействия узлов сети 12
1.5 Технология Ethernet 13
1.6 Угрозы безопасность корпоративной сети 14
2.Проектная часть 15
2.1 Описание деятельности ТРЦ «5Озер» 15
2.2 Структура управления ТРЦ «5Озер» 17
2.3 Оценка информационных потоков ТРЦ «5Озер» 19
2.4 Проектирование структуры корпоративной сети ТРЦ «5Озер» 20
2.5 Организация VPN 22
2.6 Организация VLAN 27
2.7 Организация AD 30
2.8 Состав сервисов сети 33
3.Экономическая часть 36
3.1 Расчет сметной стоимости проекта 36
3.2 Расчет показателей экономической эффективности 45
Заключение 47
Список использованных источников 49
Фрагмент для ознакомления

порта39-2U-SC-MM(50/125)-48-48шт.320004Шкаф кроссовый оптический 24 оптич. порта39-2U-SC-MM(50/125)-24-24шт.435005Органайзер кабельный, 1ULAN-ORG-1Uшт.132000619" Шкаф монт. напольн. 41U,800x1980x1000 мм SNC-41U8010GSшт.13500719" Шкаф монтажный напольный 27U 600x800x1388T2 6827.900шт.23000819" Шкаф монт. настенный 15U,600x600x769 WM 6615.900шт.340009Блок розеток на 8 гнезд 19", 1U, с заземл.,10АLAN-EP19-8P/10A-1.8шт.680010Металлическая полка стационарная перфорированная  шт.83000114-х элементный вентиляторный модуль с термостатомFUN-4 1400012Оптический многомодовый кабель 50/125, 4 волокон39U-20-04-01BLм84280013Оптический многомодовый кабель 50/125, 8 волокон39U-20-08-01BLм620300014Крепеж для шкафов (болт М6,шайба, клипса М6), 30 шт.FPFC-30упак.3200015Кабель 10х2х0,40 ммLC UTP10 cat.3м276160016Кабель 25х2х0,40 ммLC UTP25 cat.5м90150017Кабель 100х2х0,40 ммLC UTP100 cat.3м80130018Кабель парной скрутки для структур. сетей связиLAN-6EUTP-BLм1507150019Компьютерная розетка RJ-45, кат.616B-U6-03BLшт.30270020Телефонная розетка RJ-11, кат.5е1P-RJ11-Wшт.25250021Коробка настеннаяLAN-SB2/S-WHшт.30200022КоммутаторСаtalyst CE500 – 24PCшт.84800023МаршрутизаторCisco 7200шт.2160000Итого258700Основная и дополнительная заработная плата непосредственных исполнителейОсновная и дополнительная заработная плата непосредственных исполнителей рассчитывается на основании следующих данных:Часовые ставки руководителя и исполнителя равны:ставка руководителя ИТ-отдела: ДИТ = 280 руб.;ставка руководителя компании: Друк =400 руб.;ставка проектировщика ЛВС: ДЛВС =200 руб.;ставка специалиста по ИБ: ДИБ =200 руб.;ставка инженера: Динж =180 руб.;Норматив дополнительной заработной платы: Адоп = 12%Норматив отчислений на социальные нужды: Асн = 26%Норматив накладных расходов: Анр = 33%.Основная заработная платаОсновная заработная плата исполнителей Зосн рассчитывается по формуле:Зосн = ТИТ* ДИТ + Трук * Друк+ТЛВС * ДЛВС+ ТИБ * ДИБ+ Тинж * Динж (1)Таким образом:Зосн = 26 * 280 + 7 * 400 + 21 * 200 + 101 * 200 + 33 * 180= 40420 руб.Дополнительная заработная платаСумма дополнительной заработной платы Здоп составляет 12% от основной заработной платы и рассчитывается по формуле:Здоп = Зосн * АДОП / 100 (2)Таким образом:Здоп = 40420 * 0,12 = 4850,4 руб.Отчисления на социальные нуждыОтчисления на социальные нужды Ссн рассчитываются по формуле:Ссн= (Зосн + Здоп) * Асн/ 100 (3)где Асн - норматив отчислений на социальные нужды, представляющий сумму процентов отчислений в пенсионный фонд, фонд медицинского страхования, фонд социального страхования.Ссн = (40420 + 4850,4) * 0,26 = 11770,30 руб.Накладные расходыНакладные расходы - это расходы на оплату труда управленческого персонала с начислениями, освещение, отопление, коммунальные услуги и прочее. Они принимаются равными одной трети (33%) основной зарплаты разработчиков.Снр = (Зосн + Здоп + Ссн) * Анр/ 100 (4)Снр = (40420+ 4850,4+ 11770,30) *0,33 = 57040,70 руб.Калькуляция себестоимости проекта ЛВС приведена в таблице 3.4Таблица 3.4Сметная стоимость проектаСтатья затратСумма, руб.Программное обеспечение100000Оборудование258700Основная заработная плата40420Дополнительная заработная плата4850,4Отчисления на социальные нужды11770,30Накладные расходы57040,70Итого472781,40Таким образом, себестоимость проекта составляет 472781,40 рублей.3.2 Расчет показателей экономической эффективностиПрямой экономический эффект можно извлечь от экономии на услугах телефонной связи.Стоимость абонентского обслуживания для юридических лиц у компании WestCall составляет 600 рублей в месяц. Штат ТРЦ составляет 400 сотрудников. Следовательно, затраты на оплату услуг компании за год составляют.З св = 600 * 12 * 400 = 2880000 рублейПериод окупаемости системы рассчитывается как:Т ок = КП /C, (5)где КП - затраты на создание проекта (проектирование и внедрение).C – экономия затрат после внедрения.Предположительно после внедрения ЛВС произойдет экономия платы за абонентское обслуживание, необходимо будет только платить за аренду канала для ЛВС.Стоимость аренды канала составляет 200000 рублей в год.C = 2880000 – 200000 = 2680000 рублей.Т ок = 472781,40 / 2680000 = 0,16 года (2 месяца)Выводы по главе:В данной главе дан расчет экономических показателей проекта, а именно сформирован перечень работ проекта, назначены ответственные исполнители, определена трудоемкость каждого этапа проекта.Рассчитаны следующие статьи затрат проекта:Затраты на программное обеспечение;Затраты на оборудование;Основная зарплата непосредственных исполнителей;Дополнительная зарплата непосредственных исполнителей;Отчисление на социальные нужды;Амортизационные отчисления на износ ПК;Накладные расходы.В заключение главы описан план-график мероприятий и даны выводы об экономической эффективности проекта.Внедрение корпоративной сети целесообразно, так как позволит в значительной мере сократить затраты компании на услуги связи при развертывании на базе сети системы IP-телефонии. Система окупит себя меньше чем за год, также позволит использовать новый вид услуг – видеоконференцию. Также возможна будет масштабируемость системы (добавления новых абонентов) без значительны затрат.Также внедрение беспроводного сегмента сети позволит повысить лояльность клиентов ТРЦ.ЗаключениеЦелью данной работы является повышение эффективности работы ТРЦ «5Озер» путем разработки и внедрения ЛВС.В первой главе описаны теоретические основы в области сетевых технологий, а именно описаны базовые понятия и спецификации, дана классификация сете и описаны основные топологии построения сетей. Описаны основные виды угроз безопасности корпоративной сети.Во второй главе проекта описана деятельность компании ТРЦ «5Озер».Целью ТРЦ «5Озер» является предоставление аренды коммерческих помещений торговым компаниям.Описана структура управления ТРЦ «5Озер».Анализ информационных потоков, показал, что объем документооборота компании ТРЦ «5Озер» достиг значительных объемов и растет с расширением деятельности компании.Для оптимизации информационных потоков и снижения затрат на обработку информации требуется внедрение единого информационного пространства.Также для клиентов компании необходимо внедрение беспроводного сегмента сети.В процессе проектирования создана структура корпоративной сети предприятия. Структура корпоративной сети предприятия будет представлять собой сеть на коммутаторах, подключенных к маршрутизатору.Для организации защищенного документооборота со сторонними компаниями организован VPN канал.Для разграничения подсетей структурных подразделений в корпоративной сети описана структура VLAN.Для разграничения доступа к информации в корпоративной сети реализована служба AD. Все сетевые объекты (принтеры, общие папки, рабочие станции, приложения и т.д.) существуют в границах того или иного домена. Каждый домен хранит информацию только о своем самом себе то есть только о объектах хранящихся в данном домене.Также в главе осуществлено описание внедряемых сетевых сервисов корпоративной сети.В третьей главе дано финансово-экономическое обоснование внедрения проекта корпоративной сети в ТРЦ «5Озер».Период окупаемости проекта составляет 2 месяца.Внедрение корпоративной сети в ТРЦ «5Озер» позволит повысить эффективность обработки информации предприятия, реализовать внутренний и внешний документооборот, а также предоставить многопользовательский доступ к сервисам сети.Внедрение беспроводного сегмента сети позволит повысить лояльность клиентов ТРЦ.Таким образом, цель дипломного проектирования можно считать достигнутой, а задачи решенными.Список использованных источниковДимарцио Д.Ф. МаршрутизаторыCisco. Пособие для самостоятельного изучения, 2008.Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей/А.Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.Чекмарев Ю.В. Локальные вычислительные сети/Ю.В.Чекмарев, М.: ДМК-Пресс, 2011 – 200.Епанешников А.М. Локальные вычислительные сети/А.М. Епанешников, М.: Диалог-МИФИ, 2010 – 224.Васильев Ю.В. Самоучитель создания локальной сети/Ю.В. Васильев, М.: Триумф, 2011 – 185.Назаров С.В. Администрирование локальных сетей Windows/С.В. Назаров, М.: Корона-Принт, 2012 – 624.АндерсонКриста Локальные сети/КристаАндерсон, М.: МИФИ, 2011 – 238.Чекмарев Ю.В. Локальные вычислительные сети/Ю.В. Чекмарев, М.: Локальные вычислительные сети, 2011 – 204.Колбин Р.В. Глобальные и локальные сети. Создание, настройка и использование (+ CD)/Р.В. Колбин, М.: Бином, 2012 – 278.Смирнова Е.Н. Технология коммутации и маршрутизации в локальных компьютерных сетях. Учебное пособие/Е.Н. Смирнова, М.: МГТУ им. Н.Э.Баумана, 2013 – 392.Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/В.Ф. Шаньгин, М.: ДМК Пресс, 2012 – 592.Мэйволд Эрик Безопасность сетей. Самоучитель/Эрик Мэйволд, М.: Эком, 2011 – 528.Ботуз С.П. Управление удаленным доступом. Защита интеллектуальной собственности в сети Internet (+ CD-ROM)/С.П. Ботуз, СПб.: Слон-Пресс, 2010 – 256.Гладкий А.В. Основы безопасности и анонимности во Всемирной сети/А. Гладкий, М.: Феникс, 2012 – 256.Поляк-Брагинский А.В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 – 576.Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.Родс-Оусли Марк, Защита от хакеров корпоративных сетей/Марк Родс-Оусли, М.: ДМК-Пресс, 2012 – 245.Брэгг Роберта, Безопасность сетей. Полное руководство/Роберта Брэгг, М.: Эком, 2010 – 912.Уилсон Эд, Мониторинг и анализ сетей. Методы выявления неисправностей/Эд Уилсон, М.: Лори, 2012 – 386.Колисниченко Д. Анонимность и безопасность в Интернете. От «чайника» к пользователю/Д. Колисниченко, Спб.: БВХ-Петербург, 2012 – 240.Поляк-Брагинский А.В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 – 576.Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий/В.А. Сердюк, М.: Высшая Школа Экономики (Государственный Университет), 2012 – 576.Чекмарев Ю.В. Вычислительные системы, сети и коммуникации/Ю.В. Чекмарев, М.: Книга по требованию, 2012 – 184.Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.Шаньгин В.Ф. Защита компьютерной информации/В.Ф. Шаньгин, М.: Книга по требованию, 2010 – 544.Бройдо В.Л. Вычислительные системы, сети и телекоммуникации/В.Л. Бройдо, Спб.: Питер, 2011 – 560.Росс Д. Беспроводная компьютерная сеть Wi-Fi своими руками (+ CD-ROM)/Д. Росс, М.: Наука и техника, 2010 – 384.Богомолова О.Б. Web-конструирование на HTML. Практикум/О.Б. Богомолова, М.: Бином. Лаборатория знаний, 2010 – 192.Кенин А. Самоучитель системного администратора/А. Кенин, Спб.: БВХ-Петербург, 2012 – 512.Новиков Ю.В. Основы локальных сетей. Курс лекций/Ю.В. Новиков, М.: Интернет-университет информационных технологий, 2010 – 360.Васильков А.В. Информационные системы и их безопасность/А.В. Васильков, М.: Форум, 2011 – 565.Палмер М. Проектирование и внедрение компьютерных сетей/М. Палмер, Спб.: БВХ-Петербург, 2011 – 740.Максимов Н.В. Технические средства информатизации/Н.В. Максимов, М.: Форум, 2013 – 608.


1. Димарцио Д.Ф. Маршрутизаторы Cisco. Пособие для самостоятельного изучения, 2008.
2. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей/А.Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.
3. Чекмарев Ю.В. Локальные вычислительные сети/Ю.В.Чекмарев, М.: ДМК-Пресс, 2011 – 200.
4. Епанешников А.М. Локальные вычислительные сети/А.М. Епанешников, М.: Диалог-МИФИ, 2010 – 224.
5. Васильев Ю.В. Самоучитель создания локальной сети/Ю.В. Васильев, М.: Триумф, 2011 – 185.
6. Назаров С.В. Администрирование локальных сетей Windows/С.В. Назаров, М.: Корона-Принт, 2012 – 624.
7. Андерсон Криста Локальные сети/Криста Андерсон, М.: МИФИ, 2011 – 238.
8. Чекмарев Ю.В. Локальные вычислительные сети/Ю.В. Чекмарев, М.: Локальные вычислительные сети, 2011 – 204.
9. Колбин Р.В. Глобальные и локальные сети. Создание, настройка и использование (+ CD)/Р.В. Колбин, М.: Бином, 2012 – 278.
10. Смирнова Е.Н. Технология коммутации и маршрутизации в локальных компьютерных сетях. Учебное пособие/Е.Н. Смирнова, М.: МГТУ им. Н.Э.Баумана, 2013 – 392.
11. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/В.Ф. Шаньгин, М.: ДМК Пресс, 2012 – 592.
12. Мэйволд Эрик Безопасность сетей. Самоучитель/Эрик Мэйволд, М.: Эком, 2011 – 528.
13. Ботуз С.П. Управление удаленным доступом. Защита интеллектуальной собственности в сети Internet (+ CD-ROM)/С.П. Ботуз, СПб.: Слон-Пресс, 2010 – 256.
14. Гладкий А.В. Основы безопасности и анонимности во Всемирной сети/А. Гладкий, М.: Феникс, 2012 – 256.
15. Поляк-Брагинский А.В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 – 576.
16. Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.
17. Родс-Оусли Марк, Защита от хакеров корпоративных сетей/Марк Родс-Оусли, М.: ДМК-Пресс, 2012 – 245.
18. Брэгг Роберта, Безопасность сетей. Полное руководство/Роберта Брэгг, М.: Эком, 2010 – 912.
19. Уилсон Эд, Мониторинг и анализ сетей. Методы выявления неисправностей/Эд Уилсон, М.: Лори, 2012 – 386.
20. Колисниченко Д. Анонимность и безопасность в Интернете. От «чайника» к пользователю/Д. Колисниченко, Спб.: БВХ-Петербург, 2012 – 240.
21. Поляк-Брагинский А.В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 – 576.
22. Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий/В.А. Сердюк, М.: Высшая Школа Экономики (Государственный Университет), 2012 – 576.
23. Чекмарев Ю.В. Вычислительные системы, сети и коммуникации/Ю.В. Чекмарев, М.: Книга по требованию, 2012 – 184.
24. Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.
25. Шаньгин В.Ф. Защита компьютерной информации/В.Ф. Шаньгин, М.: Книга по требованию, 2010 – 544.
26. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации/В.Л. Бройдо, Спб.: Питер, 2011 – 560.
27. Росс Д. Беспроводная компьютерная сеть Wi-Fi своими руками (+ CD-ROM)/Д. Росс, М.: Наука и техника, 2010 – 384.
28. Богомолова О.Б. Web-конструирование на HTML. Практикум/О.Б. Богомолова, М.: Бином. Лаборатория знаний, 2010 – 192.
29. Кенин А. Самоучитель системного администратора/А. Кенин, Спб.: БВХ-Петербург, 2012 – 512.
30. Новиков Ю.В. Основы локальных сетей. Курс лекций/Ю.В. Новиков, М.: Интернет-университет информационных технологий, 2010 – 360.
31. Васильков А.В. Информационные системы и их безопасность/А.В. Васильков, М.: Форум, 2011 – 565.
32. Палмер М. Проектирование и внедрение компьютерных сетей/М. Палмер, Спб.: БВХ-Петербург, 2011 – 740.
33. Максимов Н.В. Технические средства информатизации/Н.В. Максимов, М.: Форум, 2013 – 608.

Вопрос-ответ:

Что такое компьютерные сети и для чего они используются?

Компьютерные сети - это совокупность связанных компьютеров и других устройств, позволяющих передавать информацию и ресурсы между участниками сети. Они используются для обмена данными, доступа к общим ресурсам, совместной работы и коммуникации между устройствами.

Какие виды локальных сетей существуют?

В зависимости от технологии передачи данных и размера покрытия, существуют разные виды локальных сетей. Наиболее распространенные из них – Ethernet, Wi-Fi, Token Ring. Локальные сети могут быть проводными или беспроводными, их размер может варьироваться от нескольких устройств в одном помещении до нескольких тысяч устройств в одном здании.

Какие различные топологии сетей применяются в компьютерных сетях?

Существует несколько различных топологий сетей, включая звездообразную, кольцевую, шинную и древовидную. Звездообразная топология включает центральный коммутатор, к которому подключены все устройства. В кольцевой топологии каждое устройство подключено к двум соседним устройствам, создавая кольцевую структуру. Шинная топология представляет собой одну линию, к которой подключены все устройства. В древовидной топологии существует иерархия устройств, где некоторые устройства являются центральными для других устройств.

Какие принципы реализации взаимодействия узлов сети?

Для взаимодействия узлов в компьютерных сетях используются различные протоколы и модели. Наиболее известные из них - модель TCP/IP и протокол Ethernet. Модель TCP/IP определяет стандарты обмена данных в компьютерных сетях и состоит из нескольких уровней, включая уровень прикладного, транспортный, интернет и сетевой доступ. Протокол Ethernet является стандартом для проводных локальных сетей и обеспечивает передачу данных между устройствами.

Какие угрозы безопасности могут существовать для корпоративной сети?

Для корпоративной сети могут существовать различные угрозы безопасности, такие как несанкционированный доступ к данным, вирусы и вредоносное ПО, атаки хакеров, фишинг и многое другое. Для защиты от таких угроз используются различные меры безопасности, включая использование фаервола, антивирусного программного обеспечения, аутентификации и шифрования данных.

Какие базовые понятия и спецификации нужно знать при разработке компьютерных сетей торгового комплекса?

При разработке компьютерных сетей торгового комплекса необходимо знать базовые понятия, такие как IP адрес, подсеть, протокол, сетевой интерфейс, маршрутизатор, коммутатор. Также необходимо ознакомиться с спецификацией сетевых устройств, например, маршрутизаторов и коммутаторов.

Какие типы локальных сетей существуют? Какая из них подходит лучше для торгового комплекса?

Существует несколько типов локальных сетей, таких как Ethernet, Token Ring и FDDI. Для торгового комплекса подходит лучше всего Ethernet, так как он широко используется, имеет высокую скорость передачи данных и хорошую совместимость.

Какие существуют топологии вычислительных сетей? Какую топологию лучше использовать в компьютерных сетях ТРЦ?

Существуют различные топологии вычислительных сетей, такие как звезда, шина, кольцо, сеть с полной связностью и смешанная топология. В компьютерных сетях торгового комплекса лучше всего использовать топологию звезда, так как она обеспечивает надежность и легкость в расширении сети.

Какими принципами реализуется взаимодействие узлов в сети?

Взаимодействие узлов в сети реализуется с помощью протоколов. Протоколы определяют правила обмена данными между узлами, форматы сообщений и процедуры синхронизации. Примеры протоколов: TCP/IP, HTTP, FTP.

Какие угрозы безопасности могут возникнуть в корпоративной сети торгового комплекса?

В корпоративной сети торгового комплекса могут возникнуть различные угрозы безопасности, такие как несанкционированный доступ к данным, внедрение вредоносного программного обеспечения, перехват и подмена данных, DDoS-атаки и многое другое. Важно принять меры по защите сети, такие как использование сетевых фаерволов, антивирусных программ, шифрования данных и т.д.