Проектирование баз данных

Автор работы: Пользователь скрыл имя, 19 Декабря 2012 в 08:06, реферат

Краткое описание

Целью производственной практики является закрепление и углубление знаний, полученных в ходе лекционных и практических занятий, а также приобретение новых навыков профессиональной деятельности. Исходя из этого, строятся следующие задачи производственной практики:
• изучение организационной структуры базы практики как объекта информатизации, особенностей функционирования объекта;
• анализ функций предприятия, отдела, выявление функциональной структуры подразделений;

Содержание

ВВЕДЕНИЕ…………………………………………………………………….3
1 История создания организации……………………………………….……4
2 Общая характеристика (структура) организации……..………...…….…5
2.1Основные показатели деятельности вуза ……………………………6
2.2 Структурные подразделения Академии ИМСИТ………………....13
2.3 Центры и лаборатории ………………………………………………13
2.4 Ученый Совет …………………………………………………….......13
2.5 Формулировка идеального имиджа организации…………………16
2.6 Финансовая надежность………………………………………….…..16
2.7 Известность организации……………………………………….……16
2.8 Наличие крупных клиентов партнеров и клиентов………….…….16
2.9 Библиотека ИМСИТ………………………………………….………17
3 Логическая схема сети…………………………………………..………...18
4 Формирование индивидуального задания на практику…….…………39
5 Выполнение задания……………………………………….……………...39
5.1 Расходные материалы………………………………….…………….40
5.2 Выполнение работы…………………………………….……………40
ЗАКЛЮЧЕНИЕ………………………………………………………………42 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…43

Прикрепленные файлы: 1 файл

Отчет итоговая версия-Моя2 (2).doc

— 562.00 Кб (Скачать документ)

История Wi-Fi. Wi-Fi был создан в 1991 NCR Corporation/AT&T (впоследствии — Lucent и Agere Systems) в Ньивегейн, Нидерланды. Продукты, предназначавшиеся изначально для систем кассового обслуживания, были выведены на рынок под маркой WaveLAN и обеспечивали скорость передачи данных от 1 до 2 Мбит/с. Вик Хейз (Vic Hayes) — создатель Wi-Fi — был назван «отцом Wi-Fi» и находился в команде, участвовавшей в разработке таких стандартов, как IEEE 802.11b, 802.11a и 802.11g. В 2003 Вик Хейз ушёл из Agere Systems. Agere Systems не смогла конкурировать на равных в тяжёлых рыночных условиях, несмотря на то, что её продукция занимала нишу дешёвых Wi-Fi решений. 802.11abg all-in-one чипсет от Agere (кодовое имя: WARP) плохо продавался, и Agere Systems решила уйти с рынка Wi-Fi в конце 2004 года.

Принцип работы  Wi-Fi. Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного клиента. Также возможно подключение двух клиентов в режиме точка-точка, когда точка доступа не используется, а клиенты соединяются посредством сетевых адаптеров «напрямую». Точка доступа передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости 0.1 Mбит/с каждые 100мс. Так как 0.1 Mбит/с — наименьшая скорость передачи данных для Wi-Fi. Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. При попадании в зону действия двух точек доступа с идентичными SSID, приемник может выбирать между ними на основании данных об уровне сигнала. Стандарт Wi-Fi даёт клиенту полную свободу при выборе критериев для соединения и роуминга.

Преимущества Wi-Fi:

- Позволяет развернуть сеть без прокладки кабеля, может уменьшить стоимость развёртывания и расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями;

- Wi-Fi-устройства широко распространены на рынке. А устройства разных производителей могут взаимодействовать на базовом уровне сервисов;

- Wi-Fi сети поддерживают роуминг, поэтому клиентская станция может перемещаться в пространстве, переходя от одной точки доступа к другой;

- Wi-Fi — это набор  глобальных стандартов. В отличие  от сотовых телефонов, Wi-Fi оборудование  может работать в разных странах  по всему миру;

Недостатки Wi-Fi:

- Частотный диапазон  и эксплуатационные ограничения  в различных странах неодинаковы; во многих европейских странах разрешены два дополнительных канала, которые запрещены в США; В Японии есть ещё один канал в верхней части диапазона, а другие страны, например Испания, запрещают использование низкочастотных каналов. Более того, некоторые страны, например Италия, требуют регистрации всех Wi-Fi сетей, работающих вне помещений, или требуют регистрации Wi-Fi-оператора. В России также обязательна регистрация сетей Wi-Fi;

- Довольно высокое  по сравнению с другими стандартами потребление энергии, что уменьшает время жизни батарей и повышает температуру устройства;

- Самый популярный  стандарт шифрования WEP может быть относительно легко взломан даже при правильной конфигурации (из-за слабой стойкости ключа). Несмотря на то, что новые устройства поддерживают более совершенный протокол шифрования данных WPA, многие старые точки доступа не поддерживают его и требуют замены. Принятие стандарта IEEE 802.11i (WPA2) в июне 2004 сделало доступной более безопасную схему, которая доступна в новом оборудовании. Обе схемы требуют более стойкий пароль, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (например VPN) для защиты от вторжения;

- Wi-Fi имеют ограниченный  радиус действия. Типичный домашний Wi-Fi маршрутизатор стандарта 802.11b или 802.11g имеет радиус действия 45 м в помещении и 90 м снаружи.  Расстояние зависит также от частоты. Wi-Fi в диапазоне 2.4 ГГц работает дальше, чем Wi-Fi в диапазоне 5 ГГц, и имеет радиус меньше, чем Wi-Fi на частоте 900 МГц;

- Наложение сигналов  закрытой или использующей шифрование  точки доступа и открытой точки  доступа, работающих на одном или соседних каналах может помешать доступу к открытой точке доступа. Эта проблема может возникнуть при большой плотности точек доступа, например, в больших многоквартирных домах, где многие жильцы ставят свои точки доступа Wi-Fi;

- Неполная совместимость между устройствами разных производителей или неполное соответствие стандарту может привести к ограничению возможностей соединения или уменьшению скорости.

 

3.1.5 VPN

VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например, интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.

Пользователи Microsoft Windows обозначают термином «VPN» одну из реализаций виртуальной сети — PPTP, причём используемую зачастую как раз не для создания частных сетей.

Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия). Технология VPN последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами для предоставления выхода в Интернет.

Структура VPN. VPN состоит  из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Классификация VPN. Классифицировать VPN решения можно по нескольким основным параметрам:

1). По типу используемой  среды:

- Защищённые;

Наиболее распространённый вариант приватных частных сетей. C его помощью возможно создать  надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

- Доверительные.

Используются в случаях, когда передающую среду можно  считать надёжной и необходимо решить лишь задачу создания виртуальной подсети  в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (Корректнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило , используется в паре с IPSec).

2). По способу реализации:

- В виде специального  программно-аппаратного обеспечения;

Реализация VPN сети осуществляется при помощи специального комплекса  программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

- В виде программного  решения;

Используют персональный компьютер со специальным программным  обеспечением, обеспечивающим функциональность VPN.

- Интегрированное решение.

Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

3). По назначению:

- Internet VPN;

Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

- Remote Access VPN;

Используют для создания защищённого канала между сегментом  корпоративной сети (центральным  офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.

- Extranet VPN;

Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

По типу протокола: Существуют реализации виртуальных частных  сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний  день наблюдается тенденция к  всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений  поддерживает именно его.

4). По уровню сетевого  протокола: По уровню сетевого  протокола на основе сопоставления  с уровнями эталонной сетевой  модели ISO/OSI.

 

3.1.6  NFS

NFS – (от английского  Network File System - протокол сетевого доступа  к файловым системам). Посредством NFS пользователи и программы могут получать доступ к файлам на удалённых системах точно так же, как если бы это были файлы на собственных дисках. Вот некоторые из наиболее заметных преимуществ, которые даёт использование NFS:

Отдельно взятые рабочие станции используют меньше собственного дискового пространства, так как совместно используемые данные могут храниться на одной отдельной машине и быть доступными для других машин в сети.

Пользователям не нужно  иметь домашние каталоги, отдельные  для каждой машины в вашей сети. Домашние каталоги могут располагаться на сервере NFS и их можно сделать доступными отовсюду в сети.

Устройства хранения информации, такие, как дискеты, приводы CD-ROM и устройства Zip®, могут использоваться другими машинами в сети. Это может привести к уменьшению переносимых устройств хранения информации в сети.

У NFS есть много вариантов  практического применения. Ниже приводится несколько наиболее широко распространённых способов её использования:

Настройка несколько  машин для совместного использования CDROM или других носителей. Это более дешёвый и зачастую более удобный способ установки программного обеспечения на несколько машин.

В больших сетях может  оказаться более удобным настроить  центральный сервер NFS, на котором  размещаются все домашние каталоги пользователей. Эти домашние каталоги могут затем экспортироваться в сеть так, что пользователи всегда будут иметь один и тот же домашний каталог вне зависимости от того, на какой рабочей станции они работают.

Несколько машин могут иметь общий каталог /usr/ports/distfiles. Таким образом, когда вам нужно будет установить порт на несколько машин, вы сможете быстро получить доступ к исходным текстам без их загрузки на каждой машине.

4  Формулировка индивидуального  задания на    практику

 

Проектирование и монтаж локальной сети Академии Маркетинга и социально-информационных технологий.

 

5  Выполнение индивидуального  задания

 

При прохождении трудовой практики, мне была поставлена задача проектирования , монтажа, и демонтажа  локальной сети в Академии ИМСИТ. Настройка управляемых коммутаторов Академии на режим VPN. Во время работы мной было выполнена работа монтажа и прокладки сетей Ethernet 100 Mbps.

Ethernet 100Mbps хороша своей  надежностью, наиболее современна, допускает соединение компьютеров на скорости до 100 Мбит. Но не позволяет без покупки специального устройства HUB (хаб-контроллер) расширить сеть даже до трех компьютеров.

Впрочем, устройство это  не очень дорогое. Максимальное расстояние компьютер-компьютер или компьютер-хаб(контроллер) 100 метров. Предпочтительнее использовать в пределах одного здания.

 

5.1  Расходные материалы

 

a. Измерить как можно точнее, расстояние между компьютерами (мерить необходимо по тому пути, как будет проложен кабель, то есть дверь, к примеру, надо обходить по косяку или углы). Прибавьте к этому числу несколько метров(на всякий случай). Длина кабеля не должна превышать 100м. Кабель витая пара категории 5 (cat.5).

b. Сорок вилок (разъемы) RJ-45.

c. Инструмент обжимной и монтажный.

d. Кабель-канал восьмипроводной(четыре пары) ~40м.п().

e. 1 HUB (хаб-контроллер) на 45 розеток RJ-45 и 4 HUB на 5 розеток.

f. 20 двойных розеток RJ-45.

 

5.2 Выполнение работы

 

●  Проложил кабель-канал по нужному пути, не допуская  горизонтального и вертикального смещения. После чего разметил на кабель-канале расположение розеток. 

 

●  Проложил кабель по кабель-каналу, не допуская прекручиваний и повреждений, вывел к розеткам и к HUB-ам. Оставил с каждой стороны запас кабеля на удобства монтажа разъемов и розеток.

 

●  Закрепил разъемы на концах кабеля в соответствии со схемой "cross-over" кабеля к подходам HUB-ов. Для монтажа на кабель использовал вилки RJ-45. Монтаж вилки на кабель осуществлялся при помощи специальной схемы (Рис 1) и  специального инструмента.

 

 

На рисунке 1 приводится схема для восьмипроводного кабеля:

 

|[pic]              |"нуль-хабный" кабель            |[pic]              |

|                   |                                |                   |

|                   |одна сторона                    |                   |

Информация о работе Проектирование баз данных