Модернизация локальной вычислительной сети АО «Группа компаний «Медси»

Скачать дипломную работу на тему "Модернизация локальной вычислительной сети АО «Группа компаний «Медси»" в которой рассмотрена модернизация локальной вычислительной сети
Author image
Iskander
Тип
Дипломная работа
Дата загрузки
18.07.2023
Объем файла
1136 Кб
Количество страниц
50
Уникальность
Неизвестно
Стоимость работы:
2240 руб.
2800 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

В настоящее время моей дипломной работой является создание сети в компании ООО «ГК« МЕДСИ » для последующей оптимизации с целью расширения количества компьютеров и других устройств подключенных в будущем, чтобы обеспечивать гибкость этих устройств. Это позволит использовать наиболее новые и наиболее быстрые устройства для использования их в сети. Это оптимизация сети ресурсоемких приложений, и отслеживание состояния сети, и регистрация трафика и устранение проблем. Оптимизация работы в сети с существующими базами данных компании.

СОДЕРЖАНИЕ

Содержание

Введение…………………………………………………………………………….7

1 Теоретические сведения по модернизации локальных сетей………………….8

1.1 Типы сетей………………………………………………………………………8

1.1.1 Сети с выделенным сервером………………………………………………..8

1.1.2 Типы сетевых серверов………………………………………………………8

1.1.3 Прочие специализированные серверы……………………………………...10

1.2 Топологии сетей………………………………………………………………..11

1.2.1 Шинная топология…………………………………………………………...11

1.2.2 Топология «звезда»…………………………………………………………..12

1.2.3 Топология «кольцо»………………………………………………………….12

1.3 Виды сетевых архитектур……………………………………………………...13

1.3.1 Архитектура ethernet…………………………………………………………13

1.3.2 Архитектура ibm token-ring………………………………………………….16

1.3.3 Архитектура fddi……………………………………………………………...17

1.4 Сетевая модель osi……………………………………………………………...17

1.4.1 Принцип действия модели osi……………………………………………….18

1.4.2 Использование концептуальной модели……………………………………22

1.5 Сетевые операционные системы………………………………………………24

1.5.1 Определение «серверная операционная система»……………………….…24

1.5.2 Использование клиентом серверной операционной системы…...………...25

1.6 Аппаратное обеспечение компьютерных сетей .……………………………..26

2. Исследование информационной структуры предприятия АО ГК «Медси»...30

2.1 Сбор сведений о структуре предприятия…………………………………..…30

2.2 Составление схемы обмена информацией между элементами системы поликлиники……………………………………………………………………….33

2.3 Введение в схему обмена информации поликлиники элементов сети и централизованной базы данных…………………………………………………..34

2.3.1 Цели и задачи введенного в информационную систему технического отдела……………………………………………………………………………….34

2.3.2 Задача установки в проекте сети «сервера бд»…………………….………34

2.3.3 Использование на сервере программных пакетов: file server и client server………………………………………………………………………………..34

2.4 Таблица соотношения количества рабочих мест подключенных и не подключенных к локальной сети клиники.………………………………………35

3. Проектирование локальной сети в здании поликлиники с использованием программного пакета Netcracker………………………………………………….36

3.1 Теоретические сведения о программном пакете Netcracker………………...36

3.2 Выбор топологии проектируемой локальной сети клиники………………...39

3.3 Выбор типа кабеля и сетевой архитектуры для проектируемой локальной сети………………………………………………………………………………….39

3.4 Таблица сетевого оборудования использованного в проекте локальной сети………………………………………………………………………………….40

3.4.1 Описание технических характеристик сетевого оборудования и фирм производителей……………………………………………………………………..41

3.5 Установка выбранного типа оборудования в модель локальной сети поликлиники из имеющейся вазы данных программы Netcracker……………………………....44

3.5.1 Соединение компьютерного оборудования с основными узлами сети…...46

3.5.2 Подсчет длинны используемого в сети типа кабеля……………………......46

3.6 Связь клиники с удаленными филиалами……………………………………..46

3.6.1 Обмен информацией с удаленными филиалами, с помощью протокола электронной почты smtp…………………………………………………………….47

3.7 Введение внутрисетевого трафика в сеть……………………………………...47

3.8 Составление графика загруженности коммутационных узлов сети…………48

3.9 Загрузка концентраторов в установленных кабинетах сети………………….48

4 Выбор сетевого оборудования……………………………………………………51

4.1 Выбор кабеля…………………………………………………………………….51

4.2 Выбор коммутатора……………………………………………………………..52

4.3 Выбор IP-камеры………………………………………………………………..55

5. Расчет сети………………………………………………………………………..58

5.1 Расчет длины кабеля……………………………………………………………58

5.2 Расчет затухания сигнала………………………………………………………60

5.3 Вычисление пропускной способности для видеонаблюдения………………62

5.4 Обеспечение надежности и безопасности сети……………………………….62

Заключение………………………………………………………………………….69

Список использованных источников………………………………………………70

Приложение А……………………………………………………………………….71

Приложение Б……………………………………………………………………….72

Приложение В……………………………………………………………………….73

Приложение Г……………………………………………………………………….74

 

Список использованных источников
1. Новиков Ю.В. Кондратенко С.В. «Основы локальных сетей» ИНТУИТ, 2005. -360 с.
2. Новиков Ю.В. «Локальные сети: архитектура, алгоритмы, проектирование», изд-во ЭКОМ, 2000. -312 с.: илл.
3. Савицкая Г.В. Анализ хозяйственной деятельности предприятия: 5-е изд. - Минск: ООО Новое знание, 2001. 704 с.
4. Интрасети: доступ в Internet, защита. Учебное пособие для ВУЗов, Милославская Н. Г и др., изд-во ЮНИТИ, 1999. -527 с.
5. Липаев В. В., Потапов А. И. Оценка затрат на разработку программных средств. - М.: Финансы и статистика, 1988. -224 с.
6. ГОСТ 7.82—2001 Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления.
7. Камалян А.К., Кулев С.А., Назаренко К.Н. Компьютерные сети и средства защиты информации: Учебное пособие. – Воронеж: ВГАУ, 2009. – 119с.
8. https://medsi.ru/about/medsi/
 

Наконец, прикладной уровень, он в своем роде предоставляет интерфейс для прикладных процессов. На этом уровне обеспечивается взаимодействие процессов приложения. Другие уровни помогают поддерживать приложение в той или иной задаче.
В целом взаимодействие двух используемых методов проиллюстрировано схемами на рисунке 3
Рисунок 3 - Взаимодействие прикладных процессов
1.4.2 Использование концептуальной модели
Вся полезность концептуальной модели обмена данными в сети заключается в том, что она так или иначе позволяет описать процесс генерации данных пользователем и его перемещение в сети от одного компьютера к другому. Классификация различных событий обмена данными позволяет лучше описать и понять весь процесс перемещения данных.