Разработка локальной сети

 














КУРСОВАЯ РАБОТА

Разработка локальной сети


Содержание


Перечень условных обозначений, символов и терминов

Введение

1. Информационный поиск

1.1 Теоретический вопрос

1.2 Назначение локальной сети

2. Конструкторская часть

2.1 Выбор и обоснование технологии построения ЛВС

2.2 Выбор и обоснование аппаратного обеспечения сети

2.3 Расчет производительности сети

2.4 Выбор и обоснование программного обеспечения сети

2.5 Выбор и обоснование способа подключения к сети Интернет

3. Технологическая часть

3.1 Инструкции по монтажу сети

3.2 Возможные проблемы функционирования сети

3.3 Мониторинг сети

4. Экономическая часть

5. Перспективы развития сети

Заключение

Список используемых источников



Перечень условных обозначений, символови терминов


Условные обозначения

CSMA/CA CSMA/CD EEPROM FIR Flash HTML IP IrCOMM IrDA IrFM IrLAN IrLAP IrLMP IrOBEX IrPHY ISDN MAC MIR OSI PHY PRI RISC Процессор SDRAM SIR TCP Tiny TP UFIR UMB UTP VFIR VPN WDS Wi-Fi <#"justify">Сверх Высокие Частоты;Введение


Беспроводные компьютерные сети - это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона.

Беспроводные технологии - подкласс информационных технологий <#"212" src="doc_zip1.jpg" />

Рисунок 2.1 - Схема проектируемой сети


Основные характеристики коммутатора D-link DES-1008D


Рисунок 2.2 - Коммутатор D-link DES-1008D


Стандарты:802.3 10BASE-T Ethernet;802.3u 100BASE-TX Fast Ethernet;

Скорость передачи данных:

для 802.3u: скорость передачи до 100 Мбит/сек;

Метод доступа - CSMA/CD.

Индикаторы:

активное подключение;

соединение со скоростью 100 Мбит/с;

электропитание.

Основные характеристики точки доступа D-Link DAP-1360

Рисунок 2.3 - Внешний вид точки доступа D-Link DAP-1360


Стандарты:802.11b;802.11g802.11n802.3u.

Скорость передачи данных (для 802.11n):

/60/90/120/180/240/270/300 Мбит/с;

Метод доступа - CSMA/CA.

Частотный диапазон - от 2400 до 2483,5 МГц.

Режимы работы:

точка доступа;

беспроводной повторитель;

беспроводный клиент.

Индикаторы:(питание);(Local Area Network - локальная вычислительная сеть); (Wireless Local Area Network - беспроводная локальная вычислительная сеть).

Основные характеристики сетевого адаптера D-link DWA-547


Рисунок 2.4 - Внешний вид сетевого адаптера D-link DWA-547


Стандарты: 802.11b; 802.11g802.11n.

Диапазон частот - от 2400 до 2483 МГц.

Дальность передачи в помещении - 100 м.

Скорости передачи данных (для 802.11n):

/60/90/120/180/240/270/300 Мбит/с.

Поддерживаемые операционные системы:

Microsoft Windows 98 SE, ME, 2000, XP, Vista и выше.

Индикаторы:(питание);(активность).

Основные характеристики сетевого адаптера D-ink DFE-520T <#"71" src="doc_zip5.jpg" />

Рисунок 2.5 - Сетевой адаптер D-link DFE-520T <#"70" src="doc_zip6.jpg" />

Рисунок 2.6 - Коннектор RJ-45 (a), кабель-каналы 25х16 мм(b)


Рисунок 2.7 - Инструмент для обжима кабеля (кримпер)


Для обеспечения питания сервера будет использован ИБП (источник бесперебойного питания) CyberPower 2200VA Value 2200Eb рисунок 2.8.


Рисунок 2.8 - Внешний вид CyberPower 2200VA Value 2200Eb


Основные параметры:

выходная мощность - 1320 Вт;

время работы при полной нагрузке -7,6 мин;

время работы при половинной нагрузке - 20,9 мин;

возможность установки в стойку;

время зарядки - 8 ч;

возможность замены батарей.

Для установки и крепления к стене маршрутизатора ISDN (рисунок 2.12) будет использоваться кронштейн настенный 19", серый 3U NT BRACKET 3 G


Рисунок 2.11.а - Вид пустого кронштейна


Рисунок 2.11.b - Вид кронштейна с коммутатором


Планировка помещений

Горизонтальная и вертикальная схемы планировки изображены на рисунках 2.9 и 2.10 соответственно.


Рисунок 2.9 - Горизонтальная схема планировки помещений


Рисунок 2.10 - Вертикальная схема планировки помещений


Расчет длины требуемого кабеля и кабель канала.

Исходя из схем планировки, длина (L) необходимого кабеля для каждого отдельного компьютера будет рассчитываться по формуле:=li+1,5,


гдеLn - длина кабеля с учетом запаса 1,5 м;- расстояние до компьютера.

Подставив значения в формулу получим:

пк1=5+1,5=6,5 м,пк2=3,5+1,5=5 м,пк3=2+1,5=3,5 м,пк4=5+4+2,5+1,5=13 м,пк5=5+5,5+1,5=12 м,пк6=3,5+1,5+1,5=6,5 м,пк7=1,5+1,5+1,5=4,5 м,пк8=3,5+5,5+1,5=10,5 м,пк9=3,5+3+1,5=8 м,пк10=2+1,5=3,5 м,серв=1,5+1,5=3 м,М1=0,5+1,5=2 м,К2=3,3+1,5=4,8 м,ТД1=13,32+1,5=14,82 м.


Исходя из схем планировки, длина (L) всего необходимого кабеля будет рассчитываться по формуле:


Lобщ=Ln(i)+…+ Ln(i),


гдеLобщ - длина всего кабеля;(i) - длина кабеля для отдельного компьютера.

Подставив значения в формулу получим:общ=Lпк1+Lпк2+Lпк3+Lпк4+Lпк5+Lпк6+Lпк7+Lпк8+Lпк9+Lпк10+Lсерв+LМ1+LК2+LТД1,общ=6,5+5+3,5+13+12+6,5+4,5+10,5+8+3,5+3+2+4,5+14,82=97,62.


Исходя из схем планировки, расчет длины кабель-канала будет рассчитываться по формуле:


Lк-к=ln(i)+...+ln(i)-0,1*k-0,3*K,


гдеln(i)-расстояние до компьютера n;к-к - длина кабель-канала;- количество внутренних стен на линии кабель канала;- количество наружных стен на линии кабель-канала.

Подставив значения в формулу получим:

к-к=lпк1+lпк4+lпк5+lпк6+lпк8+lК2+lТД1+lМ1+lсерв-0,1*6-0,3*4,к-к=5+11,5+10,5+5+9+3,33+13,32+0,5+1,5-0,6-1,2=57,85 м.


.3 Расчет производительности сети


Расчет пропускной способности сети Fast Ethernet

Расчет производится для скорости передачи данных 100 Мбит/с, которую обеспечивают сети Fast Ethernet. Размер кадра в байтах минимальный байт и максимальный байт байт определяют по формулам:


,(2.3)

,(2.4)


гдеNСЛ - служебная информация в кадрах Fast Ethernet, байт; NСЛ = 26 байт;ПMIN - минимальный размер поля данных кадра, байт; NПMIN = 46 байт;ПMAX - максимальный размер поля данных кадра, байт; NПMAX = 1500 байт;ПЗ - пауза между кадрами, байт; NПЗ = 12 байт.

Подстановкой указанных выше значений в формулы (2.3) и (2.4), получено:


байт,

байт.


Так как один байт равен восьми битам, рассчитывают минимальный размер кадра в битах NKMIN2 и максимальный размер кадра в битах NKMIN2:


бит,

бит.


Пропускную способность NПР, бит определяют по формуле:


,(2.7)


гдеN1 - количество бит в одном килобите; N1 = 1024;- количество килобит в одном мегабите; N2 = 1024;ПР - коэффициент скорости передачи данных; KПР = 100.

Подстановкой указанных выше значений в формулу (2.7) получено:


бит.


Период следования кадров при минимальном размере кадра TКMIN , мкс и при максимальном размере кадра TКMAX, мкс определяют по формулам:


,(2.8)

,(2.9)


гдеNKMIN2 - минимальный размер кадра в битах; NKMIN2 = 672 бит;- максимальный размер кадра в битах; NKMAX2 = 12304 бит;ПР - пропускная способность, бит; NПР = 104857600 бит;МКС - количество микросекунд в одной секунде; KМКС = 106.

Подстановкой указанных выше значений в формулы (2.8) и (2.9), получено:


мкс,

мкс.


Частоту следования кадров при минимальном размере кадра , кадр/с и при максимальном размере кадра , кадр/с определяют по формулам:


,(2.10)

,(2.11)


гдеNПР - пропускная способность, бит; NПР = 104857600 бит;- минимальный размер кадра в битах; NKMIN2 = 672 бит;- максимальный размер кадра в битах; NKMAX2 = 12304 бит.

Подстановкой указанных выше значений в формулы (2.10) и (2.11) получено следующее:


кадр/с,

кадр/с.


Полезную пропускную способность кадров при минимальном размере кадра РMIN1, бит/с и при максимальном размере кадра РMAX1, бит/с определяют по формулам:


,(2.12)

,(2.13)


гдеFКMIN - частота следования кадров при минимальном размере кадра, кадр/с; КMIN = 156038 кадр/с;КMAX - частота следования кадров при максимальном размере кадра, кадр/с;КMAX = 8522 кадр/с;ПMIN - минимальный размер поля данных кадра, байт; NПMIN = 46 байт;ПMIN - максимальный размер поля данных кадра, байт; NПMAX = 1500 байт;ББ - количество бит в байте; KББ = 8.

Подстановкой указанных выше значений в формулы (2.12) и (2.13), получено:


бит/с,

бит/с.


Полезную пропускную способность при минимальном размере кадра РMIN2, Мбит/с, и полезную пропускную способность при максимальном размере кадра РMAX2, Мбит/с, определяют по формулам:


,(2.14)

,(2.15)


гдеN1 - количество бит в одном килобите; N1 = 1024;- количество килобит в одном мегабите; N2 = 1024.

Подстановкой указанных выше значений в формулы (2.14) и (2.15), получено:


Мбит/с,

Мбит/с.


Все данные расчетов приведены в таблице 2.1.

Таблица 2.1 - Пропускная способность для кадров минимального и максимального размера Fast Ethernet

НаименованиеЕдиницы измеренияМинимальный кадрМаксимальный кадрРазмер кадра байт461500Размер служебной информациибайт2626«Размер» паузы между кадрамибайт1212Итоговый размер кадрабайт841538Итоговый размер кадрабит67212304Пропускная способностьбит10485760001048576000Период следования кадровмкс6.4117,3Частота следования кадровкадр/с1560388522Полезная пропускная способность (бит)бит/с574219841022664000Полезная пропускная способность (Мбит)Мбит/с5597,5

Расчет производится для скорости передачи данных 300 Мбит/с, которую обеспечивают сети Radio Ethernet.

Размер кадра в байтах минимальный NКMIN1, байт и максимальный
NКMAX1, байт определяют по формулам (2.1) и (2.2), при этом NСЛ = 34 байта;
NПMIN = 98 байт; NПMAX = 2312 байт; NПЗ = 1,2 байта.
Подстановкой указанных выше значений в формулу (2.1) и затем в (2.2), получено:

байт,

байт.

Учитывая, что один байт равен восьми битам, рассчитывают минимальный размер кадра в битах NKMIN2 и максимальный размер кадра в битах NKMAX2:


бит,

бит.


Пропускную способность NПР, бит определяют по формуле (2.3), при этом N1 = 1024; N2 = 1024; KПР = 300.

Подстановкой указанных выше значений в формулу (2.3), получено:


бит.


Период следования кадров при минимальном размере кадра TКMIN, мкс и при максимальном размере кадра TКMAX, мкс определяют по формулам (2.4) и (2.5), при этом NKMIN2 = 1065,6 бит; NKMAX2 = 18777,6 бит; NПР = бит; KМКС = 106.

Подстановкой указанных выше значений в формулу (2.4) и затем в (2.5), получено:


мкс,

мкс.


Частоту следования кадров при минимальном размере кадра FКMIN, кадр/с и частоту следования кадров при максимальном размере кадра FКMAX, кадр/с
определяют по формулам (2.6) и (2.7), при этом NПР = 314572800 бит;
NKMIN2 = 1065,6 бит; NKMAX2 = 18777,6 бит.
Подстановкой указанных выше значений в формулу (2.6) и затем в (2.7), получено:

кадр/с,

кадр/с.


Полезную пропускную способность кадров при минимальном размере кадра РMIN1, бит/с и при максимальном размере кадра РMAX1, бит/с определяют по формулам (2.8) и (2.9), при этом FКMIN = 295207,2 кадр/с; FКMAX = 16752,6 кадр/с; NПMIN = 98 байт; NПMAX = 2312 байт; KББ = 8.

Подстановкой указанных выше значений в формулу (2.8) и затем в (2.9), получено:


бит/с,

бит/с.


Полезную пропускную способность при минимальном размере кадра РMIN2, Мбит/с, и полезную пропускную способность при максимальном размере кадра РMAX2, Мбит/с определяют по формулам (2.10) и (2.11), при этом РMIN1 = 231442444,8 бит/с; РMAX1 = 309856089,6 бит/с; N1 = 1024; N2 = 1024.

Подстановкой указанных выше значений в формулу (2.10) и затем в (2.11), получено:


Мбит/с,

Мбит/с.

Все данные расчетов приведены в таблице 2.2.


НаименованиеЕдиницы измеренияМинимальный кадрМаксимальный кадрРазмер кадра байт982312Размер служебной информациибайт3434«Размер» паузы между кадрамибайт1,21,2Итоговый размер кадрабайт133,22347,2Итоговый размер кадрабит1065,618777,6Пропускная способностьбит314572800314572800Период следования кадровмкс3,3959,7Частота следования кадровкадр/с295207,216752,6Полезная пропускная способность (бит)бит/с231442444,8309856089,6Полезная пропускная способность (Мбит)Мбит/с220,7295,3Таблица 2.2 - Пропускная способность для кадров минимального и максимального размера технологии Radio Ethernet.


.4 Выбор и обоснование программного обеспечения сети


Программное обеспечение (ПО) вычислительных сетей обеспечивает организацию коллективного доступа к вычислительным и информационным ресурсам сети, динамическое распределение и перераспределение ресурсов сети с целью повышения оперативности обработки информации и максимальной загрузки аппаратных средств, а также в случае отказа и выхода из строя отдельных технических средств.

Программное обеспечение вычислительных сетей включает три основных вида:

общее программное обеспечение, образуемое базовым ПО отдельных ПК, входящих в состав сети;

специальное программное обеспечение, образованное прикладными программными средствами, отражающими специфику предметной области пользователей при реализации задач управления;

системное сетевое программное обеспечение, представляющее комплекс программных средств, поддерживающих и координирующих взаимодействие всех ресурсов вычислительной сети как единой системы.

В процессе выполнения курсового проекта будет описано программное обеспечение, которое необходимое для оптимального функционирования сети.

Операционная система

Для клиентских станций будет использоваться Windows XP.

Основные преимущества Windows XP.

Средство Windows Messenger. Использование Windows Messenger является простейшим способом установления связи с пользователями сети и проведения совместной работы в режиме реального времени. С помощью этого средства можно видеть сетевой статус пользователей, входящих в список контактов, и организовать общение с ними посредством текстовых сообщений, высококачественной голосовой или видеосвязи.

Удаленное управление рабочим столом. С помощью функции удаленного управления рабочим столом можно использовать свой настольный компьютер, получая к нему доступ с другого компьютера. Таким образом, пользователь может получать доступ ко всем необходимым ему данным и приложениям, даже находясь вне своего офиса.

Поддержка беспроводных сетей стандарта 802.1x. Благодаря поддержке беспроводных сетей стандарта 802.1x обеспечивается безопасный доступ к системе, а также достигается значительное повышение производительности беспроводных сетей.

Использование удаленного помощника. Использование удаленного помощника позволяет вашему знакомому или специалисту по информационным технологиям осуществлять удаленное управление вашим компьютером для устранения той или иной неполадки или демонстрации работы незнакомого приложения.

Управление компьютером. Использование технологий Intellimirror означает возможность применения групповых настроек и перемещаемых профилей пользователей, что значительно облегчает работу системных администраторов по управлению отдельными компьютерами.

Многоязычная поддержка. Позволяет легко и просто создавать, читать и редактировать документы, подготовленные на разных языках.

Технология DualView. Содержимое рабочего стола может отображаться на двух мониторах, подключенных к одной видеоплате; данная функция особенно удобна для пользователей переносных компьютеров.

Шифрованная файловая система. Благодаря шифрованной файловой системе обеспечивается высокий уровень защиты от хакерских атак и несанкционированного доступа к важным данным. Шифрование файлов выполняется при помощи ключа, сгенерированного случайным образом.

Средство User State Migration. С помощью средства User State Migration пользователь может перенести свои данные и настройки со старого компьютера на новый.

Новое внешнее оформление, упрощающее решение задач. Позволяет более быстро решать типичные задачи благодаря более понятному интерфейсу и новым визуальным подсказкам.

На сервере будет установлен комплект Microsoft Windows Server 2003. Использование Windows Server 2003 имеет четыре основных преимущества.

Надежность. Windows Server 2003 является наиболее быстрой, надежной и безопасной операционной системой в семействе серверных ОС Windows. Надежность данной системы обусловлена:

интегрированной инфраструктурой, гарантирующей безопасность деловой информации;

надежностью, доступностью и масштабируемостью сетевой инфраструктуры.

Производительность. Windows Server 2003 предоставляет средства, позволяющие развертывать, управлять и использовать сетевую инфраструктуру с максимальной производительностью. Windows Server 2003 делает это возможным, благодаря:

предоставлению гибких средств, помогающих согласовывать разработку и внедрение с нуждами организации и сети;

помощи в профилактическом управлении сетью, с использованием принудительной политики и автоматизированных задач и упрощенного процесса обновлений;

снижению стоимости поддержки за счет предоставления пользователям большей самостоятельности.

Связь. Windows Server 2003 может помочь в создании инфраструктуры бизнес-решений для улучшения взаимодействия с сотрудниками, партнерами, системами и заказчиками. Windows Server 2003 делает это возможным благодаря:

интегрированному веб-серверу и серверу потокового мультимедиа-вещания, которые помогают ускорить, упростить и повысить безопасность создания динамических узлов сети интранет и Интернет;

интегрированному серверу приложений, который помогает упростить разработку, внедрение и управление веб-службами;

средствам, которые позволяют подключать веб-службы XML к внутренним приложениям, поставщикам и партнерам.

Экономичность. ОС Windows Server 2003 в сочетании с продуктами и услугами партнеров корпорации Microsoft по оборудованию, программному обеспечению и каналам позволяет получить наибольшую прибыль от сделанных инвестиций. Windows Server 2003 делает это возможным благодаря:

простым в использовании схемам создания законченных решений, которые позволяют быстро начать использовать имеющиеся технологии;

помощи в объединении серверов, за счет использования самого последнего аппаратного и программного обеспечения и методологий для оптимизации развертывания сервера;

снижению общей стоимости владения для быстрого возврата инвестиций.

Программное обеспечение управления сетью

Операционные системы из семейства Windows NT предлагают простое средство мониторинга, позволяющее отслеживать параметры подключения Internet. Если щелкнуть на пиктограмме в правом нижнем углу панели задач, на экране отобразится окно свойств подключения к Internet. На вкладке "Общие" (выделена по умолчанию) отображены сведения о состоянии, длительности и скорости текущего подключения. Здесь же можно получить информацию относительно объема отправленных/полученных данных, о коэффициенте сжатия и о количестве ошибок.

Мониторинг сети осуществляется с помощью специальных аппаратных и программных средств. Иногда применяемый в этом случае инструментарий именуется анализаторами протоколов (снифферами). С помощью этих средств возможен перехват и анализ отдельных кадров, передаваемых по сети. В состав Windows XP входит программа System Monitor (Системный монитор), которая позволяет оценить производительность многих сетевых компонентов. При этом используются счетчики, показания которых отображаются на экране. В процессе эксплуатации программы можно выводить данные в графическом формате, сохранять их в журнале, а также составлять отчеты. Пользователь может просматривать результаты измерений в режиме реального времени, выполнять их обновление в автоматическом режиме или по требованию.

Для мониторинга сети будет использоваться программа Axence NetTools 4.0. Axence NetTools 4.0 Pro - масштабное решение для мониторинга хостов (с оповещением), измерения производительности сети и быстрого диагностирования возникших проблем. Основные возможности:

мониторинг хостов и уведомления. NetWatch - наиболее расширенная часть программы - позволяет одновременно контролировать работоспособность нескольких хостов и времена их ответа. Можно также установить несколько порогов для того, чтобы NetTools уведомлял по электронной почте, сообщением или звуковым сигналом в случае возникновения любых проблем (то есть если хост не отвечает, или имеет место более медленная связь). NetTools предоставляет пользователям диаграммы с историей времени ответа и процентом потерянных пакетов, позволяя увидеть работоспособность и оценить загрузку сети во времени. Как во всех других инструментах, можно экспортировать эту информацию в текстовые файлы, а также и в Excel и HTML форматы;

сканирование сети. Возможность проверки качества сетевого оборудования LAN. Низкое качество оборудования или проводов может замедлять работу сети. Без NetCheck будет трудно найти причину. При необходимости контроля отдельных узлов сети (включая удаленные сети) нужно просто выбрать IP диапазон для проверки и быстро получить список узлов и информацию о запущенных на них сервисах. Этот инструмент также обнаруживает некоторые трояны и шпионские программы; стандартные IP-инструменты. Трассировка отражает информацию о каждом хосте в пределах маршрута, времени его ответа и потерянных пакетах и выполняется в течение 1 секунды.

Для защиты сети от вторжений будет использоваться антивирус Avast 7. локальная сеть аппаратный коммуникационный

Антивирусный продукт Avast 7 обеспечивает полную защиту от вирусов для компьютера. Антивирусное ядро дополнено модулями антишпионской программы, брандмауэра и антиспама для защиты от фишинга, кражи личных данных и вирусов, распространяемых через Интернет. Автоматическое обновление программы обеспечивает дополнительное удобство и безопасность для пользователей.

Прикладные программы

Из прикладных программ будет использован пакет Microsoft Office 2007.Office 2007 содержит ряд основных возможностей, помогающих быстрее и проще выполнять задачи дома или на предприятии малого бизнеса.

Основные преимущества Microsoft Office Стандартный 2007.

Быстрое получение нужных результатов благодаря пользовательскому интерфейсу Microsoft Office Fluent, благодаря которому процесс создания документов становиться более быстрым, простым и интуитивно понятным. Команды меню обеспечивают доступ к нужным средствам в нужное время, что ускоряет и упрощает процесс освоения новых программ.

Создание документов высокого качества. Microsoft Office 2007 содержит усовершенствованные средства создания рисунков, диаграмм и графики, позволяющие быстрее разрабатывать документы и электронные таблицы с более привлекательным оформлением. Большая библиотека стандартных диаграмм, инструментов быстрого форматирования и диаграмм SmartArt облегчает создание великолепно оформленных диаграмм и других форм визуализации данных.

Быстрый предварительный просмотр изменений. Microsoft Office 2007 облегчает форматирование документов Microsoft Office благодаря средству динамического просмотра. Пользователь может быстро просматривать результаты внесения изменений в документ непосредственно в процессе работы с этим документом, не раскрывая каждый раз несколько уровней меню. Такой способ проверки применяемого форматирования позволяет сэкономить время и открывает новые горизонты для экспериментов.

Централизованная организация задач и сообщений. Новый формат списка дел Microsoft Office Outlook 2007 позволяет сосредоточить в одном месте задачи, элементы календаря и сообщения электронной почты, помеченные к исполнению. Задачи можно теперь просматривать в календаре вместе со встречами. Незавершенные задачи переносятся на следующий день и накапливаются до тех пор, пока не будут завершены.

Выявление динамики данных с помощью условного форматирования. Microsoft Office 2007 поддерживает визуальное условное форматирование в Microsoft Office Excel 2007, куда включены новые панели данных, а также заливки с более разнообразными цветами и плавными переходами. С помощью этих средств можно форматировать данные по определенным правилам и легко выявлять их динамику, используя визуальные подсказки.

Повышение безопасности системы электронной почты и сокращение объема нежелательной почты. В Office Стандартный 2007 включен новый фильтр нежелательной почты Office Outlook 2007, позволяющий сократить объем нежелательных сообщений и обеспечить защиту от потенциально опасных вложений. В Office Outlook 2007 также реализованы дополнительные средства безопасности, помогающие предотвращать фишинг конфиденциальной информации финансового и личного характера.

Удаление конфиденциальных сведений из документов, передаваемых в общий доступ. Инспектор документов позволяет отыскивать и удалять из документов нежелательные примечания, скрытый текст и другие сведения, идентифицирующие автора. С помощью нескольких простых действий, выполняемых с помощью мыши, можно настроить программу на автоматическое обнаружение и (при необходимости) удаление конфиденциальной информации из документов.

Улучшенный контроль и предсказуемость при форматировании документов. В Microsoft Office 2007 стало легче форматировать документы Microsoft Office Word 2007 благодаря более стабильным и предсказуемым функциям маркированных и нумерованных списков и таблиц. Темы обеспечивают согласованный внешний вид документов, создаваемых в Office Word 2007, Microsoft Office Excel 2007 и Microsoft Office PowerPoint, что позволяет легко переходить от одной используемой программы к другой.

Более широкая аудитория пользователей документов и презентаций. Впервые реализованная поддержка форматов файлов PDF и XPS позволит расширить круг пользователей, которым будут доступны создаваемые документы. С файлами, преобразованными в формат PDF или XPS, можно будет работать на любой платформе.

Легкий доступ к справке, необходимой на первых шагах. С приложениями Microsoft Office 2007 легче работать благодаря усовершенствованной справочной системе, в которой имеются усовершенствованные всплывающие подсказки и ссылки на необходимые сведения, доступные в программах Microsoft Office или в Интернете (при наличии подключения). Интерактивные учебники с пошаговыми инструкциями, а также новые готовые шаблоны позволят быстрее приступить к продуктивной работе.

В качестве архиватора будет использоваться 7-zip.

-Zip это файловый архиватор для Windows с высокой степенью сжатия.

-Zip является свободно распространяемой программой, что позволяет вам без ограничений устанавливать и использовать ее на любом количестве компьютеров - как в офисе, так и дома.

Для удобства пользователей 7-zip интегрируется в оболочку Windows и позволяет быстро осуществить наиболее востребованные операции по работе с архивами. Альтернативу графическому интерфейсу может составить мощная версия для командной строки.

Расширенный диалог создания архива позволяет искушенному пользователю регулировать множество параметров - размер тома, коэффициент и метод сжатия, алгоритм шифрования.

Подводя итоги можно сказать, что 7-zip полностью покрывает потребности домашнего пользователя, а компаниям позволяет отказаться «излишних» лицензионных выплат и осуществить плавный переход на альтернативные операционные системы.

Для более удобной работы с файлами и с файловой системой будет использоваться Total Commander.

Файловый менеджер для операционных систем семейства Windows. Программа предоставляет удобный интерфейс пользователя для работы с файловыми системами (реальными и эмулированными) и файлами. Просматривать файлы и каталоги, редактировать, копировать и переименовывать файлы и многое другое.

В качестве программы для резервного копирования будет использоваться программа Acronis True Image Home 2012.

Рассчитанный на адаптацию к потребностям как начинающих, так и опытных пользователей, пакет Acronis True Image Home 2012 выполняет задачи по защите домашних ПК, предлагая удобное, но очень мощное решение для резервного копирования и экстренного восстановления данных.

Преимущества пакета Acronis True Image Home 2012.

Удобство работы. Новый графический интерфейс помогает получить максимальную отдачу от Windows за счет облегчения действий по архивации и восстановлению. Запускать архивацию, редактировать, просматривать и восстанавливать архивы можно прямо в панели управления Windows. Щелчок правой кнопки мыши на файле, папке или томе открывает список всех версий, которые можно восстановить.

Свобода. Безопасная среда Try&Decide позволяет спокойно пробовать новые программы и просматривать веб-страницы. После тестирования предоставляется выбор, сохранить или отменить изменения в системе. Функция «Установил и забыл» обеспечивает постоянную защиту после однократной настройки.

Защита. Технология круглосуточной защиты Acronis постоянно архивирует данные, обеспечивая восстановление ПК на любой момент в прошлом. После архивации в защищенный раздел на жестком диске с помощью технологии «Зона безопасности Acronis» есть возможность восстановить данные даже на расстоянии, даже если операционная система неисправна.

Для доступа в Интернет будет использоваться браузер Google Chrome.

Преимущества Google Chrome.

Быстродействие. Google Chrome обеспечивает быструю работу в Интернете. Он легко открывается с рабочего стола, мгновенно загружает страницы и без промедления запускает сложные веб-приложения.

Удобство. Chrome обладает современным, интуитивно понятным интерфейсом, он прост в использовании, а его возможности обеспечивают эффективную работу в Интернете. Например, можно легко и быстро выполнять поиск и просматривать страницы в одном и том же окне, а также упорядочивать вкладки.

Безопасность. Chrome разрабатывался с целью повышения безопасности при работе в Интернете. Это достигается за счет встроенной защиты от фишинга и вредоносного ПО, автоматического обновления, гарантирующего своевременную установку исправлений для системы безопасности, а также многих других функций.

Другие возможности. В Chrome встроено множество полезных функций, включая автоматический перевод страниц, а также доступ к тысячам приложений, расширений и тем.

Сетевые ресурсы и сетевое окружение

Для функционирования отдельно взятого компьютера в составе общей сети требуется:

ввести уникальное имя для каждого компьютера;

указать имя рабочей группы.

Совокупность компьютеров, входящих в данную сеть, и будет сетевым окружением.

Для полноценной работы компьютеров внутри локальной сети необходимо выделение общих ресурсов, что позволяет совместно внутри одной рабочей группы пользоваться общими данными, так же использовать общие принтеры.

2.5 Выбор и обоснование способа подключения к сети Интернет


Исходя из задания скорость подключения к Интернету должна составлять 2,048 Мбит/с, этому условию удовлетворяет технология ISDN PRI.

Тип подключения(англ Integrated Services Digital Network) - цифровая сеть с интеграцией служб. Позволяет совместить услуги телефонной связи и обмена данными. Для объединения в сети ISDN различных видов трафика используется технология TDM (англ. Time Division Multiplexing, мультиплексирование по времени). Для каждого типа данных выделяется отдельная полоса, называющаяся элементарным каналом (или стандартным каналом). Для этой полосы гарантируется фиксированная, согласованная доля полосы пропускания. Выделение полосы происходит после подачи сигнала CALL по отдельному каналу, называющемуся каналом внеканальной сигнализации.

Интерфейс первичного уровня (Primary Rate Interface, PRI) - используется для подключения к широкополосным магистралям, связывающим местные и центральные АТС или сетевые коммутаторы. Интерфейс первичного уровня объединяет:

для стандарта E1 (распространён в Европе) 30 В-каналов и один D-канал 30B+D. Элементарные каналы PRI могут использоваться как для передачи данных, так и для передачи оцифрованного телефонного сигнала;

для стандарта Т1 (распространен в Северной Америке и Японии) 23 В-канала и один D-канал 23B+D.

Интерфейс первичного уровня (англ. Primary Rate Interface, PRI) - стандартный интерфейс сети ISDN, определяющий дисциплину подключения станций ISDN к широкополосным магистралям, связывающим местные и центральные АТС или сетевые коммутаторы. Интерфейс первичного уровня объединяет 23 В-канала и один D-канал для стандарта Т1 (23B + D=24*64=1536 кбит/с или 30 В-каналов для голоса или данных, один D-канал для сигнализации и один Н-канал для служебных данных стандарта E1 (30B + D + Н=32*64=2048 кбит/с).

Оборудование

Для подключения к Интернету будет использоваться маршрутизатор D-link DI-1750 (рисунок 2.12).


Рисунок 2.11 - маршрутизатор D-link Di-1750


Маршрутизатор D-link DI-1750 это устройство из линейки мульти-сервисных маршрутизаторов D-Link, наиболее гибких, настраиваемых и надежных маршрутизаторов бизнес-класса, спроектированных для безопасного подключения удаленных офисов к корпоративной сети. Данный маршрутизатор предоставляет широкий перечень сервисов для удаленных подключений, которые могут быть оболочкой для поддержки необходимых функций удаленного доступа. Использование модульной архитектуры позволяет подобрать необходимый модуль с любым типом подключения, начиная от ISDN , синхронных /асинхронных серийных портов, dial-up/выделенных линий, E1, оптического/медного Ethernet , широкополосных подключений по телефонным линиям, и передачи голоса и данных. Эффективность цена/функции достигается за счет получения любого необходимого интерфейса заменой модуля, а не всего устройства.

RISC Процессор:MPC860T at 50 MHz

Память:: 512 KBytes: 8 MBytes: 64 MBytes

Интерфейсы:

порт RJ-45 100Base-TX Ethernet (IEEE 802.3u);

1 консольный порт;

синхронно/асинхронный последовательный порт;

порт ISDN PRI.

Протоколы доступа:relay (ретрансляция кадров);.25 (семейство протоколов канального уровня сетевой модели OSI);(Link Access Procedure, Balanced, протокол сбалансированного доступа к линии связи);(Point - to - Point Protocol, двухточечный протокол канального уровня);(Serial Line Internet Protocol, сетевой протокол канального уровня);(Integrated Services Digital Network, цифровая сеть с интеграцией обслуживания);(High-Level Data Link Control, бит-ориентированный кодопрозрачный сетевой протокол управления каналом передачи данных).

В данном разделе были выбраны и обоснованы технологии построения локальной сети, необходимые устройства, оборудование для ее создания и доступа к Интернету, а также подобрана программная часть сети.

3. Технологическая часть


.1 Инструкции по монтажу сети


Инструкция по монтажу сети включает в себя следующую последовательность действий:

установка сетевых адаптеров на необходимые компьютеры;

установка кабель-канала;

подготовка сетевого кабеля (разделение на отрезки, прокладка и обжим);

соединение сетевого кабеля с центральными устройствами;

установить коммутаторы в соответствии с рисунком 2.9;

установка необходимых сетевых драйверов для сетевых карт;

настройка сетевых соединений;

настройка центральных устройств;

настройка подключения к сети Интернет;

настройка сетевого окружения и сетевых каталогов;

настройка программного управления сетью;

проверка работоспособности сети.

Монтаж сети начинается с установки сетевых адаптеров на ПК. Так как сетевые адаптеры являются внутренними устройствами их необходимо устанавливать строго по инструкции, которая поставляется в комплекте с оборудованием.

Следующий этап монтажа сети заключается в установке кабель-канала.

Кабель-канал устанавливается в соответствии со схемой, показанной на рисунке 2.9. Кабель-канал крепиться к стене через каждые 0,5 метра на саморезы.

Поле крепления кабель-канала в него укладываться кабель. Кабель сначала необходимо разделить на отрезки и зачистить с обеих сторон. Для того чтобы избежать путаницы при прокладке и дальнейшем обслуживании, кабель следует маркировать. Прокладывать кабель следует так, чтобы избежать его перекручивания и повреждения, радиус изгиба не должен быть меньше четырех диаметров кабеля для горизонтальной проводки. При укладке не допуская перекручивания и повреждений провода. После укладки следует обжать кабель в зависимости от необходимой схемы (3.1) или (3.2).


Таблица 3.1 - Схема обжима кабеля «коммутатор-коммутатор/точка доступа»

Одна сторона (номер контакта)ЦветДругая сторона (номер контакта)1бело-зеленый32зеленый63бело-оранжевый14синий45бело-синий56оранжевый27бело-коричневый78коричневый8

Таблица 3.2 - Схема обжима кабеля «компьютер-коммутатор»

Одна сторона (номер контакта)ЦветДругая сторона (номер контакта)1бело-зеленый12зеленый23бело-оранжевый34синий45бело-синий56оранжевый67бело-коричневый78коричневый8

Коммутаторы и точка доступа закрепляются на стенах на расстоянии 1 метр от пола. Маршрутизатор устанавливается в кронштейн, закрепленный на стене, на расстоянии 0,5 метра от пола.

Настройка сетевого соединения заключается в настройке протокола TCP/IP. Для этого необходимо открыть папку «Сетевые подключения», которая находится в панели управления Windows . В этой папке необходимо выбрать свойства активного сетевого подключения (имя по умолчанию - «Подключение по локальной сети») (рисунок 3.1). Затем необходимо выбрать свойства протокола TCP/IP (рисунок 3.2), в котором выбрать вариант «Использовать следующий IP-адрес:».


Рисунок 3.1 - Свойства активного подключения


Рисунок 3.2 - Свойства протокола TCP/IP


Поле «Маска подсети», а также первые 3 октета поля «IP-адрес» необходимо заполнить числами в соответствии с рисунком 3.2. В четвертый октет поля «IP-адрес» необходимо вписать номер компьютера, который настраивается в данный момент. Имя рабочей группы указывается в свойствах моего компьютера.

Коммутатор будет закреплены на стене с помощью шурупов на расстоянии 1 м от пола, без использования дополнительных полок (данный коммутатор имеет собственную систему крепежей). Точки доступа в обоих зданиях будут расположены на дополнительных полках.

Далее необходимо установить необходимое программное обеспечение для сетевых устройств, которое идет в комплекте с ними.

После необходимо настроить центральные устройства. Ip каждого устройства должен отличаться, нужно не допускать их совпадений так как это будет мешать правильному функционированию сети. Маска подсети должна быть одинаковой для каждого устройства.

Для настройки соединения с Интернетом требуется открыть «Мастер новых подключений» (рисунок 3.3), который находится в папке «Сетевые подключения».


Рисунок 3.3 - «Мастер новых подключений»


В мастере необходимо выбрать «Подключить к Интернету», затем «Через обычный модем», после чего потребуется ввести имя будущего подключения. После ввода остальных параметров, необходимо нажать кнопку «Готово». Вновь созданное подключение будет отображаться в папке «Сетевые подключения».

Перед созданием сетевого окружения и сетевых каталогов необходимо настроить сервер. Данная процедура выполняется через мастер «Управление данным сервером» (рисунок 3.4), который автоматически отображается при запуске серверной операционной системы. В мастере необходимо нажать на ссылку «Добавить или удалить роль», после этого откроется окно, в котором необходимо выбрать пункт «Типовая настройка для первого сервера». В следующем окне необходимо задать имя домена, все остальные параметры можно оставить по умолчанию.


Рисунок 3.4 - Мастер «Управление данным сервером»


Для обеспечения доступа к некоторым удаленным каталогам сервера, необходимо сделать их сетевыми. Необходимо открыть свойства будущего сетевого диска/каталога, перейти на вкладку «Доступ» (рисунок 3.5) и включить параметр «Открыть общий доступ к этой папке». После этого следует задать имя этого ресурса и при необходимости его описание. Также при необходимости можно задать особые правила для этого каталога нажатием на кнопку «Разрешения».

Добавить элемент в сетевое окружение можно через мастер «Добавление в сетевое окружение» (рисунок 3.6), который находится в папке «Сетевое окружение».


Рисунок 3.5 - Открытие общего доступа к каталогу


Рисунок 3.6 - Мастер добавления в сетевое окружение


После выполнения всех вышеперечисленных действий нужно проверить функционирование сети.


.2 Возможные проблемы функционирования сети


Как правило, основной одной из основных неисправностей в сети проявляется в том, что один компьютер "не видит" другой компьютер. Причина подобного положения дел может заключаться в неисправности какого-либо аппаратного или программного компонента. Первый этап в процессе поиска неисправности в сети состоит в проверке физического соединения. Это сделать проще всего, тем более что причина может заключаться в плохом контакте между сетевым проводом и разъемом сетевого адаптера (коммутатора). Следует проверить, светятся ли индикаторы подключения на сетевых адаптерах и коммутаторе. Необходимо убедиться в том, что подается питающее напряжение на коммутатор. На третьем этапе рекомендуется проверить исправность сетевого оборудования путем визуального осмотра и применения метода последовательного отключения. Используемые в этом случае процедуры не займут слишком много времени, особенно если размеры сети относительно невелики. На завершающем этапе следует протестировать сетевое программное обеспечение. Данный этап - наиболее трудоемкий и занимает много рабочего времени. Часто причиной неполадок соединения являются некорректные настройки. Возможно, что назначенный компьютеру адрес будет находиться в некорректном диапазоне адресов подсети или была неправильно указана маска подсети, шлюз, заданный по умолчанию, адрес DNS или другие сетевые параметры. Для преодоления возможных неприятностей используется утилита конфигурации параметров TCP/IP, предназначенных для настройки системы или сетевого адаптера. Так, в системах Windows 95/98 используется утилита winipconfig, в Windows NT/2000/XP - ipconfig, в NetWare - config, в Linux/UNIX - ifconfig. Для любой команды доступна справка, вызываемая путем указания имени команды и ключа.

В настоящее время проблема внешних угроз безопасности локальных сетей крайне обострилась. По сути, сеть, подключенная к Internet, доступна любому достаточно опытному пользователю, "вооруженному" соответствующим инструментарием (разумеется, в том случае, если не разработана четкая иерархия мер соблюдения безопасности, которая планомерно внедряется на всех уровнях сети - от отдельной рабочей станции и до выделенного сервера).

Мотивы для организации внешнего вторжения могут быть самыми различными (корыстные побуждения, месть, тщеславие и т. д.), но в любом случае следует обезопасить свою сеть от возможных "сюрпризов". Ниже перечислены возможные опасности, связанные с внешним вторжением:

несанкционированный доступ посторонних лиц к ключам и паролям сети;

атаки DoS (Denial of Service, отказ в обслуживании);

имитация IP-адреса;

компьютерные вирусы, черви,трояны;

активные действия хакеров;

возможные угрозы при эксплуатации беспроводных сетей.

Для этого разрабатываются различные способы защиты:

сетевая зашита - необходима, прежде всего, от зловредных программ (червей, вирусов, троянов и пр.), которые могут попасть на компьютер через сеть и украсть, испортить или уничтожить какие-либо личные данные (документы, пароли, электронные письма), или просто использовать зараженный компьютер в своих целях (например для проведения DoS - атак на другие компьютеры сети);

локальная защита - необходимо, прежде всего, от посторонних лиц, которые могут получить физический доступ к компьютеру и украсть, испортить или уничтожить какие-либо важные данные, или просто воспользоваться компьютером в своих целях (например выйти в интернет, отправить письмо от имени пользователя данного компьютера).

Основными рекомендациями по обеспечению сетевой защиты являются:

постоянное обновление программного обеспечения, в том числе операционной системы, т. к. большинство вирусов распространяются через ошибки в программном обеспечении. В случае невыполнения данного требования вся сеть может быть обрушена, в результате проведения DoS атаки, которая может быть реализована через ошибки в программном обеспечении, например переполнение буфера;

установить надежный фаервол и антивирус, сконфигурировав их так, чтобы пользователи не имели доступ к определенным ресурсам сети, которые могут привести к заражению компьютера (например www.milwOrm.ru). Кроме этого необходимо еженедельно обновлять антивирус;

произвести обучение пользователей компьютерной безопасности. К безграмотности пользователей можно отнести подверженность пользователей социальной инженерии;

проводить диагностику системы вручную. Необходимо проверять области автозагрузки системы в реестре, проверять список запущенных процессов, узнать какие программы используют сеть (netstat -a -b).

Основные рекомендации по обеспечению локальной защиты:

установка пароля на вход в ОС;

шифрование данных, при необходимости.

Перечисленные методы помогут решить возможные проблемы функционирования сети.


.3 Мониторинг сети


Мониторинг сети осуществляется с помощью специальных аппаратных и программных средств. Иногда применяемый в этом случае инструментарий именуется анализаторами протоколов (снифферами). С помощью этих средств возможен перехват и анализ отдельных кадров, передаваемых по сети. В качестве утилиты для мониторинга будет использоваться программный комплекс Axence NetTools 4.0 Pro. Для того чтобы помочь пользователю решить проблему с локальной сетью, разработчики Axence разработали программу для обнаружения различных конфликтов в локальных сетях. В программу Axence NetTools 4.0 Pro включены следущие утилиты:. Собирает всю информацию о локальном или удаленном хосте (версию операционной системы, тип используемого оборудования);. Представляет собой утилиту для мониторинга проблемного хоста;. Собирает информацию о хосте на котором используется эта программа. Представляет информацию о службах и программах которые используют сеть, определяет ip и mac адрес сетевого адаптера. Позволяет собрать статистику о переданных и принятых пакетах, а также детальную информацию по различным протоколам, которые использует сетевая карта, что позволяет судить о правильности ее функционирования;. Представляет собой доработанную утилиту, взятую из Windows, предоставляет пользователю в графическом виде статистику об отправленных и принятых пакетах;. Эта утилита, предназначенная для определения маршрутов следования данных в сетях TCP/IP. Она основана на протоколе ICMP (Internet Control Message Protocol, межсетевой протокол управляющих сообщений). Утилита выполняет отправку данных указанному узлу сети, при этом отображая сведения о всех промежуточных маршрутизаторах, через которые прошли данные на пути к целевому узлу. В случае проблем при доставке данных до какого-либо узла программа позволяет определить, на каком именно участке сети возникли неполадки;. Позволяет проверить нагрузку сети, путем рассылки большого количества пакетов данных;. Данная утилита позволяет проверить качество соединения в локальной сети, что позволяет найти проблемы с работой сетевых адаптеров;. Данная утилита позволяет проверить сервисы запущенные на удаленном хосте. Этот инструмент также обнаруживает некоторые трояны и шпионские программы;. Данная утилита схожа по принципу работы с утилитой ScanHost, с единственным отличием, что она сканирует всю сеть.

В данном разделе были приведены инструкции для правильного монтажа сети, возможные проблемы ее функционирования, а также возможности ее мониторинга.

4. Экономическая часть


В данном разделе рассмотрены экономические стороны проектируемой сети.

Цены на коммуникационные устройства и необходимое оборудование приведены в таблице 4.1.


Таблица 4.1 - Стоимость необходимых устройств (оборудования)

Наименование устройства (оборудования)Цена, руб. КоличествоСтоимость, руб.D-Link DES-1008D5302 шт.1060D-Link DAP-136013601 шт.1360D-link DWA-54711135 шт.5565D-ink DFE-520TX19311 шт.2123APC Smart-UPS SC 1500VA63001 шт.6300D-link Di-1750319651 шт.31965BRACKET 3 G1161,811 шт.1161,81Кабель UTP категории 5е (2 пары)3,1594,2 м296,73Кабель-канал 25х16 мм*5055,6 м2780Коннектор RJ-459,7928 шт.274,12Microsoft Windows Server 2003 Standard на 5 клиентов 25361,281 шт.25361,28Microsoft Windows XP SP35940,4815 шт.89107,2Итого:166373,72

Цены на необходимые монтажные работы приведены в таблице 4.2.


Таблица 4.2 - Стоимость монтажных работ

Наименование работы/услугиЦена за единицу, руб.КоличествоСтоимость, руб.Сверление межстенных отверстий (за 1 см)13,19170 см2242,30Монтаж кабель-канала (за 1 м)92,3755,6 м5135,77Установка центральных устройств683 шт.204Установка сетевых адаптеров25511 шт.2805Подготовка кабеля3,5997,62 м350,46Укладка кабеля в кабель-каналы16,6555,6 м925,74Обжим коннектора RJ-4565,9328 шт.1846,04Тестирование сетевых соединений32,9719 шт.624,43Настройка сервера4 944,311 шт.4944,31Подключение рабочей станции к сети988,9916 шт.15823,84Конфигурирование оборудования (за 1 ч)1977,661 ч1977,66Итого:36879,55

Итоговая сумма получается путем сложения итоговых цен на оборудование и монтажные работы: 166373,72+ 36879,55=203253,27 руб.

В данном разделе были рассмотрены экономические стороны проектируемой сети.

5. Перспективы развития сети


Локальные сети достаточно часто расширяются и подвергаются модернизации. Конечно, потенциал расширения ограничен количеством сетевых портов имеющегося коммутатора, можно приобрести дополнительный коммутатор, реализовав тем самым их каскадное подключение, что позволит увеличить количество компьютеров в сети.

Заключение


В процессе разработки курсовой работы были рассмотрены следующие вопросы:

была разработана локальная сеть с возможностью выхода в Интернет, а также были рассмотрены особенности построения таких сетей;

был создан перечень расходов на построение локальной сети;

были рассмотрены различные виды браузеров, технологии которые они поддерживают, а также создана их сравнительная характеристика.

Данная информация будет полезна как тем, кто создает свою локальную сеть, так и тем, кто планирует ее создать.


Список используемых источников


Ешпанова М.Д, Ибрашева А.Т. Объектно-ориентированное программирование. Часть 1.Методические указания к выполнению лабораторных работ для студентов специальности 5В070200-«Автоматизация и управление»-Алматы:АУЭС,2010-55с.

Культин Н.Б.Delphi в задачах и примерах.-СПб.:БХВ-Петербург,2004.-288 с.:ил.

Фленов М.Библия для программиста в среде Delphi.-СПб:БХВ-Петербург,2008.



КУРСОВАЯ РАБОТА Разработка локальной сети Содержание Перечень условных обозначений, символо

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ