Информационные системы в медицине

Автор работы: Пользователь скрыл имя, 28 Апреля 2013 в 03:01, курсовая работа

Описание работы

Локальная сеть предоставляет возможность совместного использования оборудования. Часто дешевле создать локальную сеть и установить один принтер на все подразделение, чем приобретать по принтеру для каждого рабочего места. Файловый сервер сети позволяет обеспечить совместный доступ к программам. Оборудование, программы и данные объединяют одним термином: ресурсы. Можно считать, что основное назначение локальной сети – доступ к ресурсам.

Содержание работы

1. Задание на проектирование………………………………………...4
2. Введение…………………………………………………………......5
3. Технико-экономическое обоснование разработки вычислительной сети…………………………………………………………………...6
4. Выбор конфигурации вычислительной сети……………………7
4.1 Выбор типа ЛВС……………………………………………………..7
4.2 Выбор топологии сети……………………………………………….8
4.3. Выбор среды передачи…………………………………………….12
4.4. Выбор сетевой операционной системы…………………………..13
4.5. Выбор коммутатора .................. …………………………………..14
4.6. Анализ полученных вариантов конфигурации ЛВС…………….14
5. Проектирование структурной схемы вычислительной сети………16
6. Планирование информационной безопасности…………………….20
7.Расчет экономической эффективности от внедрения вычислительной сети……………………………………………………………………….21
7.1. Расчет суммы затрат на разработку, внедрение и эксплуатацию вычислительной сети……………………………………………………22
8. Расчёт суммы затрат на решение задачи при отсутствии ЛВС…25
9. Заключение…………………………………………………………………28

Файлы: 1 файл

Курсовая по сетям.docx

— 2.27 Мб (Скачать файл)

  

                                           

                                                 

      рис 3.

4.3 Выбор среды передачи

Залогом успеха при проектировании локальной сети является грамотный  выбор передающей среды, так как  она определяет качество и надежность работы всей структуры в целом.

При топологии сети «звезда-шина»  используются ниже перечисленные среды  передачи.

100BaseT4 (UTP категории 3, 4 или  5 с четырьмя парами проводов);

100BaseTX (UTP или STP категории  5 с двумя парами проводов);

100BaseFX (двухжильный оптоволоконный  кабель).

Исходя из наших потребностей, нами будут использоваться 100BaseT4 (UTP категории 5, с четырьмя парами проводов).

 

4.4. Выбор сетевой операционной системы.

Во многом определяет эффективность  работы организации. Если сетевые службы встроены в операционную систему, то есть рассматриваются как неотъемлемые ее части, то такая операционная система называется сетевой. Для простоты использования ПК нами выбирается сетевая ОС Windows 7, а для сервера Windows Server Standard 2012 64bit Russian.

Протоколы - передачи данных представляют собой  правила или соглашения, описывающие методы представления и передачи данных в сети, позволяющие передавать информацию в нужных направлениях и правильно ее интерпретировать всеми участниками межсетевого обмена данными.

К известным протоколам относятся:

TCP— из стека протоколов TCP/IР (TransmissionControlProtocols / InternetProtocols), который  служит для гарантированной доставки  данных, разбитых на отдельные  пакеты;

HTTP (Hyper Text Transfer Protocol) — это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.

FTP (File Transfer Protocol) — это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

POP (Post Office Protocol) — это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.

SMTP (Simple Mail Transfer Protocol) — протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.

telnet — это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и так далее. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.

4.5 Выбор коммутатора

Неуправляемый коммутатор DES-1050G с высокой плотностью портов 10/100Мбит/с Ethernet идеально подходит для эффективного по стоимости подключения рабочих  групп. Снабженный 48 портами 10/100 Мбит/с Ethernet, 2 гигабитными портами 1000Base-T и  выполненный в плоском металлическом  корпусе для монтажа в стандартную  стойку, этот коммутатор обеспечивает недорогое подключение до 48 рабочих  станций и 2 гигабитных соединения по витой паре с двумя серверами.(рисунок 4) 

48 соединений Plug-and-Play до рабочего  места. Все 48 портов 10/100Base-TX коммутатора DES-1050G являются plug-and-play и поддерживают автоматическое определение скорости и полярности MDI/MDIX. Поэтому DES-1050G обеспечивает простое и недорогое решение по подключению до 48 настольных компьютеров.

2 Гигабитных соединения. Коммутатор снабжен 2-мя портами 1000Base-T Gigabit для подключения к серверам по витой паре категории 5. С помощью этих портов можно также соединить несколько коммутаторов вместе с целью увеличения количества портов, предназначенных для сетевых подключений.

Управление потоком для  безопасной передачи информации. Коммутатор поддерживает управление потоком 802.3х, что позволяет уменьшить количество отбрасываемых пакетов. Это достигается за счет отправки сигналов коллизии при заполнении буфера принимающего порта, Благодаря поддержке этой функции, возможна организация безопасного соединения с серверами на скорости 2000Мбит/с в режиме полного дуплекса для одновременного доступа нескольких рабочих станций без риска потери данных.

рис 4.

4.6. Анализ полученных  вариантов конфигурации ЛВС

На основе полученной информации, сделаем вывод, каким характеристикам  должна отвечать  наша компьютерная сеть и заполним таблицу 1 двумя приемлемыми  вариантами, а затем выберем лучший.

Таблица 1 Варианты конфигурации сети.

Наименование

ВАРИАНТ 1

ВАРИАНТ 2

Сколько компьютеров предполагается использовать в вычислительной сети

15 компьютеров,

установленных в  трех отделах, по пять в каждом

15 компьютеров,

установленных в  пяти отделах, по пять в двух отделах, три во втором отделе и по одному в 2-х отделах.

Тип сети

на основе

выделенного

сервера

на основе

выделенного

сервера

Количество специализированных серверов (для сетей на основе сервера)

один выделенный

сервер, совмещающий  в себе  контроллер домена и  сервер баз данных

два выделенных

сервера:  контроллер домена и  сервер баз данных

Тип доступа к сети

100 BaseX Ethernet

100 VG-AnyLAN

Топология сети

звезда

Звезда-шина

Среда передачи

Неэкранированная

 витая пара:

UTP пятой категории 

экранированная

 витая пара5 e

Операционная система

MS Windows Server 2008 Standard Edition

MS Windows Server 2000 Standard Edition

Сетевые протоколы

cтек протоколов TCP/IP

cтек протоколов TCP/IP

Сетевые приложения

1. сервер баз  данных - SQL Server 2000

Standard Edition;

2. бухгалтерская

система  -  на основе      1С. Предприятие 8.0

3. правовые системы–  Консультант, Гарант

1. сервер баз  данных - SQL Server 2000

Standard Edition;

2. бухгалтерская

система  -  на основе      1С. Предприятие  7.7

3. правовая система–  Кодекс

Сетевая печать

установить два 

сетевых принтера

установить три

сетевых принтера

Будет  ли планируемая  сеть подключена к  глобальной сети, если «да», то как?

выход в Интернет необходим: SDSL-подключение по  медной паре

выход в Интернет необходим: SDSL-подключение по

оптоволокну

Наличие средств безопасности (межсетевые экраны и т.д.) – перечислить.

файрвол - Outpost Firewall Pro 4.0;

наличие серверной  комнаты

файрвол -Kerio

наличие серверной  комнаты


Исходя из приведенных  данных в таблице видно что  наилучшим вариантом  сети для  нашего предприятия будет являться вариант № 2 , так как нам необходимо обеспечить наибольшую безопасность для этого мы используем 2 сервера. Технология сети будет выбрана – звезда. Средой передачи будет являться экранированная витая пара.

5. Проектирование  структурной схемы вычислительной  сети

На данном этапе необходимо для выбранного варианта конфигурации ЛВС разработать архитектуру  ЛВС; разработать структурную схему  ЛВС, выбрать типы компонент ЛВС; рассчитать количество компонент ЛВС и составить спецификацию вычислительной сети.

Так же учитываются правила  соединения компонентов ЛВС, основанные на стандартизации сетей и их ограничения, специфицированные изготовителями компонент ЛВС.

Схема сети организации.

Таблица 2. Технические средства локальной вычислительной сети.

Наименование

Цена

Кол-во ед-ц

Стоимость

1

Сервер 1U Rackmount 2 х Xeon 2,13GHz 4M/4.80GTsec E5506 Quad Core (Nehalem) tray Intel® 5500 (Tylersburg) chipset ICH10R + IOH-24D 4 х 2048Mb DDR-III ECC PC3-10600 DIMM 2 х HDD 1000Gb SerialATA 7200rpm DVD-RW 8x/24x (Slim) Фиксированный БП 520Вт 

87761

1

87761

2

Тонкий клиент Тонк 1202 AMD Geode LX800 с пассивным охлаждением, 512MB RAM, 512MB DOM, 1 х VGA (DB-15), 1 х PS/2 порт для клавиатуры и мышки, COM-порт, 3 х USB 2.0 портов, 10/100 Base-T Fast Ethernet (RJ-45), аудио-вывод: 1/8-дюйма 16-bit стерео, аудио-ввод: 1/8-дюйма 8-bit микрофон. В комплект входит блок питания и Vesa-крепление.

5859

17

99603

3

D-Link DES-1050G Неуправляемый  коммутатор с 48 портами 10/100Base-TX + 2x10/100/1000Base-T

8249

1

8249

4

Hyperline FTP2-C5E-SOLID-INDOOR-500 Кабель  витая пара экранированная FTP (F/UTP), категория 5, 2 пары (24 AWG), одножильный  (solid), экран - фольга, PVC (500 м)

5596

1

5596

5

Cabeus PLUG-8P8C-SH Разъем RJ-45(8P8C) под  витую пару, категория 5e, экранированный, универсальный (для одножильного  и многожильного кабеля)

7

150

1050

6

Монитор DNS 15.6" G161 [LCD, 1366x768, 1000:1, 5 мс, 160гор/160вер, D-Sub, DVI]

2790

30

83700

7

D-Link DES-1005D 5 портовый Коммутатор 5x10/100Mbps UTP (REPL DES-1005D / E) (DES-1005D/L2A)

549

4

2196

8

Клавиатура DNS OFFICE KB-007BK Black USB

260

30

7800

9

Мышь проводная DNS OFFICE WRD-013BH Black USB

130

30

3900

10

APC SC1500I Smart-UPS SC Источник бесперебойного  питания на 1500VA/865W, 2U Rackmount/Tower

18924

1

18924

11

Системный блок DNS Office

Celeron G540 (2.5 GHz), 2Gb, 500GB, DVD±RW

8990

12

107880

12

кабель-канал Legrand 40x16

80

200

16000

13

APC BE400-RS Back-UPS ES Источник бесперебойного  питания на 400VA/240W, Data/DSL protection, 8 Russian outlets

3204

29

92916

14

МФУ Brother DCP-7057R

(Принтер, Сканер, Копир: A4 2400x600dpi 20ppm 16Mb GDI USB2.0)

5590

10

55900

Программное обеспечение

15

Windows Server Standard 2012 64bit Russian

55128

1

55128

16

Microsoft Windows 7 Professional (Профессиональная)

7884

12

94608

17

Microsoft Office 2007 Professional Russian

16300

12

163000

Итого
   

853901


 

Таблица 3.  Сетевое программное  обеспечение.

Тип

программного обеспечения

Наименование оборудования

Количество,

шт.

Цена за единицу, руб.

Общая

стоимость, руб.

1

Медэск облачная медицинская платформа

Медэск облачная медицинская платформа

-

1700

1700

2

Сервер баз данных

SQL Server 2005

Standard Edition

15 clients

2

35 000

70 000

3

Интегрированная бухгалтерская

система

1C: Предприятие 8.0 на 2 пользователя

1C: Бухгалтерия 8.0 на 1 пользователя

1C: Зарплата и управление  персоналом 8.0

на 2 пользователя

1

10 000

 

12 000

 

12 000

10 000

 

12 000

 

12 000

4

Правовая система

«Консультант Плюс»

Сетевая версия

1

15 000

15 000


 

6. Планирование  информационной безопасности

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание  целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это  защищенность данных и поддерживающей инфраструктуры от случайных или  преднамеренных воздействий естественного  или искусственного характера, чреватых нанесению ущерба владельцам или  пользователям.

Для обеспечения информационной безопасности будем использовать следующие  методы:

источники бесперебойного питания,

пароли и шифрование,

защиту от вирусов с  помощью специальных программных  средств,

предупреждение кражи  данных.

Также для обеспечения  безопасности установим для пользователей  определенные права доступа к  каталогам и создадим группы для  предоставления доступа к общим  сетевым ресурсам (см. таблицу 4).

 

Таблица 4 –Права доступа для групп пользователей.

Название  группы

Внутренние  ресурсы

Уровни  доступа к внутренним ресурсам

Доступ  в Internet и электронная почта

Администратор

Все сетевые ресурсы 

Права администратора в каталогах, в том числе изменения уровня и прав доступа

Все сетевые ресурсы

Главный врач

Все сетевые ресурсы

Пользование базой данных без изменения, добавления, удаления, ограничение  доступа к папкам (по необходимости).

Все сетевые ресурсы

Сотрудники  осуществляющие приём пациентов

Ограниченный доступ

Чтение, запись данных о проведенном приеме

Все сетевые ресурсы

Регистрация

База данных

Пользование базой данных изменения, добавления, удаления, ограничение  доступа к папкам (по необходимости).

Все сетевые ресурсы

Бухгалтерия

Вся информация организации

Ограничение доступа к  папкам (по необходимости).

-


 

 

7. Расчет экономической эффективности от внедрения вычислительной сети

Источниками экономической  эффективности являются:

1. Уменьшение затрат на  обработку единицы информации;

2. Повышение точности  расчетов;

3. Возможность моделирования  изменения некоторых переменных  и анализ результатов; 

4. Способность автоматически  собирать, запоминать и накапливать  разрозненные данные;

6. Систематическое ведение  баз данных;

7. Стандартизация ведения  документов;

8. Существенное уменьшение  времени поиска необходимых данных;

9. Возможность использования  вычислительных сетей при обращении  к базам данных.

При анализе эффективности  применения информационных технологий важно учитывать, что конечный эффект от использования вычислительных систем связан не только с возмещением затрат на покупку, монтаж и эксплуатацию оборудования, а, в первую очередь, за счет  улучшения  качества принимаемых  решений.

7.1. Расчет суммы затрат на разработку, внедрение и эксплуатацию вычислительной сети

 Рассчитаем капитальные затраты:

К=КАО+ КПОмонтажа ,

где К - капитальные затраты;

КАО - стоимость аппаратного обеспечения;

Информация о работе Информационные системы в медицине