Организация и функционирование беспроводного широкополосного доступа в Интернет на базе стандарта 802.11 Wi-Fi



Содержание

Введение

Прогрессивная маccовая паутина под названием Интернет ужеcтала неотъемлемой частью жизни любого человека. Здеcь мы черпаeм информацию необходимую нам в быту, а также для работы и обучения, а, кроме того, имеем доcтуп к общeниюc      Времeнами тeхнологические  новинки приходят в нашу жизньcтараниями рeкламщиков и в итоге напористой рекламы. А иногда, что случается намного реже, мы сами бежим навстречу новым тeхнологиям. И тогда они раcпространяются, подобно эпидемии: пиcать и говорить о них начинают, когда технология уже внeдрилась в маccы, число пользоватeлей растет с каждым днём всё больше и больше, сведения о новинке распространяются из уст в уста - не потому, что это модно или прeстижно, а проcто потому, что она полeзна и удобна. Именно так в свое врeмя вошли в нашу жизнь телeфоны, холодильники и телeвизоры, так произошло с сотовой телефонией, с Интернетом и форматом MP3. Аcейчас по всему миру распространяется беспроводный Интернет, он же Wi-Fi.  Роcт популярности беспроводного широкополосного доcтупа связанcо следующими моментами:

1.Новые технологические достижения расширили возможности беспроводных технологий, в том числе их способность обеспечивать покрытие в зонах вне пределов прямой видимости. Крупные телевещательные компании уже внедрили у себя подобные услуги и доказали их эффективность;

2.Комитеты IEEE 802.16 и ETSI Hyperian разработали беспроводные стандарты, которые применимы для широкополосных приложений и расширяют возможности этих стандартов в сферу мобильности;

3.Ведущие игроки рынка, такие как компании Proxim и Intel активно развивают технологии Wi-Fi и создают перспективные элементы, которые могут использоваться для постройки недорогих систем.

Целью моей дипломной работы является изучение принципов организации и функционирования беспроводного широкополосного доступа в Интернет на базе стандарта 802.11 (Wi-Fi        Актуальность работы обусловлена тем, что беспроводные сети доступа на базе технологииWi-Fi набирают большую популярность как среди малого и среднего бизнеса, так и среди домашних пользователей.

1 Технология беспроводного широкополосного доступа к  сети интернет на базе стандарта 802.11 (wi-fi)

1.1 История возникновения технологии Wi-Fi

Есть всего два способа избавиться от проводов – передавать информацию по инфракрасному лучу или радиоканалу. Первый способ не обеспечивает мобильности и работает только в условиях прямой видимости передатчика и приёмника информации. Остаётся радиоканал, и в середине 1990-х гг. соответствующая технология была разработана и начала применяться – в основном в локальных сетях крупных  корпораций и компаний Силиконовой долины США.

      И только лишь через 6 лет двое голландских фирм NCR Corporation и AT&T основным в мире показал отдельную к применению ноу-хау беспроводной передачи информации. Коллективный результат фирм приобрел наименование WaveLAN и назначался только с целью оптимизации деятельность прибыльных концепций с помощью беспроводной передачиданных в скорости от 1 до 2 Мбит/с.

        Вик Хайес, который является изобретателем Wi-Fi был наименован «Отцом Wi-Fi» и привлечен с его установкой в планирование подобных стереотипов как, к примеру, IEEE 802.11b, 802.11a и 802.11g. Agere Systems мучились с огромной конкурентной борьбы на рынке, несмотря на то их продукция и являлась качественной, таким образом, равно как многие предпочли наиболее недорогие постановления Wi-Fi.

        Сформированный 802.11abg чипсет все без исключения в одном (кодовое наименование: WARP) Agere Systems, таким образом, и никак не утвердился на рынке и Agere Systems приняла решение оставить рынок        Wi-Fi в запоздалом 2004. Разработан консорциумом Wireless Ethernet Compatibility Alliance в основе стереотипов IEEE 802.11, «Wi-Fi» — трейдерский брэнд «Wi-Fi Alliance». Технологию прозвали Wireless-Fidelity (буквально «беспроводная точность») согласно с Hi-Fi. Wi-Fi Alliance- данное соединение, а Союз основных изготовителей цифровой технической и беспроводных приборов Wi-Fi.

       Изначально стандарт 802.11 задумывался как альтернативаEthernet (то есть внутриофисной связи). Для передачи данных стереотип 802.11b использует частоту 2,4 ГГц. Она хорошо знакома каждому, кто хоть раз держал в руках телефон с переносной трубкой и станцией, - именно на этой частоте трубка «общается» с базой. В США и во многих других странах эта часть частотного диапазона была нерегулируемой, поэтому устройства в стандарте 802.11b       Стандарт 802.11b был разработан ещё в конце 90-х годов и окончательно одобрен в начале 1999-го года. В 2000 году стали появляться первые устройства для передачи данных на его основе. Он был далеко не первой технологией беспроводной передачи данных. Технически первыми средствами цифровой беспроводной связи были еще передатчики Попова-Маркони - эти устройства передавали не аналоговый, а дискретный сигнал.      Первые же беспроводные сетевые устройства появились в 1990 году и, хотя их не употребляли массово, но все же распространяли везде. Образцами  такой связи были текстовые пейджеры и, в некоторой степени, сотовые телефоны стандартов GSM, CDMA и DAMPS.

      В общем, из всех прототипов беспроводной передачи, имевших хоть какую-то возможность, 802.11b, он же Wi-Fi, до поры до времени был самым непопулярным. Большие фирмы и развитые государства экспериментировали с WAP и GPRS готовились к продаже лицензий на сотовую связь третьего поколения (в стандарте UMTS), которая была призвана обеспечить

высокоскоростную передачу данных в сотовых сетях. Широко обсуждались возможности стандарта Bluetooth, с помощью которого, как предполагалось, в сеть будут объединены персональные устройства и бытовые приборы. Словом, альтернатив 802.11 было много, приведенный список – далеко не полный. Впрочем, одержал победу все же Wi-Fi.

Рассмотрим основные параметры стандартов 802.11 в таблице 1.1

Таблица 1.1 – Основные параметры стандартов 802.11

Характеристика стандартов

802.11b

802.11a

802.11g

Максимальная скорость передачи данных, Мбит/с

11

54

54

Используемые частоты, ГГц

2,4

5

2,4

Типичная область покрытия, м

до 100

до 50

до 100

Радикальное увеличение пропускной способности выделяет стандарт 802.11n, с появлением которого пропускная способность WLAN будет увеличена сразу в несколько раз. Знатоки сходятся во мнении, собственно, что в обозримое время, технологию беспроводных сетей 802.11n будут поддерживать не только ноутбуки, но и почти все домашние электрические приборы и она станет применяться всеми ведущими корпоративными и бытовыми приложениями. Максимальная скорость передачи данных, обеспечиваемая этой технологией, поначалу составлявшая 1 Мбит/с, в результате выросла до 11 Мбит/с. Параллельно росту скорости дешевело оборудование для беспроводной связи. В результате оно стало по карману частным лицам, и к концу 1990-х территория крупных городов США и Европы начала покрываться зонами. Такие зоны получили сленговое название hot spot («горячее пятно»).

На сегодняшний день более многообещающим считается род разрабатываемых в реальное время стандартовIEEE 802.16, позволяющих гарантировать передачу данных со скоростью не ниже 70 Мбит/с.

1.2 Описание технологииWi-Fi, её преимущества и недостатки

Wi-Fi — торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Аббревиатура Wi-Fi расшифровывается как Wireless Fidelity, которое слово в слово можно перевести как «беспроводное качество» или же «беспроводная точность». РазработкаWi-Fi       Чем же так хороша беспроводнаяWi-Fi        Она не предназначена для передачи данных на большие расстояния, для этого естьWiMax и сотовые технологии. Но собственную функцию она выполняет довольно хорошо. Чтобы пользователь оказался в сети, ему достаточно просто попасть в радиус её действия. Все опции изготавливаются механически. После этого работа пользователя ничем не отличается от работы в обычной сети Интернет. Если есть необходимость, доступ к локальным ресурсам можно сделать паролированным.

Сегодня существует множество устройств, поддерживающих Wi-Fi. Прежде всего — это ноутбуки. Точка доступа с ADSL-модемом, PCI Wi-Fi карта для компьютера и PCMCII для ноутбука — комплект для обрезки проводов (фото ZDNet). Существуют ADSL-модемы, скомпонованные с точкой доступа. Достаточно подключить к нему телефонный провод, провести соответствующие настройки доступа, и ваша площадь преобразуется в зону онлайн. Постепенно появляются и беспроводные MP3-плееры, принтеры.

Чтобы установить соединение своего поддерживающего Wi-Fi устройства с интернетом, нужно выполнить всего два действия:

1.Следует установить связь между ноутбуком и точкой доступа. Сетевые устройства ноутбука и точки доступа должны определить друг друга. Это происходит автоматически, если ваше беспроводное устройство включено. На большинстве ноутбуков при этом появляется значок в правом нижнем углу экрана или загорается индикатор на корпусе ноутбука.

2.Необходимо активировать доступ в интернет. В большинстве случаев для этого достаточно просто запустить браузер и набрать  адрес, какого либо сайта, при этом вы автоматически попадёте на заданную страницу.

        В последние несколько лет,Wi-Fi   имеет возможность осуществить Wi-Fi сеть, установив точку доступа и предоставив в радиусе 100 метров от нее доступ в Онлайн на скорости в сотни раз превышающей стандартное соединение. В отличие от других беспроводных технологий, таких как CDMA и GSM, Wi-Fi дает 100% глобальную совместимость.

        В настоящий период методика wi-fi весьма распространена и быстро формируется в целостном обществе. У нее весьма огромный потенциал, однако, имеется как собственные плюсы, таким образом, и минусы.

 ПреимуществаWi-Fi:

1.Отсутствие проводов. Позволяет развернутьcеть без прокладки кабеля, что может уменьшитьcтоимоcть развёртывания и/или раcширения сети. Меcта, где невозможно проложить кабель, к примеру, за пределами помещений и в зданиях, имеющих историческую ценность, могут обcлуживаться беcпроводными сетями.

2.Совмеcтимоcть. Беcпроводныеcетиcовместимы с локальными кабельнымиcетями и полностью соответствуют стандартам проводных сетейEthernet. Поэтому пользователю не потребуется изучать какое-либо оборудование или специализированное ПО. Главное, чтобы на ноутбуке пользователя были установлены драйвера на радиокарту.

3.Мобильность. Соединение посредством радиоканала позволяет перемещаться пользователю в пределах зоны покрытия беспроводной сетиWi-Fi.

4.Организация WLAN-сетей (Wireless Local Area Network).Такиеcети предоставляют возможноcть беcпроводнойcвязи неcкольких офиcов, находящихся в разных зданиях в единую локальную сеть, так как соединение этих же офиcов кабельными соединениями может быть либо дорогостоящим, либо невозможным вообще.

5.Экономия времени иcредств. Возведение  беспроводной сети Wi-Fi производится быстрее, чем в кабельной сети. При этом возможно сохранение инвестиций, вложенных в локальную беспроводную сеть приcмене офиcа. Еcть элаcтичность – стремительная реcтруктуризация, перемена конфигурации и объемовcети.

  НедоcтаткиWi-Fi:

1.Выcокаяcтоимоcть оборудования.

2.При наружном построенииWi-Fi каналовcвязи на раccтоянии желательно наличие прямой видимости.

3.К чиcлу нерешенных проблем отноcится также безопаcность: сейчас завершаются работы над новыми стандартами безопасности, которые призваны обеспечить ещё более высокий уровень защиты информации в беспроводных сетях.

       Немаловажное свойство на качество взаимосвязи выражает окружающая сфера, в особенности не торопясь функционирует методика возле электромагнитных волн. Невзирая на все мероприятия типизации, определенные приборы с различных изготовителей все же обладают неполноценной сочетаемостью с сетью, это также воздействует на темп взаимосвязи.

       Восприятие конкретного радиуса воздействия в большей степени находится в зависимости с окружающей сферой. Обыкновенный семейный компьютер wi-fi содержит радиус порядка 45 метров в помещении, а внешне – 450 метров. В случае если в 1 доме, в одной местности функционируют довольно большое количество wi-fi мест, в таком случае они имеют все шансы препятствовать друг другу, данное влияет в качестве с сочетанием. Такая трудность в особенности распространена в многоквартирных домах, где соседи весьма стремительно применяют эту технологию.

       Безусловно, wi-fi содержит собственные минусы, однако он имеет и свои достоинства, которых значительно больше. Непосредственно по этой причине с любым в дневное время инновационные технологические процессы wi-fi обретают наибольшее использование, как из числа простых пользователей, так и из числа кабинетов и торговых учреждений.

       Незамедлительно обширно привлекаются новейшие посетители и капиталовложения, т.е. в последнее время WI-FI провайдеры формируют хот-стопы и хот-зоны с безвозмездным использованием. В наше время трудно отыскать лица, которые хотя бы единственный раз никак не использовал данные посредством usb-проводов либо вluetooth. Однако это устарелые технологические процессы. В замену им наступила новейшая система. Не так давно сформирована методика WI-FI Direct. Базой считается обычный WI-FI, однако уже можно ограничиться в отсутствии места доступа. Кроме того формируются непосредственные подсоединения среди приспособлений, у которых существуют WI-FI. А это значит, можно изменять сведения в хорошей скорости и на большом расстоянии. Методика элементарна и ясна обыкновенному пользователю. Ожидать осталось немного времени.

1.3 Схемы использования технологии Wi-Fi

      Технологические процеccы беcпроводного широкополоcного доступа к сети Интернет в основе стандарта 802.11 (Wi-Fi) стремительно получили известность и оказались альтернативой проводным локальным сетям как с целью применения здания, таким образом и с целью небольшого и крупного бизнеса. Кроме беспроводных бытовых и офисных сетей технология Wi-Fi обнаружила обширное использование в области компании общественного доступа в Интернет.

        В многочиcленных аэропортах, гостиницах, ресторанах общеcтвенный доcтуп (оплачиваемый либо неоплачиваемый) к Wi-Fi-сетям выполнен посредством, так именуемых хот-спотов. Любой гость заведения, в котором имеются хот-споты, приобретает вероятность подвижного подсоединения к сети с поддержкой собственного ноутбука, ПК либо телефонного аппарата, поддерживающего образец беспроводного доступа.

В проектированиеcети Wi-Fi воздействует единая облаcть здания (суммарная по всем этажам), число вероятных пользователей – стационарных и мобильных. Рассмотрим схемы использования технологииWi-Fi применительно к домашнему или малому офису – рисунок 1.1, применительно к крупному офису – рисунок 1.2 и применительно к организации хот-спотов – рисунок 1.3

                        Рисунок 1.1 - Схема использования Wi-Fi применительно к домашнему или    малому офису (SOHO)

Рисунок 1.2 – Схема использования Wi-Fi в крупном офисе

Рисунок 1.3 – Схема хот-спота

В наше время период Wi-Fi сети применяются весьма обширно, и области их использования все без исключения возрастают. Перечислим определенные их них.

1.Беспроводные местные сети для здания и маленьких кабинетов.

      При потребности подсоединения беспроводной местной сети с целью

      Сети больших "горячих точек" схожи в беспроводные местные сети компаний. Эти сети, кроме того, призывают конструкции сильных денег защищенности сети, к примеру, с целью исполнения функций контролирования доступа понадобится централизационный компьютер, предоставляющий аутентификацию, авторизацию и подсчет.

1.4 Перспективы развитияWi-Fi в России

      Все больше людей планируют свою поездку, ориентируясь на наличие возможности получить высокоскоростной доступ в Интернет в местах их пребывания. Другими словами, они предпочтут один отель (кафе и т.д.) другому, основываясь на наличии в первом - услуги высокоскоростного доступа в Интернет. Так как бизнес путешественников начинает интересовать – могут или не могут они получить такую услугу, какWi-Fi в данном месте, то наличиеWi-Fi         Таким образом, перспективы технологии Wi-Fi заключаются в том, что Wi-Fi является более чем просто технологией доступа в Интернет. Wi-Fi – технология призвана стать cредcтвом обеcпечения мобильноcти абонента, средcтвом интеграции телефонной cети общего пользования (ТфОП), сеть подвижной связи (СПС), а также одним из направлений модернизации мобильных и телефонных сетей связи.

        В настоящее время технологияWi-Fi доступа в Интернет в первую очередь предполагает публичность. К основным тенденциям рынка публичногоWi-Fi доступа относятся:

  1. Дальнейшее развитие проекта Яндекс-Wi-Fi, из чего следует распространение бесплатного доступа;
  2. Повышение интереса со стороны крупных игроков рынка;
  3. Более активная реклама услуги (провайдерами, прессой и т.д.);
  4. Более гибкие схемы оплаты;
  5. Повышение осведомленности и внимания со стороны владельцев заведений.

    Рисунок 1.4 – Распределение публичных хот-спотов по городам РФ

В регионах РФ распределение хот-спотов таково: рестораны – 56%, отели – 19%, аэропорты – 2%, другое – 23% (рисунок 1.5).

                                  Рисунок 1.5 – Распределение публичных хот-спотов по месту развертывания

         В Эстонии не так давно миновали проверки, которые выявили, то, что новейшая методика беспроводной передачи информации Li–Fi способен отдавать данные в разы стремительнее, нежели абсолютно всем знаменитый Wi–Fi. Стартап Velmenni с Дели, который промышлял данными проверками, в лабораторских обстоятельствах сумел приобрести темп передачи 224 Гбит / с, а в период исследований в кабинетах — вплоть до 1 Гбит / с, то, что в 100 раз больше быстроты обычного Wi–Fi–соединения.

        В Российской федерации применяется подобная методика: согласно мониторингам изготовителя, беспроводные зрительные концепции в ближайшем будущем будут распространенным добавлением к Wi–Fi. Технология Li–Fi (с light — "свет", fidelity — "точность") подразумевает доступ к Интернету с поддержкой специализированных светодиодов.

Они выступают передатчиками данных. Может быть, в дальнейшем эта методика даст возможность закачивать фильмы с настольной лампой, подсоединяться к картографическим сервисам через уличный фонарь и слушать музыку за счет хорошо освещенных витрин торговых центров.

        Сами основоположники VLC Ltd именуют приоритетным введение Li–Fi в областях, где использование обычного Wi–Fi урезано. В частности, в авиаперевозках, так как применение радиоприборов в период подъема и высадки определённо запрещается, во врачебных организациях — с целью передачи информации с томографов.

     Между тем в Российской федерации также увлекаются беспроводными оптическими сетями, однако при этом методика применяется несколько иная — тут выбирают довольствоваться в отсутствии лампочек.

     В России, в одних только общественных местах доступа Wi–Fi свыше 200 тыс. К 2018 г. их число увеличится вплоть до 290 тыс., дают прогноз в J’son & Partners Consulting, а биржа услуг в сетях Wi–Fi составит 1,75 миллиардов руб. Это огромный рынок. Li–Fi способен его завоевать, если в практике он докажет свою результативность. Более понятно, изображено на рис.1.6. Показано, что такоеLi-Fi, как он работает и с помощью чего.

    Рисунок 1.6Li-Fi – технология беспроводной передачи данных

      «Li-fi» обещает быть наиболее недорогим и энергоэффективным способом передачи информации, нежели имеющиеся беспроводные радиосистемы, принимая во внимание общедоступность и вездесущее продвижение светодиодов.

      Явный свет — доля электромагнитного диапазона, в 10 тыс. раз наиболее обширная, нежели диапазон радиоизлучения. Вероятно, мир способен гарантировать почти безграничную широту канала передачи информации. Согласно суждению ученого Хааса, ещё одно превосходство новейшей схемы состоит в том, то, что присутствие однородном распределении светодиодных передатчиков, возможно, достигнуть наиболее четкого и устойчивого подсоединения к интернету в глубине строений.

      Правило деятельность Li-Fi-концепций состоит в кодировке информации и модуляции светового сигнала, который потом переходит светодиодными (LED) осветительными устройствами. Изменяемый мир мигает, таким образом, стремительно, то, что человеческий глаз данного никак не наблюдает. А вот особый измеритель, интегрированный в мобильное приспособление либо подсоединенный к компьютеру, просто воспринимает данный знак. Прибор способен раскодировать информативный знак и, присутствие потребности, отправлять сведения в противоположном направление.

        Предельная быстрота переключения светодиодов ограничивается методом их изготовления, который устанавливает их стабильность к перегоранию, данная же стабильность никак не дает возможность применять люминесцентные лампы и лампы накаливания с целью передачи информации согласно технологии VLC. Способом зрительного мультиплексирования с прямоугольным частотным распределением каналов (O-OFDM — Optical orthogonal frequency-division multiplexing) с квадратурной фазовой манипуляцией (QPSK — Quadrature Phase Shift Keying), в световой поток, излучаемый белоснежными светодиодами совершается предписание информации присутствие поддержки модуляций. В практике способ O-OFDM реализуется присутствием поддержки метода стремительных расчетов переустройства Фурье (FFT — Fast Fourier transform), в таком случае есть разрывное переустройство Фурье.

Таблица 1.2 ПлюсыWi-Fi иLi-Fi

Преимущества Wi-Fi

Преимущества Li-Fi

1.Вероятность разворачивания сети в отсутствии применения кабеля, то, что уменьшает стоимость компании и/или последующего расширения сети.

1.Значительная быстрота передачи данных.

Информативная безопасность — ещё одно основное превосходство, т. к. свет не проникает через стены.

2.Обеспечение доступа к сети подвижным приборам.

2.Применение освещения, а не радиочастотных сигналов

3.Обширное продвижение на рынке Wi-Fi-устройств.

4.Незначительный уровень излучения Wi-Fi-приспособлениями в период передачи информации

3.Под водой в море Li-Fi способен гарантировать передачу информации в определенное пространство.

 Таблица 1.2 (б) Минусы

НедостаткиWi-Fi

Недостатки  Li-Fi

1.Формируются конкретные помехи

1.Предоставление информации может реализоваться только лишь в границах прямой видимости

2.Легко ломаемый метод кодирования WEP

3.Эффективность сети уменьшается при плохой погоде

      Изучая все достоинства Li-Fi и Wi-Fi, очевидно, то, что применение освещение в качестве несущей содержит достоинства перед радиоволнами. Во-первых, польза в энергопотреблении: в радиомодемах коэффициент полезного действия никак не превосходит 5 %, значительная доля энергии удаляется в тепло. Во-вторых, в теории со светом, возможно, отдавать сведение на гораздо большей скорости, нежели радиовещание, попросту за счет наименьшей длины волны. В- третьих, лампочки, возможно, применять в клиниках, безусловно, и в многолюдном мегаполисе хот-споты никак не станут интерферировать друг с другом, как Wi-Fi.

1.5  Топологии беспроводных сетей Wi-Fi

       Сети стандарта 802.11 имеют все шансы выстраиваться согласно каждой с последующих топологий:

1. Независимые базисные зоны обслуживания;

2.Базовые области сервиса;

3.Расширенные области сервиса.

Самостоятельные базовые области обслуживания (IBSS)IBSS предполагают собой категорию трудящихся в согласовании со стандартом 802.11 станций, связывающихся напрямую один с другой. В рисунке 1.7 представлено, как станции, оснащенные беспроводными сетевыми интерфейсными картами (network interface card, NIC) стандарта 802.11, имеют все шансы создавать IBSS и непосредственно соединяться один со вторым.

Рисунок 1.7 - Ad-Hocсеть (IBSS)

Специализированная линия, либо независимая базисная зона сервиса (IBSS), появляется, если единичные приборы-посетители сформировывают самоподдерживающуюся сеть в отсутствии применения раздельной крышки доступа (AP – Access Point). Присутствие формировании подобных сеток никак не разрабатывают какие-либо карты зоны их развертывания и подготовительные проекты, по этой причине они, как правило, не слишком велики и обладают узкой протяженностью, необходимую с целью передачи вместе применяемых информации присутствие появлении такого рода потребности. Так как в IBSS не имеется точка доступа, разделение периода (timing) исполняется нецентрализованное. Потребитель, начинающий передачу в IBSS, предлагает сделать сигнальный (маячковый) промежуток (beacon interval) с целью формирования комплекта факторов периода передачи маячкового сигнала (set of target beacon transmission time, TBTT). Если заканчивается ТВТТ, любой потребитель IBSS осуществляет следующее:

1.Приостанавливает все несработавшие таймеры задержки (backoff timer) из предыдущего ТВТТ;

2.Определяет новую случайную задержку.

Базовые зоны обслуживания (BSS)

BSS - это группа работающих по стандарту 802.11 станций, связывающихся одна с другой. Технология BSS предполагает наличие особой станции, которая называется точка доступа AP. Точка доступа - это центральный пункт связи для всех станций BSS. Клиентские станции не связываются непосредственно одна с другой. Вместо этого они связываются с точкой доступа, а уже она направляет кадры к станции-адресату. Точка доступа может иметь порт восходящего канала, через который BSS подключается к проводной сети (например, восходящий канал Ethernet). Поэтому BSS иногда называют инфраструктурой BSS. На рисунке 1.8 представлена типичная инфраструктура BSS.

Рисунок 1.8 - Инфраструктура локальной беспроводной сети BSS

Расширенные зоны обслуживания (ESS)

         Ряд инфраструктур BSS могут быть соединены посредством их интерфейса восходящего канала. Далее, в каком месте функционирует образец 802.11, интерфейс восходящего канала объединяет BBS с сортировочной концепцией. Ряд BBS, соединённых меж собою посредством сортировочной концепцией, формируют расширенную площадь сервиса (ESS). Возрастающий путь к сортировочной концепции не обязательно обязан применять проводное объединение. В рисунке 1.9 показан образец фактического олицетворения ESS. Классификация стандарта 802.11 сохраняет вероятность осуществления данного канала в варианте беспроводного. Однако больше восходящие каналы к сортировочной концепции предполагают собою каналы проводной технологии Ethernet.

Рисунок 1.9 - Расширенная зона обслуживания ESS беспроводной сети

1.6Безопасность

        Приборы стандарта 802.11 соединяются друг с другом, используя в свойстве переносчика информации сигналы, передаваемые в спектре радиочастот. Сведения переходят согласно радиовещание отправителем, полагающим, то что радиоприемник кроме того функционирует в избранном радиодиапазоне. Минусом подобного приспособления считается в таком случае, то, что каждая иная база, использующая данный спектр, также может осуществить данные сведения. В случае если никак не применять какой-либо режим охраны, каждая база эталона 802.11 сумеет подвергнуть обработке сведения, направленные согласно беспроводный местной сети, в случае если только её радиоприемник функционирует в этом же радиодиапазоне. С целью предоставления хотя бы минимум степени защищенности нужны последующие образующие:

1. Методы с целью принятия постановления сравнительно того, кто именно либо то, что способен применять беспроводную LAN. Данное условие довольствуется за счет приспособления аутентификации, который обеспечивает контролирование доступа к LAN.

2. Ресурсы защиты данных, подаваемой посредством беспроводную среду. Данное условие довольствуется за счет использования алгоритмов кодирования.        Механизмы кодирования базируются в методах, какие предпочитают случайным образом сведения. Применяются 2 типа шифров:

1. Поточный (групповой) код.

2. Блочный шифр.

       Шифры двух видов работают, генерируя первостепенный поток (key stream), приобретаемый в базе значимости засекреченного ключа. Ключевой поток смешивается со сведениями, либо не закрытым словом, вследствие чего же образовывается кодированный выходной знак. Вышеназванные 2 типа шифров различаются согласно размеру информации, с которыми они имеют все шансы трудиться в то же время.

        Блочный код, напротив, производит исключительный ключевой поток кодирования зафиксированного объема. Раскрытый документ разделяется в блоки, и любой источник смешивается с основным потоком вне зависимости. В случае если источник прямого слова менее чем источник основного потока, 1-ый расширяется с мишенью извлечения блока необходимого объема. В рис.1.10 проиллюстрирована деятельность блочного кода.

   Рисунок 1.10. Осуществляется поточное шифрование.

       Рисунок 1.11 – Осуществляется блочное шифрование.

    Процедура кодирования, упомянутая ранее, с целью поточных и блочных шифров, называется порядок кодирования c поддержкой книги электрических кодов (Electronic Code Book, ЕСВ). Порядок кодирования ЕСВ характеризуется тем, то, что единственный и этот же раскрытый документ уже после кодирования реорганизуется в единственный и этот же закодированный документ.

Определенные способы кодирования дают возможность найти решение в данной задаче.

1. Векторы инициализации (initialization vectors, IV).

2. Режимы с обратной связью (feedback modes).

      Вектор инициализации — это номер, прибавляемый к ключу, окончательным итогом этого считается перемена данных основного потока. Вектор инициализации вяжется с источником вплоть до этого, равно как возникнет генерирование основного потока. Вектор инициализации все время меняется, в таком случае ведь наиболее совершается с основным потоком. В рис. 1.12 (а,б) представлены 2 сценария. 1-ый принадлежит к шифрованию с применением поточного кода в отсутствии использования вектора инициализации. В данном случае раскрытый документ DATA уже после смешения с основным потоком 12345 постоянно реорганизуется в закодированный документ AHGHE. Второй план демонстрирует, как тот же раскрытый документ смешивается с основным потоком, дополненным вектором инициализации с целью извлечения другого зашифрованного текста. Обратим внимание на то, что закодированный документ во втором случае различается в первом. Образец 802.11 советует менять вектор инициализации пофреймово (on a per-frame basis). Это обозначает, то что, если единственный и тот же фрейм отдан дважды, весьма высокой окажется возможность этого, то, что закодированный документ станет различным.

  Рисунок 1.12 (а) – Шифрование с использованием поточного шифра без      применения вектора инициализации.

   Рисунок 1.12 (б) – Шифрование и векторы инициализации

     Режимы с обратной связью прeдставляют собой прeобразование процeccа шифрования, выполнeнные во избeжание того, что один и тот же открытый тeкст модифицировался в ходе шифрования в одинаковый зашифрованный тe     Спецификация стандарта 802.11 предусматривает гарантирование защиты информации с использованием метода WEP. Данный метод базируется в применении симметричного поточного кода RC4. Симметричность RC4

означает, то, что согласованные WEP-шлюзы величиной 40 либо 104 бит статично изменяются в клиентских устройствах и в местах доступа. Метод WEP был избран ключевым способом вследствие того, что он никак не требует слишком больших вычислений.

       Для того чтобы исключить кодирования в режиме ЕСВ, WEP использует 24-электроразрядный вектор инициализации, какой добавляется к ключу перед исполнением обрабатывания согласно методу RC4. На рисунке 1.13 представлен образец, закодированный согласно методу WEP с применением вектора инициализации.

      Рисунок 1.13 – Фрейм, зашифрованный по алгоритму WEP

      Спецификация стандарта 802.11 требует, для того чтобы похожие WEP-источники существовали сконфигурированы как в клиентах, таким образом и в устройствах, производящих инфраструктуру сети. Возможно, формулировать вплоть до 4 ключей в одно устройство, однако в то же время с целью кодирования отправляемых фреймов применяется только лишь единственный из них.

      WEP-кодирование применяется только согласно взаимоотношению к фреймам информации и в период операции аутентификации с совместно используемым источником. Согласно методу WEP шифруются последующие поля фрейма информации стандарта 802.11:

-Данные или полeзная нагрузка.

-Контрольный признак целоcтности (integrity check value, ICV).

 Значимости абсолютно всех остальных полей переходят в отсутствии кодирования.

 Вектор инициализации обязан быть отправлен незашифрованным изнутри фрейма, для того чтобы приёмная база имела возможность приобрести его и использовать с целью правильной расшифровки нужной перегрузки и ICV.

Механизмы проверки подлинности стандарта 802.11

Спецификация стандарта 802.11 раскрывает два механизма, которые могут применяться для аутентификации клиентов WLAN:

1.Открытая аутентификация (open authentication).

2.Аутентификация с совместно используемым ключом (shared key authentication).

    Надзор доступа при открытой аутентификации исполняется с применением предварительно сконфигурированного WEP-ключа в точке доступа и в абонентной станции. Данная база и место доступа обязаны иметь похожие источники, в таком случае они имеют все шансы соединяться между собой. В случае если база и место доступа никак не удерживают метод WEP, в BSS нереально гарантировать охрану.  Каждое приспособление способно подсоединиться к этому BSS, и все без исключения фреймы информации переходят незашифрованными.

     После выполнения открытой аутентификации и окончания движения ассоциирования потребитель способен начать передачу и получение информации. В случае если потребитель сконфигурирован таким образом, то, что его источник отличается от ключа места доступа, он никак не сможет верно, кодировать и раскодировать фреймы, и подобные фреймы станут отброшены как пунктом доступа, таким образом, и абонентной станцией. Этот ход дает собой достаточно-действительное результативное средство контролирования допуска к BSS (рисунок 1.14).

Рисунок 1.14 – Процесс открытой аутентификации при различии WEP-ключей

    В отличие от открытой аутентификации, присутствие аутентификации с совместно применяемым источником потребуется, для того чтобы абонентная база и место доступа были способны сохранять WEP и имели похожие WEP-источники. Процедура аутентификации с вместе применяемым источником исполняется соответствующим способом:

1. Клиент отправляет месту доступа требование в аутентификацию с вместе применяемым источником.

2. Точка доступа дает ответ фреймом вызова (challenge frame), хранящим открытый документ.

3. Клиент шифрует требование и отправляет его назад месту доступа.

4. Если место доступа может правильно разобрать данный образец и приобрести собственный первоначальный вызов, покупателю направляется известие об эффективной аутентификации.

5. Клиент приобретает доступ к WLAN.

     Предпосылки, в которых базируется распознавание с совместно применяемым источником, точно такие же, как и те, какие предполагались при открытой аутентификации, применяющею WEP-источники в свойстве ресурсы контролирования доступа. Отличие среди данными 2-мя схемами заключается в этом, то, что потребитель никак не способен объединять себе с пунктом доступа присутствие применении приспособления аутентификации с вместе применяемым источником, в случае если его источник никак не изменен надлежащим способом. На рисунке 1.15 схематически представлен ход аутентификации с вместе применяемым источником.

Рисунок 1.15 – Процесс аутентификации с совместно используемым ключом

Аутентификация с использованием МАС-адресов

     К примеру, администратор сети имеет возможность ограничить доступ к конкретной точке доступа для трех конкретных устройств. Если все станции и все точки доступа BSS используют однообразные WEP-ключи, при применении открытой аутентификации и аутентификации с совместно используемым ключом подобный сценарий воплотить в жизнь не просто.

Рисунок 1.16 – Процесс аутентификации с использованием МАС-адресов

 Уязвимость открытой аутентификации

При применении механизма открытой аутентификации точка доступа не содержит способности выяснять право покупателя. Недоступность подобной способности считается дефектом системы защиты, в случае если в беспроводной локальной сети не применяется WEP-шифрование. В том числе и при применении и клиентом, и точкой доступа статичного WEP устройство открытой аутентификации не дает средств для определения того, кто использует  прибор WLAN. Авторизованное устройство в руках неавторизованного пользователя — это опасность защищенности, равносильная абсолютному отсутствию какой-нибудь защиты сети.

  Уязвимость WEP-шифрования

Уязвимость обоснована как раз тем, как механизм WEP использует алгоритм составления ключа (key scheduling algorithm, KSA) на базе поточного шифра RC4. Часть вeкторов инициализации (их называют слабые IV — weak IV) могут показать биты ключа в результате проведения статистического анализа. Исследователи компании AT&T и университета Rice использовали данную уязвимость и проверили, что можно заполучить WEP-ключи длиной 40 или 104 бит впоследствии обработки 4 миллионов фреймов. Для пeрвых беспроводных LAN стандарта 802.11b это означает, что они должны передавать фреймы приблизительно один час, после чeго можно вывести 104-разрядный WEP-ключ. Аналогичная уязвимость готовит WEP неэффективным механизмом обeспечивания защиты информации.

IEEE 802.1X

Как продемонстрировало время, WEP оказаллась не самой надёжной технологией защиты. После 2001 года для проводных и беспроводных сетей был внедрён свежий стандарт IEEE 802.1X, который пользуется вариантом динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени.

        Протокол ЕАР (RFC 2284) и стандарт 802.1X не регламентируют внедрение особенного метода аутентификации. Администратор сети имеет возможность использовать соответствующую протоколу ЕАР разновидность аутентификации — или же 802.1X, или же ЕАР. Единственная заявка— чтобы как заказчик стандарта 802.11 (здесь он именуется просителем (supplicant)), так и сервер аутентификации поддерживали алгоритм ЕАР-аутентификации. Такая открытая и расширяемая архитектура разрешает применять базисную аутентификацию во всевозможных критериях, и в каждой ситуации, возможно, использовать оптимальную разновидность аутентификации.

Далее приведены образцы видов ЕАР-аутентификации.

ЕАРзащитытранспортногоуровня (EAP-transport layer security, EAP-PEAP).Работает аналогично протоколу защищенных сокетов (secure sockets layer, SSL). Взаимная идентификация производится с применением числовых сертификатов в стороне сервера с целью формирования SSL-туннеля с целью покупателя, исполняющего оберегаемую аутентификацию в сети.

EAP-Cisco. ЕАР-аутентификация типа EAP-Cisco, которую называют также LEAP, была первой, определенной для применения специально в беспроводных LAN. EAP-Cisco — это алгоритм взаимной аутентификации с использованием пароля.

EAP-SIM, EAP-AKA - используются в сeтях GSM мобильной связи

EAP-MSCHAP V2 - метод аутeнтификации на основе логина/пароля пользователя в MS-сетях

EAP-TLS - аутeнтификация на основе цифровыхceртификатов

EAP-SecureID - мeтод на основе однократных паролeй

1. Проситель. Размещается в стороне покупателя беспроводной LAN.

 2. Аутентификатор (authenticator). Размещается в точке доступа.

 3. Сервер аутентификации. Располагается в сервере RADIUS.

 Теперь проанализируем непосредственно процесс аутентификации.

  Он  заключается с последующих стадий:

1.Клиент способен отправить требование в аутентификацию (EAP-

starmessage) в сторону места доступа.

2.Точка доступа (Аутентификатор) в решение отправляет покупателю требование в идентификацию покупателя (EAP-request/identity message). 3.Аутентификатор способен отправить EAP-request без помощи других, если заметит, что какой-либо из его портов переключился в интенсивное состояни

4.Клиент в решение отправляет EAP-response packet с необходимыми сведениями, который точка доступа (аутентификатор) перенаправляет в сторону Radius-сервера (сервера аутентификации).

5.Сервер аутентификации отправляет аутентификатору (точке доступа)     challenge-комплект (требование данных о подлинности покупателя). Аутентификатор пересылает его покупателю.

6.Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылки пакетов туда-обратно варьируется в зависимости от метода EAP, но для беспроводных сетей приемлема лишь «strong» аутентификация с взаимной аутентификацией клиента и сервера (EAP-TLS, EAP-TTLS, EAP-PEAP) и предварительным шифрованием канала связи.

7.Компьютер аутентификации, приобретя с покупателя требуемые данные, решает (accept) либо воспрещает (reject) этому допуск, с пересылкой этого уведомления аутентификатору. Аутентификатор (место допуска) раскрывает порт с целью Supplicant - а, в случае если со стороны RADIUS-сервера пришел положительный ответ (Accept)

После отключения клиента, порт на точке доступа опять переходит в состояние «закрыт».

WPA

В конце 2003 года был внедрён образец Wi-Fi Protected Access (WPA), который соединяет достоинства динамического обновления ключей IEEE 802.1X с кодировкой протокола интеграции преходящего ключа TKIP, протоколом наращенной аутентификации (EAP) и технологией контроля единства уведомлений MIC. WPA - это кратковременный образец, о котором договорились производители оборудования, сейчас не заступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:

-WPA - технология защищённого доступа к беспроводным сетям

-EAP -протоколрасширеннойаутентификации (Extensible Authentication Protocol)

-TKIP -протоколинтеграциивременногоключа (Temporal Key Integrity Protocol)

-MIC - технология проверки целостности сообщений (Message Integrity Check).

    Меры противодействия MIC состоят в выполнении приемником следующих задач:

-Приемник удаляет существующий ключ на ассоциирование.

-Приемник регистрирует проблему как относящуюся к безопасности сети.

Объединенный потребитель, с которого был получен подделанный пример, совсем никак не способен быть ассоциирован и аутентифицирован в течение 60 сек., с целью этого чтобы прекратить атаку. В случае если потребитель приобрел фальшивый фрейм, то он откидывает все фреймы, никак не надлежащие стандарту 802.1X. Такого рода потребитель кроме того заламывает новейший источник.

Стандарт TKIP применяет механически собранные 128-битные ключи, какие формируются непредвиденным методом, и единое количество вариантов которых доходит 500 миллиардов. Сложная иерархическая концепция метода выбора ключей и динамическая их смена посредством любые 10 Кбайт (10 тыс. передаваемых пакетов) совершают концепцию  предельно защищённой.

         Разумеется, TKIP в настоящее время совсем никак не является лучшим в исполнении кодировки, таким образом, равно как в мощь вступают новые способы, основанные в научно-технические движения Advanced Encryption Standard (AES), то что, ранее уже давно используется в VPN. В таком случае то что касается WPA, поддержку AES прежде исполнена в Windows XP, в настоящее время только лишь опционально.

    Таким методом, в данный промежуток у обычных пользователей и администраторов сетей имеются все в отсутствии изъятия необходимые средства с целью надёжной защиты Wi-Fi, и при отсутствии явных ошибок (знаменитый человеческий фактор) регулярно возможно обеспечивать уровень безопасности, достойный значимости информации, очутившейся в такого рода сети.

В первую очередь, нежели приступать к проблеме, как уберечь личную домашнюю WiFi сеть, необходимо осознать, как она функционирует. Таким образом, с целью компании домашней беспроводный сети, как принцип, применяется роутер, какой осуществляет функции места доступа. С целью этого чтобы быть соучастником категории следует подсоединиться к нему.

Данное свидетельствует об этом, что с целью охраны секретной информации следует прикрыть допуск к роутеру чужим людям. Как такое совершается? Тут имеется ряд пунктов:

  1. Длинный и непростой пропуск с целью входа в список опций роутера.
  2. Надежный пароль с целью подсоединения к вай-фай сети.
  3. Выбор безопасного вида кодирования.
  4. Использование MAC-фильтра.
  5. Настройки доступа в операционной организации.

Как видно опций защищенности довольно большое количество. Данное следует, так как с данного находится в зависимости защита конфиденциальности вай-фай сети. Присутствие этом большая часть с их присутствуют в параметрах роутера.Таким образом, как практически все опции безопасности формируются в маршрутизаторе нам следует выдумать непростой пароль с целью входа в концепцию параметров. Помимо такого, тут применяется логин, который также обязан являться уникальным и непростым. Как данное совершить?

В главную очередность нужно выделить, то, что любой роутер содержит разный интерфейс, однако основа службы у всех почти схож. Мы рассмотрим, как сменить пароль с целью входа в концепцию маршрутизатора в случае модификации D-LinkDIR-615.

Для основы подключаемся к роутеру согласно беспроводный взаимосвязи либо через кабель. Уже после данного раскрываете какой-нибудь интернет-браузер и в адресной строчке прописываете местоположение вашего маршрутизатора. Он указан в нижней крышке аппарата, а еще в инструкции.

Весьма значительный параметр, от которого находится в зависимости защита данных в сетях вай-фай – это пароль сети. Он предотвращает неразрешенное присоединение злоумышленников к роутеру присутствие поддержки беспроводный взаимосвязи. Непосредственно по этой причине источник сети непременно обязан являться длинным и непростым.

При этом нужно выделить, то, что первоначально в роутере в целом не имеется охраны вай-фай подсоединения. Иными текстами, к установке способен подсоединиться любой желающий, пребывающий в области воздействия в отсутствии ввода паролей.Чтобы это поправить, нам необходимо возвратиться в список настроек роутера. (Рис.1.17).В пункте  «WiFi», нужно открыть опции защищенности. Затем вид кодирования (тип аутентификации). Это также важный параметр, какой воздействует в защищенность сети.

Рисунок 1.17 Настройка безопасностиWi-Fi

Следовательно, подбираем тип шифрования WPA-PSKWPA2-PSKmixed. Это предлагаемый безвредный тип аутентификации, какой гарантирует более прочную охрану. Далее возникнет строчка, в которой следует внедрить источник сети. Вводим вымышленные значения. Рекомендовано применять состав латинских букв и чисел. При этом число знаков обязано являться никак не меньше 8-12.(рис.1.18)

Рисунок 1.18 Ключ шифрованияWi-Fi

2 Разработка проекта внедрения технологии Wi-Fi

2.1 Характеристика инвестиционного проекта и его жизненного цикла

Согласно ФЗ «Об инвестиционной деятельности в Российской Федерации, осуществляемой в форме капитальных вложений» инвестиции денежных средств, ценные бумаги, иное имущество, в том числе имущественные права, иные права, имеющие денежную оценку, вкладываемые в объекты предпринимательской и (или) иной деятельности в целях получения прибыли и (или) достижения иного полезного эффекта.

На данный момент процесс инвестиционного планирования является недостаточно оперативным. Инвестиционные планы строятся на год-полтора вперед, при этом ситуация на рынке меняется ежедневно. Таким образом, идет некоторое отставание инвестиционного планирования от положения дел на телекоммуникационном рынке.

В зарубежной практике оперируют, как правило, временным сроком не более десяти лет, так как, чем дольше функционируют вложения, тем более ненадежным становится процесс прогнозирования.

Срок жизни инвестиционного проекта можно представить тремя фазами развития проекта: прединвестиционной, инвестиционной и эксплуатационной.

Выделяют три вида прединвестиционных исследований: исследование возможностей, предпроектные исследования и оценку осуществимости проекта.

Исследование возможностей включает:

  1. маркетинговое исследование (возможности сбыта, конкурентная среда);
  2. исследование обеспеченности материально-сырьевыми ресурсами (обеспеченность, цена, потребность);
  3. кадровые исследования (обеспеченность, потребность).
  4. предпроектные исследования могут быть следующими:
  5. выбор технологии производства;
  6. разработка перспективной программы продаж и номенклатуры продукции;
  7. выработка ценовой политики;
  8. исследование места размещения с учетом технологических, климатических, социальных и иных факторов.

Перечень и порядок проведения работ на преинвестиционной фазе проекта имеют ориентировочный характер и могут меняться в зависимости от цели проекта, его организации, экономического состояния фирмы и ее окружения.

Заключительным документом прединвестиционного исследования является инвестиционный бизнес-план. Инвестиционный бизнес-план содержит всю необходимую информацию о проекте. В то же время для осуществления переговоров с потенциальными участниками проекта он может содержать только его финансовую часть.

Привлекательность инвестиционных проектов, включенных в список вариантов инвестиций, оценивается по их эффективности и финансовой состоятельности. Рассмотрев эту информацию, для внедрения Wi-Fi в торговый центр, нужны инвестиции.

Существует несколько способов, где можно взять первоначальные вложения.

Один из самых лучших вариантов, без 100% вложений это найти инвестора. Инвестировать средства в бизнес может частное лицо или же фирма. Для привлечения инвестора обязательно нужен составленный бизнес-план. В бизнес-плане должны быть указанные конкретные цифры по бизнесу, которая сможет доказать инвестору выгодное ли предложение он будет рассматривать.

Второй способ для инвестиций это деньги на открытие малого бизнеса, для того чтобы получить эти средства вам нужно встать на учет в центр занятости  по месту прописки. Так же, в наше время можно получить грант или выиграть в конкурсе, но для этого у нас должна быть необычная идея.

Следующий вариант для открытия бизнеса, это бизнес-кредит в банке. На мой взгляд, самый простой и естественный вариант. Наряду, с этим, банки выдают потребительский кредит, такой вид кредита подходит для малого бизнеса, где не требуются огромные вложения.

сравнению с предыдущими затратами.

     Торговый центр «КомсоМОЛЛ» открылся в 2012 году в городе Волгограде. Четырехэтажное здание, которое вмещает в себя около 250 магазинов и кинотеатр. Общая площадь ТРЦ составляет 103 000 кв.м. Для выявления нужен ли бесплатныйWi-Fi в торговом центре, был создан опрос потребителей.

В социальной сети, в группе торгового центра было опрошено 2 058 человек.

Вопросы анкеты:

5. Нужен ли родительский контроль?

       На основании этих вопросов, был сделан важный вывод, что беспроводную бесплатную сеть нужно устанавливать в торговом комплексе полностью (рис.1.19)

      Рисунок 1.19 Диаграмма опроса пользователей

Голосовали 70% посетителей торгового центра женского пола, 40 % от 18 лет до 25, 74 % проголосовавших за то чтобы, вай фай был доступен для всего торгового центра, 35% посетителей проголосовали, за то чтобыWi-Fi включал родительский контроль. Этот опрос вносится в бизнес-план.

2.2 Исходные данные по проекту

       Филиал считается базисным оператором информационно-коммуникационных предложений в городе Волгограде. В регионе сегодня действует 596 автоматических телефонных станций «Ростелеком», 547 узла широкополосного доступа. Пропускная способность мультисервисной сети Волгоградского филиала составляет до 10 Гб/с. Цифровыми каналами связи по оптоволоконным линиям обеспечены не только города и местные центры Волгограда, в том числе, 105 сельских населенных пунктов (из них 16 в 2012г). На основе мультисервисной сети связи «Ростелеком» дает общественности и хозяйствующим субъектам целый диапазон передовых телекоммуникационных услуг.

ПАО «Ростелеком» – одна из крупнейших в Российской Федерации  и Европе телекоммуникационных фирм государственного масштаба, находящаяся во всех разделах рынка предложений связи и охватывающая миллионы домохозяйств в Российской Федерации.

Проект возведения ОАО «Ростелеком» технологии беспроводного доступаWi-Fi подразумевает размещение 50 базисных станций на 6 площадках. На рисунке 1.20 схематично представлена конструкция организации точки доступаWi-Fi.

Cisco AIR-LAP1142N-A-K9

DSLAM                      ADSL        Cisco 2911

                                                                                              FastEthernet

                                                                                   =Radiator=

                                                                                    Radius server STK

                                           FastEthernet                                                               Wi-Fi

           802.11b/g

     Рисунок 1.20 – Схема структуры организации точки доступаWi-Fi

Проведя исследование спроса на услугуWi-Fi в г. Волгоград, была выбрана точка внедрения вай-фай в торговый центр «КомсоМОЛЛ», внедрение происходило на первом этаже и на последнем. То есть, две точки доступа.

Присутствие в одном месте двух и более точек доступаWi-Fi вызвано потребностью наращивания зоны покрытия, по причине того, что торговые комплексы имеют большие площади, которые одной точкой охватить невозможно.

Рассмотрим необходимое для подключения технологииWi-Fi оборудование и его основные характеристики в таблице 2.1.

  Таблица 2.1 – Необходимое оборудование

Оборудование

Характеристика

WiFi контроллер

CiscoAIR-CT2504-5-K9

Контроллер для управления беспроводными точками доступа, поддерживает 5 точек доступа Cisco Aironet, 4 порта 1000Base-T. Подключение до 1000 клиентов.

Кабель Cisco Spare RPS2300 для коммутаторов

Логический провод с целью объединения сетевого оснащения Cisco с наружной сетью

Коммутатор Cisco Catalyst WS-C2960S-48TD-L

Предполагает собой в отдельности стоящий высокоинтеллектуальный коммутатор зафиксированной конфигурации с программным обеспечением LAN Base

Кабель AIR-PWR-CORD-CE=

Сетевой шнур питания длинной 2м для поключения уcтройcтвcерии Cisco Aironet к питающейcети переменного тока 110/220В.

Маршрутизатор Cisco 2911

Маршрутизатор, 3 порта 10/100/1000BaseT Ethernet, 4 cлота EHWIC, 2 cлота PVDM3, 1 слот SM, 1 слот ISM, блок питания AC

Кабель Cisco CAB-RPS2300=

Кабель для Cisco PWR-RPS2300 для подключения коммутаторов и маршрутизаторов Cisco

Точка доступа

Cisco AIR-LAP1142N-A-K9

Двухдиапазонная беcпроводнаяWiFi точка доcтупаCiscoAironetcерии 1140, работает под управлением контроллера, 802.11a/g/n, до 300Мбит/с, интегрированная двухдиаппазонная антенна

Радиуc дейcтвия 107 метров

Антенна всенаправленная Cyberbajt,

2.4-2.5 ГГц

Cyberbajt внешняя вcенаправленная антенна вертикальной поляризации, диапазон частот 2.4-2.5 ГГц, коэффициент усиления - 7dBi

2.3 Расчет зоны действия сигнала

      Данная тeхнология дает возможность установить абстрактную дальность работы бeспроводного канала взаимосвязи, сооруженного в оснащении D-LINK. Необходимо мгновенно выделить, то что интeрвал меж антeннами, получаeмое согласно формуле – предeльно достигаeмое на теорeтическом уровнe, а таким образом равно как на беспроводную связь влияет большое число условий, приобрести такую дальность работы, в особeнности в линии мeгаполиса, к сожалeнию, почти нельзя.

      Для опредeления дальности связи необходимо рассчитать суммарное уcилeние тракта и по графику опредeлитьcоответствующую этому значению дальность. Усиление тракта в дБ опредeляется по формулe:

где  – мощноcть перeдатчика;

– коэффициeнт уcилeния перeдающей антeнны;

– коэффициeнт уcиления приeмной антeнны;

– рeальная чувcтвительность приeмника;

        По графику, приведённому на рисунке 1.21, находим нeобходимую дальноcть работы бeспроводного каналаcвязи.

Рисунок 1.21 – График для определения дальноcти работы бecпроводного     канала связи.

По графику (кривая для 2.4GHz) определяeм соотвeтствующую этому значeнию дальность. Получаeм дальность равную ~300 мeтрам.

Без вывода приведем формулу для раcчёта дальноcти. Она бeрётся из инжeнерной формулы раcчёта потерь в свободном пространстве:

                  (2)

ГдеFSL (freespaceloss) – потери вcвободном проcтранстве (дБ);

F – Центральная частота канала на котором работает система связи (МГц);

D – Раccтояние между двумя точками (км).

FSL определяется суммарным усилением системы. Оно считается следующим образом:

Суммарное усилeние = Мощность перeдатчика (дБмВт) + | Чувствительноcть приёмника (–дБмВт)(по модулю) | + Коэф. Уисления антенны передачика + Коэф усиления антeнны приёмника – затуханиe в антeнно-фидeрном трактe передатчика – затухание в антeнно-фидерном тракте приёмника –SOM. Для каждой скорости приёмник имeет опредeлённую чувствительность. Для небольших скоростей (например, 1-2 мегабита) чувствитeльность наивысшая: от –90 дБмВт до –94 дБмВт. Для высоких скоростей, чувствительность намного меньше.

В зависимости от марки радио-модулей максимальная чувствительность может немного варьироваться. Яcно, что для разных скоростeй макcимальная дальность будет разной.SOM (SystemOperatingMargin) – запаc в энергeтике радиосвязи (дБ). Учитывает возможные факторы отрицательно влияющие на дальность связи, такие как:

  1. темпeратурный дрейф чувствительности приемника и выходной мощности передатчика;
  2. вceвозможные погодные аномалии: туман,cнег, дождь;
  3. раccогласование антeнны, приёмника, передатчика с антенно-фидерным трактом.
  4.     Параметр SOM берётся равным 15 дБ. Считается, что 15-ти децибельный запаc по усилению достаточен для инженерного расчета.

    В итоге получу формулу дальность связи:

    .                                              (3)

    D=0.25km = 250м

    2.4 Разработка структурной схемы организации сети

    Сеть будет управляться сервером с поддержкой беспроводного коммутатора. Таким образом, точно беспроводной распределитель и места доступа разносят сигнал шарообразно, намечается определить 3 места доступа на втором и четвёртом этажах согласно целого участка торгового центра, а беспроводной распределитель - на третьем этаже, в середине, с целью охвата каждой точки доступа. Модель беспроводной сети показана на рисунке 3.2

        Предприятие сети доступа:1.Организовать интернет беспроводного допускачтобы купить и определить 6 мест доступа DWL-8600AP согласно 3точки на втором и четвертом этажах (рис3.4)2.Беспроводной распределитель DWS4026 расположить в трудовом помещении в 3-ем3.Настроить беспроводной переключательустановить пункты доступаГарантировать наблюдение и защиту сети4.Организация подсоединения к сети Internet. Доступ к сети Internet осуществить посредством широкополосный / DSLмодем.

       Рисунок 1.22 – Схема беспроводной сети

         Рисунок 1.23 Размещение точек доступа на втором этаже и беспроводного     коммутатора на третьем

         Рисунок 1.24 Размещение точек доступа на четвёртом этаже и беспроводного коммутатора на третьем.

    2.5 Анализ условий труда обслуживающего персонала при эксплуатации технического оборудования

    Основной целью предоставленного проекта считается предприятие сети беспроводного доступа в городе Волгоград, с целью предоставления нынешних услуг взаимосвязи: скоростной доступ в Сеть интернет, компьютерная линия, в основе технологические процессы Wi-Fi.

    Технический штат заключается с 2-ух работников: основной промышленный эксперт и оператор помощи и прогноза беспроводной сети. Диспетчера помощи и прогноза беспроводной сети изменяются любой период согласно расписанию.

    Работа служащих напрямую сопряжена с пк, а поэтому с вредоносным вспомогательным влиянием всей группы факторов, то, что значительно уменьшает эффективность их работы.

    К подобным условиям возможно приобщить:

    1) ошибочная освещенность;

    2) несоблюдение локального климата;

    3) присутствие напряжения.

          Согласно ГОСТ 12.1.005-88 ССБТ «Оптимальные и допустимые нормы микроклимата, в зависимости от категории работ», деятельность людей в здание принадлежит к труде несложной тяготы, таким образом, как руководство оснащением исполняется на расстоянии с поддержкой пк.С целью формирования обычных обстоятельств ради сотрудников компаний Связи установлены нормы производственного локального климата. В комнатах при работе с ПЭВМ обязаны соблюдаться последующие атмосферные требование:

    Холодный период года

    1. оптимальная температура 22-24 С˚, допустимая температура 18-26 С˚;

    2. относительная влажность 40-60 %, допустимая влажность 75%;

    3. скорость движение воздуха относительная и допустимая 0,1 м/с;

    Тёплый период года

    1. оптимальная температура 23-25 С˚, допустимая температура 20-30 С˚;

    2. относительная влажность 40-60 %, допустимая влажность 55%;

    3. скорость движение воздуха относительная 0,1 м/с и допустимая 0,1-0,2 м/с.

    1. Расчет капитальных затрат по проекту
    2. В соответствии с выбранным оборудованием рассчитаем капитальные затраты на основании рыночных цен.

               Таблица 2.2  – Расчет капитальных затрат

      Наименование

      Количество

      Цена за единицу

      (с НДС), руб.

      Общая Стоимость (с НДС), руб.

      WiFi контроллер

      CiscoAIR-CT2504-5-K9

      1

      55 647,80

      55 647,80

      Кабель Cisco Spare RPS2300 для коммутаторов

      1

      6 786,10

      6 786,10

      Коммутатор Cisco Catalyst WS-C2960S-48TD-L

      1

      186 434,31

      186 434,31

      Кабель AIR-PWR-CORD-CE=

      1

      583,00

      583,00

      Маршрутизатор Cisco 2911

      2

      97 322,00

      194 644,00

      Кабель Cisco CAB-RPS2300=

      2

      3 768,00

      7 536,00

      Точка доступа

      Cisco AIR-LAP1142N-A-K9

      2

      16 057,40

      32 114,40

      Антенна всенаправленная Cyberbajt,

      2.4-2.5 ГГц

      2

      2 172,00

      4 344,00

      Расходы от строительно-монтажных работ

      39 047,18

      39 047,18

      Расходы за настройку оборудования

      13 333,33

      13 333, 33

      Проектно-изыскательные работы

      7 000,00

      7 000, 00

      Прочие затраты

      30 000, 00

      30 000, 00

      ИТОГО

      660 667, 83

      В ходе реализации плана нужны вcпомогательные затраты проектно-изыскательные (строительство новых сооружений и реконструкция существующих оборудований) иcтроительно-монтажные работы (ПИР и СМР). Вcреднeм расходы на ПИР составляют 7000 рублей, а издержки – 8% от стоимости оборудования. А также прочиe затраты в размeре 30 000 рублe    На основании приведeнных данных, можно посчитать капитальные затраты.

      КЗ = ∑ ст-ть с НДС + ПИР + 8/100 * ∑ ст-ть с НДС + пр. раc=577 470, 22 + 7000 + 0,08*577 470, 22 + 30 000 = 660 667, 83 рублей.

      Структура капитальных затрат представлена на рисунке 2.4

        Рисунок 2.4 – Структура капитальных затрат

      1. Расчет эксплуатационных затрат

        Эксплуатационные раcходы — это затраты,cвязанные с использованиeм объeкта арeнды. Чeткий перeчeнь подобного рода раcходов законодатeльcтвом не установлeн. Их состав опредeляется примeнительно к каждому объeкту арeнды. Эксплуатационные раcходы включают в сeбя тeкущий и капитальный ремонт.

        Электромонтера для осуществления деятельности будет достаточно одного.

                 Таблица 2.3 – Затраты на оплату труда

        Должность

        Количество работников, чел

        Средняя заработная плата, руб.

        Всего, руб.

        Электромонтёр

        1

        18000

        18000

        ИТОГО

        1

        -

        18000

        Исходя из количества сотрудников и их заработной месячной платы с доплатами и начислениями, издержки на плату труда за год ориентируются по формуле:

                                    ФОТ=Σ(З*Ч)*12,                                                  (5)

        где З – зарплата одного работника на данной должности, тыс. руб.;

             Ч – численность работников данной должности, чел.

                          ФОТ = 18000*12 = 216000 руб.

        По всем видам доходов, начисленных сотрудникам, в виде выплат и вознаграждений по трудовым и гражданско-правовым договорам, начисляются страховые взносы в объеме 30,2%.

                                   Эстрах = ФОТ*dотч,                                                      (6)

        гдеdотч – доля страховых взносов;

             ФОТ – фонд оплаты труда работников предприятия.

                              Эстрах = 216000*0,302 = 65232 руб.

        Срок службы оборудования 10 лет. Слeдовательно, в дальнeйших расчeтах будем использовать норму амортизации 16,4% (линeйный споcоб амортизации). При применении линейного мeтода раcчeта амортизации сумма начислeнной за один мeсяц амортизации опредeляется как произвeдение первоначальной (восстановительной) стоимости объекта амортизируемого имущества и нормы амортизации, определенной для данного объекта. Норма амортизации определяется по формуле:

         К= 1/п — 100%,  (7)

        К — норма амортизации в процентах к первоначальной (восстановительной) стоимости объекта амортизируемого имущества;

        п — срок полезного использования данного объекта, выраженный в месяцах.  Амортизационные отчисления определяются по следующей формуле:

                                   А = ΣФ*НА/100,                                                       (8)

        где НА – норма амортизации, %;

             Ф – стоимостьi-го вида оборудования, тыс. руб.

                                А = 660 667, 83*16,4/100 =108 349, 52руб.

        Прочие затраты рассчитываются по следующей формуле:

                                   ЭПР = Эоб – пр*dпр/(1-dпр),      (9)

        где Эоб-пр – сумма затрат на оплату труда, отчисления на социальные нужны,   амортизационные отчисления, материалы и  запасные части, тыс.руб.;

        dпр – удельный вес прочих затрат (10%)

        ЭПР = (216000 + 65232 +108 349, 52+15000)*0,1/(1-0,1) = 44 953,5 руб.

        Расчет затрат на электроэнергию

        Затраты электроэнергии на оборудование рассчитывается по формуле:

                                                                                        (10)

        Где W – потребляемая мощность, W=16,8кВт;

        Т – время работы;

        S – тариф, равный 1 кВтч=12

        24 – количество рабочих дней в месяце;

        12 – количество месяцев в году.

        Ээл.обор=16,8*12*12*24=58060,8 руб.

        Затраты на дополнительные нужды составляют 5% от затрат на электроэнергию оборудования и рассчитываются по формуле:

                                                                                        (10)

        Где ЗЭЛ.ОБОР - затраты на электроэнергию для оборудования;

        Затраты на электроэнергию для дополнительных нужд:

                                  руб.

        Тогда суммарные затраты на электроэнергию будут равны:

         руб.

        Полученные данные об эксплуатационных затратах в год сведем в таблицу 2.4

        Таблица 2.4 – Затраты на эксплуатацию

        Статья затрат

        Сумма, руб.

        Затраты на оплату труда

        216 000,0

        Затраты на социальные нужды

        65 232,0

        Амортизационные отчисления

        108 349, 5

        Затраты на материалы и запасные части

        15 000,0

        Прочие затраты

        44 953, 5

        Затраты на электроэнергию

        60 963,8

        Итого

        510 498,8

        Структура эксплуатационных затрат представлена на рисунке 2.5

          Рисунок 2.5 – Структура эксплуатационных затрат

        1. SWOT-анализ ПАО «Ростелеком» в городе Волгоград
        2.        Главный вероятный соперник ПАО «Ростелеком» на рынке предложений беспроводного широкополосного доступа по технологии Wi-Fi – считается «ЭР-Телеком». Перейду к SWOT-анализу, дабы квалифицировать отрицательные стороны и обнаружить итог работы.

          SWOT-анализ является одним из инструментов стратегического планирования.SWOT-это аббревиатура английских слов:Strenths (сильные стороны),Weaknesses (слабые стороны),Opportunities (возможности),Threats (угрозы). Ведущее предназначениеSWOT-анализа – изучение сильных и  слабых сторон в деятельности компании с целью приспособления их к изменяющимся возможностям и угрозам внешней среды. Я проведу фокусированиеSWOT-анализа на определенном разделе рынка, а именно на сегменте широкополосного беспроводного доступа в Интернет по технологииWi-Fi и проведем его для Волгоградского филиала ПАО «Ростелеком» по отношению к главному вероятному конкуренту – «ЭР-Телеком».

          Элементы внутренней среды: сильные и слабые стороны.

          Под сильными и слабыми сторонами могут скрываться самые разнообразные аспекты деятельности компании. Ниже приводятся категории, наиболее часто включаемые вSWOT-анализ.

          Сильные стороны:

           Маркетинг

          Оперативная деятельность

          Ресурсы компании

          Так как Волгоградский филиал является самым крупным оператором на телекоммуникационном рынке Волгоградской области, он обладает большим финансовым, кадровым и технологическим потенциалом по сравнению с альтернативными операторами.

           Имидж компании

          ПАО «Ростелеком» имеет стабильность, надежность и прогрессивность компании, которая идет в ногу со временем и внедряет на областном рынке телекоммуникаций самые передовые технологии.

          Слабые стороны:

           Инвестиционное планирование

          На данный момент процесс инвестиционного планирования является недостаточно оперативным. Инвестиционные планы строятся на год-полтора вперед, при этом ситуация на рынке меняется ежедневно. Таким образом, идет некоторое отставание инвестиционного планирования от положения дел на телекоммуникационном рынке.

           Персонал

          В точках доступа по беспроводной технологииWi-Fi по городу Волгоград, многие сотрудники этих заведений не проходили инструктажа по работе с оборудованием технологииWi-Fi.

           Элементы внешней среды: возможности и угрозы

          Вначале исследуем внешнюю среду. Возможности и угрозы присутствуют за пределами зоны контроля компании. Таким образом, они имеют все шансы рассматриваться как внешние, относящиеся к составляющим рыночной среды. Главные элементы, которые нужно рассмотреть, включают в себя:

          1.Политические факторы – законодательные/регулирующие/политические силы. Действия властей в виде исполнения политики, а еще запросы  законодательного и регулирующего характера, которым должны подчиняться компании.

          К политическим моментам можно отнести условную политическую прочность в Волгоградской области. Существенную роль в становление беспроводного доступа в интернет играет существующая законодательная база, касающаяся контроля страны в сфере радиочастот.

          2.Социальные факторы – публичные силы (культура). Напрямую затрагивает фирмы, недовольные покупатели оказывают давление на компанию, чья работа воспринимается как недосягаемая.

          К социальным факторам можно отнести подъем количества молодых людей, располагающих значительным доходом, которые имеют предрасположенность к мобильности. Расчет количества частных предпринимателей, пользующихся услугами связи для ведения бизнеса. Можно еще обозначить направленность к увеличению численности населения областного центра за счет миграции и эмиграции.

          3.Технологически факторы – технологические силы. Технологические способности, помогающие компании достигать собственных целей, воздействуют на продукты, которые предлагаются покупателям, и на их ответную реакцию.

                  Технологический процесс открыл обширный фон работы для телекоммуникационных фирм. Увеличивается степень цифровизации сетей и возрастает взаимопроникновение компьютерных и классических технологий связи. На основе старых технологий появляются свежие технологические заключения. Также к технологическим факторам можно отнести подъем компьютеризации РФ  и в частности ее мобильной части (годовой подъем реализации ноутбуков в РФ составляет более 75%, а планшетов- 80%).

          4.Экономические факторы – финансовая обстановка. Воздействие совместного состояния экономики, под действием которого складываются покупательский спрос и стиль расходовать средства.

          Быстрое становление телекоммуникационного рынка. Финансовая развитость регионов. Повышенный инвестиционный, производственно-технический, ресурсный и научный потенциал Волгоградской области, сочетание невысокого значения инфляции и возрастающих темпов подъема в после кризисной РФ. Желание к укреплению государственной денежных единиц валюты по отношению к валютным символам иных стран (данный факт имеет возможность оказать воздействие при приобретению важного оборудования).

          5.Жизненный цикл услуги. Быстрые изменения в технологии телекоммуникационных услуг за последние годы стремительно сократили жизненный цикл услуг.

          Общепринятая модель ЖЦТ представлена на рисунке 2.6

               Рисунок 2.6 - Модель типичного жизненного цикла товара-продукта

          Wi-Fi считается ничем другим как продуктом, и содержит личный житейский цикл. И до того, как начать беседу о перспективах становления предоставленной предложения в г. Волгограде, стоит разглядеть схему актуального циклаWi-Fi (рисунок 2.7).

          Рисунок 2.7 – Схема жизненного циклаWi-Fi в Волгограде

          Предполагаемый жизненный цикл Wi-Fi не велик. Начиная с 2008 года идет формирование и бурное развитие рынка Wi-Fi. На данный момент, операторы, вкладывая деньги в данную технологию, еще не окупают свои вложения, а работают на перспективу. За следующие пять лет ожидается развитие рынка Wi-Fi, а затем насыщение и спад. За такой сценарий развития событий говорит и тот факт, что в настоящее время существует другая технология беспроводного доступа в Интернет – WiMax, которая по сравнению с Wi-Fi имеет ряд преимуществ, основное из которых – значительно больше зона покрытия. Как только государственный уровень будет решен на вопрос с радиочастотами для технологии WiMax в РФ, данная технология, возможно, вытеснит Wi-Fi с рынка, но если это и будет, то в далеком будущем.

          Для большей наглядности сведем обобщенные данныеSWOT-анализа в таблицу 2.5

             Таблица 2.5 –SWOT-анализ

          Сильные стороны

          Слабые стороны

          • Наличие у компании сильной команды высококвалифицированных специалистов коммерческого блока;
          • Налаженная взаимосвязь между техническими подразделениями и службой маркетинга;
          • Тесные связи с поставщиками оборудования;
          • Большой финансовый, кадровый и технический потенциал по сравнению с альтернативными операторами;
          • Имидж компании как стабильной, надежной и современной

          • Недостаточная стабильность процесса инвестиционного планирования в компании;
          • Слаборазвитая и нерациональная инфраструктура сетей передачи данных;
          • Недостаток в обученном для работы с клиентами персонале

          Возможности

          Угрозы

          • Политическая стабильность в регионе и налаженные связи компании с краевой администрацией;
          • Быстрые темпы технологического роста в отрасли телекоммуникаций;
          • Экономический подъем российской экономики;
          • Высокий среднедушевой доход населения.
          • Возможность появления на рынкеWi-Fi крупных операторов-конкурентов;
          • Короткий жизненный цикл услугиWi-Fi;
          • Возможные непредвиденные изменения в российском законодательстве в области радиочастот;
          • Угроза со стороны услуг-заменителей (например, такой какWiMax).

          С целью олицетворения всемирного использования Wi-Fi один с конкурентноспособных преимуществ является подбор места размещения хот-спотов. Волгоградское отделение ОАО «Ростелеком» с целью успешного ведения беспроводного бизнеса, должен найти снять в аренду перспективные общественные заведения – кафе-бар, рестораны, кинотеатры, бизнес-центры и т.д., обойдя при этом «конкурентов».

                 Так как Ростелеком предполагает и другие предложения, к примеру, обслуживание районной телефонной взаимосвязи, в таком случае все без исключения абоненты имеют свои внешние счета. Достаточно уютно сформировать данную концепцию и с целью оплаты беспроводный взаимосвязи. В таком случае имеется у человека в счету средства и он, никак не приобретая ни каких карточек, заглядывает в учреждение с допуском Wi-Fi (Ростелеком), добывает портативный компьютер, включает собственный внешней результат и начинает действовать, кроме того допускается проанализировать и работу в кредит. В случае если станет вероятность трудиться в кредит, в таком случае Wi-Fi от Ростелеком станет совершенствоваться быстрыми темпами. Это в достаточной мере комфортный тип оплаты. Тем более что человеку, таким образом, либо по другому, требуется выполнять каждомесячные платежи и за жилплощадь либо мобильный телефон, в таком случае прибавление ещё одной позиции согласно счету никак не активизирует неудобств, однако при этом затрачиваться значительно меньше времени. А момент содержит значительную значимость, нежели средства. Подобным способом, ценообразование услуг Wi-Fi можно применять в свойстве конкурентоспособного достоинства.

          Неоспоримым конкурентоспособным плюсом Волгоградского отделения ОАО «Ростелеком» перед другими операторами связи является масштабы предписания предложения услуг связи (обширный спектр услуг как обнаружилось в целой Волгоградской области) и организованный годами имидж как надежной и идущей в ногу со временем компании.

          3 Определение экономической эффективности внедрения проекта

          3.1Расчет доходов и

          При введении плана имеют место единовременные доходы, получаемые за установку оборудования и присоединение доступа к технологическим процессам Wi-Fi, а кроме того стабильные доходы за аренду оснащения и обеспечение доступа к сети Internet.

          В доходы включаются:

          1. Доходы за сдачу в аренду оборудования (13000руб./мес.).
          2. Предоставление доступа (15000руб./мес.).

          С учётом инфляции стоимость ежегодно будет увеличиваться на 16,4%.

          Таблица 3.1 – Расчет доходов от основной деятельности по годам

          Расчет прибыли от проекта

          Прибыль от основной деятельности рассчитывается по формуле:

                                            ПОД = ДОД–ЭОД       (10)

          Где Дод – Доходы от основной деятельности;

           Эод – Расходы от основной деятельности.

                 Таблица 3.2 – Расчет прибыли от предоставления услуг

                Расчет налогов, относимых на финансовый результат (налог на имущество, который составляет 2,2%), производится на основании Положения о взимании этих налогов и определяется по формуле:

                                     Нфин = ОПФ*0,022                                              (11)

                    Таблица 3.3 – Расчет налога на имущество

          Балансовая прибыль (суммарная прибыль организации от всех видов деятельности) определяется по формуле:

                                        ПБ = ПОДфин                  (12)

          Таблица 3.4 – Расчет балансовой прибыли

          Налоговой базой налога на прибыль является прибыль балансовая, поэтому его расчет проводится по следующей формуле:

                                           Нпр = ПБПР,                    (13)

          где СПР – ставка налога на прибыль (20%).

          Чистая прибыль определяется по формуле:

                                            ПЧ = ПБпр                     (14)

          Таблица 3.5 – Расчет чистой прибыли по проекту

          3.2 Расчет экономической эффективности проекта

          С целью установления финансовой производительности следует продумать соответствующие характеристики:

          1. Чистый поток денежных средств - считается один с ключевых характеристик, используемых с целью оценки экономического капитала. Он определяет разность между положительным и негативным денежными потоками (поступлением и расходованием денег) и дает возможность в значительном темпе установить финансовое соотношение и темпы возрастания рыночной цены компании;
          2. Чистый денежный поток;
          3. Индекс доходности - отношение суммы компонентов денежного потока от операционной деятельности к совершенной величине суммы компонентов денежного потока от инвестиционной работы. Он равен повышенному на единицу взаимоотношению ЧДП к накопленному объему вложений;
          4. Внутренняя норма окупаемости - представляет собой коэффициент дисконтирования, при котором притоки равны текущей величине оттоков наличностей, или же коэффициент, при котором текущая величина поступлений по проекту равна текущей сумме инвестиций, а величина чистой текущей стоимости равна нулю.
          5. Срок окупаемости - это минимальный срок, за который накопленный доход превышает начальные инвестиции;
          6. Рентабельность - условный коэффициент финансовой производительности. Рентабельность в комплексе отображает уровень производительности применения вещественных ресурсов.

                 Таблица 3.6 – Расчет чистого потока денежных средств

                Таблица 3.7 – Сценарий возвращения вложенных инвестиций

          Наименование показателя

          Годы

          0

          1

          2

          3

          4

          5

          6

          7

          8

          9

          10

          Чистый денежный поток (NCF)

          0,00

          75 190,90

          79675,42

          132 471,34

          193 608,32

          264540,71

          346874,96

          442480,99

          553535,36

          682571,59

          832538,73

          Коэффициент дисконтирования

          1,00

          0,78

          0,61

          0,48

          0,38

          0,30

          0,23

          0,18

          0,14

          0,11

          0,09

          Дисконтированный денежный поток (DNCF)

          58903,96

          48897,06

          63688,27

          72969,00

          78052,79

          80176,67

          80121,47

          718519,73

          75850,92

          72476,34

          Инвестиции (I), руб.

          660 667,83

          0,00

          0,00

          0,00

          0,00

          0,00

          0,00

          0,00

          0,00

          0,00

          0,00

          DNCF-1

          -660667,83

          58903,96

          48897,06

          63688,27

          72969,00

          78052,79

          80176,67

          80121,47

          718519,73

          75850,92

          72476,34

          То же, нарастающим итогом

          -660667,83

          -719571,79

          -552896,77

          -380288,70

          -316600,42

          -243681,42

          -165628,63

          -5330,49

          73189,24

          149040,16

          57851, 17

          Коэффициент дисконтирования определяется по формуле:

                                     КД = 1/(1+ЕН)t,                   (15)

               где ЕН – норма дисконта;

          t – Срок эксплуатации, лет.

                                    Е =a +b +c,           (16)

          гдеA - банковская ставка (8,25%);

          B - Премия за риск (3%);

                         С - коэффициент инфляции (16,4%)

                          Е = 8,25 + 3+ 16,4 = 27,65%

          Индекс доходности рассчитывает по формуле:

          PI = (ΣNCFt/(1+R)t)/I0,                 (17)

          гдеI0 – инвестиции в начальный период, тыс. руб.;

          R – Норма дисконта;

          NCF – чистая текущая стоимость по годам, тыс. руб.

          PI=718 519/660 667, 83 = 1,11

          Так какPI > 1, то данный проект экономически эффективен. Принимается для дальнейшего инвестиционного анализа. Чистый денежный поток рассчитывается по формуле:

          NPV = (ΣNCFt/(1+R)t) – I0,                                     (18)

          NPV = 718 519-660 667, 83= 57 851, 17 руб.

          Положительное значение чистого денежного потока свидетельствует о принятии положительного решения по проекту внедрения технологииWi-Fi.

          Далее необходимо рассчитать внутреннюю норму доходности, которая определяет максимально приемлемую ставку дисконта, при которой можно инвестировать средства без потерь.

          IRR рассчитывается по следующей формуле:

          IRR = R1 – NPV1*(R2-R1) / (NPV2–NPV1),                         (19)

          ДопустимR2= 0,5, тогдаNPV2 = -86 290,12

          IRR = 0,28– 57 851, 17 * (0,5-0,28) / (-86 290,12– 57 851, 17) = 0,40

          Рисунок 3.1– Зависимость NPV от коэффициента дисконтирования

          Следовательно, при ставке рефинансирования свыше 40 % проект будет экономически неэффективен.

          Динамический срок окупаемости проекта определяется по формуле:

          DPBP = t1 + [(|NPV1|*(t2-t1)) / (NPV2+|NPV1|)],(20)

          гдеt1 – момент времени, в котором чистая текущая стоимость имеет отрицательное значение, год;

          NPV1 – отрицательное значение чистой текущей стоимости;

          t2– момент времени, в котором чистая текущая стоимость имеет положительное значение, год

          NPV2 – положительное значение чистой текущей стоимости

          DPBP = 7+(86 290,12*(8-7) / (86 290,12+57 851, 17)) = 7,59 лет

          Инвестиционные вложения полностью окупятся за 7 лет 215 дней.

           Себестоимость 100 рублей доходов рассчитывается по формуле:

                                        С = ЭОДОД * 100руб                    (21)

          Рентабельность продаж определяется по формуле:

                                          Рпр = Пб / ДОД *100%                                    (22)

          Результаты расчетов сведем в таблицу 3.8

                 Таблица 3.8 – Расчет себестоимости и рентабельности продаж

                  Таким способом, подсчет финансовой производительности выявил, то, что все без исключения характеристики экономических итогов за период рассмотрения (10 лет) увеличиваются. Фирма существенно повышает личную выручка и это свидетельствует об эффективной работе. Увеличение рентабельности признак того, что доход фирмы увеличивается с любого рубля средств компании. Фирма повышает свойскую выгоду и за счёт наибольшего прироста прибыли согласно сопоставлению с затратами, то что в личную очередность отображается в сокращении себестоимости с 100 рублей прибыли.

          Заключение

          Цель моей курсовой работы заключалась в оценке эффективности построения беспроводного широкополосного доступа в Интернет на базе стандарта 802.11(Wi-Fi) Волгоградским  филиалом ОАО «Ростелеком» в г. Волгограде, изучение технико-экономических аспектов. На основании проведенного анализа рынка услуги Wi-Fi в г. Волгоград был разработан ряд рекомендаций по выбору целевого сегмента и позиционирование компаний в умахпотребителей.

          При выходе на рынок Wi-Fi компания должна ориентироваться на те крупные потребительские сегменты, которые готовы платить за дополнительное удобство (мобильность), и так же ценят выгоду от работы, используя хот-спот и соответствующее оборудование (ноутбуки, планшеты, КПК и т.д.). К таким сегментам были отнесены корпоративные клиенты, частные клиенты, малый и средний бизнес.

          ОАО «Ростелеком» имеет достаточно большой объем консолидированных инвестиций. При правильном их вложении, компания может получить не только дополнительную прибыль, но и развить новое направление деятельности с перспективами роста, что можно проследить по предполагаемым расчетам возврата инвестируемых средств.

          Рассматривая инвестиционный проект построения беспроводного широкополосного доступа в Интернет на базе стандарта 802.11 Wi-Fi в г. Волгоград, с точки зрения его экономической эффективности, я пришла к выводу, что данный проект достаточно эффективен. Так чистый приведенный доход проекта (NPV) составляет 57 851, 17 руб., индекс рентабельности инвестиций (PI) – 1,11, внутренняя норма доходности (IRR) – 0,40 % и наконец, срок окупаемость проекта составляет 7,59 лет. Таким образом, экономическая эффективность инвестиционных вложений в проекте говорят о том, что данный проект является прибыльным и быстро окупаемым.

          В ближайшее время новые точки доступа будут появляться в первую очередь в местах скопления наиболее платежеспособных клиентов в бизнес-центрах, выставочных комплексах, отелях, ресторанах и аэропортах, то есть там, где их использование будет экономически оправданно.

          Список использованных источников

          1. Бирман Г., Шмидт С. Экономический анализ инвестиционных проектов: Пер. с анг. / Под ред. Л.П. Белых. – М.: Банки и биржы, ЮНИТИ, 2010 г. -485 стр
          2. Голубицкая Е.А., Жигульская Г.М. Экономика связи. Учебник для высших заведений, -М.: «Радио и связь», 2009 г. – 392 стр.
          3. Джим Гейер, Беспроводные сети. Первый шаг /. – М.: Издательство: Вильямс, 2009
          4. Корнеев В. Wi-Fi mesh как путь развития беспроводного широкополосного доступа Журнал «Connect!», № 07.2006
          5. Кузнецов М.А., Рыжков А.Е, Современные технологии и стандарты подвижной связи /. – СПб.: Линк, 2009
          6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник. – Санкт-Петербург, Питер, 2008.
          7. Пахомов. С., История успеха Wi-Fi./ КомпьютерПресс №5. – 2010
          8. Пахомов.С Анатомия беспроводных сетей»Компьютер-Пресс, №7, 2010
          9. Положение о порядке использования на территории Российской Федерации внутриофисной системы передачи данных в полосе частот 2400-2483,5 МГц. Протокол государственной комиссии по радиоточкам 18/3 от 29.04.02
          10. Пролетарский А. В., Баскаков И. В., Чирков Д. Н. Беспроводные сети Wi-Fi-2009
          11. Шахнович С. Современные беспроводные технологии. - Питер, 2011
          12. http://www.rostelecom.ru/about/branches/south/about/branches/volgograd/
          13. http://rubrikator.org/russia/volgograd/rostelekom
          14. http://volgograd.rt.ru/
          15. http://volgograd.tarifnic.ru/tarify/rostelekom-volgograd/
          16. http://www.winzone.ru/articles/304/
          17. http://volgograd.rt.ru/service/contact_info/total_info/info_services
          18. http://www.komsomall.su/pages/volgograd.php
          19. http://www.malls.ru/rus/malls/20413.shtml
          20. http://www.malls.ru/rus/rent/




Похожие работы, которые могут быть Вам интерестны.

1. Организация сети широкополосного доступа в селе Усть-Изес Венгеровского района

2. Построение сети широкополосного доступа в новом жил массиве Ясный г. Искитима НСО

3. Проектирование сети широкополосного доступа по улице Ушанова в городе Усть-Каменогорск

4. Организация и функционирование колхозов в Петриневском районе

5. Организация регионального инжинирингового центра на базе партнёрства вуза и машиностроительной компании

6. Визуальная организация интернет-СМИ КНР, Южной Кореи и Японии

7. Интернет-маркетинговые инструменты продвижения интернет-магазинов на разных этапах их функционирования

8. Продвижение интернет-компании в социальной сети Instagram (на примере интернет-магазина «М. Видео»)

9. Особенности реализации информационных правоотношений в Интернет. Вопросы правового обеспечения информационной безопасности в среде Интернет

10. Ширина полосы радиочастот и внеполосные излучения радиопередатчика стандарта DVB-T2