*
*


CAPTCHA Image   Reload Image
X

Проектирование ЛВС

дипломные работы, Макроэкономика

Объем работы: 80 стр.

Год сдачи: 2008

Стоимость: 2800 руб.

Просмотров: 1481

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
Реферат 2

Введение 3

Глава 1. Вычислительные сети – история развития, классификация, свойства 5

1.1 История возникновения и развития вычислительных сетей 5

1.2 Определение и классификация вычислительных сетей 10

1.3 Назначение ЛВС и ее свойства 21

Глава 2 Выбор схемы и оборудования локальной сети 37

2.1 Постановка задачи на проектирование локальной вычислительной сети 37

2.2 Выбор и обоснование варианта структурной схемы 38

2.3 Выбор оборудования локальной вычислительной сети 44

2.4 Принцип работы коммутатора 55

Глава 3. Экономическое обоснование создания локальной вычислительной сети 59

3.1 Аннотация 59

3.2 Описание проекта 59

3.3 Источник финансирования 59

3.4 Организация и планирование работ 59

3.5 Смета затрат на разработку 62

3.6 Выводы по разделу 65

Глава 4. Экология и охрана труда 66

4.1 Цель и решаемые задачи 66

4.2 Опасные и вредные факторы при работе с ПЭВМ 66

4.3 Эргономические решения по организации рабочего места пользователей ПЭВМ 68

4.4 Обеспечение электробезопасности 73

4.5 Обеспечение пожаробезопасности 75

Заключение 77

Список использованной литературы 79



Реферат



В данной работе нами будет рассмотрены вопросы, касающиеся истории создания, классификации, основных свойств локальных вычислительных сетей, а также будет спроектирована ЛВС для организации, в которой около 60 рабочих мест. Будет выбрано сетевое оборудование и сделан расчет стоимости монтажа и настройки спроектированной локальной сети, указаны основные вопросы, связанные с обеспечением безопасности труда и сохранением работоспособности персонала при работе с ПЭВМ.













































Введение



Информационные методы все шире внедряются во все сферы деятельности. Информатизация, конвергенция компьютерных и телекоммуникационных технологий, переход к широкомасштабному применению современных информационных систем в сфере науки и образования обеспечивают принципиально новый уровень получения и обобщения знаний, их...

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий принято делить на следующие три группы.

1. Технические средства которые препятствуют физическому проникновению. Это замки, решетки на окнах, защитная

сигнализация и др. Преимущества технических средств свя¬заны с их надежностью, независимостью от субъективных

факторов, высокой устойчивостью к модификации. Недостатки — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

2. Программные средства, включая программы для идентификации пользователей, контроля доступа, шифрования ин¬формации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограничения фун¬кциональных возможностей сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

3. Организационные средства, включая организационно-тех¬нические (такие как подготовка помещений с компьютера¬ми, прокладка кабельной системы с учетом требований ог¬раничения доступа к ней и другие) и организационно-правовые (законодательства и правила работы, уста¬навливаемые руководством конкретной фирмы, предприятия или организации). Преимущества организационных средств - возможность решения многих разнородных про¬блем, простота реализации, возможность быстрого реагиро¬вания на нежелательные действия в сети, неограниченные возможности модификации и развития. Недостатки - вы¬сокая зависимость от субъективных факторов, в том числе от общей организации работы в данном конкретном подраз¬делении.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой...

1. Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.

2. «Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSE». Москва, Русская редакция, 2000 год, 250 с.

3. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.

4. Галкин В. А., Григорьев Ю. А., Телекоммуникации и сети, Москва, изд-во, МГТУ им. Баумана, 2003 г, 608 с.

5. Семенов А. Б., Стрижаков С. К., Сунчелей И. Р.. «Структурированные Кабельные Системы АйТи-СКС, издание 3-е». Москва, АйТи-Пресс,2001

6. Семенов А. Б. «Волоконная оптика в локальных и корпоративных сетях» Москва, АйТи-Пресс, 2003 год, 230 с.

7. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите. – М.: Горячая линия-Телеком, 2006, 450 с.

8. Новиков Ю. С. «Локальные сети: архитектура, алгоритмы, проектирование». Москва, ЭКОМ, 2000, 145 с.

9. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.

10. ГейерДжим, Беспроводные сети, Москва, издательский дом Вильяме, 2005 год,191 с.

11. Бройдо В. М. , Вычислительные системы, сети и телекоммуникации, СПб, Питер, 2004, 702 с.

12. LAN/Журнал сетевых решений,. Москва, Открытые системы, январь 2004.

13. Кульгин М.В. Компьютерные сети. Практика построения издательство Питер, 2003 год

14. Танненбаум Э. Р. Компьютерные сети, Спб, Питер, 2003 год, 992 с.

15. Вишевский В. М. Теоретические основы проектирования компьютерных сетей, Москва, Техносфера, 2003 год, 512 с.

16. Ресурсы Интернет

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу