Обоснование и выбор ПК для решения экономических задач
Описания выбора технического и программного обеспечения, способа подключения компьютера в сеть. Характеристика мероприятий по защите информации от несанкционированного доступа. Анализ использования устройства преобразования сигналов, топологии сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 30.10.2011 |
Размер файла | 21,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Федеральное агентство морского и речного транспорта
Федеральное государственное общеобразовательное учреждение высшего профессионального образования
Волжская государственная академия водного транспорта
Кафедра учёта, анализа и аудита
Контрольная работа
по дисциплине: «Информатика»
на тему: «Обоснование и выбор ПК для решения экономических задач»
Выполнил: студент 1 курса з/о Никитина В.Ю.
Проверил: Дмитриева Т.Ю.
Нижний Новгород 2010 г.
Содержание
Введение
1. Обоснование и выбор технического обеспечения
2. Обоснование и выбор программного обеспечения
3. Мероприятия по защите информации от несанкционированного доступа
Заключение
Введение
Если стоит задача выбора персонального компьютера для решения экономических задач, то к её решению можно подойти двояко. В первом случае, можно подбирать комплектующие исходя из установленного нами определенного ценового потолка, сокращая расходы по всем компонентам в ущерб их надёжности. А во втором случае, поставить во главу угла надёжность основных систем и по возможности сократить расходы только там, где это возможно. Выбор перед нами!!!
технический программный несанкционированный компьютер
1. Обоснование и выбор технического обеспечения
Наименование устройств |
Характеристики устройств |
||
Пользовательские |
Цена, руб. |
||
микропроцессор |
P4 Intel 3/6 GGz Duo Cashe 1024 |
2500,00 |
|
материнская плата |
ASUS P5GC-MR, S-775, i3000,DDR2, PCI-E16x, SVGA, SATA, 2*GB Lan, Ret |
3290,00 |
|
оперативная память |
DDRII 1024 Mb (pc2-6400) 800MHz A-Data |
720,00 |
|
видеокарта |
128 Mb <PCI-E> ASUS EN7300TC512 TD, GF 7300LE, DDR, DVI, TV-Out, Retail |
1624,00 |
|
монитор |
19” TFT ASUS AS VW192DR, Black, 5 ms, WXGA+ 1440x900, 0.285mm, 300 cd/m2, 160 (H)/160 (V), 16.7M |
4189,00 |
|
жесткий диск |
80.0 Gb WD Scorpio MD800VE/BEVE (8mb, 5400rpm) |
1498,00 |
|
сетевая карта |
TP-Link TF-3230DL 10/100M PCI Network Interface Card, RJ45 port, RTL |
141,00 |
|
привод |
DVD+RW Samsung SH-S223Q/RSMN SATA Black <SuperMulti, LightScribe, 22x, Retail> |
732,00 |
|
принтер |
HP DeskJet D4263 <C9068C>A4, 4800x1200dpi, 30 ppm, USB |
1802,00 |
|
Наименование пакета П.О. |
Предназначение |
Цена, руб. |
|
Windows XP Professional |
Операционная система |
2325,00 |
|
Microsoft OffceStd2007 |
Пакет прикладных программ |
8064,00 |
|
Opera |
Интернет браузер |
390,00 |
|
The Bat |
Клиент электронной почты |
938,00 |
|
WinRAR |
архиватор |
990,00 |
|
ESEY NOD32 Antivirus |
антивирус |
1600,00 |
|
Nero |
Программа для работы с дисковыми носителями |
1746,00 |
2. Обоснование и выбор программного обеспечения
Локальные вычислительные сети (ЛВС или LAN-Local Area Network) применяются в основном для поддержки внутрифирменного компьютерного обеспечения при распределенной обработке информации совместном использовании ресурсов сети.
Рассмотрим топологию сетей:
> линейная или типа «шина», где компьютеры связаны между собой линейно и, если выходит из строя один компьютер, то сеть разрывается.
>Кольцевая топология имеет те же недостатки, что и линейная
Размещено на http://www.allbest.ru/
>Топология типа «звезда» предполагает связь всех компьютеров с центром, в качестве которого может выступать сервер или концентратор (hub). Здесь выход из строя любой рабочей станции или повреждение кабеля не повлияет на работоспособность сети.
Глобальные вычислительные сети (ГВС или WAN-Wide Area Network) - это совокупность компьютеров и локальных вычислительный сетей, удаленных друг от друга на значительные расстояния и объединенных с помощью каналов связи в одну единую сеть. Для соединения компьютера с каналом связи используются устройства преобразования сигналов (УПС), адаптирующие внутренние сигналы компьютера в сигналы, проходящие по тому или иному каналу.
Ниже приведена простейшая принципиальная схема соединения двух компьютеров, коммутированных с каналом связи.
Размещено на http://www.allbest.ru/
В качестве каналов связи в настоящее время используются стандартные телефонные и выделенные каналы, физические цепи, оптоволоконные, инфракрасные, спутниковые и радиоканалы. Самые распространенным из них является телефонный канал, для которого устройством преобразования сигналов служит модем, использующий принцип частотной, фазовой или амплитудной модуляции - демодуляции сигналов.
3. Мероприятия по защите информации от несанкционированного доступа
Несанкционированный доступ к информации:
v получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или правил доступа к защищаемой информации;
v доступ к информации или ее носителям с нарушением правил доступа к ним.
v ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожении информации. Несанкционированным доступом (НДС) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.
Заключение
Перед нами стояла задача выбора персонального компьютера для решения экономических задач, к её решению мы подошли двояко. Проведя такую работу можно сделать выводы, что лучше воспользоваться вторым пунктом и при покупке компьютера ставить на первое место надёжность!!!
Размещено на Allbest.ru
Подобные документы
Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Выбор и обоснование технологий построения локальных вычислительных сетей. Анализ среды передачи данных. Расчет производительности сети, планировка помещений. Выбор программного обеспечения сети. Виды стандартов беспроводного доступа в сеть Интернет.
курсовая работа [5,3 M], добавлен 22.12.2010Обзор вариантов использования компьютерных сетей в муниципальном образовании. Компьютерные сети и их топологии. Выбор и обоснование архитектуры сети школы, её оборудование и защита. Использование программного обеспечения "1С:ХроноГраф Школа 3.0 Проф".
курсовая работа [2,8 M], добавлен 09.11.2016Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
дипломная работа [2,8 M], добавлен 10.11.2013Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.
дипломная работа [1,4 M], добавлен 22.12.2010Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Задачи, решаемые малым предприятием с использованием Интернет-ресурсов. Способы и схемы подключения к сети Интернет. Организация доступа к информации и требования к технологии управления сетью. Расчет суммарных затрат на разработку программного продукта.
дипломная работа [2,0 M], добавлен 17.10.2013Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014