Обоснование и выбор ПК для решения экономических задач

Описания выбора технического и программного обеспечения, способа подключения компьютера в сеть. Характеристика мероприятий по защите информации от несанкционированного доступа. Анализ использования устройства преобразования сигналов, топологии сети.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 30.10.2011
Размер файла 21,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное агентство морского и речного транспорта

Федеральное государственное общеобразовательное учреждение высшего профессионального образования

Волжская государственная академия водного транспорта

Кафедра учёта, анализа и аудита

Контрольная работа

по дисциплине: «Информатика»

на тему: «Обоснование и выбор ПК для решения экономических задач»

Выполнил: студент 1 курса з/о Никитина В.Ю.

Проверил: Дмитриева Т.Ю.

Нижний Новгород 2010 г.

Содержание

Введение

1. Обоснование и выбор технического обеспечения

2. Обоснование и выбор программного обеспечения

3. Мероприятия по защите информации от несанкционированного доступа

Заключение

Введение

Если стоит задача выбора персонального компьютера для решения экономических задач, то к её решению можно подойти двояко. В первом случае, можно подбирать комплектующие исходя из установленного нами определенного ценового потолка, сокращая расходы по всем компонентам в ущерб их надёжности. А во втором случае, поставить во главу угла надёжность основных систем и по возможности сократить расходы только там, где это возможно. Выбор перед нами!!!

технический программный несанкционированный компьютер

1. Обоснование и выбор технического обеспечения

Наименование устройств

Характеристики устройств

Пользовательские

Цена, руб.

микропроцессор

P4 Intel 3/6 GGz Duo Cashe 1024

2500,00

материнская плата

ASUS P5GC-MR, S-775, i3000,DDR2, PCI-E16x, SVGA, SATA, 2*GB Lan, Ret

3290,00

оперативная память

DDRII 1024 Mb (pc2-6400) 800MHz A-Data

720,00

видеокарта

128 Mb <PCI-E> ASUS EN7300TC512 TD, GF 7300LE, DDR, DVI, TV-Out, Retail

1624,00

монитор

19” TFT ASUS AS VW192DR, Black, 5 ms, WXGA+ 1440x900, 0.285mm, 300 cd/m2, 160 (H)/160 (V), 16.7M

4189,00

жесткий диск

80.0 Gb WD Scorpio MD800VE/BEVE (8mb, 5400rpm)

1498,00

сетевая карта

TP-Link TF-3230DL 10/100M PCI Network Interface Card, RJ45 port, RTL

141,00

привод

DVD+RW Samsung SH-S223Q/RSMN SATA Black <SuperMulti, LightScribe, 22x, Retail>

732,00

принтер

HP DeskJet D4263 <C9068C>A4, 4800x1200dpi, 30 ppm, USB

1802,00

Наименование пакета П.О.

Предназначение

Цена, руб.

Windows XP Professional

Операционная система

2325,00

Microsoft OffceStd2007

Пакет прикладных программ

8064,00

Opera

Интернет браузер

390,00

The Bat

Клиент электронной почты

938,00

WinRAR

архиватор

990,00

ESEY NOD32 Antivirus

антивирус

1600,00

Nero

Программа для работы с дисковыми носителями

1746,00

2. Обоснование и выбор программного обеспечения

Локальные вычислительные сети (ЛВС или LAN-Local Area Network) применяются в основном для поддержки внутрифирменного компьютерного обеспечения при распределенной обработке информации совместном использовании ресурсов сети.

Рассмотрим топологию сетей:

> линейная или типа «шина», где компьютеры связаны между собой линейно и, если выходит из строя один компьютер, то сеть разрывается.

>Кольцевая топология имеет те же недостатки, что и линейная

Размещено на http://www.allbest.ru/

>Топология типа «звезда» предполагает связь всех компьютеров с центром, в качестве которого может выступать сервер или концентратор (hub). Здесь выход из строя любой рабочей станции или повреждение кабеля не повлияет на работоспособность сети.

Глобальные вычислительные сети (ГВС или WAN-Wide Area Network) - это совокупность компьютеров и локальных вычислительный сетей, удаленных друг от друга на значительные расстояния и объединенных с помощью каналов связи в одну единую сеть. Для соединения компьютера с каналом связи используются устройства преобразования сигналов (УПС), адаптирующие внутренние сигналы компьютера в сигналы, проходящие по тому или иному каналу.

Ниже приведена простейшая принципиальная схема соединения двух компьютеров, коммутированных с каналом связи.

Размещено на http://www.allbest.ru/

В качестве каналов связи в настоящее время используются стандартные телефонные и выделенные каналы, физические цепи, оптоволоконные, инфракрасные, спутниковые и радиоканалы. Самые распространенным из них является телефонный канал, для которого устройством преобразования сигналов служит модем, использующий принцип частотной, фазовой или амплитудной модуляции - демодуляции сигналов.

3. Мероприятия по защите информации от несанкционированного доступа

Несанкционированный доступ к информации:

v получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или правил доступа к защищаемой информации;

v доступ к информации или ее носителям с нарушением правил доступа к ним.

v ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожении информации. Несанкционированным доступом (НДС) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.

Заключение

Перед нами стояла задача выбора персонального компьютера для решения экономических задач, к её решению мы подошли двояко. Проведя такую работу можно сделать выводы, что лучше воспользоваться вторым пунктом и при покупке компьютера ставить на первое место надёжность!!!

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.