Разработка компьютерной сети для фирмы, занимающейся страховой деятельностью

Топология компьютерных сетей. Выбор оборудования, его характеристики, цены. Разработка компьютерной сети для небольшой фирмы, занимающейся страховой деятельностью. Установка и настройка операционной системы сервера. Защита информации в локальных сетях.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 11.07.2012
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство сельского хозяйства РФ

ФГОУ ВПО «Пермская государственная сельскохозяйственная

академия им. Д. Н. Прянишникова»

Кафедра ИТАП

Курсовой проект

Разработка компьютерной сети для фирмы, занимающейся страховой деятельностью

Выполнил

Студент 2 - го курса

ф - та прикладной информатики

группы ПИ - 22а

Палкин Д.В.

Проверил

Краснобаев В.А.

Краснобаев Л. А

Пермь 2005г.

Введение

Целью данного курсового проекта является разработка компьютерной сети для небольшой фирмы, занимающейся страховой деятельностью.

Ниже представлена схема расположения компьютеров в этой фирме

Из схемы видно, что фирма расположена в одном помещении и в нем расположено 11 компьютеров. В данном случае разработка сети не представляется таким уж сложным заданием, потому что все компьютеры находятся недалеко друг от друга.

Мне предстоит выбрать для сети:

1) Тип сети

2) Топология сети

3) Тип носителя

Курсовая работа будет состоять из 2х частей:

1) Теоретическая - в ней будут рассмотрены основы организации и работы ЛВС

2) Практическая - здесь предполагается выбор, подходящий к решению поставленной задачи

1 - Теоретическая часть

Организация ЛВС предприятия будет исходить из выбора альтернативных видов и типов сетей и носителей. Ознакомившись и проанализировав информацию, я смогу спроектировать оптимальную ЛВС под конкретную задачу.

1.1 - Топология компьютерных сетей

Сети бывают разные. Наиболее часто применяется классификация сетей в соответствии с их топологией. Различают физическую и логическую топологии. Физическая топология определяет тип применяемого кабеля, а также способ его прокладки. Логическая топология описывает путь, по которому передаются сигналы в сети. Несмотря на кажущуюся схожесть этих понятий, на самом деле они описывают различные веши. Ниже представлен краткий перечень наиболее широко распространенных топологий локальных сетей:

* шинная;

* кольцевая;

* звездообразная;

* ячеистая;

* смешанная.

1.2 Основные среды передачи информации

Средой передачи информации называется канал связи, установленный между сетевыми компьютерами. Различают кабельные и беспроводные каналы связи. В настоящее время наиболее распространены именно кабельные системы, что связано с относительной дешевизной этого технологического решения (особенно в случае применения традиционных медных кабелей).

Как правило, данные в локальных сетях передаются последовательно (поразрядно). Это решение способствует уменьшению стоимости самого кабеля, поскольку с ростом числа каналов связи неизбежно увеличивается количество проводящих жил в самом кабеле. Использование достаточно длинных кабелей неизбежно ведет к удорожанию сети, причем порой стоимость кабеля сопоставима со стоимостью остальных аппаратных компонентов сети. Существуют также и другие негативные моменты, связанные с параллельной передачей сигналов по кабелю.

Все кабели, применяемые в локальных сетях, можно отнести к одной из трех категорий:

* кабели на основе витых пар (twisted pair), которые, в свою очередь, бывают экранированными (shielded twisted pair, STP), а также неэкранированными

(unshielded twisted pair, UTP);

* коаксиальные кабели (coaxial cable);

* оптоволоконные кабели (fiber cable).

Невозможно однозначно сказать, какой кабель лучше, а какой -- хуже. Все определяется конкретной решаемой задачей (сетевая архитектура и топология, величина бюджетных средств, наличие требований относительно расширяемости сети в будущем и т.д.). При наличии специфических требований к развертываемой локальной сети может оказаться приемлемым беспроводное решение. В этом случае информация передается по радиоканалу или с помошью инфракрасных лучей.

1.3 - Стандартные сетевые протоколы

Согласно определению протокол ~ это набор правил и методик, с помощью которых определяется порядок установления связи между компьютерами. Вполне естественно, что эти правила едины для всех участников диялога -- компьютеров, между которыми происходит обмен информацией. Наибольший интерес для нас представляют протоколы, имеющие отношение к сетевому и транспортному уровню модели OSI.

Именно они несут основную "нагрузку" по передаче данных в локальных сетях, а также допускают "вмешательство" со стороны пользователя. В следующих разделах подробно рассмотрены три набора протоколов из этого класса

* NetBEUI;

* 1PX/SPX;

* TCP/IP.

Именно эти три набора протоколов реализованы в большинстве сетевых операционных систем персональных компьютеров, включая такие распространенные, как семейство Windows 95/98/NT/2000/XP.

1.4 Администрирование сетей

Различают сети с выделенным сервером и одноранговые сети. Сеть с выделенным сервером включает централизованный сервер. В качестве сервера назначается компьютер, обладающий достаточным объемом вычислительных ресурсов (объем оперативной памяти, пространство на жестком диске, мощность центрального процессора). Клиентские компьютеры могут быть не столь мощными, поскольку большинство вычислительных операций производится на центральном сервере. Более того, существуют специальные устройства-коммутаторы, которые позволяют к одному системному блоку сервера подключать два монитора и две клавиатуры.

Для сетей с выделенным сервером характерна архитектура клиент/сервер. В сетях подобного типа задачи администрирования не составляют особого труда. Большинство сетевых ОС предоставляют в распоряжение администратора специальные утилиты, позволяющие управлять учетными записями пользователей, открывать или ограничивать доступ к вычислительным ресурсам системы, а также организовывать совместное использование в сети файлов и сетевых устройств. Существуют приложения типа клиент/сервер, при написании которых учитываются особенности этой архитектуры. Обычно эти приложения ориентированы на обработку запросов к базам данных (например, в СУБД SQL Server). Одноранговые сети обычно объединяют небольшое количество компьютеров (менее 10) и служат для разделения файлов и совместного использования периферийных устройств (модем, сканер, принтер и т.д.). Обычно такие сети организуются на основе операционных систем из семейства Windows 9x/2000. В качестве протокола, как правило, применяется NetBIOS/NetBEUI.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

1.5 - Основные меры безопасности

Обеспечить приемлемый уровень безопасности локальных сетей вполне возможно. Для этого следует разработать план обеспечения безопасности и неукоснительно его придерживаться. Ниже перечислены основные меры, способствующие сохранности сетевых данных.

* Технические средства. В эту категорию средств обеспечения безопасности включены методы, препятствующие проникновению в помещения, где установлены компьютеры локальной сети, посторонних лиц. В данном случае идет речь о надежных дверях, сигнализации, специальных сейфах. Сюда также можно отнести устройства, препятствующие дистанционному "проникновению" злоумышленников в локальную сеть (аппаратные брандмауэры).

* Программные средства. Эта категория включает специальные программы, предназначенные для идентификации пользователей, кодировяния сетевых данных, а также исключения возможности несанкционированного доступа. Средства из этой категории характеризуются низкой себестоимостью, достаточно высоким уровнем надежности и гибкости, а также простотой установки. К основным недостаткам можно отнести частичное ограничение функциональных возможностей сети, задействование части вычислительных ресурсов сервера и клиентских компьютеров, а также уязвимость в отношении преднамеренных изменений либо зависимость от применяемых типов компьютеров.

* Организационные меры. К этой категории средств обеспечения безопасности можно отнести подготовку помещений перед установкой локальной сети, выбор сетевого оборудования, отвечающего жестким требованиям сетевых стандартов, а также проведение политики, направленной на ограничение доступа к локальной сети исключительно уполномоченными на это лицами.

1.6 Защита информации в локальных сетях

Переход от автономных компьютеров к локальнымсетям связан не только с определенными преимуществами, но также влечет за собой некоторые проблемы. Одна из таких проблем -- обеспечение безопасности данных, циркулирующих в локальных сетях. Эта проблема особенно обостряется в том случае, если локальная сеть подключена к Internet.

Конечно, если сеть отключена от Internet риск все равно остается (ваши недруги могут воспользоваться сетевыми сканерами, установить прослушивающие устройства или просто проникнуть в серверную комнату и похитить жизненно важную информацию).

установка настройка сервер цена оборудование

2 - Практическая часть

Ознакомившись с разновидностями оборудования и рисками по использованию ЛВС, я решил - какое будет использоваться оборудование, какая топология и стоимость сети «под ключ»

2.1 Топология сети, среда передачи информации

Для этой задачи, по моему мнению, оптимальным выбором станет топология «Звезда». Её конфигурация такова - в этом случае компьютеры соединяются между собой не последовательно, а параллельно, то есть каждый из узлов сети подключается собственным отрезком провода к соответствующему порту некоего устройства, называемого концентратором, или хабом (от англ. hub -- центр). В качестве линии передачи данных используется специальный неэкранированный кабель «витая пара» (twisted pair), который обеспечивает соединение со скоростью до 10 Мбит/с.

Размещено на http://www.allbest.ru/

В процессе конструирования сетей звездообразной топологии применяется кабель неэкранированной витой пары (архитектура Ethernet, lOBaseT или 100BaseT). В обычной звездообразной сети сигнал передается от сетевых адаптеров, установленных в компьютерах, к концентраторам. Затем производится усиление сигнала с последующей его обратной передачей сетевым адаптерам.

Преимущества звездообразной топологии:

* повышенная устойчивость сети;

* легкость добавления/исключения нового компьютера в сети;

* простота диагностики и устранения неполадок.

Недостатки звездообразной топологии:

* повышенный расход кабеля при прокладке сети;

* необходимость приобретения дорогостоящего концентратора.

Для подсоединения кабеля к сетевому адаптеру применяются разъемы типа RJ-45.

При передаче сигналов в этих сетях применяется метод управления доступом к данным CSMA/CD. Сети характеризуются топологией типа "шина" или "звезда", а их формирование осуществляется с применением коаксиального кабеля или витой пары. Стандартная скорость передачи данных варьируется от 10 до 100 Мбит/с.

Наиболее важным компонентом такой сети будет концентратор (хаб). Как правило, концентраторы поддерживают 8, 12, 16 или 24 сетевых порта. От количества поддерживаемых портов существенно зависит цена концентратора, поэтому я буду использовать хаб на 16 портов. Все концентраторы поддерживают индикацию состояния сети (обмен данными, наличие конфликтов и т.д.) и нуждаются в источнике электропитания.

2.1 Выбор оборудования, его характеристики, цены

Предлагаемые конфигурации компьютеров:

Сервер:

Материнская плата

ASUS P5GDC DELUXE Socket775, i915, DDR2, PCI-E16x, SATA RAID

Процессор

Intel Pentium 4 540J (3.2 GHz/800MHz/1Mb L2/HT), Socket LGA775, w/cooler

Оперативная память

2*DDR2 SDRAM, DIMM 512 Mb, Pc - 4200 (DDR2 533)

Жесткий диск

HDD 200Gb SATA Seagate Barracuda 7200.7 - ST3200822AS (SATA 1.5Gb/s /150Mb/s /8Mb/7200rpm)

Видеокарта

ASUS Extreme EN6600GT/TD, GeForce 6600 GT, 128Mb DDR3, PCI-E16x, TV/DVI

Сетевая карта

D-Link DFE-690TXD CardBus (10/100M Fast Ethernet адаптер UTP)

CD - ROM

DVD-ROM+CD-RW Teac(16xDVD/52x Write CD/32x Write CD-RW /52x Read CD)

Корпус

Big - Tower ATX IW Q 500 430W

Модем

ZyXEL Omni 56K NEO внешний

Монитор

17” Philips 170S5FS TFT LCD

Конфигурация компьютера - сервера получилась очень мощной, но в то же время дорогостоящей. Я выбрал столь мощное оборудование потому, что серверу придется выполнять достаточно много задач и функций и это не должно сильно тормозить сеть и поэтому компьютер должен быстро справляться с поставленными задачами. Ориентировочная стоимость ПК будет равняться 40000 - 45000 рублей.

Конфигурации компьютеров остальных сотрудников:

Материнская плата

ASUS P4P800S-X, Socket 478, DDR

Процессор

Celeron 2.4 GHz/533 MHz, Socket 478

Оперативная память

DDR SDRAM 256 Mb, PC3200 Hynix

Жесткий диск

HDD 40 Gb IDE Seagate Barracuda ATA100/2Mb/7200rpm

Видеокарта

Sapphire Radeon 9200 128 Mb DDR, TV - Out

Сетевая карта

D-Link DFE-690TXD CardBus (10/100M Fast Ethernet адаптер UTP)

CD - ROM

CD - ROM drive ACER 52x

Корпус

Midi - Tower ATX IW-S500 P4 300W

Монитор

15” NEC 1502 TFT LCD

Я выбрал данную конфигурацию потому, что, на мой взгляд, она является оптимальным решением между ценой и качеством. Конфигурация этого ПК позволяет работать в ресурсоемких программах. Примерная стоимость одного такого компьютера будет равняться 16000 рублей.

Такая разница в ценах легко объяснима: ведь серверу будет поручено гораздо больше функций, чем остальным ПК и он должен быстро справляться с поставленными задачами.

Еще необходимо само сетевое оборудование:

Концентратор Hub(16портов) - 1 шт.

Витая пара (STP) - 300 м.

Монтажный корпус - 100 м.

Розетки под порт RJ-45 - 11 шт.

Ориентировочные цены:

Концентратор 3Com OfficeConnect Dual Speed Hub 16 - около 8000 руб.

STP - $0.23*300м=примерно 2000 руб.

Короб-плинтус Marshall 75 х 20 - $5.3*100=около 1600 руб.

Розетка типа "Office Box", 1xRJ45, неэкран. Кат.5 - $6.3*11=около 1600 руб.

Однозначно потребуется при монтаже прибегать к помощи специалистов:

1. - Генерация сервера Linux, Windows NT - $100 - 2500-4000 руб.

2. - Генерация рабочей станции Windows 9x, NT, 2000 - $20*10=$200 - 5000-6000 руб.

Итого, сеть «под ключ», полностью настроенная и готовая к работе, будет стоить около 250000 рублей, что вполне оправдывается надежностью и безопасностью сети.

2.2 - Возможности сети, ее расширение

Сети этого типа могут достаточно легко расширяться и подвергаться модернизации. Конечно, потенциал расширения ограничен количеством сетевых портов имеющегося концентратора (16), но ведь можно приобрести дополнительный концентратор, реализовав тем самым их каскадное подключение, что позволит резко увеличить количество компьютеров в сети.

К тому же если при первоначальном проектировании сети благоразумно воспользовались кабелем типа UTP 5, сеть имеет достаточно большой потенциал модернизации в плане роста пропускной способности. Безусловно, все это будет возможно в том случае, если существующее оборудование {сетевые адаптеры, концентраторы) поддерживает соответствующие скорости передачи.

2.3 Установка и настройка операционной системы сервера

Итак, монтаж сети завершен и протестированы все необходимые соединения -- пришло время установить сетевую операционную систему сервера, которая "возьмет на себя" все функции управления сетью.

Поскольку наиболее оптимальной ОС, реализующей управление сетью, в настоящее время является Windows 2000 (наиболее выгодное соотношение показателя "цена-качество").

Для начала следует выбрать способ установки Windows 2000.

* Установка "чистой" операционной системы (Windows 2000). Этот путь предпочтительнее в том случае, если компьютер применяется для решения офисных задач, а также для выполнения распространенных программ, поддерживаемых различными версиями (Windows 95/98/2000/XP). Кроме того, что могут не выполняться некоторые 16-разрядные приложения, разработанные с учетом их функционирования в среде Windows 3.1/95, вам придется переустанавливать все необходимые в работе программы, что также займет много времени и вряд ли вызовет прилив энтузиазма. Зато этот вариант обеспечит избавление от "глюков" и различных проблем, свойственных прежней операционной системе. К тому же в процессе установки и удаления программ из-за некорректного отключения электропитания накапливается различный "мусор", единственный способ избавления от которого заключается в переустановке операционной системы. Этот метод также позволяет ликвидировать различного рода вирусы и троянов, которые могут годами "дремать" на диске вашего компьютера, а потом начать разрушительную деятельность в самый неожиданный момент. Поэтому несмотря на трудоемкость и затраты, связанные с реализацией этого метода на практике, он обеспечивает наилучшие результаты.

* Создание мультизагрузочной системы. В принципе, можно установить на компьютере две операционных системы (Windows 95/98 и Windows 2000/XP). Этот способ обеспечит компромиссный вариант, позволяющий сохранить совместимость со старыми программами, а также обеспечить высокую надежность и производительность, свойственные ОС Windows 2000. При установке нескольких систем на одном компьютере последовательность действий будет такой: сначала устанавливается ОС из семейства Windows 9x, затем над ней

"надстраивается" операционная система из категории Windows 2000/XP. При всех положительных моментах, связанных с применением этого метода, ему присуши некоторые недостатки. Суть одного недостатка заключается в том, что вам придется отказаться от надежной и безопасной файловой системы NTFS для системного раздела, поскольку в противном случае будет невозможной загрузка ОС из семейства Windows 9x. Вторая проблема заключается в том, что требуется дополнительное пространство на жестком диске, хотя, учитывая гигантские размеры современных винчестеров, подобное обстоятельство не играет столь большой роли, как это было еще в недавнем прошлом.

2.4 Защитные меры

Итак, когда сеть организована и работает, встает вопрос о защите информации. Меры, предпринимаемые для обеспечения безопасности сети, относятся к категории организационных или технических.

Организационные меры

1 - в процессе монтажа сети следует продумать способы, позволяюшие уберечь кабели и сетевое оборудование от опасностей, связанных с возможным пожаром или затоплением помещений. Желательно применять кабели, изоляция которых является по возможности термостойкой, не допускать захламления помещений различного рода горючими и легковоспламеняющимися материалами. В помещениях, где

установлено сетевое оборудование, должна предусматриваться надежная гидроизоляция, также необходимо оборудовать противопожарный щит с полным набором средств для пожаротушения.

2 - Наиболее важные сетевые компоненты (сервер, концентратор и т.д.) следует подключать в электросеть через надежный блок бесперебойного питания. Весьма желательно таким образом защитить всю сеть, если, конечно, позволяют выделенные на это средства.

3 - Внимательнее относитесь к выбору и безопасному хранению ранее назначенных паролей. Старайтесь не пользоваться свойством автозаполнения при вводе паролей, назначайте различные права доступа пользователям, которые имеют разные привилегии.

4 - Не используйте выделенный сервер для других целей. Пусть он выполняет возложенные на него задачи, а не служит "испытательным полигоном" для опробования новых игровых и офисных программ. Для этого прекрасно подойдет автономный компьютер, который не подключен к сети.

5 - Проводите разъяснительную работу среди пользователей, объясняя им степень опасности, связанную с открытием почтовых вложений или запуском незнакомых программ. Не следует преувеличивать опасность вирусной атаки, но и забывать о возможности подобных неприятностей тоже нельзя.

6 - Нужно позаботиться о регулярном резервном копировании, необходимо также организовать безопасное хранение резервных копий.

Вообще говоря, следует разработать некий свод правил безопасного поведения в сети, обязав всех пользователей неукоснительно соблюдать его.

Технические меры

1- В качестве технических мер, способствующих повышению степени безопасной эксплуатации сети, можно рассматривать применение брандмауэров (аппаратных и программных). Эти устройства предназначены для фильтрации данных, циркулирующей между локальной сетью и Internet. 2 -Все рабочие станции, подключенные к Internet, должны снабжаться антивирусными программами (наиболее популярные среди них -- AVP и DrWeb), причем следует предусмотреть еженедельное обновление вирусных баз. Скорость мутации старых и появления новых вирусов столь высока, что без еженедельного обновления подобная программа очень быстро станет совершенно бесполезной.

3 - Диски выделенного сервера должны обладать максимальной степенью надежности. В целях дальнейшего повышения отказоустойчивости следует рассмотреть возможность объединения дисков в отказоустойчивый массив. Существует несколько разновидностей подобных наборов.

* Зеркальное отображение дисков (RAID-1). В этом случае используются два диска, имеющих одинаковый объем. Второй диск содержит точную копию всех файлов и каталогов, находящихся на первом диске. Если выходит из строя один из дисков, система этого даже "не замечает", поскольку рабочую нагрузку "подхватывает" второй диск. К технологии RAJD-1 можно также отнести дуплексирование дисков. Этот метод отличается от зеркального отображения тем, что оба физических диска подключаются к отдельным контроллерам.

* Распределение данных по дискам с контролем четности (RAID-3). При реализации этого метода производится запись данных на дисках в виде полос (слоев), а на специально выделенном третьем диске записывается информация контроля четности. В этом случае потребуется три физических диска, а при потере информации на одном из дисков, выделенных для хранения данных, производится ее восстановление с применением сведения контроля четности. Метод RAID-2 очень похож на RAID-3 тем, что данные записываются послойно на нескольких дисках, а один из дисков выделяется для хранения информации четности. Отличие заключается в том, что метод RAID-2 предусматривает побитовую дискретность расслоения данных, а метод RAID-3 -- побайтовую. Метод RAID-4 аналогичен RAID-2 и RAID-3, отличие заключается в том, что предусматривается блочная дискретность расслоения данных.

* Распределение данных по слоям с контролем четности (RAID-5). Реализация этого метода предусматривает запись данных (и информации контроля четности) послойно, на разных дисках. В этом случае также требуются три физических диска, хотя отдельный диск для хранения информации контроля четности не выделяется.

Существует также метод RAID-0, предназначенный исключительно для повышения скорости чтения и записи данных. Этот метод не относится к категории отказоустойчивых.

Данные расслаиваются поблочно по нескольким дискам, но при этом информация контроля четности не сохраняется. Поэтому в случае появления каких-либо проблем восстановление данных будет невозможным. Существует также аппаратная (RAID-контроллеры) или программная реализация методов RAID. Естественно, что первый способ обеспечивает более надежное и быстрое решение, но за все в этой жизни нужно платить. Программная реализация возможна в таких операционных системах, как Windows NT Server и Windows 2000 Server. Как видите, основу всех методов повышения степени надежности составляет избыточное резервирование.

Один из методов резервирования, обеспечивающий максимальную степень надежности сети, предусматривает объединение серверов, образуюших так называемые кластеры. Если выходит из строя один сервер, его место тут же занимает второй, причем пользователи даже не замечают этого перехода. Кластеризация не только обеспечивает максимальную отказоустойчивость сети, но и способствует уменьшению загруженности отдельных серверов, что положительно сказывается на производительности всей сети.

Размещено на Allbest.ru


Подобные документы

  • Создание локальной вычислительной сети по топологии "Звезда" для предприятия, занимающегося недвижимостью. Расчет необходимого количества пассивного и активного сетевого оборудования. Выбор компьютеров для пользователей с обоснованием и выбор сервера.

    курсовая работа [381,7 K], добавлен 11.07.2012

  • Роль компьютерных сетей, принципы построения. Протоколы передачи информации в сети ArcNet, используемые топологии и средства связи. Программное обеспечение, технология развёртки. Операционные системы компьютерных сетей. Инструкция по технике безопасности.

    курсовая работа [504,6 K], добавлен 11.10.2013

  • Принципы построения и функционирования телекоммуникационных и компьютерных сетей, их структурные и технологические особенностей, аппаратные и программные средства. Топология сети: шинная, звездообразная и кольцевая. Структурированные кабельные системы.

    курсовая работа [972,2 K], добавлен 30.05.2012

  • Роль и общие принципы построения компьютерных сетей. Топологии: шинная, ячеистая, комбинированная. Основные системы построения сетей "Token Ring" на персональных компьютерах. Протоколы передачи информации. Программное обеспечение, технология монтажа сети.

    курсовая работа [925,9 K], добавлен 11.10.2013

  • Описание архитектуры компьютерной сети. Описание и назначение адресов узлам сети. Выбор активного сетевого оборудования, структурированной кабельной системы сети. Расчет конфигурации и стоимости сети. Возможность быстрого доступа к необходимой информации.

    контрольная работа [878,1 K], добавлен 15.06.2015

  • Понятие и назначение структурированных кабельных систем, их применение в компьютерных и телефонных коммуникациях. Разработка проекта для построения структурированной кабельной системы коммерческой фирмы. Логическая схема построения компьютерной сети.

    курсовая работа [46,1 K], добавлен 26.10.2010

  • Организация сети доступа на базе волоконно–оптической технологии передачи. Инсталляция компьютерных сетей. Настройка службы управления правами Active Directory. Работа с сетевыми протоколами. Настройка беспроводного соединения. Физическая топология сети.

    отчет по практике [2,9 M], добавлен 18.01.2015

  • Классификация, виды компьютерных сетей. Сетевые операционные системы для локальных сетей. Анализ локальной компьютерной сети службы по делам детей Северодонецкого городкого совета, затраты на проект. Мероприятия по обеспечению информационной безопасности.

    дипломная работа [859,8 K], добавлен 06.01.2010

  • Последовательность реализации транспортной сети инфокоммуникаций между тремя офисами одной фирмы с использованием современных информационных технологий. Плюсы иерархической архитектуры. Проектирование и схема компьютерной сети центрального офиса.

    курсовая работа [2,5 M], добавлен 08.01.2015

  • Моделирование компьютерной сети и создание сетевой информационной системы "Сетевое приложение продажи лифтового оборудования". Разработка проекта локальной компьютерной сети в здании с помощью системы автоматизированного проектирования NetCracker.

    курсовая работа [587,9 K], добавлен 12.02.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.