Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Локальна обчислювальна мережа комерційної організації

Реферат Локальна обчислювальна мережа комерційної організації





align="justify"> BASE-FX (оптоволоконний кабель)

Тут цифра «100» означає швидкість передачі 100 Мбіт/с, буква «Т» означає виту пару.

Головним компонентом мережі комерційної організації є сервер. Для реалізації високопродуктивної мережі, необхідно буде використовувати високопродуктивний сервер.


Таблиця 2.3 - Технічні характеристики сервера

ТіпНаіменованіе і характерістікіКолічествоПроцессорAMD ATHLON 64 3800+ S AM21Сістемная платаASUStek lt; M2N gt; (S AM2, HT +2000 MHz, nForce 430, LAN) 1ОЗУDDR II DIMM 1Gb PC5300, 667Mhz, NCP2Жесткій діскSamsung 320Gb lt; HD321KJ gt ;, 7200rpm 16mb cache SATA-II2КорпусINWIN C602 Black/Silver Middle ATX 430W (20 + 4pin, 12cm fan) USB + Audio + Heatpipe1ВідеоадаптерPCIE 16x Sapphire lt; ATI Radeon x700 gt; 256DDR (128bit) TV-out DVI (11048-03-10) OEM1Монітор17 »LCD BenQ FP73G 8ms1КлавіатураSven 330, lt; PS/2 gt ;, Silver1МишьA4-Tech MOP - 59, red Optical, Mini, USB + PS/2, Roll1CD-ROMDVD + -R/RW + СDRW NEC lt; AD - 7173A - 0S gt; , Silver (OEM) 1Сетевой адаптер10/100/1000Mbps PCI Adapter, 32 bit, WOL, Jumbo, Retail1

Вихід в інтернет буде здійснюватися з цього ж сервера по виділеному каналу зв'язку. Цей вибір обумовлений тим, що по виділеному каналу зв'язку швидкість передачі даних досягає 100 Мбіт в секунду.


Таблиця 2.4 -Додаткової обладнання

ТіпНаіменованіе і характерістікіКолічествоКоммунікаторD-Link E-net Switch DES - 1016D 16 ports3Сетевой прінтерHP LaserJet 4350N (Q2432A) (A4, LPT, USB2.0, 1200x1200dpi, 55ppm, Fast Ethernet)) 1КоммунікаторD-Link E-net Switch DES - 1005D/E 5 port1

Для клієнтів мережі передбачені комп'ютери, на яких передбачається виконання різних операцій, таких як набір тексту, сканування, робота з базою даних. Характеристики клієнтських персональних комп'ютерів представлені в таблиці.


Таблиця 2.5 - Технічні характеристики клієнтських ПК

ТіпНаіменованіеКолічество123ПроцессорCPU AMD Sempron 2800 + Socket AM 229Сістемная платаMB MSI lt; MS - 7260-010 gt; K9N Neo-F (S AM2, nForce 550, ATX, PCI-E x16, 2DDRII, SB, 1GbitLAN, RAID, SATA, U2.0, U 133) 29Жесткій діскHDD Seagate80Gb lt; ST380811AS gt ;, 7200rpm, SATA-II, 8mb cache29ОЗУDDR II DIMM 512Mb PC6400, 800Mhz, Elixir29ВідеоадаптерPCI-E 16x ASUS EAX300SE-X/TD lt; ATI Radeon X300SE gt; 128MB DDR (TV-Out, DVI) lt; RTL gt; 29КорпусInwin ATX lt; J508 gt; 350W, P4, USB, w/fan29МоніторMonitor 17" BENQ lt; FP73G gt; LCD29МишьMicrosoftBasicBlack PS/229КлавіатураKeyboard Colors-it KB - 1906 PS/2, White (біла) 29Сетевой адаптер10/100/1000Mbps PCI Adapter, 32 bit, WOL, Jumbo, Retail29

2.1.4 Захист мережі

У процесі монтажу мережі слід продумати способи, що дозволяють уберегти кабелі та мережеве обладнання від небезпек, пов'язаних з можливим пожежею або затопленням приміщень. Бажано застосовувати кабелі, ізоляція яких є по можливості термостійкої, не допускати захаращення приміщень різного роду горючими та легкозаймистими матеріалами. У приміщеннях, де встановлено мережеве обладнання, повинна передбачатися надійна гідроізоляція, також необхідно обладнати протипожежний щит з повним набором засобів для пожежогасіння.

Найбільш важливі мережеві компоненти (сервер, концентратор і т.д.) слід підключати в електромережу через надійний блок безперебійного живлення. Дуже бажано таким чином захистити всю мережу, якщо, звичайно, дозволяють виділені на це кошти.

Уважніше відноситеся до вибору і безпечному зберіганню раніше призначених паролів. Намагайтеся не користуватися властивістю автозаповнення при введенні паролів, призначайте різні права доступу користувачам, які мають різні привілеї.

Не використовуйте виділений сервер для інших цілей. Нехай він виконує покладені на нього завдання, а не служить випробувальним полігоном для випробування нових ігрових і офісних програм. Для цього чудово підійде автономний комп'ютер, який не підключений до мережі.

Виділіть спеціальну гостьову обліковий запис для сторонніх користувачів, скоротивши до межі набір наданих їм прав доступу.

Проводьте роз'яснювальну роботу серед користувачів, пояснюючи їм ступінь небезпеки, пов'язаний з відкриттям поштових вкладень або запуском незнайомих програм. Не слід перебільшувати небезпеку вірусної атаки, але і забувати про можливість подібних неприємностей теж не можна.

Потрібно подбати про регулярне резервному копіюванні, необхідно також організувати безпечне зберігання резервних копій.

Взагалі кажучи, слід розробити якийсь звід правил безпечної поведінки в мережі, зобов'язавши всіх користувачів неухильно д...


Назад | сторінка 6 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Комп'ютерні мережі та мережеве програмне забезпечення
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Вплив мережі Інтернет на користувачів
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі