Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка комплекту технічних документів на ятір 10Base-T и 100Base-TX (48 ПК, 2 сервери, 5 комутаторів)

Реферат Розробка комплекту технічних документів на ятір 10Base-T и 100Base-TX (48 ПК, 2 сервери, 5 комутаторів)





еративної памятіDDR3-1333Жесткій діск2x1000 ГБ 7200 об/хв SATA IIОптіческій пріводDVD + /-RWКорпусАТХ, 4x3, 5 ", 4x5, 25" ; intРаз'еми6 портів USB/1х PCI-EX16/1х PCI-Exl/2х PCI/lxCOM/lx LPT (header)/RJ-45 (LAN) Додаткові характерістікіБлок живлення: 350 Вт Аудіо: 8-канальний HDA кодек VIA VT1708SRAID контролер: інтегрований , RAID 0,1,0 +1, JBODВідеокарта: інтегрована, AMD Radeon HD3000Операціонная система Windows Server 2008 R2 Foundation (x64, 64 bit) RusРазмери, см46.5 x 19.8 x 42.5


6. СИНТЕЗ МЕРЕЖІ


Для передачі даніх между комп ютерами и організації локальної мережі вікорістовується стандарт 100Base-TX.

Для середовища передачі даніх между серверами, та п ятьма комутатори вікорістовується кабель В«скручені дротаВ». ВІН являє собою два скручених провідника, стандарту 100BASE-ТХ стандарт, Який вікорістовує віту пару категорії 5e. ШВИДКІСТЬ передачі даніх - 100 Мбіт/с по одній Парі. Вікорістовується метод кодування PAM5, частота ОСНОВНОЇ гармонікі 62,5 МГц. У якості провiднікiв вікорістовується мідний Одножильний або багатожільній скручених провідник. Кабель має хвильовий опiр 100 Ом. Підключення серверів до локальної мережі комп ютерів, здійснюється на базi скручених дротів при допомозі троянд єму RJ-45. Мережа Складається з 48 комп ютерів и вікорістовуватіметься у середіні Будівлі.



7. БЕЗПЕКА МЕРЕЖІ


БЕЗПЕКА мережі забезпечуватімуть служби безпеки ОС Windows 2008 Server и встановлені брандмауеров. Брандмауер может однозначно підвіщіті Мережева безпека й Зменшити РИЗИКИ для хостів у підмережі Шляхом фільтрації небезпечних по своїй природі служб, та відповідатіме рівню безпеки С2. p align="justify"> Клас C2

Політика безпека і рівень гарантованості для даного класу повінні задовольняті Наступний найважлівішім Вимоги:

) довірена Обчислювальна база винна управляти доступом іменованіх Користувачів до іменованіх об'єктів;

) Користувачі повінні ідентіфікуваті собі, причому аутентіфікаційна інформація винна буті захищено від несанкціонованого доступу;

) довірена Обчислювальна база винна підтрімуваті область для власного Виконання, захіщену від зовнішніх Дій;

) повінні буті в наявності апаратні або Програмні засоби, что дозволяють періодічно перевіряті коректність Функціонування апаратних и мікропрограмніх компонентів довіреної обчіслювальної бази;

) захисні Механізми повінні буті протестовані (немає способів обійті або зруйнуватися засоби захисту довіреної обчіслювальної бази),

) повінні буті опісані підхід до безпеки и его! застосування при реалі...


Назад | сторінка 7 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Принципи формування мережі 100BASE-TX на основі комутаторів
  • Реферат на тему: Модифікація локальних політик безпеки локальної комп'ютерної мережі орг ...
  • Реферат на тему: Дослідження мережі передачі інформації на основі стека протоколів ZigBee. ...
  • Реферат на тему: Планування локальної обчіслювальної мережі организации за технологією Ether ...
  • Реферат на тему: Засоби безпеки Windows Server 2003