отримуватися його.
В якості технічних заходів, що сприяють підвищенню ступеня безпечної експлуатації мережі, можна розглядати застосування брандмауерів (апаратних і програмних). Ці пристрої призначені для фільтрації даних, циркулюючої між локальною мережею і Internet. Всі робочі станції, підключені до Internet, повинні забезпечуватися антивірусними програмами (найбільш популярні серед них - AVP і DrWeb), причому слід передбачити щотижневе оновлення вірусних баз. Швидкість мутації старих і появи нових вірусів настільки висока, що без щотижневого поновлення подібна програма дуже швидко стане зовсім марною. Диски виділеного сервера повинні володіти максимальним ступенем надійності.
З метою подальшого підвищення відмовостійкості слід розглянути можливість об'єднання дисків в відмовостійкий масив. Існує кілька різновидів подібних наборів.
дзеркальне відображення дисків (RAID - 1). У цьому випадку використовуються два диски, що мають однаковий об'єм. Другий диск містить на точну копію всіх файлів і каталогів, що знаходяться на першому диску. Якщо виходить з ладу один з дисків, система цього навіть не помічає raquo ;, оскільки робоче навантаження «підхоплює" другий диск. До технології RAJD - 1 можна також віднести дуплексування дисків. Цей метод відрізняється від дзеркального відображення тим, що обидва фізичних диска підключаються до окремих контролерам.
розподіл даних по дисках з контролем парності (RAID - 3). При реалізації цього методу проводиться запис даних на дисках у вигляді смуг (шарів), а на спеціально виділеному третьому диску записується інформація контролю парності. У цьому випадку буде потрібно три фізичні диска, а при втраті інформації на одному з дисків, виділених для зберігання даних, проводиться її відновлення з застосуванням відомості контролю парності. Метод RAID - 2 дуже схожий на RAID - 3 тим, що дані записуються пошарового декількох дисках, а один з дисків виділяється для зберігання інформації парності. Відмінність полягає в тому, що метод RAID - 2 передбачає побітову дискретність розшарування даних, а метод RAID - 3 - побайтову. Метод RAID - 4 аналогічний RAID - 2 і RAID - 3, відмінність полягає в тому, що передбачається блокова дискретність розшарування даних.
ВИСНОВОК
Розвиток сучасної обчислювальної техніки невіддільне від розвитку комп'ютерних мереж. При виконанні курсового проекту я ознайомився з основними принципами побудови і функціонування комп'ютерних мереж.
У теоретичній частині розглянуті питання аналізу способів захисту від помилок в переданої інформації в КС.
У практичній частині розглянута локальна обчислювальна мережа комерційної організації.
В результаті виконаної роботи проведена: комп'ютеризація робочих місць з об'єднанням їх в локальну обчислювальну мережу, з наявністю сервера, мережевого принтера, і доступом до мережі Інтернет. Виконання даної роботи забезпечить найбільш швидкісну і продуктивну роботу робочого персоналу.
ЛІТЕРАТУРА
1. Віснадул Б.Д. Основи комп'ютерних мереж.- М .: Форум: Инфра - М, 2007.
2. Максимов Н.В. Комп'ютерні мережі.- М .: Форум: Инфра - М, 2013.
. Таненбаум Е. Комп'ютерні мережі.- СПб .: Пітер, 2003.
. # justify gt ;. # justify gt; ДОДАТОК
Схема розташування комп'ютерів в організації