Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral


МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И НАУКИ РФ

Снежинский физико-технический институт -

филиал федерального государственного автономного образовательного учреждения высшего профессионального образования

«Национальный исследовательский ядерный университет «МИФИ»
(СФТИ НИЯУ МИФИ)

Кафедра  ВТ и СА

Реферат

по дисциплине:

«Компьютерные сети и телекоммуникации»

На тему:

«Построение локально-вычислительной сети малого предприятия»

  Группа: КС-34 Д

                                                       Студентка:

                                                       Преподаватель:

г. Снежинск

2016 г.

Содержание

Введение Локальные вычислительные сети План построения  локально-вычислительной сети Электричество СКС и базовое активное оборудование Коммуникационный шкаф Полка Коммутатор Панель (блок) силовых розеток Топология Порядок выполнения работ по монтажу сетей ЛВС Защита от несанкционированного доступа Список использованных источников

Введение

Необходимым и нужным атрибутом любой современной компании являются компьютеры. При наличии нескольких компьютеров в офисе практически всегда их объединяют в локальную сеть.

Локальная сеть в офисе позволяет сотрудникам упростить обмен файлами, что сокращает время затраты времени рабочего дня.

НЕ нашли? Не то? Что вы ищете?

При использовании ПО, предполагающего работу нескольких пользователей, обязательно должна быть осуществлено создание и настройка локальной сети. Это позволит сотрудникам компании использовать централизованный  сервер для совместной работы.

Локальная сеть на предприятии позволяет всем сотрудникам получить доступ в интернет. Интернет по локальной сети выгодней, чем персональный модем для каждого сотрудника компании.

Локальные вычислительные сети

Локальная вычислительная сеть объединяет абонентов, находящихся на небольшом расстоянии друг от друга (в пределах 10-15км). Обычно такие сети строятся в пределах одного предприятия или организации.

Информационные системы, построенные на базе локальных вычислительных сетей, обеспечивают решение задач:

    Хранение данных Организация доступа пользователей к данным Передача данных и результатов их обработки пользователям Обработка данных


План построения  локально-вычислительной сети

В самом начале надо обязательно сделать одну очень простую, но очень важную вещь - взять несколько листков бумаги, карандаш и сесть за черновой план. На первом - важно взять четко все ключевые слова, которые придут на ум от вопроса «что я хочу от сети». На втором - их сгруппировать по категориям.

Черновик можно перенести на третий лист. С "окончательными" дополнениями и исправлениями.

Электричество

Важный этап, если "полетит" один-два рядовых компьютера, может "полететь" всё. Необходимы источники беспроводного  питания.

ИБП – предназначен для электропитания при кратковременном отключении основного источника электропитания, а так же для защиты от помех.

Прежде всего источник беспроводного питания - это вспомогательное устройство, поэтому его нельзя использовать постоянно  и долговременно.

ИБП  состоит из:

    Преобразователи Переключатели Устройство хранения электроэнергии.


СКС и базовое активное оборудование

База – это СКС, то есть, структурированная кабельная система.

Структурированная кабельная система (СКС) – один из краеугольных камней. СКС должна быть правильно спроектирована и построена.

Разделим вопрос на пункты:

    Коммуникационный шкаф (с «начинкой») Кабельные линии Абонентские розетки

Коммуникационный шкаф

Шкаф для размещения и защиты телекоммуникационного оборудования (коммутаторов, модемов, телефонных станций, маршрутизаторов) в местах общего доступа – коридорах, лестничных клетках подъездов.

Важно найти оптимальное расстояние до рабочих станций, с целью уменьшения расходов на витую пару, кабель-канал и т. д. Факторов много: ограничение длины линии до 100 метров; планировка офиса (в каком месте удобно поставить или повесить шкаф, удобно ли проходить стены при протяжке кабеля, не будет ли охлаждение давить на уши клиентам или сотрудникам и т. д.);

Шкафы существуют самые разнообразные, надо внимательно посмотреть цены и качество предполагаемой покупки. Обязательно – наличие как минимум одной полки.

Полка: пригодится всегда.

Коммутатор (switch) – устройство для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сигментов сети.

Панель (блок) силовых розеток: по количеству подключаемого оборудования в шкафу, плюс – запас 1-2 розетки на панели. Здесь нас вполне может ожидать "засада" если придется подключать блоки питания – может не хватить (вспоминаем о 99,9% рынка, заполненных сетевыми фильтрами с плотно-косо посаженными розетками).

Топология

Под топологией компьютерной сети обычно понимается физическое расположение компьютеров сети друг относительно друга и способ соединения их линиями связи.

Полносвязная Неполносвязная Шина Звезда Кольцо Ячеистая топология Смешанная топология

Порядок выполнения работ по монтажу сетей ЛВС


Грамотно спроектированная ЛВС — это прежде всего хорошо защищенная информационная среда хранения и обработки данных, бесперебойный рабочий процесс, возможность задействовать широкий спектр аппаратных средств корпоративной сети, и максимальная оптимизация работы сотрудников. Целесообразность использования организованной ЛВС для объединения всех компьютеров в единую сеть оценили даже небольшие организации.


Создание эскиза проекта на основе плана помещения. Выбор оптимальной трассы прокладки кабеля с учетом особенностей помещений. Подготовка сквозных отверстий для прокладки кабеля UTP Подключение коммутаторов к сети Маркировка кабеля, патч панели, розеток. Установка активного оборудования (коммутаторов, сервера, роутера)

Защита от несанкционированного доступа

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере. Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

Поэтому для защиты локальной сети используются следующие меры:

    Доступ в серверную комнату должен быть разрешен только администратору сети; Все коммуникационное оборудование должно располагаться в специальных шкафах. Это позволит предотвратить несанкционированное подключение компьютера злоумышленника; Регулярно проверять наличие несанкционированно подключенных к сети устройств, которые могут быть “врезаны” напрямую в сетевой кабель;


Список использованных источников


http://bibliofond. ru/view. aspx? id=701224 http://www. yaklass. ru/materiali? chtid=463&mode=cht https://ru. wikipedia. org/wiki/%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA_%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%80%D0%B5%D0%B1%D0%BE%D0%B9%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D0%B8%D1%82%D0%B0%D0%BD%D0%B8%D1%8F http://knowledge. allbest. ru/programming/3c0b65625a3bc68b4d43a88421306c36_0.html