Автор работы: Пользователь скрыл имя, 07 Декабря 2011 в 10:50, курсовая работа
Локальная вычислительная сеть (ЛВС) представляет собой коммуникационную систему, объединяющую компьютеры и периферийное оборудование на ограниченной территории, обычно не больше нескольких зданий или одного предприятия. В настоящее время ЛВС стала неотъемлемым атрибутом в любых вычислительных системах, имеющих более 1 компьютера.
Введение
1 Задание на проектирование
2 Описание локально-вычислительной сети
3 Топология сети
4 Схема локальной сети
5 Эталонная модель OSI
6 Обоснование выбора технологии развертывания локальной сети
7 Сетевые протоколы
8 Аппаратное и программное обеспечение
9 Расчет характеристик сети
10 Расчет стоимости сети
11 Рекомендации по использованию сети
Список используемой литературы
В итоге получаем два варианта сети,
которые не значительно отличаются по
стоимости и отвечают стандартам построения
сети. Первый вариант сети уступает второму
варианту, в показателе надежности , даже
несмотря на то, что проектирование сети
по второму варианту незначительно дороже.
Следовательно, наилучший вариант построения
локальной сети будет вариант два – локальная
сеть, построенная на 2 коммутаторах и
маршрутизаторе.
11
Рекомендации по использованию
сети
Для надёжной работы и повышения производительности сети следует вносить изменения в структуру сети только с учётом требований стандарта.
Для защиты данных от вирусов необходимо установить антивирусные программы (например, NOD32 AntiVirus System), а для восстановления повреждённых или ошибочно удалённых данных следует использовать специальные утилиты (например, утилиты, входящие в состав пакета Norton System Works).
Хотя
сеть построена с запасом
Монтаж сети следует осуществлять через существующие каналы и короба.
Для надежной работы сети необходимо наличие сотрудника отвечающего за всю локальную сеть и занимающегося ее оптимизацией и повышением производительности.
Периферийное
(принтеры, сканеры, проекторы) оборудование
следует устанавливать уже
В целях профилактики следует периодически проверять целостность кабелей в секретном полу. При демонтаже оборудования следует аккуратно обращаться с оборудованием, для возможности его последующего использования.
Кроме
того, необходимо ограничить доступ в
серверную комнату и к тумбам
с коммутаторами.
Список используемой
литературы