Выбор и обоснования ПК

Автор работы: Пользователь скрыл имя, 11 Декабря 2011 в 21:18, лабораторная работа

Описание

Компьютер – сложная система, состоящая из разных устройств, каждое из которых имеет свое назначение. Предложенный вариант модификации компьютера включает такие устройства как процессор, системная плата, оперативная память, дисковод, винчестер, CD - DVD-ROM, монитор, модем. С тем условием, что данный компьютер предназначен для решения финансово – экономических задач.

Содержание

Глава1Обоснование выбора и комплекс технических средств.........................5
1.1 Системная плата............................................................................................6
1.2 Процессор......................................................................................................6
1.3 Оперативная память.....................................................................................7
1.4 Жёсткий диск................................................................................................7
1.5 Дисковод для гибких дисков.......................................................................8
1.6 Приводы CD-DVD-ROM.............................................................................8
1.7 Корпус(системный блок).............................................................................8
1.8 Мышь.............................................................................................................9
1.9 Клавиатура…………………………………………………………………9
1.10 Монитор……………………………………………………………………9
1.11 Модем…………………………………………………………………..…10
Глава2 Обоснование и выбор программного обеспечения……………........11
2.1 Windows………………………………………………………………….10
2.2 Microsoft Office………………………………………………………..…11
2.3 1С”Бухгалтерия”………………………………………………………...14
2.4 Антивирус Касперского………………………………………………...14
2.5 WinRar……………………………………………………………………17
Глава3 Обоснование необходимости и выбор способов подключения компьютера в сеть................................................................................................17
3.1 Интернет…………………………………………………………………18
3.2 Сетевые устройства и средств коммуникаций………………………...19
3.3 Локальные сети…………………………………………………………..22
Глава4 Мероприятия по защите информации от несанкционированного доступа…………………………………………………………………………..26
4.1 Мероприятия……………………………………………………………..26
4.2 Методы……………………………………………………………………26

Работа состоит из  1 файл

ратота по информатике.doc

— 160.50 Кб (Скачать документ)

   Оптоволоконные линии

   Наиболее дорогими являются оптопроводники, называемые также 

стекловолоконным  кабелем. Скорость распространения  информации по ним достигает нескольких гигабит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует. На данный момент это наиболее дорогостоящее соединение для ЛВС. Применяются там, где возникают электромагнитные поля помех или требуется передача информации на очень большие расстояния без использования повторителей. Они обладают противоподслушивающими свойствами, так как техника ответвлений в оптоволоконных кабелях очень сложна. Оптопроводники объединяются в JIBC с помощью звездообразного соединения.

     3.3) Локальные сети

   Концепция топологии сети в  виде звезды пришла из области  больших ЭВМ, в которой головная  машина получает и обрабатывает  все данные с периферийных  устройств как активный узел  обработки данных. Этот принцип  применяется в системах передачи данных, например, в электронной почте RELCOM. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

   Топология в виде звезды

   Пропускная способность сети  определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

   Кабельное соединение довольно  простое, так как каждая рабочая  станция связана с узлом. Затраты  на прокладку кабелей высокие,  особенно когда центральный узел географически расположен не в центре топологии.

   При расширении вычислительных  сетей не могут быть использованы  ранее 

выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный  кабель из центра сети.

   Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

   Производительность вычислительной  сети в первую очередь зависит  от мощности центрального файлового  сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети.

   Центральный узел управления  — файловый сервер мотает реализовать  оптимальный механизм защиты  против несанкционированного доступа  к информации. Вся вычислительная сеть может управляться из ее центра.

    Кольцевая топология

   При кольцевой топологии сети  рабочие станции связаны одна  с другой по кругу, т.е. рабочая  станция 1 с рабочей станцией 2, рабочая станция 3

   Кольцевая топология

   С рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой.

Коммуникационная  связь замыкается в кольцо.

   Прокладка кабелей от одной  рабочей станции до другой  может быть довольно сложной  и дорогостоящей, особенно если  географически рабочие станции расположены далеко от кольца (например, в линию) .

   Сообщения циркулируют регулярно  по кругу. Рабочая станция посылает  по 

определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка  сообщений является очень эффективной, так как большинство сообщений можно отправлять “в дорогу” по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.

   Основная проблема при кольцевой  топологии заключается в том,  что каждая рабочая станция  должна активно участвовать в  пересылке информации, и в случае  выхода из строя хотя бы  одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

   Подключение новой рабочей станции  требует кратко срочного выключения  сети, так как во время установки  кольцо должно быть разомкнуто. Ограничения на протяженность  вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

   Структура логической кольцевой цепи

   Специальной формой кольцевой  топологии является логическая  кольцевая сеть. Физически она  монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (англ. Hub — концентратор) , которые по-русски также иногда называют “хаб” . В зависимости от числа рабочих станций и длины кабеля между рабочими станциями применяют активные или пассивные концентраторы. Активные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций. Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции) .

Управление  отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему) . Разрыв соединения происходит только для

нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях  может нарушаться работа всей сети.

    Шинная топология

   При шинной топологии среда  передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

   Шинная топология

   Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции.

   В стандартной ситуации для  шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выключение и особенно подключение к такой сети требуют разрыва шины, что вызывает нарушение циркулирующего потока информации и зависание системы.

   Новые технологии предлагают  пассивные штепсельные коробки, через которые можно отключать и / или включать рабочие станции во время работы вычислительной сети.

   Благодаря тому, что рабочие станции  можно включать без прерывания  сетевых процессов и коммуникационной  среды, очень легко прослушивать информацию, т.е. ответвлять информацию из коммуникационной среды.

   В ЛВС с прямой (не модулируемой) передачей информации всегда  может 

существовать  только одна станция, передающая информацию. Для предотвращения коллизий в большинстве  случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных.

Поэтому требования к пропускной способности  вычислительной сети при повышенной нагрузке снижаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (англ. Terminal Access Point — точка подключения терминала) . ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему.

   В ЛВС с модулированной широкополосной  передачей информации различные рабочие станции получают, по мере надобности, частоту, на которой эти рабочие станции могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах, т.е. между средой передачи информации и рабочими станциями находятся соответственно модемы для модуляции и демодуляции.

Техника широкополосных сообщений позволяет  одновременно транспортировать в коммуникационной среде довольно большой объем  информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая первоначальная информация подана в модем (аналоговая или цифровая) , так как она все равно в дальнейшем будет преобразована.

   На ряду с известными топологиями  вычислительных сетей кольцо, звезда  и шина, на практике применяется  и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети располагается в точке (корень) , в которой собираются коммуникационные линии информации (ветви дерева) .

   Вычислительные сети с древовидной  структурой применяются там, где  невозможно непосредственное применение  базовых сетевых структур в  чистом виде. Для подключения  большого числа рабочих станций  соответственно адаптерным платам  применяют сетевые усилители и/или коммутаторы. Коммутатор, обладающий одновременно и функциями усилителя, называют активным концентратором.

   На практике применяют две  их разновидности, обеспечивающие  подключение соответственно восьми  или шестнадцати линий.

Глава 4. Мероприятия по защите информации от несокционированного доступа

  Под несокционированным доступом понимается проникновения в окружающую среду с целью  преднамеренного уничтожения информации (программ и данных, пиратского копирования) с целью дальнейшего использования.

4.1 Законы об информации

Закон об информации информатизации и защите информации.

Закон об авторском  праве и смежных правах.

Закон об электронной  подписи

Закон о правовой охране программ и баз данных.

4.2 Методы защиты информации

Административно – экономические.

Административно – организационные методы.

Технические.

Программные.

А самым надежным способом защиты информации является ее архивное

копирование!!!

Методы организуются фирмами производителями. И включая комплекс мероприятий, которые во – первых, направлены на стимулирование приобретение лицензионных продуктов: 1) скидки и бонусы. Зарегистрированным пользователем. 2) предоставление гарантийного обслуживанию (регулярное обновление программ). 3) наличие горячей линии. 4)бесплатное обучение. 5)Применение контр – мер по отношению не легальных пользователей.6) Антивирусная программа Касперского.

4.3 Меры

- Защита собственной  продукции (голограмм).

- Проведение  антирекламы.

- Составление  черных списков.

  

  

    
 
 
 
 
 
 
 

Заключение

   Компьютер – сложная система, состоящая из разных устройств, каждое из которых имеет свое назначение. Предложенный вариант модификации компьютера включает такие устройства как процессор, системная плата, оперативная память, дисковод, винчестер, CD -  DVD-ROM, монитор, модем. С тем условием, что данный компьютер предназначен для решения финансово – экономических задач.

Информация о работе Выбор и обоснования ПК