Автор работы: Пользователь скрыл имя, 11 Декабря 2011 в 21:18, лабораторная работа
Компьютер – сложная система, состоящая из разных устройств, каждое из которых имеет свое назначение. Предложенный вариант модификации компьютера включает такие устройства как процессор, системная плата, оперативная память, дисковод, винчестер, CD - DVD-ROM, монитор, модем. С тем условием, что данный компьютер предназначен для решения финансово – экономических задач.
Глава1Обоснование выбора и комплекс технических средств.........................5
1.1 Системная плата............................................................................................6
1.2 Процессор......................................................................................................6
1.3 Оперативная память.....................................................................................7
1.4 Жёсткий диск................................................................................................7
1.5 Дисковод для гибких дисков.......................................................................8
1.6 Приводы CD-DVD-ROM.............................................................................8
1.7 Корпус(системный блок).............................................................................8
1.8 Мышь.............................................................................................................9
1.9 Клавиатура…………………………………………………………………9
1.10 Монитор……………………………………………………………………9
1.11 Модем…………………………………………………………………..…10
Глава2 Обоснование и выбор программного обеспечения……………........11
2.1 Windows………………………………………………………………….10
2.2 Microsoft Office………………………………………………………..…11
2.3 1С”Бухгалтерия”………………………………………………………...14
2.4 Антивирус Касперского………………………………………………...14
2.5 WinRar……………………………………………………………………17
Глава3 Обоснование необходимости и выбор способов подключения компьютера в сеть................................................................................................17
3.1 Интернет…………………………………………………………………18
3.2 Сетевые устройства и средств коммуникаций………………………...19
3.3 Локальные сети…………………………………………………………..22
Глава4 Мероприятия по защите информации от несанкционированного доступа…………………………………………………………………………..26
4.1 Мероприятия……………………………………………………………..26
4.2 Методы……………………………………………………………………26
Оптоволоконные линии
Наиболее дорогими являются
стекловолоконным кабелем. Скорость распространения информации по ним достигает нескольких гигабит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует. На данный момент это наиболее дорогостоящее соединение для ЛВС. Применяются там, где возникают электромагнитные поля помех или требуется передача информации на очень большие расстояния без использования повторителей. Они обладают противоподслушивающими свойствами, так как техника ответвлений в оптоволоконных кабелях очень сложна. Оптопроводники объединяются в JIBC с помощью звездообразного соединения.
3.3) Локальные сети
Концепция топологии сети в
виде звезды пришла из области
больших ЭВМ, в которой
Топология в виде звезды
Пропускная способность сети
определяется вычислительной
Кабельное соединение довольно
простое, так как каждая
При расширении вычислительных
сетей не могут быть
выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.
Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.
Производительность
Центральный узел управления
— файловый сервер мотает
Кольцевая топология
При кольцевой топологии сети
рабочие станции связаны одна
с другой по кругу, т.е.
Кольцевая топология
С рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой.
Коммуникационная связь замыкается в кольцо.
Прокладка кабелей от одной
рабочей станции до другой
может быть довольно сложной
и дорогостоящей, особенно
Сообщения циркулируют
определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять “в дорогу” по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.
Основная проблема при
Подключение новой рабочей
Структура логической кольцевой цепи
Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (англ. Hub — концентратор) , которые по-русски также иногда называют “хаб” . В зависимости от числа рабочих станций и длины кабеля между рабочими станциями применяют активные или пассивные концентраторы. Активные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций. Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции) .
Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему) . Разрыв соединения происходит только для
нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях может нарушаться работа всей сети.
Шинная топология
При шинной топологии среда
передачи информации
Шинная топология
Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции.
В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выключение и особенно подключение к такой сети требуют разрыва шины, что вызывает нарушение циркулирующего потока информации и зависание системы.
Новые технологии предлагают пассивные штепсельные коробки, через которые можно отключать и / или включать рабочие станции во время работы вычислительной сети.
Благодаря тому, что рабочие станции
можно включать без прерывания
сетевых процессов и
В ЛВС с прямой (не модулируемой) передачей информации всегда может
существовать только одна станция, передающая информацию. Для предотвращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных.
Поэтому требования к пропускной способности вычислительной сети при повышенной нагрузке снижаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (англ. Terminal Access Point — точка подключения терминала) . ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему.
В ЛВС с модулированной
Техника широкополосных сообщений позволяет одновременно транспортировать в коммуникационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая первоначальная информация подана в модем (аналоговая или цифровая) , так как она все равно в дальнейшем будет преобразована.
На ряду с известными
Вычислительные сети с
На практике применяют две
их разновидности,
Глава 4. Мероприятия по защите информации от несокционированного доступа
Под несокционированным доступом понимается проникновения в окружающую среду с целью преднамеренного уничтожения информации (программ и данных, пиратского копирования) с целью дальнейшего использования.
4.1 Законы об информации
Закон об информации информатизации и защите информации.
Закон об авторском праве и смежных правах.
Закон об электронной подписи
Закон о правовой охране программ и баз данных.
4.2 Методы защиты информации
Административно – экономические.
Административно – организационные методы.
Технические.
Программные.
А самым надежным способом защиты информации является ее архивное
копирование!!!
Методы организуются фирмами производителями. И включая комплекс мероприятий, которые во – первых, направлены на стимулирование приобретение лицензионных продуктов: 1) скидки и бонусы. Зарегистрированным пользователем. 2) предоставление гарантийного обслуживанию (регулярное обновление программ). 3) наличие горячей линии. 4)бесплатное обучение. 5)Применение контр – мер по отношению не легальных пользователей.6) Антивирусная программа Касперского.
4.3 Меры
- Защита собственной продукции (голограмм).
- Проведение антирекламы.
- Составление черных списков.
Заключение
Компьютер – сложная система, состоящая из разных устройств, каждое из которых имеет свое назначение. Предложенный вариант модификации компьютера включает такие устройства как процессор, системная плата, оперативная память, дисковод, винчестер, CD - DVD-ROM, монитор, модем. С тем условием, что данный компьютер предназначен для решения финансово – экономических задач.