Створення локальної мережі агентства нерухомості на базі технології Fast Ethernet

Функціональна схема локальної обчислювальної мережі, планування структури, аналіз інформаційних потреб підприємства, апаратних і програмних засобів комп'ютерної мережі. Стратегія адміністрування й керування, журнал подій безпеки. Основи охорони праці.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 24.08.2014
Размер файла 306,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Потреба в контролі за мережею в цілому з однієї керуючої станції стала причиною появи різних архітектур платформ і додатків адміністрування. Найбільше поширення серед них набула двохрівнева розподілена архітектура “менеджер-агенти”. Програма-менеджер функціонує на керуючій консолі, постійно взаємодіє з модулями-агентами, що запускаються в окремих пристроях мережі. На агенти в такій схемі покладаються функції збору локальних даних про параметри роботи контрольованого ресурсу, внесення змін у його конфігурацію по запиті від менеджера, надання останньому адміністративної інформації.

Незважаючи на очевидні зручності двохрівневої архітектури, її застосування в реальному мережевому середовищі призводить до зростання обсягів службового трафіка і, як наслідок, до зниження пропускної спроможності, доступної додаткам. Цей ефект особливо замітний у складних сегментованних мережах, що містять велику кількість активних пристроїв. У якості часткового рішення проблеми вичерпання пропускної спроможності була запропонована трьохрівнева архітектура, у якій частина керуючих функцій делегувалася найважливішим мережним вузлам. Інстальовані в цих вузлах програми-менеджери через власну мережу агентів управляють роботою “підзвітних” їм пристроїв і в той же час самі виступають у ролі агентів стосовно основної програми-менеджера (менеджеру менеджерів), запущеної на керуючій станції. У результаті основна частина службового трафіка надається локалізованим в окремих мережних сегментах менеджерам, оскільки «спілкування» локальних менеджерів з адміністративною консоллю здійснюється тільки тоді, коли в цьому дійсно виникає необхідність.

Необхідність контролювати роботу різноманітного устаткування в гетерогенному середовищі зажадала уніфікації основних керуючих процедур. Згадана схема «менеджер - агенти» знайшла вираження в протоколі Simple Network Management Protocol (SNMP), що швидко став базовим протоколом мережевого адміністрування, і в стандарті дистанційного моніторингу RMON. Управління настільними системами звичайно здійснюється на базі стандарту Desktop Management Interface (DMI), розробленого організацією Desktop Management Task Force (DMTF).

Результат такого розвитку подій неважко передбачити наперед: індустрія ПЗ мережневого управління виявилася розділеною на три частини. Першу утворюють платформи мережного управління - аналоги операційних систем, що формують середовище для запуску додатків, але при цьому вони володіють обмеженою функціональністю. Друга група мережевих програм пов'язана з керуючими додатками виробників мережних апаратних засобів. Проте вони розраховані на управління тільки визначеною групою пристроїв і рідко дозволяють обслуговувати вироби інших компаній. Подібні додатки пропонуються практично усіма відомими постачальниками устаткування. Третя група - численні програми третіх фірм, націлені на рішення вузьких задач мережного адміністрування.

- Мережне адміністрування

Функціональна область управління, що відносяться до цієї сфери, чітко визначені в специфікаціях ISO:

* рішення проблемних ситуацій (діагностика, локалізація й усунення несправностей, реєстрація помилок, тестування);

* управління ресурсами (врахування, контроль використання ресурсів, виставлення рахунків за використані ресурси й обмеження доступу до них);

* управління конфігурацією, спрямоване на забезпечення надійного й ефективного функціонування всіх компонентів інформаційної системи;

* контроль продуктивності (збір і аналіз інформації про роботу окремих ресурсів, прогнозування ступеня задоволення потреб користувачів/додатків, заходи для збільшення продуктивності);

* захист даних (управління доступом користувачів до ресурсів, забезпечення цілісності даних і управління їхнім шифруванням).

Основним результатом тривалого розвитку галузі системного адміністрування стало те, що з функціональної точки зору основні платформи управління мережею в даний час досить схожі один на одного. Розходження між ними криються в сфері структурного виконання і, пов'язані з тими вихідними цілями, що ставилися на початкових етапах їх розробки.

Серед численних категорій користувачів ПЗ системного адміністрування усе більшої популярності набувають продукти фірм середнього розміру, які забезпечують потужними засобами вирішення досить широкого кола задач, мають інтуїтивний Web-інтерфейс і прийнятну ціну.

Останнім часом у закордонній літературі усе активніше обговорюється концепція динамічного адміністрування. Її поява відповідає загальній тенденції у світі мережного і системного адміністрування - переносу акцентів із контролю за окремими ресурсами, або їхніми групами, із керування робочими характеристиками ІС на максимальне задоволення запитів кінцевих користувачів інформаційних технологій.

Такий підхід припускає насамперед наявність засобів аналізу поводження користувачів. Результати, отримані на цьому етапі, повинні служити відправною точкою для так званого активного керування взаємодією між основними об'єктами адміністрування - користувачами, додатками і мережею. Термін “активне” означає постійне відслідковування характеру роботи користувацьких додатків і оперативне втручання в цей процес у тому випадку, коли рівень сервісу, одержуваний користувачем, не відповідає очікуваному. Для найбільш адекватного реагування на виникаючі проблеми прихильники концепції активного адміністрування закликають використовувати аналітичні засоби підтримки прийняття рішень.

3.6 Захист інформації в мережі. Загальні положення

Дослідження й аналіз численних випадків впливів на інформацію й несанкціонованого доступу до неї показують, що їх можна розділити на випадкові й навмисні.

Для створення засобів захисту інформації необхідно визначити природу погроз, форми й шляху їх можливого прояву й здійснення в автоматизованій системі. Для рішення поставленого завдання все різноманіття погроз і шляхів їх впливу приводиться до найпростіших видів і формам, які були б адекватні їхній безлічі в автоматизованій системі.

Дослідження досвіду проектування, виготовлення, випробувань і експлуатації автоматизованих систем говорять про те, що інформація в процесі введення, зберігання, обробки й передачі зазнає різним випадковим впливам.

Причинами таких впливів можуть бути:

- відмови й збої апаратури;

- перешкоди на лінії зв'язку від впливів зовнішнього середовища;

- помилки людини як ланки системи;

- системні й системотехнічні помилки розроблювання;

- структурні, алгоритмічні й програмні помилки;

- аварійні ситуації;

- інші впливи.

Навмисні погрози пов'язані з діями людини, причинами яких можуть бути певне невдоволення своєю життєвою ситуацією, сугубо матеріальний інтерес або простої розвага із самоствердженням своїх здібностей, як у хакерів, і т.д.

Немає ніяких сумнівів, що на підприємстві відбудуться випадкові або навмисні спроби злому мережі ззовні. У зв'язку із цією обставиною потрібно ретельно передбачити захисні заходи.

Для обчислювальних систем характерні наступні штатні канали доступу до інформації:

- термінали користувачів, самі доступні з яких це робочі станції в комп'ютерних класах;

- термінал адміністратора системи;

- термінал оператора функціонального контролю;

- засобу відображення інформації;

- засобу завантаження програмного забезпечення;

- засобу документування інформації;

- носії інформації;

- зовнішні канали зв'язку.

Прийнято розрізняти п'ять основних засобів захисту інформації:

- технічні;

- програмні;

- криптографічні;

- організаційні;

- законодавчі.

3.7 Облікові картки користувачів

Кожний користувач, який використовує мережу, повинен мати облікову картку користувача в домені мережі. Облікова картка користувача (таблиця 3.5) містить інформацію про користувача, що включає ім'я, пароль і обмеження по використанню мережі, що накладають на нього. Є можливість також згрупувати користувачів, які мають аналогічні ресурси, у групи; групи полегшують надання прав і дозволів на ресурси, досить зробити тільки одну дію, що дає права або дозвіл всій групі.

Таблиця 3.5

Вміст облікової картки

Облікова картка користувача

Елемент облікової картки

Коментарі

Userrname

Ім'я користувача

Унікальне ім'я користувача, вибирається при реєстрації.

Password

Пароль

Пароль користувача.

Full name

Повне ім'я

Повне ім'я користувача.

Logon hours

Годинник початку сеансу

Годинник, протягом якого користувачеві дозволяється входити в систему.

Вони впливають на вхід у систему мережі й доступ до сервера. Так чи інакше, користувач змушений буде вийти із системи, коли його

годинник сеансу, певні політикою безпеки, минут

Logon workstations

Імена робочих станцій, на яких користувачеві дозволяється працювати. За звичай користувач

може використовувати будь-яку робочу станцію.

3.7 Журнал подій безпеки

Система дозволяє визначити, що буде розглядатися і записано в журнал подій безпеки щоразу, коли виконуються певні дії або здійснюється доступ до файлів. Елемент ревізії показує виконану дію, користувача, який виконав його, а також дату й час дії. Це дозволяє контролювати як успішні, так і невдалі спроби яких не будь дій.

Журнал подій безпеки для умов підприємства є обов'язковим, тому що у випадку спроби злому мережі можна буде відстежити джерело.

Таблиця 3.6 включає категорії подій, які можуть бути обрані для ревізії, а також події, що покриваються кожної категорією.

Таблиця 3.6

Категорії подій для ревізії

Категорія

Події

Початок і кінець сеансу

Спроби початку сеансу, спроби кінця сеансу; створення й завершення мережевих з'єднань до сервера

Доступ до файлів і об'єктам

Доступи до каталогу або файлу, які встановлюються для ревізії в диспетчерові файлів; використання принтера, керування комп'ютером

Використання прав користувача

Успішне використання прав користувача й невдалі спроби використовувати права, не призначені користувачам

Керування користувачами й групами

Створення, видалення й модифікація облікових карток користувача й груп

Трасування процесу

Початок і зупинка процесів у комп'ютері

Таблиця 3.7 показує типи доступу до каталогів і файлам, які можна перевірити.

Доступ до каталогу відображення імен файлів у каталозі

Доступ до файлу відображення даних, збережених у файлі

Відображення атрибутів каталогу

Відображення атрибутів файлу

Таблиця 3.7

Зміна атрибутів каталогу

Відображення власника файлу й дозволів

Створення підкаталогів і файлів

Зміна файлу

Перехід у підкаталогах каталогу

Зміна атрибутів файлу

Відображення власника каталогу й дозволів

Запуск файлу

Видалення каталогу

Видалення файлу

Зміна дозволів каталогу

Зміна файлових дозволів

Зміна власника каталогу

Зміна власника файлу

3.8 Права користувача

Права користувача визначають дозволені типи дій для цього користувача. Дії, регульовані правами, включають вхід у систему на локальний комп'ютер, вимикання, установку часу, копіювання й відновлення файлів сервера й виконання інших завдань.

Якщо група перебуває безпосередньо в домені, учасники мають права у всіх первинних і резервних контролерах домену. У кожній робочій станції Windows в кожному комп'ютері Windows Server, який не є контролером домену, надані права застосовуються тільки до цього єдиного комп'ютера.

Для кожного користувача підприємства обов'язково встановлюються свої права доступу до інформації, дозвіл на копіювання й відновлення файлів.

3.9 Установка пароля й політика облікових карток

Для домену можна визначити всі аспекти політики пароля: мінімальну довжину пароля ( за замовчуванням 6 символів), мінімальний і максимальний вік пароля ( за замовчуванням установлюється 14 і 30 днів) і винятковість пароля, який охороняє користувача від зміни його пароля на той пароль, який користувач використовував недавно ( за звичай повинен охороняти користувачів від повторного використання їх останніх трьох паролів).

Дається можливість також визначити й інші аспекти політики облікових карток:

- чи повинна відбуватися блокування облікової картки;

- чи повинні користувачі насильно відключатися від сервера після закінчення годин початку сеансу;

- чи повинні користувачі мати можливість входу в систему, щоб змінити свій пароль.

Коли дозволене блокування облікової картки, тоді облікова картка блокується у випадку декількох безуспішних спроб початку сеансу користувача, і не більш, ніж через певний період часу між будь-якими двома безуспішними спробами початку сеансу. Облікові картки, які заблоковані, не можуть бути використані для входу в систему. Блокування облікової картки обов'язково повинна бути встановлена в підприємство, що б запобігти спробам входу в систему.

Якщо користувачі примусово відключаються від серверів, коли час його сеансу минув, то вони одержують попередження саме перед кінцем установленого періоду сеансу. Якщо користувачі не відключаються від мережі, то сервер зробить відключення примусово. Однак відключення користувача від робочої станції не відбудеться. Годинник сеансу у фірмі встановлюватися не будуть, тому що в успішній діяльності зацікавлені всі співробітники й найчастіше деякі залишаються працювати надурочно або у вихідні дні.

Якщо від користувача потрібно змінити пароль, коли він цього не зробив при простроченому паролі, він не зможе змінити свій пароль. При простроченні пароля користувач повинен звернутися до адміністратора системи за допомогою в зміні пароля, щоб мати можливість знову входити в мережу. Якщо користувач не входив у систему, а час зміни пароля підійшов, то він буде попереджений про необхідність зміни, як тільки він буде входити. Зміна свого пароля буде дозволена не для всіх користувачів, у комп'ютерних класах буде заборонено міняти пароль, ця можливість буде тільки в адміністрації мережі.

РОЗДІЛ 4. ОХОРОНА ПРАЦІ

4.1 Обґрунтування актуальності питань охорони праці

Охорона праці - це система правових, соціально-економічних, організаційно-технічних, санітарно-гігієнічних і лікувально-профілактичних заходів та засобів, спрямованих на збереження життя, здоров'я і працездатності людини у процесі трудової діяльності. Основоположним документом є Закон України "Про охорону праці", який визначає основні положення щодо реалізації конституційного права працівників на охорону їх життя і здоров'я у процесі трудової діяльності, на належні, безпечні і здорові умови праці, регулює за участю відповідних державних органів відносини між роботодавцем і працівником з питань безпеки, гігієни праці та виробничого середовища і встановлює єдиний порядок організації охорони праці в Україні. Інші нормативні акти мають відповідати цьому Законові, Конституції та іншим законам України.

Об'єктами дослідження охорони праці є людина і процес праці, виробниче середовище, відносини людини з промисловим обладнанням, організація праці і виробництва, технологічні процеси. Одним із основних завдань системи управління охорони праці є організація навчання питанням охорони праці робітників і службовців, що необхідно для процесу виробничої діяльності людини.

4.2 Особливості праці користувача з персональним комп'ютером

Робота, пов'язана з комп'ютером, характеризується шкідливою дією цілої групи чинників, що істотно знижує продуктивність праці. До таких чинників можна віднести: дія шкідливих випромінювань від монітора; неправильна освітленість; ненормований рівень шуму; порушення мікроклімату; наявність напруги та інші чинники.

Інтенсивна робота за ПК є причиною виникнення багатьох захворювань. Причиною відхилень у здоров'ї користувача є незадовільні ергономічні характеристики монітора, неправильна організація робочого місця, незадовільні санітарно-гігієнічні умови праці, які призводять до виникнення низки захворювань: порушень зору; кістково-м'язових порушень; захворювань шкіри; порушень, пов'язаних зі стресовими ситуаціями та нервово-емоційним навантаженням.

4.3 Санітарно-гігієнічні вимоги до параметрів виробничого середовища приміщень з комп'ютерною технікою

Державні санітарні правила і норми влаштування та обладнання кабінетів комп'ютерної техніки та режиму праці користувачів на персональних комп'ютерах встановлюють гігієнічні вимоги до приміщень та нормативи чинників, що створюються комп'ютерами при їх роботі [33].

Вимоги до приміщень та розташування робочих місць з ПК. Не дозволяється розміщувати кабінети обчислювальної техніки у підвальних приміщеннях будинків. Площа на одного користувача, який працює за ПК, повинна складати не менше 6,0 м2, об'єм - не менше 20 м3. Поверхня підлоги повинна мати антистатичне покриття та бути зручною для вологого прибирання.

Вміст шкідливих хімічних речовин в повітрі приміщень з комп'ютерною технікою не повинен перевищувати середньодобові концентрації, що наводяться в "Переліку гранично допустимих концентрацій забруднюючих речовин в атмосферному повітрі населених пунктів" №3086-84 від 27.08.84 р та доповненнях до нього, які затверджені МОЗ України.

Робочі місця з ПК слід так розташовувати відносно вікон, щоб природне світло падало з лівого боку. Робочі місця з ПК повинні бути розташовані від стіни з вікнами на відстані не менш ніж 1,5 м, від інших стін - на відстані не менше ніж 1 м. При розміщенні робочого місця поряд з вікном кут між екраном монітора і площиною вікна повинен складати не менше 90° (для виключення відблисків), частину вікна, що прилягає, бажано зашторити. Недопустиме розташування ПК, при якому працюючий повернений обличчям або спиною до вікон кімнати або до задньої частини ПК, в яку монтуються вентилятори. При розміщенні робочих столів з ПК слід дотримуватись таких відстаней: між бічними поверхнями ПК - 1,2 м, від тильної поверхні одного ПК до екрана іншого ПК - 2,5 м.

Вимоги, що забезпечують захист користувача від шуму та вібрації.

Створюваний ПК шум умовно можна віднести до постійного. Нормованими параметрами є рівні звукового тиску 8 дБ в октавних смугах частот з середньо-геометричними частотами 16, 31.5, 63, 125, 250, 500, 1000, 2000, 4000 Гц, або еквівалентний рівень звуку широкосмугового постійного шуму, що чинить на людину вплив, як і реальний непостійний шум, вимірюваний за шкалою А шумоміра. Приміщення КТ рекомендується обладнувати ПК, корегований рівень звукової потужності яких не перевищує 45 дБА.

Вимоги до освітлення приміщень та робочих місць. Для збереження працездатності і попередження розвитку захворювань опорно-рухового апарату користувачів ПК необхідно організувати для них робочі місця, що відповідають існуючим вимогам. Приміщення з КТ повинні мати природне та штучне освітлення.

Природне освітлення в приміщеннях з КТ повинно відповідати вимогам СНиП П-4-79. Природне освітлення має здійснюватись через світлові прорізи, орієнтовані переважно на північ або північний схід і забезпечувати коефіцієнт природної освітленості (КПО) не нижче 1,5%. Для захисту від прямих сонячних променів, які створюють прямі та відбиті відблиски на поверхні екранів і клавіатури, повинні бути передбачені сонцезахисні пристрої, жалюзі або штори на вікнах. Задовільне природне освітлення легше створити в приміщеннях на 5-8 робочих місць.

Значення освітленості на поверхні робочого столу в зоні розміщення документів має становити 300-500 Лк. Якщо ці значення освітленості неможливо забезпечити системою загального освітлення, допускається використовувати місцеве освітлення. При цьому світильники місцевого освітлення слід встановлювати таким чином, щоб не створювати відблисків на поверхні екрана, а освітленість екрана має не перевищувати 300 Лк. Перш за все необхідно забезпечити приміщення нормованим штучним освітленням.

4.3.1 Захист користувачів від впливу іонізуючих та неіонізуючих електромагнітних полів та випромінювання моніторів

Монітори, сконструйовані на основі електронно-променевої трубки, є джерелами електростатичного поля, м'якого рентгенівського, ультрафіолетового, інфрачервоного, видимого, низькочастотного, наднизькочастотного і високочастотного електромагнітного випромінювання (ЕМВ).

Рентгенівське випромінювання виникає в результаті зіткнення пучка електронів із внутрішньою поверхнею екрана ЕПТ. Як правило, скло кінескопа не прозоре для рентгенівського випромінювання, при значенні прискорюючої анодної напруги менше 25 кВ енергія рентгенівського майже повністю поглинається склом екран, у той час як при перевищенні цього значення рівень рентгенівського випромінювання значно зростає до небезпечного для здоров'я. У нормально працюючого монітора рівні рентгенівського випромінювання не перевищують рівня звичайного фонового випромінювання - менше половини мілірема на годину - набагато нижче допустимого рівня. Із збільшенням відстані інтенсивність випромінювання зменшується в геометричній прогресії.

Джерелом електричного поля є позитивний потенціал, який подається на внутрішню поверхню екрана для прискорення електронного променя. Напруженість поля для кольорових дисплеїв може досягати 18 кВ. Із зовнішньої сторони до екрана притягуються з повітря негативні частинки, які при нормальній вологості мають певну провідність. Якщо зовнішня поверхня екрана заземлена,тоді негативний заряд на ній знижує електростатичний потенціал на 0-50% для сухого повітря і більше ніж 50% для вологого.

Джерелами ЕМВ є блоки живлення від мережі (частота - 50 Гц), система кадрової розробки (5 Гц - 2 Гц), система рядкової розробки (2 - 400 кГц), блок модуляції променя ЕПТ (5 - 10 МГц). Електромагнітне поле має електричну (Е) і магнітну (Н) складові, причому взаємозв'язок їх досить складний. Оцінко складових електричного і магнітного полів здійснюється окремо.

Таблиця 4.3.

Вимоги національних і міжнародних стандартів рівнів випромінювань

Стандарт

Напруженість змінного електричного поля для діапазонів, В/м

Напруженість змінного магнітного поля для діапазонів, нТл

Електричний потенціал

5 Гц-2 кГц

2 кГц-400кГц

5 Гц-2 кГц

2 кГц-400кГц

МРR ІІ

ДСанПіН

<25

<25

<250

<2.5

<500

3.3.2.007-98

ТСО '91

ТСО '92

ТСО '95

<10

<1.0

<200

<2.5

<500

ТСО '03

Українські нормативні документи ДНАОП 0.00-1 J31-99 "Правила охорони праці під час експлуатації електронно-обчислювальних машин" та ДСанПіН 3.3.2.007-98 "Державні санітарні правила і норми роботи з візуальними дисплейними терміналами ЕОМ" повністю збігаються у частині рівнів ЕМВ з вимогами МРR ІІ.

Згідно МРR ІІ1990:10 Шведського національного комітету по вимірах і випробуваннях та ДСанПіН 3.3.2.007-98 напруженість електромагнітного поля на відстані 0,5 м навколо ПК по електричній складовій та магнітній складовій, а також величина електростатичного потенціалу не повинні перевищувати значень, які наведено в таблиці 4.3. потужність дози рентгенівського випромінювання на відстані 5 см від екрану та інших поверхонь ПК не повинна перевищувати 100мкР/год., а інтенсивність ультрафіолетового випромінювання на відстані 0,3 м від екрану не повинна перевищувати в діапазоні довжини хвиль 400-320 нм -2 Вт/м2, 320-280 нм - 0,002 Вт/м2 ; а в діапазоні 280-200нм - ультрафіолетового випромінювання не повинно бути відповідно до ДСанПІН 3.3.2.007-98. Згідно ТСО '91, '92, '95, '99, '03 Шведської конфедерації профспілок випромінювання напруженості електричного і магнітного полів та величини електричного потенціалу проводяться перед екраном на відстані 30 см від центра і 50 см навколо монітора.

Таблиця 4.4.

Вимоги стандарту МРR до значень параметрів фільтрів екранів

Вид випромінювання

Залишкове значення після поглинання

Рентгенівське випромінювання

< (70-40%) залежно від величини випромінювання

Електростатичний потенціал

< (10% +100В)

Електричне поле (напруженість)

0,005-2 кГц

2-400кГц

<(10% +1,5В/м)

<(10% + 0.1В/М)

Магнітне поле (індукція) 0,005-2 кГц 2-400 кГц

<(10% + 30нТ)

<(10% - 1,5нТ)

Найбільш безпечними є монітори з установленим захистом по методу замкнутого металевого екрана. Цей фізичний принцип реалізується шляхом створення додаткового металевого внутрішнього корпусу, що замикається на вмонтований захисний екран. У результаті таких заходів електричне і електростатичне поле вдається понизити до фонових значень уже на відстані 5-7 см від корпусу, а разом із системою компенсації магнітного поля така конструкція забезпечує максимальну безпеку для користувача.

Для здійснення колективного захисту,якщо сусідні робочі місця потрапляють у зону впливу поля (на відстані 1,2-2,5 м від монітору) встановити захисне покриття задньої і бічних стінок, змонтувати спеціальні екрануючі панелі на задню і бічні сторони монітора, встановити перегородки між різними користувачами.

4.4 Вимоги до обладнання та організації робочих місць користувачів ПК

Обладнання та організація робочих місць користувачів ПК мають забезпечити відповідність конструкцій всіх елементів робочого місця та їх взаємного розташування ергономічним вимогам з урахуванням характеру і особливостей трудової діяльності відповідно до ДСанПіН 3.3.2.007-98.

При розташуванні елементів робочого місця користувача ПК слід враховувати: робочу позу користувача, простір для розміщення користувача, можливість огляду елементів робочого місця, можливість ведення записів, розміщення документації і матеріалів, які використовуються користувачем.

Рис. 4.1. Розміщення робочих місць з ПК

Конструкція робочого місця користувача ПК має забезпечити підтримання оптимальної робочої пози. Робочі місця з ПК слід так розташовувати відносно вікон, щоб природне світло падало збоку переважно зліва (рис. 4.1.) робочі місця з ПК повинні бути розташовані від стіни з вікнами на відстані не менше ніж 1,5 м, від інших стін - на відстані не менше ніж 1 м. при розміщенні робочого місця поряд з вікном кут між екраном монітора і площиною вікна повинен складати не менше 900 (для виключення відблисків), частину вікна, що прилягає, бажано заштормити. Недопустиме розташування ПК, при якому працюючий повернений обличчям або спиною до вікон кімнати або до задньої частини ПК, в яку монтуються вентилятори. При розміщенні робочих столів з ПК слід дотримуватись таких відстаней: між бічними поверхнями ПК - 1,2 м, від тильної поверхні одного ПК до екрана іншого ПК - 2,5 м не рекомендується.

Рис. 4.2. Ергономічні характеристики робочого місця з ПК

Монітор повинен бути встановлений таким чином, щоб верхній край екрана знаходився на рівні очей. Екран монітора ПК має розташовуватися на оптимальній відстані від очей користувача, що становить 600 -700 мм, але не ближче ніж 600 мм з урахуванням розміру літерно-цифрових знаків і символів (рис 4.2). для забезпечення точного та швидкого зчитування інформації в зоні найкращого бачення площина екрана монітора повинна бути перпендикулярною нормальній лінії зору. Розташування екрана монітора ПК має забезпечувати.

Клавіатура повинна бути розташована так, щоб на ній було зручно працювати в двома руками. Клавіатуру слід розміщати на поверхні столу на відстані 100-300мм від краю. Кут нахилу клавіатури до столу повин6ен бути в межах від 5о до 15о, зап'ястя та долоні рук мають розташовуватися горизонтально до площини столу.

Висота робочої поверхні столу з ПК має регулюватися в межах 680-800 мм, а ширина і глибина - забезпечувати можливість виконання операцій у зоні досяжності моторного поля (рекомендовані розміри: 600-1400 мм, глибина -800-1000 мм). Робочий стіл повинен мати простір для ніг висотою не менше ніж 600 мм, шириною не менше ніж 500 мм, глибиною ( на рівні колін) - не менше ніж 450 мм, на рівні простягнутої ноги - не менше ніж 650 мм.

Ноги не повинні бути витягнені при сидінні далеко в перед, тому що в такому разі м'язи будуть надто напружені; положення "нога на ногу" не рекомендується, тому що підвищується тиск на сідничний нерв і порушується кровообіг ніг.

Робочий стілець має бути підіймально - поворотним, регульованим за висотою, з кутом нахилу сидіння та спинки, поверхня сидіння має бути плоскою, передній край заокругленим. Регулювання за кожним із параметрів має здійснюватися незалежно, легко і надійно фіксуватися. Висота поверхні сидіння має регулюватися в межах 400-500 мм, а ширина і глибина становитиме не менше ніж 400 мм. Кут нахилу сидіння 15о в перед і до 5о - назад. Висота спинки стільця повинна становити 300+- 20 мм, ширина не менше ніж 380мм. Кут нахилу спинки має регулюватися в межах 1-30о від вертикального положення. Відстань від спинки до переднього краю сидіння має регулюватися в межах 260-400 мм.

Для зниження статичного напруження м'язів верхніх кінцівок слід використовувати стаціонарні або умінні підлокітники завдовжки не менше ніж 250 мм, завширшки -50-70 мм, що регулюються за висотою над сидінням у межах 230-260мм і відстанню між підлокітниками в межах 350-500 мм.

Робоче місце повинне бути обладнане підставкою для ніг шириною не менше ніж 300 мм, глибиною не менше ніж 400 мм, що регулюється за висотою в межах до 150 мм і за кутом нахилу опорної поверхні підставки - 20о. підставка повинна мати рифлену поверхню і бортик по середньому краю висотою 10мм.

4.5 Електробезпечність на виробництві

Електробезпека - система організаційних і технічних заходів і засобів, що забезпечують захист людей від шкідливої і небезпечної дії електричного струму, електричної дуги, електричного поля і статичної електрики. Технічні засоби електробезпечності охоплюють: ізоляцію струмопровідних частин, захисне заземлення, занулення, захисне вимикання, малу напругу, вирівнювання потенціалів, електричне розділення, загороджувальні пристрої, запобіжну сигналізацію, блокування, знаки безпеки, засоби індивідуального захисту тощо.

Захист електрообладнання здійснюється шляхом:

· підключення до електромережі через плавкі вставки (запобіжники) та автоматичні вимикачі;

· металеві корпуси верстатів, електричного обладнання, на яких можливе ураження електричним струмом людини внаслідок пробиття ізоляції, підлягають заземленню.

Захисне заземлення - це навмисне електричне з'єднання з землею чи її еквівалентом металевих неструмовідних частин, які можуть опинитися під напругою.

4.5.1. Вимоги до виробничого персоналу при роботі з комп'ютерною технікою

1) Усі працівники, які виконують роботи, пов'язані з експлуатацією, обслуговуванням, налагодженням та ремонтом ЕОМ, підлягають обов'язковому медичному огляду - попередньому під час оформлення на роботу та періодичному на протязі трудової діяльності - в порядку, з періодичністю та медичними протипоказаннями відповідно до положення про медичний огляд працівників певних категорій, затвердженого наказом Міністерства охорони здоров'я України від 31 березня 1994 року № 45, та ДСанПіН 3.3.2-007-98.

2) Посадові особи та спеціалісти, інші працівники підприємств, які організовують або виконують роботи, пов'язані з експлуатацією, профілактичним обслуговуванням, налагодженням та ремонтом ЕОМ, проходить підготовку (підвищення кваліфікації), перевірку знань з охорони праці, даних правил та питань пожежної безпеки, а також інструктажі в порядку, передбаченому типовим положенням про навчання з питань охорони праці, затвердженим наказом Держнаглядоохоронпраці 17.02.99 N27, типовим положенням про спеціальне навчання, інструктажі та перевірку знань з питань пожежної безпеки на підприємствах, в установах та організаціях України і переліком посад, при призначенні на які особи зобов'язані проходити навчання та перевірку знань з питань пожежної безпеки, та порядком її організації, затвердженими наказом МВС України 22.12.94 за N 307/517.

3) До роботи безпосередньо на ЕОМ допускаються особи, які не мають медичних протипоказань.

4) Працівники, що виконують роботи з профілактичного обслуговування, налагодження і ремонту ЕОМ при включеному живленні, та при інших роботах, передбачених переліком робіт з підвищеною небезпекою, затвердженим наказом Держнаглядоохоронпраці від 30.11.93 N 123, зобов'язані проходити попереднє спеціальне навчання та один раз на рік перевірку знань відповідних нормативних актів з охорони праці.

5) Допускати до роботи осіб, що в установленому порядку не пройшли навчання, інструктаж та перевірку знань з охорони праці та пожежної безпеки, забороняється.

6) Забороняється допускати осіб, молодших 18 років, до самостійних робіт в електроустановках та на електрообладнанні під час профілактичного обслуговування, налагодження, ремонту ЕОМ та при інших роботах, передбачених переліком важких робіт та робіт зі шкідливими та небезпечними умовами праці, на яких забороняється застосовувати працю неповнолітніх, затвердженим наказом Міністерства охорони здоров'я України від 31.03.94 N 46.

7) До робіт з обслуговування, налагодження та ремонту ЕОМ допускаються особи, що мають кваліфікаційну групу з електробезпеки не нижче ІІІ.

8) Працівники, які виконують роботи з експлуатації, обслуговування, налагодження та ремонту ЕОМ, згідно зі статтею 10 Закону України "Про охорону праці" забезпечується належними засобами індивідуального захисту відповідно до чинних норм.

4.6 Правила техніки безпеки під час роботи з комп'ютером

Загальні вимоги. Джерелом небезпеки для життя при роботі з комп'ютерами є напруга живлення 220-380 В. До самостійної роботи за ПЕОМ допускаються особи, які не мають відповідних протипоказань, пройшли попередній медичний огляд, навчання за професією, вступний та первинний інструктаж і перевірку знань з охорони праці та питань пожежної безпеки. У подальшому вони проходять повторний інструктаж один раз на шість місяців, а періодичні медичні огляди - один раз на два роки.

Вимоги безпеки перед початком роботи:

· Оглянути загальний стан апаратури, перевірити справність електропроводки, з'єднувальних шнурів, розеток, заземлення (чи занулення).

· Перевірити приєднання до системного блока необхідної апаратури. Усі кабелі, що з'єднують системний блок з іншими пристроями, слід підключати тільки при вимкненому комп'ютері.

· При виявленні будь-яких несправностей роботу не розпочинати, повідомити про це керівника.

Вимоги безпеки під час виконання роботи. Вимагається:

· положення тіла повинно відповідати напрямку погляду, неправильна поза призводить до виникнення неправильної осанки;

· нижній край екрана має бути на 20 см нижче від рівня очей, а рівень верхнього - на висоті чола; екран комп'ютера - на відстані 75-120 см від очей;

· клавіатура має бути встановлена на такій висоті, щоб кисті рук користувача розміщувались прямо; спинка стільця повинна підтримувати спину користувача;

· кут між стегнами і хребтом має становити 90°.

Забороняється:

· працювати без належного освітлення;

· працювати з дисплеєм, у якого під час роботи з'являються нехарактерні сигнали, нестабільне зображення на екрані тощо;

· залишати без нагляду включене обладнання;

· допускати до роботи на обладнанні осіб без дозволу керівника;

Для зниження напруженості праці необхідно рівномірно розподіляти і чергувати характер робіт відповідно до їх складності.

Для запобігання негативному впливу на здоров'я користувача комп'ютера виробничих факторів необхідно дотримувати режимів праці та відпочинку.

Вимоги після закінчення роботи:

· Вимкнути комп'ютер, штепсельні вилки витягнути з розеток. Накрити клавіатуру кришкою для запобігання попадання в неї пилу.

· Прибрати робоче місце. Ретельно вимити руки теплою водою з милом.

· Вимкнути кондиціонер, освітлення і загальне електроживлення.

4.7 Вимоги пожежної безпеки

Пожежа - неконтрольоване горіння поза спеціальним осередком, що розповсюджується у часі і просторі. Системи пожежної безпеки - це комплекс організаційних заходів і технічних засобів, спрямованих на запобігання пожежі та збитків від неї. Відповідно до ГОСТ 12.1.004-91 пожежна безпека об'єкта повинна забезпечуватися системою запобігання пожежі, системою протипожежного захисту і системою організаційно-технічних заходів.

Заходи пожежної безпеки:

· Кожен працівник повинен знати: розташування первинних засобів гасіння пожеж і вміти ними користуватися; правила поведінки при пожежі, шляхи евакуації.

· Легкозаймисті та горючі рідини дозволяється зберігати в спеціально відведених місцях, у межах їх потреби відповідно до норм.

· Мастильні матеріали, легкозаймисті та горючі рідини повинні зберігатися окремо від інших матеріалів і речовин, у спеціальних ємностях.

· Забороняється розкидати пожеженебезпечні матеріали. Після використання їх треба винести з приміщення в спеціально відведене місце. Не захаращувати ними підвальні або горищні приміщення.

· У разі виникнення пожежі працівники повинні негайно повідомити про це пожежну охорону телефоном 01 та керівництво, розпочати ліквідацію пожежі всіма наявними засобами, вжити заходів для евакуації людей.

ВИСНОВКИ

Дипломна робота виконана у відповідності до технічного завдання. Її мета - розробка комп'ютерної мережі загальноосвітньої школи.

На основі проведеної дипломної роботи була спроектована мережа, що забезпечує належну роботу загальноосвітньої школи. Був забезпечений високошвидкісний доступ до Інтернету. Також, побудова мережі із встановленням віртуальних мереж забезпечила зручний механізм для боротьби з несанкціонованим доступом до службової інформації та збільшення продуктивності мережі. Об'єднання користувачів на основі мережевих адрес у віртуальні мережі виявилось зручним апаратом для мереж невеликого розміру, що забезпечує вільне переміщення користувача в межах мережі.

В подальшому можливе використання Wi - Fi точок доступу, для забезпечення виходу в мережу Інтернет та організування бездротових віртуальних локальних мереж.

Також передбачена модернізація апаратної частини ПК, так як всі складові мають свій строк «служби». Подальша модернізація також може бути викликана розвитком програмного забезпечення, що потребують більш продуктивного апаратного забезпечення.

В розділі "Охорона праці" обґрунтована актуальність питань охорони праці, наводяться правила безпеки під час роботи з комп'ютером, вимоги до пожежної безпеки, санітарно-гігієнічні вимоги до параметрів виробничого середовища приміщень з комп'ютерною технікою.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Диагностика и анализ локальных сетей [Электронный ресурс]: - Электрон. дан. - КомпьютерМастер, 2008. - Режим доступа: http://www.computermaster.ru/articles/landiagnost.html., свободный.

2. Balenson D. Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes and Identifiers [Электронный ресурс]: - Электрон. дан. - RFC 1423, TIS, IAB IRTF PSRG, IETF PEM WG, 1993.

3. Braden R. Requirements for Internet Hosts - Application and Support [Электронный ресурс]: - Электрон. дан. - STD 3, RFC 1123, Internet Engineering Task Force, 1989.

4. Busse I., Deffner B., SchulzrinneH. Dynamic QoS control of multimedia applications based on RTP [Электронный ресурс]: - Электрон. дан. - Computer Communications, 2009.

5. Cadzow J. A. Foundations of digital signal processing and data analysis [Электронный ресурс]: - Электрон. дан. - N.-Y.: Macmillan, 1987.

6. Cisco Voice Over IP Version 4.2 [Электронный ресурс]: - Электрон. дан. - Cisco Systems Inc, 2004. - 1 электрон. опт. диск (CD-ROM)

7. Clark D. D., Tennenhouse D. L. Architectural considerations for a new generation of protocols in SIGCOMM Symposium on Communications Architectures and Protocols // Computer Communications Review. - 1990. - № - С. 200-208.

8. Crocker D. Standard for the Format of ARPA Internet Text Messages [Электронный ресурс]: - Электрон. дан. - STD 11, RFC 822, UDEL, 1982

9. Eastlake D., Crocker S., Schiller J. Randomness Recommendations for Security [Электронный ресурс]: - Электрон. дан. - RFC 1750, DEC, Cybercash, MIT, 1994.

10. Feller W. An Introduction to Probability Theory and its Applications - N.-Y.: John Wiley and Sons, 1968 - Т. 1.

11. Floyd S., Jacobson V. The synchronization of periodic routing messages in SIGCOMM Symposium on Communications Architectures and Protocols // Computer Communications Review. - 1993. - № 20. - С. 33-44.

12. International Standards Organization, "ISO/IEC DIS 10646-1:1993 information technology -- universal multiple-octet coded character set (UCS) --part I: Architecture and basic multilingual plane," 2008.

13. Mills D. Network Time Protocol Version 3 [Электронный ресурс]: - Электрон. дан. - RFC 1305, UDEL, 1992.

14. Mockapetris P. Domain Names - Concepts and Facilities [Электронный ресурс]: - Электрон. дан. - STD13, RFC 1034, USC/Information Sciences Institute, 1987.

15. Mockapetris P. Domain Names - Implementation and Specification [Электронный ресурс]: - Электрон. дан. - STD 13, RFC 1035, USC/Information Sciences Institute, 1987.

16. Postel J. Internet Protocol [Электронный ресурс]: - Электрон. дан. - STD 5, RFC 791, USC/Information Sciences Institute, 1981.

17. Quality of Service for Voice over IP [Электронный ресурс]: - Электрон. дан. - Cisco Systems Inc, 2005. - Режим доступа: http://www.cisco.com/univercd/cc/td/doc/cisintwk/intsolns/qossol/qosvoip.htm., свободный.

18. Odom W., Cavanaugh M. Cisco DQOS Exam Certification Guide. - Cisco Press, 2003. - 936 с.

19. Rekhter Y., Moskowitz R., Karrenberg D. Address Allocation for Private Internets [Электронный ресурс]: - Электрон. дан. - RFC 1597, T.J. Watson Research Center, IBM Corp., Chrysler Corp., RIPE NCC, 1994.

20. Reynolds J., Postel J. Assigned Numbers [Электронный ресурс]: - Электрон. дан. - STD 2, RFC 1700, USC/Information Sciences Institute, 1994.

21. The Unicode Standard. The Unicode Consortium [Электронный ресурс]: - Электрон. дан. - N.-Y.: Addison-Wesley, 1991.

22. Traffic Analysis for Voice over IP [Электронный ресурс]: - Электрон. дан. - Cisco Systems Inc, 2005. - Режим доступа: http://www.cisco.com/univercd/cc/td/doc/cisintwk/intsolns/voipsol/ta_isd.htm., свободный.

23. Unified Messaging [Электронный ресурс]: - Электрон. дан. - Cisco Systems Inc, 2005. - Режим доступа: http://www.cisco.com/univercd/cc/td/doc/cisintwk/intsolns/voipsol/um_isd.htm., свободный.

24. Voice Network Design Fundamentals [Электронный ресурс]: - Электрон. дан. - Cisco Systems Inc, 2005. - Режим доступа:

25. http://www.pluscom.ru/cisco_product/cc/td/doc/product/access/sc/rel9/soln/voip2 0/impl/scigdesn.htm., свободный.

26. Voydock V. L., Kent S. T. Security mechanisms in high-level network protocols [Электронный ресурс]: - Электрон. дан. - ACM Computing Surveys, vol. 15, pp. 135--171, June 1983.

27. White Paper Architecture for Voice, Video and Integrated Data [Электронный ресурс]: - Электрон. дан. - Cisco Systems Inc, 2005. - Режим доступа: http://www.cisco.com/warp/public/cc/so/neso/vvda/iptl/avvid_wp.htm., свободный.

28. White Paper IP Telephony Security: Deploying Secure IP Telephony in the Enterprise Network [Электронный ресурс]: - Электрон. дан. - META Group Inc, 2005. - 1 электрон. опт. диск (CD-ROM)

29. Гольдштейн Б. С. IP-телефония. / Б. С. Гольдштейн , А. В. Пинчук , А. Л.Суховицкий - М.: Радио и связь, 2010. - 336с.

30. Сети и системы телекоммуникаций: Учебное пособие / В.А. Погонин, С.Б. Путин, А.А. Третьяков, В.А. Шиганцов. М.: "Издательство Машиностроение-1", 2005. 172 с.

31. Цимбал А.А. Технологии создания распределенных систем / А. А. Цимбал, М.Л. Аншина - СПб.: Питер, 2010. - 732 с.: ил.

32. Конахович Г.Ф. Сети передачи пакетных данных. /Г.Ф. Конахович-К.: "МК-Пресс", 2006. -272с., ил.

33. Столингс В. Компьютерные системы передачи данных / В. Столингс. - М.: Вильямс, 2002. - 928 с.: ил.

34. Столингс В. Структурная организация и архитектура компьютерных систем / В. Столингс. - М.: Вильямс, 2002. - 896 с.: ил.

35. Таненбаум Э. Распределенные системы. Принципы и парадигмы. /Э.Таненбаум, - СПб.: Питер,2009. - 877с., ил.

36. Григорьев В.А. Системы и сети радиодоступа / В.А. Григорьев, О.И. Лагутенко, Ю.А. Распаев М.,: "Экотрендз", 2005.

37. Методичний посібник до виконання розділу "Охорона праці" для дипломних робіт студентам Луцького інституту розвитку людини університету "Україна". / В. Є. Караченцев.- Луцьк. Луцький інститут розвитку людини Університету "Україна", 2008.-93с.

Размещено на Allbest.ru

...

Подобные документы

  • Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.

    курсовая работа [2,7 M], добавлен 15.06.2015

  • Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.

    дипломная работа [5,9 M], добавлен 24.04.2014

  • Поняття локальної комп'ютерної мережі як об'єднання певного числа комп'ютерів на відносно невеликій території. Вибір мережевої технології та топології мережі. Вибір активного та пасивного мережевого обладнання. Монтаж кабельної системи, вибір підключення.

    курсовая работа [3,3 M], добавлен 09.06.2014

  • Загальна характеристика корпоративної комп’ютерної мережі кампусів та технологія кампусів. Характеристика мереж робочих груп, відділів та самої локальної мережі. Обґрунтування вибору технології Fast Ethernet. Схема розведення кабельної системи в кампусі.

    курсовая работа [789,5 K], добавлен 31.08.2014

  • Дослідження призначення та видів мережевих технологій - погодженого набору стандартних протоколів та програмно-апаратних засобів, достатнього для побудови локальної обчислювальної мережі. Комбінування архітектури комутаційної матриці й загальної шини.

    реферат [523,1 K], добавлен 18.02.2011

  • Розробки локальної обчислювальної мережі для підприємства з використанням обладнання Cisco. Її тестування та налагодження в програмі Packet Tracer. Визначення програмного забезпечення та обладнання. Топологічна схема мережі. Розподіл адресного простору.

    дипломная работа [2,3 M], добавлен 15.07.2015

  • Вибір архітектури і топології мережі, її оптимальної конфігурації. Налагодження операційної системи сервера. Технічне та програмне обслуговування комп’ютерної мережі. Розрахунок необхідної довжини кабелю та кількості й типів мережного обладнання.

    дипломная работа [6,2 M], добавлен 15.06.2014

  • Розрахунок і планування середнього трафіку та коефіцієнта використання мережі. Прокладка кабеля, установка активного мережевого обладнання. Визначення переліку використовуваного програмного забезпечення та апаратної платформи. Вибір програмних засобів.

    курсовая работа [333,4 K], добавлен 10.12.2014

  • Поняття та характеритсики комп'ютерних мереж. Огляд існуючих варіантів побудови інформаційної системи для торгівельного підприємства. Побудова локальної мережі, загальної структури інформаційної системи, бази даних. Аналіз санітарно-гігієнічних умов.

    курсовая работа [624,4 K], добавлен 19.05.2015

  • Планування робочих місць. Cкладання плану приміщень. Розрахунок PDV та PVV. Вибір обладнання та програмного забезпечення для комп'ютерної мережі, типу кабельного з'єднання. Розрахунок довжини кабелю. Програмне забезпечення, загальна сума проекту.

    курсовая работа [1,8 M], добавлен 03.06.2015

  • Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.

    курсовая работа [993,5 K], добавлен 17.05.2015

  • Технологічні процеси складання, монтажу, налагодження і тестування комп'ютерних мереж між двома чи більше комп'ютерами. Функціонування локальної обчислювальної мережі. Офісні програмні продукти з пакету MS Office. Топологія мережі підприємства "зірка".

    отчет по практике [1,5 M], добавлен 28.08.2014

  • Оцінка ролі кожного окремого комп'ютера в загальній мережі. Стандартні правила роботи мережевого устаткування різних виробників. Рівні і пристрої доступу і розподілу. Структура та принцип дії локальної мережі. Стандарти бездротових локальних мереж.

    дипломная работа [3,1 M], добавлен 09.04.2010

  • Систeмa кepyвaння iнфopмaцiйнoю тexнoлoгiєю, її функції i зaдaчi. Оброблення помилок і керування безпекою. Функціональна схема локальної обчислювальної мережі. Загальні принципи побудови комп'ютерних мереж. Характеристика протоколу TCP/IP та IP.

    курсовая работа [664,3 K], добавлен 14.06.2011

  • Класифікація комп'ютерних мереж. Забезпечення функціонування локальної мережі за допомогою сервера. Топологія локальної мережі. Оптоволоконний інтерфейс до розподілених даних FDDI. Бездротові технології Wi-Fi, Bluetooth, GPRS. Мережеві апаратні засоби.

    реферат [561,2 K], добавлен 15.03.2013

  • Знайомство з основами побудови і функціонування комп'ютерних мереж, виділення їх особливостей і відмінностей. Характеристика основних способів побудови мереж. Розрахунок економічної ефективності впровадження корпоративної локальної обчислювальної мережі.

    курсовая работа [275,0 K], добавлен 18.11.2014

  • Вибір та обґрунтування компонентів мережі, клієнтської частини, комунікаційного обладнання та прикладного програмного забезпечення. Опис фізичної та логічної структури мережі. Принципова схема топології мережі та cхема логічної структури мережі.

    курсовая работа [487,4 K], добавлен 16.02.2015

  • Планування робочих місць і cкладання плану приміщень. Вибір топології мережі, використовуваного обладнання, програмного забезпечення та типу кабельного з'єднання, розрахунок довжини. Розрахунок вартості проекту та його техніко-економічне обґрунтування.

    курсовая работа [433,8 K], добавлен 28.04.2015

  • Розрахунок інформаційних потоків у ЛОМ підприємства, планування середнього трафіку і коефіцієнта використання мережі. Планування структурованої кабельної системи. Структура клієнт-серверних компонентів корпоративної комп’ютерної мережі, захист інформації.

    курсовая работа [828,7 K], добавлен 01.06.2013

  • Загальна характеристика мережі та мережевого обладнання, а також програмного забезпечення підприємства. Обґрунтування необхідності створення та налаштування комп’ютерної мережі, зміст відповідних заходів. Розрахунок затрат на матеріали і комплектуючі.

    дипломная работа [2,4 M], добавлен 21.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.