Разработка локальной вычислительной сети и ее программного обеспеченияСодержаниеЗАДАНИЕ На курсовой проект студентаПри выполнении курсового проекта должна быть представлена пояснительная записка, состоящая из следующих разделов и подразделовСрок окончанияПод ЛВС понимаютМногопользовательский режим1. Теоретический раздел.1.И.И. Попов, Н.В.Максимов. Компьютерные сети.2.Ю.Шафрин. Основы компьютерной технологии.3. «Hard ‘n’ Soft» компьютерный журнал для всех.1.2 Постановка задачи2. Проектно-технологический разделРабочие места сотрудников предприятияРабочее место директора предприятияРабочие место управляющих, занимающихся организационными вопросами.Логическая структура сети.Проектирование структуры сети2.1.2 Топология сетиНо есть и недостатокШинно-звездообразная топологияЗвездообразно-кольцевая топологияСетевое оборудование ЛВС2.2.2 Выбор концентратораНазначение концентраторовОбеспечение секретности в сетях2.2.3 Выбор сетевого адаптераРеализующие функции физического и канального уровнейРеализующие функции первых четырех уровней модели ВОС - физического, канального, сетевого и транспортного2.2.4 Выбор типа сервераВыбор аппаратного обеспечения сервераСреди всего существующего набора модемов их можно классифицировать по следующим признакамЗащита информации и данныхТехнология работы в глобальных сетях Solstice FireWall-1Межсетевой экранАнтивирус Касперского Personal Pro3. Программное обеспечение ЛВСМодульная структура Windows NTВ современных NOS применяют три основных подхода к организации управления ресурсами сети.Второй подходТретий подходОрганизация данных.Защита базы данных.Средства печати.3.3 Эксплуатационная документация на программные средства (руководство пользователя)2.Выполнение программы.4.Условие выполнения программы.4. Экспериментальный разделНастройки TCP/IP на машине с WinGateНастройка рабочих станций4.2 Характеристика индивидуального ПОВсе остальные страницы содержатСетевой адаптерКлавиатура, мышьПрограммное обеспечениеСетевое оборудованиеРаботы по монтажуСтек ТСР/IРНе регламентируетсяТСР (Transmission Control Protocol) и протокол дейтаграмм пользователя UDPНа это уровне мы остановимся поподробнее.Token RingArcnet, так как он подходит к нашей сети.Рассмотрим пример задачи с этой топологией4.8 Управление ЛВС4.9 Связь ЛВС с региональной сетью5. Техника безопасности при работе с ЭВМ.Требования к мониторам и ПЭВМ.Электромагнитные излучения.Для защиты служащих применяетсяУсловия по воздухообмену (за 1 час) следующиеВо избежание поражения электрическим током, возникновения пожара и повреждения компьютера следует соблюдать следующие меры безоп