- •Введение
- •1 Организационная структура предприятия
- •2 Использование средств вычислительной техники на предприятии
- •2.1 Характеристика и структура локальной вычислительной сети
- •2.2 Обоснование и выбор периферийных устройств
- •2.3 Рациональный выбор конфигурации персонального компьютера
- •2.4 Модернизация программного обеспечения
- •2.5 Совместимость аппаратного обеспечения средств вычислительной техники
- •2.6 Установка, адаптация и сопровождение программного обеспечения
- •3. Обеспечение безопасных условий труда в сфере профессиональной деятельности
- •Заключение
- •Библиографический список
2.1 Характеристика и структура локальной вычислительной сети
Иерархические топологии предполагают использование более чем одного уровня концентраторов. Каждый уровень выполняет отдельную сетевую функцию. На нижний ярус концентраторов возлагается задача обработки запросов на соединение между рабочими станциями и серверами. Ярусы более высоких уровней агрегируют низшие ярусы.
Топология локальной сети - иерархическая звезда.
Звездные топологии могут быть созданы путем иерархического объединения нескольких несложных сетей такой же архитектуры. Иерархические звезды могут состоять из единственного конфликтного домена или с помощью коммутаторов и мостов могут быть сегментированы на несколько конфликтных доменов. Топология иерархической звезды предполагает использование одного яруса концентраторов для обеспечения возможности соединения пользователей и сервера и второго яруса концентраторов, поддерживающих магистраль передачи данных.
Интернет - используется для обмена информацией между государственными органами (налоговые, пенсионные, судебные приставы), а также для получения налоговой отчетности от налогоплательщиков.
“В связи с тем, что информация является предметом собственности (государства, предприятия, коллектива, отдельного лица), то неизбежно возникает проблема угрозы безопасности этой информации, заключающейся в неконтролируемом ее распространении, в хищении, несанкционированном уничтожении, искажении, передаче, блокировании доступа к информации. Следовательно, возникает проблема защиты информации от утечки и несанкционированных воздействий на информацию и ее носители, а также других форм незаконного вмешательства в информационные ресурсы и информационные системы”.1
Для обеспечения безопасности информации используются различные меры: технические, организационные и правовые. К техническим мерам можно отнести защиту от НСД к компьютерной системе, резервирование важных компьютерных систем и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала и т.п. К правовым мерам относятся разработка норм и законов, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
2.2 Обоснование и выбор периферийных устройств
На предприятии в качестве компьютеров с рабочей станции используют Workstation PC. Компьютеры данного типа превосходят по своим возможностям Office PC и предназначены для критичных к ресурсам задач, требующих интенсивных вычислений (CAD/CAM, финансовые приложения, разработка программного обеспечения и т.п.).
принтеры - ксероксы
-HP LaserJet 1320
-Samsung SCX – 4200
-XEROX WorkCentre 420
- XEROX WorkCentre PE114e
- Canon FC 128
- XEROX Phaser 3500
рабочие станции
HP Compaq DX2400 |
Intel CoreTM 2 Duo E8400 3GHz |
1 Гб |
View Sonic VA703m |
Kraftway Idea KC51 |
Intel Celeron 2.5 GHz |
512MB |
PROVIEW 700P |
сканеры
-HP ScanJet 5590
-Metrologik MS1690
-HP Scanjet 765n
-HP Scanjet N6010