Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Сложность перехода предприятия на единую локальную сеть при использовании множества обособленных сетей
Создан заказ №1699229
25 января 2017

Сложность перехода предприятия на единую локальную сеть при использовании множества обособленных сетей

Как заказчик описал требования к работе:
Написать две небольших работы Первая тема - "Сложность перехода предприятия на единую локальную сеть при использовании множества обособленных сетей", Вторая - "Проблема создания единой корпоративной сети на предприятии с устаревающей компьютерной техникой и ОС". Объем каждой не более 24 страниц.
Фрагмент выполненной работы:
Введение Непременным атрибутом офиса любой современной компании являются компьютеры. При наличии нескольких компьютеров практически всегда их объединяют в локальную сеть. Какие же дополнительные возможности локальной сети можно использовать для оптимизации рабочего процесса? Оправдывает ли локальная сеть на предприятии затраты на ее установку и настройку? 1) Несомненным достоинством является экономическая составляющая установка, и настройка локальной сети дает возможность совместно использовать оборудование и периферийные устройства. (работа была выполнена специалистами author24.ru) Нет необходимости приобретать для каждого компьютера принтер - достаточно подключить его к одному из компьютеров, настроить его как сетевой, и все пользователи смогут распечатывать на нем документы, или же приобрести принтер с собственным сетевым интерфейсом. Аналогичная ситуация с CD/DVD-приводами - для небольшой компании вполне достаточно 1-2 устройств если, конечно, ее деятельность не требует частого использования приводов. Учитывая, что такого рода оборудование используется достаточно редко - экономическая выгода, в данном случае, очевидна. 2) Локальная сеть на предприятии позволяет сотрудникам упростить обмен файлами, что сокращает затраты рабочего времени и, следовательно, увеличивает производительность персонала. Если этот момент рассматривать в перспективе - он тоже предполагает получение, хоть небольшой и неявной, но, все же, прибыли. 3) При использовании программного обеспечения, предполагающего работу нескольких пользователей (1С, специализированных бухгалтерских, юридических и прочих программ), создание и настройка локальной сети крайне обязательна. Это позволит одновременно нескольким сотрудникам использовать централизованный сервер для совместной работы. 4) Локальная сеть на предприятии позволяет всем сотрудникам получить доступ в интернет, даже тем, чье рабочее место не оборудовано телефоном. Организация интернета по локальной сети экономически более выгодна, чем покупка персональных модемов для каждого сотрудника. К тому же, контролировать интернет-серфинг сотрудников в этом случае намного проще. 5) Возможность доступа из дома к файлам, расположенным на рабочем компьютере - корпоративная почта, рабочие файлы и т.д. Эта возможность появится только в том случае, если были осуществлены создание и настройка локальной сети, позволяющие обеспечить доступ к интернету всем компьютерам офиса. 6) Коммуникативные выгоды. Для больших офисов (особенно расположенных на нескольких этажах) установка и настройка локальной сети жизненно необходима. Чат и видеочат (для этого необходимо будет приобрести веб-камеры) позволяют работникам, физически находящимся на значительном расстоянии, эффективно взаимодействовать. 7) Контроль и удаленный доступ. Эти выгоды не нуждаются в подробном описании. И если первое оценит руководство компании, то удаленный доступ к компьютерам пользователей - прямая выгода для программиста - администратора и службы техподдержки. Мы рассмотрели некоторые возможности локальной сети, но кроме положительных моментов, конечно же, существуют и отрицательные. Одним из аргументов выступает, обычно, нежелание руководства видеть кабели, разбросанными по всему офису. Спешим успокоить приверженцев идеального порядка - современные технологии предлагают несколько вариантов решения этой проблемы: приобрести специальные декоративные короба, позволяющие аккуратно спрятать кабель; организовать локальную сеть с помощью wifi. Настройка локальной сети через wifi обойдется, конечно, дороже, чем традиционная проводная локальная сеть на предприятии. Но ее преимущества стоят финансовых вложений - порядок в офисе и мобильность такой организации (рабочее место может быть очень быстро организовано в любом месте офиса компании) - отличные качества. По сравнению с обычной, настройка беспроводной локальной сети несколько более сложный процесс, хотя для профессионала он не представляет каких-либо трудностей. Для достижения поставленной цели необходимо решить следующие задачи: выбрать стандартную технологию для построения сети; подобрать сетевое оборудование; спроектировать схему прокладки кабеля; разработать мероприятия для информационной безопасности сети; выполнить расчета экономического эффекта от создания и эксплуатацию локальной сети. Реализация предложенного проекта позволит сократить бумажный документооборот внутри организации, повысить производительность труда, сократить время на обработку информации. Как следствие, образуются дополнительные временные ресурсы для разработки и реализации новых экономических и инвестиционных проектов. Таким образом, решится проблема окупаемости и рентабельности внедрения локальной сети. С внедрением на предприятии данного проекта и подключением к глобальной сети Internet организация получает практически неограниченные информационные возможности, оперативное получение финансовых и биржевых новостей. Но объединение компьютеров в локальную вычислительную сеть привносит и новые трудности. Так как подразделение ведет работу с закрытой информацией, доступ к которой посторонним лицам строго запрещен, то возникает проблема защиты информации в ЛВС. Тема актуальна на современном этапе, т.к. множество малых фирм разрабатывают и внедряют у себя в офисах локальные сетиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
26 января 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ФизМат2013
5
скачать
Сложность перехода предприятия на единую локальную сеть при использовании множества обособленных сетей.docx
2019-03-15 18:35
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Нравится работать с автором. Все пожелания учитывает, если нужно делает дополнения.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка программы аудита безопасности информационной системы
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Повышение эффективности информационной безопасности методом аналитических моделей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к анализу информационных рисков в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Биометрические технологии идентификации личности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Эссе по теме «Документированная информация и информационные ресурсы»
Эссе
Информационная безопасность
Стоимость:
300 ₽
Разработка плана аудита ИБ для коммерческого банка (ПП-1119)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
Стандарты и спецификации в области информационной безопасности
Доклад
Информационная безопасность
Стоимость:
300 ₽
Доклад на тему: " Развитие системы Безопасный город в РФ"
Доклад
Информационная безопасность
Стоимость:
300 ₽
Методологии профилирования в поведенческом анализе (UEBA)
Доклад
Информационная безопасность
Стоимость:
300 ₽
Анализ правового обеспечения защиты информации
Доклад
Информационная безопасность
Стоимость:
300 ₽
Специфика предприятий ТЭК в области информационной безопасности
Доклад
Информационная безопасность
Стоимость:
300 ₽
Защита персональных данных в медицинской организации
Доклад
Информационная безопасность
Стоимость:
300 ₽
основные угрозы экономической безопасности Хабаровского края
Доклад
Информационная безопасность
Стоимость:
300 ₽
Сценарии реализации угроз информационной безопасности
Доклад
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы