Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Сложность перехода предприятия на единую локальную сеть при использовании множества обособленных сетей
Создан заказ №1699229
25 января 2017

Сложность перехода предприятия на единую локальную сеть при использовании множества обособленных сетей

Как заказчик описал требования к работе:
Написать две небольших работы Первая тема - "Сложность перехода предприятия на единую локальную сеть при использовании множества обособленных сетей", Вторая - "Проблема создания единой корпоративной сети на предприятии с устаревающей компьютерной техникой и ОС". Объем каждой не более 24 страниц.
Фрагмент выполненной работы:
Введение Непременным атрибутом офиса любой современной компании являются компьютеры. При наличии нескольких компьютеров практически всегда их объединяют в локальную сеть. Какие же дополнительные возможности локальной сети можно использовать для оптимизации рабочего процесса? Оправдывает ли локальная сеть на предприятии затраты на ее установку и настройку? 1) Несомненным достоинством является экономическая составляющая установка, и настройка локальной сети дает возможность совместно использовать оборудование и периферийные устройства. (работа была выполнена специалистами Автор 24) Нет необходимости приобретать для каждого компьютера принтер - достаточно подключить его к одному из компьютеров, настроить его как сетевой, и все пользователи смогут распечатывать на нем документы, или же приобрести принтер с собственным сетевым интерфейсом. Аналогичная ситуация с CD/DVD-приводами - для небольшой компании вполне достаточно 1-2 устройств если, конечно, ее деятельность не требует частого использования приводов. Учитывая, что такого рода оборудование используется достаточно редко - экономическая выгода, в данном случае, очевидна. 2) Локальная сеть на предприятии позволяет сотрудникам упростить обмен файлами, что сокращает затраты рабочего времени и, следовательно, увеличивает производительность персонала. Если этот момент рассматривать в перспективе - он тоже предполагает получение, хоть небольшой и неявной, но, все же, прибыли. 3) При использовании программного обеспечения, предполагающего работу нескольких пользователей (1С, специализированных бухгалтерских, юридических и прочих программ), создание и настройка локальной сети крайне обязательна. Это позволит одновременно нескольким сотрудникам использовать централизованный сервер для совместной работы. 4) Локальная сеть на предприятии позволяет всем сотрудникам получить доступ в интернет, даже тем, чье рабочее место не оборудовано телефоном. Организация интернета по локальной сети экономически более выгодна, чем покупка персональных модемов для каждого сотрудника. К тому же, контролировать интернет-серфинг сотрудников в этом случае намного проще. 5) Возможность доступа из дома к файлам, расположенным на рабочем компьютере - корпоративная почта, рабочие файлы и т.д. Эта возможность появится только в том случае, если были осуществлены создание и настройка локальной сети, позволяющие обеспечить доступ к интернету всем компьютерам офиса. 6) Коммуникативные выгоды. Для больших офисов (особенно расположенных на нескольких этажах) установка и настройка локальной сети жизненно необходима. Чат и видеочат (для этого необходимо будет приобрести веб-камеры) позволяют работникам, физически находящимся на значительном расстоянии, эффективно взаимодействовать. 7) Контроль и удаленный доступ. Эти выгоды не нуждаются в подробном описании. И если первое оценит руководство компании, то удаленный доступ к компьютерам пользователей - прямая выгода для программиста - администратора и службы техподдержки. Мы рассмотрели некоторые возможности локальной сети, но кроме положительных моментов, конечно же, существуют и отрицательные. Одним из аргументов выступает, обычно, нежелание руководства видеть кабели, разбросанными по всему офису. Спешим успокоить приверженцев идеального порядка - современные технологии предлагают несколько вариантов решения этой проблемы: приобрести специальные декоративные короба, позволяющие аккуратно спрятать кабель; организовать локальную сеть с помощью wifi. Настройка локальной сети через wifi обойдется, конечно, дороже, чем традиционная проводная локальная сеть на предприятии. Но ее преимущества стоят финансовых вложений - порядок в офисе и мобильность такой организации (рабочее место может быть очень быстро организовано в любом месте офиса компании) - отличные качества. По сравнению с обычной, настройка беспроводной локальной сети несколько более сложный процесс, хотя для профессионала он не представляет каких-либо трудностей. Для достижения поставленной цели необходимо решить следующие задачи: выбрать стандартную технологию для построения сети; подобрать сетевое оборудование; спроектировать схему прокладки кабеля; разработать мероприятия для информационной безопасности сети; выполнить расчета экономического эффекта от создания и эксплуатацию локальной сети. Реализация предложенного проекта позволит сократить бумажный документооборот внутри организации, повысить производительность труда, сократить время на обработку информации. Как следствие, образуются дополнительные временные ресурсы для разработки и реализации новых экономических и инвестиционных проектов. Таким образом, решится проблема окупаемости и рентабельности внедрения локальной сети. С внедрением на предприятии данного проекта и подключением к глобальной сети Internet организация получает практически неограниченные информационные возможности, оперативное получение финансовых и биржевых новостей. Но объединение компьютеров в локальную вычислительную сеть привносит и новые трудности. Так как подразделение ведет работу с закрытой информацией, доступ к которой посторонним лицам строго запрещен, то возникает проблема защиты информации в ЛВС. Тема актуальна на современном этапе, т.к. множество малых фирм разрабатывают и внедряют у себя в офисах локальные сетиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
26 января 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Fastmat
5
скачать
Сложность перехода предприятия на единую локальную сеть при использовании множества обособленных сетей.docx
2019-03-15 18:35
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Нравится работать с автором. Все пожелания учитывает, если нужно делает дополнения.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Оценка эффективности методов внутреннего аудита информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Угрозы программному обеспечению и их классификация в корпоративных сетях компании "xxxxx"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Частотный анализ как один из методов криптоанализа
Реферат
Информационная безопасность
Стоимость:
300 ₽
Составить отчет по практике по информационной безопасности на предприятии
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Новое задание по информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
регион РФ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методические основы организации охранной безопасности объекта
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по теме "Интеллектуальная модель классификации вредоносных программ "
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность в органах предварительного расследования
Доклад
Информационная безопасность
Стоимость:
300 ₽
AI-платформа управления цифровыми рисками (Digital Risk Protection and Threat Intelligence)
Доклад
Информационная безопасность
Стоимость:
300 ₽
Повышение осведомленности в области кибер безопасности
Доклад
Информационная безопасность
Стоимость:
300 ₽
Доктрина информационной безопасности Российской Федерации
Доклад
Информационная безопасность
Стоимость:
300 ₽
Автоматизация процессов идентификации и доступа :технологии и инструменты.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Антифрод в США
Доклад
Информационная безопасность
Стоимость:
300 ₽
Закон о государственной тайне
Доклад
Информационная безопасность
Стоимость:
300 ₽
Автоматизация процессов идентификации и доступа :технологии и инструменты.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы