Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данного дипломного проекта является рассмотрение вопросов устранения неисправностей 1 и 2 уровней модели OSI, а также реализация проекта сети коммерческого предприятия.
Создан заказ №561478
19 апреля 2015

Целью данного дипломного проекта является рассмотрение вопросов устранения неисправностей 1 и 2 уровней модели OSI, а также реализация проекта сети коммерческого предприятия.

Как заказчик описал требования к работе:
здравствуйте!Нельзя было поменять количество листов дипломной работы.Идеальный вариант 40-50 листов
Фрагмент выполненной работы:
Введение Предприятиями для реализации коллективного пользования компьютерами, файлами и устройствами используются два различных типа сетей локальные и глобальные. Эталонная модель OSI стала основной архитектурной моделью процесса обмена информацией в сети. Несмотря на то, что были разработаны и другие архитектурные модели, на сегодня большинство поставщиков сетевых решений, рассказывая пользователям о возможностях своих сетевых продуктов, связывают их с эталонной моделью OSI. (работа была выполнена специалистами Автор 24) Основной сутью модели является то, что данные всегда движутся по направлению от отправителя к получателю. Целью данного дипломного проекта является рассмотрение вопросов устранения неисправностей 1 и 2 уровней модели OSI, а также реализация проекта сети коммерческого предприятия. Для достижения поставленной цели нужно решить следующие задачи: - рассмотреть основные функции физического и канального уровней эталонной модели OSI, в том числе среду передачи данных, используемых физическим уровнем, а также показать, что доступ к среде передачи данных осуществляется на канальном уровне эталонной модели OSI; - рассмотреть вопросы реализации проверки физического и канального уровней с помощью различных команд; - описать неисправности физического и канального уровней и модель поиска и устранения неисправностей на этих уровнях; - построить схему сети коммерческого предприятия с адресом сети 10.1.11.0 и описать схему ip-адресации; - описать веб-сервер, mail-сервера и dns-сервера в проектируемой сети; - описать точки доступа и реализацию протокола RIP; - провести тестирование сети. В теоретической части будут рассмотрены основные функции физического и канального уровней эталонной модели OSI. Будет рассказано о различных средах передачи данных, используемых физическим уровнем, включая экранированную и неэкранированную витую пару, коаксиальный и оптоволоконный кабели. Также будет рассмотрена зависимость величины и скорости информационного потока от типа используемой среды передачи данных. Наконец, будет показано, что доступ к среде передачи данных осуществляется на канальном уровне эталонной модели OSI. В частности, будет рассказано, за счет чего данные имеют возможность определять местонахождение своего пункта назначения в сети. Далее будет приведена реализация проверки физического и канального уровней с помощью команды show interfaces serial, будут описаны неисправности физического и канального уровней и модель поиска и устранения неисправностей на этих уровнях. В практической части работы будет реализован проект ети коммерческого предприятия с адресом сети 10.1.11.0 в програмне структурно-логического моделирования Packet Tracer. Исходные данные по проекту отображены в таблице 1. Будут рассмотрено внедрение основных сетевых технологий, их описание и приведены примеры листинга настройки оборудования. Будет произведена настройка VLAN, настройка маршрутизации между VLAN, настройка HTTP сервера, DNS сервера, DHCP сервера, протокола OSPF, списков доступа ACL, протоколов RIP и STP, технологи VoIP. И в итоге проведено тестирование сети с помощью команд ping и tracerouteПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
26 апреля 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user569085
5
скачать
Целью данного дипломного проекта является рассмотрение вопросов устранения неисправностей 1 и 2 уровней модели OSI, а также реализация проекта сети коммерческого предприятия..docx
2015-10-28 18:41
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор выполнил все быстро и качественно! Оперативно ответил на миллион моих глупых вопросов, что очень помогло при сдаче! Корректировки выполнялись практически мгновенно) Очень понравилось работать с этим автором, всем советую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Внедрение системы контроля и управления доступом (СКУД) в ООО "СВПЗ"
Выпускная квалификационная работа
Информационная безопасность
Разработка методики выявления инцидентов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Совершенствование механизмов реагирования на инциденты информационной безопасности
Выпускная квалификационная работа
Информационная безопасность
Разработка защищённой системы контроля доступа предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Основные тендендии развития информационной безопасности по периодам
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ безопасности электронных платежных систем (на конкретных примерах)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Разработка системы информационной безопасности страховой компании
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Эссе по теме «Документированная информация и информационные ресурсы»
Эссе
Информационная безопасность
Стоимость:
300 ₽
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Выпускная квалификационная работа / Информационная безопасность
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Двухфакторная аутентификация пользователя
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Написать диплом до 15 мая по информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Криптография
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защищённый электронный документооборот
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы