Пример готовой дипломной работы по предмету: Компьютерные технологии
Введение 3
1.Теоретическая часть 5
1.1 Базовые понятия и спецификации 5
1.2 Классификация локальной сети 6
1.3 Топологии вычислительной сети 8
1.4 Принципы реализации взаимодействия узлов сети 12
1.5 Технология Ethernet 13
1.6 Угрозы безопасность корпоративной сети 14
2.Проектная часть 15
2.1 Описание деятельности ТРЦ «
5 Озер» 15
2.2 Структура управления ТРЦ «
5 Озер» 17
2.3 Оценка информационных потоков ТРЦ «
5 Озер» 19
2.4 Проектирование структуры корпоративной сети ТРЦ «
5 Озер» 20
2.5 Организация VPN 22
2.6 Организация VLAN 27
2.7 Организация AD 30
2.8 Состав сервисов сети 33
3.Экономическая часть 36
3.1 Расчет сметной стоимости проекта 36
3.2 Расчет показателей экономической эффективности 45
Заключение 47
Список использованных источников 49
Содержание
Выдержка из текста
Наиболее часто Wi-Fi можно увидеть в кафе и ресторанах, но есть очень серьёзные аргументы для предложения Wi-Fi-сервиса в торговых центрах и многие ритейлеры выбирают этот путь.Целью дипломного проекта является повышение эффективности работы ТРЦ «
5 Озер» путем разработки и внедрения проекта корпоративной сети с беспроводным сегментом.
В современном обществе при внедрении компьютерных технологиях во многих сферах жизни общества актуальной становится тема проектирование систем передачи данных между рабочими станциями.Основу информационной системы составляет вычислительная система, включающая такие компоненты, как кабельная сеть и активное сетевое оборудование, компьютерное и периферийное оборудование, оборудование хранения данных (библиотеки), системное программное обеспечение (операционные системы, системы управления базами данных), специальное ПО (системы мониторинга и управления сетями) и в некоторых случаях прикладное ПО.
Практическая значимость работы заключается в возможности широкого применения учебного комплекса для подготовки кадров в области сетевых технологий и защиты информации.
Актуальность выбранной темы исследования обусловлена тем, что в настоящее время правильная организация компьютерной сети, позволят обеспечить требуемый уровень надежности, скорости передачи и получения необходимой в текущий момент информации.Компьютерные сети упрощают работу специализированных ИТ-организаций в области поддержки сложных комплексов разнородных технологий и упрощения обслуживания клиентов, оперативного обмена данными.Практическая значимость заключается в разработке комплекса мероприятий, позволяющих повысить эффективность компьютерной сети предприятия.
Корпоративная IP-телефония позволяет объединить уже существующее в организации телефонное оборудование (обычные телефоны, подключенные к УАТС) и специализированные IP-телефоны в одну систему, использующую для передачи голосового трафика сеть передачи данных. Как же организована корпоративная IP-телефония? Как происходит передача голоса, как обеспечивается его быстрое прохождение по сети, как совершается коммутация вызовов? Об этом здесь и пойдет речь. Так как многие фирмы имеют корпоративную сеть передачи данных, построенную с использованием активного сетевого оборудования фирмы Cisco Systems, особое внимание уделено решениям, которые предлагает именно эта компания.
Теоретической и методологической базой при написании данной работы послужили труды отечественных авторов в области информационных технологий, таких как: Афанасьев В.Г., Гупалов В.К., Пшенко А.В. Стенюков М.В., Трахтенгерц Э.А.и др.
- провести мероприятия по внедрению проекта модернизации локальной сети путём реконфигурации имеющейся СКС и структуры коммутационного оборудования активного и пассивного, а также усилить мероприятия по защите данных в компьютерной сети путём установки необходимого оборудования и программного обеспечения;
Теоретической и методологической основой исследования являются положения, изложенные в трудах как отечественных, так и зарубежных ученых, посвященных вопроса внедрения ИС на предприятиях: А.А Пересада. В.Н. Лившица, Д. Окладникова, Н.Э. Михайловского.
Предметом исс ледования является информационная безопасность компьютерной сети компании ООО «Энергодата».Целью данной работы является разработка проекта системы защиты компьютерной сети компании «Энергодата».
Список источников информации
1. Димарцио Д.Ф. Маршрутизаторы Cisco. Пособие для самостоятельного изучения, 2008.
2. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей/А.Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.
3. Чекмарев Ю.В. Локальные вычислительные сети/Ю.В.Чекмарев, М.: ДМК-Пресс, 2011 – 200.
4. Епанешников А.М. Локальные вычислительные сети/А.М. Епанешников, М.: Диалог-МИФИ, 2010 – 224.
5. Васильев Ю.В. Самоучитель создания локальной сети/Ю.В. Васильев, М.: Триумф, 2011 – 185.
6. Назаров С.В. Администрирование локальных сетей Windows/С.В. Назаров, М.: Корона-Принт, 2012 – 624.
7. Андерсон Криста Локальные сети/Криста Андерсон, М.: МИФИ, 2011 – 238.
8. Чекмарев Ю.В. Локальные вычислительные сети/Ю.В. Чекмарев, М.: Локальные вычислительные сети, 2011 – 204.
9. Колбин Р.В. Глобальные и локальные сети. Создание, настройка и использование (+ CD)/Р.В. Колбин, М.: Бином, 2012 – 278.
10. Смирнова Е.Н. Технология коммутации и маршрутизации в локальных компьютерных сетях. Учебное пособие/Е.Н. Смирнова, М.: МГТУ им. Н.Э.Баумана, 2013 – 392.
11. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/В.Ф. Шаньгин, М.: ДМК Пресс, 2012 – 592.
12. Мэйволд Эрик Безопасность сетей. Самоучитель/Эрик Мэйволд, М.: Эком, 2011 – 528.
13. Ботуз С.П. Управление удаленным доступом. Защита интеллектуальной собственности в сети Internet (+ CD-ROM)/С.П. Ботуз, СПб.: Слон-Пресс, 2010 – 256.
14. Гладкий А.В. Основы безопасности и анонимности во Всемирной сети/А. Гладкий, М.: Феникс, 2012 – 256.
15. Поляк-Брагинский А.В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 – 576.
16. Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.
17. Родс-Оусли Марк, Защита от хакеров корпоративных сетей/Марк Родс-Оусли, М.: ДМК-Пресс, 2012 – 245.
18. Брэгг Роберта, Безопасность сетей. Полное руководство/Роберта Брэгг, М.: Эком, 2010 – 912.
19. Уилсон Эд, Мониторинг и анализ сетей. Методы выявления неисправностей/Эд Уилсон, М.: Лори, 2012 – 386.
20. Колисниченко Д. Анонимность и безопасность в Интернете. От «чайника» к пользователю/Д. Колисниченко, Спб.: БВХ-Петербург, 2012 – 240.
21. Поляк-Брагинский А.В. Локальная сеть. Самое необходимое/А.В. Поляк-Брагинский, Спб.: БВХ-Петербург, 2011 – 576.
22. Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий/В.А. Сердюк, М.: Высшая Школа Экономики (Государственный Университет), 2012 – 576.
23. Чекмарев Ю.В. Вычислительные системы, сети и коммуникации/Ю.В. Чекмарев, М.: Книга по требованию, 2012 – 184.
24. Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2012 – 832.
25. Шаньгин В.Ф. Защита компьютерной информации/В.Ф. Шаньгин, М.: Книга по требованию, 2010 – 544.
26. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации/В.Л. Бройдо, Спб.: Питер, 2011 – 560.
27. Росс Д. Беспроводная компьютерная сеть Wi-Fi своими руками (+ CD-ROM)/Д. Росс, М.: Наука и техника, 2010 – 384.
28. Богомолова О.Б. Web-конструирование на HTML. Практикум/О.Б. Богомолова, М.: Бином. Лаборатория знаний, 2010 – 192.
29. Кенин А. Самоучитель системного администратора/А. Кенин, Спб.: БВХ-Петербург, 2012 – 512.
30. Новиков Ю.В. Основы локальных сетей. Курс лекций/Ю.В. Новиков, М.: Интернет-университет информационных технологий, 2010 – 360.
31. Васильков А.В. Информационные системы и их безопасность/А.В. Васильков, М.: Форум, 2011 – 565.
32. Палмер М. Проектирование и внедрение компьютерных сетей/М. Палмер, Спб.: БВХ-Петербург, 2011 – 740.
33. Максимов Н.В. Технические средства информатизации/Н.В. Максимов, М.: Форум, 2013 – 608.
список литературы