Що таке комп'ютерна мережа наукові статті. Комп'ютерні мережі: види, функції, інтегральні мікросхеми. Підтримка різних видів трафіку

Комп'ютерні мережіInternet- плюси і мінуси.

Деяким аспектам і проблемам масового використання можливостей Internt присвячена ця стаття.

Мережеві технології та, зокрема, мережу Інтернет, не тільки надають якісно нові позитивні можливості для життя і діяльності організацій будь-якого типу і рівня і окремих громадян, але і несуть певну небезпеку. Ключова відмінність мережі від телебачення полягає в тому, що вона надає не тільки величезні можливості отримання інформації, а й потужні засоби збору та аналізу даних і набуває якісно новий характер - мова йде перш за все про особистої та громадської безпеки. Це, в свою чергу, тягне за собою якісно новий підхід до дисципліни використання мережевих ресурсів.

Росія стоїть один на один з розвиненими державами Заходу, які мало зацікавлені в розвитку економічного потенціалу нашої країни. Досягнувши технологічного рівня, що дозволяє аналізувати величезні інформаційні потоки в глобальних мережах, США, наприклад, представляють для Росії певну небезпеку. Якщо повернутися до витоків мережі Інтернет і не забувати про те, хто формує, хоча і неявно, дисципліну роботи в мережі, стає зрозуміло, що російські користувачі потребують певної роз'яснювальної роботи, що дозволяє чітко донести до них не тільки переваги нових технологій, але і можливі тіньові аспекти їх використання. Йдеться звичайно, не про деяке ДЕРЖАВНИЙ протистоянні, а про реальну загрозу інтернаціонального спрямування, з якою стикаються користувачі мережі у всіх країнах без винятку. Тенденції розвитку телекомунікацій справили величезний вплив на розвиток інформаційних ресурсів, і якщо ще кілька десятиліть тому контроль над інформацією здійснювало держава, то тепер чітка грань між виробником і споживачем інформації зникла. І досить важко зрозуміти, фізичне чи особа у себе вдома формує інформацію і видає її в мережу, або це робить державна структура.

Глобальні комп'ютерні мережі - основна зброя інформаційних війн, різні моделі війни для її ведення традиційними інформаційними засобами вже добре відпрацьовані в тому числі і нові реалізовані через Інтернет. Першими особливості інформаційної війни зрозуміли американці, почали з вісімдесятих років боротьбу за контроль над інформацією і її поширенням. США мають у своєму розпорядженні різними телекомунікаційними засобами, що дозволяють підключитися до мережі в будь-якій точці світу. Можливості інформаційного зброї великі і вимагають раз работки адекватних засобів захисту. Фактично, будь-який користувач мережі Інтернет має доступ до інформаційного зброї. Не рідкість установка в мережах програм контролю трафіку і відстеження паролів, засилання поліморфних кодів по електронній пошті (так званих бомб), активне використання програм анонімної розсилки пошти (ремейлеров), які відкривають дорогу розсилці самої руйнівної інформації, наприклад, рецептів домашнього виготовлення наркотичних і вибухових речовин або пропозицій від кілерів. Це вимагає введення ефективних засобів контролю і захисту.

Вторгнення Інтернет в приватне життя - це окреме питання. Найбільше побоювання викликають проблеми наявності небезпечних і образливих загальнодоступних матеріалів в Інтернет, вторгнення в особисте життя з боку уряду, вторгнення в особисте життя з боку приватних компаній, і далі такі проблеми, як, наприклад, втрата особистих контактів між людьми і накопичення персональних даних в комп'ютерних базах доступних державі і приватним особам. Дуже небезпечна тенденція збору персональних даних про людей та фірмах, який проводять деякі компанії, опитуючи і анкетіруя в мережах дітей, заманюючи їх різного роду псевдоіграмі, вікторинами, призами. Залучений можливістю отримати іграшку або інший приз, дитина заповнює анкету, повідомляючи найрізноманітніші дані про свою родину, роботу батька, брата і т. Д ... Сформовані на основі таких анкет бази даних можуть потім вільно продаватися, і їх конфіденційність природно не забезпечується. У комп'ютерних мережах ми теж йдемо тим самим шляхом, і Росію чекають ті ж проблеми (і навіть набагато гірші - так як винахідливість російської людини взагалі непередбачувана). Молодь захоплюється роботою в Інтернет. Нинішнє покоління виросло разом з інформаційними технологіями та дуже легко адаптується до них. Молодь же з 6-12 років легко звертається з комп'ютером, починаючи з комп'ютерних ігор, поступово переходять до серйозної роботи в мережі. У Росії відсутня будь-яка система навчання молоді пояснює їм можливі наслідки від вторгнення в їх особисте життя. Часто молоді люди, спілкуючись в мережі, розповідають про себе та сім'ї дуже багато - адреса, телефон, звички, захоплення і т. Д .. Відомо безліч випадків, коли подібні відомості використовувалися в кримінальних і близько кримінальних цілях. Молоді люди довіряють мережі, в тому числі, і свої секрети, якими вони навряд чи б поділилися з батьками. З метою особистої безпеки абонентів комп'ютерних мереж, необхідно організувати навчання дітей і їх батьків безпечній роботі в мережі. І ті, і інші повинні розуміти, що мережа не така проста річ і спілкуватися в ній потрібно обережно.

Електронна пошта дуже швидкий, зручний і сучасний вид передачі інформації. Обсяг переданих по ній повідомлень сьогодні дуже великий. Але і обсяг «сміття» в ній постійно зростає. Надсилають безліч листів з пропозицією якихось речей, приладів і багато всього іншого, навіть якщо ваша адреса в e-mail відомий дуже обмеженому колу осіб. Не важливо, де людина працює з електронною поштою - вдома чи на роботі в корпоративній системі - конфіденційність листування в мережі все одно не забезпечується. Паролі розкриваються, пошта може перехоплюватися, а архіви зберігаються досить безладно, ваш кореспондент невідомий і може обійтися з отриманої поштою на свій розсуд і т. Д. Основним джерелом вторгнення в особисте життя сьогодні стала електронна пошта і з цим не можна не погодитися.
І все ж на комп'ютерну мережу слід дивитися з оптимізмом - це, перш за все, величезне джерело інформації по будь-якому питанню.

Мережеві технології мають від носіння не тільки до особистої та громадської безпеки в гуманітарному сенсі, а й до фінансової безпеки. Сьогодні поняття безпеки особистості і безпеки держави зливаються. В інформаційному суспільстві вони єдині. Втрата інформації людиною завдає шкоди позиціям для організації, в якій він працює, втрати ж організації тягнуть за собою збитки для держави. Питання стоїть про єдину інформаційну безпеку. Безпека окремої людини і окремої організації і є безпека держави. Існуючі сьогодні системи перехоплення інформації дозволяють перехоплювати телефонні розмови, в тому числі і по стільникових телефонах, мережеві повідомлення в глобальних мережах і т. Д. У Росії користуються західними системами зв'язку і відповідними їм механізмами захисту. Це дозволяє Заходу відстежувати фінансові операції по всьому світу.

Тим часом, оригінальні російські розробки можуть дати кращі результати по захисту інформації. Ймовірно, вітчизняні фінансисти, тільки постраждавши від західних технологій, почнуть розуміти, що ми повинні захищати їх оригінальними надійними вітчизняними засобами. Росія повинна вирішувати свої проблеми сама не довіряючи свій «кишеню» Заходу. Захід здатен розорити ще не одного російського олігарха, а той, у свою чергу, ряд вітчизняних компаній, що спричинить збитки для великої кількості людей і звичайно ніхто в Росії в цьому не зацікавлений. Існують і оригінальні російські технології криптографічного пошти, що дозволяють забезпечити безпеку листування. Подібні технології затребувані навіть на світовому ринку. Фірма Samsung, наприклад, активно використовувала російські технології, зокрема, криптографічний пошту - універсальний поштовий клієнт з можливостями індивідуальної і групової роботи, яким можна по праву пишатися (програма має величезний потенціал і універсальністю).

Інформаційна війна триватиме вічно, а в 21 столітті очікується подальше загострення конкурентної боротьби. Обговорення проблем інформаційної безпеки повинно вестися на загальнодоступному і зрозумілою всім рівні, а це справа преси, і фахівців в цій області. Повертаючись же до питань безпеки, слід зазначити, що загроза тотального інформаційного контролю далеко не «страшилка», а реальна небезпека, що вимагає протидії. У Росії накопичено достатній інтелектуальний потенціал, що дозволяє розробити всі аспекти відповідальності, правил і етики робота з інформацією.

Особиста безпека цілком може вступати в протиріччя з безпекою держави. Всі обмеження на криптографічні засоби, характерні для США, обумовлені тим, що вперше держава потрапила в ситуацію, коли воно стало таким же «учасником гри», як і окрема особистість. Якщо раніше криптографія була чисто державною справою через технічні складнощі, то тепер вона доступна всім. Зрозуміле бажання держави повернути втрачену монополію. Звідси і введення обмежень на поширення криптографічних систем. У цьому сенсі шлях, пройдений США, уготоване і для Росії.

У нашій країні в стандартних курсах навчання комп'ютерної грамотності відсутня чітко позначені теми безпеки роботи в мережі, необгрунтована віра користувачів в парольний захист і слабка підготовка системних адміністраторів найвідоміших компаній, робить їх сервери практично відкритими для втручання в їх роботу. У багатьох, особливо невеликих компаніях, системний адміністратор - не більше ніж «просунутий» користувач, своїм розумом дійшов до адміністрування на найпростішому рівні. Є безліч прикладів «святої простоти» системних адміністраторів навіть великих фінансових компаній.

Фірма Microsoft серйозно зайнялася проблемами Інтернет, і вона оцінила значення проблеми захисту користувача, розробивши оригінальну систему електронних підписів яка набагато зручніше інших систем захисту. Вважається, що електронний підпис неможливо підробити, хоча напевно підприємливі комп'ютерні зломщики вже засіли за рішення цього завдання.

Таким чином бажано сприймати можливості Інтернет виважено і бачити не тільки прекрасні надані їм можливості доступу та обміну інформацією в світовому масштабі, що сприяють накопиченню знань, а й розуміти, що цими можливостями можуть скористатися на шкоду всьому людству, підприємству або окремої конкретної особистості. Але все ж концепція Інтернет давно вже сприймається як ідея всесвітньої інформаційної магістралі, яка гарантує швидкий доступ кожного з нас до будь-якого існуючого інформаційного ресурсу. Сьогоднішній розвиток Інтернет вже не контролюється ніким. Всемирная сеть як явище розвивається самостійно і здатна взяти все найкраще від інших засобів масової інформації.

Айгазіева Салтанат, Афанасьєва Світлана, Кутепова Наталя

Тема дослідження групи

Комп'ютерні мережі

Проблемне питання (питання для дослідження)

Які мережі бувають?

гіпотеза дослідження

Комп'ютерні мережі бувають: Локальні, Глобальні, Регіональні

цілі дослідження

Вивчити пристрій комп'ютерної мережі; Вивчити основні засоби роботи з мережами.

хід дослідження

Що таке комп'ютерна мережа? Мережа - група комп'ютерів і / або інших пристроїв, будь-яким способом з'єднаних для обміну інформацією та спільного використання програм, файлів даних і периферійних пристроїв.

Сервер - комп'ютер зі встановленою на ньому серверної операційної системою, що надає свої програмні і апаратні ресурси користувачам мережі.

Бенкет (peer) - рівноправний учасник мережі, що надає послуги іншим учасникам точок доступу та сам користується їх послугами.

Магістраль - канал передачі між двома точками - вузлами або комутаторами.

Інтернет - сукупність мереж, пов'язаних один з одним телекомунікаційною інфраструктурою.

Домен - група комп'ютерів, що знаходяться під єдиним управлінням і мають загальний сегмент в Інтернет-адресі. IP адреса - 32-бітову адресу протоколу Інтернет, присвоєний вузлу. Адреса IP містить два компоненти: номер вузла і номер мережі. Модем - пристрій, що перетворює цифрові сигнали в аналогові для передачі по телефонній лінії, а також виконує зворотне перетворення вхідних аналогових сигналів в цифрові для обробки в комп'ютері. Роутер (маршрутизатор) - мережеве обладнання, яке працює на мережевому рівні і встановлює зв'язок між різними мережами. Мережевий комутатор, свіч, свитч (жарг. Від англ. Switch - перемикач) - пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного або декількох сегментів мережі. Мережевий концентратор або хаб (жарг. Від англ. Hub - центр діяльності) - мережевий пристрій, призначене для об'єднання декількох пристроїв Ethernet в загальний сегмент мережі. Протокол - стандарт, що описує правила взаємодії функціональних блоків при передачі даних. Пакет - відформатований блок даних, переданих по мережі. Які бувають мережі? Класифікація комп'ютерних мереж По територіальній поширеності: PAN (Personal Area Network) - персональна мережа, призначена для взаємодії пристроїв, що належать одному власнику. LAN (Local Area Network) - локальні мережі, що мають замкнуту інфраструктуру до виходу на постачальників послуг. Доступ до локальних мереж дозволений тільки обмеженому колу користувачів. CAN (Campus Area Network) - кампусна мережу, об'єднує локальні мережі близько розташованих будівель. MAN (Metropolitan Area Network) - міські мережі між установами в межах одного або декількох городов.WAN (Wide Area Network) - глобальна мережа, що покриває великі географічні регіони, що включають в себе як локальні мережі, так і інші телекомунікаційні мережі та пристрої. За типом функціональної взаємодії. Клієнт-сервер - обчислювальна або мережева архітектура, в якій завдання або мережева навантаження розподілені між постачальниками послуг (сервісів), званими серверами, і замовниками послуг, званими клієнтами. Змішана мережа - архітектура мережі, в якій є ряд серверів, що утворюють між собою тимчасову мережу. Кінцеві користувачі підключаються кожен до свого облікового запису за схемою «клієнт-сервер». Тимчасова мережа - це оверлейная комп'ютерна мережа, заснована на рівноправ'ї учасників. У такій мережі відсутні виділені сервери, а кожен вузол (peer) є як клієнтом, так і сервером. Многоранговая мережу - мережу, в якій є провідний, або «майстер» - контролер, який координує роботу «відомих» контролерів, реально керуючих однією або декількома точками проходу. За типом мережевої топології: Базові: Шина являє собою загальний кабель (званий шина або магістраль), до якого приєднані всі робочі станції. На кінцях кабелю знаходяться термінатори, для запобігання відображення сигналу. Кільце - це топологія, в якій кожен комп'ютер з'єднаний лініями зв'язку тільки з двома іншими: від одного він тільки отримує інформацію, а іншому тільки передає. На кожній лінії зв'язку працює тільки один передавач і один пріемнік.Звезда - топологія комп'ютерної мережі, в якій всі комп'ютери мережі приєднані до центрального вузла (зазвичай комутатор), утворюючи фізичний сегмент мережі. Похідні: Подвійне кільце - це топологія, побудована на двох кільцях. Перше кільце - основний шлях для передачі даних. Друге - резервний шлях, дублюючий основний. Ніздрювата - базова полносвязная топологія комп'ютерної мережі, в якій кожна робоча станція мережі з'єднується з декількома іншими робочими станціями цієї ж мережі. Решітка - це топологія, в якій вузли утворюють регулярну багатовимірну грати. При цьому кожне ребро решітки паралельно її осі і з'єднує два суміжних вузла уздовж цієї осі.Дерево є більш розвинену конфігурацію типу «шина». Приєднання декількох простих шин до загальної магістральної шині відбувається через активні повторювачі або пасивні размножітелі.Fat Tree - топологія комп'ютерної мережі для суперкомп'ютерів. У потовщеному дереві зв'язку між вузлами стають більш продуктивними по пропускній здатності з кожним рівнем у міру наближення до кореня дерева. За типом середовища передачі: Провідні (телефонний дріт, коаксіальний кабель, кручена пара, волоконно-оптичний кабель. Бездротові (передачею інформації по радіохвилях в певному частотному діапазоні). За функціональним призначенням: Мережі зберігання даних - архітектурне рішення для підключення зовнішніх пристроїв зберігання даних, таким чином, щоб операційна система розпізнала підключені ресурси як локальні. Серверна ферма - це асоціація серверів, з'єднаних мережею передачі даних і працюють як єдине ціле. Мережі управління процесом - це комп'ютеризовані системи, здатні перетворювати інформацію, робити розрахунки, логічні операції, з використанням різних видів комп'ютерних мереж і сучасних інформаційних технологій. Мережі SOHO & Домова мережу - різновид локальної обчислювальної мережі, прокладена в межах однієї будівлі або об'єднує кілька прилеглих будівель. За швидкістю передачі: низькошвидкісні (до 10 Мбіт / с) середньошвидкісні (до 100 Мбіт / с) високошвидкісні (понад 100 Мбіт / с) По мережевим ОС: На основі Windows На основі UNIX На основі NetWare За необхідності підтримки постійного з'єднання: Пакетна мережу, наприклад Фідонет і UUCP Онлайнова мережу, наприклад Інтернет і GSM Як комп'ютери в мережі знаходять один одного? Кожен комп'ютер в локальній мережі має свою унікальну адресу, так само як людина має свою поштову адресу. Саме за цими адресами комп'ютери знаходять один одного в мережі. Двох однакових адрес в одній мережі бути не повинно. Формат адреси стандартний і визначений протоколом IP. IP-адреса комп'ютера записується в 32 розрядах (4 октету). Кожен октет містить десяткове число від 0 до 255 (в двійковому вигляді запис представляє послідовність 0 і 1). IP-адреса являє собою чотири числа, що розділяються крапкою. Наприклад, комп'ютер з IP-адресою 192.168.3.24. Загальна кількість IP-адрес становить 4,2 млрд, все адреси унікальні. IP-адреса може бути присвоєно не тільки комп'ютера, але і іншим мережевим пристроям, наприклад, принт-сервера або маршрутизатора. Тому всі пристрої в мережі прийнято називати вузлами або хостами. Одне і те ж фізичне пристрій (комп'ютер або ін.) Може мати кілька IP-адрес. Наприклад, якщо в комп'ютер встановлено кілька мережних адаптерів, то кожен адаптер повинен мати свій унікальний IP-адресу. Такі комп'ютери використовуються для з'єднання декількох локальних мереж і називаються маршрутизаторами. Велику IP-мережу розбивають на декілька підмереж, присвоївши кожної з них свою адресу. Підмережі - це окремі, самостійно функціонуючі частини мережі, що мають свій ідентифікатор. Для адреси підмережі, в IP-адресу, виділяється простір з адреси вузла. Для визначення адреси мережі і підмережі використовується маска підмережі. Формат запису маски підмережі такий же, як і формат IP-адреси, це чотири поля, що розділяються крапкою. Таким чином, в парі з IP-адресою комп'ютерів обов'язково вказується маска підмережі.

висновки

Комп'ютерна мережа - об'єднання декількох ЕОМ для спільного вирішення інформаційних, обчислювальних, навчальних та інших завдань.

Всі комп'ютерні мережі без винятку мають одне призначення-забезпечення спільного доступу до загальних ресурсів. Ресурси бувають трьох видів: апаратні, програмні, інформаційні. За способом організації мережі поділяються на реальні і штучні. За швидкістю передачі інформації комп'ютерні мережі поділяються на низько-, середньо-і високошвидкісні. По територіальній поширеності мережі можуть бути локальними, глобальними, регіональними та міськими.

Локальна комп'ютерна мережа - це сукупність комп'ютерів, з'єднаних лініями зв'язку, що забезпечує користувачам мережі потенційну можливість спільного використання ресурсів всіх комп'ютерів. Локальна мережа створюється для раціонального використання комп'ютерного обладнання і ефективної роботи співробітників.

Глобальна мережа (ГВС або WAN - World Area NetWork) - мережа, що з'єднує комп'ютери, віддалені географічно на великі відстані один від одного. Відрізняється від локальної мережі більш протяжними комунікаціями (супутниковими, кабельними і ін.). Глобальна мережа об'єднує локальні мережі.

Internet - глобальна комп'ютерна мережа, що охоплює весь світ. Internet - постійно розвивається мережа, що має ще все попереду, будемо сподіватися, що наша країна не відстане від прогресу.

- (network) Кілька з'єднаних між собою комп'ютерів. Зазвичай комп'ютери, об'єднані в мережу і звані вузлами мереж (nodes), знаходяться в різних місцях однієї організації, регіону або навіть континенту. Зв'язок між ними забезпечують спеціальні ... ... Словник бізнес-термінів

КОМП'ЮТЕРНА МЕРЕЖА, ряд комп'ютерів, з'єднаних в єдину систему так, що вони можуть взаємодіяти один з одним. Типовим прикладом є локальна мережа, яка об'єднує всі комп'ютери, що знаходяться в одній будівлі. Така мережа дозволяє співробітникам ... ... Науково-технічний енциклопедичний словник

Мережа ЕОМ, сукупність віддалених один від одного ЕОМ, з'єднаних лініями передачі даних і здатних до взаємного узгодженим обміну інформацією в процесі своєї роботи. К. с. забезпечує кожному користувачеві доступ до інформації будь-якої ЕОМ, ... ... Природознавство. енциклопедичний словник

комп'ютерна мережа- Сукупність робочих станцій, з'єднаних між собою з допомогою мережевого устаткування і середовища передачі даних. Приклади поєднань: network access доступ до комп'ютерної мережі network backbone мережева магістраль network database мережева СУБД СУБД, ... ... Довідник технічного перекладача

Мережа ЕОМ, сукупність віддалених один від одного ЕОМ, з'єднаних лініями передачі даних і здатних до взаємного узгодженим обміну інформацією в процесі своєї роботи. Комп'ютерна мережа забезпечує кожному користувачеві доступ до інформації ... ... енциклопедичний словник

Сукупність комп'ютерів, пов'язаних каналами передачі інформації, необхідного програмного забезпечення і технічних засобів, призначених для організації розподіленої обробки інформації. У такій системі будь-яке з підключених пристроїв ... ... Енциклопедія техніки

Цей термін має також інші значення див. WAN (значення). Цей термін має також інші значення див. ГВП. Глобальна комп'ютерна мережа, ГКС (англ. Wide Area Network, WAN) комп'ютерна мережа, що охоплює великі ... ... Вікіпедія

Цей термін має також інші значення див. Абілін. Абілін (англ. Abilene Network) експериментальна високошвидкісна комп'ютерна мережа в США, створена некомерційним консорціумом Интернет2. Мережа об'єднує понад 230 ... ... Вікіпедія

Запит «LAN» перенаправляється сюди. Cм. також інші значення. Запит «ЛВС» перенаправляється сюди. Cм. також інші значення. Локальна обчислювальна мережа (ЛОМ, локальна мережа; (англ. Local Area Network, LAN) комп'ютерна мережа, що покриває ... ... Вікіпедія

- (локальна обчислювальна мережа), комп'ютерна мережа, що підтримує в межах обмеженій території один або кілька високошвидкісних каналів передачі інформації, що надаються підключається пристроїв для короткочасного монопольного ... ... енциклопедичний словник

книги

  • , А. І. Сотов. Робота присвячена дослідженню комп'ютерної інформації та комп'ютерної техніки з точки зору її правового статусу та правового захисту. Розкривається саме поняття інформації і той ефект, який ...
  • Комп'ютерна інформація під захистом. Правове і криміналістичне забезпечення безпеки комп'ютерної інформації, Олександр Сотов. Робота присвячена дослідженню комп'ютерної інформації та комп'ютерної техніки з точки зору її правового статусу та правового захисту. Розкривається саме поняття інформації і той ефект, який ...

Як, якщо не через комп'ютерну мережу, можна здійснити обмін інформацією великих обсягів, оброблюваної на різних комп'ютерах? Як потім роздрукувати цю інформацію, якщо в офісі тільки один принтер? Як, нарешті, забезпечити вихід в Інтернет всім співробітникам Вашого підприємства? Ці та багато інших проблем покликані вирішувати комп'ютерні системи та мережі.

Проектування комп'ютерних мереж має на увазі колосальну підготовчу роботу, необхідну для того, щоб виявити потреби Замовника, визначити завдання, які повинна виконувати майбутня комп'ютерна мережа, вибрати спосіб її побудови та реалізації, підібрати необхідне мережеве обладнання та розрахувати вартість впровадження мережі. Ось чому проект комп'ютерної мережі ніколи не обходиться без досвідчених фахівців.

Організація комп'ютерної мережі в наші дні - нагальна потреба, адже уявити собі бізнес-структуру, яка не використовує у своїй роботі комп'ютери, будь то будівельна компанія, банк або торговий центр, практично неможливо.

Якісне побудова комп'ютерних мереж є, перш за все, «головним болем» компанії-виконавця. Однак і Замовнику не заважає хоча б в загальних рисах уявляти собі основний принцип побудови комп'ютерних мереж, щоб не стати ненароком жертвою шахраїв.

Прокладка комп'ютерних мереж передбачає і необхідність визначити центри, в яких будуть зберігатися, оброблятися і оптимізуватися комп'ютерні дані. І лише після цього починається безпосередньо.

Якщо підхід до проектування комп'ютерної мережі був досить серйозним, то і буде проведений швидко і грамотно, і, як наслідок, у Замовника не виникне проблем з подальшою експлуатацією мережі.

Налаштування комп'ютерної мережі за умови її грамотного здійснення дозволяє досягти високих результатів роботи мережі і всіх її компонентів. За рахунок наступних доопрацювань і коректив можна з успіхом оптимізувати роботу системи і, як наслідок, підняти її продуктивність.

Тестування комп'ютерної мережі є завершальним етапом монтажу комп'ютерної мережі, а крім того і необхідною умовою її прийняття в експлуатацію. Тестування дає можливість переконатися в якості роботи системи і нормальному функціонуванні всіх мережевих додатків, а також гарантувати відповідність мережі нормативним документам. Об'єктивне тестування комп'ютерної мережі дозволяє усунути як дрібні, так і серйозні недоліки в її роботі.

Роботи з обслуговування мереж комп'ютерів тривають до тих пір, поки Замовник в них потребує. Втім, ні для кого не секрет, що висока продуктивність обладнання, що входить до складу мережі, полягає, зокрема, в постійному контролі і діагностиці його працездатності. Тому по суті своїй обслуговування комп'ютерної мережі є безстроковим етапом робіт.

Навіть якщо на Вашому підприємстві функціонує ідеальна з Вашої точки зору комп'ютерна система, це не означає, що абонентське обслуговування комп'ютерів мереж - непотрібна графа в статті Ваших витрат.